Forum Computer, Internet und Fotos Netzwelt Zugriff! Wenn das Netz zum Gegner wird

Netzwelt Zugriff! Wenn das Netz zum Gegner wird

yuna
yuna
Mitglied

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von yuna
als Antwort auf det vom 21.07.2014, 15:50:13
[...]Das Problem dabei ist nur, daß niemand mal darüber spricht, was "die Cloud" eigentlich bedeutet. Es ist ja soviel einfacher, mit nebulösen Begriffen um sich zu werfen und Angstgefühle zu erzeugen.[...]
geschrieben von det


Es ist ja auch nicht so als könnte man es selbst recherchieren, was "die Cloud" ist. Großes, nebulöses Geheimnis. Ja, nee. Was mir von den Sendern nicht präsentiert wird, das kann ich auch nicht wissen?

Jeder kann nachlesen was "die Cloud" ist - übrigens eine Verhaltensweise, die bei nahezu allem empfehlenswert ist, auf das man sich verlässt, von dem man aber nicht weiß, was es eigentlich genau tut und wie es funktioniert.

lmgtfy

Gern auch auf deutsch.

Zum Thema E-Mails wird btw auch seit Jahren gewarnt und empfohlen, mit diesen und dem eigenen Account sorgfältiger umzugehen und sich besser abzusichern.
Da wurde offenkundig auch versäumt den nebulösen Begriff "E-Mail" zu erklären, denn geändert hat sich am Verhalten der meisten User nahezu nichts.
karl
karl
Administrator

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von karl
Also, ich fand die Doku schon interessant. Ein wenig Vorsicht ist sicher angebracht. Karl
Elko
Elko
Mitglied

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von Elko
als Antwort auf karl vom 23.07.2014, 10:09:52
Also, ich fand die Doku schon interessant. Ein wenig Vorsicht ist sicher angebracht.
geschrieben von Karl


Aber interessante Dokus alleine sind nicht genug! Eigentlich könnten die Netzsicherheit und ein sicherheitsbewusstes Verhalten für den Normalanwender in wenigen Minuten abgehandelt sein. Aber man braucht ja Füllmaterial für 45 Minuten!

Informationen sind immer nützlich, wenn sich die Gelegenheit bietet sollte man sie auch sammeln. Das ist keine Frage! Nur, ohne bestimmte(Wissens-)Filter können solche Dokus mehr Verwirrung stiften als einen Nutzen bewirken. Ohne ein Maß an eigenem Wissen um eine Sache sind Informationen im schlechtesten Fall sogar sinnlos oder schädlich.

Neben den bekannten Verhaltensregeln sollten die Nutzer sich auch mal Gedanken um über ein realistisches Bedrohungsszenario machen. Sowas erspart Aktionismus! Dazu braucht man kein Fachwissen!

Ganz ehrlich, wer könnte auf Anhieb den Unterschied zwischen der Cloud und dem Cloud-Computing nennen? Beides geschieht ja im gleichen Netz!

Na ja, in der Cloud wird jemanden bei unvorsichtigem Verhalten vielleicht mal ein Bankkonto abgeräumt und durch Cloud-Computing verliert jemand vielleicht mal seinen Arbeitsplatz!

Einmal könnte der Nutzer aus der Cloud heraus eine Phising-Mail bekommen haben und im anderen Fall könnte ein Unternehmer was(alles) in die Cloud hineingeschickt haben, etwa nach der Anpreisung von seriöser Seite: "Fördern sie das Wachstum ihres Unternehmens…".

Jeder und jedes hat seine spezifischen Bedrohungen. Wer diese Qualitäten erkennt, weiß sich auch gegen die "Richtigen" zu schützen. Geheimdienste interessieren sich bestimmt nicht für die Mails von Omi zu den Enkeln Chantal und Kevin!

Schöne Grüße
Peter

Anzeige

urmelviech
urmelviech
Mitglied

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von urmelviech
als Antwort auf yuna vom 16.07.2014, 12:34:34
Eigentlich wollte ich einen neuen Tread aufmachen. Anderseits ist genau die Problematik, die mich im Augenblick beschäftigt.

Schöne vernetzte Welt Fluch oder Segen
Die Entmündigung der Nutzers.
Aktuell aus den News dazu die Ausserung des M$ Chefs , das es in Zukunft nur noch ein Betriebssystem geben wird.

Ich komme ins grübeln, seit Jahren besaß ich ein Nokia, jedes Gerät erreicht mal ein physikalische Ende. Bisher konnte ich meine Telefonummern bzw Kontakte direkt mit dem PC über Blue Tooths, IR , USB abgleichen, Bilder , eventuell auch Musik ). Seit MS sich Nokia gekauft hat sollte man die Finger von solchen Geräten der Marke Nokia (MS)lassen. Vielleicht passe ich auch nicht in die Zeit, ich will nur Telefonieren eventuell SMS , und paar Handy-Fotos verschicken.

Mein Fehler war auf den Namen Nokia ( bewährt ) zu setzen.
Jetzt habe ich ein Nokia Lumia 510.
Es hat ja WLAN soweit so gut.
Das erste was mich entsetzte, dass ich muss mich bei Microsoft anmelden. Die Daten von alten Handy über Blue Tooths geholt nur die Kontakte. Die Internetfunktionen über WLAN erlauben ja Email und vieles mehr. Aber nicht direkt meine Daten ohne Datenkraken auf den PC zu bringen.
In der Hilfe wird auf ZUNE verwiesen für die Bilder und Videos.
Erstmal den PC durchforsten nach Bildern Musik etc. HDD 500 GB gegen 8 / 4GB auf dem Handy ??? Man kann das ja in eine Cloud schicken. Kontakte Fehlanzeige nur über Microsoft Outlook. Das in den Standard einstellungen die Kontakt einfach hoch lädt, sogar Bilder und sonstgies, ähnlich Google Mail. Was wenn ich garkein MS Mail Outlook nutze ?
Einfach mal ohne M$ geht nicht, als ich meine ID M$ hatte geht der Spass noch weiter, ich nutze Skype seit Jahren. Jetzt ist M$ bei Skype dabei und Flux hatte ich mein Konterfrei von Skype auf dem Handy.
Ich will nix teilen ! Die Adressen und Bilder gehören mir.
Was mit meinen Daten passiert will eigemlich ich bestimmen??? NSA lässt grüßen.
Ich will ja nur Telefonieren und nicht ständig Angebote haben.

Man kann diskutieren, wie man will.

Ich fühle mich entmündigt.
Waltraud47
Waltraud47
Mitglied

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von Waltraud47
als Antwort auf urmelviech vom 24.07.2014, 12:08:50
Ich will nix teilen ! Die Adressen und Bilder gehören mir.
geschrieben von urmelvieh

Das dachte ich auch. Ich wollte auf meinem Samsung Handy nur den Terminkalender und die Emails vom Computer syncronisiert haben und jetzt hab ich sämtliche Fotos die ich in Webalben abgelegt habe auch auf dem Handy, kann die nicht löschen, das nervt nur noch
LG Waltraud
hinterwaeldler
hinterwaeldler
Mitglied

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von hinterwaeldler
als Antwort auf Elko vom 23.07.2014, 17:01:24
Geheimdienste interessieren sich bestimmt nicht für die Mails von Omi zu den Enkeln Chantal und Kevin!
geschrieben von Elko

Doch! Aus der Masse kann man ein Stimmungsbild der Gesamtbevölkerung erstellen. Nicht umsonst ist Deutschland das am meisten überwachte Land in Europa. Das muss endlich mal in eure Hirne eingebrannt werden. Ich möchte nur noch mal an Tilo Jung befragt Constanze Kurz erinnern.

Nun mal etwas zum viel diskutierten sicheren Passwort. Dazu gibt es bei Sempervideo einen nennenswerten Beitrag: Welches Passwort ist sicherer?. Strengt mal eure Schwabbelmasse an und findet die Lösung. Natürlich gibt es auch eine Auflösung und wird hier erklärt: Hausaufgabe: Das sichere Passwort – Auflösung Mit anderen Worten: Ein 7-stelliges Passwort gilt als sicher, wenn der Angriff Online durchgeführt wird. Die meisten Finanz- oder ähnliche Institute verlangen 8 Zeichen.

Das Passwort sollte nicht erratbar sein! Also keine persönlichen Daten verwenden. Es ist Unfug das Geburtsdatum oder den Wohnort zu verwenden. Diese werden von euch bekannten Hackern zuerst abgefragt. Es muss auch keine sinnlose Zeichen-Wortverbindung sein. "Ihr könnt mich 3*" ist gemäß den Ausführungen in der Auflösung von Sempervideo außerordentlich sicher und lässt sich gut merken. Selbst offline würde der Versuch sich über Wochen erstrecken. Denkt euch also etwas aus!

Nun zum Hauptthema Cloud. Ich denke das im Film von der falschen Voraussetzung aus gegangen wurde. Immerhin waren die Person und seine Zugangsdaten schon bekannt. Die Zusammenhänge waren etwas sehr abstrus und konstruiert. Eine Cloud ist nichts anderes als ein Speicherplatz. Nur diesmal nicht auf der Festplatte sondern bei einem professionellen Anbieter.

Nun sollte man annehmen, das die Daten bei einem derartigen Anbieter besonders sicher sein müssten und stimmt sogar. Das Senden der Daten geschieht meist jedoch im Klartext. Das ist der Pferdefuß, denn die Daten werden lt. Snowden meist alle via DE-CIX (Frankfurt) in die USA umgeleitet, denn dort besitzen alle großen Provider ihre Server. Selbst dann, wenn Sender und Empfänger beim gleichen Provider sind geschieht diese Umleitung. Diese Umleitung wird von euch bezahlt! Nicht umsonst wollte die Telekom eine Tariferhöhung durchsetzen.

Ich habe mich in den letzten Wochen mal durch die Presse (c't) gelesen. In der Ausgabe 16 fand ich eine Aufstellung aller 10 in Deutschland bekannten Anbieter und einen Testbericht dazu. Eine End2End-Verschlüsselung beim Filetransfer hatte keiner anzubieten. Es besteht also immer eine Lücke, bei welcher die Geheimdienste Zugriff besitzen. Meist geschieht das beim Download, denn es ist unsicher ob der Empfänger einen gültigen Key besitzt. Daran ändert auch nichts die D-Mail. Auch dort sind die Nutzer/Kunden für die Sicherheit ihrer Daten selbst verantwortlich.

Trotzdem gibt es mindestens einen Anbieter mit End2End-Verschlüsselung im Nachrichtenversand und der ist von den Medien unerwünscht. Deshalb auch von den Usern verpönt. Einige von euch haben es mir in ihren Reaktionen bestätigt. Selbst Google hat https://mega.co.nz in die hinterste Schmuddelecke des Internets verbannt.

Was bietet Dot@com? Die Kommunikation ist doppelt verschlüsselt. Einmal durch die https-Verbindung, dessen Key bei jeder Verbindung zwischen Server und Browser neu ausgehandelt werden, sowie durch das mit EAS256 verschlüsseltes Passwort.

Schreibt nun A eine Nachricht an B wird diese offline geschrieben und nur in Bruchteilen einer Sekunde https-Verschlüsselt in eure Box (50GByte Inhalt) bei Mega übertragen. Danach schreibt A eine interne Message an B mit einer bekannten e-Mail-Adresse, das sich in seiner Box eine File befindet. B bekommt eine Mail mit dieser Nachricht. Nun kann B seine Box öffnen und die File wiederum https-verschlüsselt herunter laden.

Im Prinzip nichts geheimnisvolles. Es ist unmöglich den Datenstrom zu entschlüsseln, weil der Schlüssel immer ein anderer ist. Dies ist der Grund seiner Verdammung.

Nun zum Vertrauen und sage es noch einmal:
Ich vertraue Kim Schmitz auf Grund seiner Biographie mehr als jedem anderen Anbieter. Er hat alle seine Server wieder zurück erhalten, weil man ihm keine Straftat nachweisen konnte. Das man mit einem Geschäft auch Geld verdient ist wohl völlig klar und ihm kaum zur Last zu legen. Das tut man auch bei M$, Apple, Shell und Siemens.

Seit einigen Wochen dürfen alle seine früheren Kunden (Banken, Großunternehmen etc) wieder auf ihre verschlüsselten Daten zugreifen und ihre Accounts erneuern oder auch Inhalte bearbeiten/löschen. Accounts, die nicht erneuert wurden, werden bis zum Jahresende endgültig gelöscht.

Anzeige

Elko
Elko
Mitglied

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von Elko
als Antwort auf hinterwaeldler vom 30.07.2014, 16:12:59
@ hinterwaeldler schrieb:
Doch! Aus der Masse kann man ein Stimmungsbild der Gesamtbevölkerung erstellen. Nicht umsonst ist Deutschland das am meisten überwachte Land in Europa. Das muss endlich mal in eure Hirne eingebrannt werden. Ich möchte nur noch mal an Tilo Jung befragt Constanze Kurz erinnern.


Also, Stimmungsbilder beziehen wir aus den "Social Network's", nicht aus einzelnen E-Mails! http://seniorentreff.de/smilies/konfus.gif[/img]

Ansonsten, des Dichters Wort:

[i]Getretener Quark wird breit, nicht stark
J. W. von Goethe


Peter
hinterwaeldler
hinterwaeldler
Mitglied

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von hinterwaeldler
als Antwort auf Elko vom 30.07.2014, 20:41:38
Es geht in diesem Fall nicht um die veröffentlichten Nachrichten bei Twitter, Facebook und in den Foren (auch dem ST), sondern um die Nachrichten, die "hinter vorgehaltener Hand" von P-to-P übertragen werden. Bitte nehme dir die eine Stunde Zeit und höre dir an, was Constanze Kurz ihrem Interviewer Tilo Jung zu sagen hat.

Weiterführende Videos kannst du hier sehen: http://media.ccc.de/browse/congress/2013/ Wenn du ein wenig suchst, findest du auch viele deutsche Beiträge. Ich kann dir auch mit Links zu Beiträgen der früheren Jahre dienen.

Falls du den meist wissenschaftlich belegten Ausführungen widersprechen möchtest, kannst du dich beim nächsten CCC-Kongress zu Wort melden. Ja, dieser letzte Satz ist arrogant geschrieben, denn das was dort gesagt wurde, ist seit diesem Zeitpunkt ein von dir ignoriertes Allgemeinwissen!

-- schnippel ---- schnippel ---- schnippel ---- schnippel --

Im Thread wurde mehrmals der Tipp zum TOR-Netzwerk gegeben. Heute lesen wir mit Erschrecken (zugegeben auch ich) diese Meldung: winfuture.de: Tor-Netzwerk kompromittiert: Versuche Nutzer zu überwachen Nun besteht die Frage wer so etwas tut. Kriminelle können es kaum sein, denn wer von ihnen besitzt die Möglichkeit weltweit 115 Relais/Proxis zu installieren.

Erinnern wir uns an das durch das FBI modifizierte TOR-Bundle und an tagesschau.de: Deutsche im Visier des US-Geheimdienstes - Von der NSA als Extremist gebrandmarkt. Wir müssen also von einem Massenangriff der Geheimdienste auf das TOR-Netzwerk ausgehen, obwohl sie es selbst nutzen. Inwieweit deutsche Geheimdienste (BND, MAD, VS) und das BKA beteiligt sind bleibt abzuwarten und ist nicht zu unterschätzen.

Wir müssen uns auch erinnern, das schon jeder Deutsche der nach TOR, Vidalia-Bundle und besonders nach TAILS googelt ein Staatsfeind der USA ist. TAILS ist ein Browser (Firefox) mit einem gehärteten Linux-System auf CD oder USB-Stick. Damit kann man bsw von jedem Internet-Cafe und natürlich auch seinem eigenen PC/Laptop surfen, ohne jegliche Spuren im Internet zu hinterlassen.
Ich habe gegoogelt und und herunter geladen, also bin ich ein Staatsfeind.

Etwas ähnliches wird vom BSI angeboten: bsi.bund.de: BitBox Seit dem ich jedoch weiß, das diese Behörde auch mit den Geheimdiensten kooperiert, steht er ganz am Ende meiner Empfehlungsliste.
Elko
Elko
Mitglied

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von Elko
als Antwort auf hinterwaeldler vom 31.07.2014, 10:12:54
Hallo hinterwaeldler!

Die Länge deiner Beiträge zu Threads, welche eigentlich im Ansatz schon verunglückt waren, ist erstaunlich.

Deine "neuen Weckrufe" habe ich zum hundertsten Mal gehört! Nichts für ungut, aber ich habe die Eigenschaft deine Zirkelbezüge zu erkennen. Genau daher geht die gesetzte Linkinflation ins Leere.

Falls du den meist wissenschaftlich belegten Ausführungen widersprechen möchtest, kannst du dich beim nächsten CCC-Kongress zu Wort melden. Ja, dieser letzte Satz ist arrogant geschrieben, denn das was dort gesagt wurde, ist seit diesem Zeitpunkt ein von dir ignoriertes Allgemeinwissen!

Ich beschäftige mich doch lieber mit wirklich neuen Fachthemen. Meine feste Überzeugung, das würden dir auch nutzen. Versuch es einfach mal, dann würden deine Beiträge prägnanter und stichhaltiger!

Peter
hinterwaeldler
hinterwaeldler
Mitglied

Re: Zugriff! Wenn das Netz zum Gegner wird
geschrieben von hinterwaeldler
als Antwort auf Elko vom 31.07.2014, 18:54:20
@Elko: Wer nichts der Community mitzuteilen hat, sondern nur Streit mit ihren Mitgliedern sucht, dessen Beiträge bleiben kurz und das ist die Regel. Du kannst mich mal....

@alle: In den verhangenen Tagen wurde mehrmals geschrieben, das die Kommunikation von Oma zum Enkel und umgedreht überwachungsfrei und für die Geheimdienste nicht von Interesse seien. Ich möchte gern einen Link, der das bestätigt.

Oder ist das nur eine unbestätigte Annahme des Betreffenden? Wie sollten denn auch die Geheimdienste wissen, in welchem Verwandtschaftsverhältnis beide zueinander stehen, da ja nur ihre IP bekannt ist?

Hier wird ganz aktuell vom Gegenteil berichtet: netzpolitik.org: Metadaten: Wie dein unschuldiges Smartphone fast dein ganzes Leben an den Geheimdienst übermittelt Ich hoffe das belehrt euch eines Anderen.

[völlig sinnlos] Ach ja, ich hatte mal behauptet, das ich mein Handy von der Konstanzer Rheinbrücke in den Seerhein geworfen habe [/völlig sinnlos, denn ich hatte noch nie eines]

Anzeige