Mein Exfreund spioniert mich aus

@serra.avatar: wie kommst Du darauf, dass ein WPA2-geschützes Netz in einigen Stunden geknackt ist? Bei einem ordentlichen Passwort dauert es selbst mit einem GPU-Cluster Jahre. Und selbst die AVM-default-Zahlenreihen bieten lange Zeit Schutz.
Hinter deinem Link steht auch nichts anderes und selbst WPA(1) ist trotz TKIP-Lücke lange nicht in unter 15 Minuten geknackt - wenn man nicht gerade als Passwort 12345678 wählt, wie im Beispiel geschehen.
 
DUNnet schrieb:
Um deine Macadresse zu kopieren müsste er nen extremer Linuxcrack sein ;-)
Noe, muesste man nicht. Sobald man im Netz war, kann man alle benutzten MAC Adressen per cmd => arp -a anzeigen lassen, sofern die noch nicht automatisch rausgeloescht worden sind (Zeitintervall).

Ansonsten wurde es ja schon gesagt: Da du Kennwoerter etc. geaendert hast, kann er keinen Zugriff mehr haben, es sei denn, du hast auf deinem neuen Rechner irgendwelche Emailanhaenge von ihm geoeffnet gehabt, aber bezweifle ich. Und wenn er einige Kilometer von dir weg wohnt, frage ich mich, wie er Zugriff auf WLAN gehabt haben will. So weit reicht die Fritz.Box nicht. Die duerfte nichtmal die 100m erreichen. Daher gehe ich davon aus, dass er sich Remote auf die Fritzbox angemeldet hat und dort was eingestellt hatte. Und da du den Router resettet hast / PW etc. geaendert hast, wird er keinen Zugriff mehr haben.
 
Das klingt einleuchtend und beruhigt mich jetzt ungemein! Dankeschön.
 
Zur WLAN-Sache:

1.) Seine Rechtschreibung in der von dir zitierten Nachricht ist fast fehlerfrei. Das weist auf zumindest durchschnittliche Intelligenz hin.
2.) Er stalkt dich - Stalker gehen für gewöhnlich methodisch und überlegt vor.

Was er geschrieben hat, könnte aus einem Lehrbuch für Stalker stammen: Zunächst die Machtlosigkeit des Opfers behaupten ("Meinst Du das nützt was?"), dann der eigentliche Inhalt, der die Machtlosigkeit belegen soll und zu guter Letzt legt er sogar noch eine falsche Fährte ("Wie gut, dass es W LAN gibt"). Quasi ein Bonbon für das Opfer, das ja sowieso nichts ausrichten kann, selbst wenn der Täter ihm sein (vermeintliches) Geheimnis verrät.

Das wäre zumindest meine Interpretation der Sache. :)

Ruhig Blut, sobald die Polizei ins Spiel kommt, ist die Sache mit Stalkern oftmals gegessen.
 
Ruhig Blut, sobald die Polizei ins Spiel kommt, ist die Sache mit Stalkern oftmals gegessen.
weiss ja nicht ob es sich mittlerweile gebessert hat, aber meist konnte/wollte die polizei erst was unternehmen wenn was passiert ist
dazu gab es aber glaube ich eine gesetzesänderung
 
was heißt passiert? Lesen von E-Mails reicht doch schon
 
Kenne das noch von meiner kleinen Sis, die wurde auch gestalkt (CyberStalking) ...

Du hast alle dir mögliche vorerst getan. Polizei ist der richtige Schritt. Mir blieb damals auch nur die Möglichkeit hartnäckig zu bleiben (Betreiber bestimmter Webseiten informiert. Person immer wieder löschen lassen... :/)
 
Dass man ein Linux Crack sein muss, damit man die Mac Adresse ändern kann, würde ich nicht sagen. Ist total einfach - oder bin ich ein Linux Crack?^^

Nochmal zum knacken von WPA/WPA2 Passwörtern. Es gibt im Internet ein Dienst, der dir jedes PW knacken will in seinem Cluster. Soll 40Min dauern, kostet ein paar Euro. Den genauen Namen des Anbieters weiß ich jetzt nicht mehr aber das ist ja hier nicht wichtig.
 
Du solltest übrigens in Zukunft keine unbekannten eMail-Anhänge etc. von ihm öffnen. Das könnte ich dir als Tipp mit auf den Weg geben.

Und das er direkt übers WLAN in das Netzwerk kam ist, wie gesagt, sehr unwahrscheinlich. Dafür hätte er schon in deiner direkten Umgebung sein müssen (z.B. im Auto vor dem Haus), und selbst wenn er im Netzwerk gewesen wäre auf diese Art und Weise, ist es noch ein weiter Weg, bis er sich in deinen Laptop einloggt und die eMails mitliest.

Das schreit für mich nach Bluff. Wenn er es geschafft hat, dann hatte er sich sicherlich mit deinem ehemaligen Passwort in dein eMail-Konto eingewählt und die eMails abgerufen. Das Problem hast du aber ja mittlerweile dank neuem Passwort beseitigt.

Solltest also ab jetzt sicher sein.

Gruß,
[sauba]
 
Habe mich noch schlau gemacht, so eine Email-Weiterleitung hat er zum Glück NICHT eingerichtet... Das war noch so meine letzte Überlegung wie er an die Infos gekommen sein könnte.
 
hendr1k1 schrieb:
...
Nochmal zum knacken von WPA/WPA2 Passwörtern. Es gibt im Internet ein Dienst, der dir jedes PW knacken will in seinem Cluster. Soll 40Min dauern, kostet ein paar Euro. Den genauen Namen des Anbieters weiß ich jetzt nicht mehr aber das ist ja hier nicht wichtig.

mmmm... ich seh das nicht.... wenn die das tatsächlich könnten, würde das doch große Wellen schlagen, oder? Es müsste ja eine Lücke in WPA2 geben, damit die von einer festen Nummer wie 40 Minuten ausgehen können. Gibt es aber laut (vielen) Quellen nicht. Und man kann ja nicht einfach jedes beliebige PW dass sonst Jahrzehnte brauchen würde in 40 Minuten knacken...
 
Es funktioniert auf der Basis einer Lücke sondern auf Rainbowtables. Ist ja die einzige Möglichkeit WPA2 zu knacken.
 
Rainbow tables... nun gut, und wenn ich aber nun auf Passwörter mit z.B. >30 Zeichen setze? Ich nehme gerne ganze Sätze, verdrehe in den Wörtern Buchstaben und Gross-Kleinschreibung und habe zwischen den "Wörtern" verschiedene Sonderzeichen. So lässt sich das PW noch halbwegs merken, aber knacken? Ich seh da keine Chance, zumal man ja sogar max. 63 Zeichen verwenden kann.
 
habichtfreak schrieb:
du hast noch nicht so viel lebenserfahrung, oder? das gegenteil von liebe ist nicht hass, sondern gleichgültigkeit. wenn sie ihm gleichgültig ist, dann hat sie glück.

Also wenn schon exakt, dann aber richtig. Das Gegenteil von Liebe ist nämlich: Jede Gefühlslage außer Liebe.

Na kommt dir das vom Stochastik bekannt vor? Das Gegenteil von fehlerfrei ist: Mindestens ein Fehler ;-) Und NICHT wie man intuitiv darauf kommen mag: "Nur Fehler"
 
Hallo,

warum postet Trixi ihre Geschichte in so vielen Foren? Crossposting ist einfach nur ein schlechter Zug.
 
Ich wollte einfach soviel Infos und Hilfe wie möglich sammeln. Weil ich teilweise sehr durch den Wind war wegen dem Ganzen. Wenn ich damit gegen irgendwelche Grundsätze verstoßen habe, tut es mir leid. Nehmt es mir nicht übel, ich wollt mich als Laie einfach nur so schlau wie möglich machen.
 
Also wenn du mit Foren Threads meinst, haette einer gereicht. Sollten es aber tatsaechlich Foren sein, so hat dies den Sinn, dass sie mehr Antworten haben wollte, weil sie wohl nicht wusste, wer ihr die Frage gut beantworten kann.
 
Hallo,

ich kenne den Unterschied zwischen Foren, Threads und einem Posting. ;)

Aber die Welt ist dreckig und gemein. Es könnte nämlich auch gut sein, dass "sie" durch die vielen Einträge in Foren ihre Chancen vergrößern möchte, Tricks und Kniffe zu erfahren, um genau dies zu machen, was "sie" dem Ex-Freund ankreidet.

Solche rührseligen Geschichten gibt es auf administrator.de und in Chats häufiger. Und welchem Mann schwellt nicht die Brust, wenn er einer verzweifelten "Frau" helfen kann?

Sicher, es hört sich wie eine Unterstellung an, aber ihr glaubt ja gar nicht, welche Dinge sich User so einfallen lassen, nur um an Informationen zu kommen. :p
 
Genau, ich habe zwar in verschiedenen Foren gepostet, aber jeweils nur ein Thread. Einfach mehr Meinungen zu dem Ganzen Trauerspiel war mein Ziel.
 
Irgendwie stinkt die ganze Story bis zum Himmel. Etwas läuft hier nicht sauber ab. Tippe mal "Trixi" ist ein Kerl und inzseniert ein intelligentes Dilema um durch uns per Try-an-Error alle Possibilitäten einer externen Spionage zu listen. Wenn ich mal zurückblende: Keylogger, W-Lan Standards, E-Mail Weiterleitung, usw.. Das ist eine wahnsinnige Menge an Infomationen die weiter potenziert werden durch Ihre 202348 anderen Threads. Mal Hand aufs Herz, wie wahrscheinlich ist es, dass ein eifersüchtiger Freund, wohnhaft an einem geographisch völlig anderem Ort, gefühlte Tausend Sicherheitsmechanismen durchspießt, E-Mails mitließt (Wer schreibt den heutzutage noch E-Mails mit Freunden --> Alternative Facebook, Studivz, Schuelervz, usw. ?), und der Freundin seine Geheimnisse mehrfach offenbart.

Noch trivialer, aber selten einen Menschen mit dem Namen "Trixi" gesehen, dass nicht aus einem Rotlichtmilieu stammt, sondern computertechnisch befähigt ist.
 
Zurück
Oben