• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

VPN, TOR usw

Mareacho

Guest

M
@TheOnly1 - Das wissen natürlich auch die Tor-Leute und R.Dingledine spricht auch regelmäßig mit Ermittlerkreisen, die ihn dann Fragen: hey, wir haben jetzt hier 10 IP-Addressen, wie lokalisieren wir die Zwei, die uns interessieren, ohne die restlichen Acht aus euren Unterstützer-Kreisen mit zu kompromittieren.

In dem Talk oben schneiden nach technischem Verständnis, Holländische Police-Kreise sehr gut ab, Belgier könnten ruhig noch etwas dazulernen was Tor betrifft, und die Deutschen liegen irgendwo dazwischen.
(Zitat: "Englisch sollten dann doch alle verstehen, in einer Computer-Crime-Einheit")

Was lt. Dingledine alle gemeinsam haben, spricht man allein mit ihnen sind sie nett und verständnisvoll,
zurück in der Gruppe werden sie schnell 'evil'.
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
war diese Lücke eigentlich eine echter Zero Day Exploit? Für mich war ein Zero Day Exploit immer eine unbekannte Schwachstelle die Bereits am Tag des Erscheinens eines Produktes ausgenutzt wurde.
Gemäss verbreiteter Definition (z.B. https://de.wikipedia.org/wiki/Zero-Day-Exploit#Zero-Day-Exploit) bezieht sich das `Zero day` auf die Zeitspanne zwischen öffentlichem Bekanntwerden der Schwachstelle und deren Ausnutzung durch einen Exploit in freier Wildbahn. Demnach sind Schwachstellen, die (wie in diesem Fall) erst dadurch bekannt werden, dass entsprechender Exploit-Code im Internet auftaucht, per Definition immer Zero-Day-Exploits.

Zum Vorgehen an sich - zur Verfolgung der Verbreitung von Missbrauchsdarstellungen über verschiedenste Wege im Internet kann man stehen wie man will, meines Erachtens ist die Aktion jedoch aus verschiedenen Gründen vollkommen unabhängig vom (teilweise) erreichten Ziel zu kritisieren.
Zunächst: Fremde Websites und fremde Systeme zu kompromittieren, um Ermittlungen durchzuführen, darf IMHO unter keinen Umständen legal sein. Abgesehen von der Sicherheitsproblematik, weil man dadurch ggf. Schwachstellen aufreisst, sehe ich schlicht keine Möglichkeit, fälschungssicher festzustellen, ob auf den komprimittierten Systemen vor der Kompromittierung einschlägige Inhalte zu finden waren. Im Zweifelsfall kann der Betreiber berechtigterweise den ausgeführten Schadcode für die möglicherweise illegalen Inhalte verantwortlich machen.
Abgesehen davon - dass der Betreiber von Freedom Hosting offenbar beschuldigt wird, an der Verbreitung von Missbrauchsdarstellungen mitgewirkt zu haben, scheint mir mehr als fragwürdig. Freedom Hosting ist ein Hoster, der - auch wenn er im Darknet operiert und rechtlich schwer greifbar ist - ebenso wenig wie jeder andere Hoster auch für die auf seinen Servern zur Verfügung gestellten Inhalte verantwortlich gemacht werden sollte, bloss weil man die tatsächlichen Verbreiter (und - viel wichtiger - die Täter, welche die Bilder und Videos angefertigt haben) nicht ermitteln kann.
 
Zuletzt bearbeitet:

TheOnly1

RBTV | ngb | BMG
Veteran

Registriert
14 Juli 2013
Beiträge
8.902
Ort
Zimmer 237
Rein rechtlich finde ich die ganze Nummer sowieso heikel und irgendwie erschließt sich mir der Sinn auch nicht.
So wie ich das verstanden habe, wurde der Betreiber von Freedom Hosting einkassiert und dann der Schadcode auf den Servern aufgespielt.
Heißt: Man hatten den Betreiber vorher (wohl aufgrund von Geldwäsche oder so, habe ich irgendwo gelesen).
Mit dem Exploit könnte man nun an die User kommen, aber irgendwie sehe ich eine wirkliche Verfolgung dieser auf extrem wackligen Beinen stehen. Ich glaube kaum, dass es da wirklich zu Anklagen kommen wird. Jeder IT-Anwalt nimmt denen doch das ganze Konstrukt vor Gericht auseinander.
Und das wiederum bekräftigt mich eher in meiner Vermutung/Befürchtung, dass es bei der ganzen Nummer nicht nur um die Pedos geht...

Vielleicht sollte man die ganze Geschichte in einen separaten Thread auslagern, mit dem ursprünglichen Thema hat das ja nicht mehr viel zu tun, oder?
 

Mareacho

Guest

M
Wie vor kurzem auf dem ehem. IT- Tech Board schon berichtet, wird es dieses Jahr wohl auf der Insel noch mehrere Hoster erwischen, die von der neu geschaffenen "Uk Intellectual Property Crime Unit" zur Strecke gebracht werden. Vorbei mit Copy-Vergehen für Hoster, krimineller Netzwerkverkehr als Straftatbestand, mit bis zu 10-Jahren Haft lautet die neue Parole.

Tor mit VPN, oder andere Lösungen wie Whonix sind für Userseite ja schon bekannt. Andere Onion- WAH- WeAreHidden/SchoolOfPrivacy-Services, Browser- und Security-Packs vielleicht noch nicht.
Projektseite: http://schoolofprivacy.eu/wahprojects
 
Oben