
neeko
14108
FR
http://www.fr-online.de/frankfurt_und_hessen/lokalnachrichten/aktuell/?em_cnt=1206052
"Rauchverbot gilt nicht überall"
*Bei den Spielen der Eintracht darf weiter gequalmt werden*
http://www.fr-online.de/frankfurt_und_hessen/lokalnachrichten/aktuell/?em_cnt=1206052
"Rauchverbot gilt nicht überall"
*Bei den Spielen der Eintracht darf weiter gequalmt werden*
HR-Online:
http://www.hr-online.de/website/rubriken/sport/index.jsp?rubrik=7454&key=standard_document_32930806
"Thurk bleibt in Frankfurt"
*"Wechsel geplatzt"*
http://www.hr-online.de/website/rubriken/sport/index.jsp?rubrik=7454&key=standard_document_32930806
"Thurk bleibt in Frankfurt"
*"Wechsel geplatzt"*
Tokyoadler schrieb:
SPON:
"Die Olympiavierte Betty Heidler von der LG Frankfurt ist am sechsten Tag der WM in Osaka überraschend Hammerwurf-Weltmeisterin geworden..."
Ich dachte die wäre bei der Eintracht? Sorry kenne mich mit den sonstigen Sportarten des Vereins nicht so aus.
Korrekt muss es LG Eintracht Frankfurt heissen.
Die zur Unterscheidung von kriminellen Viren "Bundes-Trojaner" genannte Software zum Ausspähen privater Computer ist einsatzbereit.
DPA
Innenminister Schäuble: "Die Entwicklung (der Trojaner) könnte bei Aufhebung des gegenwärtig verfügten Entwicklungsstopps unverzüglich abgeschlossen sein."
Um den Nutzern die Furcht vor der heimlichen Ausforschung zu nehmen, haben Vertreter des Bundeskriminalamtes gegenüber dem Computer-Magazin "Chip" ihre Vorgehensweise erläutert: Zunächst dringen Beamte unbemerkt in die Wohnung ein und ermitteln, wie der Computer infiziert werden könnte. Bei einem zweiten Einbruch wird der maßgeschneiderte Trojaner installiert.
Die weiteren Schritte, die aus Gründen der Geheimhaltung noch nicht öffentlich diskutiert werden, sind einfach: Ein BKA-Beamter wird bei einem dritten Einbruch so in der Wohnung platziert, dass er einen unverbaubaren Blick auf den Bildschirm hat.
Dieser Beamte hält in einem Notizbuch (wurde ihm bei einem vierten Einbruch zugeführt, interne BKA-Anweisung: "Stift nicht vergessen!") alle verdächtigen Inhalte fest, die der Trojaner auf dem Desktop erscheinen lässt.
Bei einem fünften Einbruch werden der Beamte, die Notizen und der Stift wieder abgeholt.
quelle: SPON / http://www.spiegel.de/spam/0,1518,502603,00.html
DPA
Innenminister Schäuble: "Die Entwicklung (der Trojaner) könnte bei Aufhebung des gegenwärtig verfügten Entwicklungsstopps unverzüglich abgeschlossen sein."
Um den Nutzern die Furcht vor der heimlichen Ausforschung zu nehmen, haben Vertreter des Bundeskriminalamtes gegenüber dem Computer-Magazin "Chip" ihre Vorgehensweise erläutert: Zunächst dringen Beamte unbemerkt in die Wohnung ein und ermitteln, wie der Computer infiziert werden könnte. Bei einem zweiten Einbruch wird der maßgeschneiderte Trojaner installiert.
Die weiteren Schritte, die aus Gründen der Geheimhaltung noch nicht öffentlich diskutiert werden, sind einfach: Ein BKA-Beamter wird bei einem dritten Einbruch so in der Wohnung platziert, dass er einen unverbaubaren Blick auf den Bildschirm hat.
Dieser Beamte hält in einem Notizbuch (wurde ihm bei einem vierten Einbruch zugeführt, interne BKA-Anweisung: "Stift nicht vergessen!") alle verdächtigen Inhalte fest, die der Trojaner auf dem Desktop erscheinen lässt.
Bei einem fünften Einbruch werden der Beamte, die Notizen und der Stift wieder abgeholt.
quelle: SPON / http://www.spiegel.de/spam/0,1518,502603,00.html
danke und vor allem ganz viel spass und erfolg für die neue aufgabe !!
grüße,
niko