Du bist nicht eingeloggt! Möglicherweise kannst du deswegen nicht alles sehen.
  (Noch kein mods.de-Account? / Passwort vergessen?)
Zur Übersichtsseite
Hallo anonymer User.
Bitte logge dich ein
oder registriere dich!
 Moderiert von: Irdorath, statixx, Teh Wizard of Aiz


 Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt )
« vorherige 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 nächste »
erste ungelesene Seite | letzter Beitrag 
Herr der Lage

AUP Herr der Lage 16.10.2014
Advanced CIA firmware has been infecting Wi-Fi routers for years: >
'Home routers from 10 manufacturers, including Linksys, DLink, and Belkin, can be turned into covert listening posts that allow the CIA to monitor and manipulate incoming and outgoing traffic and infect connected devices.'
20.06.2017 0:22:41  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
monischnucki

AUP monischnucki 06.06.2018
Komisch, AVM hab ich jetzt nicht gelesen.
20.06.2017 8:06:23  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
...
Staatstrojaner wurde gestern abend beschlossen, ohne Änderung. Letzte Fassung erlaubt auch den Abgriff vergangener Kommunikation für Quellen-TKÜ, also das volle Paket an Verarschung wurde durchgedrückt.
23.06.2017 20:47:06  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
MartiniMoe

AUP MartiniMoe 02.02.2019
Sehr empfehlenswert zur Erklärung wie das alles jetzt politisch noch durchgedrückt wurde, wie das technisch funktionieren soll und warum das alles Bullshit ist, ist wieder Logbuch-Netzpolitik
23.06.2017 20:51:38  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Da hab ich die Info auch her.

Ansonsten, als Quelle in Textform: https://netzpolitik.org/2017/staatstrojaner-bundestag-beschliesst-diese-woche-das-krasseste-ueberwachungsgesetz-der-legislaturperiode/
23.06.2017 21:05:31  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Herr der Lage

AUP Herr der Lage 16.10.2014
Das wird eh vom BVerfG wieder kassiert, Klagen sind ja wohl schon angekündigt.
Dauert nur leider halt wieder.
23.06.2017 21:46:35  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
 
Zitat von Herr der Lage

Das wird eh vom BVerfG wieder kassiert, Klagen sind ja wohl schon angekündigt.
Dauert nur leider halt wieder.


Ich bin da nicht mehr sonderlich zuversichtlich. Von den ganzen Überwachungsgesetzen der letzten Jahre wurde nicht ein einziges wieder kassiert. Ich mein hoffen kann man ja immer, aber naja....

Wenn die schon solche Tricks aus dem Hut ziehen

 
Um die öffentliche Debatte klein zu halten und den Bundesrat zu umgehen, hat die Große Koalition einen Verfahrenstrick angewendet. Statt eines ordentlichen Gesetzgebungsverfahrens haben SPD und CDU den Staatstrojaner in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt.



Dann läuft da mehr quer, als man als Außenstehender sehen kann. Wir haben ja immer noch keine öffentliche Debatte, weil die meisten Journalisten von der technischen Komplexität des Themas einfach überfordert sind. Deshalb schreiben die ab was das öffentliche Statement ist, nämlich "Messenger-Überwachung", was einfach total an der eigentlichen Sache vorbeigeht.

Messenger kann man nunmal nicht mehr einfach so überwachen, ohne wahnsinnige Kollateralschäden (Horten von Sicherheitslücken, Abgreifen vergangener oder noch nicht abgeschickter Kommunikation, Schwächung der Sicherheit der Endgeräte, möglicher Missbrauch i.e. Unterschieben von Beweismitteln ...) anzurichten. Das jemandem zu vermitteln, der weder betroffen noch mit den technischen Details vertraut ist, ist unheimlich schwer.


Es ist einfach alles so eine gigantische Sauerei, nicht mal eine Prüfung der Effektivität ist vorgesehen. Die Implementation kann kein unabhängiges Gremium bewerten, weil der scheiss Forderungskatalog geheim ist und geheim geprüft wird - also man wird sich wieder auf Leaks verlassen müssen. Selbst dieses Gesetz haben wir mal wieder nur im Volltext wegen eines Leaks von Netzpolitik.org. Sowas kriegt man von ner großen Koalition, der Teufel weiß wie viel von dem Schaden überhaupt noch reparierbar ist.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 23.06.2017 21:58]
23.06.2017 21:53:34  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Herr der Lage

AUP Herr der Lage 16.10.2014
Vorratsdatenspeicherung - Wichtige Anti-Terror-Maßnahme (sic) vor dem Aus
Das Oberverwaltungsgericht Münster hat die anlasslose Speicherung von Telefon- und Internetdaten in Deutschland für rechtwidrig erklärt.
Aus Sicht von Experten ist damit die Vorratsdatenspeicherung gescheitert.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Herr der Lage am 26.06.2017 23:05]
26.06.2017 23:04:45  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Das sieht zugegebenermaßen verdammt gut aus. Schauen wir mal, wie viel Ressourcen die Provider jetzt reinbuttern um auf der Basis die VDS zu zerlegen. Ich will mich nicht zu früh freuen.

Wichtig an der Stelle ist vielleicht noch, dass die Entscheidung nicht anfechtbar und sehr breit gefasst ist. Quasi ne Einladung um auf die Richtlinie zu kacken und sich dann darauf zu berufen.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 26.06.2017 23:45]
26.06.2017 23:43:02  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
^ "Die Antragstellerin" ist btw. Spacenet.
27.06.2017 8:42:26  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Kann mir bitte jemand mit mehr Ahnung die Konklusion des folgenden Artikels auf deutsch uebersetzen? Es geht um einen Angriff auf die FDE in Qualcomm-Smartphones, und ich bin unschluessig ob er Direktzugang gibt oder nur eine Luecke zum Bruteforcen der Passwoerter. So Geschichten wie "nur 20 moegliche PWs bleiben ueber" wuerde ich auch unter Direktzugang fassen.
Mein Wissen endet da, wo von "Keymaster Keys" geredet wird.

http://bits-please.blogspot.de/2016/06/extracting-qualcomms-keymaster-keys.html

Der Artikel ist sehr lang, ich zitier mal die Teile die vermutlich entscheidend sind. Erstens die Kurzfassung des Angriffes selbst:

 
Finally, we have all the pieces of the puzzle. All we need to do in order to extract the KeyMaster keys is to:

Enable the DACR in the TrustZone kernel to allow us to modify the code cave.
Write a small shellcode stub in the code cave which reads the keys from the KeyMaster application.
Hijack the "qsee_hmac" system-call and point it at our shellcode stub.
Call the KeyMaster's key-generation command, causing it to trigger the poisoned system-call and exfiltrate the keys into the shared buffer.
Read the leaked keys from the shared buffer.



Und dann noch nen beispielhaften Angriff mit seinem Exploit:

 
Simply invoke the python script fde_bruteforce.py using:

The crypto footer from the device
The leaked KeyMaster keys
The word-list containing possible passwords

Currently, the script simply enumerates each password from a given word-list, and attempts to match the encryption result with the "scrypted intermediate key" stored in the crypto footer. That is, it passes each word in the word-list through the Android FDE KDF, scrypts the result, and compares it to the value stored in the crypto footer. Since the implementation is fully in python, it is rather slow... However, those seeking speed could port it to a much faster platform, such as hashcat/oclHashcat.

Here's what it looks like after running it on my own Nexus 6, encrypted using the password "secret":





 
Lastly, I've also written a script which can be used to decrypt already-generated KeyMaster key blobs. If you simply have a KeyMaster key blob that you'd like to decrypt using the leaked keys, you can do so by invoking the script km_keymaster.py, like so:


[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 01.07.2017 20:17]
01.07.2017 20:13:59  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
[2XS]Nighthawk

AUP [2XS]Nighthawk 04.05.2015
Also so wie ich das jetzt verstanden habe ermöglicht das ganze erst Bruteforce Angriffe mit einfachen Passwörtern. Er schreibt ja selbst dass ein langes/kompliziertes Passwort das ganze langwierig und unattraktiv macht.
01.07.2017 20:40:21  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Quicko nitpicks und Korrekturen

 
Apple has automatically enabled Full Disk Encryption (FDE) using an encryption key which is derived from the user's password.



Das wird öfter so lapidar hingeschrieben, ist aber immer falsch bzw. wenn es so ist, sind das sehr fehlerhafte Protokolle. Grundsätzlich werden Schlüssel für sowas wie FDE aus einem guten CSPRNG generiert (Data Encryption Key = DEK), und diese Schlüssel werden dann mit einem Schlüssel (dem Key Encryption Key = KEK) der vom Passwort abgeleitet wird (PB-KDF, z.B. PBKDF2 mit nem HMAC oder scrypt, Argon, ...) verschlüsselt (Key Wrap = KW).

Die danach beschriebene FDE von Apple wurde AFAIK danach nochmal deutlich verbessert (separate Keys für Zones, Key-Derivation & Verschlüsselung komplett in der Enclave außerhalb vom AP [Application Processor]). Die Slides dazu wurden bestimmt im pOT rumgereicht...

 
So how does Android's FDE scheme fare?





Der Knackpunkt ist hier, dass das Schema vom KeyMaster keine Hardwaresicherheit bietet, sondern nur eine Isolation zwischen dem kleinen TrustZone-ARM-Chip und dem AP. Das bietet natürlich schon noch einen Sicherheitsvorteil, ist aber eben nicht vergleichbar mit dem HSM-artigen Ansatz, den Apple fährt.

Der Rest vom Post ist dann Exploitation vom dem TrustZone-Dingens, womit man dann alle Schlüsselkomponenten einfach so vorliegen hat, man also das Smartphone nicht mehr braucht, und fröhlich auf seinem GPU/ASIC-Cluster bruteforcen kann.

Der HSM-Ansatz gibt im Gegensatz dazu die Möglichkeit zu sagen "10 Versuche, dann sind die Schlüssel weg". Die 10 Versuche sind unabhängig von was auch immer das Passwort sein mag.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 01.07.2017 21:00]
01.07.2017 20:59:56  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Android N: http://blog.cryptographyengineering.com/2016/11/24/android-n-encryption/
01.07.2017 21:03:21  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Ich bedanke mich für die Antworten. Also doch: Eher halb so wild, auch wenn der Weg zum Exploit echt beeindruckend ist.
 
Zitat von csde_rats

Der Knackpunkt ist hier, dass das Schema vom KeyMaster keine Hardwaresicherheit bietet, sondern nur eine Isolation zwischen dem kleinen TrustZone-ARM-Chip und dem AP. Das bietet natürlich schon noch einen Sicherheitsvorteil, ist aber eben nicht vergleichbar mit dem HSM-artigen Ansatz, den Apple fährt.

Der Rest vom Post ist dann Exploitation vom dem TrustZone-Dingens, womit man dann alle Schlüsselkomponenten einfach so vorliegen hat, man also das Smartphone nicht mehr braucht, und fröhlich auf seinem GPU/ASIC-Cluster bruteforcen kann.

Der HSM-Ansatz gibt im Gegensatz dazu die Möglichkeit zu sagen "10 Versuche, dann sind die Schlüssel weg". Die 10 Versuche sind unabhängig von was auch immer das Passwort sein mag.


Naaaja.

Der beklagenswerte Ist-Zustand (Zitat Buremeyer: Kann mich nicht erinnern mal ein Telefon gehabt zu haben, was die Behörden nicht aufkriegen) hängt meiner Meinung nach vor Allem daran, dass diesem TrustZone Secure Enclave Kram zu viel Vertrauen geschenkt wird weil is halt bequem. Ansich tolle Technik, sehr effektiv, aber nur solange ein starkes PW oder Token oder wattweißich als Geheimnis dient - nicht so.

Für nen Anwalt, Journalisten oder jemanden mit sensiblen Firmengeheimnissen ist das total unbrauchbar. Und ja, die sollten was Anderes verwenden, tun sie aber fast gar nicht.

iPhones halten so 1-2 Jahre, dann gibts nen Weg für Behörden zu bruteforcen. In Israel hat da grade ne hübsche Firma "Cellebrite" für aufgemacht. Hab nicht mehr im Kopf wie viel man pro Telefon blechen muss, aber Staaten können sich auch direkt ne Flat holen.

https://www.heise.de/mac-and-i/meldung/Ueberwachungsfirma-Cellebrite-kann-angeblich-neuere-iPhones-knacken-3634384.html
https://www.derwesten.de/wirtschaft/iphone-entsperrung-israelische-firma-hat-wohl-fbi-geholfen-id11689477.html

Und es ist zwar zu früh um zu sagen obs so bleibt, aber nach 3 Jahren sind dann halt auch die Billighacks draußen die sich jeder Otto auf dem Schwarzmarkt kaufen kann. Die Truecrypt-Box dagegen hab ich noch nicht gesehen.


Ich finde, die bessere Strategie ist, ein starkes FDE-Kennwort zu haben, was vom Entsperrcode getrennt ist. Das gehört als Standardfeature in jedes Smartphone, im Moment gehts afaik nur mit Root und mit manchen Implementationen von Android 7. Wird auch jedes mal wieder zurückgesetzt, wenn man das Entsperrverfahren anfasst. mit den Augen rollend
Die Rechnung geht natürlich nur dann auf, wenn das Verfahren keine wiklich kritischen Schwächen aufweist. Erst dann wird alles wirklich unberechenbar.

Klar kann man auch noch Smart Cards, GPG, Multilayer Verschlüsselung usw einsetzen, aber das bringt keinem Menschen was, der kein totaler Nerd ist oder reich genug um sich einen dafür zu halten.
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von indifferent am 02.07.2017 5:36]
02.07.2017 5:33:01  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
 
Zitat von indifferent

Ich bedanke mich für die Antworten. Also doch: Eher halb so wild, auch wenn der Weg zum Exploit echt beeindruckend ist.
 
Zitat von csde_rats

Der Knackpunkt ist hier, dass das Schema vom KeyMaster keine Hardwaresicherheit bietet, sondern nur eine Isolation zwischen dem kleinen TrustZone-ARM-Chip und dem AP. Das bietet natürlich schon noch einen Sicherheitsvorteil, ist aber eben nicht vergleichbar mit dem HSM-artigen Ansatz, den Apple fährt.

Der Rest vom Post ist dann Exploitation vom dem TrustZone-Dingens, womit man dann alle Schlüsselkomponenten einfach so vorliegen hat, man also das Smartphone nicht mehr braucht, und fröhlich auf seinem GPU/ASIC-Cluster bruteforcen kann.

Der HSM-Ansatz gibt im Gegensatz dazu die Möglichkeit zu sagen "10 Versuche, dann sind die Schlüssel weg". Die 10 Versuche sind unabhängig von was auch immer das Passwort sein mag.


Naaaja.

Der beklagenswerte Ist-Zustand (Zitat Buremeyer: Kann mich nicht erinnern mal ein Telefon gehabt zu haben, was die Behörden nicht aufkriegen) hängt meiner Meinung nach vor Allem daran, dass diesem TrustZone Secure Enclave Kram zu viel Vertrauen geschenkt wird weil is halt bequem. Ansich tolle Technik, sehr effektiv, aber nur solange ein starkes PW oder Token oder wattweißich als Geheimnis dient - nicht so.



Nein. Das ist schlicht nicht das Design dieser Systeme. TrustZone und Freunde bieten hardwarebasierte Kontrolle, der Grund warum Android da auseinander fällt und die Secure Enclave nicht, ist ein Designfehler in KeyMaster. Unter der Bedingung, dass diese Umgebung keine Backdoor hat ¹, muss man richtig schweres Gerät rankarren um da dran zu kommen.

Cellebrite hält sich bedeckt, was genau sie aufmachen können. Ich würde von iOS<=9 ohne Secure Enclave ausgehen; Apple hat viel zu fähige Leute als das die sich ein neues Design in ein paar Monaten zerlegen lassen würden.

FDE im klassischen Sinne ist auf Smartphones quasi egal, weil das eh aufm AP läuft und du nur root sein brauchst, um den DEK auszulesen. dm-crypt & Froinde bringen nur was gegen Angreifer, die keinen Zugriff auf das laufende System haben.


¹ Das ist der Knackpunkt bzgl. Spionage.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 02.07.2017 11:27]
02.07.2017 11:25:57  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
 
Zitat von csde_rats

dm-crypt & Froinde bringen nur was gegen Angreifer, die keinen Zugriff auf das laufende System haben.


Ja, aber das ist doch auch nicht das Szenario vor dem einen ne FDE schützt. Wenn ich eh schon das Gerät verseucht hab, von Root mal ganz zu schweigen, kann ich mir an dem Punkt schon viel leichter direkt nehmen was ich will.

Aus Angreifersicht macht es einfach null Sinn, dann ausgerechnet auf die FDE Keys zu gehen. So ein Typ von Payload hat noch nichtmal nen coolen Kurznamen, weil man gegenüber direktem Angriff sogar noch Zeug verliert - Forward Secrecy, gelöschte Dateien und Nachrichten bis zum physischen Zugriff... oder direkt alles, weil das Ziel sein Handy zwischendurch entsorgt hat.

Insofern sehe ich das auch nicht als die Aufgabe einer FDE. Die kommt zum Tragen, wenn der Angreifer von mir ein verschlüsseltes Gerät bekommt was ausgeschaltet/dismounted ist.
02.07.2017 11:35:19  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Eben. Wann schaltest du dein Smartphone aus?
02.07.2017 11:50:46  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Wenn ich was zu verstecken hätte: Immer dann wenn ich nen Polizisten sehe, bei ner Reise über die Grenze oder im Flugzeug (wenns wer kurz mitnimmt, kommt es in die Tonne, aber die Daten konnten nicht extrahiert werden) ... Oder wenn es in nem Anwaltlichen/Journalistischen/sonstwie Berufsgeheimen Kontext ist immer dann wenn es grad nicht (mehr) gebraucht wird.

Ich halte es nur echt für etwas abwegig, sich mit einer FDE ausgerechnet vor Verseuchung - dem Gegenmittel - schützen zu wollen. Wenn das das Szenario ist, lädt man sich ein ordentliches Livesystem irgendwo runter und benutzt das immer dann wenns kritisch wird.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 02.07.2017 11:59]
02.07.2017 11:55:44  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
con_chulio

AUP con_chulio 03.01.2009
Was benutzt den der Nerd von heute um seine Festplatten zu verschlüsseln?
03.07.2017 23:34:54  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
...
Kann ich so unterschreiben.
04.07.2017 0:50:57  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Herr der Lage

AUP Herr der Lage 16.10.2014
Europaparlament will verschlüsselte Chats gegen Überwachung sichern
Auf europäischer Ebene wird über digitale Sicherheit diskutiert. Die Forderung lautet, Verschlüsselung dürfe nicht durch "Hintertüren", also durch gezielt eingebaute Schwachstellen für Ermittlungsbehörden geschwächt werden.
[... "Dieser Vorschlag] ist eine echte Kampfansage an die EU-Staaten", sagt der grüne EU-Abgeordnete Jan Albrecht. "Die Botschaft ist: Wenn es um den Datenschutz in der elektronischen Kommunikation geht, wollen wir das Niveau eher erhöhen als senken."
04.07.2017 3:26:06  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
con_chulio

AUP con_chulio 03.01.2009
 
Zitat von Stryker

Windows? Veracrypt-Partition
Linux? LUKS-Partition, LVM on-top wenn man mehrere Partitionen verschlüsseln will, aber nur einmal PW eingeben.




 
Zitat von indifferent

Kann ich so unterschreiben.



danke!
04.07.2017 7:49:02  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Parker alias Django

Russe BF
ich habe ne frage bezüglich blockieren von bestimmten inhalten und bin hier denke ich am besten aufgehoben:

ich brauche einen wirksamen und zuverässigen filter, um pr0n seiten blockieren zu können. k9 und opendns habe ich bereits getestet, beide haben leider aber lücken bzw. schwächen.
gibt es etwas wirklich sicheres? vielleicht sogar als hardware oder gebührenpflichtig? falls ihr nen tipp habt, freue ich mich!
04.07.2017 19:54:55  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hödyr

hödyr
Also wenn du mit K9 in Verbindung mit dem OpenDNS FamilyShield nicht zufrieden bist, dann kann dir glaub ich keiner Helfen.

Viel besser wird's nach meinem Kenntnisstand einfach nicht.
04.07.2017 19:59:44  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Herr der Lage

AUP Herr der Lage 16.10.2014
Ah... Sohnemanns erster PC?

Sorry, er wird Porn finden, das kannst du einfach nicht verhindern. Breites Grinsen

Tja, Vadder hat mir hier so'n Kindersicherungsprogramm aufgespielt. Keine Ahnung, was das bringen soll, aber wahrscheinlich fühlt er sich damit besser. Zum Glück lässt sich das Ding leicht umgehen, ansonsten hätte ich mir extra für meine Pr0n-Sammlung eine versteckte Linux-Partition anlegen müssen...
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Herr der Lage am 04.07.2017 20:27]
04.07.2017 20:17:40  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hödyr

hödyr
Als ob die Gören heutzutage noch Ahnung von PCs hätten. Arschlecken. Da musste dir sowas anhören wie "Was du hast kein Facebook, hast du überhaupt Ahnung vom Internet?" mit den Augen rollend
04.07.2017 20:38:46  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
...
 
Zitat von Herr der Lage

Ah... Sohnemanns erster PC?

Sorry, er wird Porn finden, das kannst du einfach nicht verhindern. Breites Grinsen


Jenes. Spar dir den Pornofilter. fröhlich
04.07.2017 20:39:41  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hödyr

hödyr
Wer gibt den Balgen Adminrechte fröhlich?
04.07.2017 20:45:09  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
monischnucki

AUP monischnucki 06.06.2018
Unsere Eltern!

/
Und es war gut!
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von monischnucki am 04.07.2017 20:51]
04.07.2017 20:50:41  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
 Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt )
« vorherige 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 nächste »

mods.de - Forum » Public Offtopic » 

Hop to:  

Thread-Tags:
Mod-Aktionen:
30.01.2019 13:16:03 Atomsk hat diesen Thread repariert.

| tech | impressum