![]() |
|
Kein Boot Hier kann man allgemeinen Small Talk halten. Es muß ja nicht immer um Boote gehen. |
![]() |
|
Themen-Optionen |
#1
|
||||
|
||||
![]()
hier ein paar news von den "good boys" der neuzeit:
zitat: Next time you fly into the US you could have data on your phone and laptop downloaded and stored by the US immigration authorities. (Is that not pirating?) "Tourists visiting the US face even tougher security checks now airport officials can search through mobile phones and laptops. Guards can download any details contained in the items and keep them indefinitely, following a new court ruling. The latest legislation could mean lengthier queues as security copy photos, emails and phone records. Visitors already face hour-long waits while armed officers take fingerprints and photos. Travel agents' group Abta stormed: "It's another ratcheting up of Fortress America. It's certainly not a good thing for passengers - it is rather Big Brother." Advertisement There are also fears immigration staff may mistakenly corrupt or erase vital computer details. Abta added: "We'd like to know if they're going to be properly trained to check computers and conduct many spot checks they plan to carry out." Dr Guy Bunker, of UK-based IT security experts Symantec, said: "Hopefully, they won't search everybody's data - or we may wait in line for weeks. There's also the chance of data being compromised."" More @ http://www.mirror.co.uk/news/topstor...le-phones-searched-89520-20405885/ die paranoia unserer transatlantischen verbündeten wäre ein gutes thema für diverse diplom / doktorarbeiten. holger
__________________
jack of all trades - master of none |
#2
|
||||
|
||||
![]()
Unsere Dienstlaptops sind alle "encrypted".
Nur Dienstreisende nach China oder Lybien bekommen ihre Geräte un-encrypted, weil das die Einreisebestimmungen für diese Länder vorschreiben.
__________________
Niemals mit den Händen in den Taschen auf dem Hof stehen, wenn die Frau vorbeikommt! |
#3
|
||||
|
||||
![]()
Voll durchgeknallt
__________________
Grüße Michael |
#4
|
||||
|
||||
![]()
Wieso haben wir vor 20 Jahren nur auf der Stasi rumgehackt? Die waren nur der Zeit voraus!
![]() Gruß Ecki
__________________
Wenn uns etwas aus dem gewohnten Gleis wirft, bilden wir uns ein, alles sei verloren; dabei fängt nur etwas Neues an. Leo Tolstoi |
#5
|
||||
|
||||
![]()
Es ist für Dienstreisende mit wichtigen Daten relativ simpel, Daten verschlüsselt auf der HD zu verstecken (Container) - und an Tante Ernas Urlaubsbildern wird schon keiner interessiert sein. Nebenbei gibts auch noch Speicherkarten mit 32 GB(!) und mehr im Daumennagelformat...
Unsere Aufregung über die US-Sicherheitsbestimmungen sollten wir uns verkneifen, wenn wir uns erinnern, wo die 9/11-Terrorpiloten gelebt haben, und wie einfach sie von hier aus nach Amerika kamen... international Terror, sponsored by german Sozialhilfe...
|
#6
|
||||
|
||||
![]()
ich glaube kaum, dass solche Bestimmungen zur Terrorabwehr erlassen werden. Der Terror dient da nur als Vorwand. In Warheit geht es viel mehr um Wirtschaftsspionage!
__________________
Gruß Christian |
#7
|
|||||
|
|||||
![]() Zitat:
Zu Deinem zweiten Punkt kann ich nur sagen, die Leute hätten überall leben können, auch in den USA. Was ich allerdings insgesamt von der Geschichte halte, verkneife ich mir hier.
__________________
![]() Man sollte alles so einfach wie möglich erklären, aber nicht einfacher Gruss Uwe
|
#8
|
||||
|
||||
![]() Zitat:
Ein kleiner Einbruch im Hotel bzw. Ähnliches reichen auch aus um die Daten zu kopieren. Bei mir ist alles encrypted was wichtig ist. U.U. dann auch mal die ganze Platte ohne Wenn und Aber. Warum soll man die Industriespionage fördern???
__________________
Grüße Karl-Heinz ---------------- "Elektronische Bauteile kennen 3 Zustände: Ein-Aus-Kaputt". (Wau Holland) |
#9
|
|||||
|
|||||
![]() Zitat:
Über was reden wir hier eigentlich? Das ist doch kein technisches Problem!!
__________________
![]() Man sollte alles so einfach wie möglich erklären, aber nicht einfacher Gruss Uwe
|
#10
|
||||
|
||||
![]()
es ist natürlich immer Einzelfallabhänig, aber aus meiner Sicht ist es das wichtigste, selbst verantwortungsvoll mit seinen Daten um zu gehen.
Muss ich wirklich alle Daten mit ins Ausland nehmen? Muss ich meinen Rechner unbeaufsichtigt lassen? Wo, mit wem führe ich Telefongespräche? Was wird dabei gesagt? Wie werden die Daten übertragen? etc ...
__________________
Gruß Christian |
#11
|
|||
|
|||
![]() Zitat:
Dir persönlich rate ich nur, für Deine Pornosammlung(en) zu Hause einen guten Backup zu erstellen und von der Festplatte zu löschen - das könnte sonst noch schlimm enden ......
__________________
![]() Man sollte alles so einfach wie möglich erklären, aber nicht einfacher Gruss Uwe |
#12
|
|||||
|
|||||
![]() Zitat:
__________________
![]() Man sollte alles so einfach wie möglich erklären, aber nicht einfacher Gruss Uwe
|
#14
|
|||||
|
|||||
![]() Zitat:
bezogen auf die oben genannten Bestimmungen, dürfte deine Aussage für den Großteil der Welt gelten. Oder glaubst du, dass sich in den chinesischen, russischen, indischen, was weiss ich noch für ländischen Bestimmungen nicht ähniche Passagen finden lassen? Nur wir Deutschen sind immer noch treudoof ...
__________________
Gruß Christian
|
#16
|
||||
|
||||
![]()
So griffig das klingt, so falsch ist es.
![]() Diese Studenten bekamen ihr Geld aus anderen Quellen und nicht vom deutschen Staat. |
#17
|
|||
|
|||
![]()
Abgesehen von ihrer Ausbildung vielleicht...
Aber die ist jetzt ja auch für die Katz'... ![]() ![]() Gruß Mario |
#18
|
||||
|
||||
![]()
http://wissen.spiegel.de/wissen/doku...&quellen=&vl=0
Dann schau Dir mal deren Umfeld (Helfer, Unterstützer) an... PS : aus welchen Quellen kamen denn die Gelder, das Bafög, das Wohngeld... nenn es so verharmlost, wie Du willst, aber es kommt in jedem Fall aus "unseren" Taschen.
|
#19
|
|||||
|
|||||
![]() Zitat:
Zur Verschlüsselung : Container-in-Container findet man nicht, und eine 32GB Speicherkarte in der Digicam wird wohl nicht genauer untersucht, oder kommt das im zweiten Schritt ? Das Argument der Wirtschaftsspionage macht durchaus Sinn, man bedenke die Spionage des CIA bei Enercon...
|
#20
|
|||
|
|||
![]() Zitat:
Ausserdem möchte ich Dich aber beruhigen, ich bin kein Extremkurzhaarträger.
__________________
![]() Man sollte alles so einfach wie möglich erklären, aber nicht einfacher Gruss Uwe |
#21
|
|||
|
|||
![]()
Was hast Du denn gemacht, wenn ich fragen darf...?
Gruß Mario |
#22
|
|||
|
|||
![]()
.... Du darfst fragen.
Die Antwort würde hier zu weit führen, aber Du kannst davon ausgehen, dass meine technischen Kenntnisse (HW und SW) - und zwar in aller Breite - nicht in Frage standen und stehen ...
__________________
![]() Man sollte alles so einfach wie möglich erklären, aber nicht einfacher Gruss Uwe |
#23
|
|||
|
|||
![]()
Achso... ich habe das mißverstanden und dachte, Du hättest mit Terroristen zu tun gehabt...
![]() Gruß Mario |
#24
|
|||
|
|||
![]()
.... hier kann ich zwar nur vermuten, aber ich tu's mal: So viel wie Du und die meisten hier im Forum. ...
__________________
![]() Man sollte alles so einfach wie möglich erklären, aber nicht einfacher Gruss Uwe |
#25
|
||||
|
||||
![]()
Moin Uwe !
Bin braungebrannt von NEY wieder da - daher erst jetzt 'ne Antwort. Schlau mich mal auf - ich benutze wie gesagt Container in Container, beim bekannten Truecrypt "hidden volume" genannt. (Info : http://de.wikipedia.org/wiki/TrueCrypt) Ich nenne jetzt nicht mein Programm, aber es würde mich sehr beunruhigen, wenn diese Methode unsicher wäre... dafür war meine SW auch "etwas" zu teuer gewesen ! ...muss erstmal weitergrillen ! ![]() |
![]() |
|
|