Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: EDV-Dompteur/Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

1

Samstag, 4. Mai 2013, 02:32

Zensurresistenteres Internet

Weil mir diese immer weiter voranschreitenden Zensur- und Überwachungsphantasien unserer geliebten Volkszertreter nur noch auf den Keks gehen, hier mal ein paar Links, wie man zumindest etwas geschützter kommunizieren kann.

Um keine Illusionen zu wecken:
Der Kampf um das freie Internet ist wohl inzwischen vergeigt. All diese Maßnahmen bieten keine 100%ige Sicherheit.
Falls eine davon es doch sein sollte, wird ganz bald das nächste Gesetz kommen, das dieser einen Riegel vorschiebt.
Tja Leute, sorry für meine Direktheit, aber Ihr habt falsch gewählt, in den letzten Jahren!

Lest Euch mal hier ein, damit Ihr wenigstens etwas gewappnet seid, wenn eines Tages der nächste Schnauzbärter aus Österreich kommt und so richtig Schluss mit Lustig ist.

http://de.wikipedia.org/wiki/Anonymisierer

http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

http://de.wikipedia.org/wiki/I2P

http://de.wikipedia.org/wiki/JonDo

http://de.wikipedia.org/wiki/GNUnet

http://de.wikipedia.org/wiki/Freenet

http://de.wikipedia.org/wiki/Virtual_Private_Network


Ich wiederhole mich:
Nix davon ist absolut sicher. Und wer dann auch noch TrueCrypt auf der Platte hat, wandert in Holland bald für drei Jahre in den Bau, falls er das Passwort nicht rausrückt, oder es vergessen hat. So sieht es zumindest der Gesetzentwurf vor:
http://heise.de/-1854652

Auch in England wurde bereits Beugehaft gegen einen Jugendlichen verhängt, der sein Passwort nicht rausgeben wollte.
Bei uns nur noch eine Frage der Zeit. Wetten?
Ist aber gar nicht notwendig. Die Meisten werden schnell singen, wenn die Polizei alle Verwandten, Freunde und den Arbeitgeber abklappert, und denen von den laufenden Ermittlungen wegen Verdacht auf das Vergehen XY erzählt.

Zufällig aus der U-Bahn gestiegen und dabei in einen eskalierten Demonstrationszug geraten? Dabei Opfer der Funkzellenüberwachung geworden? - Äääätsch - Pech gehabt!


Nebenbei bemerkt: Würde ich in dieses Posting ein Bild (aus sonstiger Quelle) einbinden, das im Browser in der Größe von nur einem Pixel dargestellt wird, so hättet Ihr beim Lesen dieses Postings unweigerlich das ganze Bild (in beliebiger Größe!) auf der Platte!
Mit diesem Trick kann man Seitenbesuchern im Prinzip beliebige Inhalte unterjubeln!
Ganz ohne "Hacking", ganz ohne Scripte. Und kein Virenscanner dieser Welt, keine Firewall, kein Scriptblocker schützt davor!
"Verdächtig" kann man also ganz, ganz schnell werden!
Und man kann dadurch sehr leicht jemanden verdächtig erscheinen lassen. Immerhin ist es die IP des Seitenbesuchers, die (ohne Wissen des Surfers) auf den derart eingebundenen Content zugreift und den tatsächlich sogar herunterlädt!
Ganz egal, wo besagter Content sich im Internet befindet; ganz egal, von welch einer Schmuddelseite der stammt!

Selbst seriöse Webseiten namhafter Firmen werden immer wieder mal gehackt und verbreiten dann z.B. Schadsoftware, die sich jeder unbedarfte Seitenbesucher einfängt. Oder eben illegalen Content jedweder Art.
Es ist also leicht, Euch was unterzuschieben. Und sowas passiert auch - jeden Tag.

Ich will gar nicht wissen, wie viele Teenager schon unschuldig verdroschen wurden, weil Papa plötzlich 'ne kostenpflichtige, anwaltliche Abmahnung ins Haus bekam, wegen angeblichem Download von sonstwas. Tja, die Logdateien belegen das ja auch ...

Also:
Macht Euch bitte schlau, wie Ihr:
  • Euch sicher im Internet bewegt, ohne Euch was unterjubeln zu lassen.
  • Nicht überall Eure Datenspuren hinterlasst.
  • Sicher kommuniziert.
Es betrifft JEDEN!
Denn Ihr könnt noch so unschuldig sein: Gegen eine Logdatei, die vermeintlich das Gegenteil "beweist", plus einen doofen Richter, habt Ihr zunächst mal richtig schlechte Karten!
Und unser Gesetzgeber verhätschelt unseriöse Abmahnanwälte seit vielen Jahren und nach fast allen Regeln der Kunst, statt diese Parasiten endlich mal gründlich zu zügeln.

Durch noch mehr Überwachung im Internet und durch Vorratsdatenspeicherung etc., wird das nicht weniger werden.
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Desi« (19. Juli 2013, 01:24)


EDV-Dompteur

Administrator

Beiträge: 2 004

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

2

Donnerstag, 27. Juni 2013, 21:55

Online Survival Kit

Habe die folgende Seite, samt Unterseiten nur überflogen:

https://www.wefightcensorship.org/online…al-kithtml.html

Dort wird immerhin ein Gefühl für die das Spektrum der Sicherheitsprobleme vermittelt, weswegen ich dazu rate, die Seite mal zu beäugeln.
Einige Tipps sind mir allerdings als Blauäugigkeit aufgefallen.
Man kann ja noch so dicke die Daten auf der Festplatte verschlüsseln, aber wenn einem z. B. der Zoll (der tut das!) per Firewire 'nen Rootkit auf die Platte schiebt, der noch vor TrueCrypt greift, dann nützt die ganze Verschlüsselung "goa nix".

Ebenso nützt all das nichts, wenn die Funkemissionen Rückschlüsse auf Tastendrücke oder Bildschirminformationen ermöglichen. Dabei spreche ich nicht von WLAN oder Bluetooth, sondern von den unvermeidbaren Abstrahlungen jeder Signalleitung. Für das Szenario, dass man im Iran im einem Hotelzimmer sitzt, wäre dieser Aspekt sehr wohl von Belang, sofern der dortige Geheimdienst im Nebenzimmer sitzt. Stichwort: TEMPEST. Anderes Stichwort: Van-Eck-Phreaking.


Und zur Sicherheit von TOR : Dessen Schwächen sind bekannt und spätestens seit Bekanntwerden von PRISM haben sich einige der früheren Annahmen zu dessen Sicherheit wohl endgültig verflüchtigt.

Der PRISM-Skandal hat bis jetzt zwar noch keinen Eingang in folgenden Wiki-Artikel zu den Schwachstellen von TOR gefunden, aber man mache sich eigenen Gedanken zu den Konsequenzen:
TOR-Netzwerk - Kritik und Schwachstellen


Einen guten Rat zu geben, wie man sich tatsächlich schützen könnte, wenn man z. B. in die Situation eines Edward Snowden kommen sollte, bringt mich in einen Gewissenskonflikt.
Die ernüchternde Bilanz sieht nämlich so aus, dass wirkliche Sicherheit nicht mehr gegeben ist, sofern man es mit einen genügend mächtigen Gegner zu tun hat.
Andererseits könnte diese Aussage die Mehrheit der Leute resignieren lassen. "Wenn das alles ohnehin aussichtslos ist, dann lasse ich es doch einfach." Und das ist nun genau das, was ich keinesfalls erreichen möchte!

Sofern niemand physischen Zugriff zu Deinem Rechner bekommt (um 'nen Trojaner etc. drauf zu installieren) und solange niemand im Nebenzimmer sitzt, der Deinen Bildschirm durch ein Loch in der Wand filmt, oder die Funkemissionen abfängt, solange ist TrueCrypt wohl das Mittel der Wahl, um Daten zu verschlüsseln.
Aber man lese die Anleitung! Die möglichen Angriffsszenarien gegen TrueCrypt sind vielfältig! Die wahre Schwachstelle ist der Bediener, der vor dem Rechner sitzt! Wenn der Bediener nicht genau weiß was er tut und welche Spuren er hinterlässt, dann kann ihm auch die beste Krypto-Software nicht helfen.

Auch sei man sich bewusst, dass beim Versenden eines verschlüsselten Archives natürlich dennoch die aussagekräftigen Verbindungsdaten anfallen, die von PRISM und TEMPORA munter abgeschnorchelt werden.


All das wäre nicht wirklich schlimm, wenn wir unseren Regierungen vertrauen könnten.
Aber ständig wieder sieht man, dass wir das eben nicht können.
- Die USA erklären einen gewissenhaften Mann zum "Verräter".
- Erdogan erklärt Demonstranten, die einen Park besetzen, um diesen zu schützen, zu "Terroristen".
- In Deutschland wandert ein Gustl Mollath jahrelang in die Psychiatrie, nachdem er Schmuddelgeschäfte einer Bank bekannt machte.

Die Liste lässt sich ewig fortsetzen. Und täglich wird sie länger.
Es kann schnell gehen, von einem Staat (auch einem "demokratischen"!) zum "Verräter", "Terroristen", oder als "paranoid" erklärt zu werden und ins Visier von Schlapphutträgern zu geraten, die gerne mal etwas näher hinsehen möchten.
Macht Technik dir das Leben schwör, ruf' schnell den EDV-Dompteur! ;-)

- Technische Fragen zu Eigenreparaturen bitte öffentlich im Forum stellen, nicht telefonisch! -

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Desi« (18. Juli 2013, 17:28)


Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

3

Montag, 1. Juli 2013, 05:01

Anonym im Netz

Bei Qbi gibt es eine (sehr) kurze Auflistung verschiedener Dienste:
http://kubieziel.de/blog/archives/1527-M…gssoftware.html

Warum dort TOR gelobt wird, verstehe ich allerdings nicht, angesichts der bekannten Schwächen. Die anderen Dienste kenne ich größtenteils gar nicht.
Immerhin findet sich eine Erwähnung von JonDonym. Das ist aus meiner Sicht die sicherste Variante.
Man beachte die Kommentare, am Seitenende!
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Desi« (19. Juli 2013, 01:23)


Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

4

Donnerstag, 1. Mai 2014, 18:03

Anonymisierungs-OS Tails

Also ehrlich gesagt glaube ich nicht mehr daran, dass eine Anonymisierungssoftware heutzutage noch funzt.
Aber da unser Edward das Dingens eingesetzt hatte, und es auch in der Tat gleich mehrere Register zieht, ist es auf jeden Fall eine Erwähnung wert:

http://heise.de/-2180167

Zitat:
Tails ist ein Live-System, das für anonymes Surfen von DVD oder USB-Stick gestartet wird, um
keine Spuren auf dem installierten Betriebssystem zu hinterlassen, das auf dem Rechner installiert ist.
Die Linux-Distribution bündelt die Anonymisierungssoftware Tor mit Verschlüsselungsprogrammen
wie TrueCrypt und LUKS.
Außerdem enthält es GnuPG zum Ver- und Entschlüsseln von E-Mails.
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!