• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Wir haben den Frühjahrsputz beendet, Ihr auch? Welches Foto zu dem Thema hat Euch dann am Besten gefallen? Hier geht es lang zur Abstimmung --> Klick

Sicherheits GAU: Der Spion der mit der Kälte kam.

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Also kann man festhalten das es hier schon mal zwei User gibt (Gokoana und mich), die nicht in das von Dir beschriebene Schema fallen - ich bin mir sehr wohl meiner Sprache und meiner Aussprache bewusst.
Mach drei draus, ich spreche "g" auch nicht wie ein "k" aus. Und ich kenne auch niemaden, der das tut. Aber zumindest hat die Ablenkungstaktik funktioniert, das Thema Überwachungsstaat ist so weit weg gedrängt, dass meine Postings keiner mehr lesen wird.

Deswegen: Sollte sich jemand neu hier einfinden: HIER klicken, das ist am Thema noch dran.
 
  • Like
Reaktionen: Gokoana

gbyte

Gelbe Schleswiger Reinette
Registriert
07.04.07
Beiträge
1.752
Mach drei draus, ich spreche "g" auch nicht wie ein "k" aus. Und ich kenne auch niemaden, der das tut. Aber zumindest hat die Ablenkungstaktik funktioniert, das Thema Überwachungsstaat ist so weit weg gedrängt, dass meine Postings keiner mehr lesen wird.

Deswegen: Sollte sich jemand neu hier einfinden: HIER klicken, das ist am Thema noch dran.

Das tut mir echt leid. Schreib mal einen Admin, oder Moderator an, ob man Deine Beiträge und die "passenden" Konversationsbeiträge der Anderen nicht separiert in einen Thread packen, oder unser ganzes OT-Geplänkel verschieben kann. Ich fände es wirklich schade wenn diese ganzen Informationen, die Du hier zusammengetragen hast, verloren gehen würden.

Gruß,

GByte
 

peepingfro

Jonathan
Registriert
09.08.08
Beiträge
81
Außerdem, nimm nicht alles für bare Münze was bei Wikipedia verbrochen wird!

Gruß,

GByte

Danke für den Tipp. Dummerweise findet sich dieser Mythos in diversen Einführungen in die germanistische Linguistik bzw. Phonologie.

Aber was soll's! Ich gebe mich hiermit offiziell geschlagen Ihr sprecht's anders aus und ich unterstütze ab jetzt SILENT CRYS Signatur-Aufruf.

Ride on!
 
  • Like
Reaktionen: AgentSmith und gbyte

peepingfro

Jonathan
Registriert
09.08.08
Beiträge
81
Mach drei draus, ich spreche "g" auch nicht wie ein "k" aus. Und ich kenne auch niemaden, der das tut. Aber zumindest hat die Ablenkungstaktik funktioniert, das Thema Überwachungsstaat ist so weit weg gedrängt, dass meine Postings keiner mehr lesen wird.

Deswegen: Sollte sich jemand neu hier einfinden: HIER klicken, das ist am Thema noch dran.

Ablenkungstaktik?

Du willst mir doch nicht ernsthaft unterstellen, ich habe absichtsvoll vom Thema Überachungsstaat ablenken wollen?
 
  • Like
Reaktionen: SilentCry

gbyte

Gelbe Schleswiger Reinette
Registriert
07.04.07
Beiträge
1.752
Allerdings habe ich meine geistigen Ergüsse inzwischen „beseitigt“.

Was mehr als schade ist, da es jetzt noch unübersichtlicher wirkt. Wenn, dann sollten unsere Beiträge komplett entfernt werden, aber einfach den Inhalt löschen... na ja, ich weiß nicht.

Gruß,

GByte
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ist ja alles gut! Wenn wir jetzt wieder zum Thema zurückfinden, im weitesten Sinn, ist alles OK.
 

Nina

Granny Smith
Registriert
16.11.08
Beiträge
13
Hallo die Herren!


Mhh, interessanter Thread, wenn auch lang und durchwachsen.

Ich habe mich letztens mit Joseph Applebaum auf der toorcon darüber unterhalten (er hat die Toolsets für den iPod z. B. geschrieben). Prinzipiell spräche ja nichts dagegen Hardware basierte IPS/IDS Systeme zu entwickeln. Lediglich das Business-typische Phlegma im Security-Bereich: es kostet Geld.
So etwas dauert immer etwas. Evolution ist selbst in der IT eine langsame Sache. Das lernt man dann z. B. wenn man die Risiken managet, die IT mich sich bringt.

Ich arbeite selbst im Risiko Management, und habe jahrelang unter anderem Assesments gegen Infrastrukturen verschiedenster Art gesehen und miterlebt bzw. gestaltet. Crypto-Key Leakage - das war schon immer ein Problem. Das Problem ist jahrealt, ungelöst und tritt vielfach auf. Kryptologen schweigen dazu. Das ist ja ein Problem der Implementation. Also sind die Programmierer schuld. Die schweigen dazu, weil das ist ja ein Problem der Hardware. Ach und Hardware, ja das ist die Sache der Elektrotechniker. Und Elektrotechniker weisen mit dem Finger auf die Architektur.

Da es noch keine Hardware IDS für den Massenmarkt gibt, existiert keine Lösung. Ausser ein ausgeschalteter Rechner. So Geschichten wie halbherzig in Diskurse eingeworfene BIOS PWs sind auch nichts: rebooten, RAM bleibt unter Strom, und man hat zur Key Extraktion alle Zeit der Welt.

Im Übrigen ist statistisch die Zahl der per Cold Boot kompromittierten Rechner (ausgenommen zu akademischen Zwecken) sehr gering. Am Flughafen entwendete Geräte werden meist einfach nur verkauft, und zielgerichtete Angriffe hat noch keiner gemeldet. Wenn das kommt, kommen auch die IDS Systeme auf Hardware-Basis.

Nina
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
H
Da es noch keine Hardware IDS für den Massenmarkt gibt, existiert keine Lösung. Ausser ein ausgeschalteter Rechner. So Geschichten wie halbherzig in Diskurse eingeworfene BIOS PWs sind auch nichts: rebooten, RAM bleibt unter Strom, und man hat zur Key Extraktion alle Zeit der Welt.
Nunja... Also ich finde, Apple könnte eine Lösung anbieten, wie ich sie hier beschreibe: klick
Würde man das vernünftig machen könnte das RAM verschlüsselt werden, sodass das Auslesen auf einem Fremdrechner nichts mehr bringt und der eigene Rechner gegen ein Reboot abgesichert ist.

Im Übrigen ist statistisch die Zahl der per Cold Boot kompromittierten Rechner (ausgenommen zu akademischen Zwecken) sehr gering.
Noch. Ja. Zumindest soweit wir wissen.

Am Flughafen entwendete Geräte werden meist einfach nur verkauft, und zielgerichtete Angriffe hat noch keiner gemeldet. Wenn das kommt, kommen auch die IDS Systeme auf Hardware-Basis.
Ich glaube, zur Zeit kann man einem geklauten Business-Laptop die Daten sowieso von der HDD nehmen, die meisten Firmen sind ja schon zu unbekümmert auch nur das ATA-Security-PWD zu setzen oder gar eine PreBoot-Auth mit Full-HDD-Encryption einzusetzen.

Mir ist schon klar, dass die Methode derzeit keine weite Verbreitung erfährt. Aber muss die IT eigentlich immer die Rolle des Nachzügler-Pfuschers spielen? Könnte man nicht eine Bedrohung abwehren, _bevor_ jeder Knirps mit 12 Papas Firmenlaptop knackt? Ich meine, ich nehme Vitamin C ja auch _bevor_ ich einen Infekt bekomme, um ihn zu verhindern.
Wir IT-ler sollten von den Überwachungsfetischisten lernen. Die lassen sich die Allmacht in einem BKA-Gesetz mittels Onlinedurchsuchung schon lange vor der technischen Realisierbarkeit festschreiben. Die wissen heute schon, dass sie Gesetze für die Möglichkeiten von morgen brauchen. Nur die IT wartet immer bis zum GAU bevor dann halbherzig an den Symptomen rumgemurkst wird.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Und nun auch in Österreich: Totalüberwachung nach deutschem Vorbild mit Verhöhnung

http://www.heise.de/newsticker/Oest...onsgesellschaft-ermoeglichen--/meldung/119427

Was haben die Erben der Geschichte vor?
In dem Programm finden sich Punkte wie Fingerabdrücke in Reisepässen, biometrische Visa, eine DNA-Offensive, der Bundestrojaner und die Erleichterung privater Videoüberwachung ebenso wie das Recht auf Privatkopie und ein Ausbau der Breitband-Infrastruktur.
"DNA-Offensive" klingt super, für den Plan der reindeutschen Vorbildnachahmer, eine Gendatenbank aufzubauen um wertig von minderwertig zu trennen. Nach der Datenbank kommen dann die Parasiten und behaupten, ohne Sicht des Menschen Schlüsse auf seine Veranlagung ziehen zu können und wehe, so ein Genprofil weist einen als "systemkritisch", "gewaltbereit" oder "pädophile Neigung" aus, dann braucht man gar nichts mehr zu tun, der Orwellsche Präventivstaat wird sicherheitshalber alle Gefährder vorab überwachen. Mindestens überwachen. Ein paar Jahre später wahrscheinlich gleich ins Lager.

Die Verhöhnung des Bürgers ist es, dieses Ermächtigungspaket als Bürgerservice vermarkten zu wollen:
"möglichst vielen Menschen die Teilhabe an der Wissenschaft- und Informationsgesellschaft des 21. Jahrhunderts zu ermöglichen".

Hahahaha... aber es ist ein bitteres Lachen, mir ist eigentlich zum Heulen.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
In DE vorerst keine Mehrheit!

Ein froher Freitag. Ein Lichtblick, aber ich bin zu alt zum Jubeln. Trotzdem:
http://www.heise.de/newsticker/Keine-Mehrheit-im-Bundesrat-fuer-das-BKA-Gesetz--/meldung/119581
Damit sind auch die Regelungen zur Online-Durchsuchung und die Ermächtigung des BKA für Ermittlungen zur Gefahrenabwehr auf Bundesebene vorerst einmal vom Tisch

*erleichtert aufatme* Hoffentlich scheitert das hier in Österreich auch so. Möglichst schmerzvoll für die Befürworter, am besten mit weitrechenden politischen Konsequenzen, damit sich das niemals wieder jemand traut.
 
  • Like
Reaktionen: deckl

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Nun, in der Cause scheint es auf und ab zu gehen:
http://www.heise.de/newsticker/Sach...-die-Anhaltiner-wackeln-noch--/meldung/120353

Was aber so am Rande fast untergeht: Die Vorantreiber des Neofaschismus wollen nebenbei auch noch die Abstimmungsordnung ändern:
Bundesinnenminister Wolfgang Schäuble (CDU) hat derweil prominente Unterstützer für sein Projekt gefunden, Enthaltungen nicht mehr faktisch als Nein bei Abstimmungen in der Länderkammer zu werten und somit Konflikte mit kleineren Parteipartnern in Landeskoalitionen zu entschärfen.
Wer braucht Demokratie. Eine Enthaltung muss ein JA sein. Ist ja logisch, oder? Damit drückt man dann ALLE Ermächtigungsgesetze locker durch.
Diese Politbonzen sind peinlich. Peinlicher geht es eigentlich gar nicht mehr. 60 Jahre Demokratie wollen die Verfassungsfeinde einfach weggewischt wissen weil die Polizeistaatsgeilen ihr Überwachungsspielzeug durchdrücken wollen.
Weihnachtlich ist mir da nicht zumute.
Ich halte es da übrigens schon lange mehr mit dem da:
Der Philosoph Peter Sloterdijk forderte die Bürger zugleich im Magazin der Zeitung Die Zeit zum zivilen Ungehorsam gegen den "Sicherheitswahn" auf. Die Helden des ersten Jahrzehnts dieses Jahrtausends seien Menschen, die bei Sicherheitskontrollen an Flughäfen "ausgerastet sind". Zu viele Leute seien bereits mit Hilfe der Nonsensformulierung "Krieg gegen den Terrorismus" umdressiert worden, ohne dass sie es gemerkt hätten.
 

Tick

Roter Delicious
Registriert
19.10.08
Beiträge
94
Hey, wie heissen eigentlich die lustigen Drogen die du nimmst ? Und hast du eine Quelle wo man sie günstig kaufen kann ? :p
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wenn Du Beleidigungen über meinen Geisteszustand lesen willst oder darauf Bezug nehmen möchtest, die vorherigen 54 Seiten sind eine wahre Goldgrube.
 

Tick

Roter Delicious
Registriert
19.10.08
Beiträge
94
Soweit bin ich nicht durchgekommen, mir war ganz schwindelig - haben sie schon angefangen zu sammeln, ich meine für die Therapie ?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Danke. Mich würde ja brennend die "mitigation strategy" interessieren.
 

Blakkur

Antonowka
Registriert
21.01.07
Beiträge
363
Wie kann man denn ein i/MacBook (Pro oder nicht) öffnen, ohne dass der Akku entfernt werden muss?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wie kann man denn ein i/MacBook (Pro oder nicht) öffnen, ohne dass der Akku entfernt werden muss?
mit dem netzgerät angesteckt
Also, um es zu präzisieren: Ja, man muss den Akku entfernen, aber wie dewey richtig sagt, kann man natürlich den Netzstecker dran lassen, dann verliert das MB nicht den Strom und man kann das RAM lange und behutsam ausbauen, bevor der Zerfall der Daten beginnt.