Online-Durchsuchung vermeiden
50 Beiträge
• Seite 3 von 4 • 1, 2, 3, 4
Person of Kackcolor äußerte folgendes:Funktioniert 'ne LiveCD ohne HDD?
Klar.
Negerschweiß äußerte folgendes:Werden die Daten stattdessen ins RAM geladen?
Werden sie so oder so. Bei 'ner LiveCD werden Festplatten lediglich gemountet, drauf geschrieben wird normalerweise nichts.
Für Deinen Einsatzzweck wäre eine LiveCD inkl. installiertem TrueCrypt + mit TrueCrypt verschlüsseltem USB-Stöckchen mit Daten + Programmen sinnvoll.

E.T.S.,
der viel Spaß beim Frickeln wünscht
Klistierkellner äußerte folgendes:Bringt dieses ganze Crypt-Zeugs auch dann was, wenn der Feind tief im System steckt?
Es kommt darauf an, was Du schützen willst. Wenn irgendwelche Regierungs-Untermenschen Deine Skype-Kommunikation mithören/mitlesen können, dann kommen die deshalb ja noch lange nicht an Deine Pläne zum Bau von Bomben oder an Deine konspirativen E-Mails ran, die Du lokal auf Deinem PC gespeichert hast. Bei einer Pre-Boot-Authentifikation kommt ohne Trojaner niemand an Deine Daten ran - es sei denn, Du verwendest das selbe Paßwort auch noch, nachdem der PC gestartet ist, bei anderen Programmen.
Ersetze Skype einfach durch eine andere Software, Alternativen gibt es genug. Am Besten ist es (wie immer), OpenSource-Software einzusetzen, z. B. "Jitsi". Hintertüren oder Schwächen in der Verschlüsselung fallen bei OpenSource-Software sehr schnell auf. Ich erinnere nur an Firefox, der startete auch mal ganz klein & unbekannt. Heutzutage kennt diesen Browser jedes Kind. Man muß solchen Programmen nur mal eine Chance geben, dann kann das richtig gut werden.
Dieser ganze NSA-Kokolores ist doch prinzipiell ein alter Hut und die Diskussion kaum wert. Für mindestens genau so wichtig wie eine Verschlüsselung der eigenen Daten sowie der Kommunikationswege - egal ob man Attentäter oder Bürohengst ist - halte ich die Notwendigkeit, sich gegen den Staat, gegen Personen und gegen sämtliche Organisationen auszusprechen, die das Sammeln & Abhören von Daten fordern bzw. überhaupt erst möglich machen. Erst wenn sich in der Bevölkerung eine Haltung gegen diesen Abschaum durchgesetzt hat, können sich solche Sachen ändern. Solange aber viele Menschen diesen Geheimdiensten und ähnlichem Gesocks noch nicht einmal die Existenzberechtigung absprechen, solange wird alles beim Alten bleiben und diverse "Enthüllungen"


E.T.S. hat das schon sehr schön beschrieben. Eine Pre-Boot Authentifizierung ist z.B. bei den meissten Herstellern von Businessnotebooks serienmäßig, im Idealfall in Hardware. Damit schließt du schonmal den unbefugten Betrieb deines Notebook aus. Sicheres Kennwort und herunterfahren nach einer Sitzung vorrausgesetzt. Deine Festplatte kannst zusätzlich zu dieser auch noch verschlüsseln. TrueCrypt, oder auch Steganos sind da die Schlagworte. Das Ganze geschieht logischerweise nach einer Neuinstallation, also bevor irgendwelche Trojaner in das System eindringen können. Die Rückverfolgung deiner Daten kann mittels Proxyserver erschwert werden. Hierbei ist aber auch immer darauf zu achten welche Programme zur Kommunikation verwendet werden. Open-Source ist da schonmal sehr gut. Ideal wäre auch noch wenn die Programme selbst nicht auf Server in den USA zugreifen. In den letzten Jahren haben sich da Server in Russland etabliert, da zur Zeit Russland noch nicht auf diese Server zugreift. (kann sich ändern, das ist mir klar)
Letztendlich geht es ja darum dem Feind so viele Steine wie möglich in den Weg zu legen und die eigene Sicherheitsstrategie auch wirklich Konsequent umzusetzen. Denn es bringt ja nicht, im übertragenen Sinne, sämtlich Fenster mit Panzerglas und Jalousien zu schützen und dann das Kellerfenster aufzulassen.
Letztendlich geht es ja darum dem Feind so viele Steine wie möglich in den Weg zu legen und die eigene Sicherheitsstrategie auch wirklich Konsequent umzusetzen. Denn es bringt ja nicht, im übertragenen Sinne, sämtlich Fenster mit Panzerglas und Jalousien zu schützen und dann das Kellerfenster aufzulassen.

-
Unterstrom
Maulficker äußerte folgendes:ob der Unbedarfte im Notfall genügend Knowhow hat, seinen Rechner wieder zum Laufen zu kriegen?
Der Unbedarfte hat im Normalfall ja noch nicht mal genügend Knowhow, um seinen Rechner überhaupt vollständig arbeitsbereit einzurichten.

Zurück zum Thema "Online-Durchsuchung vermeiden"! Bei Festplatten, die einen internen Paßwortschutz bieten, ist dieser NICHT sicher. Wenn man also alles richtig machen will, dann muß nicht nur die Hardware mit einem Kennwort versehen (BIOS + Festplatte), sondern auch das Betriebssystem inkl. Daten (Pre-Boot-Authentifikation, z. B. mit TrueCrypt). Sonst wird die Festplatte im Bedarfsfall einfach ausgebaut und an einem anderen PC ausgelesen.
Falls es jemanden interessiert: die Untermenschen duplizieren nach Beschlagnahme die zu untersuchende/n Datenträger/n (1:1-Kopie auf eine 2. Festplatte) und es wird lediglich die Kopie untersucht. So soll sichergestellt werden, daß während der "Beweisaufnahme" die Daten auf der Original-Festplatte nicht verändert oder gelöscht werden können. Was aber auch nichts nützt, wenn alles ordentlich verschlüsselt wurde.

Fazit: Datenschutz und Datensicherheit sind auch für den Privatanwender realisierbar - es sei denn, man ist unbedarft.

Schwengelbengel äußerte folgendes:Ersetze Skype einfach durch eine andere Software, Alternativen gibt es genug. Am Besten ist es (wie immer), OpenSource-Software einzusetzen, z. B. "Jitsi".
Demnächst reiht sich in die Liste der Skype-Alternativen ein weiteres Programm ein: Tox!
Zitat:Die Entwickler haben sich als Ziel gesetzt, mit Tox einen vollwertigen Skype-Ersatz zu schaffen. Die Software soll neben Textnachrichten auch Datei transportieren sowie in einer kommenden Version auch Videotelefonate übertragen. Die aufwendige Einrichtung der Übertragungsschlüssel und aller anderen Einstellungen übernimmt dabei die Software selbst, ganz ähnlich wie es Skype vormacht.
Etwas Geduld ist aber noch gefragt:
Zitat:Bislang haben die Entwickler davon aber noch längst nicht alles umgesetzt – die ToDo-Liste verzeichnet noch viele offene Aufgaben wie den Datei- und Videotransfer sowie die IPv6-Unterstützung.

E.T.S.,
der jede Vorrichtung begrüßt, welche den Untermenschen im Staatsauftrag die Überwachung unmöglich macht oder zumindest erschwert
Tor-Router zum Selberbauen: Internet-Tarnkappe für 65 Euro
Moin,
vielleicht ist das hier auch ein Alternative, wenn man keinen Bock auf Bespitzelung hat:
Restlicher Artikel

vielleicht ist das hier auch ein Alternative, wenn man keinen Bock auf Bespitzelung hat:
Morbus Fickus äußerte folgendes:Selbsthilfe gegen Bespitzelung: Für wenig Geld kann man sich einen Router basteln, der die eigene Identität im Netz verschleiert. Der Mini-Rechner Onion Pi nutzt dazu das Tor-Netzwerk. Nebeneffekt: Einige im Internet gesperrte Inhalte werden sichtbar.
Restlicher Artikel

Eine weitere Möglichkeit, die Privatsphäre zu schützen sowie sich im Internet rumzutreiben ohne Spuren zu hinterlassen, wäre das "Live-Betriebssystem" Tails.
Am besten auf Stick ziehen, von dort den Rechner starten und ab dafür.

Am besten auf Stick ziehen, von dort den Rechner starten und ab dafür.
Zitat:Privatsphäre für jeden, überall
Tails ist ein Live-Betriebssystem, das Sie auf auf vielen Computern von einer DVD, einem USB-Stick oder einer SD-Karte aus starten können. Es zielt darauf ab, Ihre Privatsphäre und Anonymität zu bewahren und hilft Ihnen:
das Internet anonym zu nutzen und Zensur zu umgehen;
alle Verbindungen zum Internet werden zwingend durch das Tor Netzwerk geleitet;
auf dem verwendeten Computer keine Spuren zu hinterlassen, sofern Sie es nicht ausdrücklich wünschen;
kryptographische Werkzeuge auf dem aktuellen Stand der Technik zu benutzen um Ihre Dateien, E-Mails und Instant-Messaging-Nachrichten zu verschlüsseln.

Dildo-Dietmar äußerte folgendes:Eine weitere Möglichkeit, die Privatsphäre zu schützen sowie sich im Internet rumzutreiben ohne Spuren zu hinterlassen, wäre das "Live-Betriebssystem" Tails.
Am besten auf Stick ziehen, von dort den Rechner starten und ab dafür.
Klingt interessant. Alle, die dieses Tails mal ausprobiert haben, mögen hier bitte etwas dazu reinschreiben! Danke schonmal.

Info der beiliegenden DVD in der neuen Chip:
Tails

Tails
Zitat:Tails ist ein gehärtetes Linux-System, das am besten via DVD oder vom USB-Stick genutzt wird. So bietet es umfangreiche Sicherheit.
Wer mit Windows im Netz unterwegs ist, muss an jeder Ecke mit Angriffen rechnen. Diesem Stress gehen Sie mit Tails aus dem Weg. Tails verwendet ein gehärtetes Debian Linux und kommt mit einer guten Ausstattung vorinstallierter Tools. So surfen Sie beispielsweise ausschließlich über das Tor-Netzwerk im Internet, Mails lassen sich mit PGP verschlüsseln und sogar die Zwischenablage chiffriert das System.
Tails live von DVD
Der Clou an Tails ist aber, dass man es als Live-System betreibt. Man brennt sich die Software auf DVD, startet den eigenen PC davon und surft für diese Zeit sehr gut geschützt im Netz. Um Malware muss man sich dabei keine Gedanken machen, denn die Live-DVD ist ein perfektes Schutzschild. Spätestens beim nächsten Start landet man wieder in der ursprünglichen Arbeitsumgebung.

Privatsphäre = Sicherheit
Laut einiger Snowden-Dokumente können die Untermenschen von NSA, CIA und GCHQ nicht alles knacken: konsequente Verschlüsselung mit quelloffener Software, z. B. mit Truecrypt, Tor, PGP und ähnlichem Geraffel ist sehr sicher. Proprietäre Software wie Skype bietet hingegen keine Sicherheit, da der Hersteller Microsoft mit dem o. g. Abschaum kooperiert.


50 Beiträge
• Seite 3 von 4 • 1, 2, 3, 4