Polizeiliches Risiko beim Downloaden + Sicherheitsvorkehrungen

  • Jo . wenn du vernünftige Software benutzt - ich bin Fan von Truecrypt - kann NIEMAND (genauere Definition siehe meine früheren Posts) - auch nicht die CIA oder BKA oder deine OMA - erkennen, was du auf der Platte hast, weil die Daten nicht von Zufallsdaten zu unterscheiden sind.
    ( für den, der nachlesen will -AES ist sicher gegen Angriffe gegen seine Distiguishability. - Ja - ich kenn mich da ein wenig aus ^^ )

  • Quote from crappi;2568

    hab kürzlich einen Artikel gelesen da stand:
    Serein downloaden ist illegal, da diese auch durch die Werbung (die sie beim Ausstrahlen spielen) finanziert werden. Sobald ein Videofile verbreitet wird, wo auch meinetwegen die Werbung drinnen ist, ist es illegal! Es könnte ja jeder die Werbung vorspulen!


    Oje, dann bin ich ein SCHWERSTKRIMINELLER!
    Bei Aufnahmen au Video spule ich IMMER die Wervbungvor. Im TV schaue ich NIE hin und schalte den Ton ab. Bei Aufnahmen auf dem DVD Festplasttenrecorder schneide ich immer die Werbung raus.


    [Ironie]
    Ach ja: Du hast doch sicher ein Messer zu Hause, oder?
    Dann gehe wegen Mordes in den Knast. Du könntest mit diesem Messer ja einen Mord begangen haben
    [/Ironie]

  • Hey !


    Ich hab da ne frage zu trueCrypt.


    wenn ich meine externe fp damit verschlüssle, kann ich die dann auf jedem pc, auf dem truecrypt installiert ist, mit meinem passwort öffnen???


    mfg

  • Klar kannst du @ godstyle. Du kannst auch mit Truecrypt eine sogenannte Traveller Disk Erstellen. Dann brauchst es gar nicht auf die anderen Rechner zu dennen du die mitnimmst installieren.

    derzeitige Uploads:


    ------
    Fertige Uploads:
    Die Raccoons 1+2+3+4+5+Spezial (auf der Mainpage)
    Batman Of The Future Staffel 2+3 (auf der Mainpage)
    Switch Classic Staffel 1+2 (auf der Mainpage)

  • Hallo :)
    Sorry, falls ich ein Thema anspreche, was schon genannt wurde. Hab danach gesucht, aber nix gefunden...


    Vor kurzem habe ich gelesen, dass es Programme gibt, mit denen man seine IP-Adresse austauschen kann und somit nicht nachvollzogen werden kann, wo man im Internet unterwegs war.
    Frage:
    1. Kennt ihr das?
    2. Macht es Sinn?
    3. Habt ihr Erfahrungen damit?
    4. Kann man dann trotzdem saugen?


    Ich hab mir zwar ein kostenloses Programm runtergeladen, was angeblich dafür taugen sollte, aber... naja, ... kostenlos... es funzt net.
    Entschuldigt, wenn ich unprofessionell klinge, aber ich bin kein Experte was PC betrifft, lediglich Seriensüchtig ^^

  • moin moin,


    thematisch passt die Frage auf jeden Fall in diesen thread.


    IP verbergen läuft im allgemeinen über anon-Proxies, eine Eimerkette, in der an jeder Station Deine Daten-Päckchen umadressiert und weitergereicht werden bis zum Zielserver. Und zurück dasselbe nochmal. Programme, die das erledigen sollen, wählen sich i.a. nur in ein solches Netz von Eimerträgern ein, machen also nicht viel selbst und könnten auch über die proxy-Einstellung des Browsers emuliert werden


    Zwei Dinge dazu:

    • wie man sich vorstellen kann, braucht das seine Zeit und alles imm www ist plötzlich langsamer (für Not/Sonderfälle akzeptabel)
    • vorher erkundigen, wie es denn mit dem Zustand des Netzes aussieht (z.B. TOR-hack) denn es ist nur bis zum ersten hack ein (eventuell) sicheres Verfahren
  • Hab mir jetzt zwar nicht alles durchgelesen (bin nur aufm Sprung), aber in den ersten Posts is mir aufgefallen, das da das Starf- und Zivilrecht ziemlcih durcheinander gebracht werden :)
    Klar hat der Staat kein Interesse daran, JEDEN einzusperren, der mal nen Film runtergeladen hat ... aber das hindert die Urheberrechts-Inhaber nicht daran, per Abmahnwelle Kohle einzuklagen.
    Bekannte von mir hat jetzt ne Klage über 3500 Euro am Hals, weil sie unvernünftiger Weise Bearshare benutzt hat. Verkauft oder so hat sie das Zeug net.
    Sehts als Schadensersatzforderung. Und die is durchaus zu zahlen.
    Angehemer als der Knast bzw ne Vorstrafe im Register, aber dennoch für die meisten, die Downloaden, doch ne recht empfindliche Strafe.



    Bitte keine Qualityupgrades meiner Serien ohne Rückfrage!!!

  • Bei uns haben sie hier vor einiger Zeit einen hochgenommen der gebrannte DVD's verschenkt hat.
    Danach ist folgendes passiert:


    Die Polizei hat seine DVD's und Festplatten beschlagnahmt, mehr nicht.
    Die haben nämlich Strafrechtlich überhaupt kein Bezugspunkt . Sie konnten Ihm kein Handel noch das knacken von kopiergeschützten Filmen nachweisen.



    Schadenersatz kann nur der HERSTELLER geltend machen und der muß erst mal wissen ob Du zu Haus kopiergeschützte DVD's geknackt hast. Die Polizei meldet das den Herstellern nämlich nicht.


    Eine Strafanzeige wegen kopierter DVD's ist auch nicht so einfach für die.
    Es geht nur wenn Dich die Videothek wegen konkreten Verdacht anzeigt oder man kopiergeschützte DVD's im Internet zum Download anbietet und das ist der eigentlich Hebelpunkt den die haben.
    Denn das DOWNLOADEN ist in den meisten Ländern nicht Strafbar.
    Und genau das ist der Knackpunkt wo sie Probleme haben, denn sie müssen Dir erst mal beweisen das Du die DVD geknackt und nicht runtergeladen hast.

    Die Macht sei mit euch



    Liebe Deinen nächsten.
    Vor allem wenn er weiblich und hübsch ist.

  • Habe mir das hier jetzt mal durgelesen.
    Ich benutze DriveCrypt, ist in meinen augen ne geile software.


    Ich habe trotzdem ne frage.
    Wenn ich aus dem fernseher nichts aufnehmen kann/darf (weil angeblich illegal), wieso gibt es Videorekorder/DVDRekorder ?


    Wenn das wirklich illegal währe dann müßten die doch die hersteller der Rekorder hoch nehmen da die ja das schließlich ermöglichen.


    Mal ganz zu schweigen von den TV Karten herstellern.


    Wenn das so währe müßten demnächst so einige firmen pleite gehen, oder nicht?


    Ich weiß nicht mehr genau welche zeitschrift das gebracht hat, aber laut denen kann ich mir sogar nen videofilm aus der videothek als privatkopie kopieren.

  • Ich schreibs mal so wie ichs im Gedächtnis hab:


    Aufnehmen zu Hause: erlaubt
    Diese Aufnahme anderen zur
    Verfügung stellen, entgeltlich
    oder unentgeltlich: verboten
    DVD ohne Kopierschutz kopieren: erlaubt
    Diese Kopie anderen zur
    Verfügung stellen: verboten
    DVD mit Kopierschutz kopieren: verboten


    Das Recht auf Privatkopie wurde nie eingeschränkt, lediglich die Grauzone einen Kopierschutz zu knacken wurde aufgelöst. Jeder Kopierschutz, und mag er noch so schlecht sein, darf nicht geknackt werden.


    Was man z.B. darf: Den DVD-Player via analogem Kabel an die analoge TV-Karte anschließen und Bild und Ton aufnehmen und dann wieder auf DVD speichern. -> Analogkopie
    Was man nicht darf: Den DVD-Player per digitalem Kabel anschließen und aufnehmen.

    Postfächer laufen über. Lange Wartezeiten!

  • Im Falle von HDMI wäre es verboten die HDCP zu umgehen.
    Andere Ausgabemöglichkeiten fallen mir nicht ein. Ganz evtl. ein DVI-Eingang, aber wer hat sowas schon.

    Postfächer laufen über. Lange Wartezeiten!

  • Also ich habe auch nur als sicherheit mein Glück. Allerdings muss ich sagen lade ich nur Serien und die auch nur von hier! Bei mir gibts also nicht viel zu holen und da auf vielen Serien noch das Senderlogo vorhanden ist können die mir eh nichts.

  • Quote from smizz;38515


    Was man z.B. darf: Den DVD-Player via analogem Kabel an die analoge TV-Karte anschließen und Bild und Ton aufnehmen und dann wieder auf DVD speichern. -> Analogkopie
    Was man nicht darf: Den DVD-Player per digitalem Kabel anschließen und aufnehmen.


    Was ist mit der TV Karte die ist doch auch digital oder sehe ich was falsch ?
    Den DVD Player oder Videorekorder per skartkabel an den PC anzuschliesen ist doch auch dikital oder nicht ?


    Noch ne frage bezüglich DriveCrypt.
    Triple BlowFish 1344 bit ist doch auch nicht schlecht oder ?
    Dann noch in alle 4 felder ein password rein mußte ja auch nicht schlecht sein oder ?


    Bezüglich des master keys, ich habe auch mal gehört das es sowas bei jedem hersteller gibt, obwohl ich persönlich bei denen ( nicht DriveCrypt) angerufen habe und die gesagt haben es gibt keine möglichkeit meine daten zu retten.
    Aber der mitarbeiter sagte dann was sehr komisches, das es vieleicht doch geht aber das es gegen das gesetz verstößt und er mir deshalb nicht weiter helfen kann.
    Was hat er bloß damit gemeint ? Vieleicht einen master Key?


  • 1344 bit ist vlt etwas übertrieben...mit wieviel mb/s kannste da auf deine Festplatte schreiben (und welche CPU hast) ???
    .. selbst die NSA nutzt (vlt mittlerweile nichtmehr) den AES-Algo mit einer bittiefe von 256.
    bei einem guten passwort >30 Zeichen / Zahlen / evtl. Sonderzeichen sollte man doch recht sicher fahren.
    Ich persönliche würde DriveCrypt nicht trauen (da quellcode nicht öffentlich zugänglich ist) aber Truecrypt ist auch ein tolles Programm ..


    Achja hast du da wirklich angerufen *ggg ?
    Meinst du wirklich, selbst wenn sowas wie ein 'master key' implementiert ist, sagen sies dir :)
    Und selbst wenn es so ist, wird das garantiert nicht der Telefonsupport wissen ..
    Bei Truecrypt wirste das Problem nicht haben ..


    Abgesehen davon : wovor haste angst ? Vor ein paar Raubkopieren :) ?

  • Wo ich angerufen habe das ist ne sehr bekante deutsche firma, ich hatte da nicht mit dem support sondern direkt mit einem der programierer was aber auch gleichzeit der chef ist. Ich habe ihm damals sogar geholfen ein paar probleme zu beseitigen und das per tel.


    Ich habe einen P4 3,7 GHz, ich weiß nicht mit wieviel mb/s das geht aber ich habe nirgens probleme damit.


    Naja über Truecrypt weiß ich nichts, tut das auch ganze festplatten verschlüsseln ?


    Wie ist es in der benutzung ?


    Wovor ich angst habe ? Hmmmm
    Naja die gesetze werden immer verückter, und wenn selbst serien verboten sind ... noch fragen ?
    Ich habe zwar nicht sehr viele serien aber warscheinlich reicht das schon aus das sie dich am a**** kriegen.

  • ich benutze seit ein paar monaten truecrypt und habe noch keine probleme feststellen können. angelegt habe ich auf drei festplatten einen 50, einen 200 und einen 250 GB container. außerdem noch einen ~ 4,36 GB großen container, den ich befülle, wenn ich dvd-backups erstelle. man kann auch komplette festplatten verschlüsseln, allerdings fand ich es, als ich vor der wahl stand, weniger vorteilhaft, weil windows diese festplatte dann immer automatisch formatieren will und wenn man sich mal eben verklickt, sind die daten futsch.


    man kann truecrypt so konfigurieren, dass beim systemstart direkt das abfragefenster für die verschlüsselten container aufgeht, man nur das passwort eingibt und das ganze mit dem einmal fest vergebenen laufwerksbuchstaben gemountet wird.

  • Auch, wenn der Fred mittlerweile ein wenig alt ist ...


    - zu Passwort > 30 Zeichen : AES 256 benutzt 256Bit Key -> 32*8Bit -> 32 Zeichen.
    Alles was grösser ist, gibt nicht mehr Schutz.


    - Blowfish halte ich für ... fragwürdig, alleine, weil es von B.S. entwickelt wurde, der einige Dinge in seinen Büchern schreibt, die nicht unbedingt mathematisch korrekt sind.


    - Einen 4GB Container zu nutzen, um Daten da rein zu schmeissen, und zu sichern erscheint auf den ersten Blick recht schlau (ist auch nicht dumm) ...
    ABER : danach hast du evtl 100 DVDs mit verschiedenen Inhalten verschlüsselt mit dem gleichen Seed/PW ... wenn jemand es wirklich wissen will, gibt es Cryptoanalysemethoden, die erheblich effizienter werden, sobald du mehrere Exemplare mit gleichem Seed hast. ( bei OTP-Verschlüsselung ist zB schon bei 2 solcher Teile die Verschlüsselung dahin )
    Also : Als Schutz vor deiner Frau / Oma isses 100% sicher. Bei BKA + Co hängt es davon ab, wie wichtig es denen ist.
    Immo würd ich dem noch immer trauen - aber in 10 Jahren ist der AES Algo zwar immer noch perfekt - die Rechner schaffen das Knacken aber, weil du 100 DVDs mit gleichem Seed hast.


    Whatever ... 10Cent from a CryptoNerd ^^

  • Hallo,
    Habe mir das Ganze mal durchgelesen und würde auch gerne ein paar Kommentare abgeben.


    Quote from TV-SM;1555

    WER WIRKLICH ANGST BIETET NICHTS AN.


    Dann passiert Euch zu 100% nichts.


    So, denke ich, würde das System aber nicht lange funktionieren. Ich persönlich halte auch nicht viel von P2P Systemen, die zu einer großen Anzahl an Snatch&Leave-Personen bevölkert sind. Wie heißt es so schön: Share fair!


    Quote

    Und für die besten Algorythmen existieren Masterkeys bzw. Herangehensweisen, durch die man die Verschlüsselungen knacken kann!


    Dann ist aber der ganze Algorithmus geknackt, und "nichts mehr wert". Wie MD5, der, warum auch immer, noch sehr viel verwendet wird, innerhalb von Minuten knackbar ist, aufgrund von Schwachstellen in der Verschlüsselung selbst.


    Quote

    müssten die entwickler von winrar nicht schon steinreich sein, wenn die verschlüsselung quasi unknackbar ist, wenn man so liest, dass man bei bestimmten passwortlängen u.U. tausende von jahren brauchen würde zum knacken ?


    Ich denke nicht, dass der Verschlüsselungsalgorithmus von WinRAR entwickelt worden ist.


    Quote

    FAZIT : Wenn AES sauber umgesetzt ist (wie zB in Truecrypt), und dein Passwort perfekt ist, braucht der PERFEKTE Angreifer mit allen Mitteln der Welt noch weit länger, als unser Universum existieren wird, um es zu knacken...


    FAZIT: Falsch! - FAZIT: Richtig! - Mathematisch gesehen, ist es unsinnig, überhaupt so eine Attacke zu starten, da diese modernen Verschlüsselungsverfahren so einen hohen Sicherheitsstandard aufweisen, sodass diese Attacken unbrauchbar sind. Das einzige was man in dieser Hinsicht versuchen kann, ist Schwachstellen im Verschlüsselungsverfahren zu finden, um den Algorithmus, als geknackt gelten zu lassen.


    Warum aber jetzt Fazit: falsch!? - Es gibt eine Methode, gennant SCS - Side Channel Analysis, die es ermöglicht, diese modernen Verschlüsselungsverfahren auszuhebeln. Diese Attacken profitieren über die Seitenkanäle der Geräte (verbrauchte Rechenzeit, Stromverbrauch bei der Berechnung, elektromagnetische Abstrahlung, Speicherverbrauch), aber auch Reaktion bei falschen Eingaben (nennt man dann Differential Fault Analysis). Diese Informationen können verwendet werden, um das Gerät zu knacken und so an deinen "Schlüssel" zu kommen. Es gibt zwar auch für dieses Verfahren Gegenmaßnahmen, die sich Masking bzw. Hiding nennen, aber auch auf die sind Attacken möglich. Ist ein total interessantes Thema, vorallem, wenn man auch bedenkt, dass 1996 die erste Publikation dazu veröffentlicht wurde.


    Liebe Grüße