What's new
  • As of today ICMag has his own Discord server. In this Discord server you can chat, talk with eachother, listen to music, share stories and pictures...and much more. Join now and let's grow together! Join ICMag Discord here! More details in this thread here: here.

Probleme beim Bilderupload

Fleur

Active member
Hi,

ich wollt grad mal mein Grow hochladen allerdings bricht der Bilderupload immer ab mit einer Fehlermeldung. Bilder hab ich auf 800x600Pixel verkleinert , ich benutze das Tor Packet. Hat jemand ne Idee an was es liegt ?

Edit: Geht auch nicht mit Userbild, hier die Fehlermeldung

SSL hat einen Eintrag mit inkorrektem Nachrichtenauthentifizierungscode erhalten.

(Fehlercode: ssl_error_bad_mac_read)
 

Weedbeat

Active member
Veteran
hmm moin Fleur, schön das du mal endlich wieder was zeigen willst:yes:

Also das hat nix mit der Bildgröße zu tun,selbst wenn du die original Größe nimmst verkleinert die ic Einstellung alles auf die dir erlaubte Größe automatisch.

Liegt sicher an Tor,dass sich der Server zurücksetzt oder?

Also ich surfe ohne Tor,kann da nicht mitschnacken aber denke das liegt an der zeitüberschreitung beim uploaden weil Tor so langsam ist..

Sonst weiß ich auch nicht aber neugierig bin ich also bekomme das hin :)

Greetz!
 

Eugen

Well-known member
Mentor
Veteran
ich hatte auch probleme beim upload mit tor.
ne lösung von den leuten die tor nutzen wäre natürlich prima!

grüße :wave:
 
S

snuggles

tor ist kein ftp-proxy und das netzwerk ist nicht dazu gedacht, größere daten möglichst stealth auszutauschen. dafür gibts dann eben ftp und die dazugehörenden ssl-proxies ;)

aternative lösung: uploaden ausm inetcafe ohne tor, zu hause die reports erstellen und die entsprechende bilder in ein öffentliches reportalbum schieben. dann mit tor von zu hause posten. :)
 

Zivilpolizist

Well-known member
Veteran
Mich würde mal interessieren, ob es überhaupt nötig ist einen Proxy zu benutzten.

Ich meine, klar ist es sicherer - aber hat irgendwer ohne Proxy schon wegen seinen Onlineaktivitäten (growtechnisch) Stress mit Babylon bekommen?
 

dimodz

Elite StrainCloneHunter
Moderator
Veteran
ich glaube bin aber net sicher das nicht mit Tor funktioniert
 

alkalien

Member
Ich habe mich auch mit dieser Frage beschäftigt und nachdem das das Gebiet ist auf dem ich meine Brötchen verdien vielleicht eine kleine Einschätzung von mir dazu:

Die Kommunikation zwischen mir und dem Server erfolgt komplett verschlüsselt und für keine Partei auf dem Weg dekodierbar. (Man in the middle Attacken, also Attacken wo ein Server fälschlicher Weise vorgibt der icmag Server zu sein sind dabei aber nicht ausgeschlossen, kosten aber viel Geld und erfordern ein hohes Mass an Interesse)
Es ist also für so gut wie niemanden ersichtlich welche Daten übertragen werden.
Die Zuordnung eines Nutzeraccounts zu dem benutzten Anschluss ist nur auf dem Server und auf dem Rechner an dem ich sitze möglich. Icmag erfasst keine verbindungsbezogenen Daten, soweit mir bekannt, kann diese Daten also auch nicht herausgeben.

Parallel dazu werden ohne Verdacht keine verbindungsspezifischen Daten mehr durch die Provider gespeichert, es lässt sich also so gut wie nichts mehr nachweisen. Das Problem bei TOR ist jetzt, dass da eine zusätzliche Schicht Infrastruktur dazu kommt und ich nicht weiss ob der Betreiber des TOR Servers vielleicht schon mitschreibt oder der TOR Server unter der Kontrolle eines Dienstes steht der meine Daten abgraben will.

Ganz wichtig ist, das hat sich jetzt gezeigt, dass der eigene Rechner sauber ist! Letztens gab es einen Fall wo ein Mitarbeiter eines Pharma Unternehmens am Münchner Flughafen einen Trojaner isntalliert bekommen hat der alle 30s einen Screenshot an die Schweine geschickt hat. Das ist wohl momentan die größte Gefahr, zeigt aber auch wie hilflos die Behörden sind.

Mein Fazit war und ist: einfach surfen und geniessen! Im Zweifelsfall das WLAN offen lassen und anschliessend sagen man wisse nicht wers war...
 
K

keev

genauso seh ich das auch @ alkalien aber wlan offen lassen ist eine ganz schlechte idee.
jedenfalls fuer leute die sich nicht so gut auskennen.
 

Fleur

Active member
Hi & danke für die zahlreichen Antworten aber recht viel schlauer bin ich jetzt immer noch nicht ^^

Benutzt ihr anderen kein Tor bzw Verschlüsselung ? Ich mein jetzt Leute mit Growreports.

Mich wundert dass es hier nicht geht, auf der Burg hab ich ausnahmslos mit Tor gearbeitet, das dauert zwar ewig aber geht einwandfrei.
FTP etc sind für mich Fremdwörter, ich kenn mich da gar nicht aus und hab auch keine Zeit mich mit sowas zu befassen, deswegen fand ich Tor eben so genial das war so einfach :D
 

randalika

Well-known member
Mentor
Veteran
@fleur: ich poste hier ohne tor trotz reports. ich seh da keine große gefahr bei den paar boxen pro nase.
 

Zivilpolizist

Well-known member
Veteran
Mein Fazit war und ist: einfach surfen und geniessen! Im Zweifelsfall das WLAN offen lassen und anschliessend sagen man wisse nicht wers war...
Danke für die Infos - mein WLAN unterstützt sowieso nur die hackbare WEP Verschlüsselung :D
 
S

snuggles

das eigene wlan unverschlüsselt zur verfügung zu stellen ist in jedem fall das schlechteste, was man überhaupt machen kann - unabhängig von den eigenen aktivitäten die darüber laufen! der gemeldete besitzer des anschlusses ist schon seit längerem nun selbst für die sicherheit, für die erschwerte zugänglichkeit und für die darüber verschickten daten verantwortlich.
einfach zu sagen "ich habs nicht gerafft mit der verschlüsselung" oder "ich wollt's mit jedermann teilen" zieht da mittlerweile nimmer! es gab auch schon neuere urteile wegen genau diesen sachverhaltes, ich glaube im zusammenhang mit filesharing, kipo und fremdnutzung eines anschlusses.
zugegeben: jede noch so aktuelle xyz²-verschlüsselung ist in kürzester zeit mit einem wlan sniffer direkt schon vor dem haus geknackt. wirklich jede! nun, wozu dann also überhaupt noch verschlüsseln ? weils eben mittlerweile in eigener verantwortung liegt und als die eigene sorgfaltspflicht angesehen wird, den wlan zugang nachweislich zumindest zu erschweren. deswegen also auch wlans mit wep immer verschlüsseln, auch wenns nicht sooo "sicher" ist wie wpa2... :jerkit:
...kosten aber viel Geld und erfordern ein hohes Mass an Interesse)
Es ist also für so gut wie niemanden ersichtlich welche Daten übertragen werden.
ist pfennigfuchserei jetzt und auch recht paranoid aber genau jene behörden, vor denen man sich mit derartigen maßnahmen ja eigentlich schützen will, haben sowohl das geld und die technik, als auch das nötige maß an interesse, wenn sie hier zb. einem 10kw grow aus deutschen landen nachgehen wollten, nein: müssten! zugegeben, womöglich haperts noch am personal. aber selbst wenn die daten für fast niemanden ersichtlich wären wie du sagst; für diese instanzen wäre es bei begründetem interesse definitiv einsehbar, glaubst du nicht auch ?
Ganz wichtig ist, das hat sich jetzt gezeigt, dass der eigene Rechner sauber ist! Letztens gab es einen Fall wo ein Mitarbeiter eines Pharma Unternehmens am Münchner Flughafen einen Trojaner isntalliert bekommen hat der alle 30s einen Screenshot an die Schweine geschickt hat.
sorry wenn ich dir hier ganz entschieden widersprechen muss: wichtig ist es eher, die festplatte (oder partitionen bzw. container) an sich schon zu verschlüsseln, und nicht wie sauber diese hdd gehalten wird! der typ am flughafen (war das nicht sogar ein anwalt mit mandantengeheimnis usw. ?) hätte imho den trojaner nicht aufgespielt bekommen, wenn nach dem booten erstmal der bootmanager von truecrypt die eingabe des pw oder die boot-cd verlangt hätte... ein 25stelliges aes-pw zu knacken dauert mit sicherheit länger, als das win-pw zu umgehen und den trojaner mal eben schnell am taxistand aufzuspielen ;)
daher lieber eine "wilde" truecrypt-hdd auf die niemand zugreifen kann, als eine saubere musterplatte, auf der sich jedermann austobt!
btw: auch als sicherer bilder-container sei truecrypt hier jedem ans herz gelegt! standard-tool und imho wesentlich wichtiger als tor.


es geht mir jetzt nicht darum, ob und wie schon mal jmd. deswegen besuch bekam oder wie (un)wahrscheinlich das im einzelfall sein mag, sondern allein um die möglichkeiten, die einen definitiv in eine missliche lage bringen könnten (oder in eine noch schlimmere lage, wenn sie eigentlich wegen was anderem kommen) und die teilweise schöngeredeten und realitätsfremden verblendungen, denen sich manche hier diesbezüglich hingeben.

schon klar jaja, alles wieder nur meine schräge theorie und für uns kleinen fische eh' uninteressant, ne? "warum ich ? mit den paar pflanzen" oder "mit den paar zelten..." oder "mit den paar gewächshäusern" oder "mit den paar hundert gramm" oder "mit meinem bissl buisness" blahblubb...
letzteres dachte der typ am flughafen bestimmt auch hinterher :laughing:

gefahrenpotential weitestgehend auszuschliessen ist niemals verkehrt, wenn auch teilweise lästig. kommt wohl aber auch auf den grad der eigenen paranoia an und wie weit man das für sich selbst verantworten mag. die pure hoffnung jedoch, in der digitalen masse auf dauer unbeschadet unterzugehen ist allenfalls ein unkalkulierbarer wunschtraum und dient lediglich der beruhigung des eigenen gewissens und der bequemlichkeit.
 

EDSB

Member
soll es nicht ein masterpassword
für truecrypt geben?

hatte das irgendwo gelesen
das das fbi sowas hat
 

alkalien

Member
BOAH! Ur viel Text! ;)

Ich geb Dir aber fast überall recht. Paar Anmerkungen nur noch.

Die Verschlüsselungen WPA2 und Truecrypt AES mit Schlüsseln ab 12 Zeichen gelten als nicht in endlicher Zeit knackbar. Da kommt niemand mehr durch, ist mathematisch heute nicht möglich, heisst natürlich nicht, dass es morgen ginge...

Der Laptop am Flughafen wäre also wie Du sagst mit einem TrueCrypt Passwort sicher geblieben. Passwörter muss man übrigens niemals rausgeben in Deutschland. Sollte man also in Erwägung ziehen...

Das gilt so auch für die https Verschlüsselung, hier auf der Seite gibt es keine Möglichkeit mitzulesen, es sei denn dieSeite würde eben umgeleitet. Das passiert aber wie Du richtig feststellst sicherlich nicht ohne begründeten Anfangsverdacht.

Das ist denke ich jetzt auch das Problem mit den kleinen Growern wie uns hier, wenn die Maschinerie läuft und die Staatsanwälte ermitteln ziehn die das Programm durch ohne auf Kosten zu achten. Ist also ned wirklich so, dass man dann als unwichtig laufen gelassen wird....

Paranoia ist da auf alle Fälle angebracht!

Bei dem offenen WLAN hatte ich eben auch gemeint, dass ein Verstoss gegen was auch immer nicht mehr zuordenbar ist wenn in einem WLAN mehr als einer surft. Ein offenes WLAN würde also vor etwa einer Anzeige wegen Beleidigung weil es eben nicht mehr zuordenbar ist. Eine Empfehlung ist das aber sicher nicht! Vor allem weil wenn die Jungs kommen ist es nimmer wichtig wer wo gesurft hat. Wenn sie die Growbox abbaun wars des dann ja ehh :)
 
S

snuggles

soll es nicht ein masterpassword
für truecrypt geben?

hatte das irgendwo gelesen
das das fbi sowas hat
wooot? hehe.. keine ahnung, aber würde mich auch nicht wundern ehrlich gesagt. bei hushmail ists wohl genauso mit der cia (wohoo^^), die sich da hintertüren aufhält.

der punkt ist hier einfach, dass die zollbehöre am flughafen zumindest ne ganze weile gebraucht hätte, um etwas mit dem rechner zu machen. 100% sicher gibts nicht! also wer zeit und geduld hat knackt bestimmt auch einen versteckten aes-blowfish container mit 30stellen pw!

aber man wirft ihnen einfach gewisse steine in den weg, die sie erst mal zeit- und kostenintensiv abarbeiten müssen. in diesem fall vom fbi das masterpasswort anfragen wegen was genau...? lol ;)
in dieser zeit hätte sich der anwalt bestimmt schon 3 mal gewundert, warum das mit seinem rechner so lange geht und was die da eigentlich machen und fragen zu stellen.
 
S

snuggles

BOAH! Ur viel Text! ;)
jo hehe, diesmal entschuldige ich mich jedoch nicht dafür ;)

Bei dem offenen WLAN hatte ich eben auch gemeint, dass ein Verstoss gegen was auch immer nicht mehr zuordenbar ist wenn in einem WLAN mehr als einer surft.
dem war auch lange so alkalien, da hast du vollkommen recht. aus eben diesem grund der zuordnung der straftat und die hilflosigkeit (weil schwierige bis unmögliche beweisführung) der behörden in diesem zusammenhang hat sich der gesetzgeber zu dieser regelung entschlossen.
nicht mehr als recht imho; denn zb. auch jeder autofahrer schliesst sein fahrzeug (speziell wenns der uralte oldtimer ausm letzen jahrhundert ist) am türschloss ab. wenn der wagen nun trotzdem aufgebrochen und fremdgenutzt wird, bist du wenigstens versichert. :D
selbes schema greift hier: klar könnte man sich auch in ein verschlüsseltes wlan sniffen aber du wärst aus dem schneider wenn du für den entsprechenden sicherheitsstandard sorgst und sich der angreifer strafbar machen muss, um diesen zu umgehen.
 
Last edited:

Latest posts

Latest posts

Top