Super-Computer checkt 100 Millionen Webuser gleichzeitig

Hier diskutiert das GdW öffentlich. Für interessierte Besucher besteht hier die Möglichkeit zur Teilnahme. Eine Registration ist erforderlich

Moderator: Forenteam

more-than-a-feeling
Beiträge: 32
Registriert: 09.08.2007, 07:24
Wohnort: Naturpark Lauenburgische Seen
Kontaktdaten:

Super-Computer checkt 100 Millionen Webuser gleichzeitig

Beitrag von more-than-a-feeling » 09.08.2007, 07:46

In einem Randbeitrag einer Tageszeitung las ich, dass in diesen Tagen ein Super-Computer gestartet wird, der in der Lage ist Daten von über 100 Millionen Webusern zeitgleich zuerfassen, katalogisieren, analysieren und für politische oder kriminalistische Zwecke auszuwerten. Die Betreiber betonen, dass es damit endlich global umfassend möglich ist, über jeden Webuser eine detailierte Datei zu erstellen, die Daten wie

- Name
- Adresse
- Beruf
- Herkunftsland
- Finanzeausstattung, Kredite
- Zahlungsverpflichtungen
- Zahlungsweisen
- Hobby´s
- Web-Auftritte
- Krankenakten
- Detailierte Informationen über geschäftliche Entwicklungen (bei Selbstständigen)
- Empfindlichkeiten
- Foren-/Chatverhalten
- Politische Grundeinstellung
- Glaubensansichten
- ect.

MTAF
Datenschützer schlagen Alarm, weil ein vertraulicher Umgang mit den Daten nicht gewährleistet sein soll ! :roll: :roll: :roll:

rattie

Re: Super-Computer checkt 100 Millionen Webuser gleichzeitig

Beitrag von rattie » 09.08.2007, 08:42

more-than-a-feeling hat geschrieben:In einem Randbeitrag einer Tageszeitung las ich, dass in diesen Tagen ein Super-Computer gestartet wird, der in der Lage ist Daten von über 100 Millionen Webusern zeitgleich zuerfassen, katalogisieren, analysieren und für politische oder kriminalistische Zwecke auszuwerten. Die Betreiber betonen, dass es damit endlich global umfassend möglich ist, über jeden Webuser eine detailierte Datei zu erstellen, die Daten wie

- Name
- Adresse
- Beruf
- Herkunftsland
- Finanzeausstattung, Kredite
- Zahlungsverpflichtungen
- Zahlungsweisen
- Hobby´s
- Web-Auftritte
- Krankenakten
- Detailierte Informationen über geschäftliche Entwicklungen (bei Selbstständigen)
- Empfindlichkeiten
- Foren-/Chatverhalten
- Politische Grundeinstellung
- Glaubensansichten
- ect.

MTAF
Datenschützer schlagen Alarm, weil ein vertraulicher Umgang mit den Daten nicht gewährleistet sein soll ! :roll: :roll: :roll:
Hallo MTAF,

es ist doch in den letzten Jahren zu beobachten, dass der gläserne Bürger geschaffen werden soll. Alleine die Vorstöße des Herrn Schäuble sprechen Bände. Der Datenschutz ist doch heute schon eine Lachnummer. Leider verlieren wir täglich ein wenig Freiheit. Orwell hat diese Entwicklung schon vorausgesehen. Da der deutsche Michel sowieso sehr leidensfähig ist, wird sich an der Situation wenig ändern. In 50 Jahren bekommst du sofort nach der Geburt einen Chip implantiert, der dann alle Daten über dich speichert und weitergibt.

Der Ratz

Benutzeravatar
obi11
Beiträge: 1276
Registriert: 25.06.2007, 11:33

Beitrag von obi11 » 09.08.2007, 10:39

Ich halte den Artikel nicht für gründlich recherchiert. Da wird meiner Ansicht nach bewusst mit den Ängsten der Menschen gespielt. Die nötige Rechnerleistung, die das zeitgleich ermöglichen würde, wäre gigantisch...
Zumal er müsste diese Informationen von verschiedenen Stellen beziehen!
LEA's
Banken
Provider
Krankenkassen
uvm...

Benutzeravatar
obi11
Beiträge: 1276
Registriert: 25.06.2007, 11:33

Dann passt das Gesetz nicht wirklich oder?

Beitrag von obi11 » 09.08.2007, 12:31

§ 202a (E) Ausspähen von Daten

--------------------------------------------------------------------------------
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

--------------------------------------------------------------------------------
Nach der aktuellen Gesetzeslage macht sich wegen Ausspähens von Daten strafbar, wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderem verschafft. In der neuen Regelung des § 202a Abs.1 wird die Tathandlung des Sichverschaffens von Daten durch ein Zugangsverschaffen zu Daten ersetzt. Die Strafbarkeit wird hierdurch bereits auf den Moment vorverlagert, in dem der Hacker erfolgreich in ein fremdes System eindringt.

Die Gesetzesänderung hat zur Folge, dass sich auch derjenige strafbar macht, der aus reiner Experimentierfreude unbefugt in fremde Systeme eindringt. Davon wäre beispielsweise auch ein sog. "White-Hat"-Hacker betroffen, der ohne Auftrag in ein Bankensystem eindringt, um eine Sicherheitslücke im System aufzudecken.


--------------------------------------------------------------------------------
§ 202b (E) Abfangen von Daten

--------------------------------------------------------------------------------
Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.
--------------------------------------------------------------------------------
Nach dem § 202b StGB-E macht sich strafbar, wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft. Mit der Neuregelung soll eine bestehende Strafbarkeitslücke geschlossen werden. Nach bisherigem Recht ist das sog. Fremd-Sniffen bzw. Mitschneiden von Netztraffic straflos, da es an der für § 202a Abs. 1 erforderlichen "besonderen Sicherung" fehlt. Der neue § 202b StGB sorgt dafür, dass auch unverschlüsselte Datenpakete geschützt werden. Die neue Regelung eignet sich beispielsweise zur Bestrafung von Phishing mittels Trojanern oder gefälschter Bank-Websites, die als technische Mittel im Sinne von § 202b StGB-E in Frage kommen. Darüber hinaus könnte unter die geplante Regelung aber auch der Fall zu fassen sein, dass jemand sich mit seiner W-LAN-Karte unbefugt in ein fremdes unverschlüsseltes Netzwerk einwählt, um so auf Fremdkosten im Internet zu surfen.


--------------------------------------------------------------------------------
§ 202c (E) Vorbereiten des Ausspähens und Abfangens von Daten

--------------------------------------------------------------------------------
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

1. Passworte oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder

2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

(2) § 149 Abs. 2 und 3 gilt entsprechend.

--------------------------------------------------------------------------------
Nach dem § 202c StGB macht sich strafbar, wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

1. Passworte oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder

2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht.

Nach § 202c Nr. 2 StGB-E wird das Herstellen, Verschaffen, Verkaufen, Überlassen, Verbreiten oder Zugänglichmachen sog. Hacker-Tools strafbar. Ob hierdurch auch ein konkreter Erfolg erzielt wird, ist für die Strafbarkeit unerheblich. Dies ist insoweit bedenklich, als sich die Strafbarkeit auch auf solche Programme erstrecken kann, die zwar nicht für die Begehung von Computerstraftaten konzipiert sind, die aber potentiell gefährliche Funktionen als zusätzliche Features beinhalten. Danach könnte sich beispielsweise ein IT-Sicherheitsexperte, der ein entsprechendes Schadprogramm aus dem Internet herunterlädt und ausprobiert, der Strafbarkeit nach § 202c Nr. 2 StGB-E ausgesetzt sehen.


--------------------------------------------------------------------------------
§ 205 (E) Strafantrag

--------------------------------------------------------------------------------
(1) In den Fällen des § 201 Abs. 1 und 2 und der §§ 201a, 202, 203 und 204 wird die Tat nur auf Antrag verfolgt. Dies gilt auch in den Fällen der §§ 202a und 202b, es sei denn, dass die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält.

(2) Stirbt der Verletzte, so geht das Antragsrecht nach § 77 Abs. 2 auf die Angehörigen über; dies gilt nicht in den Fällen der §§ 202a und 202b. Gehört das Geheimnis nicht zum persönlichen Lebensbereich des Verletzten, so geht das Antragsrecht bei Straftaten nach den §§ 203 und 204 auf die Erben über. Offenbart oder verwertet der Täter in den Fällen der §§ 203 und 204 das Geheimnis nach dem Tod des Betroffenen, so gelten die Sätze 1 und 2 sinngemäß.


--------------------------------------------------------------------------------
§ 303a (E) Datenveränderung

--------------------------------------------------------------------------------
(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) Für die Vorbereitung einer Straftat nach Abs. 1 gilt § 202c entsprechend.

--------------------------------------------------------------------------------
Nach dem § 303a StGB macht sich strafbar, wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert. Der Gesetzentwurf der Bundesregierung beinhaltet einen Abs. 3 vor, der die Vorbereitung einer solchen Straftat unter Strafe stellt. Danach soll es auch insoweit nicht mehr auf den Eintritt eines konkreten Erfolgs ankommen.


--------------------------------------------------------------------------------
§ 303b (E) Computersabotage

--------------------------------------------------------------------------------
(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht,

2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder

3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1. einen Vermögensverlust großen Ausmaßes herbeiführt,

2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,

3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

--------------------------------------------------------------------------------
Nach § 303b StGB macht sich jemand wegen Computersabotage strafbar, wenn er eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, stört. Nach der neuen Regelung soll sich der Schutzbereich des § 303b StGB auch auf Privatpersonen beziehen. Dadurch wird der Schutzbereich der Norm erheblich ausgeweitet. Außerdem wurden einige neue Tatbestandsmerkmale in die Norm aufgenommen, die den Geltungsbereich der Norm wieder etwas einschränken bzw. konkretisieren sollen.

Zum einen ist der Anwendungsbereich nicht mehr darauf beschränkt, dass es sich um eine Datenverarbeitung handeln muss, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde arbeitet. Künftig sollen alle Fälle von Computersabotage erfasst werden, also auch Sabotage an Systemen von Privatleuten. Voraussetzung ist, dass die Datenverarbeitung für diese "von erheblicher Bedeutung" ist. Die Sabotage muß eine Störung von mehr als geringem (nämlich "von erheblichem") Ausmaß sein, damit unbedeutende Fälle von vornherein ausgeschlossen werden.

Bei Privatpersonen als Geschädigte wird darauf abzustellen sein, ob die Datenverarbeitungsanlage für die Lebensgestaltung der Privatperson eine zentrale Funktion einnimmt. So wird eine Datenverarbeitung im Rahmen einer Erwerbstätigkeit, einer schriftstellerischen, wissenschaftlichen oder künstlerischen Tätigkeit regelmäßig als wesentlich einzustufen sein, nicht aber jeglicher Kommunikationsvorgang im privaten Bereich oder etwa Computerspiele.

Da durch die Erweiterung des Tatbestandes auch weniger schwerwiegende Fälle als bisher erfasst werden, soll der Strafrahmen auf Freiheitsstrafe bis zu drei Jahren abgesenkt werden. Die Anforderungen der Artikel 6 und 7 des EU-Rahmenbeschlusses an die Mindesthöchststrafe bleiben dabei erfüllt. Wird eine Datenverarbeitung gestört, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, soll es jedoch bei der bisherigen Strafdrohung verbleiben

Zudem soll eine solche Sabotage künftig auch dadurch gegeben sein können, dass Daten eingegeben oder übermittelt werden, und zwar in der Absicht, einem anderen einen Nachteil zuzufügen. Ausdrücklich soll dies laut Gesetzesbegründung die so genannten Denial-of-Service-Attacken (DoS) erfassen, die bislang schwer zu fassen waren. Auch bei allen Taten der Computersabotage soll darüber hinaus bereits die Vorbereitung strafbar sein.

Der unbestrittenen Bedeutung der IT wird die Qualifikation in Absatz 4 des § 303b (E) gerecht: Wenn es sich um einen besonders schweren Fall der Computersabotage handelt, beträgt die Freiheitsstrafe mindestens sechs Monate bis zu zehn Jahren, etwa wenn ein Vermögensverlust großen Ausmaßes herbeigeführt wird, eine Bande handelt, die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt wird.


--------------------------------------------------------------------------------
§ 303c (E) Strafantrag

--------------------------------------------------------------------------------
In den Fällen der §§ 303, 303a Abs. 1 und 2 sowie § 303b Abs. 1 bis 3 wird die Tat nur auf Antrag verfolgt, es sei denn, dass die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält.

--------------------------------------------------------------------------------




Fazit: Um das zu ermöglichen, was die Presse da aufbauscht müsste sich der Staat strafbar machen :?

more-than-a-feeling
Beiträge: 32
Registriert: 09.08.2007, 07:24
Wohnort: Naturpark Lauenburgische Seen
Kontaktdaten:

Beitrag von more-than-a-feeling » 09.08.2007, 12:41

DANKE ! Geht wieder....poste nachher zum Thema noch was

MTAF

more-than-a-feeling
Beiträge: 32
Registriert: 09.08.2007, 07:24
Wohnort: Naturpark Lauenburgische Seen
Kontaktdaten:

Beitrag von more-than-a-feeling » 09.08.2007, 12:42

OBI...im Thema-Überblick tauchen wieder diese Daten, Zahlen und Codes auf...was ist das ? Ist bei mir was einzu-/umzustellen ?

MTAF

admin
Site Admin
Site Admin
Beiträge: 68
Registriert: 25.06.2007, 01:29

Beitrag von admin » 09.08.2007, 12:57

more-than-a-feeling hat geschrieben:OBI...im Thema-Überblick tauchen wieder diese Daten, Zahlen und Codes auf...was ist das ? Ist bei mir was einzu-/umzustellen ?

MTAF
Ich gehe davon aus, das das löschen Deines Browser-Cache abhilfe schaffen könnte, denn ein Fehlverhalten der Forensoftware kann ich nicht nachvollziehen. Augenscheinlich hast Du beim posten im GdW1 keine Probleme.

more-than-a-feeling
Beiträge: 32
Registriert: 09.08.2007, 07:24
Wohnort: Naturpark Lauenburgische Seen
Kontaktdaten:

Beitrag von more-than-a-feeling » 10.08.2007, 11:53

SCHAU OBI !

ADw-?php /+ACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAq- +ACo- probe.php +ACo- ------------------- +ACo- begin : Thursday, Aug 17, 2006 +ACo- copyright : (C) MMVI TerraFrost +ACo- +ACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAq

das sehe ich

more-than-a-feeling
Beiträge: 32
Registriert: 09.08.2007, 07:24
Wohnort: Naturpark Lauenburgische Seen
Kontaktdaten:

Beitrag von more-than-a-feeling » 10.08.2007, 11:55

Erscheint bei mir, trotz Leerung sämtlicher Speicher fast immer im Fenster "Thema-Überblick"....Was ist das ?

MTAF
auch heute Mittag

more-than-a-feeling
Beiträge: 32
Registriert: 09.08.2007, 07:24
Wohnort: Naturpark Lauenburgische Seen
Kontaktdaten:

Beitrag von more-than-a-feeling » 10.08.2007, 11:59

So sieht der ganze Rattenschwanz aus.....Übrigens tauch dieses Buchstabenwerk nur nach dem Einloggen und Antworten auf Postings auf, wie gesagt im Feld "Thema-Überblick"

+ADw-?php /+ACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAq- +ACo- probe.php +ACo- ------------------- +ACo- begin : Thursday, Aug 17, 2006 +ACo- copyright : (C) MMVI TerraFrost +ACo- +ACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAq-/ /+ACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAq- +ACo- +ACo- This program is free software+ADs- you can redistribute it and/or modify +ACo- it under the terms of the GNU General Public License as published by +ACo- the Free Software Foundation+ADs- either version 2 of the License, or +ACo- (at your option) any later version. +ACo- +ACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAqACoAKgAq-/ define('IN+AF8-PHPBB', true)+ADs- +ACQ-phpbb+AF8-root+AF8-path +AD0- './'+ADs- define('CT+AF8-SECLEVEL', 'MEDIUM')+ADs- +ACQ-ct+AF8-ignoregvar +AD0- array('extra')+ADs- include(+ACQ-phpbb+AF8-root+AF8-path . 'extension.inc')+ADs- include(+ACQ-phpbb+AF8-root+AF8-path . 'common.'.+ACQ-phpEx)+ADs- // // Start session management // +ACQ-userdata +AD0- session+AF8-pagestart(+ACQ-user+AF8-ip, PAGE+AF8-INDEX)+ADs- init+AF8-userprefs(+ACQ-userdata)+ADs- // // End session management // if ( +ACE-isset(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'extra'+AF0-) +AHwAfA- +ACE-preg+AF8-match('/+AF4AWw-A-Za-z0-9,+AF0AKgAk-/D',+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'extra'+AF0-) ) +AHs- // since we're not user-facing, we don't care about debug messages die()+ADs- +AH0- list(+ACQ-sid,+ACQ-key) +AD0- explode(',',+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'extra'+AF0-)+ADs- +ACQ-board+AF8-config+AFs-'server+AF8-port'+AF0- +AD0- trim(+ACQ-board+AF8-config+AFs-'server+AF8-port'+AF0-)+ADs- +ACQ-server+AF8-name +AD0- trim(+ACQ-board+AF8-config+AFs-'server+AF8-name'+AF0-)+ADs- +ACQ-server+AF8-protocol +AD0- (+ACQ-board+AF8-config+AFs-'cookie+AF8-secure'+AF0-) ? 'https://' : 'http://'+ADs- +ACQ-server+AF8-port +AD0- (+ACQ-board+AF8-config+AFs-'server+AF8-port'+AF0- +ACEAPQ- 80) ? ':' .+ACQ-board+AF8-config+AFs-'server+AF8-port'+AF0- : ''+ADs- +ACQ-path+AF8-name +AD0- '/' . preg+AF8-replace('/+AF4AXA-/?(.+ACo-?)+AFw-/?+ACQ-/', '+AFw-1', trim(+ACQ-board+AF8-config+AFs-'script+AF8-path'+AF0-))+ADs- +ACQ-path+AF8-name.+AD0- (+ACQ-path+AF8-name +ACEAPQ- '') ? '/' : ''+ADs- +ACQ-server+AF8-url +AD0- +ACQ-server+AF8-protocol . +ACQ-server+AF8-name . +ACQ-server+AF8-port . +ACQ-path+AF8-name+ADs- // according to +ADw-http://www.cl.cam.ac.uk/+AH4-mgk25/unicode.html+AD4-, +ACI-the +AFs-Universal Character Set+AF0- characters U+-0000 to U+-007F are identical to those in // US-ASCII (ISO 646 IRV) and the range U+-0000 to U+-00FF is identical to ISO 8859-1 (Latin-1)+ACI-, where +ACI-ISO-8859-1 is (according to the standards at least) // the default encoding of documents delivered via HTTP with a MIME type beginning with +ACI-text/+ACIAIg- +ADw-ref: http://en.wikipedia.org/wiki/ISO+AF8-88 ... 859-1+AD4- // (ie. the charset with which chr(0x80 - 0xFF) are most likely to be interpreted with). since +ADw-http://tools.ietf.org/html/rfc2781+ACM-section-2+AD4- defines each character // whose Universal Character Set value is equal to and lower than U+-FFFF to be a +ACI-single 16-bit integer with a value equal to that of the character number+ACI-, // adding a chr(0x00) before each character should be sufficient to convert any string to UTF-16 (assuming the byte order mark is U+-FEFF). function iso+AF8-8859+AF8-1+AF8-to+AF8-utf16(+ACQ-str) +AHs- // the first two characters represent the byte order mark return chr(0xFE).chr(0xFF).chr(0).chunk+AF8-split(+ACQ-str, 1, chr(0))+ADs- +AH0- // according to +ADw-http://en.wikipedia.org/wiki/Base64+ACM-UTF-7+AD4-, +ACIAWw-UTF-7+AF0- is used to encode UTF-16 as ASCII characters for use in 7-bit transports such as SMTP+ACI-. // +ADw-http://betterexplained.com/articles/unicode/+AD4- provides more information. in a departure from the method described there, everything, regardless of whether or // not it's within the allowed U+-0000 - U+-007F range is encoded to base64. function iso+AF8-8859+AF8-1+AF8-to+AF8-utf7(+ACQ-str) +AHs- return '+-'.preg+AF8-replace('+ACMAPQArACQAIw-','',base64+AF8-encode(substr(iso+AF8-8859+AF8-1+AF8-to+AF8-utf16(+ACQ-str),2))).'-'+ADs- +AH0- function insert+AF8-ip(+ACQ-ip+AF8-address,+ACQ-mode,+ACQ-info,+ACQ-secondary+AF8-info +AD0- '') +AHs- global +ACQ-db, +ACQ-client+AF8-ip, +ACQ-sid, +ACQ-key, +ACQ-board+AF8-config+ADs- +ACQ-ip+AF8-address +AD0- encode+AF8-ip(+ACQ-ip+AF8-address)+ADs- +ACQ-sql +AD0- +ACI-SELECT +ACo- FROM +ACI-.SPECULATIVE+AF8-TABLE.+ACI- WHERE ip+AF8-address +AD0- '+ACQ-ip+AF8-address' AND method +AD0- +ACQ-mode AND real+AF8-ip +AD0- '+ACQ-info'+ACIAOw- if ( +ACE-(+ACQ-result +AD0- +ACQ-db-+AD4-sql+AF8-query(+ACQ-sql)) ) +AHs- die()+ADs- +AH0- if ( +ACEAJA-db-+AD4-sql+AF8-numrows(+ACQ-result) ) +AHs- +ACQ-secondary+AF8-info +AD0- ( +ACE-empty(+ACQ-secondary+AF8-info) ) ? +ACI-'+ACQ-secondary+AF8-info'+ACI- : 'NULL'+ADs- +ACQ-sql +AD0- +ACI-INSERT INTO +ACI-.SPECULATIVE+AF8-TABLE.+ACI- (ip+AF8-address, method, discovered, real+AF8-ip, info) VALUES ('+ACQ-ip+AF8-address', +ACQ-mode, +ACI-.time().+ACI-, '+ACQ-info', +ACQ-secondary+AF8-info)+ACIAOw- if ( +ACEAJA-db-+AD4-sql+AF8-query(+ACQ-sql) ) +AHs- die()+ADs- +AH0- // in java, atleast, there's a possibility that the main IP we're recording and the +ACI-masked+ACI- IP address are the same. // the reason this function would be called, in those cases, is to log +ACQAXw-GET+AFs-'local'+AF0-. +ACQAXw-GET+AFs-'local'+AF0-, however, // isn't reliable enough to block people over (assuming any blocking is taking place). As such, although we log it, // we don't update phpbb+AF8-sessions. if ( +ACQ-mode +ACEAPQ- JAVA+AF8-INTERNAL ) +AHs- // session+AF8-speculative+AF8-test will eventually be used to determine whether or not this session ought to be // banned. this check is performed by performing a bitwise and against +ACQ-board+AF8-config+AFs-'ip+AF8-block'+AF0-. if // the bits that represent the varrious modes 'and' with any of the bits in the bitwise representation of // session+AF8-speculative+AF8-test, a block is done. to guarantee that each bit is unique to a specific mode, // powers of two are used to represent the modes (see constants.php). +ACQ-sql +AD0- +ACI-UPDATE +ACI-.SESSIONS+AF8-TABLE.+ACI- SET session+AF8-speculative+AF8-test +AD0- session+AF8-speculative+AF8-test +- +ACQ-mode WHERE session+AF8-id +AD0- '+ACQ-sid' AND session+AF8-speculative+AF8-key +AD0- '+ACQ-key'+ACIAOw- if ( +ACE-(+ACQ-result +AD0- +ACQ-db-+AD4-sql+AF8-query(+ACQ-sql)) ) +AHs- die()+ADs- +AH0- // if neither the session+AF8-id or the session+AF8-speculative+AF8-key are valid (as would be revealed by +ACQ-db-+AD4-sql+AF8-numrows being 0), // we assume the information is not trustworthy and quit. if ( +ACEAJA-db-+AD4-sql+AF8-affectedrows(+ACQ-result) ) +AHs- die()+ADs- +AH0- // ban, if appropriate if ( +ACQ-board+AF8-config+AFs-'ip+AF8-ban'+AF0- +ACYAJg- (+ACQ-mode +ACY- +ACQ-board+AF8-config+AFs-'ip+AF8-block'+AF0-) ) +AHs- +ACQ-sql +AD0- +ACI-SELECT +ACo- FROM +ACI- . BANLIST+AF8-TABLE . +ACI- WHERE ban+AF8-ip +AD0- '+ACQ-ip+AF8-address'+ACIAOw- if ( +ACE-(+ACQ-db-+AD4-sql+AF8-query(+ACQ-sql)) ) +AHs- message+AF8-die(GENERAL+AF8-ERROR, 'Unable to obtain banlist information', '', +AF8AXw-LINE+AF8AXw-, +AF8AXw-FILE+AF8AXw-, +ACQ-sql)+ADs- +AH0- if ( +ACEAJA-db-+AD4-sql+AF8-numrows() ) +AHs- +ACQ-sql +AD0- +ACI-INSERT INTO +ACI- . BANLIST+AF8-TABLE . +ACI- (ban+AF8-ip) VALUES ('+ACQ-ip+AF8-address')+ACIAOw- if ( +ACEAJA-db-+AD4-sql+AF8-query(+ACQ-sql) ) +AHs- message+AF8-die(GENERAL+AF8-ERROR,'Unable to to insert ban+AF8-userip info into database',+AF8AXw-FILE+AF8AXw-,+AF8AXw-LINE+AF8AXw-,+ACQ-sql)+ADs- +AH0- +ACQ-sql +AD0- +ACI-DELETE FROM +ACI- . SESSIONS+AF8-TABLE . +ACI- WHERE session+AF8-ip +AD0- '+ACQ-ip+AF8-address'+ACIAOw- if ( +ACEAJA-db-+AD4-sql+AF8-query(+ACQ-sql) ) +AHs- message+AF8-die(GENERAL+AF8-ERROR,'Unable to delete banned sessions from database',+AF8AXw-FILE+AF8AXw-,+AF8AXw-LINE+AF8AXw-,+ACQ-sql)+ADs- +AH0- +AH0- +AH0- +AH0- +AH0- +AH0- // this pass concerns itself with x+AF8-forwarded+AF8-for, which may be able to identify transparent http proxies. if ( +ACE-empty(+ACQ-HTTP+AF8-SERVER+AF8-VARS+AFs-'HTTP+AF8-X+AF8-FORWARDED+AF8-FOR'+AF0-) +ACYAJg- +ACQ-HTTP+AF8-SERVER+AF8-VARS+AFs-'HTTP+AF8-X+AF8-FORWARDED+AF8-FOR'+AF0- +ACEAPQ- +ACQ-client+AF8-ip ) +AHs- +ACQ-x+AF8-forwarded+AF8-for +AD0- str+AF8-replace(+ACIAXA-'+ACI-,+ACI-''+ACI-,htmlspecialchars(+ACQ-HTTP+AF8-SERVER+AF8-VARS+AFs-'HTTP+AF8-X+AF8-FORWARDED+AF8-FOR'+AF0-))+ADs- insert+AF8-ip(+ACQ-client+AF8-ip,X+AF8-FORWARDED+AF8-FOR,+ACQ-x+AF8-forwarded+AF8-for)+ADs- +AH0- +ACQ-mode +AD0- isset(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'mode'+AF0-) ? +ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'mode'+AF0- : ''+ADs- switch (+ACQ-mode): case 'java': +ACQ-info +AD0- htmlspecialchars(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'user+AF8-agent'+AF0-).'+ADwAPg-'.htmlspecialchars(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'vendor'+AF0-).'+ADwAPg-'.htmlspecialchars(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'version'+AF0-)+ADs- if ( +ACE-empty(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'local'+AF0-) +ACYAJg- +ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'local'+AF0- +ACEAPQ- +ACQ-client+AF8-ip ) +AHs- insert+AF8-ip(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'ip'+AF0-,JAVA+AF8-INTERNAL,str+AF8-replace(+ACIAXA-'+ACI-,+ACI-''+ACI-,htmlspecialchars(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'local'+AF0-)),+ACQ-info)+ADs- +AH0- if ( +ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'ip'+AF0- +ACEAPQ- +ACQ-client+AF8-ip ) +AHs- insert+AF8-ip(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'ip'+AF0-,JAVA,+ACQ-client+AF8-ip,+ACQ-info)+ADs- +AH0- exit+ADs- case 'xss': header('Content-Type: text/html+ADs- charset+AD0-ISO-8859-1')+ADs- +ACQ-schemes +AD0- array('http','https')+ADs- // we don't want to save stuff like javascript:alert('test') +ACQ-xss+AF8-info +AD0- +ACQ-xss+AF8-glue +AD0- ''+ADs- // we capture the url in the hopes that it'll reveal the location of the cgi proxy. having the // location gives us proof that we can give to anyone (ie. it shows you how to make a post // from that very same ip address) if ( +ACE-empty(+ACQ-HTTP+AF8-SERVER+AF8-VARS+AFs-'HTTP+AF8-REFERER'+AF0-) ) +AHs- +ACQ-parsed +AD0- parse+AF8-url(+ACQ-HTTP+AF8-SERVER+AF8-VARS+AFs-'HTTP+AF8-REFERER'+AF0-)+ADs- // if one of the referers IP addresses are equal to the server, we assume they're the same. if ( +ACE-in+AF8-array(+ACQ-HTTP+AF8-SERVER+AF8-VARS+AFs-'SERVER+AF8-ADDR'+AF0-,gethostbynamel(+ACQ-parsed+AFs-'host'+AF0-)) +ACYAJg- in+AF8-array(+ACQ-parsed+AFs-'scheme'+AF0-, +ACQ-schemes) ) +AHs- +ACQ-xss+AF8-info +AD0- str+AF8-replace(+ACIAXA-'+ACI-,+ACI-''+ACI-,htmlspecialchars(+ACQ-HTTP+AF8-SERVER+AF8-VARS+AFs-'HTTP+AF8-REFERER'+AF0-))+ADs- +ACQ-xss+AF8-glue +AD0- '+ADwAPg-'+ADs- +AH0- +AH0- if ( +ACE-empty(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'url'+AF0-) ) +AHs- +ACQ-parsed +AD0- parse+AF8-url(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'url'+AF0-)+ADs- // if one of the referers IP addresses are equal to the server, we assume they're the same. if ( +ACE-in+AF8-array(+ACQ-HTTP+AF8-SERVER+AF8-VARS+AFs-'SERVER+AF8-ADDR'+AF0-,gethostbynamel(+ACQ-parsed+AFs-'host'+AF0-)) +ACYAJg- in+AF8-array(+ACQ-parsed+AFs-'scheme'+AF0-, +ACQ-schemes) ) +AHs- +ACQ-xss+AF8-info2 +AD0- str+AF8-replace(+ACIAXA-'+ACI-,+ACI-''+ACI-,htmlspecialchars(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'url'+AF0-))+ADs- +ACQ-xss+AF8-info +AD0- ( +ACQ-xss+AF8-info +ACEAPQ- +ACQ-xss+AF8-info2 ) ? +ACIAewAk-xss+AF8-info+AH0AewAk-xss+AF8-glue+AH0AewAk-xss+AF8-info2+AH0AIg- : +ACQ-xss+AF8-info+ADs- +AH0- +AH0- if ( +ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'ip'+AF0- +ACEAPQ- +ACQ-client+AF8-ip ) +AHs- insert+AF8-ip(+ACQ-HTTP+AF8-GET+AF8-VARS+AFs-'ip'+AF0-,XSS,+ACQ-client+AF8-ip,+ACQ-xss+AF8-info)+ADs- +AH0- +ACQ-java+AF8-url +AD0- +ACQ-path+AF8-name . +ACI-probe.+ACQ-phpEx?mode+AD0-java+ACY-amp+ADs-ip+AD0AJA-client+AF8-ip+ACY-amp+ADs-extra+AD0AJA-sid,+ACQ-key+ACIAOw- ?+AD4- +ADwAIQ-DOCTYPE HTML PUBLIC +ACI--//W3C//DTD HTML 4.01 Transitional//EN+ACIAPg- +ADw-html+AD4- +ADw-head+AD4- +ADw-title+AD4APA-/title+AD4- +ADw-/head+AD4- +ADw-body+AD4- +ADw-applet width+AD0AIg-0+ACI- height+AD0AIg-0+ACI- code+AD0AIg-HttpRequestor.class+ACI- codebase+AD0AIg-.+ACIAPg- +ADw-param name+AD0AIg-domain+ACI- value+AD0AIgA8-?php echo +ACQ-server+AF8-name+ADs- ?+AD4AIgA+- +ADw-param name+AD0AIg-port+ACI- value+AD0AIgA8-?php echo +ACQ-board+AF8-config+AFs-'server+AF8-port'+AF0AOw- ?+AD4AIgA+- +ADw-param name+AD0AIg-path+ACI- value+AD0AIgA8-?php echo +ACQ-java+AF8-url+ADs- ?+AD4AIgA+- +ADw-param name+AD0AIg-user+AF8-agent+ACI- value+AD0AIgA8-?php echo htmlspecialchars(+ACQ-HTTP+AF8-SERVER+AF8-VARS+AFs-'HTTP+AF8-USER+AF8-AGENT'+AF0-)+ADs- ?+AD4AIgA+- +ADw-/applet+AD4- +ADw-/body+AD4- +ADw-/html+AD4- +ADw-?php exit+ADs- case 'utf16': header('Content-Type: text/html+ADs- charset+AD0-UTF-16')+ADs- +ACQ-javascript+AF8-url +AD0- +ACQ-server+AF8-url . +ACI-probe.+ACQ-phpEx?mode+AD0-xss+ACY-ip+AD0AJA-client+AF8-ip+ACY-extra+AD0AJA-sid,+ACQ-key+ACIAOw- +ACQ-iframe+AF8-url +AD0- htmlspecialchars(+ACQ-javascript+AF8-url)+ADs- +ACQ-str +AD0- +ADwAPAA8-DEFAULT +ADwAIQ-DOCTYPE HTML PUBLIC +ACI--//W3C//DTD HTML 4.01 Transitional//EN+ACIAPg- +ADw-html+AD4- +ADw-head+AD4- +ADw-title+AD4APA-/title+AD4- +ADw-/head+AD4- +ADw-body+AD4- +ADw-iframe src+AD0AIgAk-iframe+AF8-url+ACI- width+AD0AIg-0+ACI- height+AD0AIg-0+ACI- frameborder+AD0AIg-0+ACIAPgA8-/iframe+AD4- +ADw-script+AD4- document.getElementsByTagName(+ACI-iframe+ACI-)+AFs-0+AF0-.src +AD0- +ACIAJA-javascript+AF8-url+ACY-url+AD0AIgAr-escape(location.href)+ADs- +ADw-/script+AD4- +ADw-/body+AD4- +ADw-/html+AD4- DEFAULT+ADs- echo iso+AF8-8859+AF8-1+AF8-to+AF8-utf16(+ACQ-str)+ADs- exit+ADs- case 'utf7': header('Content-Type: text/html+ADs- charset+AD0-UTF-7' . +ACQAJA-mode)+ADs- ?+AD4- +ADwAIQ-DOCTYPE HTML PUBLIC +ACI--//W3C//DTD HTML 4.01 Transitional//EN+ACIAPg- +ADw-html+AD4- +ADw-head+AD4- +ADw-meta http-equiv+AD0AIg-Content-Type+ACI- content+AD0AIg-text/html+ADs- charset+AD0-UTF-7+ACIAPg- +ADw-title+AD4APA-/title+AD4- +ADw-/head+AD4- +ADw-?php +ACQ-javascript+AF8-url +AD0- +ACQ-server+AF8-url . +ACI-probe.+ACQ-phpEx?mode+AD0-xss+ACY-ip+AD0AJA-client+AF8-ip+ACY-extra+AD0AJA-sid,+ACQ-key+ACIAOw- +ACQ-iframe+AF8-url +AD0- htmlspecialchars(+ACQ-javascript+AF8-url)+ADs- +ACQ-str +AD0- +ADwAPAA8-DEFAULT +ADw-body+AD4- +ADw-iframe src+AD0AIgAk-iframe+AF8-url+ACI- width+AD0AIg-0+ACI- height+AD0AIg-0+ACI- frameborder+AD0AIg-0+ACIAPgA8-/iframe+AD4- +ADw-script+AD4- document.getElementsByTagName(+ACI-iframe+ACI-)+AFs-0+AF0-.src +AD0- +ACIAJA-javascript+AF8-url+ACY-url+AD0AIgAr-escape(location.href)+ADs- +ADw-/script+AD4- +ADw-/body+AD4- +ADw-/html+AD4- DEFAULT+ADs- echo iso+AF8-8859+AF8-1+AF8-to+AF8-utf7(+ACQ-str)+ADs- exit+ADs- endswitch+ADs- +ACQ-base+AF8-url +AD0- +ACQ-server+AF8-url . +ACI-probe.+ACQ-phpEx?extra+AD0AJA-sid,+ACQ-key+ACY-amp+ADs-mode+AD0AIgA7- +ACQ-utf7+AF8-url +AD0- +ACQ-base+AF8-url . 'utf7'+ADs- +ACQ-utf16+AF8-url +AD0- +ACQ-base+AF8-url . 'utf16'+ADs- ?+AD4- +ADwAIQ-DOCTYPE HTML PUBLIC +ACI--//W3C//DTD HTML 4.01 Transitional//EN+ACIAPg- +ADw-html+AD4- +ADw-head+AD4- +ADw-title+AD4APA-/title+AD4- +ADw-/head+AD4- +ADw-body+AD4- +ADw-iframe src+AD0AIgA8-?php echo +ACQ-utf7+AF8-url+ADs- ?+AD4AIg- width+AD0AIg-0+ACI- height+AD0AIg-0+ACI- frameborder+AD0AIg-0+ACIAPgA8-/iframe+AD4- +ADw-iframe src+AD0AIgA8-?php echo +ACQ-utf16+AF8-url+ADs- ?+AD4AIg- width+AD0AIg-0+ACI- height+AD0AIg-0+ACI- frameborder+AD0AIg-0+ACIAPgA8-/iframe+AD4- +ADw-/body+AD4- +ADw-/html+AD4-

nicita
Beiträge: 1704
Registriert: 22.07.2007, 15:54

Ich habe das auch schon gesehen in der Vorschau

Beitrag von nicita » 10.08.2007, 13:40

Aber ich schreibe ganz normal meine Nachricht, und sende, und dann ist alles palletti.

LG
nicita

Kleingeist

Re: Super-Computer checkt 100 Millionen Webuser gleichzeitig

Beitrag von Kleingeist » 10.08.2007, 14:40

hallo mtaf,

na das ist doch ein Lichtblick für dieses Forum wenn solche Koriphäen wie du hier anwesend sind.

ein dich gerne lesender Kleingeist

more-than-a-feeling
Beiträge: 32
Registriert: 09.08.2007, 07:24
Wohnort: Naturpark Lauenburgische Seen
Kontaktdaten:

Beitrag von more-than-a-feeling » 10.08.2007, 15:44

Hallo Kleingeist....Danke für die Blumen !!!!

Leider habe ich einen fetten BUG im Bereich "Themen-Überblick", der es mir nicht erlaubt, explizit auf kopierbare Zeilen zu antworten...Momentan sehe ich wieder einen Buchstabensalat, der scheinbar sogar den Admin überrascht....Immerhin sind da drin Web-Links verborgen, wie...

http://www.cl.cam.ac.uk
http://betterexplained.com/articles/unicode

Ich mache nachher noch ´nen neuen Thread auf...Übrigens, wer verbirgt sich hinter dem Nick "Kleingeist"....???

MTAF

Kleingeist

Beitrag von Kleingeist » 10.08.2007, 15:48

...Übrigens, wer verbirgt sich hinter dem Nick "Kleingeist"....???





och,

lass` mich noch ne Weile,

zu gegebener Zeit wird auch dein Informationsdurst gelöscht werden

Gruß Kleingeist

Kleingeist

Beitrag von Kleingeist » 10.08.2007, 15:52

mtaf,

wollte dir gerade eine pn schicken und bekomme eine bösartige wurmwarnung,

check mal deinen Rechner,

Kleingeist

Antworten