Sort:  

Ich war jetzt wieder rund 3 Jahre zu bequem auch nur meine Festplatten zu verschlüsseln. War soooo praktisch mit dem schnellen Backupen usw.
Hab über die Jahre erstmal wieder alles mit Veracrypt neu gemacht. Und schon wieder lauert die Bequemlichkeit: Kann man die Passphrase doch so schön cachen während der Session.
Unser eigenen Schweinehund steht uns oft im Weg - auch hier

Kannst ja mal einen Artikel bzgl. Verschlüsselung der Festplatte schreiben, Deine Erfahrungen und was man beachten sollte. Ist ne gute Ergänzung zu meinem Artikel:

Wie sicher ist Deine Kiste? - Ratgeber zur PC-Sicherheit für Faule

https://steemit.com/deutsch/@killeroase/wie-sicher-ist-deine-kiste-ratgeber-zur-pc-sicherheit-fuer-faule

Grundsätzlich eine gute Idee. Gibts halt schon alles sehr, sehr gut, verständlich und ausführlicher als ich das hinbekommen könnte.
Mit "verycrypt tutorial deutsch" findet man mittels Lieblingssuchmaschine echt gute Tuts.

Veracrypt gilt ja eigentlich als sicher. Sourcecode liegt offen. Verdammt gute Arbeit.
Ob die kompilierte Windows.exe aber doch ne backdoor hat - Angeordnet by big-brother, kann man kaum wissen.

Ich empfehle jedem der sich dafür interessiert, mal mindestens einen Sonntag zu opfern und sich in die ganze Thematik einzulesen.
Wer nur Paranoia wegen n paar gesaugten MP3 hat, sollte auch mit nem entsprechenden YouTube-Video mit Click by Click Anleitung bedient sein.

Zum Thema OpSec allgemein gibt es einen recht guten Vortrag vom 35C3 letzten Dezember mit dem Titel: "Du kannst alles hacken – du darfst dich nur nicht erwischen lassen" :-)

Ja, den Vortrag hab ich auch gesehen. Der Vortrag zum IFG, zu Vorkehrungen einer Hausdurchsuchung und vom Parteichef Sonneborn sind genauso gut

Stimmt, die kenn ich auch schon. Heute früh den "Modchip"-Vortrag gehört, der ist auf Englisch. Da ging es um den auf chinesischem Motherboard versteckten Chip über den ja immer noch gestritten wird ob es nun eine Backdoor ist oder nicht und ob das überhaupt möglich ist.
ER hat bewiesen, DASS es möglich ist und führt das auch Live for. Fand ich sehr cool.

die Methoden sind immer ausgefeilter, da siehst mit nem Virenscanner alt aus. Mir hatten Welche die Firmware der SSD gepatcht (physikalisch durch Einbruch in die Wohnung). Machten aber nen Fehler und ich wusste vom Ersten Tag dass etwas faul ist - nur eben nicht WAS.
Du installierst Dein System neu auf ne frisch formatierte Festplatte und mit dem ersten Anstecken von Internet ist die Kiste ferngesteuert.
Wohl alles nur noch in einer VM gelaufen und es war egal ob Windows oder Linux und einmal sogar ne "Tail"-CD... Zieeeemlich Spooky.
Da zerlegst Du natürlich erstmal jedes USB-Device und am Ende das halbe Motherboard, BIOS natürlich auch mehrfach neu geflasht mit externem Programmer. Alles Fehlanzeige.
Im Grunde sind da auch kleine 3-Pin-Controller irgendwo im USB-Kabel verschrumpft, vorstellbar. Spooky!

Damit ist klar was der Feind für Möglichkeiten hat.

Die Frage ist , wie man hacken definiert. Ich finde, solange Du Deine eigenen Sachen veränderst bzw. anpasst, ist das kein Hacken. Erst wenn bei Fremden in ein System eingedrungen, Daten abgesaugt oder das System zum Nachteil des Betreibers verändert wird, würde ich von Hacken sprechen.

Aber die Übergänge sind fließend. Was ist, wenn ein Dienst Dinge macht, die er nicht vorgibt zu machen oder bestreitet zu machen, und Du als Hacker diese Zusatzdienste ausknipst oder publik machst? Das ist zwar gegen die (schlechten) Interessen des Betreibers, nicht aber gegen das Interesse der Nutzer.

Ich bleibe bei meinem Artikelvorschlag. DU kannst ja die besseren Quellen verlinken, wohl aber Deine Meinung und Deine Erfahrungen dazu schreiben.

Logisch kannst mit Deinem eigenen Zeug machen was Du willst. Aber auch dann versuchst Du ja gefundene Lücken den Herstellern mitzuteilen, dass der Mist sicher wird.
den vielen "anständigen" Hackern die Lücken in fremden System finden geht es um nichts anderes und eben dem Sport. Beweisen, dass man eben doch rein kommt. Dabei wird niemand geschädigt noch bereichert sich jemand daran.
Anliegen ist, dass die Lücke - die ja auch andere betrifft, zügig geschlossen wird.
Früher konnte man sich so noch einen Namen machen in der Branche. Heute gilt man direkt als "kriminell" und darf auf Gnade Seitens der Gerichte hoffen.
Und die Praxis tut echte Abgründe auf.
Allen Verantwortlichen wird die Lücke mitgeteilt, es tut sich erstmal NICHTS. Nach zwei Jahren tauchen öffentlich Exploits auf die von Geheimdiensten genutzt werden (DIE, im Auftrag von Regierungen, sind eigentlich gut zu erkennen: Sie verstecken sich kaum. Haben ja keinen Ärger zu erwarten).
Spätestens dann weiß man auch, "da wird Kohle mit gemacht".
Weißt man Verantwortliche dann nochmal auf den Umstand hin und fragt warum das denn nicht behoben wurde, bestellt man besser schon mal die Handwerker für eine neue Tür. Besuch ist sicher.
Viele der Älteren sind über die gängige Praxis derart angepisst, dass sie ihre Kenntnisse lieber selbst in einschlägigen Foren im Darknet verhökern oder je nach krimineller Energie - siehe Kollegen "thedarkoverlord" - geht man ins Erpresser-Business.
Klar ist das Scheisse. Aber wenn man so Einiges mitbekommen hat, zumindest nachvollziehbar.
Ich selbst würde, wenn ich was entdecke, wohl einfach komplett die Klappe halten und zusehen dass ich MEINE Kisten dicht bekomme. Vielleicht noch die von guten Freunden.