Danke Danke:  0
Gefällt mir Gefällt mir:  0
Dislikes Dislikes:  0
Ergebnis 1 bis 10 von 10

Thema: Habe mal eine Frage zum WLan und Internet?!

    postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  1. #1

    Registriert seit
    20.09.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard Habe mal eine Frage zum WLan und Internet?!

    Anzeige
    Hallo ihr lieben,
    Habe mal eine frage, weil ich mich da nicht so auskenne, bin was das angeht eben ein Noob und hoffe es kann jemand antworten?
    Folgendes, ist es möglich das man über den WLan jemand deine IP und auch dein ganzen Internet-benutzen kann? Also theoretisch
    über dein PC etc. mist bauen, wie in Chat's als dich ausgibt oder gar noch exrem mehr Dummheiten anstellen könnte und vorallem wie
    kann man sich vor sowas schützen, nun gut so weit es eben geht? Es ist oftmals so das einfach so die verbindung zum Internet abbricht,
    obwohl man keine Zwangstrennung beim Anbieter hat, laufend haut der Cursor ab z.b. wo ich eigentlich gar nicht hin wollte. Wichtig ist
    zu wissen ob es eben möglich wäre das jemand einen damit richtig in die Hölle schicken kann.

    Auf jedenfall bedanke ich mich schonmal für eure Antworten!

  2. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  3. #2

    Registriert seit
    05.12.15
    Danke (erhalten)
    5
    Gefällt mir (erhalten)
    13

    Standard

    Hey,

    ich verstehe deine Frage nicht eindeutig. Ich interpretiere sie aber wie folgt: Du möchtest wissen, ob jemand über deine WLAN-Verbindung in der Lage ist, deine Daten zu missbrauchen.

    Zunächst: In einem öffentlichen WLAN ist jeder dazu theoretisch in der Lage. In einem privaten Netzwerk ist es von dem Kommunikationsprotokoll (WPA2 ist der derzeitige empfohlene Standard) abhängig. WPA2 verschlüsselt die Kommunikation (mit AES) zwischen deinem Computer/Endgerät und dem Router.

    In einem öffentlichen WLAN findet diese Verbindung unverschlüsselt statt. Je nach der Konfiguration deines Endgeräts kann dann eine beliebige Person auf dein Gerät zugreifen (im eingegrenzten Maße) und deine gesendeten Daten vollständig mitschneiden. Loggst du dich also in einem Chat z.B. ein, kann diese Person in der Lage sein, deine Zugangsdaten mitzuschneiden, da das Protokoll des WLANs keine Verschlüsselung vorsieht. Deine IP kann er so noch nicht nutzen. Je nach Tool wird folgendes Dokumentiert: Von welcher IP (Gerät im Netzwerk) werden welche Daten wohin gesendet. Diese IP zu fälschen ist ein leichtes.

    Ich fasse kurz zusammen und vertiefe nicht weiter:

    Abhängig von den Sicherheitsmaßnahmen, die eingerichtet wurden, kann eine Person mit Zugriff auf gewisse Tools (also praktisch jeder) mit dem Wissen um die Verwendung dieser Tools deine Online-Identität fälschen.
    Sicherheitsmaßnahmen sind z.B. ein Schutz der WLAN-Kommunikation und des WLANs selbst, durch eine WPA2 "Verschlüsselung" und einer MAC-Filterung (nur bekannte Geräte werden zugelassen)
    Schutzmaßnahmen für deine persönliche Kommunikation sind z.B. eine VPN-Verbindung (damit wird die Kommunikation von deinem Gerät bishin zum VPN Server verschlüsselt und erst ab da an aufgelöst) oder das Nutzen des TOR-Netzwerks (für Windows/Linux/Mac: Tor-Browser, für Android: Orbot googeln).

    Meine Empfehlung: Wenn du zu hause eine Fritzbox stehen hast, richte darauf einen VPN Account und auf deinem Smartphone eine VPN-Verbindung zu diesem Router ein und nutze diese in öffentlichen Netzwerken oder mit deiner mobilen Datenverbindung. Ist die Person, die dir evtl. Schaden möchte, bereits in deinem Netzwerk wechsle das WLAN-Passwort und verwende ein möglichst langes, automatisch generiertes. Schalte die MAC-Filterung ein und geh die Liste der registrierten Geräte durch. (Das sind alle, die sich schonmal mit dem WLAN deines Routers verbinden konnten) Lösche alle, die du nicht zuordnen kannst. Hat jemand keinen Internetzugriff mehr, wird er sowieso meckern
    Eine "LAN" Verbindung kannst du damit übrigens nicht blockieren. So wird nur ausgeschlossen, dass fremde Personen sich von außerhalb in dein WLAN einloggen können. Ist der Angreifer in deiner Familie zu finden hilft ein Gespräch oder andere Sicherheitsvorkehrungen.

    Ein Blick auf KeePass ist auch empfehlenswert. Dort kannst du deine Passwörter mit beliebiger Länge generieren und speichern lassen. Anhand einer Multifaktorauthentisierung wird dir dann der Zugriff auf diese Passwörter gewährt. Du musst dir dann nur ein Passwort merken und eine sog. Keyfile sicher speichern. D.h. nur du darfst darauf Zugriff haben. Das Datenbank-File kannst du dann getrost in einer Cloud speichern, so hast du darauf stets Zugriff auf allen Geräten, die auch Zugriff auf die Keyfile haben. Bedenke aber: Je mehr Kopien der Keyfile existieren, umso unsicherer ist die Nutzung, denn mehr Diebstahlspunkte existieren.

    Programme, wie KeePass, werden auch Passwort-Safes genannt.


    EDIT: Dein beobachtetes Verhalten wird nachfolgend interpretiert.
    Internetverbindung bricht ab: Kann passieren. Wenn der Router und der Provider nicht länger synchron laufen, wird resynchronisiert. Ist dies nicht erfolgreich, bricht die Verbindung ab und es wird neu verbunden.

    Unerklärliche Mauszeigerbewegungen: Das ist häufig bei optischen Mäusen (Mäuse ohne Kugel, also fast allen existierenden Mäusen) der Fall. Verursacher sind entweder
    * Kabelbruch
    * schlechter Untergrund, die Maus tastet mit ihrem optischen "Sucher" den Untergrund ab, hat dieser eine schlechte Struktur (mehrere verschiedene Ursachen spielen dabei eine Rolle) so kann auch der Zeiger mal zittern oder durch die Gegend springen. Empfehlung: Probier mal ein einfarbiges Mauspad, das nicht spiegelt. Z.B. eins der Steelseries. (Das Kleine genügt vollkommen)
    * Bei Funkmäusen kann die Bluetooth Verbindung gestört sein. Ein Angreifer muss das nicht unbedingt bewusst oder aktiv machen. Manchmal wird die Funkverbindung einfach durch irgend welche Objekte oder andere Funkfelder gestört. Bluetooth hört ebenfalls auf ein bestimmtes Protokoll, werden die Bits nicht vollständig (bis auf einen Toleranzbereich) übertragen, kann es zu solch einem "fehlinterpretierten" Verhalten kommen.
    Geändert von Shalec (20.09.17 um 17:49 Uhr)

  4. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  5. #3

    Registriert seit
    20.09.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Genau, ob es möglich wäre vom Prinzip, klar komme ich mir bisschen vor wie in ein schlechten Hollywood Spionage Streifen. Es tauchen Chatverläuft z.b. auf wo ich nicht einmal war oder Emails wo ich die für fragwürdig halte.
    Ich bin da ehrlichgesagt Ratlos. Mußte mittlerweile 2 mal meine Kreditkarte sperren lassen und auch Windows neu aufziehen. Aber es hört einfach nicht auf. Möchte nicht rausfinden was der noch alles macht.

  6. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  7. #4

    Registriert seit
    20.09.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Habe vorhin gelesen das es ein zimlich große Lücke geben soll bei der WPA2 ob das stimmt, kann ich eben nicht sagen. Habe mal den Artikel kopiert: WPA2 geknackt: Wie der neue WLAN-Hack funktioniert
    Quelle zdnet.de

  8. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  9. #5

    Registriert seit
    20.09.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Thumbs up

    Gut Fritzbox habe ich nicht habe den Speedport von der deutschen Telekom, aber habe das soweit gut verstanden, auch wenn es für mich Böhmische Wälder sind Ganz lieben dank für deine super Erklärung, das hilft mir schon viel weiter!

  10. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  11. #6

    Registriert seit
    05.12.15
    Danke (erhalten)
    5
    Gefällt mir (erhalten)
    13

    Standard

    Mit 11k Versuchen liegt der Artikel bei einer nicht wirklich wahren aussage, ich hätte eher auf 12k getippt.

    WPS ist ein Weg, über dem man das eigentliche Verschlüsselungspasswort der WLAN-Verbindung, also von WPA2, nicht benötigt. Man drückt am Router eine WPS-Taste oder tippt in das Endgerät eine 8-stellige Pin ein, um dann das Gerät im WLAN anzumelden. Die 8-stellige Pin besteht aus den Zahlen 0-9. Also gibt es 10^8 Kombinationen, die per Brute-Force durchgetestet werden müssten. Allerdings gibt es eine witzige Sache, die man ausnutzen kann: Das Geburtstagsparadoxon. Stochastisch besteht eine >50%ige Wahrscheinlichkeit, dass bei 23 Schülern zwei am selben Tag Geburtstag haben. In der Kryptographie gibt es dazu eine gute Annäherung. Ist "n" die Anzahl aller möglichen Versuche, dann genügen bereits 1.18*sqrt(n) viele Versuche, um mit >50%iger Wahrscheinlichkeit erfolgreich zu sein. In der Kryptographie bezeichnet man das als "Geburtstags-Attacke". In unserem Fall läuft es dann mit n=10^8 auf 1.18 * 10^4 also 11800 Versuche. (Manchmal ist 1.19 die bessere Annäherung)

    Edit-Anfang
    Interessanter Weise hat WPS wohl netterweise eine Funktion drin, die die ersten vier Stellen der Pin direkt validiert. Ich würde meine Aussage nochmal überarbeiten dahingehend. Um die ersten vier Stellen herauszufinden, brauchst du ca. 119 (zufällige) Versuche (die letzten vier Stellen bleiben identisch) um zu >50% erfolgreich zu sein. Hast du diese vier Stellen, fehlen noch vier. Also nochmal das gleiche, diesmal bleiben die ersten vier fixiert auf der richtigen Pin. Also nochmal 119 Versuche. Insgesamt also 238 Versuche, statt 11-12k. Das Klappt innerhalb weniger Sekunden.

    Edit-Ende

    Bietet dir dein Router eine WPS-Möglichkeit, deaktivieren.
    Anschließend das WPA2 Passwort ändern. Richte eine MAC-Filterung ein und lösche alle unbekannten Geräte. (Geht bei den Routern im selben Abschnitt, wie die Änderung des WLAN-Passworts)

    Es sieht so aus, als hätte dich jemand gezielt auf dem Schirm. An dieser Stelle würde ich (also wirklich ich ) auch die restlichen Mitglieder um Rat bitten.

    Zunächst: Es liegt ein Verdacht vor, dass sich jemand unberechtigter Weise Zugang zu deinen Daten verschafft. Intuitiv würde ich diesen Verdacht an die Polizei tragen und Anzeige erstatten.


    Manchmal haben Täter Zugang zu einer Mailadresse oder wissen, wie sie sich Zugang verschaffen können. Sowas sollte vorher ausgeschlossen werden.

    [Nachfolgend Hinweise zur Absicherung, an einigen hervorgehobenen Stellen würde ich die erfahrenen Boarduser bitten ebenfalls Rat zu geben]
    Dann zur Absicherung zu Hause. Nutze ein jungfräuliches System - keinerlei Daten drauf, nur Windows oder Linux. Erreichen kannst du das z.B. indem du auf einem USB-Stick eine Live-Version installierst und die Festplatten aus dem Computer entfernst. Danach bootest du von dem USB-Stick.

    Nun sicherst du dein WLAN ab. (Vorher hätte die Chance bestanden, dass du einen Trojaner auf dem Rechner hast, der deine Absicherungen weiterleitet.

    Installiere dir KeePass [1] (oder was anderes nach deiner Wahl) und lege dir eine Passwortdatenbank an und nutze die Zwei-Wege-Sicherheit aus, durch ein Masterpasswort (mindestens 8 stellig und bestehend aus Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben). Als Anhaltspunkt: Ein 128-Bit (=16-stellig) großes Passwort benötigt ca. 4*10^9 Jahre, bis es durch eine Bruteforce-Methode geknackt wird. Zusätzlich wählst du eine Datei als Key file nutzt du eine Datei, die so bestmöglich nur 1x existiert aber unauffällig erscheint, wie z.B. ein Bild oder ein GPG-erzeugter-Schlüssel. Bei Bildern vermutet fast niemand, dass es sich dabei um deine Key File handelt

    Diese Datei musst du unbedingt auf einem externen Speichermedium sichern.

    Dann installierst du dir den TorBrowser [2]. Dieser verschlüsselte deine weiteren Aktionen.

    Nun brauchst du eine Liste aller wichtigen Seiten, also aller Seiten, über die Zahlungen erfolgen könnten. Auf diesen Seiten änderst du das Passwort. Steuere die Seiten über den Tor-Browser an. Für das neue Passwort nutze am besten eine Funktion aus KeePass: Passwort erzeugen mit vordefinierter Länge. Dieses Passwort speicherst du dann in Keepass und hinterlegst es in deinem Nutzerkonto als neues Anmeldepasswort.

    Sind diese Schritte erledigt kopierst du dir die Passwort-Datenbank (KeyPass fragt dich, wo die gespeichert werden soll, wenn du sie anlegst) ebenfalls auf einen USB-Stick. Diese Datei ist sehr wichtig, denn darin sind alle Passwörter verschlüsselt gespeichert. Bewahre diese Datei stets getrennt von deinem Keyfile auf.

    Nun kannst du wieder zu deinem normalen System zurück wechseln. Die notwendigen Dinge sind erstmal abgesichert. Auf diesem PC würde ich dir ebenfalls Tor und KeePass empfehlen zu installieren. Möglicherweise macht es auch Sinn das System vorher vollständig mit einem externen Virenscanner zu checken. (@Board: Was sagt ihr dazu?) Vielleicht ist es auch ratsam das System neu aufzusetzen und die gesamten Daten (falls du mehrere Partitionen verwendest) auf Sicherheitswarnungen zu untersuchen.


    Durch das beschriebene Vorgehen stellst du folgendes sicher
    • Bekannte Kennwörter sind geändert
    • Angreifer kennt die neuen Kennwörter nicht
    • Der WLAN-Zugang ist abgesichert.
    • Mögliche Spyware auf deinem Computer ist beseitigt.
    • Deine Passwörter sind nicht durch Brute-Force Methoden herauszufinden
    • Deine Verbindungen zu Seiten mit Zahlungsinformationen sind über Tor abgesichert und die Passwörter sind gewechselt.
      • Solche Seiten sind z.B. eBay, PayPal, Amazon, ... (um mal die Riesen zu nennen)


    Fritzbox ist auch nicht unbedingt notwendig. Nur ein bemerkenswerter Anteil am Markt nutzt die Geräte von AVM. VPN ist halt interessant, wenn du häufiger in öffentlichen Netzwerken herumsurfst. (IKEA, Burgerking, ICE, Telekom Hotspots, Raststätten Unternehmen, ...)

    Um nochmal sicher zu stellen: Welche Geräte nutzt du? Laptop (Windows, Linux, Mac), Smartphone (Android, iOS), Tablet (Android, iOS, Windows), Smart-Watch? Achte darauf, dass das Gerät auf dem neusten Versionsstand ist. Auch dass deine verwendete Software den aktuellen Versionsstand aufweist.

    Sollte ich an einer Stelle zu viel "Sicherheit" empfehlen, korrigiert das bitte @Board.

    [1] KeePass Password Safe

    [2] Tor Browser
    Geändert von Shalec (20.09.17 um 22:54 Uhr)

  12. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  13. #7

    Registriert seit
    20.09.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Erst einmal vielen Lieben dank Shalec, für deine informative Beschreibung, langsam fange ich an dieses System zu begreifen. Mein Router hat noch keine WP5-Möglichkeit. Habe mir ein paar 24-stellige Passwörter generieren lassen, mit allen Umlauten, Buchstaben, Zahlen und Sonderzeichen. Wenn ich deine Beschreibung richtig verstanden habe, heißt das je mehr Zeichen in so ein Passwort drin ist, umso schwerer wird das knacken. Hoffe habe das richtig Verstanden. Den Tor-Browser habe ich nun Installiert und über das Programm KeePass habe ich nun diese Passwörter und noch ein zusätzliches Feature mit TrueType habe ich dann nochmal andere Passwörter mit 24-stelligen generieren lassen und mit diesen Passwörtern das Virtuelle Laufwerk versehen. So kann ich nur bei bedarf das Laufwerk anzeigen lassen und anschliessend wieder verstecken.

    Ja das hatte dieser Täter indeed, zugriff auf meine diversen Emailacounts etc.gezielt auf dem Schirm kann man wohl sagen, aber es ist verdammt schwer das zu beweisen. Das geht sogar soweit das man versucht auf diesen Wege mich fertig zu machen. Warum auch immer? Zumal ich Transgender bin und das da jemand meine Nase nicht passt kann ich mir nur so erklären. PayPal habe ich schonmal gar nicht, ich benutze seit Jahren Skrill dort gibt es eine 2-Faktor-Authentifizierung die ich jetzt konfiguriert habe, da gibt es diese App die alle Paar Sekunden eine neue Security Token also eine 6-stellige Pin generiert.Die sind dann für einige Sekunden brauchbar.

    Das Problem ist eben das ich mittlerweile auch Illigalen-Content auf mein Rechner gefunden habe, Mußte mehrfach mit Hilfe von CBL_Daten_Schredder, DBAN, und ubcd (Ultimate Boot CD), ob die Datein jetzt tatsächlich weg sind wage ich zu bezweifeln. Ein Freund half mir etwas damit der zumindest sagte das man mit Eraser diese Daten löschen kann. Was ich echt übel finde, bat sogar die Polizei darum das sie mein PC mal auseinander nehmen damit sie vielleicht den Weg zurück Verfolgen aber es kam nur immer wieder der Ausspruch "Dies ist nicht vom Interesse der Öffentlichkeit!", ey bin ich nicht auch die Öffentlichkeit und mich interessiert das schon, wenn man mir auf mein Rechner was pflanzt was ich gar nicht bestellt habe.

    Frag mich echt was dieser üble Scherz soll?

    Aber du hast mir schon sehr viel weiter geholfen, wie gesagt, bin ich in diesen Dingen einfach nur ein Newbee und verstehe diese Zusammenhänge erst jetzt etwas besser, viele machen sich einfach kein Kopf wie leichtfertig man mit dem Internet umgeht, ein Spielplatz für manche Menschen. Fühle mich echt langsam in so ein Jame Bond Alptraum. Das ging sogar soweit das ich langsam dachte ich leide an Verfolgungswahn.

    Es wäre wirklich schön wenn ich mit euch über dieses Problem reden kann, denn das Internet ist was wirklich tolles und doch solche Leute macht man einfach das Internet kaputt. Mittlerweile mache einfach mein WLAN aus oder die Netzwerk Umgebung wenn ich nur am PC arbeite. Nein fand ich nicht das du zu viel "Sicherheit" beschrieben hast, bin dir da sehr dankbar dafür.

    Also habe es jetzt auf deine Weise gemacht! Aber ich muß auch ehrlich zugeben, ich habe diesen Menschen es echt viel zu einfach gemacht!

    Vielen lieben dank Shalec
    Geändert von TS_Jacqueline (22.09.17 um 11:52 Uhr)

  14. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  15. #8
    Moderator Avatar von CDW
    Registriert seit
    20.07.05
    Danke (erhalten)
    34
    Gefällt mir (erhalten)
    842

    Standard

    [ Mein Router hat noch keine WP5-Möglichkeit.
    Um welches Speedport Modell handelt es sich denn? Das ultimative Einfallstor WPS gibt es schon seit 10 Jahren.
    Noch mal, für alle Pseudo-Geeks: 1+1=0. -> 10 wäre Überlauf!
    Selig, wer nichts zu sagen hat und trotzdem schweigt.

  16. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  17. #9

    Registriert seit
    20.09.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Ich habe das Speedport W724V Typ B, aber sorry das war mein fehler, brauch wohl langsam mal eine Sehhilfe, habe WP5 gelesen aber steht da WPS sorry tut mir leid.

  18. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  19. #10

    Registriert seit
    05.12.15
    Danke (erhalten)
    5
    Gefällt mir (erhalten)
    13

    Standard

    Anzeige
    Ich helfe gerne.

    Das Problem mit der Beweislast ist so ne Sache. Du kannst natürlich deine Daten an jeden Menschen geben und diesen damit beauftragen Gefährdungen zu finden und den Ursprung ausfindig zu machen. Allerdings müssen diese Methoden vor Gericht anerkannt sein und da gibt es nur wenige, die auch eigentlich blödsinnig sind. Das ganze fasst sich dann als IT-Forensik zusammen. Hier mal ein Link, über den man mehr Wissen (durch seine Verlinkungen) generieren kann. [1,2]

    Wenn du Schadsoftware drauf hast/hattest heißt das unter anderem, dass derjenige auch "physischen" Zugriff hatte. Dieser kann auch über das Internet erfolgt sein. Um übliche Eintrittspunkte zuzumachen, empfiehlt sich eine gut konfigurierte Firewall, hier muss ich aber den Hut weiterreichen. (Ports für FTP, SSH, ... [3] sollten gesperrt werden und nur offen sein, wenn du sie brauchst.)

    Ich kenne derzeit keine Anlaufstelle für solche digitalen Suchen. Es existieren aber garantiert welche. Hast du Beweise gesammelt und kannst eine konkrete Person anzeigen, sieht die Sache ganz anders aus, bei der Polizei.
    Wenn derjenige dein gesundheitliches Wohl gefährdet muss die Polizei auch handeln. Ein wenig medialer Druck auf die Polizei bewirkt manchmal echt Wunder. Aber man darf auch nicht vergessen: Die polizeilichen Behörden sind massiv unterbesetzt und werden für jeden Schwachsinn zweckentfremdet (Fußballspiele, G20, ...). Die digitalen Experten bei der Polizei ist bereits massiv mit Kinderpornigraphie, Menschen- und Drogenhandel im Darkweb sowie dem illegalen Waffenhandel eingespannt. Es ist eher selten, dass da jemand noch Zeit hat, dem zivilen Interesse einer Einzelperson nachzukommen, so lange sie nicht müssen. Wann die Polizei es muss, wird durch das Gesetz definiert.

    Ich empfehle dir auch deine Festplatte insgesamt durch ein Programm zu verschlüsseln, falls du die Gefahr darin siehst, dass derjenige deinen Computer stehlen könnte. Sollte dich wirklich jemand bedrohen und deine Festplatte entwenden, kann er damit dann nichts anfangen. Für dich ist das dann nur ein weiteres Passwort, was du dir merken musst. Nach 3-5 maliger falscher Eingabe wird deine HDD formatiert.


    Ja, je länger ein Passwort und umso mehr Alphabete (Zahlen, Buchstaben, Sonderzeichen, ...) verwendet werden, umso schwieriger wird es, das Passwort herauszufinden. Per Brute-Force kannst du dir aber 8-10 Zeichen sicher sein, dass das niemand zu Lebzeiten herausfindet. Die Schwachstellen sind dann in der eingesetzten Software zu suchen. (Wie bei WPS zum Beispiel )

    [1] Heinson, IT-Forensik. Zur Erhebung und Verwertung von Beweisen aus informationstechnischen Systemen - Recht-Steuern-Wirtschaft - Verlag C.H.BECK
    [2] BSI - Leitfaden IT-Forensik
    [3] Liste der standardisierten Ports – Wikipedia

Ähnliche Themen

  1. EDIT: habe einen noch eine Phyton frage
    Von nasir im Forum Code Kitchen
    Antworten: 0
    Letzter Beitrag: 13.11.05, 17:31
  2. internet provider - wie habe die internet?
    Von phonix28888 im Forum (In)security allgemein
    Antworten: 3
    Letzter Beitrag: 13.04.05, 23:04
  3. Ich habe eine DVD auf Platte kopiert...
    Von kimba im Forum Music- & Filmbox
    Antworten: 2
    Letzter Beitrag: 30.08.03, 23:38

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •