1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Oliver222

Beiträge von Oliver222

  • Sicherheitsloch Passwort-Manager

    • Oliver222
    • 9. August 2007 um 05:29

    melpmelp fragte:

    Zitat

    [...]leider handelt es sich um mein privates Notebook. Und mit dem bleibe ich noch 2,5 Jahre auf Reunion (Arbeit). und brauche es unbedingt, um Kontakt mit Deutschland zu halten.

    Was heisst bei Dir genau "Kontakt zu Deutschland"? Zum Firmen-VPN? Zu privaten Mails? Woher sollen wir hier genau den Status Deiner System-Images kennen?

    Möchte Dir mit Deiner "Arbeit" nicht zu nahe treten - hoffe jedoch, Du nimmst mir die folgende Stellungnahme nicht übel. Es fällt mir leider verdammt schwer Dir hier Glauben zu schenken. Ich kenne Deine "Firma" zwar nicht, aber dennoch klingst Du meiner Ansicht nach hier weder besonders professionell, noch nehme ich Dir ab, dass Du über einen Expatriate-Status Deiner Firma beruflich versetzt wurdest.

    Nur zu Deiner Information, sofern Du bezüglich Deiner "Arbeit" firmentechnisch im Ausland eingesetzt sein solltest: Als ein Entsendeter mit Stammhausanbindung würde für Dich die jeweilige Gerichtsbarkeit des Herkunftslandsprinzips gelten - also das über die BRD geltende ausstrahlende Arbeitsrecht. Der Standort des Auftraggebers (BRD) ist dabei entscheidend und nicht das Land, indem Du Dich gerade für diesen Auftrag beruflich aufhältst. Hierbei gilt der Unterschied zwischen Auftragsverarbeitung und Funktionsübertragung (gemäss §11-21 BDSG), was somit, in Folge auch mit den jeweiligen Haftungsrisiken des Arbeitnehmers im Ausland einhergehen würde. Du haftest somit auch im Ausland nach deutschem Recht.

    melpmelp fragte darüberhinaus

    Zitat

    [...]Verseuche ich andere?

    Einfache Antwort: Ja. Ein infizierter Rechner gehört definitiv nicht mehr ans Netz. Du kannst nicht wissen, was Du Dir noch alles in Konsequenz eingefangen hattest und was somit in Folge, ohne Dein Einwirken, in das I-Net gestreut werden könnte.Kompromittierte eMail-Passwörter werden i.d.R. zu Spam-Zwecken und zwar durch sogenannte automatisierte Mailer-Zombies (über Bot-Netzwerke) missbraucht.

    jetzt musst Du aber noch Schularbeiten machen - in der Sonne ;)


    Oliver

  • XSS und Paypal

    • Oliver222
    • 5. August 2007 um 05:15

    war die Pay-Pal-Domain bezüglich Deines Problems bereits über eine URL-HTTPS (z.B. Port 443) Anfrage schon vorverschlüsselt? Sind eventuelle Log-Auswertungen Deiner Firewall noch vorhanden?

    "NoScript" soll ja bekannterweise bereits schon die sogenannten Meta-Redirects abfangen - nur würde das dann ja in Folge, und in Deinem Falle subsequent bedeuten, dass Du:


    a. Dich im Vorfeld bereits auf einer Pay-Pal-Pishing-Seite (umgeleitet über einen "Silent-Redirect") befunden haben müsstest, oder im Umkehrfall:

    b. Dich bereits auf der authentischen Pay-Pal-HTTPS-Umgebung befandest, die jedoch über nachgeladene und ungesicherte HTTP-Inhalte (wie Bilder, Scripte etc.) gefüttert und somit von der NoScript-Erweiterung in ihrer Gesamtheit als unsicher tituliert wurde.

    Nach Deinen bisherigen Informationen kann ich mir jedoch nicht vorstellen, dass Du gemäss Deiner Darstellungen, hierbei einem "Betrugsversuch" zum Opfer gefallen sein solltest.


    Oliver

  • Sicherheitsloch Passwort-Manager

    • Oliver222
    • 4. August 2007 um 07:07

    melpmelp fragte in Konsequenz:

    Zitat

    [...]Wie kann ich das System nach Malware scannen? Antivir hat nichts gefunden.

    Meiner Ansicht nach geht es bei Dir - im Hinblick auf Deine bereits entwendeten EMail-Passwörter - bzw. der damit verbundenen Missbrauchs-Möglichkeiten - bereits jetzt schon eher um eine Schadensbegrenzung gegenüber Deinen Mail-Providern und nicht mehr alleine bloss um Deinen lokalen Systemstatus.

    Sollten Deine vertraulichen EMail-Zugangswörter im Vorfeld gehijacked und darüberhinaus u.U. für fremde Zwecke bereits missbraucht worden sein (was sich gemäss Deiner Angaben hier vermuten lässt), dann wäre es meiner Ansicht nach nicht ganz unwichtig, die entsprechenden EMail-Provider über diesen Missbrauch und zwar in Deinem Interesse, auch zu informieren.

    Solange die Unvervälschbarkeit des Internets dabei noch nicht als ausgeschlossen gilt, wärst Du somit über eine solche pers. Haftungsausschlusserklärung, gegenüber Deinen Mail-Providern und zwar bei zivilrechtlicher Fahlässigkeit (§ 823 Abs. 1, BGB) immer noch sicher. Dennoch solltest Du unter allen Umständen dafür Sorge tragen, dass deine EMail-Accounts nicht für Spam-Zwecke missbraucht werden können. Hier liegt die Verantwortung definitiv bei Dir und nicht nur alleine bei den Mail-Providern.

    melpmelp stellte folgende Frage:

    Zitat

    [...]wie vermeide ich, dass in Zukunft Fremde Kontrolle über meine Passwörter haben?


    a. Formatiere Deine komplette System-Partition - oder die vom Deinem System als "C" gemountete Partition. (über das System gemountete Partitionen zu Formatieren, gilt jedoch definitiv als unsicher).

    b. Setze anschliessend das System offline komplett neu auf. Im Anschluss daran gilt: Einrichtung / Optimierung und Aussäuberung des Systems, bzw. der damit einhergehenden Umgebungsfaktoren, wie Zusatzprogramme etc..

    c. Lege anschliessend die fertige Installation als ein Image auf einen externen Datenträger ab und verwahre es dort als gepatcht und absolut Virenfrei.

    d. Erstelle Dir dann selber ein eingeschränktes Internet-Zugangs-Konto Ändere abschliessend die sensitiven Zugangswörter Deiner externen Web-Services (also Online-Bank / Web-Mail / Firmen-Zugang etc.).

    e. Falle zuguterletzt nicht auf "billige" Downloads im Netz, z.B. über Tauschbörsen oder über Spam-Email-Anhänge herein.


    boardraider liess verlauten:

    Zitat

    Ich neige zu manchmal kurzen und deutlichen Formulierungen

    Wo Du Recht hast, hast Du Recht - da wage ich nicht einmal zu widersprechen ;)


    Oliver

  • Blocken

    • Oliver222
    • 2. August 2007 um 04:35

    quest fragte folgendes

    Zitat

    Allerdings eben, weil Cedric anders ist, muss ich sie doch zusätzlich neben Dr. Evil laden, wenn ich eine französische Liste möchte. Richtig?


    Hoffe Du nimmst mir das nicht übel - aber was hälst Du eigentlich davon, Deine Schulferien bezüglich Deiner Hausaufgaben etwas sinnvoller für Dich selber zu gestalten, um dieses Forum in Konsequenz nicht weiter mit unsinnigen Wiederholungen und Smalltalk zu belasten.

    Wir versuchen hier alle zu helfen so gut es geht, aber bisher bist Du hier, meiner Ansicht nach, bereits einem "Cedric" mehr als gerecht geworden.


    Oliver

  • Sicherheitsloch Passwort-Manager

    • Oliver222
    • 2. August 2007 um 03:27

    melpmelp klagte:

    Zitat

    P.S. Heut morgen habe ich erst mal vor Wut geheult

    Na, nun übertreibe mal nicht gleich - wir arbeiten hier fachbezogen und nicht theatralisch... ;)


    melpmelp stellte darüberhinaus dar:

    Zitat

    [...]Als ich heute morgen meine eMails anschauen wollte, hatten sich die Passwörter für meine beiden Accounts geändert und für mein Skype-Profil ebenfalls.

    Wer genau könnte denn Deine sensitiven Zugangswörter ausserhalb Deines eigenen Machtbereiches verändern? Mit PW-Managern hat das nicht viel zu tun. Ich glaube daher eher, Du verwechselst hierbei Ursache und Wirkung bzw. Verwaltung.

    Es wäre jedoch denkbar, dass Du Dir bereits im Vorfeld u. U. einen Trojaner auf Basis eines Keyloggers eingehandelt hattest, der Deine bisherigen PW´s bereits extern übermittelte und somit auch verändern konnte und zwar mit dem Ziel, Deine "gekaperten" eMail-Accounts zwecks Spam-Missbrauch "abzugreifen".

    Das Hoheitsrecht auf die Verwaltung Deiner eigenen PW´s, in Bezug auf pers. Zugänge, (auch innerhalb wissenschaftlicher oder firmeninternen Netzwerkstrukturen) obliegt immer nur Dir und niemals anderen.

    Lasse Dein System zuverlässig auf Malware hin scannen oder setze es gleich komplett neu auf - was im Grunde genommen mit dem einhergeht, was boardraider oben bereits in kürzerer Darstellung angeführt hatte.


    Oliver

  • Passwortspeicherung auf https-Seiten

    • Oliver222
    • 31. Juli 2007 um 05:19

    :)


    Oliver

  • Passwortspeicherung auf https-Seiten

    • Oliver222
    • 31. Juli 2007 um 05:17

    [...]

  • Passwortspeicherung auf https-Seiten

    • Oliver222
    • 31. Juli 2007 um 05:17

    boardraider stellte folgendes dar:

    Zitat

    [...]Die Pw´s werden im Fx auf Basis der Domain gespeichert, in Verbindung mit dem Protokoll und ggf. einer Pfad-Angabe. Zusätzlich wird inzwischen das Action-Attribut des Formulars hergenommen.


    Das Action-Attribute des FF´s überprüft nur die sensitiven URI/URL`s als oberflächige Quellprüfung des Dokumentes - es überprüft jedoch nicht die u.U. bereits über (RCSR) eingeschleusten Frames in das vertrauenswürdige Web-Dokument selber.

    Hinzu kommt, dass die allgemeinen Ethernet-Übertragungswege (die Broadcasts) zwischen Kunden-PC und Access-Concentrator an sich schon genügend potentielle Gefahren mit sich bringen, die einer reinen URL/URI - Überprüfung, durch den FF-PWM, alleine schon nicht mehr standhalten können. (URL: RFC 1738 / URI: RFC 239). Darüberhinaus, lassen sich die Action-Attribute über Java-Script leicht verfälschen.

    Bezüglich des Passwort-Managers haben die Firefox-Entwickler, meiner Ansicht nach noch einen Nachholbedarf, da der überwiegende Teil der "unbedarften" FF-Nutzer-Gemeinde diesem Browser und seinen Komponenten "blind" vertraut und der FF somit z.T. seinem Ruf diesbezüglich ungerechtfertigterweise vorauseilt.


    Oliver


    http://lwn.net/Articles/211875/
    https://addons.mozilla.org/en-US/firefox/addon/1275
    http://users.skynet.be/mgueury/mozilla/release_note.html

  • Sicherheitsloch Passwort-Manager

    • Oliver222
    • 29. Juli 2007 um 19:56

    madblueimp schrieb:

    Zitat

    [...]Das HTTP-Protokoll ist schon Teil der 7ten Schicht, der etwas missverständlich bezeichneten "Anwendungsschicht". Tatsächliche Applikationen wie der Browser und enthaltene Erweiterungen liegen darüber und sind schon gar nicht mehr Teil des OSI-Modells.


    Da hast Du Recht - ich hatte mich diesbezüglich geirrt...


    Oliver

  • Passwortspeicherung auf https-Seiten

    • Oliver222
    • 29. Juli 2007 um 05:58

    eagle64 fragte:

    Zitat

    [...]habe jetzt festgestellt, dass der FF (2.0.0.5) keine Passwortspeicherung auf https-Seiten durchführt. Meine bisherigen PWs auf https oder auch http funktionieren nach wie vor. Wenn ich aber bei einer neuen https-Seite die Daten eingebe, erscheint keine Abfrage des Kryptographie-Moduls. Die Daten werden auch nicht abgespeichert. Auf http-Seiten funktioniert es nach wie vor.


    Soweit ich Dich hier richtig verstanden hatte, nutzt Du den FF-integrierten PW-Manager? Wenn dem so sein sollte, dann sei froh, dass bezüglich der sensiblen HTTPS-Seiten keine automatische Speicherung, bzw. keine automatische Eingabe Deiner Zugangsdaten über den FF-Automatismus erfolgt. Soweit ich hier bisher informiert bin gilt folgendes:

    Die HTTPS-URL´s, in die ja Deine sensiblen PW´s eingetragen werden sollen, könnten sich über sogenannte Session-ID´s innerhalb der Domain zu einem bestimmeten Zeitpunkt bereits wieder geändert haben (Online-Banken machen so etwas gerne, speziel in Hinblick auf die Load-Balancers /Anfrage-Lastverteilung zu Spitzenzeiten). Ein sogenanntes URL-Matching alleine, welches der PW-Manager des FF´s dagegen betreibt, kann daher meiner Ansicht nach, bezüglich solcher Sicherheitsabfragen nicht ganz ausreichen. Es gibt meiner Ansicht nach jedoch sehr gute und separate Progs., die einerseits die PW´s sicher speichern und darüberhinaus auch die Übertragung solcher Zugangswörter in vertrauenswürdige Web-Formulare weitgehend sichern können.

    http://openid.net/
    http://www.roboform.com/
    https://blueimp.net/mozilla/Secure%20Login/


    Oliver

  • Win-SeO oder andere "System-im-System"-Programme

    • Oliver222
    • 29. Juli 2007 um 04:09

    erwie fragte:

    Zitat

    [...]Wie komme ich wieder zu meiner "originalen" Win-Installation, ohne Win-SeO zu deinstallieren, oder einen Wiederherstellungspunkt in Anspruch zu nehmen?


    Lese Dir nocheinmal Deine Anfrage genau durch - und erzähle uns dann, was Du eigentlich genau möchtest.

    Bezüglich der Deinstallation von Win-SeO - gehe vor wie folgt:

    Start- Ausführen- %programfiles%\Win-SeO\AutoHotkey.exe %programfiles%\Win-SeO\uninst\uninst.ahk (nicht die *.exe).

    Möchtest Du eine restlose Entfernung von "Programme-Leichen" aus Deinem System erwirken, so benötigst Du mindestens:


    a. ein bereits separat erstelltes und sauberes Image Deiner Partition.

    b. ein Registry-Reinigungs-Programm (wie JV-Tools / RegSeeker etc.).


    P.S. Win-Vista arbeitet bezüglich seiner Wiederherstellungspunkte u. A. mit sogenannten Schattenkopien, sofern diese Option nicht im Vorfeld durch den Nutzer abgeschaltet wurde. Solche Schattenkopien können jedoch Nachteile mit sich ziehen, da in diesen, vom System verwalteten Speicherungsbereichen, u.U. auch vom Nutzer "ungewollte" Zustände abgelegt werden können, die im Zuge eines vom OS angestossenen Wiederherstellungsprozesses, ungewollt wieder hervorgerufen werden würden.


    Oliver

  • Sicherheitsloch Passwort-Manager

    • Oliver222
    • 27. Juli 2007 um 06:13

    madblueimp fragte:

    Zitat

    Frage mich jetzt, was genau du damit unterschreiben möchtest. [...] Die "JavaScript-Schutz Option" hat ja nur SL, nicht Roboform.


    Wollte hier bloss ´ne indirekte Werbung für Dich schalten. ;) - RF ist eigentlich nicht auf JS angewiesen.

    Secure-Login arbeitet gemäss meiner Erfahrungen innerhalb einer XML-Http-Request / (Ajax) Umgebung und setzt somit auf der Web-Browser-Ebene (OSI-5 Schicht) auf. Secure-Login müsste daher, bezüglich der Gefahren die das Internet in Bezug auf Übertragungen der Passwörter bieten kann, eben durch solche unsicheren Übertragungswege auch verwundbar sein. Das Thema wurde hier, soweit ich mich erinnern kann, bereits in der Vergangenheit leidenschaftlich unter Euch ausdiskutiert.

    Roboform dagegen operiert als separate Anwendung noch eine Stufe tiefer, und ist somit Web-Browser-Unabhängig - ohne mögliche JS- oder Cross-Sites-Manipulationen, bzw. u.U. verfälschbarer URL-Prüfungen.

    Sowohl Secure-Login als auch Roboform sind zwei hervorragende PW-Manager - sie entspringen jedoch, meiner Ansicht nach, bezüglich ihrer unterschiedlichen Ideologien und Arbeitsweisen auch zweier verschiedener Welten.

    madblueimp
    Meinst Du nicht auch, dass man mit Deinen Kenntnissen qualitative Progs. nicht vorteilhafter auf System-Ebene und dennoch FF-eingebunden entwickeln könnte?


    Oliver

  • Proxy über Firefox

    • Oliver222
    • 26. Juli 2007 um 03:41

    Myer fragte:[1]

    Zitat

    [...]Gibt es bei Tor die Möglichkeit, die IP auch in kleineren Intervallen wechseln zu lassen. Alle 5 Minuten wäre optimaler?

    Myer fragte darüberhinaus:[2]

    Zitat

    [...]Woher bekomme ich denn so eine IP - es würde mir reichen, wenn da eine IP vor dem Firefox geschaltet ist.


    Bemerkst Du eigentlich Deinen Widerspruch?

    Belaste das Board nicht mit "historischen" und bereits ausdiskutierten Anfragen.Speziell nur für Dich hier als Repetition:

    Firefox ist bereits schon seit längerem über eine anonymisierende TOR-Privoxy-Kombination erweiterbar. Über eine solche anonymisierende SOCKS 4 Protokoll Lösung werden sowohl die vom Browser ins Internet übertragenen Header-Daten, als auch die DNS-Namensauflösungen und zwar ohne eine Version Identifier/Method Selection Message durch das anonyme TOR-Netzwerk geschubst - was "weitgehend" Anonymität bedeuten kann.

    Ein separat gerouteter Proxy-Zugriff, macht Dich im Internet noch nicht anonym.


    OT: Bin ich froh, wenn die Schulferien in Deutschland zu Ende gehen.


    Oliver

  • Proxy über Firefox

    • Oliver222
    • 25. Juli 2007 um 06:38

    Myer fragte:

    Zitat

    Beim Programm JAP gibt es ja solche Kaskaden, leider gibt es dort keine wechselnde IP. Aber sowas in der Art suche ich.

    Sicher gibt es im Netz massenweise solcher Proxy-Listen, die Frage ist welche davon gut sind und vielleicht schon hier im Forum genutzt werden. Gibt es da vielleicht schon einen Thread dazu?

    Was meine ich mit gut?
    * keine Ausfälle der Internetverbindung (wie teilweise bei JAP)
    * möglichst anonym und sicher
    * keine zu stark eingeschränkte Download- oder Seitenaufbaugeschwindigkeit (da würde ich dann einfach mal ein paar Sachen du


    Du hast Dir Deine Frage bereits selber beantwortet. Wenn Du im Vorfeld einmal die Boardsuche oder eine separate Suchmaschine bemüht hättest, dann wärst Du vermutlich bereits schon fündig geworden, ohne hier anfragen zu müssen.


    Oliver

  • Sicherheitsloch Passwort-Manager

    • Oliver222
    • 25. Juli 2007 um 04:48

    madblueimp stellte folgendes dar:

    Zitat

    Tatsächlich ist Secure Login Roboform in diesem Fall sicherheitstechnisch noch einen Schritt vorraus, da die Login-Daten überhaupt nicht in die Formular-Felder eintragen werden müssen, sondern sie direkt an die Login-Seite übertragen werden können (das ist die Option "JavaScript-Schutz beim Einloggen aktivieren").

    Kann ich für jeden unterschreiben, der auf einen PW-Manager angewiesen ist und somit die PW- und Formular-Verwaltung (Form-Filler) ausser Hand geben möchte oder muss. Roboform lässt sich inzwischen in den FF als Erweiterung integrieren, soweit ich hier bisher informiert bin.

    Jeder PW-Manager erfordert, meiner Ansicht nach, einen Vertrauensvorschuss bezüglich seines Zweckbindungsgrundsatzes. Open-Source hin oder her - Roboform geht, meiner Meinung nach, bei der verschlüsselten und externen PW-Eingabe, bzw. bei sicherheitsrelevanten Übertragungen der verschlüsselten Passwörter in solche Formulare hinein (über 3DES Block Cipher) immer noch professioneller vor, als die integrierten PW-Manager der einzelnen Browser selber, ohne hierbei werbewirksam werden zu wollen. Die Grundsatzfrage dabei ist bloss, von wo an, ab wann und wie genau verschlüsselt wird.


    Oliver

  • Masterpasswort -> wenn man firefox öffnet?

    • Oliver222
    • 24. Juli 2007 um 03:32

    sereros

    Zitat

    wie kann ich das einstellen, dass firefox mich nach meinem masterpasswort fragt, wenn ich den firefox öffne?

    Indem Du den FF-Ordner oder vorzugshalber gleich die gesamte Partition verschlüsselst.


    Oliver


    http://support.microsoft.com/kb/307877/DE/
    http://www.different-thinking.de/efs.php
    http://www.truecrypt.org/

  • Blocken

    • Oliver222
    • 24. Juli 2007 um 02:06

    quest fragte:

    Zitat

    [...]können die nervenden Seiten (denn auch google schaltet sich überall ein, auch wenn man nicht über deren Suchmaschine geht):
    - toolbarqueries.google.com und
    - ad.de.double.click.net
    auf Dauer geblockt werden?

    a. Ist AdBlock (als aktuelle Firefox-Erweiterung) oder ein separat wirkender Web-Filter-Proxy (WebWasher / Proxomitron etc.) Bestandteil Deiner Systemumgebung? ad.de.* wird normalerweise, per se, durch alle mir bekannten Filter-Programme wirksam geblockt - incl. der damit verbundenen Derivate. Überprüfe nocheinmal Deine jeweiligen Filtereinstellungen.

    b. Die von Dir zitierte Google-Toolbarquerie müsste im Vorfeld bereits von Dir bewusst in den FF-Browser hinein - oder mit ihm zusammen - installiert worden sein. Ich gehe daher nicht davon aus, dass Du die Autovervollständigen-Funktion des FF´s über Google ansprachst. Wäre es daher kein logischer Ansatz, diese Toolbar-Erweiterung ersteinmal wieder zu deinstallieren?


    quest stellte dar:

    Zitat

    Bisher muss ich sie bei jedem Neusurfen blocken und sie werden beim clearen automatisch mit gelöscht.

    Werde genauer - mit Deiner Aussage kann, meiner Ansicht nach, hier keiner etwas anfangen.


    Wawuschel antwortete:

    Zitat

    trag die entsprechenden URLs doch in deine hosts-Datei ein

    Im Prinzip eine gute Idee, die in der Vergangenheit auch von den Fach-Medien unterstützt wurde. Die Sache ist, nach meinen bescheidenen Erfahrungen bloss die, dass eine in dielocalhost (127.0.0.1) "verbogene" und somit gefilterte DNS-Anfrage dennoch eine aktive Verbindung bis zum sogenannten TimeOut offen hält und diese nicht gleich verwirft. Im ungünstigsten Falle kann es daher bei mehreren solchen parallelen "localhosts-Filterungen" - gerade bei analogen Schmalbandanbindungen - in Konsequenz vorübergehend zu einer Einschränkung der zur Verfügung stehenden physikalischen Bandbreite kommen. AdBlock bzw. externe Webfilter "greifen" dagegen erst oberhalb der Netzwerk-Protokoll-Schicht und beeinflussen somit nur die Darstellungen, die durch den Browser interpretiert werden, was meiner Ansicht nach wesentlich effektiver und auch sicherer ist.


    Oliver

  • Firefox lässt sich nicht beenden

    • Oliver222
    • 16. Juli 2007 um 04:01

    Deadman.

    ... ohne die Absicht Dir im Zuge dieses Threads zu nahe treten zu wollen, lässt Dein "Beitragsverlauf" meiner Ansicht nach einer gewissen Logik entbehren. Darüber mögen andere (sehr Fähige) hier vielleicht anderer Ansicht sein.

    Simon1983 schrieb:

    Zitat

    Nur weil ein Virenscanner etwas nicht entdeckt, heißt das noch lange nicht das es sich um einen unfindbaren Trojaner handelt. Sowas gibt es nämlich nicht.[...]

    Das sehe ich genauso. Es sei denn, es handelt sich bezüglich Deines (Deadman´s) Falles um ein sogenanntes virtuelles Rootkit und zwar auf einer VM-Basis. Dazu müsste jedoch als Voraussetzung Deine gesamte Betriebssystemumgebung, ausserhalb Deiner Aufmerksamkeit, über so ein VM-Rootkit in eine virtuelle Maschine hinein "verschoben" (also isoliert) worden sein, um somit ausserhalb des Wahrnehmungshorizontes der meisten Scanner-Ranges zu gelangen. So etwas gibt es auch tatsächlich - allerdings bisher nur in den Entwicklungslabors. (Stichwort: Blue Pill / J. Rutkowska (Test-Authorin) / SVM/Pacifica Virtualization Technology / SubVirt etc.).

    Deadman fragte:

    Zitat

    PS: Ich würde gerne die Punkte hören, in denen ich mir (oder sich die Realität?) selbst widersprochen habe (hat).

    Deine hier eingespeissten Grafiken und Deine persönliche Darstellung dazu, klaffen meiner Ansicht nach weit auseinander. Du personalisierst hierbei einen anonym wirkenden Trojaner - es sei denn - Du hattest Dir "auf die alten Tage" eine bereits "historische" Variante des W32.Sasser.Worm a (LSASS) eingefangen - was ich mir allerdings nicht vorstellen kann. (unkontrollierter System-Shutdown gemäss Deiner Angaben).

    Deadman stellte darüberhinaus dar

    Zitat

    Wenn ich jemals Informationen zu diesem Thema benötigen sollte, werde ich mich 100% nicht an eine so "aggressive" und "nicht-diskusionsfähige" Person wie Dich wenden.[...]

    Wir / (ich) versucht(e)/(n) Dir hier bereits zu helfen - Nur erzähle uns bitte nichts von Gespenstern auf Deinem System. Für Smalltalk und Chats gibt es ganz andere Communities.

    Nur als Vorschlag - setzte doch Dein System über eine Formatierung komplett neu auf, um überhaupt erst die Voraussetzung für weitere Diskussionen zu schaffen.

    Nocheinmal - nichts für ungut...


    Oliver


    http://www.bsi.de/av/vb/sasser.htm
    http://www.eweek.com/article2/0,1895,1983037,00.asp

  • Datenschutz & Privatsphäre bei Firefox Feed Reader

    • Oliver222
    • 14. Juli 2007 um 08:05

    Niemand fragte:

    Zitat

    [...]Werden die Ermittlungsbehörden tatsächlich davon ausgehen, dass eine Sekunde später bei der gleichen IP von einem anderen Nutzer auszugehen ist oder wird man nicht viel eher davon ausgehen dass es doch zu 99,9% der gesuchte Kriminelle ist?[...]

    Du meinst im Prinzip vielleicht das Richtige, schiesst aber mit Deiner Darstellung - meiner Ansicht nach - etwas über das Ziel hinaus, da Deine Aktionen letztendlich auch immer in Deiner Hand liegen und Du somit keinem persönlichen Schicksal wirklich "ausgeliefert" bist.

    Personenbezogen werden IP-Adresssen - gemäss des bisherigen deutschen Rechts (§§14, 15 TMG) immer genau dann - wenn über eine kurzfristig erteilte richterliche Verfügungserwirkung die personengebundenen Bestandsdaten, (also der Name, die Adresse, die Tel-Nummer des Nutzers), seitens des Access-Providers (ISP als Diensteanbieter) auf Anfrage der Strafermittlungsbehörden offengelegt werden müssen. Es muss daher immer ein konkreter und begründeter strafrechtlicher Verdacht vorliegen, der sich obendrein im Bereich des öffentlichen Interesses (KP, Gewaltverherrlichung, illegaler Tauschhandel etc.) zu bewegen hat.

    Selbst auf eine blosse Anfrage der Bundesstaatsanwaltschaft hin und ohne einer gesonderten richterlichen Verfügungserwirkungdürfen dürfen die ISP´s - nach bisherigem deutschen Recht - keine persönlichen "Bestandsdaten" des jeweiligen "Anschlussinhabers" herausrücken.

    Ein Web-Hoster dagegen, könnte mit Deiner IP-Adresse aus den Server-Log-Files (Apache, IIS etc.) ohnehin nichts weiter anfangen, da er als ein Verteildienst nach §2 Nr.4 TMG zwar protokollieren, die erhobenen Daten aber nicht weiter verwerten kann und darf. Allenfalls könnte er die Log-Files vielleicht zu einer anonymen Nutzer-Profil-Erstellung heranziehen.

    Solltest Du dennoch über eine neue dynamisch-zugeordnete (und im Vorfeld vielleicht kriminell genutzte) IP-Adresse in eine verdächtige Schnittmenge geraten sein, so würden strafrechtliche Ermittlungsbehörden - soweit ich bisher informiert bin - nicht alleine auf Basis der gerade von Dir genutzten und ermittelten IP-Adresse einen Anlass für einen "Zugriff" auf die privaten Wohn- oder Geschäftsräume sehen. In so einem Fall würden zusätzlich noch ganz andere Faktoren "greifen", die jedoch im Vorfeld abgeglichen werden würden, bevor überhaupt erst die rechtliche Grundlage einer direkten "Konfrontation" gegeben wäre.


    Oliver


    http://www.lfd.niedersachsen.de/master/C156893…20_D0_I560.html
    http://www.datenschutz.hessen.de/Tb31/K25P03.htm

  • Firefox lässt sich nicht beenden

    • Oliver222
    • 14. Juli 2007 um 06:19

    Deadman stellte dar:

    Zitat

    [...]Gestern über Nacht, hat die Person, die über den Trojaner reinkam, anscheinend einige Windows Dateien gelöscht und meinen Rechner neugestartet. Als ich am morgen meinen Computer anschaute, war der PC neugestartet und nach dem IDE-Scan war folgende Meldung zu sehen:[...]

    Für wie dumm hältst Du uns eigentlich?

    Undedectable Trojan - weisst Du überhaupt was das ist - und was Du hier genau ansprichst?

    Gemäss Deines Beitrages, versuchst Du uns hier scheinbar einen Bären aufzubinden und zwar mit einer von Dir selbst erschaffenen Realität, die jeglicher System-Logik entbehrt. Du hattest Dir bereits schon in Deinen obigen Beiträgen widersprochen. Verschone daher bitte unsere Zeit und unsere Mühe - auch wenn die Schulferien in Deutschland gerade mal wieder begonnen haben.

    Falls Du wirkliche technische Informationen zum sogenannten RATs - (Remote Access Trojan) benötigen solltest - schulen wir hier zur Not auch noch Kinder nach.


    Oliver

Unterstütze uns!

Jährlich (2025)

92,9 %

92,9% (604,17 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon