Vernichtung von Spuren!

Venom

Anwärter
Mitglied seit
14. Mai 2002
Beiträge
5
Schmerz lass nach...

Ooooh Mann... das ist ja noch schlimmer als ich gedacht hab... den möcht ich sehen der sowas kann... allerdins ist das wahrscheinlich net so schwer wenn man vor nem Spiegel sitzt... aber schmerzhaft sind solche Theorien trotzdem... entweder hier sind nur total abgedrehte Phantasten die keine gescheiten Zusammenhänge in der Birne hinbekommen oder ihr hab irgendwo ne Ressource für bescheuerte Theorien...
 

Gilgamesch

Erleuchteter
Mitglied seit
6. Mai 2002
Beiträge
1.323
Paran01c schrieb:
2. Browser
Ich persönlich benutze nur noch den Browser Opera, ein geniales Teil, super Einstellmöglichkeiten für Cookies, usw. Ein paar Worte an alle IE-Nutzer, man sollte wengigstens die ActiveX Controls ausschalten und Java braucht man ja wirklich auch nicht so oft. Außerdem ist dieser Browser wirklich der "beste Freund der Strafverfolgungsbehörden". Jede Seite die du aufrufst wird gespeichert, auch wenn du den Verlauf löscht nützt das nix, bei Opera ist das wenigstens übersichtlich gegliedert und alle Dateien sind löschbar ohne das das OS das verhindern wollte.


4. Verschlüsselung
Es gibt sie also nützt sie. Verschlüsselt eure Laufwerke, z.B mit BestCrypt und schickt keine Mail die nicht verschlüsselt sind obwohl ich finde PGP nützt nix weil die Geheimdienste ja sowieso einen Nachschlüssel haben. So oft es geht solltet ihr auch https:// statt http:// benutzen, eine SSL verschlüsselte Verbindung, so kann auch keiner mehr eure Passwörter bei z.B. Freemailern abfangen, was aber sowieso nur für die Provider leicht zu bewerkstelligen ist, aber wer sagt uns dass sie das nicht tun.

Hätte noch mehr aber erst mal langsam
Nun denn, Fragen, Anregungen?!
Zum Thema Opera. Die Antwort der Europäer auf Explorer. Wird halt nur von der EU überwacht. Na ja, besser unsere Leute, als die habgierigen Amis.

Zum Thema Verschlüssellungen: Verschlüsselte Nachrichten hinterlassen Signaturen beim Wandern durchs Netz. Genauso könnte man einen Geldtransporter mit Martinshorn und einer Großen Inschrift ( Geheime Ladung ) durch die Wälder fahren lassen. Mann fällt eher auf und wird erst recht überwacht. Es gibt andere Möglichkeiten...
Hmm, vielleicht sollte ich damit Geld verdienen?
 

abulafia

Meister
Mitglied seit
11. April 2002
Beiträge
406
Guten Abend.

Empfehle auch Opera.

Spuren durch Verschlüsselung: schon richtig, daher sollten wir alle viel häufiger verschlüsseln, dann wärs (im Idealfall) die Regel. Und dann würden möglicherweise Personalprobleme bei gewissen Diensten entstehen.

Allen gute Wege.
 
R

ro'afu

Guest
UNIX/LINUX bietet im Gegensatz zu MS_Windows die Möglichkeit, Dateisysteme (hier: Partitionen oder ganze Platten) mit z.B. GPG (äquivalent zu PGP) zu verschluesseln (und das völlig kostenloos). Wenn man dann noch eine Datei loopback als verschlüsseltes Dateisystem mountet, ohne es in der /etc/fstab eingetragen zu haben, kommt nicht mal die Steuerfahndung dahinter, was Ihr auf Eurem Rechner habt, zumal UNIX eine gewisse Kompetenz voraussetzt, die ich dem gewöhnlichen Durchschnittsbeamten nicht zubilligen würde.
Jeder, der ein wenig auf der Höhe der Zeit sein möchte, sollte sich mal mit UNIX beschäftigen.
Auch die Dokumentation zu UNIX ist über das Internetz hervorragend.
 

abulafia

Meister
Mitglied seit
11. April 2002
Beiträge
406
:)

" kommt nicht mal die Steuerfahndung dahinter, was Ihr auf Eurem Rechner habt, zumal UNIX eine gewisse Kompetenz voraussetzt, die ich dem gewöhnlichen Durchschnittsbeamten nicht zubilligen würde."

Vor der Steuerfahndung hab ich die geringste Sorgen, bringt eh nichts, die betrügen zu wollen; und im Ernst: die Behörden haben in pucto Fachkomppetenz gewaltig aufgerüstet, ich würde mich darauf nicht verlassen...Gute Wege.
 
R

ro'afu

Guest
Ich denke, dass die Geheimdienste nicht so sehr an den Inhalten der Nachrichten, als vielmehr an den Kontaktadressen zwischen denen die nachrichten ausgetauscht werden, interessiert sind.
Nehmen wir z.B. einen Luxemburger Banker. Der kann soviele verschlüsselte Nachrichten senden wie er will. Es reicht festzustellen mit wem er telefoniert hat oder von wem er angerufen wurde , um schon mal eine Liste der potentiellen Steuerhinterzieher zu haben. Nummernkonten hin oder her.
Die Telefonrechnungen der Deutschen Telekom werden übrigens von einer Firma in den USA erstellt. Warum wohl?
Ich gehe auch davon aus, dass Infos erst mal gesammelt wewrden, ohne sie auszuwerten. Wenn man dann jemanden auf dem Kiker hat, kann man immer noch gucken, was der so für Kontakte bzw. Nachrichten ausgetauscht hat.
Das spart dann auch Personal bei der Auswertung.
Gruß
ro'afu
 

zian

Großmeister
Mitglied seit
14. April 2002
Beiträge
759
Paran01c schrieb:
@Franziskaner:
Eine Personal Firewall finde ich in jedem Fall sinnvoll, wie gesagt für E.T. Programme und um sich gegen lästige DoS zu schützen.
Mit den Systemen muss ich dir voll zustimmen, man muss sie nur für den richtigen Zweck einsetzen, aber ich kanns eben doch nicht lassen vielleicht doch ein paar zu "konvertieren" :wink:
ist doch totaler bullshit
der normale user hat entweder win9x/me, da kann eine personal firewall aufgrund des fehlenden userkonzeptes überhaupt nicht greifen, oder ist unter win2k/xp mit admin-rechten eingelogt, auch dann kann die personal firewall nicht das leisten, was sie vielleicht leisten könnte. da mittlerweile fast jede spyware oder jeder trojaner in der lage ist, die personal firewall mal eben kurz abzuschalten, zu telefonieren und sie dann wieder anzuschalten.
nächste schwachstelle: per default erzeugen die meisten personal firewalls ein popup-fenster mit einer auswahlmöglichkeit, wenn keine ihrer regeln zu trifft. ein programm zu coden, das so ein popup erkennt, auf permit drückt und das alles ohne das der user es merkt, ist nun wirklich kein akt. das kann heute jeder, der etwas programmiert. und man würde schon wieder nicht merken, das man spyware oder einen trojaner hat.
im gegenteil, weil die personal firewall sich ja überhaupt nicht meldet, fühlt sich der benutzer zu unrecht völlig sicher und fällt dann irgendwann aus allen wolken.
prinzipiell kann eine personal firewall helfen, ABER NUR, wenn das ganze konzept drumherum stimmt. ansonsten spiegelt sie nur eine falsche sicherheit wieder.
der normale user stellt übrigens in der regel nach spätesten einer woche ein allow all to all from all ein, weil es ihn nervt, das sonst so gut wie nichts funktioniert.

und wenn das thema wirklich interessiert, der kommt nicht drum herum, sich mit den internetprotokollen zu beschäftigen und wird denn bei der personal firewall von kerio landen, oder (vernünftigerweise) einen linux-rechner mit netfilter als router aufsetzen.

http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Lernen
http://www.tu-ilmenau.de/~traenk/dcsm.htm#Konfiguration
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Konfiglocal
http://www.netzmafia.de/skripten/netze/netz8.html
http://www.netzmafia.de/skripten/sicherheit/
http://www.bsi.bund.de/gshb/

http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#PF
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Scans
http://www.rz.tu-ilmenau.de/~traenk/dcsm.htm#Firewall
http://home.arcor.de/nhb/pf-umgehen.txt
http://home.arcor.de/nhb/pf-austricksen.html
http://www.fefe.de/pffaq/halbesicherheit.txt
http://online.securityfocus.com/news/382
 
A

Anonymous

Guest
ääähm

das einzig sichere um vertrauliche daten per Email zu versenden is :
man nehme

- 2 Pcs
- C++ / ASM kenntnisse
- 1 Diskette

Als erstes proggt man sich 2(!) Programme die verschlüsseln 1028bit müsste reichen. Das erste programm verschlüsselt den text den man eingibt und das 2 programm verschlüsselt die verschlüsselung. Und wieer zurück zum auslesen. (wer nen bischen ahnung hat bekommt da nen guten algorythmus hin...) wenn man fertig ist löscht man das programm von der festpladde oder nochbesser man verbrennt die festpladde auf der das proggi gecodet wurde dann macht man es auf diskette und macht ne kopie für den der es auch braucht...
"er" schickt dir ne gecryptete file du machst sie per netzwerk / diskette cdrom egal wie auf den 2t PC schiebts die disk rein und entschlüsselst
der 2te pc ist dafür da, weil das ziemlich viel rechenleistung benötigt.
 
Oben