PC-Geräte - Mobbing Stalking Zersetzung

Direkt zum Seiteninhalt

Hauptmenü:

PC-Geräte

Grundlagen > Vorgaben
Im Rahmen der Überwachung einer Zielperson, muss vonseiten der Kriminellen sichergestellt werden, dass auch die entsprechenden Internetaktivitäten erfasst werden. Um dies zu ermöglichen besteht zum einen die Möglichkeit bei vorliegen von Sicherheitslücken direkt über das Internet spezielle Schadprogramme zu installieren, um hierdurch den Rechner der Zielperson übernehmen zu können. Hierbei kann dieser Computer unter anderem in ein Bot-Netzwerk eingebunden werden, wodurch Kriminelle dieses Gerät steuern und kontrollieren. Hierdurch besteht für diese Kriminellen nicht nur die Möglichkeit die Internetaktivitäten der Zielperson zu überwachen, sondern wie nachfolgend gezeigt wird, eine Reihe von Schäden zu verursachen. 


Wird jedoch das System aktuell gehalten und wird zusätzlich mit entsprechender Sicherheitssoftware etabliert, wird eine Übernahme des Computers über das Internet sehr erschwert. Es besteht jedoch die Möglichkeit über manipulierte Hardware, den sehr hohen Sicherheitsstandard zu unterlaufen. Doch bedarf es entsprechende Strukturen, solche Gerätschaften gezielt unters Volk zu bringen.
Bei dieser Verteilerfrage, wird man bei den Personen Informationen erhalten, die bereits den Kriminellen bei anderen Gelegenheiten hilfreich zur Seite standen, und zwar in der Form, dass die Zielperson über einige Jahre zu Unrecht beschuldigt und belastet wurde. Weitere wichtige Fragen, die sich hierbei stellen ist, wer über die Kenntnis und über die Produktionslinie verfügt solche modifizierte technische Plagiate herzustellen. Es muss sich neben den Psycho-Kriminellen, auch um Hightech-Kriminelle handeln.
  
Diese Darlegungen gründen sich darauf, dass mit dem Einbau und der Nutzung neuer Hardwarekomponenten in einem Desktop-Rechners während des Betriebs Auffälligkeiten auftraten, die auf jeden Fall eine nähere Überprüfung und Untersuchung von diesen Komponenten erforderlich machen. Eine Röntgenaufnahme kann hierbei sehr schnell Aufklärung geben. Bei der ersten Komponente handelt es sich um eine neue Festplatte. Nachfolgend wird dieser Sachverhalt im Detail geschildert:


Aufgrund gewisse Beobachtungen bei der Durchführung von bestimmten Installationsroutinen sind Verdachtsmomente entstanden, die den Eindruck vermittelt haben, dass Zugriff und Veränderung der Speicherinhalte auch über eine Art Terminal angesprochen und somit der Programmablauf gesteuert werden könnte. Es geht hierbei um Abläufe, wie man sie bei der Anwendung von Softwarewerkzeuge wie Rootkits bzw. Bootkits her kennt.  Um diesen Sachverhalt verständlich zu machen, wird nachfolgend der erfasste Sachverhalt beschrieben:


Eine weitere Auffälligkeit konnte bei einem  Adapter erfasst werden, der eine Tastatur mit PS/2 Stecker mit der USB-Schnittstelle eines Rechners verbindet. Dieser Sachverhalt wird nachfolgend dargelegt und bewertet.

Zusammenfassung:
Motivlagen für die Kriminellen, in diesem Bereich aktiv zu sein:
Internet-Überwachung, Überwachung eines Teilbereichs der Wohnung bei vorhandener PC-Kamera, Verursachen von finanziellen Schäden, falsche Spuren im Internet, Blockieren/Zeitgewinn (z.B. Störung durch Interferenzen)
 
 
Zurück zum Seiteninhalt | Zurück zum Hauptmenü