Thema Sicherheit, Security, Abhören, Hausdurchsuchung...

Diskutiere Thema Sicherheit, Security, Abhören, Hausdurchsuchung... im Security-Zone - Sicherheitslücken, Virenschutz Forum im Bereich Hardware & Software Forum; wegen der SHA-1 Geschichte (wird übrigens schonmal ein paar Monate vorher ein paar Seiten früher abehandelt ;) ): es wird unsere...
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #681
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
wegen der SHA-1 Geschichte (wird übrigens schonmal ein paar Monate vorher ein paar Seiten früher abehandelt ;) ):

es wird unsere Verschlüsselungstools nicht wirklich tangieren. Du hast ein PW, dass nur Du weist (hoffe ich :D)... das Programm übernimmt dieses erzeugt einen Hashwert und versucht damit auf die Daten zuzugreifen...

anders sieht es wenn... :

Ziel war es ja, den selben Hash-Wert für eine Datei zu erzeugen wie der Hash-Wert einer anderen Datei.

Dann könnte man nämlich folgendes machen :

Kunde bekommt einen Vertrag, der signiert den und speichert natürlich die Prüfsummen. Die belegen dann vor Gericht, dass der Vertrag authentisch ist. Dann wird der Vertrag vom Verkäufer betrügerischerweise geändert, was normal einen anderen Hash-Wert für den Vertrag ergeben würde. Wenn es jetzt möglich ist, dass der geänderte Vertrag am Ende den selben hash-Wert besitzt, wie der erste(echte), dann gäbe es ein Problem...


ich hoffe es ist einigermaßen verständlich :)
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #682
D

Deep Space

Bekanntes Mitglied
Dabei seit
01.08.1999
Beiträge
2.004
Reaktionspunkte
0
Ich hab mir jetzt nicht den ganzen Beitrag durchgelesen, aber ich hoffe ihr könnt mir trotzdem helfen.
Ich habe vor mit DC meine "kritischen" Daten zu verschlüsseln und das ganze dann möglichst versteckt zu gestalten.

1.) Wenn dann mal "Besuch" vor der Tür stehen sollte, beschlagnahmen die dann sofort alle Rechner ohne überhaupt zu schauen ob da irgendwas illegales drauf ist oder wird da vor Ort nachgesehen?

2.) Falls die vor Ort nachsehen und nichts finden können (mal angenommen auch nicht die verschlüsselte DC Partition), können die dann die/den Rechner mitnehmen?

3.) Wenn sie als Grund für den "Besuch" einen Beleg haben, dass über meine IP mal etwas illegales von einem Filesharingtool heruntergeladen und noch einige Tage verbreitet worden ist, sie aber auf meinem Rechner nicht fündig werden, auch nach ggf. kurzzeitiger Beschlagnahmung des Rechners, wie lange können die den Rechner behalten?
Reicht so ein Beleg schon für eine Verurteilung aus?

4.) Wie sieht es aus wenn sie den Container/Partition finden, man aber das Passwort "vergessen" hat. Haben die dann ein Recht den Rechner zu behalten?
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #683
Oppppa

Oppppa

Bekanntes Mitglied
Dabei seit
25.08.2003
Beiträge
302
Reaktionspunkte
0
Ort
Vor dem PC
Die Abholer die da kommen werden haben weniger Ahnung vom System als Du.

Soweit ich informiert bin, geht alles mit und landet bei den Spezialisten.

Wo auch immer eine versteckte Datei sich im System aufhält, wird man selbige finden.
Die Frage ist, ob man sie öffnen kann.

Und wenn Du dann auch noch Dein sehr gutes PW bei gewissen Containern vergessen haben solltest, sind selbst die Spezialisten machtlos, obwohl Du ja ansonsten gerne behilflich wärst, oder ?

Selbst Politiker haben bei der Justiz schon zugeben müssen, einen black out gehabt zu haben.

Wie heisst es dann so schön "ich kann mich nicht erinnern", haben sie gesagt.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #684
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
Deep Space schrieb:
Ich hab mir jetzt nicht den ganzen Beitrag durchgelesen, aber ich hoffe ihr könnt mir trotzdem helfen.
Ich habe vor mit DC meine "kritischen" Daten zu verschlüsseln und das ganze dann möglichst versteckt zu gestalten.

1.) Wenn dann mal "Besuch" vor der Tür stehen sollte, beschlagnahmen die dann sofort alle Rechner ohne überhaupt zu schauen ob da irgendwas illegales drauf ist oder wird da vor Ort nachgesehen?
zu 90% ist der Rechner weg. Zu 99% schauen die schon vor Ort auf die Platten. Wie gesagt : wenn man nichts offensichtliches findet, es also gut verschlüsselt ist, besteht die Chance, dass der Rechner zuhause bleibt

2.) Falls die vor Ort nachsehen und nichts finden können (mal angenommen auch nicht die verschlüsselte DC Partition), können die dann die/den Rechner mitnehmen?
Ja.

3.) Wenn sie als Grund für den "Besuch" einen Beleg haben, dass über meine IP mal etwas illegales von einem Filesharingtool heruntergeladen und noch einige Tage verbreitet worden ist, sie aber auf meinem Rechner nicht fündig werden, auch nach ggf. kurzzeitiger Beschlagnahmung des Rechners, wie lange können die den Rechner behalten?
Reicht so ein Beleg schon für eine Verurteilung aus?

Im schlimmsten Fall bis zur Verhandlung.
Wenn sie nett sind, auch das soll es geben, und nichts gefunden haben und der Anwalt hartnäckig ist, dann kanns auch schon nach wochen/monaten soweit sein.

Die logfiles begründen den Anfangsverdacht. "Sie" kommen ja nicht aus Spaß sondern deshalb, um den Verdacht bestätigen zu können (auffinden von Beweismitteln), bzw. handfeste Beweise zu finden. Abhängig von dem, was du gemacht hast (andere Zeugenaussagen usw.) wird man nur mit gefundenen Daten weiterkommen. Wenn man natürlich über ebay Ware verkauft die man nicht hat (so Leute sollte man nackt in der Sahara aussetzen :rolleyes: ) , dann überwiegen Beweise wie emails des Käufers, Geldeingang auf des Bertügers Kont usw. natürlich so schwer, dass die Beweise auf dem Rechner dann nur noch die Krönung sind.


4.) Wie sieht es aus wenn sie den Container/Partition finden, man aber das Passwort "vergessen" hat. Haben die dann ein Recht den Rechner zu behalten?
tja, wie beschrieben wird er dann wohl bis zur Verhandlung oder Einstellung des Verfahrens weg sein. Manchmal einigen sie sich auch und man stimmt zu, dass man auf die beschlagnahmten Gegenstände verzichtet und das Verfahren eingestellt wird (+ eine eventuelle Geldstrafe). PCs sind in den Dienststellen immer gerne gesehen, da die dort teilweise noch mit Uralt Hardware rumeinern...

Außerdem wie schon geschrieben ist man als betroffender nicht erpressbar, ein Passwort herauszugeben.

Es kommt aber wirklich alles auf den genauen Fall an :)
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #685
D

Deep Space

Bekanntes Mitglied
Dabei seit
01.08.1999
Beiträge
2.004
Reaktionspunkte
0
Thx für die ausführliche Antwort!

Ich denke ich werde da so eine Container im Container Sache machen. Falls "die" doch den Container finden und man das PW haben wollen, sag ich klar, gerne. Das da noch ein Container ist mit dem eigentlich "kritischen" Inhalt ist ja nur schwer vorauszusehen.
Falls die überhaupt mal antanzen... bin nur etwas paranoid geworden, nachdem das nem Kumpel von mir passiert ist. Aber der hat auch anderes gemacht als "nur" Filesharingprogs.

Nochmal ne andere Sache:
Wenn ein Rechner für kurze Zeit beschlagnahmt wird und beim Transport von denen oder sonst wie, dieser beschädigt wird, kann man dann Schadensersatz verlangen? Sollte doch eigentlich, da es schließlich immernoch mein Eigentum ist..
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #686
g00fy

g00fy

Bekanntes Mitglied
Dabei seit
09.08.2005
Beiträge
210
Reaktionspunkte
0
@Giovanni:
Ich hätte da ein paar Vorschläge für DCPP. Ich hab das Prog nicht, momentan verwend ich für normale Container TC und für das Betriebssystem gar nix. Aber was ich schreibe, basiert auf dem, was ich hier gelesen hab:

1) Man sollte problemlos das erste - also das "saubere" - System starten können, ohne Angst haben zu müssen, dass das andere beschädigt wird. Dann kann man auf diesem System sogar ernsthaft arbeiten und das andere nimmt man nur für Freizeit. Ich weiss ja nicht, wie das ganze Programm arbeitet, aber geht es nicht, dass man einfach den zweiten an den ersten am Schluss eingefügt? Ich mein, es wäre ja vielleicht so zu machen, dass einfach nur der 2. Container an den ersten angehängt wird. Irgendwo, am besten am Anfang, müsste sich das Programm eben auch aufschreiben(verschlüsselt), ab wo der zweite Container beginnt.

2) Es sollte möglich sein unbegrenzt viele Betriebssysteme in einem DCPP-Container zu verstecken. Die grünen Männchen lesen das in dem Forum vielleicht ja auch schon, und wenn nicht, kriegen sies sicher noch irgendwann mit, dass man da 2 Platten in einen Container stecken kann. Also wär es praktischer, unbegrenzt viele zuzulassen, damit man ihnen zwei oder drei Systeme zeigt, aber eigentlich noch eins hat.

Ich weiss, dass Punkt 2 schwer zu realisieren sein wird, aber es wäre auch sehr wichtig.

Wenn die nächste Version eures Programmes den ersten Punkt erfüllt und mir auch so zusagt, werd ichs mir wahrscheinlich kaufen.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #687
K

klopx

Mitglied
Dabei seit
21.08.2004
Beiträge
11
Reaktionspunkte
0
g00fy schrieb:
@Giovanni:
1) Man sollte problemlos das erste - also das "saubere" - System starten können, ohne Angst haben zu müssen, dass das andere beschädigt wird. Dann kann man auf diesem System sogar ernsthaft arbeiten und das andere nimmt man nur für Freizeit. Ich weiss ja nicht, wie das ganze Programm arbeitet, aber geht es nicht, dass man einfach den zweiten an den ersten am Schluss eingefügt? Ich mein, es wäre ja vielleicht so zu machen, dass einfach nur der 2. Container an den ersten angehängt wird. Irgendwo, am besten am Anfang, müsste sich das Programm eben auch aufschreiben(verschlüsselt), ab wo der zweite Container beginnt.

Dann ist dieses Feature nutzlos.
Wenn das saubere System verhindert, daß man in das versteckte System schreibt, dann kann man daraus schließen das ein verstecktes System da ist.
Einfach das saubere System vollschreiben bis nichts mehr geht und die Differenz zwischen Containgröße und Containerinhaltsgröße vergleichen.
Ist sie nennenswert, gibt es ein verstecktes System.

klopx
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #688
g00fy

g00fy

Bekanntes Mitglied
Dabei seit
09.08.2005
Beiträge
210
Reaktionspunkte
0
Stimmt, so könnte man dann veststellen, ob das versteckte existiert, aber dann ist das ganze Programm sowieso nutzlos. Weils auch komisch ist, wenn man auf seinem System keine Datei hat, die nach zb. 2003 bearbeitet wurde. Also wenns keine Lösung gibt, ist das ganze Prog fürn *rsch.

Aber halt, eine Möglichkeit gebs noch: Ein drittes Passwort:

1) Das Passwort für das versteckte "schmutzige" System

2) Das Passwort für das "saubere" System. Man kann, wenn man sich damit anmeldet nicht das versteckte überschreiben. Das nimmt man, wenn man auf dem sauberen System arbeitet.

3) Das Passwort ist auch für das saubere System, nur dass man mit diesem Passwort auch das versteckte überschreiben kann. Wenn die grünen Männchen kommen, gibt man ihnen dieses Passwort.

Das wäre vielleicht eine der einzigen vernünftigen Möglichkeiten.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #689
Oppppa

Oppppa

Bekanntes Mitglied
Dabei seit
25.08.2003
Beiträge
302
Reaktionspunkte
0
Ort
Vor dem PC
Jungs,

das in manchen Behörden Schlafmützen sitzen ist hinreichend bekannt.

Glaubt aber bitte nicht, dass die PC-Techniker vom B...K...A... nicht wüssten was Sache ist.

Die haben fast ausschliesslich mit solchen Dingen zutun.

Denkt mal über eine verschl. Externe ausserhalb der eigenen vier Wände nach.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #690
TCM-

TCM-

Bekanntes Mitglied
Dabei seit
06.08.2003
Beiträge
643
Reaktionspunkte
0
g00fy schrieb:
Aber halt, eine Möglichkeit gebs noch: Ein drittes Passwort:

1) Das Passwort für das versteckte "schmutzige" System

2) Das Passwort für das "saubere" System. Man kann, wenn man sich damit anmeldet nicht das versteckte überschreiben. Das nimmt man, wenn man auf dem sauberen System arbeitet.

3) Das Passwort ist auch für das saubere System, nur dass man mit diesem Passwort auch das versteckte überschreiben kann. Wenn die grünen Männchen kommen, gibt man ihnen dieses Passwort.

Das wäre vielleicht eine der einzigen vernünftigen Möglichkeiten.
und wie willst du das vernuenftig in einem algorithmus abbilden und gleichzeitig die "plausible deniability" aufrechterhalten? ein truecrypt hidden volume ist gerade nur deshalb sicher, weil es ohne den schluessel nicht von zufallsdaten zu unterscheiden ist. sobald du mit solchem unfug anfaengst wie "dann muss das programm aufpassen, das versteckte volume nicht zu ueberschreiben", musst du ja automatisch das versteckte von zufaelligen daten unterscheiden koennen.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #691
g00fy

g00fy

Bekanntes Mitglied
Dabei seit
09.08.2005
Beiträge
210
Reaktionspunkte
0
Oppppa schrieb:
Glaubt aber bitte nicht, dass die PC-Techniker vom B...K...A... nicht wüssten was Sache ist.
Du hast Recht, genau das meinte ich ja schon vorher mit:
g00fy schrieb:
Genau das meinte ich mit:
Es sollte möglich sein unbegrenzt viele Betriebssysteme in einem DCPP-Container zu verstecken. Die grünen Männchen lesen das in dem Forum vielleicht ja auch schon, und wenn nicht, kriegen sies sicher noch irgendwann mit, dass man da 2 Platten in einen Container stecken kann. Also wär es praktischer, unbegrenzt viele zuzulassen, damit man ihnen zwei oder drei Systeme zeigt, aber eigentlich noch eins hat.

@TCM:
TCM schrieb:
sobald du mit solchem unfug anfaengst wie "dann muss das programm aufpassen, das versteckte volume nicht zu ueberschreiben", musst du ja automatisch das versteckte von zufaelligen daten unterscheiden koennen.
Dann erklär mir mal, wie es erkennt, in welche Dateien im versteckten System sind und welche im sichtbaren.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #692
TCM-

TCM-

Bekanntes Mitglied
Dabei seit
06.08.2003
Beiträge
643
Reaktionspunkte
0
g00fy schrieb:
Dann erklär mir mal, wie es erkennt, in welche Dateien im versteckten System sind und welche im sichtbaren.
dazu brauchst du nur die beschreibung der tc hidden volumes durchlesen. ein tc volume hat immer einen header vorne, welcher aber nicht als solches erkennbar ist. d.h. wenn du dein passwort eingibst, versucht tc sozusagen "blind", diesen block zu entschluesseln. falls das klappt, wird das volume gemountet. der hidden container liegt jetzt innerhalb dieses normalen containers am ende. der hat auch einen header, welcher allerdings im vorletzten block des normalen volumes liegt. wenn tc den normalen header nicht entschluesseln konnte, versucht es das eingegebene passwort nochmal bei dem zweiten header, auch "blind".

http://www.truecrypt.org/hiddenvolume.php

der graue "freie" platz des normalen volumes ist von zufallsdaten nicht zu unterscheiden, genausowenig wie der blaue oder der gruene teil.

wenn du jetzt das normale volume mountest, kann und darf es gar nicht wissen, dass der freie platz in wirklichkeit noch ein volume ist. die idee, irgendwas in irgendwas anderem zu verstecken, aber gleichzeitig sicherzustellen, dass das versteckte nicht kaputtgeht, ist in sich absurd. dann ist das versteckte naemlich nicht versteckt, d.h. man kann nachweisen, dass es existiert.

mit einem symmetrischen algorithmus ist es ausserdem afaik unmoeglich, zwei unabhaengige schluessel A und B zu haben und gleichzeitig einen dritten unabhaengigen schluessel C, der chiffrate von A und B entschluesseln kann. sowas braeuchtest du naemlich, wenn du deine idee mit dem 3. schluessel umsetzen willst.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #693
g00fy

g00fy

Bekanntes Mitglied
Dabei seit
09.08.2005
Beiträge
210
Reaktionspunkte
0
OK, zuerst mal: Die folgenden Ideen klingen sicher kommplett idiotisch, aber nur bis man es verstanden hat (dann fallen neue Probleme auf :lol: ). Ich weiß nur nicht, wie ich es anders ausdrücken kann:

TCM- schrieb:
ein tc volume hat immer einen header vorne, welcher aber nicht als solches erkennbar ist.
Hier geht es aber um DCPP, das zwar sicher sehr ähnlich ist, aber es gibt einen wichtigen Unterschied: Bei DCPP ist es egal, ob erkennbar ist, dass das Volume verschlüsselt ist. Das merkt man nämlich spätestens, wenn man von der Platte bootet und eine Passwortabfrage kommt.

TCM- schrieb:
der hidden container liegt jetzt innerhalb dieses normalen containers am ende. der hat auch einen header, welcher allerdings im vorletzten block des normalen volumes liegt. wenn tc den normalen header nicht entschluesseln konnte, versucht es das eingegebene passwort nochmal bei dem zweiten header, auch "blind".
OK, das heißt, dass man eigentlich beide Passwörter eingeben müsste. Also das erste, damit er das Volume öffnet und das zweite, damit er erkennen kann, welcher Teil des freien Platzes nicht wirklich frei ist. Damit meine ich, dass wenn man das Dritte eingegeben hat, man einfach noch aufgefordert wird, noch eins einzugeben.

TCM- schrieb:
wenn du jetzt das normale volume mountest, kann und darf es gar nicht wissen, dass der freie platz in wirklichkeit noch ein volume ist. die idee, irgendwas in irgendwas anderem zu verstecken, aber gleichzeitig sicherzustellen, dass das versteckte nicht kaputtgeht, ist in sich absurd. dann ist das versteckte naemlich nicht versteckt, d.h. man kann nachweisen, dass es existiert.
Nicht aber, wenn es nur beim dritten Passwort nicht überschrieben werden kann.

TCM- schrieb:
mit einem symmetrischen algorithmus ist es ausserdem afaik unmoeglich, zwei unabhaengige schluessel A und B zu haben und gleichzeitig einen dritten unabhaengigen schluessel C, der chiffrate von A und B entschluesseln kann. sowas braeuchtest du naemlich, wenn du deine idee mit dem 3. schluessel umsetzen willst.
Danke, das war ein dummer Fehler von mir, dass ich das vergessen hatte. Aber es gibt eine Möglichkeit. Das dritte Passwort besteht eben aus dem zweiten Passwort, nur dass noch ein Text dahinter angehängt wird. Wird der Text dahinter erkannt, so wird dieser vom Programm weggeschnitten, und das Passwort für das versteckte Volume abgefragt. Schlussendlich würde das bedeuten, dass man theoretisch 3 Passwörter hat. Kommt wer Grüner vorbei gibt man ihm das zweite Passwort, allerdings ohne den Schlusstext und schon kann er alles überschreiben.

@TCM:
Danke noch für die Beschreibung, du hast mir ein paar wichtige Dinge über TC
gezeigt, die ich vorher nicht ganz verstanden hatte.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #694
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
Das mit dem dritten Passwort, dass anhand eines Schlüsselwortes erkannt wird finde ich richtig gut :D

Wenn sie also wirklich einen container finden, wenn ;) , gibt man ihnen das dritte Passwort, sie bekommen ein sauberes System und das schmutzige sollte dann nach ca. 5 Minuten nach dem booten automatisch gekillt werden ;)

HALLO JUNGS VON DRIVECRYPT, bitte implementieren in DC 4.0 !!


Oppppa schrieb:
Jungs,

das in manchen Behörden Schlafmützen sitzen ist hinreichend bekannt.

Glaubt aber bitte nicht, dass die PC-Techniker vom B...K...A... nicht wüssten was Sache ist.

Die haben fast ausschliesslich mit solchen Dingen zutun.

Denkt mal über eine verschl. Externe ausserhalb der eigenen vier Wände nach.

sagen wir so, da gehts ja erstmal um das "erkennen" das etwas verschlüsseltes existiert. Selbst wenn...die Polizeit kommt nicht weiter. Dann kommen externe Experten hinzu, die bei entsprechend prof. Verschlüsselung aber auch die Segel streichen und wenn es "die" richtig interessiert, dann schalten die das BSI dazu http://www.bsi.de/ . Aber auch die sind...teilweise nicht so doole. die haben schon Probleme damit zu erkennen, WOMIT genau etwas verschüsselt wurde. Und wenn es nur ein "alter" Bestcrypt container ohne Dateiendung ist... wenn sie drauf kommen, das da jemand was mit tripple AES gemacht hat... werden die Akten geschlossen...
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #695
g00fy

g00fy

Bekanntes Mitglied
Dabei seit
09.08.2005
Beiträge
210
Reaktionspunkte
0
Mir wär das dritte Passwort am wichtigsten, wenns in DCPP ist. Obwohl, so gesehen wäre so was auch in DC sehr praktisch. Na ja, ich verwend bisher sowieso nur TC und das nicht überall, aber wenn sich die bei DC anstregen, dann steig ich gern um (besonders bei DCPP).
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #696
Oppppa

Oppppa

Bekanntes Mitglied
Dabei seit
25.08.2003
Beiträge
302
Reaktionspunkte
0
Ort
Vor dem PC
drmaniac schrieb:
sagen wir so, da gehts ja erstmal um das "erkennen" das etwas verschlüsseltes existiert. Selbst wenn...die Polizeit kommt nicht weiter. Dann kommen externe Experten hinzu, die bei entsprechend prof. Verschlüsselung aber auch die Segel streichen und wenn es "die" richtig interessiert, dann schalten die das BSI dazu http://www.bsi.de/ . Aber auch die sind...teilweise nicht so doole. die haben schon Probleme damit zu erkennen, WOMIT genau etwas verschüsselt wurde. Und wenn es nur ein "alter" Bestcrypt container ohne Dateiendung ist... wenn sie drauf kommen, das da jemand was mit tripple AES gemacht hat... werden die Akten geschlossen...


Also mal ganz konkret (ich weis wovon ich schreibe) :

Bevor irgendjemand vor irgendeiner Tür steht, sind erste ausgiebige und nachweisbare Ermittlungen über den Provider gelaufen. Bei sog. "schwarzen Schafen" wird manchmal jahrelang verdeckt ermittelt. Sämtlich Daten werden gesichert.
Diese ganzen Providerdaten sind grundsätzlich schonmal negativ für "dich".

Die gesicherten DAten werden dann entsprechenden Behörden vorgelegt, sodass es zu der in der Überschrift dieses Threads genannten "Durchsuchung" kommt.

Alles was auch nur mit einer PC-Anlage (Drucker, Bildschirm, CD's, Brenner, Software u.v.a.m.) in Verbindung steht wird gegen Auflistung u. Unterschrift mitgenommen.

Die meisten "Abholer" haben danach mit der Angelegenheit nichts mehr zutun - ihr Job der Abholung ist erfüllt.
Alle mitgenommen Sachen landen beim Staatsanwalt der entsprechenden Stadt oder des Kreises, manchmal auch sofort in hohe andere "Etagen".

Je nach Vorrecherche beim Provider, geht die ganze Anlage zu den jeweiligen Spezialisten.
Hat jemand z.B. illegale Musik gesaugt, ist dies bereits beim Provider nachweisbar und muß jetzt "nur" noch gefunden werden.

Ein anderes Beispiel:
In einem schlichten Webforum für "Arbeitsbereitschaft" hat man ab und an einige rechtsradikale Links hineingesetzt. Das kann jedem Webseitenbesitzer mit seinem Gästebuch heute selbst passieren.

Der Betreiber dieses Forum hatte aber Besuch vom Staatsschutz.
Siehe hier, insbesondere die rote Überschrift :

http://www.arbeitsbereitschaft.de/Forum/disc3_frm.htm

Leute,
wer heutzutage verbotene Daten saugt oder verbreitet, ob mit oder ohne guten Proxi, der hat schlechte Karten.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #697
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
Oppppa schrieb:
Leute,
wer heutzutage verbotene Daten saugt oder verbreitet, ob mit oder ohne guten Proxi, der hat schlechte Karten.

Wenn die Verbindung zum Proxy SSL verschlüsselt ist, dann hat man aber wohl wieder gute Karten.

Alles was auch nur mit einer PC-Anlage (Drucker, Bildschirm, CD's, Brenner, Software u.v.a.m.) in Verbindung steht wird gegen Auflistung u. Unterschrift mitgenommen.

Nehmen die dann auch CDs mit persönlichen Fotos usw. mit? Und nicht jede gebrannte CD die Musik enthält ist illegal.

Markus
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #698
Oppppa

Oppppa

Bekanntes Mitglied
Dabei seit
25.08.2003
Beiträge
302
Reaktionspunkte
0
Ort
Vor dem PC
the ubm schrieb:
Wenn die Verbindung zum Proxy SSL verschlüsselt ist, dann hat man aber wohl wieder gute Karten.

Z.B., wer garantiert, das beim Proxibetreiber kein Log geschrieben wird ?

Nichts, rein garnichts ist im Netz sicher, wobei ich einräume, dass es viele gute Sicherheitsmöglichkeiten gibt.
_______________________________________

Nehmen die dann auch CDs mit persönlichen Fotos usw. mit? Und nicht jede gebrannte CD die Musik enthält ist illegal.
Markus


the ubm,

erstmal wird alles mitgenommen und später mit den bereits vorliegenden Providerdaten (evtl. Proxidaten) vergleichen.
_______________________________________


Gerade nach dem 11. September reagiert man an bestimmten Datenbahnhöfen
der ganzen Welt auf verschlüsselte Daten sehr empfindlich, was ich für richtig halte.
Bedenke, dass die Daten manchmal über veschiedene Knotenpunkte gelangen müssen, bevor sie beim Endverbraucher landen.
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #699
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
@Oppppa:
Du schreibst weiter oben, dass erstmal fleißig Daten vom Provider gesammelt werden, lässt sich das irgendwie feststellen ob man im Visier der Grünen ist? Würde bei soetwas ein regelmäßiger Providerwechsel, bzw. ein auf einem anderen Namen angemeldeter Zugang helfen?

Markus
 
  • Thema Sicherheit, Security, Abhören, Hausdurchsuchung... Beitrag #700
Oppppa

Oppppa

Bekanntes Mitglied
Dabei seit
25.08.2003
Beiträge
302
Reaktionspunkte
0
Ort
Vor dem PC
the ubm schrieb:
@Oppppa:
Du schreibst weiter oben, dass erstmal fleißig Daten vom Provider gesammelt werden, lässt sich das irgendwie feststellen ob man im Visier der Grünen ist? Würde bei soetwas ein regelmäßiger Providerwechsel, bzw. ein auf einem anderen Namen angemeldeter Zugang helfen?

Markus

Hallo,

nein, das merkt man selbst nicht.

Wenn man Dich einmal richtig auf den Kicker hat (da mußt man aber schon Schwarzmusik-Großhändler u.a. sein), nützt ein Providerwechsel auch nicht viel.
Zwei Ausnahmen:
1. Fremde Anschlüsse, der nichts mit Deinem Wohnsitz zutun hat.
2. Internetcafe

Wenn jemand bereits "observiert" wird (also richtig harte Jungs) ist die Chance noch geringer. Handyortung ist bereits ein normaler Vorgang bei Leuten im grünen Outfit.
 
Thema:

Thema Sicherheit, Security, Abhören, Hausdurchsuchung...

ANGEBOTE & SPONSOREN

https://www.mofapower.de/

Statistik des Forums

Themen
213.185
Beiträge
1.579.185
Mitglieder
55.884
Neuestes Mitglied
KevinPrint
Oben