ZitatOriginal von FrankPL
Weiterhin ist es so, dass es für jeden Betroffenen einfach bekannt ist, wieviele Prozesse wo und wann auf seinem PC laufen. Diese Prozesse kann man sich ansehen und ggf. stoppen, im Fachjargon sagt man dazu "kill process". Jedes standardmäßig aufgesetzte / installierte System lässt ganz bestimmt Prozesse laufen, die zum Funktionieren notwendig sind, alle Unbekannten (über die man sich im Netz Informationen beschaffen kann) werden abgeschossen / killed, so dass ein PC zumindest vor einem Neustart erst einmal sauber läuft.
Zeigt der Taskmanager wirklich alle laufenden Programme an? Ich dachte, man könnte die Anzeige unterdrücken.
ZitatOriginal von FrankPLDas nächste Problem stellt die so genannte Verschlüsselung dar. Diese ist beim normalen Surfen im Netz nicht unter diesem Begriff bekannt, sondern unter Anonymisierung. Anonymisierung ist zwar keine Verschlüsselung im üblichen Sinne, sie gestattet aber die Unkenntlichmachung von Verbindungsdaten. Wohl gemerkt: Damit kann nicht die vom IS-Provider bei der Einwahl vergebene IP-Adresse unkenntlich gemacht werden.
Du meinst Foebud? Aber scheitert das nicht auch, wenn beim Provider abgegriffen wird? Spätestens bei dem muss doch alles wieder zusammengeführt werden, was vorher verteilt war, sonst könnte es nicht bei mir ankommen
ZitatOriginal von FrankPLUnd noch ein Problem, das meiner Ansicht nach von viel zu vielen Menschen außer acht gelassen wird: E-Mail
E-Mails werden schon seit geraumer Zeit ebenso gespeichert, nach verdächtigen Begriffen gescannt wie sämtlicher Telekommunikationsverkehr. Und auch hier ist es möglich, das zu verhindern. Sie müssen nur verschlüsselt werden.
Welches Programm würdest Du empfehlen? Etwas mit public key und private key?
ZitatOriginal von FrankPLIch persönlich sehe als einer, der sich als "vom Fach" bezeichnet, ein weiteres großes Problem darin, dass es möglicherweise auch so weit kommen könnte, dass sogar die Schutzmassnahmen von behördlicher Seite irgendwann als kriminell eingestuft werden. Teilweise ist das schon soweit; Systemadministratoren und ähnliche Fachleute, die in Firmen / Unternehmen mit der Problematik beschäftigt sind, PC-Systeme zu überprüfen auf Eindringlinge von außen etc. stehen ständig mit einem Bein im Knast, weil sie teilweise Werkzeuge nutzen, mit denen es im Vorbeigehen möglich ist, ein System zu bereinigen oder auch einen Eingriff von unbekannter Seite selbst zu manipulieren (so dass falsche Daten übertragen werden).
Und notfalls kommen sie auf die guten alten passiven Waffen zurück. Bei gewissen Demos waren Regenschirme und Öljacken nicht zulässig und ein Wagenheber im Auto langte...
ZitatOriginal von FrankPLIch möchte jetzt hier keine weiteren Details dazu schreiben, da es dann in den heiklen Bereich gehen würde. Sollte weiterer Diskussions- oder Informationsbedarf bestehen, so können wir darüber schreiben oder sprechen, dann aber auf eine Art und Weise, die für mich und Euch sicher (=verschlüsselt) stattfindet.
Was schlägst Du vor? Über Deine Website?
Schöne Grüße
Mentos