Tom: Fake oder Wahrheit

Hello,

ich kämpfe nun schon seit Monaten mit der Datensicherung für meine größeren Festplatten (80 GB und größer)

Ich bekomme einfach keine vernünftige Lösung, denn entweder wird die Hälfte vergessen, das System hängt sich auf, oder die Vollsicherung dauert so lange, dass der PC zwei Tage beschäftigt ist.

Wenn ich mir nun vorstelle, dass das Gerät die Sicherung über meine DSL-Leitung machen müsste (ich habe DSL 16.000 mit über 1MBit/s nominalem upload, ich komme auf ungefähr 106kByte/s Transfervolumen), dann würde es wohl etwas länger dauern.

Ich hoffe, ich habe mich nicht verrechnet:

80.000.000.000 Bytes
       106.000 Bytes Transfervolumen
--------------------
       754.716 Sekunden
=       12.578 Minuten
=          209 Stunden
=            8,71 Tage

Da müsste die Leitung in Upload-Richtung also ca. 9 Tage am Stück dicht sein. Meine Kontrollleuchte von der Festplatte würde 9 Tage lang rumblinkern. Ich würde es sicher merken.

Wie soll also der BND oder sonstwer schon letztes Jahr meine Festplatte "online" durchsucht haben nach irgenwelchen relevanten Dingen? Außerdem hatte ich da nur DSL 6.000 mit ca. 580kBit/s Upload

1und1 hätte mir wahrscheinlich den Vertrag gekündigt.
Außerdem hätte es die Fritzbox im Transfervolumen registriert.

<i>Aber wahrscheinlich sind die Firmen sowieso beide gekauft und das Programm in der Fritz-Box ist schon infiziert von den Schäuble-Freunden?</i>

Nun könnte ja Einer behaupten, dass die ein Tool auf meiner Platte eingeschleust haben, das diese offline durchsucht und nur die gefundenen Treffer online überträgt.

OK. Das Tool hat dann die Swap-Datei und den Hauptspeicher nach dem Passwort für das Crypt-Modul durchsucht, und die ganzen 80GBytes auf Verschlüsselung untersucht, nachdem es herausgefunden hatte, mit welchem Programm meine Daten verschlüsselt, verschleiert oder versteckt sind...

Nun können DIE (ich weiß *pst*) doch bei mir sowieso nichts finden. Also müssen sie beim Nachbarn weitermachen. Der ist Fotofreund und hat inzwischen drei Festplatten à 200GBytes voll mit Fotos, Filmen und natürlich ist er Spezialist in Steganografie. Das weiß nur keiner. Sowas schreibt man schließlich nicht in die Zeitung.

Ich möchte jetzt mal wirklich von technischen Koryphäen
http://de.wikipedia.org/wiki/Koryphäe
wissen, was an diesem Gequatsche dran ist.

Unabhängig davon bin ich der Meinung, dass ein "Schäuble" mit derartigen Angriffen auf die Verfassung und den inneren Frieden  unserer Bundesrepublik eine Anzeige als "Volksverhetzer" riskiert.

Eure _fachliche_ Meinung zum Thema ist mir viel wert.
Kann man wirklich Online-Durchsuchungen realisieren?

Wie groß mag der Datenbestand der Festplatten aller PC-Besitzer, die (gelegentlich) am Netz sind, wohl sein?

Harzliche Grüße vom Berg
http://www.annerschbarrich.de

Tom

--
Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
Nur selber lernen macht schlau

  1. hi,

    Wie soll also der BND oder sonstwer schon letztes Jahr meine Festplatte "online" durchsucht haben nach irgenwelchen relevanten Dingen?

    Sie könnten doch auf deinem Rechner gesucht haben - und nur die relevanten Ergebnisse übertragen haben ...

    1und1 hätte mir wahrscheinlich den Vertrag gekündigt.

    Nein, es wird ihnen sicherlich von staatlicher Seite untersagt, auch nur das Geringste zu unternehmen, was dich was merken lassen könnte.

    Nun könnte ja Einer behaupten, dass die ein Tool auf meiner Platte eingeschleust haben, das diese offline durchsucht und nur die gefundenen Treffer online überträgt.

    OK. Das Tool hat dann die Swap-Datei und den Hauptspeicher nach dem Passwort für das Crypt-Modul durchsucht, und die ganzen 80GBytes auf Verschlüsselung untersucht, nachdem es herausgefunden hatte, mit welchem Programm meine Daten verschlüsselt, verschleiert oder versteckt sind...

    Wieso soll das Tool danach suchen müssen?
    Ich weiss ja nicht, wie du "verschlüsselst" - aber andere Programme brauchen ja auch Zugriff auf die Platte, und müssen dafür nicht erst selber nach dem Schlüssel suchen ...
    Der Witz an so Lösungen wie TrueCrypt o.ä. ist doch, dass du davon gar nichts merkst, wenn der Rechner nur läuft.

    Kann man wirklich Online-Durchsuchungen realisieren?

    Möglich.
    Auf welchem technischen Niveau - bleibt wohl abzuwarten.

    Wie groß mag der Datenbestand der Festplatten aller PC-Besitzer, die (gelegentlich) am Netz sind, wohl sein?

    Es wird wohl kaum ganz verdachtsunabhängig im Heuhaufen gestochert.
    Nicht, dass die Schlapphüte nicht wollten, wenn sie könnten. Aber solche Datenberge kriegen die heutzutage einfach noch nicht gesiebt - also wird wohl noch "klassische" Ermittlungsarbeit vorausgehen, um eine "Vorauswahl" zu treffen.

    gruß,
    wahsaga

    --
    /voodoo.css:
    #GeorgeWBush { position:absolute; bottom:-6ft; }
  2. hi Tom,

    google mal nach DNS Tunnel.

    hier ein Treffer u.a.:
    http://wiki.hackerboard.de/index.php/DNS-Tunnel

    --roro

  3. Hallo,

    die Datensicherung gibts als Freeware oder Kaufversion (Image-Programme).

    Wenn im reinen DOS-Modus gearbeitet wird (weil dann keine Windows-Dateien offen sind), dann erfolgt der Festplattenzugriff wird anhand der BIOS-Funktionen. Das BIOS sollte immer aktuell sein. (Windows selbst benutzt eigene Festplattentreiber und ist daher schneller).

    Im Trend ist Image-Ziehen per Linux, wobei auch direktes Rausbrennen auf DVD möglich sein soll.

    Die Internet-Datenspeicherung bieten diverse Hersteller an z.B. Symantec mit Norton 360 (neues Produkt).

    Trojaner-Programme sind üblich - ob bekannt oder nicht: Viele telefonieren nach Hause. Daher hilft Firewall. Trojanercheck z.B.
    eines Windows-Systems, das nicht aktiv ist, aber von Linux aus gescannt wird, lohnt auch (analog ein anderes Windows auf anderer Festplatte als aktives System anstelle Linux).

    Tipp für alle Verschlüsselungsfreaks: Mann google doch mal, welche Auflagen z.B. Microsoft hat, um nationale US-Interessen in Windows zu
    berücksichtigen, zu mal der Programmcode nicht Open Source ist.
    (Hintertürchen in Softwaren). So gesehen ist nämlich alles im Rechten aus Sicht des Auftraggebers - aus Kundensicht nur bei Wissen darüber.

    Gruss Tom.

    P.S. www.heise.de liefert regelmäßige News zu obigen Themen -empfehlenswert (auch mit Forum).

  4. Hi,

    Wie soll also der BND oder sonstwer schon letztes Jahr meine Festplatte "online" durchsucht haben nach irgenwelchen relevanten Dingen?

    Schon ein simpler Keylogger, der erfaßt, wie Du ...

    Spezialist in Steganografie.

    ... Texte steganografierst oder Logindaten mitschneidet für die Verschlüsselung, die sonst keiner knacken kann, ist Gold wert.

    Kann man wirklich Online-Durchsuchungen realisieren?

    Ja, IMHO sogar ziemlich problemlos. Zumal der Staat ale Möglichkeiten für "Man in the middle"-Attacken besitzt (im Prinzip jetzt bereits) - und dies in anderen Bereichen bereits schon nutzt (man denke nur an IMSI-Catcher).

    Gruß, Cybaer

    --
    Hinweis an Fragesteller: Fremde haben ihre Freizeit geopfert, um Dir zu helfen. Helfe Du auch im Archiv Suchenden: Beende deinen Thread mit einem "Hat geholfen" oder "Hat nicht geholfen"!
    1. Hallo Cybaer,

      ist es wirklich so einfach, eine Festplatte "auszuspähen"?. Hardware-Firewall im DSL-Router, Software-Firewall, Virenscanner, etc. sollten doch inzwischen Standard sein. Dass man unbekannte EXEs nicht anklickt, ist doch inzwischen auch bekannt. Wenn die Geräte, speziell der DSL-Router und das W-LAN, richtig konfiguriert sind und keine Freigaben eingerichtet sind, kann dann trotzdem noch jemand meine Festplatte lesen?

      Gruß, Jürgen

      PS: Ich gehe natürlich davon aus, dass jemand, der "etwas im Schilde führt", weiß, wie man es versteckt. Auf "Kinderzimmer-PCs" die MP3s zu finden, dürfte einfacher sein.

      1. Hello,

        PS: Ich gehe natürlich davon aus, dass jemand, der "etwas im Schilde führt", weiß, wie man es versteckt. Auf "Kinderzimmer-PCs" die MP3s zu finden, dürfte einfacher sein.

        Das war ja gerade mein Gedanke.
        Und dieser Jemand wird sich mit seiner HDD, auf der die Verschwörung geplant wird, auch nicht an ein Netz anschließen, sondern hübsch offline bleiben.

        Den Schaden von einem solchen Gesetz haben dann also wieder nur die "braven" Bürger, die aber freilich geklaute Programme auf ihren Rechnern haben oder die "dreifache Buchführung"...

        Ich würde mal schätzen, dass der Staat, nachdem die Diskussion nun so laut geführt wird, dadurch keinen einzigen gefährlichen Kriminellen oder Terroristen ermitteln wird.

        Harzliche Grüße vom Berg
        http://www.annerschbarrich.de

        Tom

        --
        Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
        Nur selber lernen macht schlau

      2. Hi,

        ist es wirklich so einfach, eine Festplatte "auszuspähen"?. Hardware-Firewall im DSL-Router, Software-Firewall, Virenscanner, etc. sollten doch inzwischen Standard sein. Dass man unbekannte EXEs nicht anklickt, ist doch inzwischen auch bekannt. Wenn die Geräte, speziell der DSL-Router und das W-LAN, richtig konfiguriert sind und keine Freigaben eingerichtet sind, kann dann trotzdem noch jemand meine Festplatte lesen?

        Ja. Du mußt doch gar keine EXE anklicken!

        Direkt zw. deiner Anschlußdose und dem Internet sitzt der Provider/Netzbetreiber. Und der Router des Providers/Netzbetreibers hat eine Schnittstelle für den Staat. Wenn er will, dann kann er, ohne den Provider extra zu bitten, sich direkt in deinen Datenstrom hängen.

        In dem Moment, indem Du Online bist und *irgendwelche* Datenpakete anforderst, kann er heimlich dafür sorgen, daß Du modifizierte Daten bekommst. Der "Bundestrojaner" kann sich z.B. in einem Software-Update - wie wäre es mit Mozillas-Auto-Updater? - verstecken und sich bei der Ausführung dann einnisten, oder in einem Bild, was Du von einer Website geladen hast, und das Schadcode enthält, der eine (noch unbekannte oder noch nicht gepatchte) Lücke deines Systems ausnutzt.

        Alle Datenpakete sicher zu signieren, wird nicht klappen.

        Du mußt dir IMHO die Mühe machen, deinen Client komplett zu kapseln - ihn in einer Sandbox laufen lassen (oder eine getrennten Internet-PC verwenden). Inkl. der Ärgerlichkeit, daß sämtliche Daten, die in diese Sandbox von außen kommen, auch sicherheitshalber dort bleiben müßten, um nicht deine tatsächliche Arbeitsumgebung zu infizieren.

        Letzlich ist das wohl kaum realistisch, denn man hat ja gerade einen Internet-PC auch, um damit eben übers Netz zu arbeiten und zu kommunizieren ... =;-)

        Gruß, Cybaer

        --
        Hinweis an Fragesteller: Fremde haben ihre Freizeit geopfert, um Dir zu helfen. Helfe Du auch im Archiv Suchenden: Beende deinen Thread mit einem "Hat geholfen" oder "Hat nicht geholfen"!
        1. Hello,

          Letzlich ist das wohl kaum realistisch, denn man hat ja gerade einen Internet-PC auch, um damit eben übers Netz zu arbeiten und zu kommunizieren ... =;-)

          Realistischer ist da hingegen, dass die wahren Terroristen bereits den Schadcode für den Router des Providers besitzen, den sie dann einfach mal mit abschicken, und dadurch bald die Überwachungsbehörde überwachen können.

          Harzliche Grüße vom Berg
          http://www.annerschbarrich.de

          Tom

          --
          Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
          Nur selber lernen macht schlau

  5. Ahoi Tom,

    ...
    ich habe DSL 16.000 mit über 1MBit/s nominalem upload, ich komme auf ungefähr 106kByte/s Transfervolumen
    ...

    Da liegt der Hund begraben,... die restlichen 900kB/s werden von den Schäubles benutzt. jetzt kannste grad nochmal rechnen *ggg*

    Spass beiseite, wir sind alle böse, die sind alle böse und überhaupt und sowieso einfach jeder.

    MfG

  6. Hello,

    Da müsste die Leitung in Upload-Richtung also ca. 9 Tage am Stück dicht sein.

    Wenn der Code für die Online- Durchsuchung offengelegt würde, könnte man Genaueres sagen.

    So kann man nur vermuten, dass Leerzeichen nicht übertragen werden. Das mache ich mir als Hobby- Terrorist natürlich zunutze und übertrage meine Nachrichten nur mit Leerzeichen.

    65 Leerzeichen sind ein A usw.

    So eine Nachricht wie "Bombe platzt am Hauptbahnhof" (28 Zeichen) sieht dann so aus:

    Das kriegt der Schäuble nicht raus.

    Lieben Gruß, Kalle

    1. hi,

      So kann man nur vermuten, dass Leerzeichen nicht übertragen werden. Das mache ich mir als Hobby- Terrorist natürlich zunutze und übertrage meine Nachrichten nur mit Leerzeichen.

      Das Konzept ist doch geklaut!

      gruß,
      wahsaga

      --
      /voodoo.css:
      #GeorgeWBush { position:absolute; bottom:-6ft; }
      1. Hello,

        Das Konzept ist doch geklaut!

        Das würde ja bedeuten, dass die Schäuble-Jünger als erstes mal die Wikipedia durcharbeiten müssten. Da stehen schließlich alle Geheimnisse drin. Dümmer können die davon auf jeden Fall nicht werden. Außerdem könnte die Geheimpolizei die Analyse der Wikipedia dann auch als Fortbildungsmaßnahme für arbeitslose Akademiker und Abiturienten auslegen. Als besondere Gefahrenzulage würden die dann anstelle der üblichen 1 Euro 2 Euro zuzüglich zu ihrem "Hartz-4" bekommen.

        Unter dem Strich spart aber der Staat eine menge Geld, denn "2-Euro-Angestellte" sind sicherlich nicht nur die billigeren sondern auch die treueren Sklaven, als es die ohnehin ständig überlasteten Beamten sind.

        Und wenn sie dann zwei Jahre intensiv recherchiert haben, könnte der WiMi sie noch befristet als "wandelnes Lexikon" an irgend einen Scheich verkaufen, gute Pflege natürlich vorausgestzt. Das könnte man dann gleich wieder werblich auschlachten. Immerhin sollten wir alle mal 'was von der Welt sehen...  "Hartz-4-Tours 4 anybody"

        Harzliche Grüße vom Berg
        http://www.annerschbarrich.de

        Tom

        --
        Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
        Nur selber lernen macht schlau

    2. Hallo,

      Das kriegt der Schäuble nicht raus.

      Wahrscheinlich schreibt er selbst seinen Trojaner so, damit er nicht auffällt.

      Tim