Seite 5 von 5 ErsteErste ... 345
Ergebnis 41 bis 48 von 48
  1. #41
    Stanley Jobson
    Registriert seit
    23.06.2009
    Beiträge
    711

    Standard

    Zitat Zitat von Ken Beitrag anzeigen

    Da die Leute dann ja merken, dass eine Verknüpfung in so einen verschlüsselten Container führt, diese Logs aber dort nicht gespeichert sind (denn ich gebe dann das Passwort zum entlastenden Material frei, wo logischerweise keine Logs zu finden sind) ist die ganze Tuerei doch hier sinnlos, oder? Wie kann man denn so ein Problem dann geschickt lösen?
    Indem du dort einfach Scheinlogs bzw falsche Logs reinkopierst. Die wissen doch nicht ob das dann nun die richtigen Logs sind oder nicht.

    Zitat Zitat von Jaro Beitrag anzeigen
    Wenn du schon zitierst solltest du den Quatsch wenigstens mal ganz lesen Freund Nase!
    Freund Blase :p, da steht können. Wenn man einiges Beachtet sollte dies nicht passieren. Ich habe z.B. ein extra portablen Firefox in einen verschlüsselten Volumen. Wenn ich das dann öffne und mit diesen extra portablen Firefox dann die topsecret Datei gleich ins Volumen herunterlade, dürfte doch eigentlich keine weiter Spuren entstehen, die mich entlarven könnten. Bin mir hier aber nicht 100% sicher.

    Auch kann man bei der der Systemfestplattenverschlüsselung auch "hidden Volume" auswählen. Ob das geht und klappt, kann ich leider nicht sagen.

  2. #42
    DateMake Dialer
    Registriert seit
    04.07.2010
    Beiträge
    100

    Standard

    verschlüsselte, versteckte Systemplattformen gehen nur unter Windows.

    Eine Anmerkung noch:
    Was ist, wenn du mit verstecktem Firefox auf Seiten gehst, diese beim ISP mitgeloggt werden, und dann von der Polizei nicht auf deinem PC gefunden werden?
    So könnte man zumindest weitere Rückschlüsse zu deinem versteckten Volumen schließen.
    Über die Logs von deinem Router könnte festgestellt werden, dass du der einzige bist, der über den Router ins Netz gegangen ist, also könnte man so eig. auch draufkommen.
    Firefox alleine sollte nichts hinterlassen, aber dazu könntest du ja einmal ein System-Monitoring Tool laufen lassen und nachsehen, was es so macht.

  3. #43
    Trojaner
    Registriert seit
    04.02.2010
    Beiträge
    65

    Standard

    lol, wie sie alle Truecrypt loben.
    Das is nix tolles, was Truecrypt kann, sondern die Verschlüsselung - AES, XOR und so.
    Es ist völlig egal ob TC Bugs oder Backdoors oder so hat, denn Truecrypt kann die Festplatte auch nur mit dem Passwort entschlüsseln.
    Die Verschlüsselung hält stand und die Daten verborgen, nicht TC.
    Also: AES ftw!
    Ach ja und damit man einem beim ISP nicht schon den Traffic nachweisen kann nimmt man VPN Überigends TLS/SSL Verschlüsselt

  4. #44
    W32.FunLove
    Registriert seit
    27.07.2008
    Beiträge
    132

    Standard

    doch Truecrypt ftw!
    aus dem einfachen Grund weils opensource is.
    kannst ja gern n crypter "made by bka" usen.
    da bringt dir dein AES auch nix.

  5. #45
    DateMake Dialer
    Registriert seit
    04.07.2010
    Beiträge
    100

    Standard

    dito.
    wenn du einen crypter benutzt, der nicht open source ist, könnte der dein pw auf der Festplatte (verschlüsselt) abspeichern. Gibst du das "Master PW" ein, wird dein verschlüsseltes PW ausgelesen und dein AES bringt dir wieder nüsse =)
    VPN bringt dir alleine nichts, da der ISP ja trotzdem deine Seiten hat, wennschon SSH-Tunnel...

  6. #46
    Trojaner
    Registriert seit
    04.02.2010
    Beiträge
    65

    Standard

    kannst ja gern n crypter "made by bka" usen. da bringt dir dein AES auch nix.
    ääh doch, denn auch ein BKA-Crypter kann deine Daten auch nur mit deinem PW entschlüsseln.... außnahme ist natürlich, wenn du das Programm auf Betriebssystemebene nutzt, dann könnte der dein PW raus senden.

    wenn du einen crypter benutzt, der nicht open source ist, könnte der dein pw auf der Festplatte (verschlüsselt) abspeichern. Gibst du das "Master PW" ein, wird dein verschlüsseltes PW ausgelesen und dein AES bringt dir wieder nüsse =)
    Ohne Sinn, ist doch egal, da man das PW eh nicht lesen kann, wenn die Platte aus ist, da sie ja komplett verschlüsselt ist und sollte sie an sein, kann man auch das TC PW raus kriegen, da dann alles zur Laufzeit automatisch nach Abfrage passend entschlüsselt wird und somit eh alle Daten offen liegen.

    VPN bringt dir alleine nichts, da der ISP ja trotzdem deine Seiten hat, wennschon SSH-Tunnel...
    Auch ohne Sinn, denn VPN ist genauso wie SSH nur nen Tunnel nur mit einem anderen Protokoll. Vom Provider aus ist es egal, denn er sieht nur SSL verschlüsselten Traffic, mit der überigends SSH und VPN ähnlich oder gleich verschlüsseln

  7. #47
    DateMake Dialer
    Registriert seit
    04.07.2010
    Beiträge
    100

    Standard

    Oh, ok beim VPN Ding habe ich mich wohl geirrt, da hast du recht

    Aber zum Thema keine Open Source Software:
    Wenn ich so ein Ding programmiere, dann kommt einmal mein Bootloader vom Crypter. Dort gibst du dein PW ein. Wenn ich aber sage, wenn das PW "blabliblablub" eingegeben wird, dann soll nicht der normale Code ausgeführt werden, sondern mit dem PW "blabliblablub" soll ein bestimmter Bereich der Festplatte entschlüsselt werden und mir angezeigt werden. In diesem bestimmten Bereich der Festplatte steht nun aber dein PW, da es ejdes mal bei richtiger Eingabe dort abgespeichert wird. Damit habe ich einen MasterKey, mitdem ich auch DEINE verschlüsselten Daten lesen kann, da die Software DEIN PW auch abspeichert, ohne das du das bemerkst. Deshalb Truecrypt ftw, da es OpenSource ist und du dir sicher sein kannst, dass sowas nicht passiert.

  8. #48
    Trojaner
    Registriert seit
    04.02.2010
    Beiträge
    65

    Standard

    Ja da hast du Recht aber ich hab auch nie gesagt, dass man fertige Sachen nutzen soll. Ich find TC auch geil und nutze es selber.
    Aber auch Open Source gibt dir zB. gar nicht sooo viel Sicherheit, denn du nutzt bestimmt die fertig gebackene Version und kompillierst nicht selber, da weißt du nie, was drin steckt. Und selbst wenn, müsstest du den Quellcode gelesen haben um sicher zu gehen
    Ich fand es nur lustig, dass alle meinten aah ja TC ist so toll und so aber keiner weiß ob der Typ überhaupt TC genutzt hat xD

Seite 5 von 5 ErsteErste ... 345

Ähnliche Themen

  1. [Szene] Vier bulgarische Warezseiten geschlossen
    Von Sawyer im Forum Globale News / Szene News
    Antworten: 3
    Letzter Beitrag: 09.08.2010, 01:58
  2. [Szene] Schweden: Vier Mitglieder der Warez-Szene verhaftet
    Von Sawyer im Forum Globale News / Szene News
    Antworten: 12
    Letzter Beitrag: 20.06.2010, 13:52
  3. Alpha-Accz - Vier Betreiber per Hackerparagraf hochgenommen!
    Von Suicide im Forum Globale News / Szene News
    Antworten: 3
    Letzter Beitrag: 08.08.2009, 13:22
  4. Elf Jahre Knast für blinden Hacker
    Von X-Zero im Forum Globale News / Szene News
    Antworten: 56
    Letzter Beitrag: 14.07.2009, 21:00

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •