Krimi: Spionage und Gegenspionage

Moinstens Community,

diesmal komme ich mit einer komplexeren Problemstellung.

Zunächst die Hintergründe zum besseren Verständnis, warum sich hier einfach darbietende Antworten als ungeeignet erweisen könnten.
Meine Freundin betreibt WinXP Home SP2 und hat eher laienhafte Systemkenntnisse.
Sie hat den ausrangierten Rechner ihres Partners zur eigenen Verwendung. Die Eigentumsfrage ist nicht definitiv zu klären, weil zwar Usus ist, daß es ihr Rechner ist und weil er ihn nicht mehr braucht, aber andererseits er der technische Berater ist und das System nach SEINEM Wissen einrichtet und betreut. Er nutzt ihn selten auch mal als Referenzcomputer um die Darstellung von Webseiten zu kontrollieren etc. Ihm steht jede Eigenmächtigkeit zu – sie wird allerdings um Rechtfertigungen angegangen, wenn sie etwas am System ändert. Soweit die innenpolitische Lage.
Sie kann sich nicht durchsetzen um ihm den Zugriff zu verweigern (weil es ursprünglich sein Rechner war oder ist). Sie käme auch in Erklärungsnot, warum sie das denn wollte. Daher kann sie auch schlecht Schutzsoftware installieren ohne nach der Veranlassung gefragt zu werden und ohnehin würden ihr „eigenmächtige“ Installationen kaum zugetraut.
Andererseits möchte sie aber ungestört und sicher unüberwacht arbeiten können.
Dem gegenüber kann er aber auch nicht offen spionieren, weil er dann in Erklärungsnot käme.

Also einerseits Schutzbedürfnis, andererseits darf dieses Bedürfnis nicht in Erscheinung treten.
Er überwacht sie – soweit wir den Eindruck haben – noch nicht, aber es ist für die Zukunft zu erwarten und das macht ihr zunehmend Angst.

Zu den technischen Fragen.
Es gibt einerseits Überwachungssoftware (Perfect Keylogger Lite / Stealth Web Page Recorder / I-Spy), anderersets Anti-Spy-Software (Spybot S&D / HijackThis) und Möglichkeiten zur Verschlüsselung und zum Verstecken von Dateien unabhängig vom Betriebssystem (Camouflage, Steganos, „Daten optimal verstecken und verschlüsseln“ v. Data Becker). Die Beispiele sind jeweils in der Diskussion.

• Wie weitreichend ist der teils beworbene „Stealth-Modus“ der genannten Programme?
• Können gründliche Untersuchungen der Registry, und die Zuhilfenahme von HijackThis und Spybot auch versteckte Programme unbedingt finden?
• Und andererseits, wie gut ist der „Stealth-Modus“ (beispielsweise bei dem Data-Becker-Progi), wenn man auf spezielle Anti-Spy-Software verzichtet, also nur mit dem einfachen Userblick danach sucht, ohne genau zu wissen, was man sucht?

Außerdem wäre ich hier auch dankbar für weitere Vorschläge, geeigneter Programme. Gerne (eigentlich sogar lieber) auch per eMail.
Idealerweise sollten die „Programme“ als einfache EXE auf einem USB-Stick anzubringen sein, damit sie nicht gefunden werden können. Oder eben sehr gründlich versteckt.

Pro und Contra Diskussionen würde ich mir hier sehr wünschen.
Ich lese auf jeden Fall mit, auch wenn ich dann nicht jedes Posting beantworte.

Danke für Euere Gedanken,

Gruß,
Kristian

Salü Kristian

"Warum einfach, wenns auch kompliziert geht?

Unter diesen Umständen ist selbst mit riesigem Aufwand kein Datenschutz gegeben. Die organisatorischen Gegebenheiten sprechen dagegen.

Wenn es nur um die E-Mails geht, dann können diese über den Browser (Web-Inteface) geschrieben und beantwortet werden. Dann liegt immerhin
keine Kopie auf der Festplatte. Was allerdings nichts hilft, wenn Du nicht 100% sicher bist, dass keine schärferen Waffen (Keylogger, Rootkits, etc.) im Einsatz sind. Sicherheit ist wie Schwangerschaft: 100% ja oder nein…

Die Empfehlung: Rechner zurückgeben bzw. die Besitzrechte eindeutig klären. Notfalls bei Aldi oder Saturn für 400 Euro einen eigenen Rechner kaufen. Bzw. im Internet-Cafe oder der öffentlichen Bibliothek die Korrespondenz erledigen.

Grüsse
Peter

PS: Wenn es ein Argumentarium braucht, warum mir meine Privatsphäre wichtig ist, dann stelle ich mit der Person die Kommunikation ein :frowning:

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hallo,

Wenn es nur um die E-Mails geht, dann können diese über den
Browser (Web-Inteface) geschrieben und beantwortet werden.
Dann liegt immerhin
keine Kopie auf der Festplatte. Was allerdings nichts hilft,
wenn Du nicht 100% sicher bist, dass keine schärferen Waffen
(Keylogger, Rootkits, etc.) im Einsatz sind.

ACK

Sicherheit ist
wie Schwangerschaft: 100% ja oder nein…

Huch: fehlte da ein „nicht“?

Die Empfehlung: Rechner zurückgeben bzw. die Besitzrechte
eindeutig klären. Notfalls bei Aldi oder Saturn für 400 Euro
einen eigenen Rechner kaufen.

Ja. Im Zweifel ist nur der eigenhändig betriebene Rechner sicher. Soll heißen: ich würde kein Internetbanking aus dem Internetcafé machen, Ausnahme: ich darf meinen Laptop dort anschließen …

Gruß,

Sebastian

Kann der Rechner von USB booten? Dann könnte Sie auf einer USB-Festplatte ein eigenes System installieren und käme mit ihrem Partner nicht mehr in Konflikt.

Gruss
Schorsch

Moin Peter

"Warum einfach, wenns auch kompliziert geht?

Tja, da stimme ich Dir zu, aber ich kann es ja politisch nicht ändern, bestenfalls technische Hinweise geben.

Unter diesen Umständen ist selbst mit riesigem Aufwand kein
Datenschutz gegeben. Die organisatorischen Gegebenheiten
sprechen dagegen.

Kein 100%-iger, nein. Aber wo gibt es den schon? Hier sieht die Rate weit kleiner als 100% aus, aber es sollte schon wenigstens etwas machbar sein.

Wenn es nur um die E-Mails geht, dann können diese über den
Browser (Web-Inteface) geschrieben und beantwortet werden.

Was mit dem dösigen Web Page Recorder mitzuschneiden wäre, selbst wenn es wegen SSL-Verbindung mit einem Netzwerk-Sniffer nicht anzuzapfen ginge.
Der Web Page Recorder geht angeblich nur mit dem IE, aber davon bekomme ich sie auch nicht weg.
Wie ist das mit PGP bzw. GnuPG? Wäre das sicher verschlüsselt, oder kommt er automatisch an den Schlüssel, wenn er sich als der gleiche Benutzer am gleichen Rechner betätigt.
• Könnte sie die Schlüssel nicht auf dem Stick speichern (den sie ja entfernt wie einen Zündschlüssel)?
• Aber was wäre dafür wieder sichtbar zu installieren?

Dann liegt immerhin keine Kopie auf der Festplatte.

Selbst bei einem Download lließe der sich auf einen Stick ausquartieren, man darf nur nichts live öffnen, wegen der Temporaries. Die sollten zwar angeblich nicht angelegt werden (Speicherplatz auf 0) und / oder immer gelöscht werden, aber ob das konsequent eingehalten wird, weiß ich auch nicht. Wie gesagt: Systemlaie am Werk.

Was allerdings nichts hilft,
wenn Du nicht 100% sicher bist, dass keine schärferen Waffen
(Keylogger, Rootkits, etc.) im Einsatz sind.

Sicher nicht. Aber wenn sie zum Einsatz kämen, würden sie mit Sicherheit versteckt zum Einsatz kommen müssen (wegen seiner Erklärungsnot).
Und da setze ich an, indem ich frage:
• Gibt es einen Weg derlei Spionage-Software unbedingt zu finden?
• Schaffen Spybot und HJT das, oder kann man es noch besser verstecken?
• Wie ist der „Stealth-Modus“?
• Nur eine optische Spielerei oder ernstzunehmend schwer zu knacken?

Die Empfehlung: […]

Danke, aber die politischen Möglichkeiten sind derzeit ausgeschöpft *g*

PS: Wenn es ein Argumentarium braucht, warum mir meine
Privatsphäre wichtig ist, dann stelle ich mit der Person die
Kommunikation ein :frowning:

Wem sagst Du das! Leider ist das auch nicht ausreichend von mir zu beeinflussen … *bg*

Gruß,
Kristian

Moin Schorsch,

die Idee wäre nicht schlecht, aber wenn er um die Ecke kommt „Laß mich mal!“, schafft sie vielleicht noch etwas zu Schließen, aber nicht, das System umzubooten. Und immer per Klammergriff ein Versehen vorzutäuschen, wäre sicher kaum plausibel.
Und dann ist der USB-Stick schon gefährdet, entdeckt zu werden. Eine Festplatte ließe sich sicher nicht unauffällig betreiben …

Danke trotzdem,

Kristian

Moin Peter

Hallo Thomas,

Du versuchst, soziale Probleme mit technischen Massnahmen zu loesen. Du bist von vorn herein zum Scheitern verurteilt. Und gegen jeden Schutzmechanismus, den Dir hier jemand vorschlagen koennte wird jemand 10 Gegenmassnahmen finden, mit denen er auszuhebeln ist, oder Du Argumente, warum das in der beschriebenen Situation nicht funktioniert.

Der Web Page Recorder geht angeblich nur mit dem IE, aber
davon bekomme ich sie auch nicht weg.

Na dann…

Wie ist das mit PGP bzw. GnuPG? Wäre das sicher verschlüsselt,
oder kommt er automatisch an den Schlüssel, wenn er sich als
der gleiche Benutzer am gleichen Rechner betätigt.

Er kann sich auch einfach als Administrator anmelden und sich auf die Suche nach dem Schluessel begeben.

• Könnte sie die Schlüssel nicht auf dem Stick speichern (den
sie ja entfernt wie einen Zündschlüssel)?

Mit Windows (es klingt so, als wuerde das verwendet werden) kenn ich mich nicht so aus, aber ich braeuchte ungefaehr 10min, um ein kurzes Skript zu schreiben, was den Inhalt jedes soeben angesteckten USB-Sticks auf die Festplatte kopiert. Ich gehe davon aus, dass Windows sowas auch koennte.

Wie gesagt: Systemlaie am Werk.

Na dann…

Was allerdings nichts hilft,
wenn Du nicht 100% sicher bist, dass keine schärferen Waffen
(Keylogger, Rootkits, etc.) im Einsatz sind.

Sicher nicht. Aber wenn sie zum Einsatz kämen, würden sie mit
Sicherheit versteckt zum Einsatz kommen müssen (wegen seiner
Erklärungsnot).

Es liegt in der Natur dieser Programme, dass sie sich zu verstecken versuchen.

• Gibt es einen Weg derlei Spionage-Software unbedingt zu
finden?

Nein.

• Schaffen Spybot und HJT das, oder kann man es noch besser
verstecken?

Nein, ja.

• Wie ist der „Stealth-Modus“?

Was soll das sein?

Gruss vom Frank.

2 Like

Hallo.

Um den Rosenkrieg auf dem Computer anzuheizen hätte ich noch die Idee, sensible Dateien auf Webspace auszulagern, anzubieten. ARCOR z.B. bietet einen FTP Upload via IE an. Die 50 MB Speicherplatz lassen sich via Browser wie im Windows Explorer ansprechen.

HTH
mfg M.L.

***wie ?***
IE starten (ja, auch wenn das Ding Löcher hat. Dazu langt’s) - ‚ftp://home.arcor.de‘ - rechte MT - ‚Anmelden als…‘
…und schon geht der Spass los :smile:

Moin Markus,

Um den Rosenkrieg auf dem Computer anzuheizen hätte ich noch
die Idee, sensible Dateien auf Webspace auszulagern,
anzubieten. […]

*bg* Vielen Dank für den Tip!

BackUps sensibler Daten lagere ich ohnehin im Netz, allerdings auf gebuchtem Webspace.
Nur, wenn sie darauf zugreifen würde und den Web Page Recorder an Bord hätte, würde ihr LogIn offen liegen …

Gruß,
Kristian

Moin Klaus,

Hallo Thomas,

Also nehmen wir mal an, ich hieße Thomas …

Du versuchst, soziale Probleme mit technischen Massnahmen zu loesen.

Da hast Du natürlich nicht ganz unrecht. Aber wenn es eben notwendig ist, dann macht man das eben so.

Du bist von vorn herein zum Scheitern verurteilt.

Na Du kannst einem Hoffnung geben!

Und gegen jeden Schutzmechanismus, den Dir hier jemand
vorschlagen koennte wird jemand 10 Gegenmassnahmen finden, mit
denen er auszuhebeln ist, oder Du Argumente, warum das in der
beschriebenen Situation nicht funktioniert.

Das ist mir schon klar. Es gibt immer einen der schlauer ist und dann wieder einen der noch schlauer ist. *g*

Wir wissen doch, daß Sicherheit relativ ist, nicht?
Also die Sicherheit besteht immer in dem Verhältnis zwischen dem Aufwand, an etwas zu gelangen und dem Wert desselben.
Was wir hier nun machen ist, Möglichkeiten zu erforschen, die den Aufwand – und damit die Sicherheit — erhöhen.
„Absolution“, ich meine absolute Sicherheit gibt es freilich nicht. Das wäre ja auch langweilig. Worüber wollten wir auf diesem Board diskutieren?

Wie ist das mit PGP bzw. GnuPG? Wäre das sicher verschlüsselt,
oder kommt er automatisch an den Schlüssel, wenn er sich als
der gleiche Benutzer am gleichen Rechner betätigt.

Er kann sich auch einfach als Administrator anmelden und sich
auf die Suche nach dem Schluessel begeben.

Das Problem ist schon mal: es gibt nur einen Account, den des Administrators …
Nicht schimpfen, ich habe das nicht eingerichtet …

• Könnte sie die Schlüssel nicht auf dem Stick speichern (den
sie ja entfernt wie einen Zündschlüssel)?

Mit Windows (es klingt so, als wuerde das verwendet werden) …

Ich schrieb in der Hintergrund-Info des Ursprungspostings „WinXP Home SP2“, ja.

… kenn ich mich nicht so aus, aber ich braeuchte ungefaehr
10min, um ein kurzes Skript zu schreiben, was den Inhalt jedes
soeben angesteckten USB-Sticks auf die Festplatte kopiert.
Ich gehe davon aus, dass Windows sowas auch koennte.

Könnte es vielleicht, nur warum sollte es das von alleine tun? Der potentielle Spion weiß bislang nichts von dem Stick. Er käme drauf, wenn er Verweise fände, die ins Nichts führten. Aber die könnte man ja immerhin optisch verstecken oder weitgehendst gar nicht erst entstehen lassen.
Wir müssen hier zunächst davon ausgehen, daß der Spion noch nicht weiß, wonach er sucht.
Er installiert heimlich Spyware und kommt gelegentlich vorbei, um sie auszuwerten, das ist das zu erwartende Szenario.
Oder was würdest Du als Spion mit mittleren Programmierkenntnissen noch anstellen?

Es liegt in der Natur dieser Programme, dass sie sich zu
verstecken versuchen.

• Gibt es einen Weg derlei Spionage-Software unbedingt zu
finden?

Nein.

Sicher? Könnte ich da noch ein paar berufene Meinungen zu haben, bitte?

• Schaffen Spybot und HJT das, oder kann man es noch besser
verstecken?

Nein, ja.

Wie denn bitte? Und wie finde ich derlei? Muß sich nicht alles irgendwo in der Registry niederschlagen? Das müßte doch zu finden sein! Wozu haben wir hier die Experten?

• Wie ist der „Stealth-Modus“?

Was soll das sein?

Ich nehme an, Du wolltest jetzt nicht die Übersetzung zitiert haben, oder? Damit wird das Produkt beworben, es sei die Tarnkappen-Fähigkeit, sich zu verstecken oder verstecken zu lassen.

Damit könnte natürlich auch schlicht das Datei-Attribut gemeint sein …

Gruss vom Frank.

Ach von IHM!

Moin denn auch!

Gruß,
Kristian :smile:)

Hallo nochmal.

Nur, wenn sie darauf zugreifen würde und den Web Page Recorder
an Bord hätte, würde ihr LogIn offen liegen …

Web Page Recorder ?
Soweit ich das im IE sehe, kann man das Speichern des PW untersagen…
Mit anderen Programmen (FF + Plugin) müsste das genauso gehen.

HTH
mfg M.L.

***Werbung***
http://www.itacs.de/net/News/

Moin nochmal,

Web Page Recorder ?
Soweit ich das im IE sehe, kann man das Speichern des PW
untersagen…

Immerhin: sie speichert keine PWs auf dem Rechner, wenigstens das!

Nur der Web Page Recorder zeichnet die Eingabe auf der Webseite auf und zwar angeblich sogar die Sternchen in Klarschrift! Das macht ihn so gefährlich. Wenn der läuft, sind alle LogIns die angesteuert werden, anschließend wertlos.

Ich wechsle schon täglich die PWs, aber es bleiben Zeiträume, die ich nicht abdecken kann …

Gruß,
Kristian

Salü Kristian

Frank und ich sind uns einig, dass Du soziale bzw. menschliche Probleme nicht mit Technik lösen kannst!

Sicherheit (auch Qualität) sind eine Frage des Aufwandes (Zeit / Geld) und der Definition. Dein Szenario, dass Du Datenschutz auf einem XP Home PC realisieren willst, wo Du nicht alleinige Administratorrechte hast, aber vom höchsten Risiko ausgehst ist nicht lösbar. Jede Lösung in diese Richtung wäre mit extremsten Aufwand und permanenten Kontrolle verbunden.

Daher: LASS ES SEIN! Sich auf diesem Gelände zur Schlacht zu stellen, ist dumm und sinnlos. Vergiss diesen PC und benutzte Orte (öffentliche
Bibliotheken, I-Net Cafe, etc.) wo Personen mit Motivation keinen direkten physischen Zugriff haben.

XP Home nach der Installation automatisch mindestens 2! Administratoren. A - den User den Du einrichtest B - das Konto „Administrator“. Das Konto „Administrator“ siehst Du eben nur, wenn Du im abgesicherten Modus startest.

Im übrigen hat es unter Windows seit längerem eine Benutzerverwaltung. D.h. Du könntest einen eigenen Benutzer einrichten, die NTFS Rechte setzen, bla bla. Und trotz allem wären wir wieder auf Punkt 2!

Da ich sowieso der Meinung bin, dass diese Geschichte nur ein theoretisches Herumgespinne ist, könnten wir noch die Lösung von einem
externen (USB) Datenträger heranziehen. Wie wäre es mit
A. zuerst ein Driveimage auf den USB Drive schreiben
B. daran arbeiten
C. Image zurückspielen

Wobei dabei unser Fu Manchu natürlich die Daten der Überwachung auf einen geheimen Server in den tiefen des Netzes schreiben könnte, was diese Massnahme auch wieder sinnlos erscheinen lässt.

Hast Du schon überprüft, ob hinter dem Schreibtisch eine winzige Webcam mit Blick auf den Monitor installiert ist? Das könnte man locker mit einem Bewegungsmelder koppeln und aktivieren.

Die alten CRT Monitor (kathoden röhre) strahlten übrigens Ihr Bild recht weit. Es soll möglich gewesen sein, mit dem richtigen Empfänger ( a la Richtmikrophon) das über 10m durch die Mauer anzuzueigen. Da müsste man allerdings die Stasi bzw. KGB oder den NSA fragen…

Grüsse
Peter

PS: Hoffentlich geht die saure Gurkenzeit bald vorbei *gähn*

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Moin Peter,

Frank und ich sind uns einig, dass Du soziale bzw. menschliche
Probleme nicht mit Technik lösen kannst!

Davon bin ich auch nicht ausgegangen. Ich will nur drohende Gefahren eindämmen oder gar abwehren, wenn es möglich ist.

Sicherheit (auch Qualität) sind eine Frage des Aufwandes (Zeit
/ Geld) und der Definition. Dein Szenario, dass Du Datenschutz
auf einem XP Home PC realisieren willst, wo Du nicht alleinige
Administratorrechte hast, aber vom höchsten Risiko ausgehst
ist nicht lösbar. Jede Lösung in diese Richtung wäre mit
extremsten Aufwand und permanenten Kontrolle verbunden.

Lösbar nicht, aber graduell verbesserbar, vor allem durch eine bessere Einschätzung der Möglichkeiten.

Daher: LASS ES SEIN!

Das kann ich nicht …

Sich auf diesem Gelände zur Schlacht zu stellen, ist dumm und sinnlos.
Vergiss diesen PC und benutzte Orte (öffentliche
Bibliotheken, I-Net Cafe, etc.) wo Personen mit Motivation
keinen direkten physischen Zugriff haben.

Das kann sie nicht, weil ihre Wege überwacht sind.

XP Home nach der Installation automatisch mindestens 2!
Administratoren. A - den User den Du einrichtest B - das Konto
„Administrator“. Das Konto „Administrator“ siehst Du eben nur,
wenn Du im abgesicherten Modus startest.

Ah, logisch! Ist beim XP Pro auch so. Kann eigentlich der Administrator aus dem abgesicherten Modus auch einen mit PW eingerichteten ersten Account überwinden, der seinerseits Administratorrechte hat? Ist er sozusagen Ober-Admin?
Kann man den eigentlich dann auch mit PW schützen?

Im übrigen hat es unter Windows seit längerem eine
Benutzerverwaltung. D.h. Du könntest einen eigenen Benutzer
einrichten, die NTFS Rechte setzen, bla bla. Und trotz allem
wären wir wieder auf Punkt 2!

Ich könnte mal gar nichts, ich bin 600 km weg. Sie könnte es aber auch nicht, ohne irgendwann in Erklärungsnot zu kommen, wenn er plötzlich nicht mehr frei an den Rechner könnte.

Da ich sowieso der Meinung bin, dass diese Geschichte nur ein
theoretisches Herumgespinne ist, …

Bitte, ich wäre Dir schon dankbar, wenn Du mich ernst nehmen würdest. Wenn die Geschichte so einfach wäre, würde ich sie nicht im Expertenforum zur Diskussion stellen.

… könnten wir noch die Lösung
von einem
externen (USB) Datenträger heranziehen. Wie wäre es mit
A. zuerst ein Driveimage auf den USB Drive schreiben
B. daran arbeiten
C. Image zurückspielen

Wie meinst Du das? Ein Image wovon? Und was ist mit den Webaktivitäten (auf die kommt es ja in erster Linie an!)?

Wobei dabei unser Fu Manchu natürlich die Daten der
Überwachung auf einen geheimen Server in den tiefen des Netzes
schreiben könnte, was diese Massnahme auch wieder sinnlos
erscheinen lässt.

Das könnte sich vielleicht verhindern lassen. Weiß jemand, wie man Norton konfiguriert, damit er nicht zulässt, das Spionageprogis nach Hause telefonieren? Ich kenne Norton nur dem Namen nach, aber sie hat ihn. Oder besser er hat ihren Rechner im Griff (mehr oder weniger) *g*

Hast Du schon überprüft, ob hinter dem Schreibtisch eine
winzige Webcam mit Blick auf den Monitor installiert ist? Das
könnte man locker mit einem Bewegungsmelder koppeln und
aktivieren.

*g* Ich bin ja nicht dort. Ich würde auch auf solche Ideen kommen, aber ich glaube ganz so herb geht’s da noch nicht zu.

Die alten CRT Monitor (kathoden röhre) strahlten übrigens Ihr
Bild recht weit. Es soll möglich gewesen sein, mit dem
richtigen Empfänger ( a la Richtmikrophon) das über 10m durch
die Mauer anzuzueigen. Da müsste man allerdings die Stasi bzw.
KGB oder den NSA fragen…

Ja das stimmt, man kann Monitore anmessen. Ich weiß garnicht, ob sie einen TFT oder CRT hat, aber er wird nicht in der Lage sein das Ding anzumessen. Er ist nicht so der Technofreak (also ein Lüfterwechsel überforderte ihn z.B.).

PS: Hoffentlich geht die saure Gurkenzeit bald vorbei *gähn*

Danke *g*

Schlaf schön,
und Gruß in die Schweiz,
Kristian

Salü

Das kann sie nicht, weil ihre Wege überwacht sind.

Lebt Sie in Arabien oder anderen Ländern wo Frauen eingeschlossen sind? Oder hat einen fundamental gläubigen Ehemann samt Sippe am Hals? Den BND oder die Mafia?

IMHO: Wenn Sie in unserem Land hinnimmt, dass Ihre Wege überwacht werden, dann hat sie aufgegeben ein Mensch zu sein. Wenn Du schon Ihr Retter und Beschützer bist, dann löse gefälligst zuerst das Problem und nicht eine Ursache.

Sie hat die Beziehung von diesem Mann abgebrochen. Also hat er keine Rechte mehr. Der PC scheint doch nur ein Mittel zum Zweck zu sein. Also löse das Problem und nicht die Auswirkungen. Irgendwann muss sie
sich der Konfrontation stellen. Sei es, wenn sie die Schlösser an der Türe auswechseln muss, oder Ihr neuer Freund halb tot geschlagen wird,
oder Ihr Briefkasten aufgebrochen wird, usw.

Also wenn Sie in Berlin wohnt, dann schicke ich Sui, Annjabusch und Morgan vorbei - unsere Berliner Hexen. Gegen das Feuerwerk wäre „Charmed“ zum gähnen! :->

Grüsse
Peter

2 Like

tut mir leid, DAS kann ich nur noch per eMail beantworten …

So sieht´s nämlich aus!

:smile: BT

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

So sieht´s nämlich aus!

Aus Deinem Beitrag spricht Weisheit … *g*

Mensch, Kristian,
das ist ja `ne schöne Räuberpistole. Den Rechner so absichern, das keiner an die Daten und nichts nachvollziehen kann, ist unter Windows schon schwer genug. Aber so, das es keiner merkt? Ich glaube nicht daß das geht. Das mindeste wäre wohl, sich einen eigenen Rechner anzuschaffen und den dann möglichst gut abzusichern.
In welchem Land spielt sich das hier Geschilderte eigentlich ab?? Wieso duldet die Frau derartiges??? Wenn alles so ist, wie es hier steht, sollte sie aber lieber gleich auziehen; am Besten in eine andere Stadt, wenn nicht ein anderes Land.

:smile: BT

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hallo.

Um den Rosenkrieg auf dem Computer anzuheizen hätte ich noch
die Idee, sensible Dateien auf Webspace auszulagern,
anzubieten. ARCOR z.B. bietet einen FTP Upload via IE an. Die
50 MB Speicherplatz lassen sich via Browser wie im Windows
Explorer ansprechen.

Was?! Also da haben sensible Daten ganz sicher nichts zu suchen!

HTH
mfg M.L.

***wie ?***
IE starten (ja, auch wenn das Ding Löcher hat. Dazu langt’s) -
ftp://home.arcor.de‘ - rechte MT - ‚Anmelden als…‘
…und schon geht der Spass los :smile: