Hallo Leute,
habe kürzlich mit dem Window Explorer meine Festplatte nach der Datei: Prism suchen lassen und siehe da, es kam bei C:\Programme\Java\re7\bin die Datei:
prism-d3d.dll zum Vorschein.
Was ist da auf meinem Pc, alles harmlos oder unsere in- und ausländischen Freunde lassen grüssen???
cu
scotty4
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Hat wohl eher was hiermit zu tun: http://www.computerbild.de/download/Prism-1903592.html
oder hiermit: http://download.chip.eu/de/Prism-Video-Converter_3034189.html
Irgendwas mit diesem Namen hast du dir da sicher installiert.....
Gruß
K.-H.
Glaubst du wirklich, die NSA würde das so plump machen?
Hi,
Glaubst du wirklich, die NSA würde das so plump machen?so arrogant und selbstherrlich wie die sich darstellen ist nix unmöglich. Sie sind doch der Weltpolizist und sagen bzw. bestimmen was "Gut" und was "böse" ist.
Da ist nix unmöglich , siehe nur die Aussage in ARD , sie machen weiter so und lassen sich nicht durch Meinungen von Bürgern eines Staates beeinflussen.
Also hat unser Staat keine Möglichkeit dieser Vergewaltigung zu begegnen? Nur Steigbügelhalter sein (sage nun aber ....el)?
Aus diesem Zusammenhang (losgelöst) resultiert auf nixlos meine Fehlinterpretation.
Gruß
Manfred
vor etwa 45 min. hatte ich zwei von der telecom an der haustüre;)) war sicher die wolten den anschluss direkt verwanzen.^^^^
Brauchen die nicht - es genügt ein Knopfdruck, um eine stetige Verbindung beim Telefonanbieter zu schalten, mit dem dein Telefon permanent mit dem Geheimdienst verbunden ist.
Auch, wenn du gar nicht telefonierst, können sie über das Mikro des Telefons hören, was du gerade sagst.
Es ist ein Irrtum, zu glauben, dass mit dem Auflegen des Telefons die Verbindung zum Anbieter technisch unterbrochen ist. Wäre dem so, wie kann es dann noch klingeln?
Gruß
Shrek3
ok dann hätte ich die 12er schrotflinte doch abfeuern sollen;)) und jetzt wie bekomme ich die beiden in die säcke ? muss eben zum baumarkt die 240 li. säcke holen^^
Setze sie nachts vor dem Bordell ab - lenkt die Ermittler von deiner Spur ab.
Schrotflinte dem stadtbekannten Zuhälter unterschieben, falls sie auf deinen Namen zugelassen wurde.
Oder Plastiksäcke mit Steinen beschweren und im See versenken - verschafft dir Zeitgewinn. ;-)
Und für die Leute von PRISM:
Leichen in Griesheim auf dem Gelände des US-Spionagedienstes absetzen.
http://www.spiegel.de/netzwelt/netzpolitik/spaziergang-zum-dagger-complex-interessiert-die-polizei-a-911215.html
Gruß
Shrek3
säcke in den rhein -herne kanal super lösung .der kanal ist nur 400 meter entfernt^^.und der nachbar hat noch bauschutt liegen...
Bei dem warmen Wetter/Wasser verwesen die Leichen auch schneller...
ich warte das die sonne untergeht und dann.. achso der von nebenan hat mir einige säcke und bargeld angeboten, seine frau habe ich seit langen nicht mehr gesehen...
säcke in den rhein -herne kanal super lösung .der kanal ist nur 400 meter entfernt^^.
Erinnert mich irgendwie an den "Schwiegermuttermörder" von Jürgen von Manger.... :-)
Gruß
K.-H.
so geschaft,puh temp immer noch gute 30 grad und das wasser läuft mir am hintern.runter .ein angler half mir mit den werfen ... mögen die fische beissen
.ein angler half mir mit den werfen ... mögen die fische beissenDer Angler hofft jetzt bestimmt, dass der "Weiße Hai" gerade vorbeigeschwommen kommt und er den Fang seines Lebens macht.
Gruß
K.-H.
er hat ein cal. 50 gewehr von mir gekauft^^
wir sollten aufhören .nicht das micha ärger bekommt^^^den der feind hört?und liest ? mit^^
Erinnert mich irgendwie an den "Schwiegermuttermörder" von Jürgen von Manger.... :-)
*LOL*... da kann ich nun grad überhaupt nicht widerstehen:
http://www.youtube.com/watch?v=wtUOmX1bruc
Noch stärker finde ich übrigens den "Unteroffiziersunterricht" - schade, den gibt's nicht bei YouTube.
CU
Olaf
Ui,
Wäre dem so, wie kann es dann noch klingeln?na da sollte doch schon lange im Kopf Alarm klingeln" Jeden Mittag klingelt es zu einen Umfrage die nur 3 Min dauern soll.Immer während der Pause gegen 13Uhr. Lege da sofort einfach auf!
Gruß
Manfred
anti-personen minen wenn sie kommen.und wenn du scharfe hunde hast.... das ist ist die lösung
Jeden Mittag klingelt es zu einen Umfrage die nur 3 Min dauern soll.Immer während der Pause gegen 13Uhr. Lege da sofort einfach auf!
Schlägst du mal wieder einen Bogen und kommst von Hölzchen auf Stöckchen..? :-(
Wie ich schon weiter oben schrieb - wenn du in der Nähe deines Telefons stehst, kriegt der BND (sofern er dich abhören will) jedes gesprochene Wort auch dann mit, wenn du gar nicht telefonierst.
Gruß
Shrek3
Hi shrek,
einmal ist es um diese Zeit echt lästig wenn Du beim Abnicken und schrillt Telef. ! Doch dazu noch die Stimmen mit "Akzent" es dauert nur 3 Min,, nix was ich zu einer repräsentativen Umfrage benötige.
Nein das ist echt gemachte Erfahrung aus den letzten 9 Tagen! Will echt nicht nachfragen ob man hier mitliest sonst könnte es schon wieder daneben laufen. Sie bezog sich (es war immer eine weibl. Person die angerufen hatte und sich nur für 3 Min da angemeldet hätte , wo ich sofort aufgelegt habe!.Sollte Meinungen zur Poltik oder zu Lebensmittel beinhalten, dies in 3 Min?
Gruß
Manfred
Lieber Manfred, was du hier beschreibst bzw. ansprichst, hat mit dem Thema aber sowas von überhaupt nichts zu tun. Daher Shreks Hinweis/Wink mit dem Zaunpfahl: Schlägst du mal wieder einen Bogen und kommst von Hölzchen auf Stöckchen..? :-(
Gruß
K.-H.
Hallo.
Daher Shreks Hinweis/Wink mit dem Zaunpfahl: Schlägst du mal wieder einen Bogen und kommst von Hölzchen auf Stöckchen..? :-(Danke für den Hinweis und habe es hoffentlich geschnallt! Also ich wünsche Euch nix weiter als gute und weitere informative Diskussionen,
Tut mir echt Leid das ich nicht immer den richtigen Ton oder Angelpunkt treffe.
Ich gebe da wirklich niemanden außer mir selber die Schuld.
Will echt nix entschuldigen, daher einfach mal Pause und Tschüs in Norddeutsch!
Gruß
Manfred
Auch, wenn du gar nicht telefonierst, können sie über das Mikro des Telefons hören, was du gerade sagst.
Das hört sich mich nun aber ein bisschen zu sehr nach Verschwörungstheorie an und würde vor allem auch einen bestimmten technischen Aufbau des Telefons (und ggf. auch weiterer Geräte wie der eingesetzten TK-Anlage) erfordern…
Gruß
bor
Du meinst, dass das Betätigen der "Auflegen-Taste" am Schnurlostelefon die Leitung unumkehrbar kappt?
Gruß
Shrek3
Du meinst, dass das Betätigen der "Auflegen-Taste" am Schnurlostelefon die Leitung unumkehrbar kappt?
Normalerweise schon. Da wird nicht mehr dauerhaft weitergesendet was man auch gut an der extrem unterschiedlichen Laufzeit im StandBy (mehrere Tage) und beim Gespräch (höchstens ein paar Stunden) erkennen kann.
Früher wurde da AFAIK sogar mechanisch über die Gabel zwischen "Wecker" und Höhrer umgeschaltet. Da war die Sache natürlich klar. Bei modernen Telefonen mit optischer Gabel besteht natürlich noch mehr Manipulationspotential…
Da wird nicht mehr dauerhaft weitergesendet was man auch gut an der extrem unterschiedlichen Laufzeit im StandBy (mehrere Tage) und beim Gespräch (höchstens ein paar Stunden) erkennen kann.
Ich habe nicht behauptet, dass der normale Bürger permanent abgehört wird, sondern technische Möglichkeiten aufgezeigt, die ohne Aufwand umsetzbar sind.
Ob routinemäßig nicht schon längst stichprobenhaft abgehört wird (also z.B. gar nicht wirklich an der Akku-Laufzeit festgemacht werden kann) - kannst du das zuverlässig beurteilen?
Meine Einschätzung bzgl. Geheimdiensten ist:
Was technisch möglich ist, machen sie auch.
Der allgemeine Umstieg auf VoIP macht es den Geheimdiensten nur noch leichter.
Gruß
Shrek3
Die Technischen Möglichkeiten erfordern hier allerdings ein Mitwirken des bzw. der Endgerätehersteller…
Was technisch möglich ist, machen sie auch.
Ich sehe hier allerdings einige Hürden bei der technischen Umsetzung ohne einen direkten Zugriff auf die Hardware (dann kann man sowieso alles machen).
Es ist schlimm, wenn ein Nickles- Fan nach den Informationen der letzten Wochen immer noch nicht erkennt, dass die Realität bereits viel schlimmer als jede "Verschwörungstheorie" ist.
Da wird aber auch alles, auf allen möglichen Kanälen bespitzelt, ausgeforscht, gespeichert und ausgewertet.
Als Techniker: insbesondere bei digitaler Technik ist die Manipulation recht einfach: eine Null oder Eins genügt, um komplexe Vorgänge zu steuern.
Dir ist aber schon bewusst, dass diverse Konstellationen existieren in denen es sehr schnell auffallen würde wenn ein analoges ("POTS") Telefon nach dem Auflegen weitersenden würde?
Die physische Leitung zwischen Vermittlungsstelle und Endstelle in diesem Falle bleibt vollständig bestehen, auch die zentrale Stromversogung (deshalb ja ZBW). Ein Mikrofon bleibt ein Gerät zur Umwandlung von Schallwellen in elektrische Signale, selbst beim ältesten Telefon.
Selbst bei fehlendem Kontakt z.B. über die umgeschaltete Gabel, genügen allein die per Induktion oder kapazitiver Kopplung übertragenen elektromagnetischen Wellen/Signale für eine Verstärkung und Auswertung - im Telefon selbst, in einem angebrachten/integrierten Recorder, auf der gesamten Fernleitung, in jeder Schaltstelle, im Frankfurter Knoten oder gleich bei den spitzelnden Geheimdiensten direkt usw. usf.
Das gilt erst recht bei modener Digitaltechnik (DECT, VoIP, WLAN), wo sogar noch eingebaute Backdoors in Hard- und Software hinzukommen, denn viele Firmen arbeiten ja mit den Schlapphüten zusammen bzw. programmieren sogar gemeinsam.
Was soll dir da auffallen?
Selbst bei fehlendem Kontakt z.B. über die umgeschaltete Gabel, genügen allein die per Induktion oder kapazitiver Kopplung übertragenen elektromagnetischen Wellen/Signale für eine Verstärkung und Auswertung - im Telefon selbst, in einem angebrachten/integrierten Recorder, auf der gesamten Fernleitung, in jeder Schaltstelle, im Frankfurter Knoten oder gleich bei den spitzelnden Geheimdiensten direkt usw. usf.
Das würde allerdings ein durchgängig analoges Telefon voraussetzen und eine analoge Aufbereitung wäre auch bei POTS-Anschluss nur in der ersten Vermittllungsstelle möglich da es dahinter volldigital weitergeht. Abgesehen davon dürften die die Störeinflüsse parallel liegender Leitungen mindestens in der selben Größenordnung liegen wie ein Audio-Signal dass über das Telefongehäuse aufgenommen wurde.
Dass die DECT Verschlüsselung geknackt wurde ist bereits seit langem bekannt. Bei WLAN mit WPA2 kommt ein Verschlüsselungsverfahren zum Einsatz, dass bei hinreichend langen Schlüsseln derzeit noch als Sicher angesehen werden kann. VoIP gilt beim Abhören eher als schwieriger als klassische Telefonie. Für höhere Ansprüche an die Vertraulichkeit gibt es da zudem auch verschlüsselte Lösungen.
Ursprünglich ging es hier aber nicht um das Abhören von Telefongesprächen (was an sehr vielen Stellen erfolgen kann) sondern um das mithören bei inaktiven Festnetztelefonen aus der Ferne. Und das ist nicht so einfach.
"...Konstellationen existieren in denen es sehr schnell auffallen würde wenn ein analoges ("POTS") Telefon nach dem Auflegen weitersenden würde?" - genau darauf hatte ich auch geantwortet.
Die einzelnen Verschlüsselungsmöglichkeiten haben mit den Grundaussagen zum Mikrofon, zur induktiven und kapazitiven Kopplung über mehrere mögliche Wege (früher simpel "Übersprechen" genannt) nichts zu tun. Sie sind lediglich weitere Möglichkeiten zum Informationserhalt.
usw.
Die einzelnen Verschlüsselungsmöglichkeiten haben mit den Grundaussagen zum Mikrofon, zur induktiven und kapazitiven Kopplung über mehrere mögliche Wege (früher simpel "Übersprechen" genannt) nichts zu tun.
Die Verschlüsselungsverfahren hast Du ins Spiel gebracht.
Übersprechen tritt auch bei über lange Strecken ohne Schirmung parallel verlaufende Leitungen nur schwach auf. Ich verfüge zwar eher nur über eine elektrotechnische Grundbildung, aber das scheint mir eher kein Effekt den man bei einer nur punktuellen Nähe zum Mikrofon ausnutzen könnte und vor allem wenn dann noch ein tatsächliches Übersprechen bei den erdverlegten Leitungen auftritt bleibt ein paar Kilometer weiter in der Vermittlungsstelle (die letzte Chance an analoge Signale zu kommen) nicht mehr viel davon übrig. Selbst man vernachlässigen würde, dass Telefone z.B. auch schon mal über TK-Anlagen angeschlossen werden und somit keinen dauerhafte direkte Verbindung zum Telefonnetz besteht, so würde eine entsprechende Signalaufbereitung einen erheblichen Energiebedarf haben. Da scheint mir ein Abhören über die Schwingung von Fensterscheiben in der Praxis deutlich wahrscheinlicher…
Hallo shrek3,
naja keine sorge, die Telekom ist da.
http://www.welt.de/politik/deutschland/article118316272/Telekom-AG-schloss-Kooperationsvertrag-mit-dem-FBI.html
Gruss
Sascha
P.S. mist jetzt kommt die Welt mit dieses hier:
Liebe Leserinnen und Leser,
Vielen Dank, dass Sie diesen Monat Ihre 20 freien Artikel gelesen haben.
Testen Sie jetzt die neuen Angebote der WELT oder lesen Sie nächsten Monat weiter.
Vielen Dank, dass Sie diesen Monat Ihre 20 freien Artikel gelesen haben.Du brauchst nur die Cookies von welt.de löschen + verbieten, dann kannst Du ohne Beschränkung weiterlesen.
Hallo Lockenfrosch,
das weiss ich auch. Nur ich mag gerne sehen, wie man ahnungslos, das Geld aus der Tasche stiehlt.
Sascha
Du brauchst nur die Cookies von welt.de löschen + verbieten, dann kannst Du ohne Beschränkung weiterlesen.
Erstaunlich, dass die bei welt.de das technisch derart primitiv geregelt haben... anscheinend verlässt man sich dort auf die Unkenntnis der User. Cookies, das sind Dateien, die man rein vorsorglich schon mal als gelöscht betrachten sollte *g*...
CU
Olaf
Auch, wenn du gar nicht telefonierst, können sie über das Mikro des Telefons hören, was du gerade sagst.
Wie ist das, wenn ich nicht nur auflege, sondern auch noch den Stecker aus der TAE-Dose ziehe? Ist dann endlich Ruhe im Karton, oder werden die vom Telefon-Mikrofon empfangenen Audiosignale dann stattdessen über WLAN o.ä. weiterübertragen?
Oder wenn ich mein Telefon ganz abschaffe - werden die Schallwellen dann über die Wände weiter vermittelt?
Manchmal möchte ich das Fenster ganz weit aufreißen und den ganzen Technik-Scheiß auf die Straße werfen :-(
CU
Olaf
Ich warte ja nur noch darauf, dass die Drohnentechnik irgendwann soweit gediegen ist, dass sie in Fliegengestalt in jedes Haus eindringen können.
Gruß
Shrek3
Lange wird es wohl nicht mehr dauern:
http://www.spiegel.de/video/mini-drohnen-roboter-fliege-fliegt-kontrolliert-video-1269682.html
Gruß
knoeppken
Mich würd's freuen. Eine 2000 EUR teure Drohne in Insektengröße mal eben mit 'ner Fliegenklatsche erledigen, das hätte wirklich was :-D
Cheers
Olaf
Mich würd's freuen. Eine 2000 EUR teure Drohne in Insektengröße mal eben mit 'ner Fliegenklatsche erledigen, das hätte wirklich was :-DDa würde bei mir aber sowas von Freude aufkommen...
Viele Grüße!
werden die Schallwellen dann über die Wände weiter vermittelt?Vor der Wende, im Mai 1986, wurde ich aus einer Wohnung gegenüber von der Stasi abgehört.
Man richtete sowas wie einen Infrarot- Laser auf meine Fensterscheiben und konnte aus der Reflexion (anscheinend, den Protokollen zufolge in guter Qualität) die Gespräche mithören.
In meiner Wohnung fanden damals Treffs einer oppositionellen Gruppe statt, was die Herren sehr interessierte.
Jürgen
Man richtete sowas wie einen Infrarot- Laser auf meine Fensterscheiben und konnte aus der Reflexion (anscheinend, den Protokollen zufolge in guter Qualität) die Gespräche mithören.
Wenn so etwas heute passierte, würde ich sagen: klingt ja verdammt futuristisch... wenn das aber vor 27 Jahren schon möglich war, noch dazu in einem Land, was seinerzeit nicht unbedingt für High-Tech-Innovationen bekannt war, dann wird es zunehmend gruselig.
Wobei allein die Tatsache, welche Gruppe in welcher Zusammensetzung bei dir zuhause zu Besuch war, schon interessant für die "Herren" gewesen sein muss.
CU
Olaf
wenn das aber vor 27 Jahren schon möglich war,Nun, diese Herren verwendeten ausschließlich Technik vom Klassenfeind. Welche auch bei auf der Embargoliste stehenden Hochtechnologieen von Herrn Schalck-Golodkowskij besorgt wurde.
Zum anderen sagte ich ausdrücklich " sowas wie einen Infrarot- Laser" - es kann durchaus auch ein mit anderen Mitteln gerichter Infrarot- Strahl gewesen sein.
welche Gruppe in welcher ZusammensetzungJa. Es handelte sich um eine Gruppe des "Neues Forum".
Interessant war diese insbesondere, da ich den einschlägigen Stellen (Stasi) schon seit längerer Zeit als konkret oppositionell bekannt war und unter dauerbeobachtung (von der ich bis ins detail informiert war) stand.
Jürgen
Dieser Name bezeichnet ein Programmsystem mit wahrscheinlich mehreren tausend Programmen. Unser ehemaliges Banksystem BISY bestand aus ca. 10-12.000 Einzelprogrammen. Ich gehe davon aus, wenn wirklich ein Spionageprogramm auf irgendeinem Rechner ist, dann heißt das gewiß nicht PRISM oder SPION.
Gruß aus dem Wald
Jürgen
Hallo Scotty, um einmal wieder zum eigentlichen Thema zurückzukehren...
Hast du dir das hier schon angeschaut? Ich habe das jetzt nicht alles durchgeguckt, tippe aber eher auf "harmlos".
CU
Olaf
Nun jetzt muss ich dumm dazwichen fragen.
Da ich immer mehrere IE seiten auf habe, das Mail Program auch im Hintergrund dauernd läuft.
Habe ich mir angewöhnt, das der Task Manager immer an ist.
Da ich hier die Abläufe in meinem Computer/Schleppi immer vor Augen haben möchte.
da ich Manchmal, zu viel IE Seiten auf habe, Komme ich schon mal auf über 80 bis 90 Prozesse die im Hintergrund laufen.
Hier gehe ich auch mal Zwischen durch ans Task Manager um Manche Anwendungen Manuel zu schließen.
In der Regel habe ich ohne IE, so um die 59 bis 63 Prozesse am laufen.
Seit ein Paar tagen habe ich aber ein Problem.
Im Task Manager taucht eine Datei namens (iexplorer. exe *32- da steht dazu irgend etwas mit Low mic-utily-? irgend etwas.
Diesen tue ich immer Manuel Beenden.
Beende ich diese nicht, dauert die IE Übertragung ungemein langsam.
Ich gehe mit dem Aldi-stick ins internet, benutze den Verbindung - Assistenten von Windof.
Nur wenn ich den stick aufladen muss, benutze ich hierbei, den Verbindung Assistenten von Aldi und Co.
Ach-so, diese kommt immer wieder von selbst, scheint also so ein Selbst Läufer zu sein?.
über 80 bis 90 Prozesse die im Hintergrund laufen.
59 bis 63 Prozesse am laufen.Respekt!
In meinen XP Zeiten bin ich nie über max aktive 20 Prozesse gekommen.
Himm, nach etlichen Scan´s, kamm dieser wieder.
Der genaue Prozess lautet, (ielowutil-exe *32)
Als Beschreibung steht dahinter, internet Low-Mic Utility Tool.
Was wollen die eigentlich um diese Uhrzeit mit dem Tool?.
Da kann ich nur sagen Arme Spanner!.
Ob ich denen eine Freude bereiten soll, hier um diese Uhrzeit DSF einschalten soll, damit diese bei dem Gestöhne, sich noch eines Runterrubbeln können?.
Obwohl dieser nur 88K vom Arbeitsspeicher aufbrauchen, bin ich noch nicht dahinter gestiegen für was dieser Tool gebraucht wird.
Fakt ist aber, wenn dieser aktiviert ist, wird mein Internet ungewöhnlich Langsam.
Ich meine, wenn die Spanner unbedingt wollen, sollen die doch einfach anfragen.
Da kann ich aus meiner Sammlung, der separat ist, denen eine Blue-ray DVD brennen, damit sie sich eines Runterrubbeln können.
Habe ich mir angewöhnt, das der Task Manager immer an ist. Da ich hier die Abläufe in meinem Computer/Schleppi immer vor Augen haben möchte.
Originell - ich kannte bis jetzt niemanden, der das macht ;-) Nur, was versprichst du dir ganz konkret davon? Welche Anwendungen du geöffnet hast, weißt du selbst, und die Prozesse sind oft derart kryptisch betitelt, dass man wenig damit anfangen kann.
Tipp am Rande, es gibt ja die Optionen Prozess beenden sowie auch Prozessstruktur beenden - letzteres bewirkt, dass neben dem gerade ausgewählten Prozess noch alle anderen untergeordneten Prozesse beendet werden, siehe auch hier:
http://www.computerhilfen.de/info/prozesse-beenden.html
http://www.experto.de/b2b/computer/die-groessten-irrtuemer-prozesse-beenden-zerstoert-die-software.html
CU
Olaf
Originell - ich kannte bis jetzt niemanden, der das macht ;-) Nur, was versprichst du dir ganz konkret davon?Das ich sehen kann, welche Anwendung die Meisten resorsen fressen.
Unter anderem, da ich mein telefon auch über USB am Schleppi lade, (hier meisten zum aufladen einstecke) Brauchen doch zusätzlich die anderen Programme nicht zu laufen.
Jedesmal wenn der Schleppi neu gestartet wird, gehe ich erstmal ins Taskmanager, beende hier erst die Programme die ich nicht brauche.
Unter anderem kann ich über Taskmanager auch die Netzt Aktivitäten Beobachten, über prozesse kann mann sogar noch sehen welche IE-Explorer welche CPU-Leistung aufbraucht.
Da einige seiten so unverschämt sind, Beende ich diese mit dem Task Manager, diese wird unter Prozesse nämlich auch einzeln gezeigt.
Diese geht aber nur, wenn mann alle Prozesse anzeigen anklickt.
Der unterschied zwiechen Prozes und Prozesstrucktur ist mir schon geläufig.
Bevor ich hierher kam, war ich Jahre lang im Wintotal Forum.
Habe damals noch meine erfahrungen mit win 98 die erste und Zweite edition, NT weniger, dafür XP und win 7 Geteilt.
Habe noch alte mitgliedschaften auch im Internetforen.de, oje wenn ich alle noch aufzähle, kommen schon einige.
Mindestens einmal im Jahr melden sich auch andere Foren, bei den ich eine Mitgliedschaft habe, Pünktlich zum Geburtstag.
Aber die Frage war ja:
internet Low-Mic Utility Tool.Im Task Manager unter Prozesse, taucht dieser auf.
Dieser könnte nur dazu dienen, den Raum Abzuhören?.
Hi!
Aber die Frage war ja: internet Low-Mic Utility Tool.Sorry, jetzt wird es technisch:
http://answers.microsoft.com/en-us/ie/forum/ie9-windows_7/what-is-ielowutilexe/b25ff7f1-b280-e011-9b4b-68b599b31bf5
http://blogs.msdn.com/b/askie/archive/2009/03/12/what-does-ielowutil-exe-have-to-do-with-internet-explorer-8-0.aspx
Die erste Überraschung ist, dass "MIC" eine Abkürzung ist und für "Medium Integrity Cookie". Das hilft uns jetzt nicht gleich weiter, weil damit natürlich zwangsweise die Frage folgt "Was bitte schön, ist denn ein Medium Integrity Cookie???!"
Der zweite Link beantwortet das, ist aber so entsetzlich technisch, dass das niemand versteht, der sich nicht intensiver mit der Softwareentwicklung unter Windows und dabei besonders mit dem Internetzugriff von normalen Anwendungsprogrammen befasst.
Ich versuche es mal grob und stark vereinfacht:
- Anwendungsprogramme möchten ab&zu ins Internet und Daten auf bestimmten Seiten abrufen
- Diese Seiten verwendet Cookies, um gewisse Statusinformationen auf ihrem Server zu verwalten (z.B. wann hat die letzte Abfrage stattgefunden, damit nur geänderte Daten übertragen werden)
- Die Anwendungsprogramme kommen aber nicht an die Cookies heran, weil die der Browser verwaltet und die vor dem Zugriff durch fremde Programme geschützt sind.
- Es gibt Wege das zu umgehen, aber die sind vom Zeitverhalten her nicht gut (es dauert zu lange und macht zuviel Aufwand)
- Tufftäh! Tusch und Jubel: Auftritt Internet Exploerer 8
- Da hat Microsft nun einen Weg vorgesehen, wie man schneller und direkter an die Cookies herankommt. Das geht aber nicht einfach so, sondern braucht ein Stück neue Software, die im Hintergrund läuft um die Zugriffe von Anwendungsprogrammen auf die Cookies abzuwickeln. Dieses Stück Software nennt sich "ielowutil.exe".
Braucht jemand noch mehr Hardcore-Info aus den Tiefen der Windowswelt?
http://msdn.microsoft.com/en-us/library/bb250462%28v=vs.85%29.aspx
Das ist ein Einleitungsartikel,d er sich mit der gesamten Thematik befasst. Das Kapitel "Finding Low Integrity Write Locations" hat wieder dieses "Low" und "Integrity" (das I aus MIC) im Namen und dürfte thematisch einiges erklären:
Internet Low Medium Integration Utility
Microsoft trennt Zugriffebenen (über die geregelt wird, welches Programm welche Information lesen darf) in Integrity-Levels (Zugriffs-Ebenen).
Normale Anwendungen sind da in einer niedrigen Ebene (Low Level Medium) und dürften NICHT auf jede Information von anderen Anwendungen zugreifen.
Das Internet Low Medium Integration Utility ermöglicht nun (unter bestimmten Voraussetzungen), den Austausch von Cookies zwischen dem Internetexplorer und Low Level Anwendungen.
Zumindest ist dies dass was ich aus dem Wust an Information herausgelesen und verstanden habe - ich nutze das Gedöns nämlich sonst auch nicht (also als Softwareentwickler; ich hab da andere Baustellen, die mich quälen und die ich entsprechend zurück quäle...).
So, ich denke ich hab alle Klarheiten beseitigt.
Bis dann
Andreas
Es ist dann aber mühsam, aus vielen GB Daten fürs Betriebssystem, die Programme, Applikationen, Treiber usw. und in den vielen Updates allein die "speziellen" Schnittstellen/ Backdors zu suchen - sie sind einfach da. Oft nennen sie sich "Feedback", "Kontrolle auf Updates", "Ausfallberichte" usw.
Programmiert werden kann viel, auch für jeden Task- Manager. Aus einem geänderten Bit wird so schnell aus "Superschweinerei zum Ausspionieren" ganz einfach "Sichere App", ebenso wie die Kontrolleuchte der Webcam genau umgekehrt geschaltet sein kann (dunkel heißt zwar "aus", in Wirklichkeit läuft die Kamera aber) usw.
Es ist also ein Unterschied zwischen dem, was offiziell gepredigt oder geschrieben wird, sich in Wirklichkeit jedoch dahinter verbirgt. Aber das kann man deinen erklärenden Worten ja auch entnehmen.
Himm, Danke für diese einfache Erklärung.
Dieses Erklärt dann wohl warum das Internet Langsamer wird, wen dieses Tool aktiv ist.
Nicht desto Trotzt, bei erscheinen dieses Tool´s, beende dieses immer wieder.
Oje, habe zwar diese Sätze schon vorgestern verfast, aber weil ich abgelenkt war, weil ich hier mehrere seiten auf hatte, habe ich vergessen diese abzusenden.
Habe aber von Nickles auch keine Benachrichtigung gekriegt, das auf dieses Thema geantwortet wurde.
Außer dem Wochen Post nichts gewesen.
Trotzdem danke für die Einführung.