Der Staat Will Zum Hacker Werden!
#16
geschrieben 08. Dezember 2006 - 16:58
Der Optimist sagt: "Das Glas ist halb voll."
Der Realist sagt: "Bedienung, zwei Neue!"
Anzeige
#17
geschrieben 08. Dezember 2006 - 17:03
Zitat (Gitarremann: 08.12.2006, 16:58)
Ach ja, mich fragen sie immer ob ich in den letzten 24 Stunden etwas getrunken habe, nach dem Motto es ist jetzt Pflicht.
@Topic
Damit wirst Du sicherlich recht haben, dennoch ist das ganze eine riesen Schweinerei (so Sau Sau...) und man sollte es ihnen natürlich nicht leicht machen und Tür und Tor öffnen.
Dieser Beitrag wurde von Großer bearbeitet: 08. Dezember 2006 - 17:05
#18
geschrieben 08. Dezember 2006 - 17:06
Zitat
In Mathe für Informatiker I haben wir z.b RSA gemacht und es gibt genug weitere Verfahren, das dauert einfach zu lange, es zu "knacken"...
Prinzipiell hast du natürlich recht, bringt in diesem Falle aber trotzdem reichlich wenig, wenn ein Keylogger mit im Spiel ist - dann werden deine Mails einfach beim Schreiben mitgelesen und die PWDs abgefangen, wenn du eine Datei entschlüsseln willst.
Auch unter *nix gibt es Möglichkeiten, Rootkits annähernd perfekt zu verstecken, ergo wäre nichtmal eine dauerhafte Netzverbindung von Nöten, sondern die Daten werden einfach nur Häppchenweise verschickt, wenn eine Verbindung besteht.
Sicherlich ist es schwieriger, eine *nix-Kiste zu übernehmen, unmöglich ist es aber nicht und v.a. ist es ja nicht so, dass bei den entsprechenden Stellen nur Noobs sitzen.
Zu verkaufen:
Xbox, komplett PC (WF Link)
Hardware, Games, Comics und noch mehr Zeug (eBay-KA Link)
#19
geschrieben 08. Dezember 2006 - 17:34
#20
geschrieben 08. Dezember 2006 - 17:48
Ansosnten so gut wie möglich drauf achten, dass man sich schützt, es sitzen sehr viele Fachleute rum denen auch was auffallen würde, wird also ein hin und her werden:
Regime bringt neuen Trojaner raus -> Hacker kriegens raus und bringen Schutz -> Regime bringt neuen Trojaner raus -> ...
(Marco Gercke)
#21
geschrieben 08. Dezember 2006 - 18:02
Das OS an sich sollte natürlich immer up2date sein, was bei mir alle 6h oder bei einem Neustart gemacht wird, je nachdem, was zuerst kommt. Alles an unnötigen Diensten aus dem Autostart raus, v.a. die Dienste, die einen Port nach aussen bieten können - SSH z.B. Desweiteren sind meine Systeme mit USE="hardened" gebaut - was das bedeutet, kann man z.B. in der Gentoo-FAQ nachlesen - was auch wieder ein bisschen bringt, dazu dann noch SELinux, so restriktiv wie es nur geht.
Das komplette System, also bei mir /usr, /bin, /sbin, /lib, /sys und /etc/ (also alles was wirklich wichtig ist) ist bei mir in den RAM und die Partitionen read-only gemounted, ergo würde ein Exploit sich erstmal - wenn überhaupt - nur im RAM austoben können, solange mein root-PWD nicht geknackt ist - wodurch das Sys folglich nach einem Reboot wieder "sauber" wäre.
Gesurft wird stets durch meine Proxies, einmal Squid zum Cachen und einmal Privoxy, welcher schonmal einiges an Mist abfängt. JS, Java und Flash sind per Default deaktivert, wenn ich's doch mal brauche, starte ich Opera in einem chroot.
Mails werden ausschließlich per SSL abgeholt und annähernd alle ausgehende Post ist GnuPG-Verschlüsselt und signiert.
Darüberhinaus sind sämtliche Partitionen LUKS-verschlüsselt(siehe z.B. Gentoo-Wiki), wobei wichtige Daten nocheinmal innerhalb der Partition verschlüsselt sind - via GPG.
Dazu gesellt sich dann einmal der Router auf Basis von IPCop, sowie eine durch Hardware-Schreibschutz gesicherte Kiste mit Virenscanner, Etheral, Snort und weiteren "Spielereien".
Das ganze ist zugegebenermaßen nicht perfekt, ist aber ein Kompromiss, mit dem ich ohne große Einschränkungen arbeiten kann und mir dennoch ein ordentliches Maß an Sicherheit gewährt.
Dieser Beitrag wurde von ph030 bearbeitet: 08. Dezember 2006 - 18:04
Zu verkaufen:
Xbox, komplett PC (WF Link)
Hardware, Games, Comics und noch mehr Zeug (eBay-KA Link)
#22
geschrieben 08. Dezember 2006 - 20:20
Zitat
Hoho, das spricht der Fachmann... Vielleicht sollte mal jemand diesem fachmann mal erklären, wie das mit dem Windows CryptoAPI, FIPS 140-2 und Extension Modules so funktioniert, und warum man für das Einstöpseln eines anderen Basic Crypto Module einen Public Key für die Verifizierung braucht.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#23
geschrieben 08. Dezember 2006 - 20:44
#24
geschrieben 08. Dezember 2006 - 22:24
Zitat
Warum zum Henker wird das Thema immer mit Angst in Verbindung gebracht?
Es geht verdammt nochmal niemanden etwas an, was ich in meinem Privatleben mache, seien das irgendwelche privaten Bilder, Kommunikation mit Freunden oder der Familie oder was auch immer.
Wenn dir das wurscht egal ist, dann hätte ich gerne Zugriff auf deine gesammten digitalen Daten, deine Zeugnisse, Kontoauszüge, Verträge, Nacktbilder deiner Frau und was sonst noch daheim rumfliegt - ach, das geht mich also nichts an, soso...
Zu verkaufen:
Xbox, komplett PC (WF Link)
Hardware, Games, Comics und noch mehr Zeug (eBay-KA Link)
#25
geschrieben 08. Dezember 2006 - 23:28
#26
geschrieben 08. Dezember 2006 - 23:54
Stefan_der_held sagte:
Are you serious? Das ist ein Grund, warum ich auf Linux gewechselt bin: Gleiche Performance, egal wie lang die Kiste schon läuft und egal wieviel Programme darauf installiert sind.
Zum Thema, Überwachung vs. "Ich hab nichts zu verbergen".
Leute, das ist doch ein Totschlagargument und trifft absolut nicht die Bedenken der User.
Auch wenn manche jetzt noch sagen, das wird nur bei Verdächtigen angewandt, ändert das nichts daran, dass solch ein Gesetz verabschiedet wurde und sobald es in Kraft tritt ist es ein Leichtes es auszudehnen und zu verschärfen, je nachdem wie unser Innenminister gerade drauf ist.
Das war das gleiche mit den Studiengebühren. Sobald das Hochschulrahmengesetz da war, machte es keinen Sinn mehr dagegen anzukämpfen, da die Meinungen der Studenten die Länder sowieso nicht interessiert.
Bin zum Glück fertig geworden mit Studium, was aber nicht die Verwerflichkeit solcher Gesetze mindert.
No surfboard, no wetsuit, no worries.
Phil, speaking about dolphins
#27
geschrieben 09. Dezember 2006 - 00:23
Zitat (ph030: 08.12.2006, 22:24)
Es geht verdammt nochmal niemanden etwas an, was ich in meinem Privatleben mache, seien das irgendwelche privaten Bilder, Kommunikation mit Freunden oder der Familie oder was auch immer.
Wenn dir das wurscht egal ist, dann hätte ich gerne Zugriff auf deine gesammten digitalen Daten, deine Zeugnisse, Kontoauszüge, Verträge, Nacktbilder deiner Frau und was sonst noch daheim rumfliegt - ach, das geht mich also nichts an, soso...
Bist Du Polizist?
Ich habe mit keinem Wort erwähnt das es scheiss egal ist, nur wird sich die Polizei nicht für die Rechner unschuldiger Bürger interessieren, darum ging es mir in meiner Aussage.
#28
geschrieben 09. Dezember 2006 - 00:28
Zitat (Major König: 09.12.2006, 00:23)
Sicher die Polizei wird dies nicht unbedingt interessieren. Aber der BND zum Beispiel steckt seine Nase schonmal gerne in anderer Leute Angelegenheit. Und wenn er das dann auch noch offen heraus tuen darf, was will er mehr?
#29
geschrieben 09. Dezember 2006 - 00:49
Zitat (Stefan_der_held: 09.12.2006, 00:28)
Ich habe noch keine Probleme mit dem BND gehabt, woran liegt das nur? Wenn ihr aber meint es könnte für euch zum Nachteil werden dann quasselt nicht nur sondern tut was dagegen.
#30
geschrieben 09. Dezember 2006 - 03:56