Lieber Besucher, herzlich willkommen bei: Deutsch Polnisches Forum. Falls dies dein erster Besuch auf dieser Seite ist, lies bitte die Hilfe durch. Dort wird dir die Bedienung dieser Seite näher erläutert. Darüber hinaus solltest du dich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutze das Registrierungsformular, um dich zu registrieren oder informiere dich ausführlich über den Registrierungsvorgang. Falls du dich bereits zu einem früheren Zeitpunkt registriert hast, kannst du dich hier anmelden.
Zitat
Original von FrankPL
Weiterhin ist es so, dass es für jeden Betroffenen einfach bekannt ist, wieviele Prozesse wo und wann auf seinem PC laufen. Diese Prozesse kann man sich ansehen und ggf. stoppen, im Fachjargon sagt man dazu "kill process". Jedes standardmäßig aufgesetzte / installierte System lässt ganz bestimmt Prozesse laufen, die zum Funktionieren notwendig sind, alle Unbekannten (über die man sich im Netz Informationen beschaffen kann) werden abgeschossen / killed, so dass ein PC zumindest vor einem Neustart erst einmal sauber läuft.
Zitat
Original von FrankPLDas nächste Problem stellt die so genannte Verschlüsselung dar. Diese ist beim normalen Surfen im Netz nicht unter diesem Begriff bekannt, sondern unter Anonymisierung. Anonymisierung ist zwar keine Verschlüsselung im üblichen Sinne, sie gestattet aber die Unkenntlichmachung von Verbindungsdaten. Wohl gemerkt: Damit kann nicht die vom IS-Provider bei der Einwahl vergebene IP-Adresse unkenntlich gemacht werden.
Zitat
Original von FrankPLUnd noch ein Problem, das meiner Ansicht nach von viel zu vielen Menschen außer acht gelassen wird: E-Mail
E-Mails werden schon seit geraumer Zeit ebenso gespeichert, nach verdächtigen Begriffen gescannt wie sämtlicher Telekommunikationsverkehr. Und auch hier ist es möglich, das zu verhindern. Sie müssen nur verschlüsselt werden.
Zitat
Original von FrankPLIch persönlich sehe als einer, der sich als "vom Fach" bezeichnet, ein weiteres großes Problem darin, dass es möglicherweise auch so weit kommen könnte, dass sogar die Schutzmassnahmen von behördlicher Seite irgendwann als kriminell eingestuft werden. Teilweise ist das schon soweit; Systemadministratoren und ähnliche Fachleute, die in Firmen / Unternehmen mit der Problematik beschäftigt sind, PC-Systeme zu überprüfen auf Eindringlinge von außen etc. stehen ständig mit einem Bein im Knast, weil sie teilweise Werkzeuge nutzen, mit denen es im Vorbeigehen möglich ist, ein System zu bereinigen oder auch einen Eingriff von unbekannter Seite selbst zu manipulieren (so dass falsche Daten übertragen werden).
Zitat
Original von FrankPLIch möchte jetzt hier keine weiteren Details dazu schreiben, da es dann in den heiklen Bereich gehen würde. Sollte weiterer Diskussions- oder Informationsbedarf bestehen, so können wir darüber schreiben oder sprechen, dann aber auf eine Art und Weise, die für mich und Euch sicher (=verschlüsselt) stattfindet.
Nein, ich rede in diesem Falle nicht vom Taskmanager. Dann wäre Deine Aussage vollkommen richtig. Allgemein ist ein solches Werkzeug unter dem Namen "Prozessexplorer" bekannt; diese gibt es in verschiedenen Ausführungen sowohl als Freeware als auch in kommerzieller Programmierung.Zitat
mentos:
Zeigt der Taskmanager wirklich alle laufenden Programme an? Ich dachte, man könnte die Anzeige unterdrücken.
Ich meinte zwar nicht direkt "Foebud", aber es fällt in den Bereich. Ich sprach allgemein von so genannten Anonymisierungservern, die man beim Surfen nutzen kann. Es gibt einige davon, allerdings ist dazu zu sagen, dass die Geschwindigkeit der Datenübertragung doch arg darunter leiden kann. Dass der Traffic beim Provider im Falle eines Falles wieder "zusammengeführt" werden kann / muss, ist klar. Das jedoch ist unter Umständen mit erheblichem Zeitaufwand verbunden, der meistens in keinem Verhältnis zum Ergebns steht.Zitat
mentos:
Du meinst Foebud? Aber scheitert das nicht auch, wenn beim Provider abgegriffen wird? Spätestens bei dem muss doch alles wieder zusammengeführt werden, was vorher verteilt war, sonst könnte es nicht bei mir ankommen
Exakt so etwas würde ich empfehlen. Persönlich nutze ich PGP, das allerdings kostenpflichtig ist. Auch hier gibt es einige gute Programme. Was davon im Endeffekt genutzt werden soll, hängt immer davon ab, wie sehr der betroffene Anwender bereit ist, sich zumindest ansatzweise in die Materie einzuarbeiten.Zitat
mentos:
Welches Programm würdest Du empfehlen? Etwas mit public key und private key?
Das ist mal eine gute Frage. Momentan arbeite ich noch an einer halbwegs akzeptablen Lösung. Diese ist eben nicht so einfach umgesetzt. Da ich derzeit an einer Umsetzung eines eigenen Webservers mit Community arbeite, bin ich noch nicht ganz sicher, wie das letztlich aussehen kann und wird. Denn ich möchte da schon eine möglichst sichere Umgebung gewährleisten. Erstmal können wir das hier oder auch über mein Forum per PN machen. Das Andere ist noch nicht soweit ..., sorry!Zitat
mentos:
Was schlägst Du vor? Über Deine Website?
(Zitat bei: http://www.heise.de/)Zitat
Laut dem Vorsitzenden der Innenministerkonferenz, Jörg Schönbohm, sehen die Länder noch erheblichen Diskussionsbedarf bei der Gesetzesnovelle zu den Befugnissen für das BKA. Diese sollen auch die Überwachung Wohnungen Unverdächtiger umfassen.
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »FrankPL« (18. April 2008, 13:48)
© Copyright by D-PL.eu