Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>IP Adresse mißbrauchen?

IP Adresse mißbrauchen?

der_seppel
der_seppel29.06.0615:30
Hallo,

ein kleiner Hilferuf:
wie einfach ist es für böse Leute, meine IP-Adresse zu mißbrauchen (irgenwelche illegale Machenschaften…)?
Mir wird unterstellt, an einem bestimmten Tag mit einer bestimmten IP-Adresse etwas in einem Forum gepostet zu haben.
Ich war das aber nicht. Wie einfach ist das, so etwas zu »faken«?
Es ist Ernst.
Danke für Eure Ratschläge.

der_seppel
„Kein Slogan angegeben.“
0

Kommentare

Hot Mac
Hot Mac30.06.0604:42
der_seppel

Wichtig ist, daß Du jetzt erst mal Ruhe bewahrst!

Die Staatsanwaltschaft Köln hat also bereits ein Ermittlungsverfahren gegen Dich eingeleitet.
Gut, wenn man so etwas nicht gewohnt ist, dann ist das natürlich sehr beunruhigend.
Du brauchst jetzt aber einen klaren Kopf!
Beweisen mußt Du gar nichts; die Staatsanwaltschaft muß beweisen, daß Du schuldig bist.
Du brauchst natürlich dringend Akteneinsicht!
Ich kann Dir nur raten, schnellstmöglich einen Anwalt zu konsultieren, sonst bekommst Du Deinen Rechner in einer Pappschachtel zurück und kannst dann anschließend gleich 10.5.0 installieren.

Ich wünsche Dir viel Glück!


0
maccie6831.08.0617:16
Bin über google hiehergekommen. Mir ist was ähnliches passiert.

Aber ich hab nach außen eine feste IP und die konnte ich mit überprüfen. Ich bekam eine Rechnung mit einer anderen IP drin aber meinen Daten. Ich erstatte jetzt auch erstmal Anzeige wegen Betrugsversuch und zahle nichts.
0
Nebu2k31.08.0617:26
der_seppel
Gibts eigentlich inzwischen was neues? Würde mich sehr interessieren, was darauf geworden ist.
0
der_seppel
der_seppel31.08.0617:35
noe (sitze an einer Tastatur ohne Umlaute, sorry).
Werde das dann hier posten.
Gruss
„Kein Slogan angegeben.“
0
Jaguar1
Jaguar131.08.0621:03
maccie68
...
Aber ich hab nach außen eine feste IP und die konnte ich mit überprüfen.
...

Wie willst du das damit überprüfen? Respektive: weisst du, dass es so ist oder ist es eine Vermutung von dir?
„Die Menschen sind nicht immer was sie scheinen, aber selten etwas besseres.“
0
rupa31.08.0621:32
Hi,

also soweit ich das weiß besteht zumindest eine theoretische Möglichkeit eine Absender IP-Adresse zu fälschen:



Damit eine komplette http Session abzuwickeln schien bisher zwar recht schwierig, heißt aber nicht, dass mittlerweile nicht einer ein Tool gebaut haben kann, dass das unter bestimmten Umständen (evtl. Schwachstellen in den beteiligten System) ermöglicht.

Gruß Rupa
0
der_seppel
der_seppel31.08.0622:23
seaside:
DANKE DIR!
Ich kome gegebenenfalls gerne drauf zurück.

„Kein Slogan angegeben.“
0
rupa31.08.0623:03
seaside
... insofern müsste mindestens einmal ...

... wie auch immer. Ich wollte nur nochmal darauf hinweisen, dass es allgemein bekannte Methoden zur Fälschung einer IP Adresse gibt. (Und mit Sicherheit auch noch einige nicht so bekannte ...)

Warum jemand so einen Aufwand treiben sollte um in einem Forum zu posten?

Hat er vielleicht gar nicht. Er könnte ja einen Proxy verwenden, auf den er gegen Entgeld zugreifen darf und der das alles für Ihn (und alle möglichen anderen) macht.
Damit würde dann der Aufwand schon eher den Nutzen rechtfertigen.

Gruß Rupa
0
der_seppel
der_seppel01.09.0600:11
rupa
Warum jemand so einen Aufwand treiben sollte um in einem Forum zu posten?

Hat er vielleicht gar nicht. Er könnte ja einen Proxy verwenden, auf den er gegen Entgeld zugreifen darf und der das alles für Ihn (und alle möglichen anderen) macht.
Damit würde dann der Aufwand schon eher den Nutzen rechtfertigen.

Nun ja, es ging um illegale Forumtreffen etc. Ich will da gar nicht ins Detail gehen, jedenfalls noch nicht, erst wenn ich ein wenig Klarheit habe. Ich hoffe Ihr versteht das.

Aber könntest Du Deinen letzten Satz mal näher erläutern wie das achbar ist? ICh meine, wenn Dienste angeboten werden, welche das übernehmen, dann ist doch alles möglich, oder?
Danke.

der_seppel
„Kein Slogan angegeben.“
0
rupa01.09.0601:15
der_seppel
... willst Du Deinen letzten Satz mal näher erläutern wie das machbar ist?

ich denke wenn man nach Stichworten wie "anonymous proxy" googelt findet man genug Informationen um sich ein Bild von dieser "Industrie" zu machen.
Auf den Registrierungsseiten der Dienstleister stehen dann auch schön die Preise der Premium-Accounts. Wenn man auf deren Basis mal die Umsätze hochrechnet, ...

Generell: Wenn jemand sich eine bischen mit Internet auskennt und da Neigungen nachgeht, die ihn befürchten lassen müssen, dass er ernsthaften Ärger bekommt, wird er wohl Maßnahmen ergreifen wollen, um sich zu schützen. Bzw. wird er es vermeiden andere über seine Tätigkeinten zu beauskunfeten.
Er wrid also lügen.
Bekanntlich gibt es drei Formen der Lüge:
(sorry kein Link)

1. Die weise Lüge:
Man verschweigt den entscheidenden Teil der Wahrheit.
Bsp.:
Frau: Wo warst du getern Abend?
Mann: Ahh, hab nur eine alten Freund getroffen ...
(der alte Freund ist seine Gelietbe)

2. Die graue Lüge:
Man sagt gerade heraus die Unwahrheit
Bsp:
Frau: Ich glaube das du mich betrügst. Wo warst du gertern Abend?
Mann: Was? Ich arbeite bis spät in die Nacht für unsere Familie und du bezichhtigst mich der Untreue? Ich war im Büro und hab gearbeitet.

3. Die schwarze Lüge:
(ja, es geht noch unverschämter)
Frau: Ich bin mir inzwischen sicher das es eine andere geben muß! Meine beste Freundin meint das sie an meiner Stelle genauso denken würde!
Mann: Ich? Dich betrügen? Niemals! Aber wenn ich dir erzählen würde was deine beste Freundin mir so über dich erzählt hat als ihr letztes Jahr den Streit hattet ...


Es ist also die dreisteste Art seine Tätigkeiten zu verschleiern, indem man jemand anderen für eben diese anschwärtz.

Die Verhaltensmuster sind bekannt, die Technik ist da

Gruß Rupa
0
rupa01.09.0607:40
seaside
ein anonymer Proxy hat nix bis wenig mit dem beschriebenen Problem zu tun.

Vielleicht, vielleicht auch nicht, spielt ja auch keine Rolle.
Es ging mir lediglich darum ein denkbares Szenario zu skizieren, bei dem der Aufwand es rechtfertigen würde, sich die Mühe zu machen eine IP Adresse zu faken.
Und ein anon proxy, der mit einer oder vielen gefakten IP-Adressen arbeitet, würde sich schon lohnen.

Spoofing könnte nur dann funktionieren, wenn der 'hacker' im internen Netz des Providers wäre und auf die inside Ethernet Ebene zugreifen könnte. Dies würde auf eine schlechte Infrastruktur deuten.

Schlechte Infrastruktur ist leider nicht so selten wie man sich das wünscht, Netze oft so komplex, dass die Betreiber selbst kaum durchblickken was da wie funkktioniert und warum, und die paar, die es tun hoffnungslos überlastet sind.

Zur Technik:
Geht nicht, gibt's nicht ...

Deshalb ist der Wunsch nach Anonymität an sich grundsätzlich aber keinesfalls verwerflich oder automatisch als bedenklich zu bezeichnen.

Würde ich auch niemals behaupten wollen...

0
maccie6802.09.0601:27
Also, ist schon der Hammer was da abgeht. Ich hab mich mal schlau gemacht. Da gibt es Leute, die versenden HTML Newsletter an gekaufte Adressen und in dem Newsletter ist ein Pixel, dass die IP des Benutzers zum Server sendet. Kurz danach kommen Rechnungen mit der RICHTIGEN IP, weil die
a) die vollständige Adresse haben, da gekauft
b) die IP haben, weil der HTML Newsletter den Pixel drin hatte

ist schon hart. Und vor allem: Die IP stimmt dann ach.

Aber Anonymität im Internet gibt es nicht.

Das Geilste dazu ist wohl das hier:
Da sieht man erstmal was die Seitenbetreiber herausbekommen können. Ich bin umgefallen. Gibts das und wie funktioniert sowas?
0
bremer
bremer02.09.0601:37
maccie68
Das resultiert aus den Daten, die Du während des Surfens freigibst, und für jeden Webseitenbetreiber im Rahmen seiner Statistik abrufbar sind.
Siehe z.B. Google Analytics: da kannst Du einsehen, woher der Besucher der Seite kommt, welche Bildschirmauflösung er hat, ob Java aktiviert und so weiter....
In der Standardausführung surft man nicht ananym im Netz
0
maccie6802.09.0601:48
Mhm, aber mal konkret: Ich gehe auf die Seite und die zeigen mir an, wo ich bin. Das ist doch der Hammer. Den diese Infos hat dann doch jede Webseite auf der ich bin. Wie können die das machen? Anhand der IP-Adresse ist sowas möglich?
0
Josef
Josef02.09.0602:06
maccie68
Das ist doch der Hammer. Den diese Infos hat dann doch jede Webseite auf der ich bin.
So ist es. Das ist aber nichts Neues. Sie wissen auch, was Du für einen Browser verwendest, was für ein Betriebssystem, was für eine Bildschirmauflösung und andere Kleinigkeiten.
Anhand der IP-Adresse ist sowas möglich?
Ja. Angezeigt wird aber eigentlich nicht Dein Standort, sondern der Deines Providers bzw. seines nächsten Knotens.

0
Rantanplan
Rantanplan02.09.0602:56
jethro
Das was Orwell beschrieben hat ist gegen die heutige Wirklichkeit kalter Kaffee. Der Überwachungsstaat ist längst Realität. Datenschutz? Aufwachen Jungs und Mädels. Das interressiert spätestens seit dem 11.09 kein Schwein mehr.

Leider wahr. Der Wahnsinn daran ist meiner Ansicht nach, daß wir denjenigen, die diesen Zinnober veranstalten, direkt in die Hände spielen, indem wir hier einen Überwachungsstaat installieren. Die haben doch mit ihren paar Bomben genau das erreicht was sie wollten: wir demontieren unsere Gesellschaft, so wie wir sie kannten, und das in der falschen Hoffnung mit allgegenwärtiger Überwachung Sicherheit schaffen zu können. Natürlich funktioniert das nicht, aber wir haben alle Nachteile zu tragen.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
der_seppel
der_seppel26.12.0616:54
Sodele, habe ja versprochen zu berichten von meinem »Glück«:
Ich habe mein Powerbook wieder. Es war tatsächlich 4 (vier!) Monate bei der Polizei. Da es ein Mac ist, mußten sie es in das LKA schicken, da dort Macs bearbeitet werden.

Natürlich haben sie NICHTS gefunden auf meinem Rechner, doch der Unmut und die Tatsache, daß ich beschuldigt wurde bleibt. Ganz zu schweigen von den finanziellen Auslagen für einen neuen Rechner etc.

Jetzt warte ich auf die Einstellung des Verfahrens. Wie ich dann verfahre weiß ich noch nicht (Also Entschäding etc.). Eigentlich bin ich harmoniebedürftig, also will ich keinen Stress. Allerdings hat sich wohl rausgestellt, daß gar keiner meine IP-Adresse gefälscht hat, sondern sich wohl mit einer SPAM email Adresse von web.de oder gmx.de hat verifizieren lassen. UNGLAUBLICH! Da schreibt so ein Mensch einfach eine falsche email Adresse rein und schwupps kriegt der gehörig Ärger! Ich weiß nicht ob sowas auf grund dieser Tatsachen überhaupt angebracht ist.

Sobald die Sache komplett über die Bühne ist, werde ich mal ausführlicher berichten, bitte versteht manchmal die etwas kryptischen Angaben, will nichts falsch machen.

Gruß
der_seppel

ps.
jethro, bist Du noch da? oder wieder da?
„Kein Slogan angegeben.“
0
Tip
Tip26.12.0617:43
Glückwund zunächst.
Auch wenn es einen schalen Beigeschmack hat und die Erfahrung den Ärger nicht wert ist. Auf jeden Fall hast Du durch die Darstellung Deines Problems bestimt einigen anderen etwas die Augen für die Möglichkeiten der Internetrisiken geöffnet und dafür gehört Dir Dank!
0
ts-e
ts-e26.12.0617:57
gaspode
Mein Beileid.

Da bleibt einem nur der Trost, das ein paar wild gewordene Politiker nun die "Computer Hausdruchsuchung" wollen. Was für sich gesehen auch lächerlich ist, denn bei einer normalen Durchsuchung darf natürlich auch der Computer durchsucht werden. Was ist also der Hintergrund einer solchen Forderung? Absolute Ahnungslosigkeit? Der Versuch Orwell oder die 30er Jahre in den Schatten zu stellen? Ich weiss es nicht.

Macs die nicht durch die Ferne hausdurchsucht werden können, werden verboten, bzw. die Besitzer in Beugehaft genommen bis sie auf Windows umstellen. Die Strafanstalten in denen die Mac-User eingesperrt werden, werden dann "Boot Camps" genannt.

Das sehe ich auch so. Wenn es nicht so traurig wäre, könnte man ja drüber lachen, besonders über Deinen letzten Abschnitt.

„Wenn deine Bilder nicht gut genug sind, warst du nicht nah genug dran. Robert Capa“
0
RSenat26.12.0618:59
der_seppel:
Du tust mir echt leid. Ich verfolge die Situation schon seid Anfang an und ich finde es einfach nur Schade. Die großen schwarzen Schaafe der Tauschbörsen werden nicht gepackt, sondern der kleine Unschuldige Mann.
0
Rantanplan
Rantanplan26.12.0619:26
RSenat

Das ist doch überall so. Wenn du im Kaufhaus eine Tube Zahnpasta klaust wirst du verknackt, wenn du Millionen unterschlägst, mußt du 10% davon zurückzahlen und das Verfahren wird eingestellt. Wenn schon kriminell, dann GANZ groß, denn dann ist die Chance hoch, dabei ungeschoren davonzukommen.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Tigerfell
Tigerfell27.12.0612:39
ein böser mensch hat dein W-LAN innerhalb von vielleicht 3 Std geknackt, also nichtd as ich das auch schon gemacht hätte *pfeif* aber einen PWA schlüssel kann man mit aircrack errechnen wenn man genug daten gescheffelt hat und eine MAC Adresse die ja eine "feste" adresse deiner Netzwerkkarte ist kann man mit ifconfig im terminal ändern und wenn jetzt dein Router die und die IP Adresse zu der und der MAC Adresse zugewiesen hat dann kann es durchaus sein das irgendjemand diene IP Adresse missbraucht hat aber dann bist du nichts schuld weil du dein WLAN ja mit den höchsten mitteln geschützt hast!
=> Wenn jemand deine MAC Adresse angenommen hat und dein Router IP Adressen an MAC Adressen gebudnen hat dann nimmt der böse mensch der irgendwo mit seinem Laptop sitzt und deine MAC Adresse mit Etehreal oder ettercap herausgefunden hat und mit ifconfig geändetr hat auch deine IP Adresse an wenn er sich in dein Netzwerk einloggt!
0
der_seppel
der_seppel27.12.0613:35
thomas
kannst Du das bitte erklären? ich verstehe nicht so ganz was Du jetzt damit meinst.

Wenn man eine emailadresse bei yahoo oder so beantragt, muss man wohl eine andere email Adresse angeben.
Ich hatte mir mal vor gefühlten Hundert Jahren eine SPAM-Adresse bei gmx geholt. Diese habe ich nie benutzt bzw. nie abgerufen.

Und genau diese email hat der »Böse« eingetragen, als seine zweite Adresse. Weil die so ähnlich heißt wie die die er beantragt hat.

Und ich habe meine Adresse etc. bei gmx hinterlegt und schwupps sind sie bei mir.

„Kein Slogan angegeben.“
0
der schneyra
der schneyra27.12.0617:44
*mail an* Das ist echt interessant hier zu lesen.

der_seppel @@ Mein Beileid!
„BAM!“
0
Frank
Frank27.12.0618:03
Hallo Seppel,

hast du dir eigentlich einen Anwalt genommen? Ich glaube nicht.

0
der_seppel
der_seppel20.04.0700:30
Moinsen.
Es gibt Neuigkeiten:
Die Ermittlungen gegen mich wurden (wie erwartet) eingestellt.
Es fällt mir wirklich ein Stein vom Herzen! Unglaublich dieser psychische Druck. Ich habe auch erfahren warum eine Hausdurchsuchung angeordnet wurde: hat nichts mit einer IP Adresse zu tun (war wohl Flaschinformation seitens der Polizei) sondern mit meiner SPAM-email Adresse bei GMX. Jemand hat einen account eröffnet bei yahoogroups und sich verifiziert mit meiner (nicht mehr genutzten) GMX Adresse. Ich hatte schon vergessen, daß ich diese hatte.

Aber eigentlich unglaublich: wenn ich jemand richtig an den Karren pissen will, finde ich seine email Adresse raus, ab ins Internetcafé und schwupp die wupp stehen die Beamten bei ihm vor der Tür.

Ich werde auf jeden Fall auf Schadenersatz pochen (nicht klagen..), da mir ja ein Schaden entstanden ist (Verdienstausfall, Wertverlust des neuen Rechners...).

Eine Anwältin habe ich, das Problem: sie ist nicht wirklich auf zack... Habe mir schon überlegt beim CCC anzufragen...

Naja, wollte Euch das (dicke) Ende nicht vorenthalten.

der_seppel
„Kein Slogan angegeben.“
0
chill
chill20.04.0700:34
schön für dich das es eingestellt wurde, klaro

aber wenn jemand anderes meine emailadresse nutzt, dann muss er ja auch das dazugehörige passwort kennen

man kann zwar absenderadressen fälschen, das weiss ich auch, aber in den untiefen des headers kann man ja glaug ich trotzdem erkennen das der sender gefaked ist, oder?
„MBP M1 256/16 Monterey 12.1 . iPhone 11 128 GB, iOs 15.2“
0
der_seppel
der_seppel20.04.0700:38
chill
schön für dich das es eingestellt wurde, klaro

aber wenn jemand anderes meine emailadresse nutzt, dann muss er ja auch das dazugehörige passwort kennen

man kann zwar absenderadressen fälschen, das weiss ich auch, aber in den untiefen des headers kann man ja glaug ich trotzdem erkennen das der sender gefaked ist, oder?

Quatsch!
Wenn Du einen _neuen_account bei yahoo anmeldest, kannst Du eine _beliebige_ emailadresse als Verifizierung (oder als Alternative) angeben! Da muß man nicht das Passwort der emailadresse kennen.
„Kein Slogan angegeben.“
0
chill
chill20.04.0700:44
achso, jetzt versteh ich

aber bekommt man das passwort für den zugang zu yahoo dann nicht an die angegebene adresse, die ja deine ist? der typ käme also gar nicht erst in yahoo rein und könnte da unsinn anstellen der dich dann belastet. weil er das passwort ja eben nicht hat. ziemlich wirr das ganze.
„MBP M1 256/16 Monterey 12.1 . iPhone 11 128 GB, iOs 15.2“
0
Rantanplan
Rantanplan20.04.0700:44
chill
man kann zwar absenderadressen fälschen, das weiss ich auch, aber in den untiefen des headers kann man ja glaug ich trotzdem erkennen das der sender gefaked ist, oder?

Nein, kann man nicht. Mit Yahoo hat das überhaupt nix zu tun, du kannst beliebige Absenderadressen verwenden. Und im Header wirst du nur den SMTP-Server finden, über den sie verschickt wurde. Wenn man Glück hat noch das HELO bzw. EHLO mit dem sich der Mailclient gemeldet hat. Aber wenn der Absender nicht völlig besoffen ist, sind die einzigen Hinweise die dir bleiben die IP. Und die gibt dir auch keinen Hinweis, kann aber ggf. zum Zurückverfolgen genutzt werden, aber bis es so weit kommt ...
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
der_seppel
der_seppel20.04.0700:54
chill
achso, jetzt versteh ich

aber bekommt man das passwort für den zugang zu yahoo dann nicht an die angegebene adresse, die ja deine ist? der typ käme also gar nicht erst in yahoo rein und könnte da unsinn anstellen der dich dann belastet. weil er das passwort ja eben nicht hat. ziemlich wirr das ganze.

Ja, das stimmt. Deshalb schrieb ich ja auch Alternativ-email. Wirr.

Aber versuch mal bei der Staatsanwaltschaft etwas GENAU zu erfahren... Und, wie gesagt, meine Anwältin ist nicht soo ganz auf zack...

„Kein Slogan angegeben.“
0
Gaspode29.06.0615:41
Nun wäre mal interessant ob die IP wirklich von Dir zu der Zeit verwendet wurde.

Du hast ja vermutlich sicher eine temoporäre von Deinem Provider.

Kannst Du in Erfahrung bringen welche IP Adresse Dir "vorgeworfen" wird? Aber bitte nicht hier posten.

Ist die IP im Bereich Deines Providers? Das wäre mal der erste Gegencheck. Normalerweise kriegst Du an einem DSL DSLAM immer IPs aus dem gleichen Bereich.

Überhaupt würde ich beim Provider mal versuchen gegenzuchecken ob das sein kann.

Wenn einer gegen Dich Anzeige erstattet dann erstatte Deinerseits Anzeige gegen Unbekannt.
0
Gaspode29.06.0616:22
Sicher is ja nix das durch die Luft geht. Aber WPA2 und MAC-Liste, das ist ja das maximum was man tun kann.
0
Gaspode29.06.0616:37
Er könnte in Deinem WLAN eine IP annehmen die Du nicht vergeben hast, oder vielleicht fälschen. Aber ich nehme mal an, Du bist über einem Router (mit WLAN) im Internet.

Somit hast Du eine IP beim Provider und die IP muss auch beim Provider so passen und mit der geht er auch ins Internet. Kann natürlich sein, dass er die irgendwie fälschen kann. Aber da müsste er nicht unbedingt über Dein Netz gehen.

Also: Entweder er war irgendwie in Deinem Netz (WLAN geknackt, PC mit Sicherheitslücke und da Remote rein) oder er kam von ganz woanders und hat Deine IP irgendwie gefälscht. Dritte Variante das Forum wo gepostet wurde hat einen Bug und man kann dort Einträge irgendwie manipulieren.

Ist der Eintrag im Four einfach nur so verwerflich und jeder der die IP hätte wäre damit dran oder richtet sich die Tat gezielt gegen Dich? Das würde ja Täterkreis und ggf. Einfallswege reduzieren.
0
Frank
Frank29.06.0618:59
Zwei Tips:

1. Ruhe bewaren. Man muß dir beweisen, dass du das warst. Du musst nicht beweisen, dass du es nicht warst. Wir sind ja nicht auf Klingon.

2. Anwalt einschalten. Sofort. Mach dir keinen Kopf über die Kosten. Dein Anwalt weiß, wie du Prozesskostenhilfe bekommst. Wenn du Student bist, geh zum Studentenwerk. Die bieten auch eine juristische Beratung an. Die wissen auch, wie der Anwalt für dich kostenlos bleibt.
0
Morannon29.06.0618:59
Was genau ist VDS? Ich kann mir darunter nicht wirklich etwas vorstellen.
0
Morannon29.06.0619:32
Es wird Zeit, dass wir unsere E-Mails nur noch verschlüsselt verschicken.
0
Gaspode29.06.0619:45
So, dem Mail Verschlüsseln sollte man generell zustimmen und so geht's: http://joar.com/certificates/

Wenn man einmal ein kostenloses Thawte Zertifikat hat (oder man rechnet sich selber eins mit der CA von OS X ) kann man loslegen.
0
Jethro02.09.0601:51
der_seppel

Also ein paar kleine fachliche Tips am Rande.

1. Siehe zu, dass Du die schnellst möglichst einen Anwalt suchst und zwar nach Möglichkeit einen der schwerpunktmäßig Strafrechtler ist - Fachanwalt für Strafrecht - und darüber hinaus auch ein wenig Ahnung von Internet etc. hat.

2. Vermeide weitere Kontakte zu den Ermittlungsbehörden, sondern lass das Deinen Anwalt machen er ist der Fachmann, Du der Laie. Ich erlebe es immer wieder, dass die Leute in dem Glauben, es würde helfen mit den Staatsanwaltschaften etc. zu kooperieren, sich selbst richtig rein reiten. Immer dran denken, was erstmal in der Ermittlungsakte steht kriegst so schnell nicht wieder raus. Bedenke auch, dass nur Dein Anwalt Akteneinsicht bekommt.

3. Eine Beschwerde gegen die Durchsuchung bringt im Nachhinein meist herzlich wenig, zumal der Durchsuchungsbeschluss durch eine Richter abgesegnet wurde. Auch wenn es für Dich nicht tröstlich sein dürfte steht zu erwarten, das Du Deinen Rechner erst nach Abschluss der Ermittlungen, also wenn sich das Ganze als heisse Luft entpuppen zurück erhalten wirst.

4. Nochmals ganz eindringlich: Nimm die Sache nicht auf die leichte Schulter. Such Dir unbedingt einen Kollegen, der Dich vertritt, auch wenn's Geld kostet. Der Abschluss einer Rechtsschutz zum jetzigen Zeitpunkt nützt übrigens herzlich wenig, da grundsätzlich eine Wartezeit von 3 Monaten besteht ab Vertragsunterzeichnung, bis die RS überhaupt theoretisch eintritt. im Übrigen ist davon auszugehen, dass die RS eh keine Kosten übernimmt, da die Tat die man Dir im Zusammenhang mit der Beschlagnahme vorwirft eine Tat sein dürfte, die nur vorsätzlich begangen werden kann. In diesen Fällen ist nach den Bedingungen für Rechtsschutzversicherungen - von wenigen Ausnahmetatbeständen z.B. im Verkehrsstrafrecht - generell eine Deckung des Rechtsschutzversicherers ausgeschlossen.

5. Ja ich bin Anwalt, aber ab Montag erst einmal für längere Zeit ortsabwesend und kann Dir leider z. Zt. nicht helfen.

Viel Glück und alles Gute, Jethro
0
Jethro02.09.0601:56
vote with a bulet

Deine Umfrage geht nicht weit genug bzw. ist zu optimistisch:

Das was Orwell beschrieben hat ist gegen die heutige Wirklichkeit kalter Kaffee. Der Überwachungsstaat ist längst Realität. Datenschutz? Aufwachen Jungs und Mädels. Das interressiert spätestens seit dem 11.09 kein Schwein mehr.
0
Gaspode26.12.0617:28
Mein Beileid.

Da bleibt einem nur der Trost, das ein paar wild gewordene Politiker nun die "Computer Hausdruchsuchung" wollen. Was für sich gesehen auch lächerlich ist, denn bei einer normalen Durchsuchung darf natürlich auch der Computer durchsucht werden. Was ist also der Hintergrund einer solchen Forderung? Absolute Ahnungslosigkeit? Der Versuch Orwell oder die 30er Jahre in den Schatten zu stellen? Ich weiss es nicht.

Macs die nicht durch die Ferne hausdurchsucht werden können, werden verboten, bzw. die Besitzer in Beugehaft genommen bis sie auf Windows umstellen. Die Strafanstalten in denen die Mac-User eingesperrt werden, werden dann "Boot Camps" genannt.
0
iBook.Fan
iBook.Fan26.12.0618:43
der_seppel
lass dich da mit den "netten beamten" auf keine diskussionen ein, nimm deine(n) rechner nur unter vorbehalt an (eventuell haben die ja was kaputt gemacht) und kläre mit einem anwalt deine chancen auf schadensersatz (hast du eine rechtschutzversicherung??) auch wäre zu klären wie die wertigkeit einer verfahrenseinstellung ist, ich glaube (ich weiß es nicht) das eine verfahrenseinstellung kein freispruch ist, es also nur bedeutet "wir konnten es ihm nicht nachweisen" du solltest dich da in jedem falle beraten lassen eh du etwas "falsch" machst was du hinterher nicht mehr gerade biegen kannst und auf den kosten eventuell sitzen bleibst...

wünsche dir trotzdem noch schöne rest-weihnachten
0
Gaspode27.12.0612:56
Da hätte ich doch gerne mal eine verlässliche Quelle das WPA mit einem vernünftigen PSK in 3 Stunden zu knacken ist.

WEP ist schon lange unsicher.
0
Thomas27.12.0613:31
der_seppel<br>
Allerdings hat sich wohl rausgestellt, daß gar keiner meine IP-Adresse gefälscht hat, sondern sich wohl mit einer SPAM email Adresse von web.de oder gmx.de hat verifizieren lassen. UNGLAUBLICH! Da schreibt so ein Mensch einfach eine falsche email Adresse rein und schwupps kriegt der gehörig Ärger! Ich weiß nicht ob sowas auf grund dieser Tatsachen überhaupt angebracht ist.

kannst Du das bitte erklären? ich verstehe nicht so ganz was Du jetzt damit meinst.
0
Thomas27.12.0613:45
achso

aber das ist ja der Hammer!
man kann doch in Foren jede beliebige Adresse angeben. Es hätte auch die von Angela Merkel sein können!
oh man, kaum ist man im Zeitalter des Internets angelangt, schon fragt man sich ob man nicht den Stecker ziehen sollte

@ jethro
kannst Du uns vielleicht einen Tipp geben, wie man sich da am besten schützen kann? Es gibt genug Leute, die sich erstmal keinen Anwalt leisten können und den Rechner zum Arbeiten/Lernen brauchen. Für diese wäre es der schnellste Weg zum Bankrot. Was will so einer dann machen?
0
seaside31.08.0620:37
Ich bin zwar kein Gutachter, aber Informatiker und lange Jahre als IT-Chef eines Providers tätig.

Falls Du technisch-fachliche Fragen hast oder Dein Anwalt bedarf nach IT-Rat hat, dann stehe ich Dir gerne hilfreich zur Seite.

Wie schon gesagt, ist es nicht trivial, eine HTTP session mit einer gefakten Adresse so abzuwickeln, dass ein Forums Eintrag entsteht. In halte es für eher unwahrscheinlich, dass jemand Deine Adresse gefakt hat. Wer so viel kriminelle Energie hat, eine vollständige HTTP Session zu faken, der macht es vermutlich um Geld dabei rauszuholen.

Technisch gibt es mindestens folgende Orte, an denen manipuliert werden könnte:

- WLAN Router
--- Fehlende Sicherheitseinstellung oder Bug

- Telefonleitung
--- Jemand könnte sich auf Deine Leitung aufgeklemmt habe, Dein Passwort mitgelesen haben und es dann - spät nachts - für einen eigenen Login genutzt haben
--- Du solltest klären, ob die Dose, die in Deinem Haus zur Aufschaltung Deiner Telefonleitung genutzt wird, öffentlich zugänglich oder manipulierbar ist. Beweisphotos machen.

- Rechner
--- Du könntest ein manipuliertes Programm genutzt haben, welches Tastendrücke oder Bildschirmphotos gesammelt und dann weitergeleitet hat

- Software des Forums
--- Die Forumssoftware könnte manipuliert worden sein

- Provider
--- Beim Provider könnte Deine IP-Pakete ausgelesen worden sein
--- Beim Provider könnte jemand - ohne Wissen des Providers - einen Router manipulier haben
--- Beim Provider könnte jemand über z.B. einen Rootserver Zugang zu einem anderen IP-Netz erlangt haben und dann gefakte Pakete gesendet haben

Ich halte es - aus technischer Sicht - für ausserordentlich schwierig, einen klaren Beweis zu führen, dass Du für das Problem verantwortlich zu machen bist. Es könnte z.B. auch jemand bei Dir eingebrochen sein und Deinen Computer genutzt haben.

Du hast sicher schon geklärt, ob Du für die besagte Zeit einen Zeugen auftreiben kannst, der beeiden kann, dass Du ganz woanders warst. Falls nicht: Auf die Suche gehen.

Allgemein hier der Hinweis, dass ein Firma automatisiert P2P Nutzer finden kann und dann auch automatisisiert Anzeige erstatten kann. Es ist mindestens ein Fall bekannt, in dem auf diese Art und Weise mehrere 10.000 Anzeigen erstattet wurden. Es ging wohl um Menschen, die ein Computerspiel per P2P geladen haben.

Allgemein würde ich übrigens auch den Chaos Computer Club ansprechen.

Zudem könntest Du den Datenschutzbeauftragten Deines Bundeslandes um Hilfe bitten.
0
seaside31.08.0622:35
rupa<br>
also soweit ich das weiß besteht zumindest eine theoretische Möglichkeit eine Absender IP-Adresse zu fälschen:
http://de.wikipedia.org/wiki/IP-Spoofing

Wir in dem Artikel zu lesen ist, würde das HTTP reponse Paket an die gespoofte Adresse geschickt werden. Insofern müsste mindestens einmal die reale Absenderadresse genutzt worden sein, bevor eine illegale geloggt wurde.
0
seaside31.08.0622:36
der_seppel<br>
seaside:
DANKE DIR!
Ich kome gegebenenfalls gerne drauf zurück.

OK, poste dann einfach einen Beitrag. Email ist an
0
RAPMANkev01.09.0601:01
Habe alles durchgelesn, und fühle mich jetzt irgendwie
ein ganz klein wenig unsicherer mit der Sicherheit des Macs
0
seaside01.09.0602:07
rupa<br>
der_seppel
... willst Du Deinen letzten Satz mal näher erläutern wie das machbar ist?

ich denke wenn man nach Stichworten wie "anonymous proxy" googelt findet man genug Informationen um sich ein Bild von dieser "Industrie" zu machen.

Ein anonymer Proxy hat nix bis wenig mit dem beschriebenen Problem zu tun.

Spoofing könnte nur dann funktionieren, wenn der 'hacker' im internen Netz des Providers wäre und auf die inside Ethernet Ebene zugreifen könnte. Dies würde auf eine schlechte Infrastruktur deuten.

Anonymisierungsdienste sind an sich sinnvoll. Auch der Datenschutzbeauftragte von S-H sieht dies so und arbeitet an A.ON mit: http://www.datenschutzzentrum.de/projekte/anon/index.htm#einf

Das AN.ON Projekt nutzt JAP: http://anon.inf.tu-dresden.de/ , welches auch für Macs verfügbar ist.


0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.