Wer kennt jemanden der schon erwischt wurde?

Es gibt 169 Antworten in diesem Thema, welches 20.105 mal aufgerufen wurde. Der letzte Beitrag (9. Mai 2008 um 20:45) ist von Sheltem.

  • selbst dann wäre mir ein einzelnes falsches bit wesentlich lieber als 16 falsche bytes.

    Nun ja, bei lebensnotwendigen Dokumenten kann ich das nachvollziehen.
    Aber bei Gigabytes von Daten (meistens irgendwelche Streams oder Grafiken) fällt es nicht mehr so sehr ins Gewicht. Da hab ich schon erheblich schlimmere Gründe für Datenverluste erlebt.

    Schlimmster Unfall: Ein Motherboard mit VIA-Southbridge-Bug. Dachte ich hätte ein korrektes Motherboard, aber im Laufe der Woche tauchten mehr und mehr Dateien mit teilweise üblen Datenfehlern auf. Sowas hatte ich später nie mehr, Gottseidank.
    Und einmal ist eine ganze Festplattenpartion abgeschmiert. Da war es egal ob mit oder ohne Verschlüsselung: Das ganze Zeug war futsch. Es lebe die Sicherheitskopie!


  • außer das performance flöten geht, was bei neueren CPUs 1. nicht mehr ins gewicht fällt und 2. durch integrierte verschlüsselungstechnik garnicht mehr vorkommt.

    Zum einen weil ein Algorithmus, der ein Passwort mit irgendetwas vergleicht bedeuten würde, dass das das Passwort irgendwo gespeichert ist.
    Und selbst nicht: Ein Header bedeutet immer eine Schwachstelle. Vielleicht nicht für das Knacken, aber zumindest für die Datensicherheit. Wenn der kaputt ist, ist alles kaputt. Also müsste man von ihm anderswo noch ein Backup machen. Wieso die Mühe?

    Nur so nebenbei, wie macht ihr eure Passwörter?
    Ich hab mir zuerst ein Gedicht gemacht. Total bescheuert. Je bescheuerter, desto besser, weil man es dann besser merken kann.
    Dann habe ich es in SMS-Sprache übersetzt, d.h. auf diese Weise ein paar Zahlen und Sonderzeichen reingebracht.
    Von den verbliebenen Wörtern habe ich jeweils den ersten Buchstaben genommen.

    Auf diese Weise habe ich mir zwei jeweils über 20 Zeichen lange Passwörter aus Kauderwelsch mit Zahlen und Sonderzeichen erstellt. Die sollten einigermaßen sicher sein! :)

  • Sach ma Leute habt ihr se :baby: ! 1402 Zugriffe auf diesen Thread in einem 64er Forum für klassische Computer. Es wird geschrieben was das Zeug hält, diese ständigen lästigen Diskussionen, gibts doch schon in anderen Foren zu Hauf. Leute! Bitte macht euch doch mal locker. Selbstzweifelei is Sache jedes einzelnen! Mich regt es immer wieder auf, das bei sowas die Beiträge explodieren, egal wo. Gebt stattdesen hilfsbedürftigen Menschen Wasser und Brotkästen :zustimm::streichel:

  • ich wusste ja nicht, daß die algos keine passwörter verlgiechen, dachte das liefe so...

    TC nutzt ja AES oder twofish oder serpent... also macht TC es so, wie in diesem algo vorgesehen.

    jop, den header sollte man sich extra sichern! ist aber "nur" bei containern wichtig soweit ich weiß. bie ner gesammten partition gibts die dinger nit.
    TC bietet halt auch an versteckte container zu machen. also ein container IN einem container quasi.... dafür auch der header. dieser wird bei hidden container ans ende geschrieben, nicht an den anfang.

    somit hat ein und der selbe container 2 passwörter. eins für den "offensichtlichen" und einen für den hidden.
    wird man also gezwungen das pw rauszurücken, gibt man ihnen einfach das vom offensichtlichen, da steht nichts drin.......

    aber das führt langsam hier zu weit LOL

    ich nutze TC recht gerne weils halt einfach und simpel ist, opensource und verdammt gut in der verschlüsselung.
    da ich eh immer sicherheitskopien habe, welche auch cryptet sind, kann ich trotzdem auf der sicheren seite sein. es ist mehr als unwahrschenlich, daß wirklich alle backups und originale gleichzeitig den bach runtergehn :D


    edit:

    ansich hast du recht, nur ich kenne solche diskussionen nur von hier! zudem werden sie hier eigentlich auf recht hohem nivea (für sauhund extra) gehalten was ich mag....
    aber ich hör auch auf jetzt :D

  • Zitat


    ich wusste ja nicht, daß die algos keine passwörter verlgiechen, dachte das liefe so...

    prinzipiell (und sehr vereinfacht) funktionieren alle modernen verfahren so:

    - das password wird als "seed" in einen pseudo-random-generator gesteckt
    - mit diesem random generator kann jetzt eine sehr lange folge von zahlen generiert werden
    - besagte folge wird jetzt vom eigentlichen verschlüsselungsalgo mit den zu verschlüsselten daten verwurstet (im einfachsten fall einfach mit den nutzdaten geEORed ... was aber relativ einfach zu knacken ist - so funktioniert zb das scrambling auf dvds)

    zusätzlich machen viele noch folgendes (das ist wohl auch was truecrypt in dem header speichert)

    - eine zufällige zahlenfolge wird generiert
    - diese wird mit einem deutlich stärkerem algo als dem der nacher für die datenverschlüsselung benutzt wird (zb 1024 bit RSA) mittels des passworts verschlüsselt
    - diese verschlüsselte folge entspricht dann dem schlüssel der zur datenverschlüsselung benutzt wird.

    das ganze macht aber eigentlich nur sinn wenn der schlüssel in irgendeiner weise übermittelt werden soll, in dem fall erhöht es die sicherheit (die menge der daten wird erhöht und so ein bruteforce angriff erschwert). lokal gespeichert machts, finde ich, aber wenig sinn.

  • k, danke für die erleuterung

    naja mir ists recht egal was sinn macht und was nicht, solange das tool so gut ist wie es halt ist :D

    aber wir sind jetzt bei crypto technik angelangt obwohl es ums runterladen von mp3 ging :D LOL

    @sauhund

    mit dir diskutieren ist immer wieder ein erlebnis :dafuer::roll2:

  • "When cryptography is outlawed, bayl bhgynjf jvyy unir cevinpl."

    :)

  • tja.... dazu fällt mir nur diese news ein! traurig aber wahr


    England: Private Verschlüsselung illegal
    Privatleute können ab heute von den Behörden dazu aufgefordert werden, verschlüsselte Daten in einer lesbaren (entschlüsselten) Form zur Verfügung zu stellen.
    Wer sich weigert, dem drohen zwei bis fünf Jahre Haft und/oder eine Geldstrafe.
    Auch kann im Voraus, ohne direkte Aufforderung, die Verschlüsselung bestimmter Daten illegal werden, was ein Verbot von Verschlüsselung bedeutet.

  • hallo jetzt will ich mich mal outen. Habe lange überlegt, überhaupt etwas dazu zuschreiben, aber ich würde persönlich von einer Anwaltskanzlei in München wegen diverser Hörbücher angeschrieben. Ich hätte insgesamt 7 Titel Titel angeboten.

    Was soll ich schreiben, ist ein totaler quatsch, habe drei der Titel 3 Monate nach der angeblichen Feststellung später gekauft (Quittung vom MediaMarkt habe ich zufällig noch gefunden), die anderen Titel waren mir nur namentlich bekannt. Hat die Kanzlei nicht interessiert. Nach dem dritten Briefwechsel habe ich mir dann diesen "Promianwalt" aus dem TV genommen. Seit dem gehen so alle 1-2 Monate Briefe hin und her und die Situation spitzt so langsam zu. :nixwiss:

    Mich würde interessieren, wie die damals an meine IP gekommen sind. An drei darauf folgende Tage würde ich "gespeichert". Wlan war immer aus! :nixwiss:

  • naja sobald du im netz surfst, wird deine ip ja verbreitet... über cookies zb immer weiter fein durchgereicht usw...

    wenn du also an nen "abmahnanwalt" geraten bist, könnte ich mir vorstellen, daß er deine ip einfach "irgendwoher" bekommen hat!

    wenns seriös ist, wurde deine ip wirklich geloggt. jedoch könnte natürlich sein, daß es zu dem zeitpunkt garnicht deine ip war und die sich vertan haben oder so.

    aber DIE müssen ja beweise liefern sonst wird er garnichts passieren in richtung richter und urteil. also müssen die ja screenshots haben etc UND vom isp deine ip mit der zeit das auch wirklich DU das warst.

    wenn dem so ist und sie haben das, wird wohl jemand deine ip genutzt haben wenn du es nicht wirklich selber warst...
    (wobei man technische fehler NIE ausschließen kann und sollte, aber das zu beweisen wird dann leider fast unmöglich und ist ein anderes problem)

  • jackdaniels

    also ist gibt keine wirkliche Aussage, wie die IP ermittelt wurde. Es gibt zwar eine allgemeine Erklärung, die bei der Anzeige an die Staatsanwaltschaft mit übermittelt wurde, aber die ist so allgemein, das nicht wirklich auf das Ermittlungsschema eingegangen wurde. Würde ich das im Job meinen Kunden als technische Doku vorlegen, würde man mir echt was "erzählen" :motz:.

    Es hat mich damals echt geschockt, wie schnell man so eine Anschuldigung bekommt. Na ja, seit dem kenne ich auch das Kleingedruckte meiner Rechtsschutzversicherung sehr genau. Urheberrecht ist von der Leistung ausgenommen. :bmotz:

  • Zitat


    aber DIE müssen ja beweise liefern sonst wird er garnichts passieren in richtung richter und urteil.

    hahaha. schön wärs ja. was meinst du denn wieviel der durchschnittrichter von computern und netzwerktechnik versteht und was er als "beweis" gelten lässt? (sind screenshots beweise? ausdrucke von logfiles? oder was?)

  • zwar schon etwas älter, aber immer noch erschreckend:
    Bitte melde dich an, um diesen Link zu sehen.

    Zitat

    Dazu reicht schon ein Zahlendreher, ein Tippfehler oder eine falsch zugeordnete Zeitzone bei der Ermittlung des Inhabers der IP-Adresse.

    Im schlimmstanzunehmenden Fall könnte also ein "Rechteverwerter" irgendeine Zahl erfinden und ein Provider-Mitarbeiter einfach blind das Kundenverzeichnis aufschlagen...

    sl FXXS
    EDIT: Bitte melde dich an, um diesen Link zu sehen.

  • Hier mal ein brandaktueller Text dazu: Bitte melde dich an, um diesen Link zu sehen.

    "LG Offenburg: Ermittlung von Tauschbörsennutzern durch Staatsanwaltschaft oder Polizei ist zulässig" - d.h. auch ohne richterlichen Beschluss. Ein schönes Beispiel, wie die Rechtssprechung Gesetze auslegen kann.

    "Handelt es sich um so genannte Verkehrsdaten, steht die Providerauskunft unter Richtervorbehalt. Geht es aber um Bestandsdaten, sind Staatsanwaltschaften und auch die Polizei auskunftsberechtigt. Das LG Offenburg geht nun davon aus, dass es sich bei Name und Postanschrift eines Providerkunden um Bestandsdaten im Sinne des Paragrafen 3 Abs. 3 des Telekommunikationsgesätzes (TKG) handelt."

    Bitte melde dich an, um diesen Link zu sehen.- Bitte melde dich an, um diesen Link zu sehen.- Bitte melde dich an, um diesen Link zu sehen.
    -
    User ignorieren? AdBlock!www.forum64.de##ARTICLE[data-user-id="xxxxx"]

  • Wer beim Benutzen von P2P uns beim herunterladen illegaler Medien erwischt wird ist selber Schuld...
    Die Tools (und auch das Internet) verfügen über genügend Verschleierungsmöglichkeiten.

    Es gibt genug Foren, in denen beschrieben wird, wie das ganze funktioniert, sie bieten auch IP Filter für diverse P2P Tools an.
    Downloaden immer über einen Proxy im Ausland (denn ist nur die IP des Proxys sichtbar, nicht Eure)

    Was die Downgeloadeten Files betrifft:
    Ich glaube kaum, dass Euch jemand den Arsch aufreissen wird, wenn ihr ein paar Songs auf einem MP3 Player habt, es geht hierbei um Massensammlungen auf der Festplatte des PC's

    Und die lassen sich (gegen der Aussage einiger User hier) so gut verschlüsseln, dass die Daten nicht lesbar oder entschlüsselbar ist.

    Tips:
    1. Truecrypt eine Partition erstellen und diese unsichtbar machen (geht mit Truecrypt)
    2. Alphanumerische und Casesensitive Passwörter benutzen (am besten L33T Passwörter)
    3. zusätzliche Keyfile erstellen und seperat auf USB Stick oder sonstwo auslagern.

    Sollte es zu einer Bschlagnahmung kommen und sie doch die verschlüsselte Partition entdecken:
    NIEMAND ist dazu verfplichtet das Passwort oder Keyfile rauszurücken!
    Sollten sie dennoch schaffen das System zu Hacken, dann werden die Kosten natürlich an den Angeklagten weitergeleitet (wenn sie Beweismaterial sicher stellen konnten)

    Verhalten bei einer Durchsuchung:
    Freundlich sein, Kaffe anbieten und fragen, ob man noch Daten für die Arbeit sichern kann, bevor der rehcner mitgenommen wird.
    Die meisten verneinen nicht, also USB Stick mit Keyfile raus und Rechner runterfahren.

    Gruß
    Sammler

  • Zitat


    Downloaden immer über einen Proxy im Ausland (denn ist nur die IP des Proxys sichtbar, nicht Eure)

    du weisst aber schon wie p2p funktioniert?

  • @Sammler

    na deiner Aussage kann ich wiedersprechen. Bei mir geht es um 5 Hörbucher, die ich angeboten haben soll. Davon habe ich zwei zu einem späteren Zeitpunkt erst erworben. Ich besitze hier alles als original, sowohl Software, Games, Filme, Musik als auch Hörbücher. Ich habe zu keiner Zeit eines meiner Medienlizenzen angeboten und trotzdem versucht man mir das wegen eines angeblichen IP-Nachweißes dieses anzuhängen.

    Mittlerweile ist ein weiterer ähnlicher Fall bei uns in der Firma bekannt. Der Kollege soll einen Pornofilme im Netz angeboten haben (EMule). ...und jetzt der Hammer, der Kollege besitzt DSL damit er Abends mit seiner Frau in Kiel telefonieren kann, aber keinen PC. Das kann ich sogar beweißen, war zu der angeblichen Tatzeit bei Ihm zu Hause und haben eine Kollegenrunde gemacht... Ich finde das alles sehr seltsam und sehr undurchschaubar...

  • Die ominöse IP Logging Software ist alles andere als sicher, im Abmahnwahn Forum sind auch solche Fälle bekannt. Es gibt immer wieder IP Zahlendreher bzw werden peinlicherweise falsche Dateien, wie reine nfo's, abgemahnt. Solange du keine Hausdurchsuchung hattest, in der etwas gefunden wurde, wird dir auch nichts passieren. Außer das die Abmahner ihre Kostenote ersetzt haben wollen.

    Hast du denn keine UE zurückschicken müssen. Natürlich eine abgeänderte OHNE Anerkennung der Schuld, danach sollte Ruhe sein. Diese Abmahner können dir doch egal sein, die würden dich ohne Einstweiliger Verfügung NIE verklagen.

  • du weisst aber schon wie p2p funktioniert?

    Ja, das weiss ich, Du auch?
    Es gibt immerhin wesentlich mehr als eMule und Torent..... Azureus z.B.

  • Ja, das weiss ich, Du auch?
    Es gibt immerhin wesentlich mehr als eMule und Torent..... Azureus z.B.

    :LOL

    [Zur Erklärung: Azureus ist ein Bit-Torrent Client]