PDA

View Full Version : Onlinedurchsuchung? Wie schützen?



user132
21.01.08, 18:11
Stimmt das? Wie?:confused2:
Also ich habe mir meine festplatten mit 768bit DVC verschlüsselt und mir vor ein paar Monaten Norton 360 besorgt. Habt ihr irgentwelche Tipps oder Erfahrungen?
gruß

NormaDchagga
21.01.08, 23:35
kenne mich nich so gut aus.. aber denke nur logisch:

festplatte verschlüsselt heißt für mich container.. -> gemountet .. und da der thread "onlinedurchsuchung" heißt.. gehe ich davon aus, dass irgendwer deinen pc durchsucht, wenn der container gemountet ist .. folglich kann die festplatte so gut verschlüsselt sein, wie es nur geht.. solange du sie mountest und jemand deinen computer "online-durchsucht" ....

aber wie gesagt.. rede ohne eine ahnung zu haben :biggrin: also bessert mich bitte aus *g*

mfg NormaDchagga

philly1818
22.01.08, 00:10
ich finde das bringt garnichts...wenn die deine ip haben und das was du runtergeladen hast...dann isses doch egal was die auf deinem rechner finden..fakt ist: dein pc hat das file gezogen

user132
22.01.08, 09:42
ja das kann schon sein..
ich hab mir nur gedacht, bevor ich mich gar nicht schütze ist es besser was zu tun.
Also habe ich mich auf ein paar Foren informiert(bis ich auf dieses gestoßen bin=]) und mich dann so entschieden.

H.Jay_S.
22.01.08, 21:51
ich finde das bringt garnichts...wenn die deine ip haben und das was du runtergeladen hast...dann isses doch egal was die auf deinem rechner finden..fakt ist: dein pc hat das file gezogen
also das ist natürlich quatsch, die onlinedurchsuchung ist nicht für urheberrechts verbrechen gedacht, da gibt es einfachere methoden, wie von dir auch angegeben.

glaube auch nicht, dass in zukunft man sich die mühe macht einen rechner zu knacken um da ein paar unbedeutende datein zu finden, die letztlich nicht mal strafbar sind.

also die onlinedurchsuchung ist in ersterlinie für schwerere verbrächen gedacht, allerdings kann sowas auch in zukunft ganz schnell geändert werden.

mir ist aber immernoch schleierhaft, wie die bundesregierung das umsetzen will. gerade wenn man mit linux arbeitet wird die sache wohl sehr schwer werden, oder wenn terroristen zukünftig auf noch unpopuläre betriebssysteme wechseln, da kommt die regierung erstmal nicht rauf.

wie der trojaner den weg auf den rechner finden soll ist auch so ne frage. ich z.b. öffnen keine datein im email anhang, wenn mir die email vorher nicht angekündigt wurde

user132
23.01.08, 18:47
mag sein aber ich hab gehört das auch leute mit sehr hohem downloadvolumen monatlich durchsucht werden. Nur dann ist wieder die Frage: Was ist hoch genug? :D also gelegentlich ist er bei mir relativ hoch, meistens wegen serien usw.
:eek13:

soul
23.01.08, 19:01
mag sein aber ich hab gehört das auch leute mit sehr hohem downloadvolumen monatlich durchsucht werden. Nur dann ist wieder die Frage: Was ist hoch genug? :D also gelegentlich ist er bei mir relativ hoch, meistens wegen serien usw.
:eek13:

Erhm ... mal ganz im Ernst, du glaubst das?

Für mich ist es ebenfalls immernoch fraglich, wie sie in ein System überhaupt eindringen wollen ohne von Herstellern von Firewalls entsprechende Backdoors zu bekommen z.B.
Und die Terroristen sind doch auch nicht auf die Nase gefallen sagt mal, ich für meinen Teil nutze schon oft TOR dann siehts bei denen ganz anders aus.

Außerdem steht es außer Frage, dass sobald "jeder" Filesharer durchsucht wird das Ganze zu weit geht.

Achja Download ... auf das was man als normaler DSL User kommt ist eher gering. Denn was machen die Jungs jetzt die VDSL haben und VoD nutzen oder allg. IPTV?
Und nur weil jemand viel Traffic hat ist er doch nicht Filesharer.

So long
soul

philly1818
23.01.08, 19:23
also, dass die bundesregierung oder wer auch immer deinen rechner durchsuchen darf, nur weil du viel downloadest ist quatsch...sich mit tor zu schützen bringt aber auch nichts ^^

user132
23.01.08, 19:39
jo, es ist ja nicht wirklich so das ich mir jetzt sorgen mach:eek3:. ich hab halt so sachen von son paar labbertaschen gehört und wollt ich mich einfach mal informieren.. naja danke dann bis hierhin.

soul
23.01.08, 20:51
also, dass die bundesregierung oder wer auch immer deinen rechner durchsuchen darf, nur weil du viel downloadest ist quatsch...sich mit tor zu schützen bringt aber auch nichts ^^

Sehe ich anders, denn sie sehen ergo nicht welcher Email Account welchem DSL User zugeordnet werden sollte (salopp gesagt: Welcher Email Acc welchem Terroristen gehört und woher dieser diesen abruft), so als Beispiel.

Außerdem war TOR nur ein Beispiel unter vielen anderen Möglichkeiten Verschleierung im WWW zu betreiben.
Geht ja auch nicht nur um die Herkunft des IP Traffics, sondern auch darum, dass ich es für unwahrscheinlich halte, dass die den SuperTrojaner programmieren den andere nich zusammen bekommen die lukrativere Sachen für sich z.B. damit vor hätten.

Allgemein gesagt, glaube ich die denken etwas in einfacheren Strukturen und glauben, dass Terroristen mit Otto-Normal-Verbraucher gleichzustellen sind was das angeht. (Wenn einer versteht was ich meine :P)

Ich glaube nur, dass es eben genauso viel Wahrheit hat, wie die Aussage TrueCrypt würde nen Masterkey haben (andrer Thread) ... das sind Sachen denen ich einfach sehr skeptisch gegenüber bin weil sie kurz eingeworfen und nicht weiter erläutert werden.

So long
soul

philly1818
23.01.08, 22:54
@soul

ich hoffe du bist dir im klaren, das TOR alles andere macht als den Traffic verschleiert. TOR ist ein proxy für den internetexplorer und den firefox etc. halt für brwoser....was durch deine leitungen geht wird damit nicht versteckt. wenn du das verstecken willst, brauchst du nen guten proxy server und der kostet meistens ne menge geld. free proxy sind nämlich zu 99% sehr lahm und das würde nichts bringen.

übrigens ist es für die "fander" nicht schwer selbst an IP Adressen zu kommen, die mit TOR "versteckt" wurden.

in diesem sinne...

Butcho
24.01.08, 01:04
Ganz so unwarscheinlich finde ich das ganze gar nicht. Falls die Behörden echt eine Möglichkeit haben trotz Firewall usw. auf fremde Rechner zu zugreifen werden sie diese Technik auch verwenden auch wenn kein wirklicher Tatbestand vorhanden ist. Natürlich können sie das ganze dann nicht als Beweis vorbringen, da die Durchsuchung ja nicht auf dem legalen Weg abgelaufen ist, aber sie wissen dann auf jedenfall ob es sich lohnt ein wirkliches Ermittlungsverfahren gegen die Zielperson einzuleiten.
Mit den Telefonüberwachungen läuft es ja bestimmt auch oft so ab. Zumindest hab ich schon öfters gehört, dass sie gerne mal bei ihren Kandidaten mit lauschen auch wenn noch kein richterlicher Beschluss vorliegt.
Das ganze ist jetzt nur mal eine Vermutung von mir und beruht auf keinen Tatsachen, aber wenn die Ermittler solche Möglichkeiten haben werden die auch ausgenützt um voran zu kommen, denn schliesslich dient das ganze ja in deren Augen einen guten Zweck und sie stehen auch unter dem Druck Erfolge zu Präsentieren...

philly1818
24.01.08, 01:47
ja klar...kann schon sein...man könnte vor allem und allen angst haben...aber die welt ist nunmal ein kontrollstaat geworden (zumidnest in vielen länder) und das wird sich mit der zukunft immer mehr aufspitzen...

soul
24.01.08, 23:50
@soul

ich hoffe du bist dir im klaren, das TOR alles andere macht als den Traffic verschleiert. TOR ist ein proxy für den internetexplorer und den firefox etc. halt für brwoser....was durch deine leitungen geht wird damit nicht versteckt. wenn du das verstecken willst, brauchst du nen guten proxy server und der kostet meistens ne menge geld. free proxy sind nämlich zu 99% sehr lahm und das würde nichts bringen.

übrigens ist es für die "fander" nicht schwer selbst an IP Adressen zu kommen, die mit TOR "versteckt" wurden.

in diesem sinne...

Ahja, und du bist dir im klaren, dass ich jedes Programm durch diesen Proxy routen kann, somit auch P2P Verkehr und alles andere was man nicht sofort sehen soll. Ein Fahnder _sollte_ ja erstmal wissen, wen er überwachen will.
Also sehen das die sog. Fahnder schonmal nicht, bzw nur wenn ich sowieso schon ein Opfer geworden bin.

Achja, mich würde es auch mal Interessieren wie du an eine IP kommst die etwas illegales getan hat über einen TOR Exit Node, es ist nämlich technisch nicht möglich wenn man keine Fehler begeht. (DNS Adressen über die normale Verbindung abrufen, JavaScripts, usw)


Wen es interessiert der kann sich das mal ansehen (http://berlin.ccc.de/~24c3_torrents/24c3-2382-de-tor.mkv.torrent)

Ja, wie Butcho sagte, darin liegt das Problem. Jedoch wie gesagt Zweifel ich an der Technik doch erstmal, und wenn nicht is immernoch der User selbst die größte Gefahr bei dem sichersten System. ;)

So long
soul


Edit: Wer etwas zur Online Durchsuchung wissen will, oder einfach nochmal hören will auch hier (http://berlin.ccc.de/~24c3_torrents/24c3-2363-de-der_bundestrojaner.mkv.torrent)

philly1818
25.01.08, 00:05
Ahja, und du bist dir im klaren, dass ich jedes Programm durch diesen Proxy routen kann

wie ist der speed? ;-)

wenn du soooviel ahnung hast, solltest du auch wissen, dass TOR nicht so sicher ist wie du glaubst. man kann deine ip mit ein paar tricks trotzdem noch zurückverfolgen...kannst du aber bei interesse auch alles mal googlen, da findeste viele threads zu

soul
25.01.08, 01:08
wie ist der speed? ;-)

wenn du soooviel ahnung hast, solltest du auch wissen, dass TOR nicht so sicher ist wie du glaubst. man kann deine ip mit ein paar tricks trotzdem noch zurückverfolgen...kannst du aber bei interesse auch alles mal googlen, da findeste viele threads zu

Ich lasse mich jetzt nicht weiter auf die Diskussion ein da alles gesagt ist, kannst ja ne kurze PM schreiben oder so wie du meinst das zu umgehen.


Zum Topic noch, Google fragen und dann soweit gut.

So long
soul

philly1818
25.01.08, 16:51
ist mir schon klar, dass du dich nicht weiter auf die diskussion einlässt...hätte auch wenig sinn. macht aber nichts...es ist eben leider nicht alles so sicher wie es im ersten moment scheint...

eisenherz11
26.01.08, 15:48
Interessant dürfte vor allem sein, woher die Behörden die Hacks beziehen, die es ihnen überhaupt ermöglichen, in fremde Systeme einzudringen. Selbst entwickeln, dürfte eine gehörige Portion an Know-How + Manpower erfordern und das kann ich mir bei den heutzutage knappen Budgets nur schwer vorstellen, also bleibt die kostengünstigere Variante des Einkaufs bei illegal agierenden Gruppierungen, womit Steuergelder in dunkle Kanäle fließen, um die eigene Bevölkerung zu überwachen, was gelinde gesagt eine Frechheit wäre.

Die effektivste Methode, solche Eindringversuche zu verhindern, ist noch immer eine der einfachsten: nicht mit Admin-Rechten defaultmäßig im Alltagsbetrieb herumhantieren.

Verschlüsselung bringt in diesem Fall kaum etwas, da ja die Container in der Regel offen sind bzw. die Passwörter dafür einfach mitgeloggt werden.

Im Großen und Ganzen ist die Onlinedurchsuchung noch eine der harmlosesten Überwachungsmaßnahmen, da es nur eine ganz geringe Anzahl an Menschen betreffen wird, während VDS und hierzulande (Österreich) der Zugriff auf IP-Adressen und Handyortung ohne richterliche Kontrolle durch jeden beliebigen Dorfpolizisten gängige Praxis sein wird und jeden treffen kann.

philly1818
26.01.08, 22:09
da mir manche leute nicht glauben das TOR unsicher ist, habe ich, im vergleich zu anderen, jetzt mal einige Beweise dazu aufgelistet um meine Meinung zu unterstreichen.

"Tor bietet eine verhältnismäßig gute Sicherheit gegen einen örtlich eingeschränkten Angreifer. Internetprovider, die regelmäßig einen großen Teil des Netzwerks kontrollieren, können den Schutz jedoch aushebeln. Dazu müssen sie mehrere Tor-Knoten kontrollieren und durch geschickte Ausnutzung des Routing-Algorithmus den Tor-Client eines Opfers dazu motivieren, die Pakete über die infiltrierten Nodes zu senden. Kontrolliert ein Angreifer alle Knoten, die von einem Tor-Client zur Kommunikation zu einem gegebenen Zeitpunkt verwendet werden, kann er die Identität (also IP-Adresse) des Tor-Nutzers und des Empfängers. aufdecken."

Bei Interesse kann ich auch nochmal die eng. sprachige pdf datei hochladen, in dem alles genaustens erklärt ist wieso TOR unsicher ist.

Weitere Infos auch nochmal hier: http://http://www.gulli.com/news/tor-netzwerk-laut-britischem-2007-01-01/

soul
27.01.08, 12:58
da mir manche leute nicht glauben das TOR unsicher ist, habe ich, im vergleich zu anderen, jetzt mal einige Beweise dazu aufgelistet um meine Meinung zu unterstreichen.

"Tor bietet eine verhältnismäßig gute Sicherheit gegen einen örtlich eingeschränkten Angreifer. Internetprovider, die regelmäßig einen großen Teil des Netzwerks kontrollieren, können den Schutz jedoch aushebeln. Dazu müssen sie mehrere Tor-Knoten kontrollieren und durch geschickte Ausnutzung des Routing-Algorithmus den Tor-Client eines Opfers dazu motivieren, die Pakete über die infiltrierten Nodes zu senden. Kontrolliert ein Angreifer alle Knoten, die von einem Tor-Client zur Kommunikation zu einem gegebenen Zeitpunkt verwendet werden, kann er die Identität (also IP-Adresse) des Tor-Nutzers und des Empfängers. aufdecken."

Bei Interesse kann ich auch nochmal die eng. sprachige pdf datei hochladen, in dem alles genaustens erklärt ist wieso TOR unsicher ist.

Weitere Infos auch nochmal hier: http://http://www.gulli.com/news/tor-netzwerk-laut-britischem-2007-01-01/

Eieiei, na das ist doch das, was ich dir in der PM schon geschrieben habe ;)

kurzer Auszug:

... Achja, sicher ist nichts, da liegst du richtig aber TOR hat zumindest einen höheren Sicherheitsgrad als vieles andere immo
(Wenn man alle Nodes kontrolliert oder Exit Nodes loggt kann man viel Daten sammeln deshalb ...)

Klar ist das möglich, nur da TOR öfters die Route wechselt und es Unmengen an Nodes gibt ... naja da ist es einfacher das Internet zu filtern und zwar in jeder HVT, als alle TOR Server loggen und kontrollieren zu lassen.

Is meine pers. Meinung. Aber denk mal nach was du da sagst, es ist wirklich nicht so einfach ;)
Theoretisch möglich, soweit stimmen wir überein, der Rest ... naja wie gesagt da gibts doch wirklich einfachere Möglichkeiten, bei diesem Aufwand filter ich mir wirklich jeden raus den ich benötige und stell jmd bereit der auf den per Online Überwachung (was auch immer man sich jetzt darunter vorstellen mag) aufpasse.
Hänge mich sozusagen zwischen seine DSL Leitung (nach Hausanschluss und vor HVT).

Zum Thema:
Das wäre auch die einfachste Möglichkeit, die im CCC Vortrag mit erläutert wurde, sich dazwischen schalten und dann kurz sobald ne *.exe geladen wird das RootKit an den vorhandenen Code der als vermeintlich bekannt und sicher gilt, da vom User angefordert, anzuhängen.


So long
soul

philly1818
27.01.08, 17:04
ok verstehe langsam was du meinst, evtl. haben wir bisher auch ein bischen aneinander vorbeigeredet...kannst du mir nur kurz erklären wie man es mit TOR anstellen kann, dass seine IP auch beim ziehen von z.B. Torrent dateien versteckt wird? weil wenn man TOR z.B. über Firefox anbindet, mit dem Tor button, dann wird ja nur der internetverkehr über dne browser "anonym" und nicht über die leitung an sich.

hitman
27.01.08, 17:12
ok verstehe langsam was du meinst, evtl. haben wir bisher auch ein bischen aneinander vorbeigeredet...kannst du mir nur kurz erklären wie man es mit TOR anstellen kann, dass seine IP auch beim ziehen von z.B. Torrent dateien versteckt wird? weil wenn man TOR z.B. über Firefox anbindet, mit dem Tor button, dann wird ja nur der internetverkehr über dne browser "anonym" und nicht über die leitung an sich.

das stellst du bei utorrent ein bei den proxy einstellungen trägst du als proxy ip die 127.0.0.1 und als port die 9050

wenn du dann drunter die option "use proxy server to peer to peer connection" aktivierst läuft die verbindung durch die tor server was leider starke geschwidigkeitseinbußen mit sich bringt

natürlich muss dabei tor laufen sonst kann utorrent nicht mit den einstellunge funktionieren. ausserdem gibt den den einen oder anderen tracker der solche proxy verbindungen nicht zulässt.

proxyhero
27.01.08, 19:50
zumt thema proxys gibts hier (http://www.sb-innovation.de/f47/der-proxy-thread-962/) was !!! Benutzt Socks 5 fürs Filesharing und Proxys Level 1+2 fürs Browser, am besten von Ländern wie zb. China,Indien,Korea (North wäre am besten) oder auch Columbien, Argentinien ect. > Immer Länder wo Anarchie herrscht ;) und die nicht mit USA, Canada und Europa zusammen arbeiten !!!! dann seit ihr zumindestens erstmal auf der "sicheren" seite....eine garantie gibt es aber nicht dafür ;)!!!

philly1818
27.01.08, 20:20
ok danke für den thread...aber woher soll man son socks5 bekommen und wenn es bei dem TS tracke rmit dem proxy system schonmal nicht geht hat man auch schlechte karten...

ein umfangreiches tut wär echt mal klasse! :klatsch_3:

proxyhero
27.01.08, 20:43
ich hab da mal zusammen gepackt (http://rapidshare.com/files/87088397/Desktop.rar) es sind 4 rar archive 1. Leech (hiermit koennt ihr proxyleechen) TXT (..das sind die leechlisten, nicht mehr ganz aktuell) win fix ( is der sp2 patch, maximale verbindung auf mindestens 100 setzten ) und zu guter letzt TEst&Search ( Proxyfire & charon., wie man die bedient? einfach mal nach den progs googlen.-setzt engl. kenntnisse vorraus) ....socks-foren findest du im proxy-thread (2 message von mir!!!) ...jo ich bin nicht so gut im tut schreiben...vergess immer die hälfte...aber eigentl. wollte sich ja jmd mal drum kümmern :rolleyes2: das ein wenig zu ordnen!!!

hier gibts den proxychecker (http://rapidshare.com/files/87091895/ProxyChecker.exe), für den final check vorgang, also bevor du mit Proxifier arbeiten solltest, solltest du deine frisch gecken socks nochmal mit diesem checker testen!!!! is ne heiden arbeit...aber wer auf anonymität bestehen will muss ebend etwas zeit investieren!!!

allnet
10.02.08, 01:56
Ohne richterlichen BEschluss darf eh niemand eure Rechner durchsuchen.
Online Durchsuchungen gibts (Offiziel) noch ganicht.

Ihr müsstet Terorist sein. (Die Bombenbaupläne also lieber auf ne CD brennen...)

Sind wir nicht alle kleine Fische?

user132
16.09.08, 09:24
Noch viele Fragen offen bei heimlichen Online-Durchsuchungen
Meldung vorlesen

Bei der sechsstündigen Anhörung zur Novelle des Gesetzes für das Bundeskriminalamt (BKA) am heutigen Montag im Bundestag waren sich Experten uneins, ob die geplante Ausforschung informationstechnischer Systeme grundrechtskonform durchführbar ist und ob die Ermittler dafür in Wohnungen eindringen dürfen sollten. Eine Lizenz zum Betreten der privaten vier Wände brächte laut BKA-Chef Jörg Ziercke "absolute Sicherheit", Zugriffe auf die Rechner Unverdächtiger auszuschließen. Sein Kollege vom bayerischen Landeskriminalamt, Peter Dahte, sprach sich mit ihm dafür aus, nach Vorbild der Regelungen für den "Bayerntrojaner" bundesweit zusätzlich zur "Fernbeeinflussung des Informationssystems" eine Manipulation vor Ort zu ermöglichen. Andernfalls würde das Kappen der Netzverbindung bei einer heimlichen Online-Durchsuchung bedeuten, dass die Polizisten "nicht mehr live mit drauf sind und damit blind werden".
Weiterlesen.. auf heise.de (http://www.heise.de/newsticker/Noch-viele-Fragen-offen-bei-heimlichen-Online-Durchsuchungen--/meldung/115990)

AcidBurns
16.09.08, 18:21
das gesetz kommt durch,, jede wette ;)
die unternehmer-lobby ist viel zu groß hier in deutschland

user132
17.09.08, 09:25
Ich kann mir immer noch nicht vorstellen wie die das durchsetzten und dann durchführen wollen. Kann mir nicht vorstellen, das deutschland einfach mit sich machen lässt