Anzeige

Am Puls von Microsoft

Anzeige

Diskussion Leben mit PRISM, TEMPORA und anderen Schnüfflern...

AW: GnuPG-Cloud-Test Aufruf!

Hi pink96,

Hi MacSeal und alle hier
ich habe keine Cloud und weiß auch nicht wie ich zu deiner komme um da was hin zu schicken und wie man dass macht. Und mein kleines Päckchen möchte ich auch abholen

Arrghh :motz, Du brauchst keine Cloud für diese Übung!!!

Das Packet mit Deinem Päckchen drin wird in meine Cloud gelegt und ich werde hier den Link zum Packet bekannt geben.

Inzwischen ist der Thread etwas unübersichtlich geworden. Mein Vorschlag wäre, die Postnummer mit anzugeben wenn sich etwas auf vorherige Posts bezieht.

Volle Zustimmung!
Anscheinend ist die Forum-Software doch sehr beschränkt um eine saubere Baumstruktur entstehen zu lassen.
Also wo man sehen kann 'wer wem, worauf' geantwortet hat, wenn auf einen bestimmten Beitrag geantwortet wird... ungefähr so
Screen shot 2013-08-01 at 3.29.07 PM.png oder so: Screen shot 2013-08-01 at 3.42.26 PM.png

aber nicht so: Screen shot 2013-08-01 at 3.45.21 PM.png

In diesem Fall weis keine Sau mehr auf welchen Beitrag die jeweilige Antwort geschrieben wurde weil es so aussieht als ob die alle eine Antwort zum Ur-Beitrag sind... :kotz

Aber lies noch mal hier nach: #144

Den Cloudtest.zip und den Schlüssel (Hansguckindieluft) habe ich gefunden und runter geladen. Ich kann ihn aber nicht öffnen.

Nach dem Lesen von #144 solltest Du dazu aber auch keine Fragen mehr haben.

Aber OK noch einmal:

Den öffentlichen Schlüssel eines anderen brauchst Du nur wenn Du an Ihn verschlüsseln willst!

Wenn Dir jemand etwas schickt braucht er Deinen öffentlichen Schlüssel!

Ist etwas nicht auch mit Deinem öffentlichen verschlüsselt, dann ist es nicht für Dich und Du bekommst es auch nicht entschlüsselt.

Dein privater/geheimer Schlüssel dient Dir zur Entschlüsselung für Sachen die für Dich bestimmt sind.


Lass mich jetzt das Packet packen.
 
Anzeige
ot:

@MacSeal:
:geknickt hab ich was falsch gemacht?? Das tut mir ganz arg leid!! :tränen

Aber!!! und das ist jetzt nicht mehr ot:
Gerade das, was Du eben aufführst, ist meiner Meinung nach die Grundlage dieses gesamten Threads und der Problematik der Berechnung und Überwachung! Diese von Dir monierte 'Kleinigkeit' zeigt den Grundkonflikt auf: Da es die Möglichkeit einer umfassend berechenbaren Ordnung durch den Computer gibt, was, wie Du ja selbst zeigst, ungemein praktisch, übersichtlich und komfortabel ist, sollte man sich an diese Ordnung halten, damit alle was davon haben (pink96 macht ja auf die Unordnung und die kommunikativen Schwierigkeiten aufmerksam). Um nun diese Ordnung einzuhalten, müssen wir uns alle ordentlich und berechenbar nach den Möglichkeiten der Programmierung verhalten. Zum einen muss ich mich der Ordnung des Computers anpassen, zum anderen muss ich mich damit berechenbar machen. Tue ich das nicht, wie Du ja zeigst, verhalte ich mich 'asozial' und verdächtig. Gerade Dein unschuldiges Beispiel zeigt die ganze Crux, die m.E. nach systemisch ist.
Es wäre doch auch denkbar, dass man die Beiträge, auf die man sich bezieht, selbst verlinkt (umständlicher) oder vielleicht gibt es noch Möglichkeiten, die ich noch nicht kenne.
Jedenfalls zeigt Deine Klage und ihre öffentliche Dokumentation, die ja ein Ausschnitt aus einer Aufzeichnung ist und nun zur Darstellung von 'Fehlverhalten' hergenommen wird, meiner Meinung nach genau das, worum es geht: Berechenbares Verhalten im Sinne von Ordnung und Nachvollziehbarkeit.
Danke für das schöne Beispiel MacSeal.

Edit: Ich habe dazu hier noch einmal etwas grunsätzlicher ausgeführt: Kommentar 16
 
Zuletzt bearbeitet:
Wenn ich Gitter an meine Fenster baue und der " scharfe " Wachhund im Hof patrolliert was dann!
Jeder weiß, hier ist was zu holen.;)
Wenn ich etwas " verschlüsselt " sende, da ist was zu holen!
Wozu ein Tresor?
Alles was der " Sicherheit " dient macht ja auch verdächtig.
So jedenfalls die Logik der Überwacher.
Die Technik ist dazu in der Lage das alles aus zu hebeln.
Also muss ich nicht gegen Windmühlen kämpfen.
Ich kann auch nicht die Welt oder die Menschen ändern, sondern nur mein " Verhalten ".
Setz dich auf eine einsame Insel und schaue nach oben zu einer Palme.
Wahrscheinlich hängt da eine WEB-CAM.
An jeder Straßen Kreuzung, Haltestelle, Bahnhof hängen die.
Ist doch nicht schlimm mal zu schauen was da die andern machen.
Nur so!
Wenn er aber selbst im Fokus dieser Kamera auftaucht, Oh weh.
Wie können die meine Privatsphäre.......
Denkt mal drüber nach! :smokin
 
Hi all!
Weil hier im Thread viele Videos sind die einen selbst wegen der ganzen Überwachungen, ohnmächtig und machtlos erscheinen lassen, habe ich das kleine Video von pixa "The God" hier eingestellt. Sozusagen als positiven Kontrapunkt. Im Hinblick auf unser Thema möchte ich es "The NSA" nennen.
Have fun!
Pixar - The God - YouTube
 
Reinhold,

Wenn ich Gitter an meine Fenster baue und der " scharfe " Wachhund im Hof patrolliert was dann!
Jeder weiß, hier ist was zu holen.
Wenn ich etwas " verschlüsselt " sende, da ist was zu holen!
Wozu ein Tresor?
Alles was der " Sicherheit " dient macht ja auch verdächtig.
So jedenfalls die Logik der Überwacher.
Die Technik ist dazu in der Lage das alles aus zu hebeln.
Also muss ich nicht gegen Windmühlen kämpfen.

Meine Fresse Reinhold, wenn Du das wirklich glaubst... :auslachen


Wer nicht gegen Windmühlen sondern gegen den richtigen Feind kämpfen will, schließt zuerst das Visier und nimmt den Schild hoch um dann den todbringenden Speer auszurichten um mit ihm zuzustoßen!

Nur dumme und obrigkeitshörige Schafe wählen ihre eigenen Schlächter selber!

Ich gehe davon aus das Du das Video Überwachung noch nicht gesehen hasst.


Für Dich zum gründlichen Nachdenken und wenn es dir möglich ist, dann versuche es in den aktuellen Kontext zu setzen!

„Als die Nazis die Kommunisten holten, habe ich geschwiegen; ich war ja kein Kommunist.
Als sie die Sozialdemokraten einsperrten, habe ich geschwiegen; ich war ja kein Sozialdemokrat.
Als sie die Gewerkschafter holten, habe ich geschwiegen; ich war ja kein Gewerkschafter.
Als sie mich holten, gab es keinen mehr, der protestieren konnte.“
- Martin Niemöller

So, jetzt kümmere ich mich wieder um die, die das Visier schließen und den Schild hochnehmen wollen.


Oh, just one more thing...

Bildung/Wissen schadet nur dem der das nicht hat!​


Solte ich Dich missverstanden haben bitte ich um Entschuldigung!
 
Zuletzt bearbeitet:
Zweiter Cloud-Test

G'day,

pink96
Elloh
Frankie0815


Für Euch gibt es ein Weihnachtspaket mit persönlichen Päckchen darin wie weiter oben beschrieben.

Einfach runterladen und entschlüsseln.

Den Inhalt könnt ihr gerne hier bekanntgeben.

Cheers
 
Zuletzt bearbeitet:
So "ernst" scheint man mit diesem Thema hier nicht umzugehen, ist evtl. auch gut.;)

Aber hier mal ein Vision, die 25 Jahre alt ist.

 
Du hast den ersten Teil meines Post aus dem Kontext des Restes gerissen:

Es stellt sich doch die Frage wer den Umgang mit den Datenmassen kontrolliert.
Wenn " wir " die bewusst oder unbewusst liefern
Noch mal:
Ich kann nicht die Kontrolleure ändern, sondern nur mein Verhalten.
Wenn ich wie " deiner Meinung " nach das Visier runter klapp und losstürme habe ich nur noch einen Tunnelblick.
Sehe nicht mehr was rechts und links geschieht.
Ich erinnere da nur an Don Quichote.
Du nutz Google oder eine andere Suchmaschine:
Wenn der Google-Algorithmus eine Suchanfrage beantwortet, wertet er Riesenmengen von Suchanfragen aus, um daraus auf die für den Nutzer relevanteste Webseite zu schließen.
Auf ähnliche Weise können Computer Krankheiten diagnostizieren oder aus Daten Massen Personen mit kriminellen Absichten herausfiltern.
Nicht immer aber sind größere Datenmengen qualitativ besser als repräsentative Stichproben.
Am Ende entscheidet also der Mensch was von belang ist oder nicht.
So wie du dir dann das aus den Ergebnissen von Google rauspickst was du brauchst.
Computer können alles beantworten, alles lösen, wenn man sie nur mit ausreichend großen Datenmengen füttert.
Die Menge der 2013 gespeicherten Informationen wird auf 1200 Exabyte geschätzt.
Das entspricht einer Zahl mit 22 Stellen.
Je größer die Datenmengen, um so zuverlässiger werden die Vorhersagen.
Wenn du also Daten lieferst und Informationen , wunderst du dich noch das die genutzt werden, egal in welcher Form.
Also muss ich nicht bei den Kontrolleuren ansetzten, sondern da wo die herkommen, bei dir!
Sonst ist das ein doktern an Symptomen!

Schon was von ( Big Data ) gehört?
Die Tyrannei der Algorithmen.
Google und Facebook sind Big Data in Reinkultur.
"Big Brother" war gestern.
DER SPIEGEL 20/2013 - Die gesteuerte Zukunft

PS,
# Und schau in meine Signatur! :smokin
 
Zuletzt bearbeitet:
Reinhold,

Wenn du also Daten lieferst und Informationen , wunderst du dich noch das die genutzt werden, egal in welcher Form.
Also muss ich nicht bei den Kontrolleuren ansetzten, sondern da wo die herkommen, bei dir!
Sonst ist das ein doktern an Symptomen!

Daten vermeiden damit die Schnüffler nicht so viel sammeln können ist (deutschtypisches) Duckmäusertum!

Um keine Symptome sonder Ursachen zu bekämpfen muß man die im wahrsten Sinne des Wortes mit den Mistgabeln an die Bäume nageln, die für die Spitzeleien verantwortlich sind.

Die Verschleierung der eigenen Daten kann nur der erste Schritt sein um den Pennern erst mal das 'Auswerten' zu erschweren oder unmöglich zu machen.

Wenn sich jemand dazu berufen fühlt die Konsistenz seines letzten Stuhlganges anderen bekanntzugeben dann mag das vielleicht nicht die feine Art zu sein, aber immer noch das 'Privatvergnügen' desjenigen der meint das tun zu müssen - basta.

Alle Klarheiten beseitigt - EOD
 
:) @Zusammen
omg....
da hatte ich mich doch gefreut ein kleines vorgezogenes Weihnachtsgeschenk zu erhalten, bezogen auf den Post #167 hier im Thread und dann dieses tolle Bild erhalten :eek:
images.jpeg
....worüber ich mir nun den Kopf zerbreche, was die Aussage dazu bedeuten soll(te), sofern denn eine hinein interpretiert werden beabsichtigt war :unsure:...egal
Wichtig ist, dass aus diesem Test Weihnachtspaket jetzt ersichtlich ist, einer Gruppe verschlüsselt Inhalte zusenden zu können, wobei innerhalb dieses GruppenPakets dann wiederum nur derjenige mit passendem privaten/geheimen Key, sein eigenes Paket raus extrahieren kann. Sehr guter Test, danke MacSeal.

LG
 
So viele Mistgageln gibt es nicht um die alle anzunageln.
Wo hab ich was von vermeiden geschrieben?
Du bist verantwortlich wie und was du von dir preisgibst.
Wenn du meinst deinen ( Scheiß ) preiszugebenen.....
Mit Phrasen und Sprüchen kommen wir da nicht weiter.
Wie willst du da die Leute überzeugen das es dir ernst ist mit dem annageln.
Gesagt ist das schnell, aber wenn`s dann dazu kommt:

Mistgabel:
Sie steht für Kämpfe zur Aufbesserung des Vermögens und für schwere körperliche oder geistige Arbeit.
Werden Sie von jemand mit dieser angegriffen, haben Sie persönliche Feinde, die Ihnen ohne Skrupel Schaden zufügen.
Überwachung: Falsch gegoogelt, schon kommt Polizei - WinFuture.de
Google unbesorgt weiter!:smokin
 
Sehr guter Test, danke MacSeal.

No worries.

Ich kann bestätigen das pink96 das persönliche Päckchen auch geöffnet bekommen hat.

Allerdings muß ich mich auch hier dafür entschuldigen das ich es an Qualität hab mangeln lassen.

So habe ich vergessen dem Zipper zu sagen er möge doch bitte alle OSX-speziefischen Sachen wie die ".$xxx" files wie '.DS_Store' herausfiltern und auch einige Text-files sind nicht im für Windows maulgerechten Format gespeichert worden - Sorry

Elloh, pink96 hatte echte Schwierigkeiten die Sachen via rechts-klick zum entschlüsseln zu bewegen.
Auch ich mußte feststellen das die Umsetzung in Win7 einfach eine Katastrophe ist.

Der Hammer ist, das in einem im Käfig (VM) laufendem XPP-SP3 das ganze perfekt läuft und das lediglich nach einer Komplettinstallation (alle Packete) von GPG4Win - GpGEX ist wohl fürs funktionieren verantwortlich.

ScreenHunter_01 Aug. 02 20.37.jpg ScreenHunter_03 Aug. 02 20.52.jpg

Vielleicht nimmst Du Dich dieser Sache für Win7 ja noch mal an. pink96 wäre Dir bestimmt dankbar dafür.
 
ot:
übermittelter Hilferuf von pink96 gelesen ;)


:) @MacSeal
ich gebe dir recht, mit GPG4Win ist es eine schlichte Katastrophe und nur mit Mühe machbar unter Win7, keine Ahnung woran das nun genau liegt :unsure:s....doch was soll´s, ist ja derzeit das Programm der Wahl, also los geht´s. :) ebenfalls @pink96 und ebenfalls all Jene, welches gleiches Problem damit haben.

Wenn das betreffende File auf dem Rechner gespeichert ist, per Rechtsklick anwählen > Öffnen mit > Standardprogramm auswählen > zum Programmpfad der GPA (gpa.exe) hangeln, welcher dieser auf einem 64bit System ist:
C:\Program Files (x86)\GNU\GnuPG\gpa.exe
diese gpa.exe anwählen > Haken gesetzt lassen bei "Dateityp immer mit dem gewählten Programm öffnen" und bestätigen. Daraufhin geht der Dateimanager der GPA auf (zukünftig immer bei diesem Dateityp).
Entschlüsseln anwählen
GPA - Files entschlüsseln.png
(muss zumindest das erste Mal sein, danach scheint dies nicht mehr gefragt zu werden :unsure: - mal sehen.
Dieses "Entschlüsseln" geht über zwei Wege, da der Button nicht immer bei mir funktioniert(e), schreibe ich das gleich auch mal mit auf.) Erster Weg ist der Button, wie erwähnt, sollte der nicht wählbar sein > dann oben in der kleinen Menüleiste > Datei und im Folgefenster dann "Entschlüsseln" wählen. Dies klappte zumindest immer. Dadurch poppt die Passphrase Abfrage auf, welches dein Passwort - (deines persönlichen geheimen Keys) erfordert. Eintippen > Enter. (Zwecks speichern des Passwortes:unsure:s Dieses bleibt anscheinend im Cache oder so was, für eine gewisse Zeit zumindest zwischengespeichert und muss nicht immer gleich wieder erneut eingegeben werden. Temporär eben. Die Einstellungen dazu, hab ich bisher noch nicht gefunden, um zB dieses temporäre Zeitfenster zu ändern oder gar ganz abzuschalten :unsure:) Zumindest war ohne Neustart des PCs nach einer gewissen Zeitspanne die Passphrase wieder erforderlich, obwohl selbes Testfile nutzte wie zuvor (y)
Ist dies einmal vorgenommen worden, sollte zukünftig generell ein .gpg File mit diesem Dateimanager der GPA geöffnet werden, bei bloßem Anklicken des Files selbst...also ohne Kontextmenü und weiteren Einstellungen...lediglich die Passphrase
GPA Passphrase.png
natürlich steht da dann euer eigener geheime Key, resp in Bezug auf die Passphrase.
wird in gewissen Zyklen, erneut abgefragt werden, wenn eine Datei/Ordner entschlüsselt werden soll.

Im selben Ordner, wo sich auch der Ausgangsorder dieses gpg File zum entschlüsseln abgespeichert befand, ist dann das extrahierte File abgelegt.

LG
 
Zuletzt bearbeitet:
OT:
Der Übersicht wegen, schreibe ich dies als neuen Post :rolleyes: und beziehe mich damit als Ergänzung auf meinen vorherigen Post #177


@all :)2
Die gute Nachricht vorweg, Kleopatra kann man überreden, sofern es auf dem Win7 64Bit PC nicht läuft, doch gnädiger Weise bei Bedarf tätig zu werden....in den Eigenschaften der Verknüpfung von Kleopatra kann man dem Programmfuzzel dann doch auf die Sprünge helfen ......also > Rechtsklick auf das Kleopatra Icon > Eigenschaften > Reiter "Kompatibilität" den Haken setzen mit dem Punkt : WinXP SP3 > Übernehmen > und mit OK abspeichern. Sollte dann so aussehen
Kleopatra Kompatibilität.png

Die schlechte gleich zum Haareraufen hinterhergeschoben :eek:...ich hab keine Ahnung wie es bei pink96 oder Frankie0815 aufm PC aussieht mit der Kontextmenüerweiterung von GPG4Win. Bei mir war und ist diese Erweiterung nicht vorhanden, deshalb auch die oben beschriebene Entschlüsselungsmethode, die nicht mal ansatzweise dem entspricht, als wenn man diese Krypto-Erweiterung im Kontextmenü als kaskadiertes Menü nutzen kann/könnte. Die Bestätigung dessen das es nicht nur bei mir nicht funzt & weshalb dies derzeit noch so ist, ist hier nachzulesen. Auf 64er Systemen läuft die Einbindung dieses Konextmenüs einfach (noch) nicht :geheule
Genauer:
Systemvorausetzungen

Gpg4win ist lauffähig unter Windows XP, Vista und 7. 32 und 64bit Systeme werden unterstützt.

Das Outlook-Plugin GpgOL ist kompatibel mit Microsoft Outlook 2003 und 2007. Outlook 2010 wird nicht unterstützt.

Wichtig: Das Windows-Explorer-Plugin GgpEX funktioniert derzeit nur auf 32bit Windows-Systemen. Eine 64bit-Erweiterung ist in Arbeit. Unter Windows 64bit lassen sich alle Datei-Kryptofunktionen von GpgEX jedoch alternativ über das Datei-Menü von Kleopatra ausführen (z.B. Datei > Datei signieren/verschlüsseln).

Wie MacSeal bereits korrekter Weise schrieb, ist dieses GgpEX, welches man ja in aller Regel auch mitinstalliert, eben für diesen Kontextmenüeintrag verantwortlich. Als Bestandteil der Installationroutine von GPG4Win.

Wenn die Entschlüsselung eines Files/einer Datei mit der oben genannten Methode über die GPA nicht zu machen ist (bei meinen ca 10 Versuchen damit hatte ich es nur 1x geschafft ein File korrekt zu entschlüsseln....blödes Programmteil :grr), sollte man sich Kleopatra separat aufrufen und dort über "Datei" in der Menüleiste, ebenfalls ein File/eine Datei entschlüsseln können. Man muss sich dann ebenfalls mühsam zum ablegten verschlüsselten File hangeln....teste ich noch aus & ergänze dann hier direkt.

Zu guter Letzt dazu noch:
Dann hoffen wir (hoffe ich) mal auf ein schnelles erfolgreiches Ergebnis der Arbeit daran. Wäre echt gut. Denn auch mit GnuPT und vorhandenem notwendigem PlugIn dazu, welches ich in der Hauptsache zu dieser Verschlüsselungstechnik nutze und auch weiter nutzen werde, ist kein Kontextmenü nutzbar.

LG

Nachtrag Kleopatra
Dreimaliger Test > dreimal erfolgreich (y)
Kleopatra_File entschlüsseln.png
Daraufhin erfolgt die Passphrasen-Abfrage
 
Zuletzt bearbeitet:
Zusammenfassung

All,

ZUSAMMENFASSUNG

Hier wurde nun lang und breit über die Möglichkeiten des eigenen Schutzes vor Bespitzelungen geschrieben.
Es ist klar das all das hier Erwähnte nur die erstern Schritte sein können und unter passiven Schutz einzuordnen ist.

Aber es ist wie beim Boxen, gewinnen kann man nur aus einer guten Deckung heraus.



Vielen Dank an:

Elloh für die konstruktiven und wertvollen Beiträge :applaus (y)

pink96 und Frankie0815 für das eiserne Durchhalten bezüglich der GPG-Problematik und den erfolgreich duchgeführten Tests (y) (y)

So ziemlich alles was jetzt folgt wurde weiter oben in diesem Thread diskutiert.

1. Computer / Betriebssystem

- ständige Wachsamkeit in Bezug auf Viren, Trojaner, Würmer etc. und deren Entfernung
- Überwachung der laufenden Prozesse (Task Manager) um ‘Spione’ aufzuspüren (Keyloggers etc.)
- nur vertrauenswürdige Software installieren (Hash-Check; source code laden und selbst compilieren)
- auf Bootstrapping-Problem achten!!

2. Netzwerk / Internet

- Installation eines ‘Türstehers’ zur Überwachung wer oder was mit wem telefonieren will
Ein LittleSnitch für Windows sozusagen:

Screen shot 2013-08-03 at 11.40.59 PM.png Screen shot 2013-08-03 at 10.08.10 PM.png

und / oder​

- Die hosts aktuell halten

- Überwachung des Netzverkehr des Computers mittels WireShark von einem anderen Computer aus.

- Kali Linux (Nachfolger von BackTrack Linux) für Penetrationstests (WhireShark ist included)



a) Social Media (Facebook, Twitter, usw.)
- Selbstdisziplin! (Alles was Du schreibst kann und wird gegen Dich verwendet!)

b) Surfen
- Anonymisierung
- https
- Proxi Server (ständig aktuelle Liste)
Ergebnisse vor/nach Proxienutzung kontrollieren: Meine Position

- TOR


c) Telefonieren (Skype) / chatten
- Alternative wie TeamViewer benutzen
(Proof of Concept - durchgeführt Mac <--> Win7U64)

d) Cloud
- die eigene aufsetzen
- bei Nutzung von Dropbox, iCloud, (Sky)Drive etc. niemals unverschlüsselte Inhalte hinterlegen (Tests wurden hier erfolgreich durchgeführt!)

- Keine Anwendungen verwenden die ohne Fragen in die Cloud speichern wollen

e) Email
- keine Web-mailer benutzen und schon gar nicht eigene Kontackte (Adressbuch) dahin hochladen
- Mails grundsätzlich verschlüsseln und signieren
- Für Empfänger ohne GPG-Verschlüsselung jede Mail signieren


3. Verschlüsselung

- GPG4Win installieren und nutzen
- starke/große Schlüssel benutzen (RSA 4096 bit)
- die stärksten Hashfunktionen einstellen siehe: GPG4WinAddManual
- den eigenen/privaten Schlüssel behüten - das ist der schwächste Punkt

- Festplatten / Partitionen verschlüsseln --> TrueCrypt
- keine vom Hersteller des Betriebssystems angebotenen VerschlüsselungsTools verwenden (hier ist ganz besonders Microsoft gemeint!!!, auch wenn es den Fanboys wehtut :D)


4. Allgemein

- Niemals entmutigen lassen
- Nicht auf die klugscheißenden, dummen und naiven selbsternannten Wichtigmänner hören die immer gerne behaupten “das das ja sowieso alles nichts bringt” :kotz

Nach meiner Meinung gehört ein Thema wie dieses nicht an/auf einen Stammtisch sondern eher in eine Rubrik Systemsicherheit, nun ja...

Tja, das wäre es wohl für den passiven Schutz der Privatsphäre - Ich danke für die Aufmerksamkeit.


Also ich würde sagen: :themadurch



Anyone ready for round two - How to piss of all the spy bastards big time?

Kleiner Vorgeschmack:

ATTENTION NSA and all you other MF's!

Analyse this:

:doppeleff
cw8pzQEifC5i5gm7CNWvwQRapYd9zvLWlV7vzXkC7KfA7/Aj84x/3g/tYln56aqy
kRr92vjrxC3XxZ+syr+ch3Tu/7kqFqPjYLNKM9gDKwcDaZtcn7hT15CUd2Rf8X4/
/G5+lH+oOqM, LABLINK, USACIL, USCG, NRC, ~, CDC, DOE, FMS, HPCC, NTIS, SEL, USCODE, CISE, SIRC, CIM, ISN, DJC, SGC, UNCPCJ, CFC, DREO, CDA, DRA, SHAPE, SACLANT, BECCA, DCJFTF, HALO, HAHO, FKS, 868, GCHQ, DITSA, SORT, AMEMB, NSG, HIC, EDI, SAS, SBS, UDT, GOE, DOE, GEO, Masuda, Forte, AT, GIGN, Exon Shell, CQB, CONUS, CTU, RCMP, GRU, SASR, GSG-9,WFDAtpgQtgElem9EuQpO+AtbYpqTq1+VtNBVp8EslBz2lSYNQDSWT
bn0QEXCw6+CeuUzaE6k1X69Z4F5LqC3+VE9mB4RFNcC+hhvwkJ5HtTj6qu4m1/jg
xHR+anAK0L5Zf3WeHrDFOpIamw2pNGk67smvY94sR3iNknwWxNVRRa7xC0D9sanz
kCid/r+nOub34p6vZGar14t1M6u0/h49WAxlSgKRsOppr3IfRTHfnSEbAWRa+3a/
Le1EaJYzDdm18p4H7pnhEEKf+Q/w4Z7ZHjZaLA/01MEZC/j5XPkle1WQBc2kTibF
o+giXdE49MS033tlkZnWeZ2XtML/FChtMH7spfR67qD0Dc2qB2gyltIw0LLKghvS
6QH9T9ojyNdjihad akhbar WAAF anthrax Snowden Quetta ll-series abpept Thai-H gun
Wiesbaden-Erbenheim Griesheim 214.40.195.82 Quran MDMA Bitcoins
Ami go home, fast. Khowst ll-series Thai-H 140.154.0.0/16 turupeta RPG-7
small pocks mossad MAD BND nine eleven RAF Guantanamo
Assange Wikileaks Büchel Cuba ss20 Stasi-cdU-csU Shanghai
Waihopai, INFOSEC, InfojkWXvgIYIegj7nm+0U30vBNYsLlKlE8pR0hrqENya6gbik1Sugocim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, MI6, 757, Kh-11, Shayet-13, SADMS, Spetznaz, Recce, 707, CIO, NOCS, Halcon, Duress, RAID, Psyops, grom, D-11, SERT, VIP, ARC, S.E.T. Team, MP5k, DREC, DEVGRP, DF, DSD, FDM, GRU, LRTS, SIGDEV, NACSI, PSAC, PTT, RFI, SIGDASYS, TDM. SUKLO, SUSLO, TELINT, TEXTA. ELF, LF, MF, VHF, UHF, SHF, SASP, WANK, Colonel, domestic disruption, smuggle, 15kg, nitrate, Pretoria, M-14, enigma, Bletchley Park, Clandestine, nkvd, argus, afsatcom, CQB, NVD, Counter Terrorism Security, Rapid RemNvKidsrP3I/lQMZkJ4p413e8ZwA7ag1savmpoNwPQs5bNwdtJqVpR4Qfb9
4KTe5uzCUn1Sr7StKiKZYGrWoP3em1BQTjIcWFn9V9orZEaRM/HMe+l/L1bpQUvf
iz3ZzbFMo+BnaN6mGY7pTHDrBx5yUjDDnqlC0k5YXjuBd/YWvib0bV+6eowJmNHt
vtugqDAOUdc/iSVPrrQyHJQcCn95hGG8GZnlTMbgotGCZLkr6dW4MLA5EEGpxUjm
1VbePnT//El2tKbRC+0ClCoIbQxXyYcMeAnItNU45FCLPeAxGPFYUop+Ihv6yLOb
d+iKN3BT1xB9zzs8TOervtztitncNaamU+i6DffaCmYQ9oGSju7lphp3p7ozXu88
HY4q49RyJRU8ljlhrSo7UpKAqM5Gx6CHPpFH3dpJhv56jreaHWNk
:doppeleff
 
Zuletzt bearbeitet:
Hallo,
schade, ich finde das dieses Thema sehr wohl auf einen Stammtisch gehört.
Treffen sich doch Menschen aus verschiedenen Interessen, Kulturen, Ansichten und unterschiedlicher Bildung.
Wenn Jemand das Thema weiterführen möchte, ich bin dabei, gern unter neuer Überschrift.

LG
 
Anzeige
Oben