Virussuche !

Jo, ich hab dabei auch deine Handy-Nummer (EPLUS/2******)
gefunden und das hat mich ganze 5 Klicks gekostet…

Die Mobilnummer existiert seit Jahren nicht mehr. Das gleiche gilt für die Adresse. Dort bin ich im Januar 2000 (!) ausgezogen, habe danach auf der Ossietzkystraße gewohnt und lebe nun im Hausener Weg.

Die Daten sind völlig veraltet. Nachdem ich jetzt schon alles ausgeplaudert habe: ich wüsste dann mal gerne meine Hausnummer an der angegebenen Adresse. Bin gespannt.

Stefan
der langsam glaubt, dass seine Daten hier per social engineering abgesaugt werden…

Verdammt–
jetzt muß ich nochmal antworten…mit dem erschreckenden Ergebnis
das wir quasi einer Meinung sind… :wink:

Anhand der IP Adresse kommt man über den Provider an Deine
Daten.

Den Begriff man hast Du nicht naeher erlaeutert. In
meiner Einfaeltigkeit denke ich dann immer, dass das fuer
nahezu beliebige Personen gilt.

Richtig…ich bin davon ausgegangen , dass Du nicht nicht so bist…
*grins*

Die Frage des Aufwandes ist irrelevant.

Hier habe ich nun einen großen Fehler gemacht, da ich zu stark
verallgemeinert habe…
Richtig ware
Die Frage des Aufwandes ist hierbei (in diesem Thread) irrelevant —sollte mal überlegen und etwas mher präzisieren

Das ist sie eben nicht. Dann koennten wir saemtliche
Passworte, Kryptoverfahren, Sicherheitsrichtlinien,
Schutzeinrichtungen, etc. weglassen, da sie mit einem beliebig
hohen, endlichen Aufwand immer umgangen werden koennen.
Selbst fuer OTPs ist der Aufwand lediglich unendlich hoch;
aber was macht das schon, wenn er doch irrelevant ist!? Ich
schweife ab.

Ich denke das erklärt sich nun von selbst, das Du in eine falsche
Annahme gekommen bist.

Wenn Du alle meine Beiträge gelesen hättest, müßtest du
feststellen das ich von dynamischen Adressen rede.
Wie soll dann bitte ein trivialer Bezug vorhanden seind
=?=??

Genau das wollte ich ja eigentlich von Dir wissen.

Weiß ich nicht… komisch.

Ps. Sorry, ich will niemanden beleidigen und hoffe das ich
mich nicht im Ton vergriffen habe.

Ich bin ziemlich unempfindlich gegenueber sowas.

*bin beruhigt*
und wie gesagt ich verzeihe Dir Deine Einfältigkeit…
aber es ging hier quasi um rein hypothetische Dinge.

Aber Deine „einfältige“ Kritik ist richtig, da ich wirklich
zu verallgemeinert habe, weil ich davon ausgegangen bin, dass so gut wie jeder den Zusammenhang zwischen IP,USER,PROVIDER usw kennt.
Für den DAU hört sich es wirklich so an, das es für jeden
der gerade mal „whois“ schreiben kann oder „arin“ net(t) findet,
da mal ebend in 5 Minuten , den Lebenslauf runterlädt.

Das ist natürlich Blödsinn…aber diese Leute plündern auch
kaum Online-Bankkonten. …

So jetzt ist aber Schluß *hoff*

Gruß
Christian

Ich bezweifle ja nicht, dass man irrsinnig viele Daten sammeln
kann, aber von der IP-Adresse auf eine Person zu schließen
halte ich für nahezu unmöglich.

Also um mal wieder nen Link zu posten:
http://www.lfd.niedersachsen.de/master/C1568938_N156…

So siehts ein Datenschutzbeauftragter mit „Ist die IP Personenbezogen“

Aber ich schließe mich Deiner Meinung an…anhand der IP und DSL
und eventuell noch nen anonymen Proxserver einfach mal so (in wenigen Minuten) den Lebenslauf rauskriegen ist nicht drin.

Hallo,

Wie funktioniert denn ein ANON-PROXY ??
ständig wechselnde IP ADRESSEN ode habe ich da was verpaßt–

Ja.

Man baut eine Kaskade aus „Mixes“ und keiner der unabhängigen Serverbetreiber weiß, wo das Datenpaket, was er gerade weiterleitet herkommt oder wer es losgeschickt hat. Vom Inhalt mal ganz zu schweigen. Und manchein Server weiß nichteinmal eins der genannten Punkte.

Wenn Dich das Prinzip interessiert: es gibt ein paar Atikel über anonyme Remailer, die sind vom Prinzip her verwandt, auch wenn es ein paar Unterschiede gibt - insbesondere in der erlaubten Laufzeit …

HTH,

Sebastian

Einfach nur ne simple Gegenfrage:
Glaubst Du, das Du völlig anonym durch das Netz surfst ???

Wenn Du Daten empfangen willst, müssen diese Daten Deinen Rechner finden !
Da interessiert es keinen , wie oft die Daten gedreht, getauscht und
vom Server hin und hergeschickt werden.
Klar es wird schier unmöglich durch zig verschlüsselungen einfach den
Weg zu tracken…Aber es ist möglich. Theoretisch !
Das macht aber keiner…

Ein proxy „verschleiert“ deine IP, wenn du eine verbindung zu einem rechner aufbaust und nicht wenn jemand zu dir connecten will…
beispielsweise Daten.

Ich kenne bis jetzt keinen 100% anonymen Weg durch das www.
Das es durch Proxy Server eine Rückverfolgung geben kann, ist genauso wahrscheinlich wie ein 6er (plus Super6´).
Ich denke das verdeutlicht die Chancen.

Letzte Anmerkung:
Ich finde es witzig mit den Kaskaden Mixes…
trotz drehen und wenden der Daten und unwissenden Servern, wissen
die kleinen Datenpakete den Weg genau auf Deine Harddisk.

Vielleicht doch nicht so anonym.

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hallo Stefan,

der langsam glaubt, dass seine Daten hier per social
engineering
abgesaugt werden…

war doch nur’n Spaß mit dem Telefonbuch. :wink:

Ganz am Anfang gings doch nur darum Einen beliebigen Namen samt Adresse zu finden, egal wessen. Das ist mit dem Telefonbuch nun wirklich leicht.

Gruß, Rainer

Hallo,

Einfach nur ne simple Gegenfrage:
Glaubst Du, das Du völlig anonym durch das Netz surfst ???

Zur Zeit nicht.

Wenn Du Daten empfangen willst, müssen diese Daten Deinen
Rechner finden !

Richtig.

Da interessiert es keinen , wie oft die Daten gedreht,
getauscht und
vom Server hin und hergeschickt werden.
Klar es wird schier unmöglich durch zig verschlüsselungen
einfach den
Weg zu tracken…Aber es ist möglich.

Ja? Welche Möglichkeit schwebt Dir konkret vor?

Theoretisch !

„Theortisch“ scheint Deine Ausdrucksweise zu sein, wenn Du Dich zu verrennen drohst und nicht eingestehen willst, daß Deine behauptungen etwas wild sind.

Theoretisch könnte man Dich auf Überlichtgeschrindigkeit beschleunigen und dann ein wenig warten, bis Du wieder ein Säuglig bist und sabbernd auf das nächste Fläschchen starrt.

Ein proxy „verschleiert“ deine IP, wenn du eine verbindung zu
einem rechner aufbaust und nicht wenn jemand zu dir connecten
will…

Wer soll z umir „connecten“ wollen? Ich will einfach nur Daten.

beispielsweise Daten.

Was tun die? „connecten“?

Ich kenne bis jetzt keinen 100% anonymen Weg durch das www.

Aha.

Das es durch Proxy Server eine Rückverfolgung geben kann, ist
genauso wahrscheinlich wie ein 6er (plus Super6´).

Das hat relativ wenig mit Wahrscheinlichkeit zu tun. Wie willst Du vorgehen (mal angenommen, Du hättest Administratorrechte auf einem der Mixe)?

Ich denke das verdeutlicht die Chancen.

Nein.

Letzte Anmerkung:
Ich finde es witzig mit den Kaskaden Mixes…
trotz drehen und wenden der Daten und unwissenden Servern,

wissen
die kleinen Datenpakete den Weg genau auf Deine Harddisk.

Tolle Wurst. Solande Du kein Datenpaket bist (und das glaube ich nicht: in einem Datenpaket ist ja manchmal ein gewisser Gehalt…) weißt Du den Inhalt nicht.

Oder was ist Dein konkreter Plan, an das „Wissen“ diese Datenpaketes heranzukommen?

Sebastian

Hallo,
nicht lang rätseln, bei der Mahnung steht sicher eine
Telefonnummer.
Solang es keine 0190er nummer ist, ruf an und verlange eine
Leistungsbeschreibung. Also was Du *ihrer* Meinung nach an
Leistung von ihnen konsumiert haben sollst.
Verlange von ihnen einen Beweis deines Vertragsabschlusses.
Also einen Zettel mit Deiner Unterschrift, o.ä.
(Bei einer Mahnklage müßten sie soetwas sowieso dem Gericht
vorlegen)

Hi,
ich hab bei denen Angerufen und die haben gesagt, dass ich das schriftlich (per Mail) regeln soll.

Die schrieben folgendes:

„Leider können wir Ihnen keine Auftragsbestätigung zukommen lassen, da
der Vertrag 1&1 E-Shop Power am 02.11.2004 per online bestellt wurde.
Wir können jedoch die ID-Kennung sichern, von der die Bestellung
vorgenommen wurde. Aus Datenschutzgründen ist es jedoch nicht erlaubt diese Kennung weiter zu geben.
Wenn Sie davon ausgehen, dass der Vertrag von einem Dritten bestellt
wurde, bleibt für Sie nur noch die Möglichkeit, Anzeige bei der für Sie zuständigen Polizeidienststelle wegen „Computerbetruges und Ausspähen von Daten“ gegen Unbekannt zu erstellen. Die Polizei sichert dann die ID-Kennung und ermittelt den Telefonanschluß, von welchem aus die Bestellung erfolgte“

Also ist kein von mir unterschriebener Auftrag vorhanden. Nur eine Onlinebeauftragung. Das ist anscheinend so eine Powerseller Plattform, ein für mich föllig uninteressanter Dienst, der monatliche Kosten verursacht.

Grüße
MICHAEL

p.s: Danke an ALLE für die rege Beteiligung !!

Sorry,
da ich keine Ahnung habe…

Kaskaden und Netze

Der Grad der erreichten Anonymität der Verbindung bei der Verwendung des MIX-Modells hängt im wesentlichen von der Integrität des MIX ab. Wird der MIX korrumpiert, sind sämtliche Verbindungsdaten offengelegt.
Zur Beseitigung dieser Schwachstelle, können MIX-Kaskaden oder MIX-Netze eingesetzt werden. Bei beiden Varianten werden zu schützende Verbindungen statt über einen über mehrere MIXe aufgebaut. Der Vorteil dieser Verfahrensweise ist: Der erste MIX hat noch Kenntnis über den Sender der Nachricht, der letzte MIX kennt den Empfänger der Nachricht, aber alle zwischen diesen beiden MIXen liegenden weiteren MIXe kennen nur ihren jeweiligen Kommunikationspartner. Für die weitere Betrachtung wird die Annahme getroffen, dass von den n verwendeten MIXen maximal n-1 korrupt sind. Sollte dies nicht der Fall sein, ist die Verbindung auf jeden Fall nicht mehr anonym.
Ein zu versendendes Nachrichtenpaket wird folgendermaßen bearbeitet: Die Nachricht incl. einer Zufallsfolge wird, wie oben beschrieben, zuerst mit dem öffentlichen Schlüssel des Empfängers und danach rekursiv mit den öffentlichen Schlüsseln der MIXe in umgekehrter Reihenfolge ihrer Nutzung kodiert. Dieses Vorgehen versetzt jeden MIX in die Lage, das erhaltene Paket mit seinem privaten Schlüssel zu dekodieren und das restliche Paket, das er vorher mit Füllbits wieder auf die ursprüngliche Größe gebracht hat, an den nächsten MIX weiterzuleiten. Das vom Sender zu produzierende Paket hat die folgende Form:
CM1(RM1, … [CMm(RMm, … [CMn-1(RMn-1, [CMn(RMn, [CY(RY, N)])])] … )])
Der Unterschied zwischen einer Kaskade und einem Netz ist, dass bei einer Kaskade die Anzahl und Reihenfolge der zu verwendenden MIXe fest vorgegeben ist. Jede Verbindung wird immer gleich durch die MIX-Kaskade verarbeitet.
In einem MIX-Netz kann die Anzahl und Reihenfolge der MIXe für jedes Paket neu gewählt werden. Dies setzt jedoch voraus, dass die Adresse des jeweiligen Nachfolge-MIXes in jedem zu dekodierenden Teil des Nachrichtenpakets enthalten ist.

…der Schreiber des Textes wird sicherlich Ahnung haben.

Kannst ja auch mal in google eingeben:
bin ich 100% anonym im netz unterwegs.

Viele Grüße
Christian

Sorry,

Für die weitere
Betrachtung wird die Annahme getroffen, dass von den n
verwendeten MIXen maximal n-1 korrupt sind. Sollte dies
nicht der Fall sein, ist die Verbindung auf jeden Fall nicht
mehr anonym.

Es spricht nichts dagegen, wenn Du einen der Mixe betreibst. Damit könnte man ihn als nicht-korrupt bezeichnen (wenn man zu den anderen kein Vertrauen hat).

…der Schreiber des Textes wird sicherlich Ahnung haben.

Ja, hat er.

Kannst ja auch mal in google eingeben:
bin ich 100% anonym im netz unterwegs.

Und dann?

Gruß,

Sebastian