Werte Liste, in einem zweiten Anlauf versuche ich Hilfe bei folgender Problematik zu bekommen: zitat meiner ersten Mail vom 19.05.2007 17:21 Uhr: ich wäre dankbar für folgenden Tipp: Ich will die Ports 80 und 110 per Firewall oder Masquerading so einstellen, dass ich a) weiter ins Internet und meine Mails absetzen kann und b) dies per Abfrage von außen auch nicht erkannt wird, dass diese Ports offen sind. Gleiches gilt auch für den IPP-Druckerport Ich setze die Suse 10.2 auf einem AMD 64 bit ein. Zitatende: Darauf habe ich diese Antwort erhalten: Zitatbeginn Ein Port muss nach außen offen sein, damit zum Internet hin ein Dienst angeboten werden kann. Wenn du das nicht möchtest, muss auch kein einziger Port freigegeben sein. Ein zum Internet offner Port hat nichts damit zu tun, welche Dienste du hinter der Firewall nutzen möchtest.
Auf vernünftige Hilfe freut sich
Eine vernünftige Frage wäre mir lieber. Zitatende. Um die Frage deshalb noch einmal vollkommen zweifelsfrei zu stellen: Es geht darum, bei einem Scan von außen überhaupt gar nicht erst erkannt zu werden. Dass die Ports 80, 110 und gegebenenfalls 113 offen sein müssen, um das Internet nutzen zu können, weiß ich selber. Dazu bedurfte es n i c h t dieser Antwort. Mir geht es darum, wie ich die Ports so einstelle oder die dafür notwendigen Netzwerk/Firewalloptionen, dass eben bei einem bewussten Scan von außen nicht erkennbar ist, ob ich online bin oder nicht. Es soll bei einem Scan also nicht die Nachricht erscheinen: Geschlossen. Nämlich genau dann kann ein Hacker erkennen, ob ich online bin. Und genau dies will ich verhindern. Wen der Grund interessiert: Ich will eine rechtliche Handhabe gegen Onlinedurchsuchungen schaffen. Solange ein Rechner offene Ports hat, sind nach der geltenden Rechtslage Onlinedurchsuchungen zumindest nicht illegitim. Ist ein Rechner dagegen per Stealth unsichtbar gemacht und es dringt doch jemand ein, liegt salopp gesagt digitaler Hausfriedensbruch vor. In der Hoffnung diesmal eine echte und keine arrogante Antwort zu bekommen, warte ich gespannt auf Antworten. Dem tatkräftigen Helfer jetzt schon meinen Dank. Besten Gruß Christoph von Gallera
Christoph von Gallera, Montag, 21. Mai 2007 08:12:
Es geht darum, bei einem Scan von außen überhaupt gar nicht erst erkannt zu werden. Dass die Ports 80, 110 und gegebenenfalls 113 offen sein müssen, um das Internet nutzen zu können, weiß ich selber.
Du glaubst, es zu wissen. Stimmen tut es jedenfalls nicht. Du mußt keinen Port offen haben, um "das Internet nutzen zu können". Laß einfach alle Deine Ports zu, und Du hast kein Problem.
Dazu bedurfte es n i c h t dieser Antwort. Mir geht es darum, wie ich die Ports so einstelle oder die dafür notwendigen Netzwerk/Firewalloptionen, dass eben bei einem bewussten Scan von außen nicht erkennbar ist, ob ich online bin oder nicht. Es soll bei einem Scan also nicht die Nachricht erscheinen: Geschlossen. Nämlich genau dann kann ein Hacker erkennen, ob ich online bin. Und genau dies will ich verhindern.
Ein Hacker erkennt immer, ob Du online bist, egal ob Du Deine Ports schließt, oder ob Du erst gar nicht auf Anfragen antwortest. Denn wenn Du offline wärst, würde der Router Deines Providers ein host unreachable senden. Sprich: keine Antwort ist auch eine Antwort. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Montag, 21. Mai 2007 schrieb Andre Tann:
Christoph von Gallera, Montag, 21. Mai 2007 08:12:
Es geht darum, bei einem Scan von außen überhaupt gar nicht erst erkannt zu werden. Dass die Ports 80, 110 und gegebenenfalls 113 offen sein müssen, um das Internet nutzen zu können, weiß ich selber.
Du glaubst, es zu wissen. Stimmen tut es jedenfalls nicht. Du mußt keinen Port offen haben, um "das Internet nutzen zu können". Laß einfach alle Deine Ports zu, und Du hast kein Problem.
Ich habe einen SuSE-Router-Firewall-PC der nach aussen nix anbietet, ergo ist kein Port offen - denke ich. Von innen 'macht' dieser ein generelles Maquerading für meinen 'inneren' PC und mein Voip-Tel. Masquerading gilt als potentiell gefährlich, ich weiss jetzt aber nicht, was da genau gefährlich ist, ausser dem, was eh klar ist: Die 'inneneren' PC sind ihren normalen 'Aussen-Gefahren' ausgesetzt (email, html,..), aber, kann man das generelle Masquerading selbst zum Durchschlüfen benutzen, ohne von innen dazu 'eingelanden' worden zu sein? Danke, Calli -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Werter Christoph, Die Antwort war nicht arrogant sondern deine Frage ist unpräzise. Wenn dir die Antworten hier in Form und Stil nicht gefallen, würde ich mich an einen professionellen Netzwerksicherheitsberater halten und keine kostenlosen und auf Goodwill basierenden Foren in Anspruch nehmen! Wenn du keinen Dienst von deiner Seite her anbieten, sondern nur im Internet surfen möchtest brauchst du von aussen keinen Port auf deinem Rechner offen zu lassen. Wenn du im Internet surfst oder mails lesen willst kommen deine Anfragen im Normalfalle nicht von port 80 oder 110. Zum Mail absetzten brauchst du übrigens port 25, das nur am Rande. Und noch ein Tip, wenn ein "Trojaner" der für die Durchsuchung wahrscheinlich gebraucht wird, so ungeschickt wäre, dass er per portscan nach offenen port 80, 110 oder 25 suchen müsste, wäre er mit Sicherheit ziemlich erfolglos, die meisten Menschen im Netz betreiben keine Server! Und wie willst du einen Portscan von irgendeinem Botnet oder ähnlichem von einer "Onlinedurchsuchung" unterscheiden, glaubst du der Portscann würde von einer offiziellen registrierten Adresse der durchsuchenden Stelle erfolgen ? Wenn du dich wirklich als Journalist ernsthaft mit diesem Thema beschäftigen willst kann ich dir als einstieg nur das Buch TCP/IP Illustrated von Stevens oder vergleichbare Literatur empfehlen. Mit freundlichen Grüßen Helmut Zengerling
-----Ursprüngliche Nachricht----- Von: Christoph von Gallera [mailto:redaktion@cvg2000.de] Gesendet: Montag, 21. Mai 2007 08:12 An: opensuse-de@opensuse.org; cvg@cvg2000.de Betreff: Zweiter Anlauf: Ports stealthen
Werte Liste,
in einem zweiten Anlauf versuche ich Hilfe bei folgender Problematik zu bekommen:
zitat meiner ersten Mail vom 19.05.2007 17:21 Uhr:
ich wäre dankbar für folgenden Tipp:
Ich will die Ports 80 und 110 per Firewall oder Masquerading so einstellen, dass ich a) weiter ins Internet und meine Mails absetzen kann und b) dies per Abfrage von außen auch nicht erkannt wird, dass diese Ports offen sind. Gleiches gilt auch für den IPP-Druckerport
Ich setze die Suse 10.2 auf einem AMD 64 bit ein.
Zitatende:
Darauf habe ich diese Antwort erhalten:
Zitatbeginn
Ein Port muss nach außen offen sein, damit zum Internet hin ein Dienst angeboten werden kann. Wenn du das nicht möchtest, muss auch kein einziger Port freigegeben sein.
Ein zum Internet offner Port hat nichts damit zu tun, welche Dienste du hinter der Firewall nutzen möchtest.
Auf vernünftige Hilfe freut sich
Eine vernünftige Frage wäre mir lieber.
Zitatende.
Um die Frage deshalb noch einmal vollkommen zweifelsfrei zu stellen:
Es geht darum, bei einem Scan von außen überhaupt gar nicht erst erkannt zu werden. Dass die Ports 80, 110 und gegebenenfalls 113 offen sein müssen, um das Internet nutzen zu können, weiß ich selber. Dazu bedurfte es n i c h t dieser Antwort. Mir geht es darum, wie ich die Ports so einstelle oder die dafür notwendigen Netzwerk/Firewalloptionen, dass eben bei einem bewussten Scan von außen nicht erkennbar ist, ob ich online bin oder nicht. Es soll bei einem Scan also nicht die Nachricht erscheinen: Geschlossen. Nämlich genau dann kann ein Hacker erkennen, ob ich online bin. Und genau dies will ich verhindern.
Wen der Grund interessiert: Ich will eine rechtliche Handhabe gegen Onlinedurchsuchungen schaffen. Solange ein Rechner offene Ports hat, sind nach der geltenden Rechtslage Onlinedurchsuchungen zumindest nicht illegitim. Ist ein Rechner dagegen per Stealth unsichtbar gemacht und es dringt doch jemand ein, liegt salopp gesagt digitaler Hausfriedensbruch vor.
In der Hoffnung diesmal eine echte und keine arrogante Antwort zu bekommen, warte ich gespannt auf Antworten.
Dem tatkräftigen Helfer jetzt schon meinen Dank.
Besten Gruß
Christoph von Gallera
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Helmut Zengerling, Montag, 21. Mai 2007 08:42:
Zum Mail absetzten brauchst du übrigens port 25, das nur am Rande.
Genauer: Pakete müssen beim Zielrechner, also dem smtp-Server, auf Port 25 aufschlagen. Der Quellport 25 ist dafür nich notwendig.
Und noch ein Tip, wenn ein "Trojaner" der für die Durchsuchung wahrscheinlich gebraucht wird, so ungeschickt wäre, dass er per portscan nach offenen port 80, 110 oder 25 suchen müsste, wäre er mit Sicherheit ziemlich erfolglos, die meisten Menschen im Netz betreiben keine Server!
Der Trojaner wird vermutlich überhaupt nichts suchen. Denn wenn er schon beim Opfer gelandet ist, muß er nur noch nach Hause telefonieren.
Wenn du dich wirklich als Journalist ernsthaft mit diesem Thema beschäftigen willst kann ich dir als einstieg nur das Buch TCP/IP Illustrated von Stevens oder vergleichbare Literatur empfehlen.
Eine Auseinandersetzung des OP mit den Grundlagen von TCP/IP wäre hilfreich, ja. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Lieber Helmut,lieber Andre, liebe Liste, zunächst herzlichen Dank für die schnellen Antworten. Und vor allem: für die profunden. Mein Unmut richtete sich nur gegen diese eine Antwort, nicht gegen die Liste an sich. Ich hatte eigentlich nach dem Absenden meiner ersten Mail mit solchen Antworten wie Euren gerechnet. Dafür noch einmal: Herzlichen Dank und eine schöne Woche. Christoph v. Gallera Helmut Zengerling schrieb:
Werter Christoph,
Die Antwort war nicht arrogant sondern deine Frage ist unpräzise. Wenn dir die Antworten hier in Form und Stil nicht gefallen, würde ich mich an einen professionellen Netzwerksicherheitsberater halten und keine kostenlosen und auf Goodwill basierenden Foren in Anspruch nehmen!
Wenn du keinen Dienst von deiner Seite her anbieten, sondern nur im Internet surfen möchtest brauchst du von aussen keinen Port auf deinem Rechner offen zu lassen. Wenn du im Internet surfst oder mails lesen willst kommen deine Anfragen im Normalfalle nicht von port 80 oder 110. Zum Mail absetzten brauchst du übrigens port 25, das nur am Rande.
Und noch ein Tip, wenn ein "Trojaner" der für die Durchsuchung wahrscheinlich gebraucht wird, so ungeschickt wäre, dass er per portscan nach offenen port 80, 110 oder 25 suchen müsste, wäre er mit Sicherheit ziemlich erfolglos, die meisten Menschen im Netz betreiben keine Server! Und wie willst du einen Portscan von irgendeinem Botnet oder ähnlichem von einer "Onlinedurchsuchung" unterscheiden, glaubst du der Portscann würde von einer offiziellen registrierten Adresse der durchsuchenden Stelle erfolgen ?
Wenn du dich wirklich als Journalist ernsthaft mit diesem Thema beschäftigen willst kann ich dir als einstieg nur das Buch TCP/IP Illustrated von Stevens oder vergleichbare Literatur empfehlen.
Mit freundlichen Grüßen Helmut Zengerling
-----Ursprüngliche Nachricht----- Von: Christoph von Gallera [mailto:redaktion@cvg2000.de] Gesendet: Montag, 21. Mai 2007 08:12 An: opensuse-de@opensuse.org; cvg@cvg2000.de Betreff: Zweiter Anlauf: Ports stealthen
Werte Liste,
in einem zweiten Anlauf versuche ich Hilfe bei folgender Problematik zu bekommen:
zitat meiner ersten Mail vom 19.05.2007 17:21 Uhr:
ich wäre dankbar für folgenden Tipp:
Ich will die Ports 80 und 110 per Firewall oder Masquerading so einstellen, dass ich a) weiter ins Internet und meine Mails absetzen kann und b) dies per Abfrage von außen auch nicht erkannt wird, dass diese Ports offen sind. Gleiches gilt auch für den IPP-Druckerport
Ich setze die Suse 10.2 auf einem AMD 64 bit ein.
Zitatende:
Darauf habe ich diese Antwort erhalten:
Zitatbeginn
Ein Port muss nach außen offen sein, damit zum Internet hin ein Dienst angeboten werden kann. Wenn du das nicht möchtest, muss auch kein einziger Port freigegeben sein.
Ein zum Internet offner Port hat nichts damit zu tun, welche Dienste du hinter der Firewall nutzen möchtest.
Auf vernünftige Hilfe freut sich
Eine vernünftige Frage wäre mir lieber.
Zitatende.
Um die Frage deshalb noch einmal vollkommen zweifelsfrei zu stellen:
Es geht darum, bei einem Scan von außen überhaupt gar nicht erst erkannt zu werden. Dass die Ports 80, 110 und gegebenenfalls 113 offen sein müssen, um das Internet nutzen zu können, weiß ich selber. Dazu bedurfte es n i c h t dieser Antwort. Mir geht es darum, wie ich die Ports so einstelle oder die dafür notwendigen Netzwerk/Firewalloptionen, dass eben bei einem bewussten Scan von außen nicht erkennbar ist, ob ich online bin oder nicht. Es soll bei einem Scan also nicht die Nachricht erscheinen: Geschlossen. Nämlich genau dann kann ein Hacker erkennen, ob ich online bin. Und genau dies will ich verhindern.
Wen der Grund interessiert: Ich will eine rechtliche Handhabe gegen Onlinedurchsuchungen schaffen. Solange ein Rechner offene Ports hat, sind nach der geltenden Rechtslage Onlinedurchsuchungen zumindest nicht illegitim. Ist ein Rechner dagegen per Stealth unsichtbar gemacht und es dringt doch jemand ein, liegt salopp gesagt digitaler Hausfriedensbruch vor.
In der Hoffnung diesmal eine echte und keine arrogante Antwort zu bekommen, warte ich gespannt auf Antworten.
Dem tatkräftigen Helfer jetzt schon meinen Dank.
Besten Gruß
Christoph von Gallera
Hallo, On Monday 21 May 2007 08:12:14 Christoph von Gallera wrote:
Es geht darum, bei einem Scan von außen überhaupt gar nicht erst erkannt zu werden.
Keinen Port draussen->drinnen oeffnen. Connections die du von drinnen->draussen oeffnest sind IMHO davon absolut unberuehrt. Solltest du dennoch aus irgendwelchen Gruenden von aussen einen offenen Port benoetigen, also z.B. ssh, gibt es immer noch ein paar Moeglichkeiten, diesen Port verschieden gut zu verstecken. Eine davon, die einfachere Methode ist, im Router NAT von einem beliebigen Port JWD (Janz weit draussen, also z.B. 22222) auf 22 zu programmieren. Sicherer wird das ganze sicher erst wenn du z.B. etwas wie Port Knocking verwendest. Hier bitte im Web suchen, da gibt weit bessere Informationen als ich sie hier liefern koennte.
Dass die Ports 80, 110 und gegebenenfalls 113 offen sein müssen, um das Internet nutzen zu können, weiß ich selber.
Nene. Nicht von draussen->drinnen. Das einzige das "auf" ist, ist temporaer der (UDP?) Port fuer DNS Responses, d.h. die Antwort auf eine DNS Query die nach draussen ging. Das macht aber deine Firewall (im Router) von selbst. Roman -- Roman Fietze Telemotive AG Büro Mühlhausen
Hallo Christoph,
Wen der Grund interessiert: Ich will eine rechtliche Handhabe gegen Onlinedurchsuchungen schaffen. Solange ein Rechner offene Ports hat, sind nach der geltenden Rechtslage Onlinedurchsuchungen zumindest nicht illegitim. Ist ein Rechner dagegen per Stealth unsichtbar gemacht und es dringt doch jemand ein, liegt salopp gesagt digitaler Hausfriedensbruch vor.
In der Hoffnung diesmal eine echte und keine arrogante Antwort zu bekommen, warte ich gespannt auf Antworten.
ich will es mal versuchen. Da mein Wissen leider auch nicht allumfassend ist, bitte ich Fehler zu entschuldigen und mich zu korrigieren, wenn ich falsch liege. Ich hätte jetzt behauptet, daß die Firewall die entsprechenden Pakete einfach verschluckt und sich (und Dich) damit schützt. Allerdings muß es natürlich eine Unterscheidung geben, ob der Rechner gerade an ist, oder nicht. Hier ist also sicher eine Erkennung möglich. Nach meinem Verständnis der Geschichte geht Deine Frage jedoch am Thema vorbei: 1. Aktuell ist es so, daß jede vernünftige Firewall nur solche Verbindungen nach innen zuläßt, die von dort initiiert wurden. Das bedeutet, Du fragst beispielsweise per Browser bei einem Server an. Nun muß ja der Server die Antwort schicken. In diesen Antwortpaketen ist erstens erkennbar, daß es Antworten sind, und zweitens hat sich die Firewall gemerkt, von wo (normalerweise eine private IP-Adresse) die Anfrage kam, und stellt die Antwort dann dort zu. Damit also alles im Lot. 2. Anfragen, die aus dem Internet kommen und nicht von innen initiiert wurden, werden aus zwei Gründen nicht zugestellt: a: die Firewall tut ihren Dienst und verwirft sie b: es ist ja keine interne Adresse bekannt, an die diese Pakete zugestellt werden sollten. Dazu ist insgesamt natürlich notwendig (und allgemein üblich!), für das interne Netz "private" IP-Adressen zu nutzen. (Dafür wiederum Voraussetzung ist natürlich das Vorhandensein eines internen Netzes.) 3. Soweit ich das mitbekommen habe, sollen die Onlinedurchsuchungen einen ganz anderen Weg gehen, der wiederum ist per Firewall nicht zu erschlagen: es sollen vom Provider in die Antwortpakete entsprechende Zusätze eingesetzt werden, die eine Onlinedurchsuchung ermöglichen. Daher auch die Bezeichnung "Bundestrojaner". Ob und wie dies möglich ist und ob und wie man sich dagegen schützen kann, ist mir noch nicht ganz klar. Zusammenfassend möchte ich sagen, ein einfacher Portscan kommt gelegentlich vor und ist, normalerweise, erstmal kein Problem. Er kann unterschiedliche Gründe haben, selbstverständlich auch Unredliche. Welche Ports nun wirklich offen sind, und wie dies zu bewerten ist, kann man z.B. bei Heise prüfen. Vielleicht helfen Dir diese Informationen etwas weiter. Sollte es noch Fragen geben, melde Dich. Grüße Carl -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Christoph von Gallera wrote:
Um die Frage deshalb noch einmal vollkommen zweifelsfrei zu stellen:
Es geht darum, bei einem Scan von außen überhaupt gar nicht erst erkannt zu werden. Dass die Ports 80, 110 und gegebenenfalls 113 offen sein müssen, um das Internet nutzen zu können, weiß ich selber. Dazu bedurfte es n i c h t dieser Antwort. Mir geht es darum, wie ich die Ports so
Genau dies zeigt dein Unwissen. Du verwechselst das Nutzen eines Dienstes mit dem Anbieten eines Dienstes. Mein Server bietet zum Internet hin Port 25 TCP an, um Mails entgegenzunehmen. Wenn du von deinem Rechner aus machst (mir direkt eine Mail schicken), dann musst du nicht auf deinem Rechner Port 25 öffnen.
einstelle oder die dafür notwendigen Netzwerk/Firewalloptionen, dass eben bei einem bewussten Scan von außen nicht erkennbar ist, ob ich online bin oder nicht. Es soll bei einem Scan also nicht die Nachricht erscheinen: Geschlossen. Nämlich genau dann kann ein Hacker erkennen, ob ich online bin. Und genau dies will ich verhindern.
Wenn du irgendeine Verbindung ins Internet aufmachst, egal welcher Art, dann müssen auch Antwort-Pakete zurückfließen, und wenn es nur ACK-Pakete sind, welche den korrekten Empfang der Pakete bestätigen. Für diesen Zweck öffnet die Firewall temporär einen Port und prüft bei Antwort-Paketen, ob diese zu den gesendeten Paketen hinzugehören. Dies reicht als Abwehr für die allermeisten Angriffe aus.
Wen der Grund interessiert: Ich will eine rechtliche Handhabe gegen Onlinedurchsuchungen schaffen. Solange ein Rechner offene Ports hat, sind nach der geltenden Rechtslage Onlinedurchsuchungen zumindest nicht illegitim. Ist ein Rechner dagegen per Stealth unsichtbar gemacht und es dringt doch jemand ein, liegt salopp gesagt digitaler Hausfriedensbruch vor.
Onlinedurchsuchungen bedienen sich nicht der normalen Hackermethoden. Sie können auf die Hilfe der Provider zurückgreifen und sich in den Datenstrom des Providers einklinken (ohne dass dieser dazu seine Zustimmung geben muss). Damit erhälst du automatisch und zielgesteuert deinen Bundestrojaner, wenn du etwa eine Datei runterlädst. Der Trojaner wird dann in den Datenstrom eingefügt. Da du dich bei der Einwahl beim Provider authentifizierst, kann auch sichergestellt werden, dass der Trojaner beim richtigen "Kunden" landet. Dagegen hilft kein Port-Stealthing oder normale Firewall. Die einzigen Methoden dagegen sind eine Überprüfung aller runtergeladenen Dateien mit Prüfsummen gegen das Original und die Verwendung von verschlüsselten Verbindungen über geprüfte Zertifikate. Dies ist bei einer normalen Internet-Nutzung unmöglich. Im Prinzip hast du nur die Wahl, den Rechner komplett vom Netzwerk zu trennen oder das Risiko einzugehen.
In der Hoffnung diesmal eine echte und keine arrogante Antwort zu bekommen, warte ich gespannt auf Antworten.
Ich fand deinen Kommentar "Auf vernünftige Hilfe freut sich" schon recht arrogant und habe eine entsprechende Antwort gegeben. Dein weiterer Beitrag hat gezeigt, dass du nicht viel von der Materie verstehst und das, was du zu wissen glaubst, nicht korrekt ist.
Dem tatkräftigen Helfer jetzt schon meinen Dank.
Ich hoffe, dir geholfen zu haben und vielleicht auch eine Antwort gegeben zu haben, warum ich deine Frage als wenig sinnvoll gesehen habe. Mit dem Problem der Online-Untersuchung habe ich mich übrigens auch schon befasst, aber noch keine vernünftige Reaktion gefunden. :-/ -- Sandy Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Montag 21 Mai 2007 11:55:08 schrieb Sandy Drobic:
Onlinedurchsuchungen bedienen sich nicht der normalen Hackermethoden. Sie können auf die Hilfe der Provider zurückgreifen und sich in den Datenstrom des Providers einklinken (ohne dass dieser dazu seine Zustimmung geben muss). Damit erhälst du automatisch und zielgesteuert deinen Bundestrojaner, wenn du etwa eine Datei runterlädst. Der Trojaner wird dann in den Datenstrom eingefügt. Da du dich bei der Einwahl beim Provider authentifizierst, kann auch sichergestellt werden, dass der Trojaner beim richtigen "Kunden" landet.
Ich gehe davon aus, dass die Leutz davon ausgehen, das 99,9% der "Kunden" Windows einsetzen. Und Updates für Linux haben ja normalerweise eine Prüfsummenüberprüfung. Jedenfalls ist das bei mir so. Und da bei mir die Updateserver im Ausland stehen, stehen die Chancen sehr gering für unseren Schäuble, dass dieser Vogel was auf meine Rechner bekommt. Wer weiss, vielleicht wird die Linuxgemeinde ja durch diese Aktion noch grösser. *gg* Bye Michael -- The gates in my computer are AND, OR and NOT; they are not Bill. _____________________________________________________________________________ http://macbyte.info/ Mobile Loadavg.: 0.50 0.42 0.31 http://dattuxi.de/ Registered Linux User #228306 Linux 2.6.20-1.2948.fc6 ICQ #151172379 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Montag, 21. Mai 2007 12:10 schrieb Michael Raab: [...]
Ich gehe davon aus, dass die Leutz davon ausgehen, das 99,9% der "Kunden" Windows einsetzen. Und Updates für Linux haben ja normalerweise eine Prüfsummenüberprüfung. Jedenfalls ist das bei mir so. Und da bei mir die Updateserver im Ausland stehen, stehen die Chancen sehr gering für unseren Schäuble, dass dieser Vogel was auf meine Rechner bekommt.
Wer weiss, vielleicht wird die Linuxgemeinde ja durch diese Aktion noch grösser. *gg*
Bye Michael [...]
Na dann aber Gute Nacht. Ich sehe schon die neue (Deutschland).Kampagne vom MS: "Sie nutzen Linux? Sind Sie Terrorist?" und "Nur Leute die was zu verbergen haben nutzen Linux"... *SCNR* Mario -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Michael Raab wrote:
Am Montag 21 Mai 2007 11:55:08 schrieb Sandy Drobic:
Onlinedurchsuchungen bedienen sich nicht der normalen Hackermethoden. Sie können auf die Hilfe der Provider zurückgreifen und sich in den Datenstrom des Providers einklinken (ohne dass dieser dazu seine Zustimmung geben muss). Damit erhälst du automatisch und zielgesteuert deinen Bundestrojaner, wenn du etwa eine Datei runterlädst. Der Trojaner wird dann in den Datenstrom eingefügt. Da du dich bei der Einwahl beim Provider authentifizierst, kann auch sichergestellt werden, dass der Trojaner beim richtigen "Kunden" landet.
Ich gehe davon aus, dass die Leutz davon ausgehen, das 99,9% der "Kunden" Windows einsetzen. Und Updates für Linux haben ja normalerweise eine Prüfsummenüberprüfung. Jedenfalls ist das bei mir so. Und da bei mir die Updateserver im Ausland stehen, stehen die Chancen sehr gering für unseren Schäuble, dass dieser Vogel was auf meine Rechner bekommt.
Völlig egal, wo dein Zielserver steht, die Abhörbox, welche deinen Datenverkehr überwacht, steht beim Internet-Provider vor Ort. Dort wird dann der Trojaner untergemischt.
Wer weiss, vielleicht wird die Linuxgemeinde ja durch diese Aktion noch grösser. *gg*
Die entsprechenden Trojaner wird es auch für Linux geben. Gerade wegen der Überprüfung bei Updates gehe ich davon aus, dass dies auch nicht bei Windows- oder Linux-Updates geschieht, sondern beim Runterladen einer ausführbaren Datei, einer Webseite, wo dann aktiver Code eingemischt wird, etc. Heise hat sich schon mehrfach darüber geäußert, was dies für Folgen haben wird für die Nutzung des Internets. Ich überlege ernsthaft, ob ich nicht einen Rechner nur für private Sachen ohne Netzwerk-Anbindung aufsetzen soll. Da aber dafür dann auch die Herkunft aller Software, die installiert wird, überprüft werden muss, ist das nicht ganz einfach. Dafür würde ich dann bestimmt kein Windows verwenden, sondern eine Linuxdisstro, die ich von einem gekauften Medium installiere, wo hoffentlich alle benötigte Software direkt vorhanden ist. -- Sandy Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Sandy Drobic, Montag, 21. Mai 2007 12:52:
Ich überlege ernsthaft, ob ich nicht einen Rechner nur für private Sachen ohne Netzwerk-Anbindung aufsetzen soll.
Aha, schon wieder so ein subversives Element. Setzt Linux ein, und bindet den Rechner nicht ordnungsgemäß an das Internet an. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo,
Sandy Drobic
Michael Raab wrote:
Am Montag 21 Mai 2007 11:55:08 schrieb Sandy Drobic:
Onlinedurchsuchungen bedienen sich nicht der normalen Hackermethoden. Sie können auf die Hilfe der Provider zurückgreifen und sich in den Datenstrom des Providers einklinken (ohne dass dieser dazu seine Zustimmung geben muss). Damit erhälst du automatisch und zielgesteuert deinen Bundestrojaner, wenn du etwa eine Datei runterlädst. Der Trojanerwird dann in den Datenstrom eingefügt. Da du dich bei der Einwahl beim Provider authentifizierst, kann auch sichergestellt werden, dass der Trojaner beim richtigen "Kunden" landet.
Ich gehe davon aus, dass die Leutz davon ausgehen, das 99,9% der "Kunden" Windows einsetzen. Und Updates für Linux haben ja normalerweise eine Prüfsummenüberprüfung. Jedenfalls ist das bei mir so. Und da bei mir die Updateserver im Ausland stehen, stehen die Chancen sehr gering für unseren Schäuble, dass dieser Vogel was auf meine Rechner bekommt.
Völlig egal, wo dein Zielserver steht, die Abhörbox, welche deinen Datenverkehr überwacht, steht beim Internet-Provider vor Ort. Dort wird dann der Trojaner untergemischt.
Wer weiss, vielleicht wird die Linuxgemeinde ja durch diese Aktion noch
grösser. *gg*
Die entsprechenden Trojaner wird es auch für Linux geben. Gerade wegen der Überprüfung bei Updates gehe ich davon aus, dass dies auch nicht bei Windows- oder Linux-Updates geschieht, sondern beim Runterladen einer ausführbaren Datei, einer Webseite, wo dann aktiver Code eingemischt wird, etc.
Heise hat sich schon mehrfach darüber geäußert, was dies für Folgen haben wird für die Nutzung des Internets. Ich überlege ernsthaft, ob ich nicht einen Rechner nur für private Sachen ohne Netzwerk-Anbindung aufsetzen soll. Da aber dafür dann auch die Herkunft aller Software, die installiert wird, überprüft werden muss, ist das nicht ganz einfach. Dafür würde ich dann bestimmt kein Windows verwenden, sondern eine Linuxdisstro, die ich von einem gekauften Medium installiere, wo hoffentlich alle benötigte Software direkt vorhanden ist.
-- Sandy
warum soweit ausholen? Nimm doch einfach vmware oder Virtual-PC und irgendein Betriebssystem deiner Wahl. Nach der Installation einfach das Image sichern und nach dem Surfen das Image löschen und die Sicherungskopie wieder herstellen. Wobei ich mir aber noch eine weitere Frage stelle. Wen kriegen "die" damit wirklich? Echte Terroristen haben genug Geld um Technik und Leute mit Ahnung zu kaufen um dann doch gesichert kommunizieren zu können ohne das der Bundestrojaner da was ausrichten kann. Seih es das sie Betriebssysteme verwenden die keine weite Verbreitung haben (gibt es OS2/warp eigentlich noch?)oder seih es das sie Techniken wie SSH/VPN verwenden. Meiner Meinung nach kriegen "die" damit also nur die kleinen Fische und die die keine Ahnung haben. Ist der Bundestrojaner eigentlich nur für den BND gedacht oder auch für die Polizei? Andreas Gegner -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo zusammen,
Meiner Meinung nach kriegen "die" damit also nur die kleinen Fische und die die keine Ahnung haben. Ist der Bundestrojaner eigentlich nur für den BND gedacht oder auch für die Polizei?
die ganze Idee Bundestrojaner spricht IMHO von einem gerüttelt Maß an Dummheit und Unverstand! Vielleicht sollten auch Politiker mal begreifen, daß sie nicht alles wissen können und sich deßhalb mal mit normalen Menschen bzw. echten Fachleuten und nicht nur mit Lobbyisten unterhalten sollten. Vielleicht könnte man ihre Ideen und Entscheidungen mal wieder ernst nehmen. Und dabei ist mir persönlich, bis auf ganz wenige Ausnahmen völlig egal, zu welcher Partei sie gehören ... Grüße Carl -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
age@ifak-system.com wrote:
Heise hat sich schon mehrfach darüber geäußert, was dies für Folgen haben wird für die Nutzung des Internets. Ich überlege ernsthaft, ob ich nicht einen Rechner nur für private Sachen ohne Netzwerk-Anbindung aufsetzen soll. Da aber dafür dann auch die Herkunft aller Software, die installiert wird, überprüft werden muss, ist das nicht ganz einfach. Dafür würde ich dann bestimmt kein Windows verwenden, sondern eine Linuxdisstro, die ich von einem gekauften Medium installiere, wo hoffentlich alle benötigte Software direkt vorhanden ist.
warum soweit ausholen? Nimm doch einfach vmware oder Virtual-PC und irgendein Betriebssystem deiner Wahl. Nach der Installation einfach das Image sichern und nach dem Surfen das Image löschen und die Sicherungskopie wieder herstellen.
Genau darum geht es mir dabei nicht. (^-^) Was für mich wichtig ist, sind die Korrespondenz, die ich auf der Festplatte gespeichert habe. Meine Finanzdaten, Adressdaten etc. Und die Aussage, dass der Bundestrojaner dabei brav das private Tagebuch erkennt und meine Privatsphäre unangetastet lässt, steht bei mir direkt neben den gesammelten Werken der Brüder Grimm.
Wobei ich mir aber noch eine weitere Frage stelle. Wen kriegen "die" damit wirklich? Echte Terroristen haben genug Geld um Technik und Leute mit Ahnung zu kaufen um dann doch gesichert kommunizieren zu können ohne das der Bundestrojaner da was ausrichten kann. Seih es das sie Betriebssysteme verwenden die keine weite Verbreitung haben (gibt es OS2/warp eigentlich noch?)oder seih es das sie Techniken wie SSH/VPN verwenden.
Wenn ein Trojaner bei dir aktiv ist, dann sitzt der VOR dem Tunnel und kann die Daten vor bzw. nach der Verschlüsselung abgreifen. Dies gilt auch für die Logindaten bei Webseiten oder Programmen. Ein Keylogger greift die vor der Verschlüsselung ab.
Meiner Meinung nach kriegen "die" damit also nur die kleinen Fische und die die keine Ahnung haben. Ist der Bundestrojaner eigentlich nur für den BND gedacht oder auch für die Polizei?
Ich gehe auch davon aus, dass auf diese Weise kein Terrorist mit gesunder Paranoia gefangen wird. -- Sandy Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Sandy Drobic
Wobei ich mir aber noch eine weitere Frage stelle. Wen kriegen "die" damit wirklich? Echte Terroristen haben genug Geld um Technik und Leute mit Ahnung zu kaufen um dann doch gesichert kommunizieren zu können ohne das der Bundestrojaner da was ausrichten kann. Seih es das sie Betriebssysteme verwenden die keine weite Verbreitung haben (gibt es OS2/warp eigentlich noch?)oder seih es das sie Techniken wie SSH/VPN verwenden.
Wenn ein Trojaner bei dir aktiv ist, dann sitzt der VOR dem Tunnel und kann die Daten vor bzw. nach der Verschlüsselung abgreifen. Dies gilt auch für die Logindaten bei Webseiten oder Programmen. Ein Keylogger greift die vor der Verschlüsselung ab.
das mag sein, ich kann mir aber nicht vorstellen, das "die" einen Trojaner o.ä. in den Datenstrom einer VPN/SSH-Verbindung einschleusen können ohne das man das merkt. Und wenn man nur verschlüsselt kommuniziert wirds halt schwierig einen Trojaner o.ä. zu installieren....
Meiner Meinung nach kriegen "die" damit also nur die kleinen Fische und
die
die keine Ahnung haben. Ist der Bundestrojaner eigentlich nur für den BND gedacht oder auch für die Polizei?
Ich gehe auch davon aus, dass auf diese Weise kein Terrorist mit gesunder Paranoia gefangen wird.
-- Sandy
Andreas Gegner -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
age@ifak-system.com, Dienstag, 22. Mai 2007 07:40:
das mag sein, ich kann mir aber nicht vorstellen, das "die" einen Trojaner o.ä. in den Datenstrom einer VPN/SSH-Verbindung einschleusen können ohne das man das merkt. Und wenn man nur verschlüsselt kommuniziert wirds halt schwierig einen Trojaner o.ä. zu installieren....
Wenn man vor oder hinter dem Tunnel sitzt, dann interessiert einen der Tunnel nicht. Der Tunnel schützt Dich nur gegen Angriffe auf die geschützte Strecke selbst. Aber wenn jemand die Datei zwischen dem Server, von dem Du saugen willst, und dem Eingang in den Tunnel manipuliert, dann hilft Dir die ganze Verschlüsselung nichts. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Andre Tann
age@ifak-system.com, Dienstag, 22. Mai 2007 07:40:
das mag sein, ich kann mir aber nicht vorstellen, das "die" einen Trojaner o.ä. in den Datenstrom einer VPN/SSH-Verbindung einschleusen können ohne das man das merkt. Und wenn man nur verschlüsselt kommuniziert wirds halt schwierig einen Trojaner o.ä. zu installieren....
Wenn man vor oder hinter dem Tunnel sitzt, dann interessiert einen der Tunnel nicht. Der Tunnel schützt Dich nur gegen Angriffe auf die geschützte Strecke selbst. Aber wenn jemand die Datei zwischen dem Server, von dem Du saugen willst, und dem Eingang in den Tunnel manipuliert, dann hilft Dir die ganze Verschlüsselung nichts.
das ist mir klar. Aber mal angenommen der VPN-Client steht in DE hinter einem DSL-Router und der VPN-Server steht außerhalb der EU. Wie kann man festellen das der paranoide Terrorist in DE gerade was von einem deutschen Server runterläd, wenn die Verbindung von dem VPN-Server kommt bzw. vielleicht sogar noch ein Proxy dazwischen geschaltet wurde? Oder meinst Du die installieren den Trojaner erstmal bei allen um zu sehen ob sie was finden? Und der paranoide Terrorist wird sicherlich nur über das VPN kommunizieren. Was soll er sich auch um Updates o.ä. kümmern, wenn er sowieso bald ..... Andreas Gegner -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 22.05.07 schrieb Andre Tann
Wenn man vor oder hinter dem Tunnel sitzt, dann interessiert einen der Tunnel nicht. Der Tunnel schützt Dich nur gegen Angriffe auf die geschützte Strecke selbst. Aber wenn jemand die Datei zwischen dem Server, von dem Du saugen willst, und dem Eingang in den Tunnel manipuliert, dann hilft Dir die ganze Verschlüsselung nichts.
Und damit kompromitiert man SUSE-Updates (die übrigens PGP-signiert sind) wie? Oder Gentoo-Quelltexte? Oder OpenBSD-CDs? Es ist um Längen einfacher, bei Dir einzubrechen -- wenn Du nicht da bist -- und einen Keylogger zu installieren. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Montag, 21. Mai 2007 13:36 schrieb age@ifak-system.com:
warum soweit ausholen? Nimm doch einfach vmware oder Virtual-PC und irgendein Betriebssystem deiner Wahl. Nach der Installation einfach das Image sichern und nach dem Surfen das Image löschen und die Sicherungskopie wieder herstellen.
Oder ein Read-Only-Medium wie ne Knoppix CD.
Wobei ich mir aber noch eine weitere Frage stelle. Wen kriegen "die" damit wirklich? Echte Terroristen haben genug Geld um Technik und
Solche Typen, die eh zu blöd wären eine funktionierende Bombe zu bauen? Jede Terrororganisation mit mehr Verstand als Hausstaub organisiert sich eine Reihe Server außerhalb der EU (z.B. in Asien oder Lateinamerika), installiert sich einen anonymisierungs-Proxy (zum Surfen) und einen Mailserver und baut nur verschlüsselte Verbindungen (z.B. VPN) damit auf und hält die interne Kommunikation innerhalb dieses Netzes. Mehr als die Verbindung zu diesen Servern dürfte da von außen nicht nachweisbar sein.
Leute mit Ahnung zu kaufen um dann doch gesichert kommunizieren zu können ohne das der Bundestrojaner da was ausrichten kann. Seih es
Alle Programminstallationen nur auf ReadOnly gemounteten Partitionen, die Software aktuell halten (Sicherheitsupdates), User mit eingeschränkten Rechten, der keine Software installieren darf, ein Intrusion-Detection System. Wenn der "menschliche Faktor" nicht versagt, kann ich mir nicht vorstellen, wie der auf einen entsprechend abgesicherten Rechner kommen soll.
das sie Betriebssysteme verwenden die keine weite Verbreitung haben (gibt es OS2/warp eigentlich noch?)oder seih es das sie Techniken wie SSH/VPN verwenden.
Mein Amiga 3000 läuft noch ;-)
Meiner Meinung nach kriegen "die" damit also nur die kleinen Fische und die die keine Ahnung haben. Ist der Bundestrojaner eigentlich nur für den BND gedacht oder auch für die Polizei?
Für mich ein reines Placebo um den unwissenden Aktivitäten zu zeigen. Umfragen zeigen ja, dass die Mehrheit lieber heute als morgen jede Freiheit opfern würde, nur um die 10.000en Terroropfer die hierzulande jährlich umgebracht werden verhindern zu können. Hm, wo sind die eigentlich, die ganzen Opfer, die das rechtfertigen würden... 30.000 Feinstaubopfer jährlich in der EU reichen nicht für zwangsweise Rußpartikelfilter in den Autos, oder mal ein Wochenend ohne, aber für einige Duzend Terroropfer (so Leid es mir für jeden einzelnen tut) tragen wir bereitwillig unseren Rechtsstaat und unsere Freiheiten zu Grabe. Irgendwas stimmt hier doch nicht, oder? -- Machs gut | http://www.iivs.de/schwinde/buerger/tremmel/ | http://packman.links2linux.de/ Manfred | http://www.knightsoft-net.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Manfred,
Mein Amiga 3000 läuft noch ;-)
Klasse... Ich dachte vor wenigen Minuten genau das gleiche über meinen guten altem A1200, der mit PPC-Karte im Towergehäuse noch immer gute Arbeit leistet ;-)))) Gruß, Michael ...Ritter der heiligen 68000 des großen schwarzen Steins von Motorola ;-))) -- ____ / / / / /__/ Michael Höhne / / / / / / mih.hoehne@web.de / ________________________________/ -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 21. Mai 2007 schrieb Michael Höhne:
Hallo Manfred,
Mein Amiga 3000 läuft noch ;-)
Klasse... Ich dachte vor wenigen Minuten genau das gleiche über meinen guten altem A1200, der mit PPC-Karte im Towergehäuse noch immer gute Arbeit leistet ;-))))
Hier läuft noch ab und zu ein mit einer 68060-Karte ausgestatteter Amiga4000T mit einer Commodore-Ethernetkarte und Miami als TCP/IP-Stack im Netzwerk mit. Derzeit überlege ich, den MVD-819-Videodigitizer auszubauen und durch eine gerade ersteigerte Framemachine/Prism24-Karte zu ersetzen. Gute Nacht allerseits, Peter -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Montag, 21. Mai 2007 23:57 schrieb Peter Huyoff:
Am 21. Mai 2007 schrieb Michael Höhne:
Hallo Manfred,
Mein Amiga 3000 läuft noch ;-)
Klasse... Ich dachte vor wenigen Minuten genau das gleiche über meinen guten altem A1200, der mit PPC-Karte im Towergehäuse noch immer gute Arbeit leistet ;-))))
Hier läuft noch ab und zu ein mit einer 68060-Karte ausgestatteter
CyberStorm060, zu ner PPC-Karte ist es allerdings bei mir nicht mehr gekommen.
Amiga4000T mit einer Commodore-Ethernetkarte und Miami als
Hier ne AriadneII, auch mit Miami, NFS-Mount klappt damit ganz super, ist also im Heimnetz integriert. Hat die BSD ISDN-Master Karte arbeitslos gemacht.
TCP/IP-Stack im Netzwerk mit. Derzeit überlege ich, den MVD-819-Videodigitizer auszubauen und durch eine gerade ersteigerte Framemachine/Prism24-Karte zu ersetzen.
Cool :-) PS: Beta-Testers are wellcome, MT-Rechnung III jetzt umgestellt auf gcc und per CrossCompiler unter Linux compiliert: http://www.knightsoft-net.de/MTRIIIOS3_1_13.lha Demnächst auch in ner OS4/PPC Version, läuft aber noch nicht Stabil. -- Machs gut | http://www.iivs.de/schwinde/buerger/tremmel/ | http://packman.links2linux.de/ Manfred | http://www.knightsoft-net.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Michael Höhne schrieb:
Hallo Manfred,
Mein Amiga 3000 läuft noch ;-)
Klasse... Ich dachte vor wenigen Minuten genau das gleiche über meinen guten altem A1200, der mit PPC-Karte im Towergehäuse noch immer gute Arbeit leistet ;-))))
Ihr würdet doch nicht Eure alten Computer hergeben, nur weil es keine Ersatzteile dafür gibt. So ergeht es mir auch mit meinem guten alten Suse 9.3 auch. Ich könnte jetzt auch zu Euch sagen, schafft Euch neue Computer an, schmeißt Eure alten Computer auf den Müll, denn es gibt keine Ersatzteile mehr dafür. Ihr haltet auf Biegen und Brechen an Eurem Computer fest. Geenaudasselbe passiert mir auch mit meinem Suse 9.3. Annelie, schmeiß Dein Suse 9.3 auf den Müll, denn es gibt keine Sicherheits-Updates mehr dafür. Ich halte auf Biegen und Brechen an meinem Suse 9.3 fest.
Gruß, Michael ...Ritter der heiligen 68000 des großen schwarzen Steins von Motorola ;-)))
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Annelie Krause schrieb:
Michael Höhne schrieb:
Hallo Manfred,
Mein Amiga 3000 läuft noch ;-)
Klasse... Ich dachte vor wenigen Minuten genau das gleiche über meinen guten altem A1200, der mit PPC-Karte im Towergehäuse noch immer gute Arbeit leistet ;-))))
Ihr würdet doch nicht Eure alten Computer hergeben, nur weil es keine Ersatzteile dafür gibt.
So ergeht es mir auch mit meinem guten alten Suse 9.3 auch.
Ich könnte jetzt auch zu Euch sagen, schafft Euch neue Computer an, schmeißt Eure alten Computer auf den Müll, denn es gibt keine Ersatzteile mehr dafür. Ihr haltet auf Biegen und Brechen an Eurem Computer fest.
Bis auf paar kleine Weh-Wehchen laufen Eure alten Computer gut. Ihr habt gut funktionierende gute alte Computer. Bis auf paar kleine Weh-Wehchen läuft mein gutes altes Suse 9.3 gut. ich habe ein momentan ein gut funktionierendes Betriebssystem. Gruß Annelie
Geenaudasselbe passiert mir auch mit meinem Suse 9.3. Annelie, schmeiß Dein Suse 9.3 auf den Müll, denn es gibt keine Sicherheits-Updates mehr dafür. Ich halte auf Biegen und Brechen an meinem Suse 9.3 fest.
Gruß, Michael ...Ritter der heiligen 68000 des großen schwarzen Steins von Motorola ;-)))
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Annelie Krause schrieb:
Annelie Krause schrieb:
Michael Höhne schrieb:
Hallo Manfred,
Mein Amiga 3000 läuft noch ;-)
Klasse... Ich dachte vor wenigen Minuten genau das gleiche über meinen guten altem A1200, der mit PPC-Karte im Towergehäuse noch immer gute Arbeit leistet ;-))))
Ihr würdet doch nicht Eure alten Computer hergeben, nur weil es keine Ersatzteile dafür gibt.
So ergeht es mir auch mit meinem guten alten Suse 9.3 auch.
Ich könnte jetzt auch zu Euch sagen, schafft Euch neue Computer an, schmeißt Eure alten Computer auf den Müll, denn es gibt keine Ersatzteile mehr dafür. Ihr haltet auf Biegen und Brechen an Eurem Computer fest.
Bis auf paar kleine Weh-Wehchen laufen Eure alten Computer gut. Ihr habt gut funktionierende gute alte Computer.
Bis auf paar kleine Weh-Wehchen läuft mein gutes altes Suse 9.3 gut. ich habe ein momentan ein gut funktionierendes Betriebssystem. Gruß Annelie
Geenaudasselbe passiert mir auch mit meinem Suse 9.3. Annelie, schmeiß Dein Suse 9.3 auf den Müll, denn es gibt keine Sicherheits-Updates mehr dafür. Ich halte auf Biegen und Brechen an meinem Suse 9.3 fest.
Könnt Ihr mal mailen, was Ihr dazu meint? Danke.
Ihr schreibt, das Terroristen die E-Mails angreifen. Ich habe jetzt Angst, das ein Terrorist meine E-Mails liest und mich totschießt. Gruß Annelie Ps: Mein Mann ist der Meinung, das ich mit der Terroristen-Meinung in die Klapse gehöre. Ihr alle, die Ihr von Terrorismus redet, gehört auch in die Klapse.
Gruß, Michael ...Ritter der heiligen 68000 des großen schwarzen Steins von Motorola ;-)))
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Dienstag 22 Mai 2007 08:25:28 schrieb Annelie Krause:
Ps: Mein Mann ist der Meinung, das ich mit der Terroristen-Meinung in die Klapse gehöre.
Ihr alle, die Ihr von Terrorismus redet, gehört auch in die Klapse.
Das ist doch das Ziel der Politiker, die IMHO alle Paranoid sind, in der Bevölkerung die Angst zu wecken. Und mit dem Vorwand des Terrorismus werden die absurdisten Gesetze erlassen. Bye Michael -- Bin ich Verrückt und sind es alle anderen der Bevölkerung? -- Albert Einstein _____________________________________________________________________________ http://macbyte.info/ Mobile Loadavg.: 1.00 0.79 0.84 http://dattuxi.de/ Registered Linux User #228306 Linux 2.6.20-1.2948.fc6 ICQ #151172379 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Michael Raab schrieb:
Am Dienstag 22 Mai 2007 08:25:28 schrieb Annelie Krause:
Ps: Mein Mann ist der Meinung, das ich mit der Terroristen-Meinung in die Klapse gehöre.
Ihr alle, die Ihr von Terrorismus redet, gehört auch in die Klapse.
Das ist doch das Ziel der Politiker, die IMHO alle Paranoid sind, in der Bevölkerung die Angst zu wecken. Und mit dem Vorwand des Terrorismus werden die absurdisten Gesetze erlassen.
Bye Michael
Ich habe jetzt nur noch eine Heidenangst, rauszugehen, denn in der Nachbarwohnung ist ein Terrorist. Wenn einer anruft, dann ist ein Terrorist dran. Bloß keine E-Mail schreiben, es kann mir ja ein Terrorist zurückschreiben. Ihr alle seid nur Terroristen, ich kann doch keinem mehr über den Weg trauen. Alle Leute in meinerUmgebung, die ich auch gerne habe, sind die vollsten Terroristen. Ich habe Aaaaaaaaaaaaaaaaaaaaangst, nurnoch Aaaaaaaaaaaaaaaaaaaaaaaaagst. Der Terrorist frißt gleich mich auf. Gruß Annelie -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Annelie Krause, Dienstag, 22. Mai 2007 08:49:
Ich habe jetzt nur noch eine Heidenangst, rauszugehen, denn in der Nachbarwohnung ist ein Terrorist. Wenn einer anruft, dann ist ein Terrorist dran. Bloß keine E-Mail schreiben, es kann mir ja ein Terrorist zurückschreiben. Ihr alle seid nur Terroristen, ich kann doch keinem mehr über den Weg trauen. Alle Leute in meinerUmgebung, die ich auch gerne habe, sind die vollsten Terroristen. Ich habe Aaaaaaaaaaaaaaaaaaaaangst, nurnoch Aaaaaaaaaaaaaaaaaaaaaaaaagst. Der Terrorist frißt gleich mich auf. Gruß Annelie
Wenn das so ist, dann kannst Du doch jetzt beruhigt leben. Denn wenn Du sowieso gleich gefuttert wirst, dann kannst Du es Dir doch bis dahin gutgehen lassen. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 21.05.07 schrieb Sandy Drobic
Völlig egal, wo dein Zielserver steht, die Abhörbox, welche deinen Datenverkehr überwacht, steht beim Internet-Provider vor Ort. Dort wird dann der Trojaner untergemischt.
Das ist eine _Abhör_box. Die mischt nichts unter. Den Trojaner gibt's entweder per Software (z.B. Elster) oder Einbruch. http://blog.koehntopp.de/archives/1609-Bundestrojaner,-Sina-Boxen-und-Mailue... http://blog.fefe.de/?ts=bb173f30 Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Martin Schröder wrote:
Am 21.05.07 schrieb Sandy Drobic
: Völlig egal, wo dein Zielserver steht, die Abhörbox, welche deinen Datenverkehr überwacht, steht beim Internet-Provider vor Ort. Dort wird dann der Trojaner untergemischt.
Das ist eine _Abhör_box. Die mischt nichts unter. Den Trojaner gibt's entweder per Software (z.B. Elster) oder Einbruch.
http://blog.koehntopp.de/archives/1609-Bundestrojaner,-Sina-Boxen-und-Mailue...
Mein Problem ist hier, dass ich den Leuten schlicht nicht mehr glaube. Zum einen muss ich mich darauf verlassen, dass die Box tatsächlich nur das tut, was dort steht. Zum anderen gibt es immer die Möglichkeit, dass der Provider auf die eine oder andere Art dazu gebracht wird, mehr zu übergeben/tun, als er zugibt.
Dieser Fetzen aus einer Mailkommunikation ist einfach zu sehr aus dem Zusammenhang gerissen, um eine echte Aussage zu machen. Bekannt sind etwa Probleme bei der Mailkommunikation mit chinesischen Providern. Dort kommt es immer wieder zur Verfälschung des Mailprotokolls, und die Standardempfehlung lautet inzwischen, nur noch verschlüsselt zu übertragen, damit die GWC (Great Wall of China) nicht dazwischenfunkt und stört. -- Sandy Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Montag, 21. Mai 2007 12:10 schrieb Michael Raab:
Am Montag 21 Mai 2007 11:55:08 schrieb Sandy Drobic:
Onlinedurchsuchungen bedienen sich nicht der normalen Hackermethoden. Sie können auf die Hilfe der Provider zurückgreifen und sich in den Datenstrom des Providers einklinken (ohne dass dieser dazu seine Zustimmung geben muss). Damit erhälst du automatisch und zielgesteuert deinen Bundestrojaner, wenn du etwa eine Datei runterlädst. Der Trojaner wird dann in den Datenstrom eingefügt. Da du dich bei der Einwahl beim Provider authentifizierst, kann auch sichergestellt werden, dass der Trojaner beim richtigen "Kunden" landet.
Ich gehe davon aus, dass die Leutz davon ausgehen, das 99,9% der "Kunden" Windows einsetzen. Und Updates für Linux haben ja normalerweise eine Prüfsummenüberprüfung. Jedenfalls ist das bei mir so. Und da bei mir die Updateserver im Ausland stehen, stehen die Chancen sehr gering für unseren Schäuble, dass dieser Vogel was auf meine Rechner bekommt.
Wer weiss, vielleicht wird die Linuxgemeinde ja durch diese Aktion noch
SCNR www.kivu.de/downloads/sonst/index.html -- Beste Grüße Christian Paul Windows 9x is crash compatible with Windows 1.0, 2.x, and 3.x. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (16)
-
age@ifak-system.com
-
Andre Tann
-
Annelie Krause
-
Carl Moll
-
Christian Paul
-
Christoph von Gallera
-
gooly@gmx.at
-
Helmut Zengerling
-
Manfred Tremmel
-
Mario van der Linde
-
Martin Schröder
-
Michael Höhne
-
Michael Raab
-
Peter Huyoff
-
Roman Fietze
-
Sandy Drobic