Ich weiß, ein heikles Thema. Ich will aber auch gar keine Anleitungen oder Ähnliches. Mich interessiert das Prinzip dahinter.
Wenn ich dran denke, dass der letzte Typ der Promi Nude Bilder in großem Umfang geleaked hat dafür 10 Jahre Haft kassiert hat stell ich mir doch die Frage was der falsch gemacht hat. (nein nicht weil ich sowas selber vor hab. )
Wenn auf meinem PC ein Trojaner oder andere Malware installiert ist, die einen Fernzugriff erlaubt muss der Datenverkehr ja letztlich irgendwie beim Bad Guy ankommen. Reicht es da das alles über Tor laufen zu lassen? Sowas muss doch irgendwie zurückverfolgbar sein? Und auch wenn da zig Proxies oder andere Zombies zwischen geschaltet sind landet der Traffic doch irgendwann da wo er nicht hin zurückverfolgbar sein sollte? Wie läuft sowas in der Realität?
Wenn ich dran denke, dass der letzte Typ der Promi Nude Bilder in großem Umfang geleaked hat dafür 10 Jahre Haft kassiert hat stell ich mir doch die Frage was der falsch gemacht hat. (nein nicht weil ich sowas selber vor hab. )
Wenn auf meinem PC ein Trojaner oder andere Malware installiert ist, die einen Fernzugriff erlaubt muss der Datenverkehr ja letztlich irgendwie beim Bad Guy ankommen. Reicht es da das alles über Tor laufen zu lassen? Sowas muss doch irgendwie zurückverfolgbar sein? Und auch wenn da zig Proxies oder andere Zombies zwischen geschaltet sind landet der Traffic doch irgendwann da wo er nicht hin zurückverfolgbar sein sollte? Wie läuft sowas in der Realität?