Forum
Tipps
News
Menu-Icon

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button
Bei den meisten Büchern stehts sogar direkt drin, Kopien - auch auszugsweise - ohne Genehmigung verboten. Das ist ziemlich eindeutig. In der Praxis wird das nicht verfolgt, wenn du nur für deine eigenen Unterlagen was kopierst. Im Gegensatz wenn du es veröffentlichst, das ist auf jeden Fall ein Vergehen.

Zu 3. Du glaubst wirklich die haben ihn noch nicht lokalisiert? Die wissen ganz genau wo der ist. Ein paar mal haben sie ja versucht ihn zu fassen. Aber die haben auch Gegenspitzel in ihren Reihen. Und die Familie BL ist sehr reich und einflussreich (Öl) in Amerika. Ein Schelm, wer das im Zusammenhang sieht. Bush redet mit gespaltener Zunge.

ich sag nur Steganos
is nich schlecht das Teil

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

verstehe, dann wird die geschichte in den uni-bibs also lediglich toleriert, es ist aber nicht legal und somit findet de jure ein permanenter von den unis bewußt in kauf genommener und sogar gepushter (kopiergeräte in den bibs) rechtsbruch in den bibs statt.. wieder was dazugelernt..

die amis haben ihn de facto nicht lokalisiert, sie kennén nur seinen ungefähren aufenthaltsort in dem pakistanischen tribal-ares in grenznähe zu afghanistan. saddam hussein hatte auch ne menge kohle und zudem noch so gute connecs zu den amis, daß sie sogar sein militär inkl. c-waffen aufgerüstet haben - hatalles nix genutzt. da sind die amis schon konsequent: für ordentlich schlagzeilen in den medien ist man bei freund/feindüberlegungen recht flexibel.. dann heißts sinngenäß: es war heiß solange es gedauert hat, danach wars das. oder wie auch so schön heißt: wer die usa als freund hat, braucht keine feinde mehr..  ;) und übertragen auf unser konkretes internet-bsp.: wenn die leutz lediglich rauskriegen, daß irchendjemand in berlin was aus dem netz saugt: damit könnt ich leben.. ;-) dennoch geb ich dir recht: george w. redet mitgespaltener zunge.. vielleicht checken das sogar manche neo-konservativen in den usa.. seine populariutätwerte sind jedenfalls die niedirgsten, die ein scheidender us-präsi je gehabt hat (tricky-dicky wohl inkl.)

offen bleiben die fragen:

A. mit youtube vs. movie.to..
B. wie hochder aufwand ist ne fake-id zu entschleiern bzw. wie das eigentlich konkret funktionackelt (bitte so formulieren, daß ich das auch versteh)

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

@dermagaapopel: bist du so nett und schreibst was zu dem teil? klingt interessant..

Das Programm kannst du zb so einstellen das es alle 2sek deine ip wechselt, so schnell findet dich da keiner, wenn dich jemand sucht XD. Musst mal danach Googeln da giebts verschiedene Varianten davon, ist aber nicht kostenlos!

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

versteh ich dich richtig: der zu schnelle ip-wechsel erhöht den aufwand der identifikation um ein vielfaches? wenn man das dann noch mit fake-id´s über p2p laufen läßt, dürfts wohl für die fahnder deutlich unattraktiver sein, einen zu jagen. gibt dazu nen witz aus dem marketing: 2 leutz werden imwald von nem bären gejagt. der eine läuft so schnell er kann, der andere nicht. der hintere ruft dem vorderen zu: du glaubst doch nicht, daß du schneller bist als der bär?! der vordere zurft darauf zurück: ich muß nicht schneller sein als der bär, sondern nur schneller als du.  ;)

reste von Steganos hab ich auch noch drauf..
doch benutzt habe ich es nie..hatte es für was ganz anderes gehalten (hab da mal so ein bestimmtes Programm im Netz gesucht und das bekommen) 

 

Zitat
versteh ich dich richtig: der zu schnelle ip-wechsel erhöht den aufwand der identifikation um ein vielfaches? wenn man das dann noch mit fake-id´s über p2p laufen läßt, dürfts wohl für die fahnder deutlich unattraktiver sein, einen zu jagen
nicht wesentlich, sondern unwesentlich!

dauert es eben nicht 20 sek, sondern 25-30 sek!

so wie dich jedes Datenpaket erreicht welches du willst erreicht dich auch jedes andere!


Du willst was aus dem Netz!

soweit verstehst du es?

Also mußt du in der einen oder anderen Art und Weise er reichbar sein!

Das verstehst du auch?

und da ist es doch egal welchen Weg die Datenpakete nehmen?
den "direkten" oder den über deine eingebauten Bremsen und Spione?

 

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

versteh ich.. ich zieh was, also gibts ne spur..

was mir noch nicht einleuchtet: wenn die spur zu nem fake führt (wie bei den blues brothers mit wrigley fields), wird ja nur die fake-ip gebustet.. oder ists wie beim handy: nicht nur ne evtl. nicht registrierte nummer ist identifizierbar, läßt aber keine rückschlüsse auf mich zu, sondern auch mein handy sendet ein signal, welches dann wieder identifierbar ist (es sei denn es läuft nicht auf mich) aber angepeilt werden kann (es sei denn ich telefonier nur von außerhalb meiner wohnung)..

damit ich endlich vertseh, wie bei id-wechsel + fake-id + p2p die identität festgestellt werden kann, versuch doch mal zu beschreiben, wie man erwischt werden kann. möglichst bitte so beschreiben, daß ichs auch versteh.. 

last mal den Leihen vor.
erwischt kannst du deswegen immer werden weil du mindestens einen Surv/es ist viel mehr! brauchst um dich im Netz zu bewegen.

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

???

versteh deinen letzten beitrag nicht ganz.. irgendwas mit server?

zudem: ich kann eh kaum erwischt werden, da meine dvd-thek filme für 50 c pro tach verleicht und nur 30 m fußMarsch wech is.. dennoch find ich die materie interessant und schon für die intention, die eigentlich hinter tor steht, auch praktisch relevant.. man denke an all die dissidenten z.b. in china, die das WWW nutzen möchten..

 

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

der groschen ist womöglich gefallen: du meinst vermutlich, daß es server bedarf, die die daten weiterleiten.. aber darum dreht sich doch auch inzwischen meine frage: wenn die server nur die fake id haben und davon noch verschiedene, dann ists doch wurscht, wenn herr oder frau xy aus togo als offizielle rezipienten auftauchen.. solange z.b. herr wong aus china selbst nicht enttarnt wird - wen jux?

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

ums auf den punkt zu bringen abschließend nochma, was ich jetzt meine verstanden zu haben:

ich ziehe mir daten, die über server zu mir geleitet werden. damit die daten mich auch erreichen, brauchts natürlich ne addi (ip), wo es hingeschickt werden kann. nehmen wir an, ich wohne in shanghai und habe offziziell eine entsprchende ip. um diese ip zu verschleiern, besorg ich mir ne fake-ip. offiziell erreicht mich das datenpaket, da sie an die fake ip transferiert werden. hinter der fake-ip steht meine eigene ip, die aber quasi getarnt bleibt. also z.b. wie bei nem handy, in dem ne sim-karte steckt, die auf einen herrn xy aus togo läuft.

sollte ich den sachverhalt richtig widergegeben haben: wie kann ganz konkret herausgefunden werden, welche addi hinter der fake id steckt? bitte keine antwort wie: die (wer auch immer) können alles. hilfreicher wär darzulegen, wie ein potentieller fahnder die enttarnung hinkriegen könnte.  

« Letzte Änderung: 06.07.08, 19:32:33 von puppeteer »

'Fake-ID'?

Gefaked wird hier gar nichts-lediglich eine Zwischenstation etabliert (Relay).

Die Lösungen für Dich heißen VPN usw.-dafür gibbet Anbieter (denen Du vertrauen müßtest).

-relakks/findnot-

Die Implikationen der VDS in diesem Zusammenhang werden auch hier:
http://board.gulli.com/thread/659242-benutzt-jemand-relakkscom-/

diskutiert.

der "puppeteer" ist ein Forentroll der jetzt hier genug gefüttert wurde !!

Der will keine Hilfe der will nur seinen Wortmüll absondern...
...und wenn jemand darauf antwortet,kippt er neuen Müll hier rein...
Nix was ihm nicht Google groß und breit erklären könnte...

Bitte keine weiteren Antworten !!
Auch nicht von dem notorischen Spamer "specialagent" !!

Uffbasser
 


« Windows Vista: Spybot: Wie lösche ich Einträge in my811.toolbar?hab den trojaner TR/Dldr.PurityScan.CO was muss ich machen? »
 

Schnelle Hilfe: Hier nach ähnlichen Fragen und passenden Tipps suchen!

Fremdwörter? Erklärungen im Lexikon!
Grundstrich
Der Begriff des Grundstrichs im Bereich der Typografie, bezeichnet den senkrechten Strich der Buchstaben. Bei Schriftarten mit variabler Strichstärke, wie zum Beispi...

Haarstrich
Der Begriff Haarstrich stammt aus dem Bereich der Typographie. Bei Schriften, wie zum Beispiel der Antiquaschrift mit unterschiedlichen Strichstärken, wird zwischen ...

Internet-Zugriffsprogramm
Ein Internet-Zugriffsprogramm, auch Browser genannt, stellt Internetseiten für den Benutzer dar. Am bekanntesten ist der Microsoft Internet Explorer, gefolgt vom kos...