|
Post by Admin on Feb 24, 2015 4:36:20 GMT 1
Das sind die Leute welche den Staat schützen. www.leipzig-fernsehen.de/Aktuell/Sachsen/Artikel/1252920/Sachsen-startet-Operatives-Abwehrzentrum-gegen-Rechtsextremismus/Der Staat hat es bitter nötig geschützt zu werden, da dreckige Staatsgeheimnisse geleakt werden, die ein Regierungshandeln unterminieren. KDF hat dazu alles Nötige gesagt... Dieses OAZ führt Ermittlungen gegen den AK NSU und seine Informanten, mit dem Ziel weitere Regierungsgeheimnisse vor der Öffentlichkeit zu schützen. Insbesondere zum Haus-vielleicht doch nicht-Verkauf Frühlingsstrasse 26 in Zwickau, und zur Rolle der dort verpflichteten Handwerker, die der neue Verwalter "LSE-Escher" dort tätig werden liess. Alles höchst interessant, geradezu entlarvend. Nun verteilt das OAZ fleissig Vorladungen, kommt allerdings zu spät: Die Infos sind längst da, auch im internen Kreis bekannt, und sie werden auch geblogt werden, und das diese Woche. Die Kommunikation mit den Informanten wurde in völlig unverantwortlicher Weise unverschlüsselt geführt, über staatlich überwachte Mailaccounts. So wurden die Informanten quasi "ans Messer geliefert". Statt ihnen nach der ersten unkonkreten Meldung eine Verschlüsselung dringend nahe zu legen, ja darauf zu bestehen, wurde fleissig weiter hin und hergemailt, unverschlüsselt. Das muss sich ändern: Wer Insider-Infos zukünftig noch erhalten will, der legt sich PGP zu. www.german-privacy-fund.de/tutorial-e-mails-verschlusseln-in-30-minuten-alternative-2/Der öffentliche Schlüssel von mir ist attached. Damit kann jeder mir Bekannte verschlüsselte Mails senden, die nur ich mit meinem privaten Schlüssel lesen kann. Ebenso kann man die "public keys" mit anderen AK Mitgliedern tauschen, alles kein Problem. Hans_langemann_pub.asc (3.06 KB) meine Mailaddy haben die Leute, die es betrifft ebenfalls. die Anderen, die teilhaben wollen können sie per PN erfragen. Wir müssen aufrüsten, der Staat spitzelt uns aus und verfolgt die Informanten, die bürgerlichen Grundrechte der Verfassung gelten nicht mehr. also müssen wir uns anpassen dem, was ist: Grosse Scheisse.
|
|
|
Post by anmerkung on Feb 24, 2015 9:51:29 GMT 1
Für die Unbedarften, die sich genau an das Tutorial halten.
Für welche Mailadresse gilt dieser Public Key?
Rein theoretisch bedarf jede Mail-Adresse eines eigenen öffentlichen Schlüssels.
|
|
|
Post by Admin on Feb 24, 2015 10:01:11 GMT 1
da ich mailvelope nutze gilt der key für den browser google chrome, also eine browsererweiterung. gilt universell.
|
|
jjb
Aktionen
Posts: 3,857
|
Post by jjb on Feb 24, 2015 10:52:55 GMT 1
ich geh zu meinem pc fachmann, der soll mir das einrichten. der ist vertrauenswürdig. ich bin vom technischen volkssturm. kann nur flöte spielen kann ich dann also allen normalen leuten normale mails schicken, und den AK leuten verschlüsselte, hab ich das so richtig verstanden?
|
|
|
Post by Admin on Feb 24, 2015 11:02:46 GMT 1
informanten etc sind da eingeschlossen. die müssen das auch machen. wir liefern die sonst ans messer. wie bereits geschehen.
|
|
|
Post by anmerkung on Feb 24, 2015 11:03:26 GMT 1
Ich habe schnell mal Mailvelope installiert. Ist kinderleicht zu bedienen. Das sollte Burks mal ein Tutorial anfertigen, wo die c't im aktuellen Editorial diese ganze PGP-Kacke verteufelt, weil sie quasi für normalos unbenutzbar ist. www.heise.de/ct/editorial/Jürgen SchmidtEditorial: Lasst PGP sterben!Hat aber einen gefühlten Haken. Die Schlüsselerkennung geht zu flink. Mit GPG dauert das eine Ewigkeit. Und es ist in den Bildschirmmeldungen verwirrend, da es suggeriert, daß die Operationen via Internet ablaufen, Schlüssel-download und upload. Über Internet laufen sie aber nur ab, wenn man sich in Chrome anmeldet und die Shclüssel in seine bei Google gespeichertes Profil exportiert, damit sie auch auf anderen Geräten genutzt werden können, Handy, Tablet usw. Mal schauen, ob ich irgendwann die Lust verspüre, eine Handreichung auszufertigen. Um sie revisionssicher zu gestalten, sitzt man bestimmt ein Wochenende drüber.
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Feb 25, 2015 21:29:31 GMT 1
Haben solche Verschlüsselungen überhaupt einen Sinn, wenn der Angreifer direkt über die ip auf dem Rechner ist und quasi mitliest? Ich glaube, das bei einer solchen Konstellation - also wo Absende ip und Empfänger ip vorab bekannt sind - auch Kaskadenverschlüsselung etc. nicht hilft, weil einfach an den Quellen abgeschöpft wird. Und die ip-Adressen der meisten hier stehen ja eh schon seit langem frei verfügbar im Netz.
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Feb 25, 2015 21:33:30 GMT 1
Haben solche Verschlüsselungen überhaupt einen Sinn, wenn der Angreifer direkt über die ip auf dem Rechner ist und quasi mitliest? Ich glaube, das bei einer solchen Konstellation - also wo Absende ip und Empfänger ip vorab bekannt sind - auch Kaskadenverschlüsselung etc. nicht hilft, weil einfach an den Quellen abgeschöpft wird. Und die ip-Adressen der meisten hier stehen ja eh schon seit lange frei verfügbar im Netz. ja, schon, aber die Polizei muss da einen Richter unterschreiben lassen, dann ist mitlesen nicht mehr so einfach. Die Geheimdienste lesen sicher mit, aber die haben andere Interessen, denke ich
|
|
|
Post by anmerkung on Feb 25, 2015 21:53:56 GMT 1
Haben solche Verschlüsselungen überhaupt einen Sinn, wenn der Angreifer direkt über die ip auf dem Rechner ist und quasi mitliest? Ich glaube, das bei einer solchen Konstellation - also wo Absende ip und Empfänger ip vorab bekannt sind - auch Kaskadenverschlüsselung etc. nicht hilft, weil einfach an den Quellen abgeschöpft wird. Und die ip-Adressen der meisten hier stehen ja eh schon seit langem frei verfügbar im Netz. Direkt über die IP auf dem Rechner geht nur bei Daus. Normalerweise nicht. Er kann also nur den Datenstrom über die SINA-Box beim Provider abgreifen oder die interessierenden Daten bei den großen Internet-Knoten abgreifen. Für alles andere benötigt er Quellen-TKÜ, muß damit zwingend an den Rechner, um die Schadsoftware zu installieren. Das geht mit direkten physischen Zugriff, also Wohnungseinbruch, oder über SPionagesoftware, die per Email eintrudelt, oder indem updates von Software gefälscht werden. Wenn die auf dem Rechner draus sind, nützt natürlich Verschlüsselung nicht mehr. Deswegen machen das Profis anders. Die kommen bereits mit den verschlüsselten Daten an den Rechner und verschicken sie dann. Dann hilft auch keine Schnüffelsoftware. IP-Adressen stehen nicht frei verfügbar im Netz sondern werden vom jeweileigen Internet-Provider zugeteilt, ändern sich möglicherweise nach einem reconnect,sind aber irrelevant, weil nur netzwerktechnsich interessant. Das Abhören erfolgt aber über die Anschlußnumer, die immer gleich ist, egal welche IP-Adreesse man gerade nutzt. Zu deutsch, mitgelesen werden nur die, bei denen Spionagesoftware installiert ist. Ansonsten der gesamte Datenverkehr, dem man öffentlich habhaft werden kann. Möglichjerweise haben sie auch jemanden bei proboard, der ihnen Zugriff auf die Datenbanekn gewährt. Wissen wir nicht.
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Feb 25, 2015 22:41:45 GMT 1
Haben solche Verschlüsselungen überhaupt einen Sinn, wenn der Angreifer direkt über die ip auf dem Rechner ist und quasi mitliest? Ich glaube, das bei einer solchen Konstellation - also wo Absende ip und Empfänger ip vorab bekannt sind - auch Kaskadenverschlüsselung etc. nicht hilft, weil einfach an den Quellen abgeschöpft wird. Und die ip-Adressen der meisten hier stehen ja eh schon seit langem frei verfügbar im Netz. Direkt über die IP auf dem Rechner geht nur bei Daus. Normalerweise nicht. Er kann also nur den Datenstrom über die SINA-Box beim Provider abgreifen oder die interessierenden Daten bei den großen Internet-Knoten abgreifen. Für alles andere benötigt er Quellen-TKÜ, muß damit zwingend an den Rechner, um die Schadsoftware zu installieren. Das geht mit direkten physischen Zugriff, also Wohnungseinbruch, oder über SPionagesoftware, die per Email eintrudelt, oder indem updates von Software gefälscht werden. Wenn die auf dem Rechner draus sind, nützt natürlich Verschlüsselung nicht mehr. Deswegen machen das Profis anders. Die kommen bereits mit den verschlüsselten Daten an den Rechner und verschicken sie dann. Dann hilft auch keine Schnüffelsoftware. IP-Adressen stehen nicht frei verfügbar im Netz sondern werden vom jeweileigen Internet-Provider zugeteilt, ändern sich möglicherweise nach einem reconnect,sind aber irrelevant, weil nur netzwerktechnsich interessant. Das Abhören erfolgt aber über die Anschlußnumer, die immer gleich ist, egal welche IP-Adreesse man gerade nutzt. Zu deutsch, mitgelesen werden nur die, bei denen Spionagesoftware installiert ist. Ansonsten der gesamte Datenverkehr, dem man öffentlich habhaft werden kann. Möglichjerweise haben sie auch jemanden bei proboard, der ihnen Zugriff auf die Datenbanekn gewährt. Wissen wir nicht. Ja, hört sich plausibel an. Aber ich bin leider kein Profi und schau da rein wie das Schwein ins Uhrwerk. Die ip-Adressen von allen kann sich hier doch jeder einfach über die Downloadlinks im Forum ziehen. Die stehen doch da schon ewig drin und werden immer mal wieder aktualisiert, wenn ein neuer Download bereitgestellt wird. Ich könnte mir vorstellen, das die Dienste oder sonstige Übeltäter sowas gerne nutzen und mit ziemlicher Sicherheit auch schon genutzt haben. Aber wie gesagt habe ich tatsächlich nur eine laienhafte Vorstellung von sowas. Ich werde mich mal versuchen zu belesen. Schadet sicher auf keinen Fall.
|
|
|
Post by anmerkung on Feb 26, 2015 9:03:01 GMT 1
Fergiß das mit den IP-Adressen am besten ganz schnell. Das ist schlichtweg falsch.
Die IP-Adresse ist eine virtuelle Hausnummer für den PC, den du gerade benutzt und für den Zeitraum der Nutzung eindeutig.
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Feb 26, 2015 13:00:53 GMT 1
Fergiß das mit den IP-Adressen am besten ganz schnell. Das ist schlichtweg falsch. Die IP-Adresse ist eine virtuelle Hausnummer für den PC, den du gerade benutzt und für den Zeitraum der Nutzung eindeutig. Möglicherweise hau ich das auch durcheinander, aber in den Blogsicherungsdatein aus dem Downloadbereich des Forums stehen ja nicht nur alle ip-Adressen, sondern zusätzlich noch die zugehörigen E-Mailadressen drin. Quasi eine doppelte Verifizierung. Da brauchten Staatsschutz und Co. doch nicht mal irgendwelche Massnahmen einleiten, die haben das von allen Mitgliedern doch gratis geliefert bekommen. Die hatten damit auch alle Zeit der Welt, die einzelnen Rechner zu übernehmen. Kann sein, das ich das falsch sehe, aber besser in solchen Dingen einmal falsch gelegen, als garnichts gesagt.
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Feb 27, 2015 12:04:00 GMT 1
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Mar 3, 2015 11:45:49 GMT 1
Ehrlich gesagt verstehe ich das nicht. Die neu eingestellten Blocksicherungsdateien enthalten wieder alle ip- und Mailadressen. Ich hatte bereits am 26.02. darauf hingewiesen, aber es scheint niemanden zu stören. Es schreiben doch auch Leute Kommentare, welche keine Profis beim Verschlüsseln sind und außerdem sind ip und Mailadressen auch für ganz normale Kriminelle von Nutzen. Da könnten hier doch auch alle mit Klarnamen auftreten, wenn sowieso alles veröffentlicht wird. Horch und Guck wird jedenfalls eine Menge Arbeit erspart.
|
|
|
Post by Admin on Mar 3, 2015 15:39:36 GMT 1
Der harte Kern ist eh namentlich bekannt, und die Kommentare beinhalten keine "staatsgefährdenden" Dinge. Ich sehe das Problem nicht.
|
|