Autor
|
Thema: Orwells "1984" ist ja dann wohl fast wahr
|
|
|
|
ndark
Usernummer # 3037
|
verfasst
Huch, das hier ist erschreckend:
http://panopticlick.eff.org/
Testet selbst, ob auch ihr durch Informationen, die euer Browser sendet (User Agent, Plugin Details, Fonts, Screen Size etc) eindeutig identifizierbar seid unter den 400.000 Usern, die das bisher getan haben.
Aus: ulmost | www.myspace.com/soundfreaks | Registriert: Jun 2001
| IP: [logged]
| |
|
|
|
ndark
Usernummer # 3037
|
verfasst
2SpeedyJ "what we can do, is check it against a list of sites by taking advantage of a CSS information leak. Your browser colors visited links differently than non-visited links, so all we do is loop through the most popular porn sites and check the link color."
Wobei pr0n da ja noch das harmloseste ist, man denke nur an: Online Banking, Amazon 1-click, Social Networks, Google Search Queries. Das ganze gibts in generischer Form auch hier: http://wtikay.com/all
Dieser Exploit lässt sich aber zumindest durch das Link-Status-Plugin für Firefox verhindern: https://addons.mozilla.org/en-US/firefox/addon/12312
Gegen die vom EFF vorgestellte Technik gibts dagegen gar kein einfaches Mittel. Und wird es vermutlich auch nie geben.
Aus: ulmost | www.myspace.com/soundfreaks | Registriert: Jun 2001
| IP: [logged]
| |
|
|
mantis
flp-User
Usernummer # 3606
|
verfasst
Wieso, entweder man übermittelt so wenig wie mögliche Informationen und möglichst viele ziehen mit. Das wäre die einfachste Lösung. Oder aber man ändert mit jeder Browser Session den Fingerprint indem man Useragent, Timezone, Bildschirmauflösung etc. ändert. Zumindest für den Useragent gibts ja schon Plugins die das auomatisch machen.
Aus: . | Registriert: Aug 2001
| IP: [logged]
| |
|
|
snar
Usernummer # 12290
|
verfasst
Zitat: Ursprünglich geschrieben von: mantis: Zumindest für den Useragent gibts ja schon Plugins die das auomatisch machen.
welche zum beispiel?
Aus: LE | Registriert: May 2004
| IP: [logged]
| |
|
|
ndark
Usernummer # 3037
|
verfasst
Zitat: Ursprünglich geschrieben von: mantis: Wieso, entweder man übermittelt so wenig wie mögliche Informationen und möglichst viele ziehen mit.
Und wie genau kann ich das für System-Fonts und Plugin-Details, die bei weitem die meisten Bits liefern, verhindern? Javascript deaktivieren bringt doch einige Einschränkungen mit sich, das würde ich nur sehr ungern.
Aus: ulmost | www.myspace.com/soundfreaks | Registriert: Jun 2001
| IP: [logged]
| |
|
|
mantis
flp-User
Usernummer # 3606
|
verfasst
https://addons.mozilla.org/de/firefox/addon/59 zum manuellen switchen, Proxomitron kann automatisch mit jeder Abfrage switchen. Sicher ließe sich das Firefox Addin auch dahin gehen aufbohren.
Wie man mit aktiviertem Javascript keine installierten Plugins/Fonts übermittelt bin ich leider überfragt, ich bin mir aber sicher das sich für sowas auch Regeln im Proximitron bauen lassen. Im Grunde muss man ja z.Bsp. nur den Befehl navigator.plugins.name verbieten bzw das Ergebnis immer auf null setzen.
Aus: . | Registriert: Aug 2001
| IP: [logged]
| |
|
|
jason_ynx
Usernummer # 2636
|
verfasst
Was sagen die IT-Experten im Forum über Tor?
Aus: Mannheim | Registriert: May 2001
| IP: [logged]
| |
|
|
mantis
flp-User
Usernummer # 3606
|
verfasst
Tor dient zum verschleiern deiner IP Adresse, und das macht es sehr gut. Mir ist zumindest nichts besseres bekannt. Ist halt nur sehr langsam, da dein Internetverkehr über diversen "nodes" geleitet wird, bis er über sogenannte "exitnodes" letzendlich auf den eigentlichen Server trifft. Dadurch das jede Node nur die Node vor und nach ihr kennt, lässt sich - solange der Angreifer nicht die Kontrolle über alle Nodes hat - deine IP nicht ermitteln.
Die Problematik des angesprochenen Browser Fingerprint oder auch des Auslesens deiner History umgeht man mit Tor aber nicht, da diese Probleme nichts mit deiner IP Adresse zu tun haben.
Ausserdem sollte man bei Tor bedenken das die Daten unverschlüsselt über die Nodes gehen, d.h. für die Verschlüsselung des Verkehrs muss man selber sorgen, da jeder der eine Node betreibt theoretisch deinen Traffic mitlesen kann.
Aus: . | Registriert: Aug 2001
| IP: [logged]
| |
|
|
|
|
mantis
flp-User
Usernummer # 3606
|
verfasst
Zitat: Ursprünglich geschrieben von: SpeedyJ: usa: schule bespitzelt schüler via webcam
Ich weiss schon warum ich bisher auf eine eingebaute Webcam gut verzeichten konnte. Ich denk mir auch manchmal was man theoretisch alles über die Cams bzw das Mic, welche in Handys eingebaut sind alles böses anstellen könnte. Die Bandbreiten dafür werden ja irgendwann da sein.
Aus: . | Registriert: Aug 2001
| IP: [logged]
| |
|
|
|
Quinto
Usernummer # 1412
|
verfasst
mal eine gute nachricht: die VDS wurde "vorhin" vom BverG in ihrer jetzigen form für grundgesetzwidrig erklärt. die bisherigen erhobenen daten sind zu löschen.
ein bitterer nachgeschmack bleibt trotzdem, da generell eine speicherung für 6 monate laut gericht nicht dem gg widerspricht. muss halt nur an bestimmte maßstäbe gebunden sein.
quelle: nachrichtenseiten der persönlichen wahl...
Aus: Rostock | Registriert: Nov 2000
| IP: [logged]
| |
|
|
|
|
|
|
mantis
flp-User
Usernummer # 3606
|
verfasst
Schöne Visualisierung einer realen Vorratsdatenspeicherung: http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten
Die Rufnummern stehen ja eigentlich auch zur Verfügung, auch wenn sie natürlich in dem Fall nicht gezeigt werden.
Ich denke das wird so ein paar Leuten in meinem Bekanntenkreis die Augen öffnen dem Thema gegenüber. In den Medien wird sowas sonst in der Regel ja immer mit grünen Bildschirmen und kryptischen Zahlenkolonnen verkauft.
Aus: . | Registriert: Aug 2001
| IP: [logged]
| |
|
|
|
|
|
|
|
|
|
|
|
ndark
Usernummer # 3037
|
verfasst
Als würde jemand ortbare Geräte mitnehmen, wenn er Terroristen-Accessoires kauft. Die sächsische Landespolizei ist wohl naiv, hilflos oder aber sehr raffiniert (wenn das Ziel von vornherein war, die Daten anderweitig zu verwenden)
Aus: ulmost | www.myspace.com/soundfreaks | Registriert: Jun 2001
| IP: [logged]
| |
|
|
psyCodEd
.
Usernummer # 4608
|
verfasst
die sache da in hessen wo se einfach die server weg getragen haben war ja auch son ding. super! angeblich haben lulzsec ja auch vor paar tagen den britischen zensus gehackt und sämtliche daten aller einwohner de grossen britanniens gestohlen. bisher aber nur ein gerücht..
Aus: detroit | Registriert: Dec 2001
| IP: [logged]
| |
|
|
ndark
Usernummer # 3037
|
verfasst
Zitat: Ursprünglich geschrieben von: ndark: Bitcoin P2P Currency: The Most Dangerous Project We've Ever Seen
http://launch.is/blog/l019-bitcoin-p2p-currency-the-most-dangerous-project-weve-ev.html
Eine herrlich simple Idee und doch so viel besser als jedes bisherige Geldsystem. Wird nicht lange dauern, bis große Geschütze dagegen aufgefahren werden.
Fängt schon an: Wer im Netz zahlt, soll sich ausweisen
"Darin vorgesehen sei eine Verdachtsgewinnungsdatenverarbeitung, die in den Bereich der Vorratsdatenspeicherung hineingeht, wie Weichert es formuliert. Das bedeutet: Wenn jede Transaktion aufgezeichnet wird, wird ein großer Teil unseres alltäglichen Lebens für Ermittler transparent.
Weichert sieht darin das Bestreben einiger Sicherheitsfanatiker, alle von uns zunehmend elektronisch hinterlassenen Spuren zu personifizieren."
Aus: ulmost | www.myspace.com/soundfreaks | Registriert: Jun 2001
| IP: [logged]
| |
|
|
mantis
flp-User
Usernummer # 3606
|
verfasst
https://netzpolitik.org/2011/einige-bundespolizei-wanzen-noch-aktiv/
Zitat: Das muss man sich mal auf der Zunge zergehen lassen: Die Wanzen sind allem Anschein nach nicht nur noch aktiv, sondern auch in keiner Form gegen unauthorisierten Zugriff geschützt.
Und den Jungs sollen wir Zugriff auf alle Mobil/Telefonie und Internet Verbindungsdaten geben, dabei nutzen sie nicht mal die grundlegensten Mittel um Ihre Daten zu verschlüsseln und die Daten werden dann auch noch mal wild auf Servern anderer Behörden kopiert.
Aus: . | Registriert: Aug 2001
| IP: [logged]
| |
|
|
|
|
|
|
|