PDA

Vollständige Version anzeigen : Wie schützt ihr eure Daten?



Landogar
03.09.2007, 14:50
Gerade kam eine aufschlussreiche Sendung auf NTV.

Thema: In welchem Ausmaß greift Vater Staat auf (zwangs)gespeicherte Daten von Providern, Mobilfunknetzen und Co. zurück?

Daher meine Frage; wie schützt ihr eure Daten? (TOR-Netzwerk etc...)

Drosselbart
03.09.2007, 15:00
Gerade kam eine aufschlussreiche Sendung auf NTV.

Thema: In welchem Ausmaß greift Vater Staat auf (zwangs)gespeicherte Daten von Providern, Mobilfunknetzen und Co. zurück?

Daher meine Frage; wie schützt ihr eure Daten? (TOR-Netzwerk etc...)

Gar nicht. Ich habe nichts zu verbergen und solange die Schnüffler sich mit mir beschäftigen und Zeit und Kapazitäten vergeuden, entgeht ihnen vielleicht ein dicker Fisch.

Die ganze Schnüffelei kann auch an einem Daten-Oveflow zugrunde gehen.

borisbaran
03.09.2007, 17:08
Gar nicht. Ich habe nichts zu verbergen und solange die Schnüffler sich mit mir beschäftigen und Zeit und Kapazitäten vergeuden, entgeht ihnen vielleicht ein dicker Fisch.

Die ganze Schnüffelei kann auch an einem Daten-Oveflow zugrunde gehen.
geht mir ähnlich

MorganLeFay
03.09.2007, 18:07
Daher meine Frage; wie schützt ihr eure Daten? (TOR-Netzwerk etc...)

Das wuerdest Du gerne wisse, was, Trojaner?:cool2:

Landogar
03.09.2007, 22:43
Das wuerdest Du gerne wisse, was, Trojaner?:cool2:

Aber sicher dat! :D

Drache
04.09.2007, 08:50
Versuchs mal mit TrueCrypt!
Alle Platten einbinden und gut ist!
Das einzige, was die sehen, ist Datenmüll!
E-Mails Grundsätzlich verschlüsseln.
Mozilla Thunderbird ist Freeware (Open Source) und kann das ganz gut.

lupus_maximus
04.09.2007, 08:54
Versuchs mal mit TrueCrypt!
Alle Platten einbinden und gut ist!
Das einzige, was die sehen, ist Datenmüll!
E-Mails Grundsätzlich verschlüsseln.
Mozilla Thunderbird ist Freeware (Open Source) und kann das ganz gut.
Sofern in der neueren Software nicht schon gleich staatliche Hintertürchen eingebaut sind.
Deswegen steige ich jetzt vollständig auf Linux um. Da habe ich nämlich den Quelltext und kann ihn überprüfen!

politisch Verfolgter
04.09.2007, 09:23
Statt einem diese Zusatzbelastung auzuzwingen, haben die Politgangster den betriebslosen Anbietern Profitmaximierung zu bezwecken.
Statt Schnüffeldreck eine aktive Wertschöpfungspolitik.
Statt Spionagesoftware userzentrierte Wertschöpfungswissenschaften.
Und statt Politgangster mit denen gut gefüllte Gefängnisse.
Den Politschrott wohldosiert in Zellen abfüllen und lange lagern und reifen lassen.

Drache
04.09.2007, 09:39
Statt einem diese Zusatzbelastung auzuzwingen, haben die Politgangster den betriebslosen Anbietern Profitmaximierung zu bezwecken.....

Dem Rolli- Schäuble endlich mal die Luft aus den Reifen lassen, würde schon helfen!

WALDSCHRAT
04.09.2007, 09:48
Zweite Kiste, die keinen Internetzugang hat.

Gruß

Henning

wtf
04.09.2007, 09:48
TrueCrypt ist Open Source, ergo kann es keine Hintertür enthalten. Das interessante ist, daß man Container innerhalb Container erstellen kann.

Auf diese Weise könnte man ein Passwort herausrücken und den Fahndern irgendwelchen Kram vorsetzen, während die wirklich vertraulichen Sachen verborgen bleiben.

Klopperhorst
04.09.2007, 10:09
Ich schütze meine Daten gar nicht, halte alle Verschlüsselungssysteme für einen großen Bluff. Es existieren ja nicht mal Untersuchungen, wie groß der Mehrwert einer Verschlüsselung ist.

Ausserdem habe ich nichts zu verbergen.


---

Dune_Lord
04.09.2007, 15:50
Eigentlich ganz einfach. Erstens verwende ich kein Windows (außer für das eine oder andere Spiel), da hat ein etwaiger 'Bundestrojaner' schon mal ganz schlechte Karten. Das dieses Ding mit Linux kompatibel sein wird, da habe ich doch sehr meine Zweifel. Besonders dann, da die von mir verwendete Distribution NICHT aus Deutschland (also SuSE) kommt. Zweitens findet man nirgendwo auf meinen Festplatten meinen Namen oder meine Adresse. Solche Dinge (Briefe etc.) schiebe ich sofort nach der Erstellung auf eine externe Platte, die nur dann angeschlossen wird, wenn sie gebraucht wird. Außerdem nur, wenn vorher die Netzwerkverbindung physisch getrennt wurde. Drittens läuft mein Handy nicht auf meinen Namen. Viertens werden E-Mails nur und ausschließlich verschlüsselt.
Außerdem hängt mein PC hinter einer Hardware-Firewall (incl. DMZ und allem was dazugehört [kein Router, ein zweiter PC mit Firewall-Live-CD; ohne Platten]).
Ich bin paranoid, ich weiß...

Bruddler
04.09.2007, 15:58
Gar nicht. Ich habe nichts zu verbergen und solange die Schnüffler sich mit mir beschäftigen und Zeit und Kapazitäten vergeuden, entgeht ihnen vielleicht ein dicker Fisch.

Die ganze Schnüffelei kann auch an einem Daten-Oveflow zugrunde gehen.

so denken sehr viele....
Wer glaubt, dass Eindringlinge nur wegen herumschnueffeln auf einen Fremd-PC wollen, der täuscht sich !
Solche eroberten Fremd-PC's, lassen sich hervorragend als Proxy verwenden, ueber den z.B. Werbe-Emails oder sogar kriminelles Zeug verbreitet wird usw.u.s.f. !

Vril
04.09.2007, 16:09
Ich hab meinen Internet PC auf dem kann der Staat oder sonstwer (Hacker) ruhig rumschnüffeln da ist nichts wichtiges oder Privates abgespeichert.

Mein Haupt PC hängt weder im Internet noch am Netzwerk. :smoke:

Fat Tony
04.09.2007, 16:30
Firewall am Router, TrueCrypt, ordentliche Antispyware / Antivirus Programm.

Vertrauliche Emails laufen über einen Sever im Ausland, der keine IP von mir gespeichert hat.

TOR und JAP sind auch installiert aber so gut wie nie in benutzung.


Proxylisten habe ich auch genug :)

politisch Verfolgter
04.09.2007, 17:08
Da könnte man ja Paranoia bekommen.

Verrari
04.09.2007, 21:02
Daher meine Frage; wie schützt ihr eure Daten? (TOR-Netzwerk etc...)

Externe Festplatte - und Stecker herausziehen! ;)

Bruddler
04.09.2007, 21:09
Externe Festplatte - und Stecker herausziehen! ;)

Schön und gut, aber wenn Du dir einen Trojaner eingefangen hast, ist es ein Leichtes, eine Kopie von allen (!) Festplatten anzulegen und diese auf der Hauptfestplatte abzuspeichern - vorausgesetzt es ist genuegend Speicherplatz vorhanden...sobald Du wieder online gehst, koennen diese Kopien eingesehen werden !

Peaches
04.09.2007, 21:22
Ich persönlich bin beklagenswert ahnungslos.

Jedoch werde ich meinen Tech-Admin und Mitbewohner befragen. Ich hoffe doch sehr, dass er irgendwie meine kleinen, unwichtigen Daten schützt.

Mark Mallokent
04.09.2007, 21:24
Ich vergrabe meine Daten nachts heimlich im Garten. :smoke:

Drache
04.09.2007, 22:29
Ich vergrabe meine Daten nachts heimlich im Garten. :smoke:

So siehst du aus! Daran hat der Rolli Onkel auch gedacht:
Demnächst gibts Datenspürhunde! Abgerichtet auf Bits und Bytes! Mit integrierter 2,5" Festplatte und USB 2.0-Port im Arsch!

Karl Dönitz
04.09.2007, 22:57
Ich vergrabe meine Daten nachts heimlich im Garten. :smoke:Und warum schreibst du das in ein Forum?
Willst du was anpflanzen und nicht selbst umgraben? (So konnte man sich in der DDR auch schon eine Menge arbeit sparen, wenn der Stasi umgräbt:)) )

William
05.09.2007, 00:21
Erstmal hab ich auch nichts zu verbergen ... mag trotzdem niemanden auf meinen PC haben. Das ist wie ein Einbruch und mindestens genauso traumatisch.

Ansonsten zweiten Rechner nutzen der nicht am Inet hängt zb. für die Bearbeitung von div. Unterlagen, Dokumenten etc.

Hat man keinen zweiten Rechner halt eine externe Festplatte nutzen auf die man wichtige Daten auslagert und bei Bedarf an und abstöpselt.

Für vielleicht relevanten Datenmüll div. Schredderprogramme nutzen die verhindern das man Daten wieder lesbar machen kann auch wenn man glaubt diese vollständig gelöscht zu haben durch zb. den *Windows-Papierkorb*.

WLAN nutze ich generell nicht, würde ich niemandem empfehlen.

Unbekannte eMails löschen, keine Programme von zweifelhaften Quellen nutzen und installieren. Den Virenscannern etc. hab ich noch nie getraut .. vorallem nicht jenen die sich selbst *updaten* und Verbindungen selbstständig aufbauen.

Desktop-Firewalls sind der grösste Dreck, wer da erstmal drauf ist hats bereits geschafft. Hardware-Firewalls taugen auch nur bedingt was .. hab sie zwar aber trauen tue ich denen nicht wenn sogar Hightech-Sicherheitssysteme div. Konzerne/Militär und Spionagezentralen geknackt werden wird so eine 50 Euro Lösung kaum Schutz bieten .. eher mehr Placebo :D.

So ein Verschlüsselungsprogramm hatte ich auch mal P2P .. blabla (Name bereits vergessen) aber was will ich damit, hab nichts zum verschlüsseln und meine 3 Porno-Bilder will garantiert keiner sehen :D. Ausserdem hab ich Angst was zu verschlüsseln und dann das PW oder den Entschlüsselungscode zu verlieren :D.

Was ich an einfachen Dingen tun kann und im Verhältnis zum Nutzen steht tue ich ansonsten leck mich fett.


Was Proxy-S nutzen sollen erschliesst sich mir auch nicht wirklich, diese werden auch überwacht, kontrolliert, gewartet .. ob und welche Daten gespeichert werden bzw. in welchem Auftrag die *Dienstleister* arbeiten weiss kein Schwein.

Wer sowas nutzt macht sich gleich richtig verdächtig, glaube so ein Ding mal 1-2 Tage überwachen und auswerten und der Spass kann beginnen :)

Drache
05.09.2007, 00:46
...
So ein Verschlüsselungsprogramm hatte ich auch mal P2P .. blabla (Name bereits vergessen) aber was will ich damit, hab nichts zum verschlüsseln und meine 3 Porno-Bilder will garantiert keiner sehen :D. Ausserdem hab ich Angst was zu verschlüsseln und dann das PW oder den Entschlüsselungscode zu verlieren :D....

Dagegen hilft ein manueller 1-Nadel Drucker, auch Stift genannt! Man notiere PW oder Verschlüsselungscode auf einem Zettel und gut ist!:D
P.S.: Das funktioniert übrigens ganz ohne Treiber, ist Plug and Play! :))

William
05.09.2007, 00:59
Dagegen hilft ein manueller 1-Nadel Drucker, auch Stift genannt! Man notiere PW oder Verschlüsselungscode auf einem Zettel und gut ist!:D
P.S.: Das funktioniert übrigens ganz ohne Treiber, ist Plug and Play! :))

Na ganz toll, warum sollte ich überhaupt was auf der Festplatte lassen ?

Dann erübrigt sich auch solch vorgehensweise bzw. Programm.

Zumal diese Überwachung bei Verdächtigen ja nicht auf irgendeinen dämlichen Trojaner begrenzt sein soll sondern nach offiziellen Aussagen auch mit dem Besuch der Wohnung bei Abwesenheit zu rechnen ist.

Solch Zettelwirtschaft ist genauso klug wie seine Geheimnummer aufzuschreiben und mit der Geldkarte in der Geldbörse zu tragen.

Das Beste wäre wohl Daten auf ein Medium zu schreiben und in einem geheimen Bankfach zu deponieren oder irgendwo zu vergraben.

Drache
05.09.2007, 13:54
... und in einem geheimen Bankfach zu deponieren oder irgendwo zu vergraben.

Professionelle Datensicherer in Anspruch zu nehmen, ist bei sensiblen Daten heutzutage durchaus üblich.

Rheinlaender
05.09.2007, 14:29
Sofern in der neueren Software nicht schon gleich staatliche Hintertürchen eingebaut sind.
Deswegen steige ich jetzt vollständig auf Linux um. Da habe ich nämlich den Quelltext und kann ihn überprüfen!

Im Prinzip richtig - der Kernel besteht aus einigen hunderrtausend Zeilen Code (der gzip-tar-file ist etwa 50 MB gross), die beiden verbreiteten graphischen Oberflaechen Gnome und KDE liegen auch in dieser Groessenoerdnung.

Ich bezeifele stark, dass Du in der Lage bist eine solche Menge, z. T. sehr komplexen Code, auf seinen Inhalt zu ueberpruefen. Alleine das Verstaendnis eines solchen Stuecks Codes (aus dem aktuellen Kernel 2.6.20 - aus dem sched.c File zur Adminstration der Prioritaetensched.c erfordert erhebliches Verstaendnis des Aufbaues des Kernel - von C-Kenntnissen einmal abgesehen:


#ifdef CONFIG_SMP

#ifndef tsk_is_polling
#define tsk_is_polling(t) test_tsk_thread_flag(t, TIF_POLLING_NRFLAG)
#endif

static void resched_task(struct task_struct *p)
{
int cpu;

assert_spin_locked(&task_rq(p)->lock);

if (unlikely(test_tsk_thread_flag(p, TIF_NEED_RESCHED)))
return;

set_tsk_thread_flag(p, TIF_NEED_RESCHED);

cpu = task_cpu(p);
if (cpu == smp_processor_id())
return;

/* NEED_RESCHED must be visible before we test polling */
smp_mb();
if (!tsk_is_polling(p))
smp_send_reschedule(cpu);
}
#else
static inline void resched_task(struct task_struct *p)
{
assert_spin_locked(&task_rq(p)->lock);
set_tsk_need_resched(p);
}
#endif

wtf
05.09.2007, 14:48
Jedes Mitglied der Linksfraktion erkennt sofort, daß es sich um Multiprozessorcode handelt.

Es stimmt zwar, daß 99% der *nix-Anwender den Sourcecode nicht verstehen. Dennoch würden Backdoors mit Sicherheit irgendeinem Nerd auffallen, der abends in den Zeilen blättert, statt GV mit seiner nichtvorhandenen Freundin zu haben.

Rheinlaender
05.09.2007, 15:00
Jedes Mitglied der Linksfraktion erkennt sofort, daß es sich um Multiprozessorcode handelt.

Nur wenn CONFIG_SMP gesetzt wurde, womit wir schoin in den Tiefen der Parameter der Kernel-Configuration schwimmen und tauchen.


Es stimmt zwar, daß 99% der *nix-Anwender den Sourcecode nicht verstehen. Dennoch würden Backdoors mit Sicherheit irgendeinem Nerd auffallen, der abends in den Zeilen blättert, statt GV mit seiner nichtvorhandenen Freundin zu haben.

Richtig!

Anarchist
07.09.2007, 14:29
Erstma keene Behördenmails öffnen, jeglichen zugriff berweigern, und uff keine Staatlichen Seiten mehr jehn

Pascal_1984
10.09.2007, 05:50
Sofern in der neueren Software nicht schon gleich staatliche Hintertürchen eingebaut sind.
Deswegen steige ich jetzt vollständig auf Linux um. Da habe ich nämlich den Quelltext und kann ihn überprüfen!

Du wirst doch den guten Staat vertrauen schenken, und den guten Softwarefirmen, wo doch zum Beispiel die vorzeigefirma google in China den guten chinesischen Staat mitteilt, welches seiner Schäfchen gewisse Dinge via google sucht, die auf den Index stehen...

Pascal_1984
10.09.2007, 05:51
Erstma keene Behördenmails öffnen, jeglichen zugriff berweigern, und uff keine Staatlichen Seiten mehr jehn

oh ja, das bringt dir absolute sicherheit :)) :)) :))

Lioba
10.09.2007, 07:37
Diesen "Staat" mit allen Mitteln bekämpfen

(bin ich jetz im Fernsehn?)

Rheinlaender
10.09.2007, 07:46
Zumindest kommen sie auf immer schnellere Loesungen - die Herstellung einer 1:1 Kopie einer Festplatte (z. B. um geloeschte Dateinen zu rekonstruieren), war immer ein elendlanges Geschaeft:

Mittlerweile ist man in der 2 GB/min zu extraieren - also fuer eine heutige durchschnittliche PC-HDD von 120 GB nur noch 60 min.

http://www.networkworld.com/community/node/19197

lupus_maximus
10.09.2007, 08:00
Nur wenn CONFIG_SMP gesetzt wurde, womit wir schoin in den Tiefen der Parameter der Kernel-Configuration schwimmen und tauchen.



Richtig!
Ich habe vor Jahren bereits mit Borland C++ programmiert, ich brauche dies nur wieder aufzufrischen!
Programmieren ist kein Buch mit sieben Siegeln!
Im Gegensatz zu den reinen Codewurstlern kann ich allerdings auch noch Platinen und Gehäuse herstellen und somit meine eigenen Computer bauen. Damit wäre ich auch auf der sicheren Seite, daß nicht noch ein Mikrofon und ein Übertragungssystem eingebaut wären.
Heutzutage ist man in der Elektronik nur sicher, wenn man alles selbst herstellt, so wie es die Amis auch machen.
Wie´s Gewitter ist in den modernen Autos ein Lahmlegechip drin, der bei Bedarf aktiviert werden kann in den Privatautos und schon kann man sich wieder mit Esel fortbewegen.
In der Elektronik ist auf diesem Gebiet alles möglich, auch den Gegner elektronisch lahmzulegen!

Rheinlaender
10.09.2007, 09:19
Ich habe vor Jahren bereits mit Borland C++ programmiert, ich brauche dies nur wieder aufzufrischen!
Programmieren ist kein Buch mit sieben Siegeln!

Oh Heilige Einfalt!

C ist nicht C++. Es ist wahr, dass weite Teile der Programmiersprache C in C++ uebernommen wurden, aber nicht alle - und genau das ist Grund warum Kernel nicht in C++ geschrieben werden.

Die Analyse eines Kernels bedarf sehr genauer Kennisse der Interna eines Processors und die erhaelt man nicht mit dem "Loetkolben". Wenn Du Dir wirklich mal den Spass machen willst, zu verstehen, wie tief Kernel programmierung mit der Hardware arbeitet, dann schau Dir den Quellcode der Funktion register_chrdev an.

Zu Sicherheitsluecken: Eine typisches Sicherheitsloch entsteht z. B. dadurch, dass sign und unsign miteinander vermengt werden. Stelle Dir einmal vor, im Kernel sei Pointer definiert, dieser wird, in C moeglich, in C++ verboten, als unsign gehandhabt und ist gobal in irgenteinem Header definiert. An einer Stelle irgentwo in den 100'000den Zeilen Code wird dieser ploetzlich als sign behandelt und in ein Array geschrieben. Mit etwa Pech hat man dann im Kernelspace ein kleines Stueck Heap, in dem man excutablen Code schieben kann, der dann alles moegliche machen kann. Soetwas passiert staendig unbeabsichtigt. Es kann auch trivialer sein, dass schlicht die Allocation-Limits ueberschritten werden. Solltest in der Lage sein, Bug-Reports wie diesen zu verstehen (hier der SSH), dann kannst Du Dir auch zutrauen, dort Dich hineinzuarbeiten.

http://www.freebsd.org/cgi/query-pr.cgi?pr=ports/115340

Etwas Borland C++ mag ganz hilfreich fuer den Anfang sein, aber diese Jungs spielen in einer anderen Klasse.

Gehirnnutzer
10.09.2007, 12:06
Eigentlich ganz einfach. Erstens verwende ich kein Windows (außer für das eine oder andere Spiel), da hat ein etwaiger 'Bundestrojaner' schon mal ganz schlechte Karten. Das dieses Ding mit Linux kompatibel sein wird, da habe ich doch sehr meine Zweifel. Besonders dann, da die von mir verwendete Distribution NICHT aus Deutschland (also SuSE) kommt. Zweitens findet man nirgendwo auf meinen Festplatten meinen Namen oder meine Adresse. Solche Dinge (Briefe etc.) schiebe ich sofort nach der Erstellung auf eine externe Platte, die nur dann angeschlossen wird, wenn sie gebraucht wird. Außerdem nur, wenn vorher die Netzwerkverbindung physisch getrennt wurde. Drittens läuft mein Handy nicht auf meinen Namen. Viertens werden E-Mails nur und ausschließlich verschlüsselt.
Außerdem hängt mein PC hinter einer Hardware-Firewall (incl. DMZ und allem was dazugehört [kein Router, ein zweiter PC mit Firewall-Live-CD; ohne Platten]).
Ich bin paranoid, ich weiß...

Unabhängig davon wo eine Linuxdistri herkommt, das spielt in diesem Falle keine Rolle, ist Linux Open-Source, das heißt der Quellcode steht offen zu Verfügung. Dem Laien wird zwar nicht auffallen ob jemand eine Backdoor eingebaut hat, aber der Entwicklungs-Community sicherlich.
Es bleibt also nur der Weg über die propietären Elemente. Software wie der Acrobat-Reader, nicht linux-eigene Browser, etc., aber dafür gibt es auch Open-Source-Pendants.
Dann haben wir noch propietären Grafikkartentreiber von ATI, NVIDIA und Co., wenn man keine 3 D-Unterstüzung braucht, kann man auf diese verzichten.
Bei mancher Hardware sind Firmware-files notwendig, auf diese kann man leider nicht verzichten. Es lässt sich aber bezweiflen ob man auf diesen Weg eine Backdoor aufbauen kann.

Eine Möglichkeit gäbe es noch, eine Backdoor einzuschleisen in dem man bearbeitete Pakete bei den paketorientierten Distris in Umlauf bringt, jedoch lässt sich dem auch aus dem Weg gehen, in dem man selbst compiliert.

Rheinlaender
10.09.2007, 13:18
Eigentlich ganz einfach. Erstens verwende ich kein Windows (außer für das eine oder andere Spiel), da hat ein etwaiger 'Bundestrojaner' schon mal ganz schlechte Karten. Das dieses Ding mit Linux kompatibel sein wird, da habe ich doch sehr meine Zweifel. Besonders dann, da die von mir verwendete Distribution NICHT aus Deutschland (also SuSE) kommt.

Wies chon gesagt - das ist eigentlich wurscht. Etwas bei Linux ins Detail:

Neben rlogin und telnet, die ohnehin Museeumswert haben, gibt gundsaetzlich 4 Moeglichkeiten auf Daten von aussen zugreifen:

1) Ueber ein Netwerk-Filesystem. Dieses erfordert einen NSF-Server - ueber den /etc/exports-File kann bestimmt werden was an welche IP-Adresse export wird. Fuer einen typischen 1-Rechner-Haushalt ist es nicht noetig einen NFS-Server laufen zu lassen.

2) Ueber FTP - auch das erfodert einen Server, auch gilt: Kein Grund fuer einen Normalhaushalt.

3) Ueber einen Secure Shell Zurgiff - auch das erfodert einen Server, auch hier gilt wieder: Kein Grund fuer einen Normalhaushalt.

4) Theoretische Luecken bei Apache-Server, beim Mail-Server etc: Auch hier gilt wieder: Kein Grund fuer einen Normalhaushalt.

Wenn an sehen will was auf dem Rechner passiert, so hilft netstat.

Klopperhorst
10.09.2007, 14:30
LOL, wie der Rheinländer hier wieder den Oberlehrer spielt. Köstlich.

p.s.
In der praktischen Arbeit sind diese Lehrerfiguren meist Totalversager.


---

wtf
10.09.2007, 14:39
Ich finde seine Ausführungen interessant, wenngleich ich sie nicht ganz verstehe. Allerdings freut mich sein Link auf freebsd.org.

Rheinlaender
10.09.2007, 15:12
Ich finde seine Ausführungen interessant, wenngleich ich sie nicht ganz verstehe. Allerdings freut mich sein Link auf freebsd.org.

Um es kurz zu erlaeutern. C wurde 1970ern geschaffen, um die maschinen-nahe Programmierung durch eine Hochsprache ermoeglichen und auch die Konzepte der strukturierten Programmierung in die maschinennahe Programmierung einzufuehren. Der Vorteil dieser Sprache sind schnelle Routinen, die fast 1:1 in Maschinencode umgesetzt werden, man kann so auch z. B. Betriebssystem schreiben (wie den Linux-Kernel). Der Nachteil ist der Mangel an Sicherheiten, so kann ein Pointer auf jede Speicheradresse gelegt werden, unabhaenig davon, wer, wo, wie was dafuer reserviert hat. Daraus ergeben sich immer wieder Sicherheitsprobleme, Abstuerze etc.

Das Thema, ob C denn ueberhaupt eine Hochsprache sei, wurden damals regelrechte Glaubenskriege gefuehrt.

C++ basiert C und fuehrt objectorientierte Conzepte ein (Class, template, etc.). Dabei verzichtet es z.B. auf Conversation von int auf einen Pointer und fuehrt damit eine strictere Type-Handling ein. Das macht C++ zu einer sicheren Sprache, hat aber den Nachteil, dass eine Portierung des Linux-Kernels in C++ alles andere als ein triviales Unterfangen ist:

http://kerneltrap.org/node/2067

Klopperhorst
10.09.2007, 15:34
C++ ist in der Tat meine Leib- und Magensprache. Ich konnte mich mit Java nie anfreunden, weil mir das SDK einfach zu bombastisch ist. Ich habe mir das WIN32-API und das POSIX-API weitgehend in eigenen C++ Klassen gekapselt, auch die GUI. Für eigene Anwendungen verwende ich nur C++ mit meinen eigenen Libraries, MFC-Schrott kommt bei mir nicht in die Tüte. Auch compiliere ich gerne mit Makefiles und hasse IDE. Mit dem guten Versionsverwaltungssystem CVS, Makefiles, gcc oder VC Compiler ist alles machbar. Java muss ich nur machen, wenn ich in Geldnot bin, weil heute jeder Arsch seine Webprojekte mit Java, Enterprise Beans und so einem Käse fabriziert. Für Webprojekte ist PHP mit einem guten Objektlayer und Templateparser vollkommen ausreichend. Ich war nie ein Freund, um mit Kanonen auf Spatzen zu schießen. Meinen Kunden rate ich von Application Servern grundsätzlich ab. Man kann viel mit individuellen Lösungen machen, und die Idee, daß es nicht wartbar sei, wenn man kein bombasitisches Framework installiert, halte ich für die größte Lüge der IT-Geschichte.



---

Dune_Lord
17.09.2007, 13:29
Unabhängig davon wo eine Linuxdistri herkommt, das spielt in diesem Falle keine Rolle, ist Linux Open-Source, das heißt der Quellcode steht offen zu Verfügung. Dem Laien wird zwar nicht auffallen ob jemand eine Backdoor eingebaut hat, aber der Entwicklungs-Community sicherlic
Es bleibt also nur der Weg über die propietären Elemente. Software wie der Acrobat-Reader, nicht linux-eigene Browser, etc., aber dafür gibt es auch Open-Source-Pendants.
Dann haben wir noch propietären Grafikkartentreiber von ATI, NVIDIA und Co., wenn man keine 3 D-Unterstüzung braucht, kann man auf diese verzichten.
Bei mancher Hardware sind Firmware-files notwendig, auf diese kann man leider nicht verzichten. Es lässt sich aber bezweiflen ob man auf diesen Weg eine Backdoor aufbauen kann.

Eine Möglichkeit gäbe es noch, eine Backdoor einzuschleisen in dem man bearbeitete Pakete bei den paketorientierten Distris in Umlauf bringt, jedoch lässt sich dem auch aus dem Weg gehen, in dem man selbst compiliert.

Im Prinzip hast du ja recht, es ging mir auch nur um meine persönlichen Präferenzen. Nur glaube ich, daß es z. B. bei SuSE einfacher wäre, daß Unternehmen - mit wie auch immer gearteten Mitteln - unter Druck zu setzen und so den Einbau eines Backdoor durchzusetzen, unteliegen sie doch deutschen Gesetzen. Und leider ist noch lange nicht alles an SuSE (auch OpenSuSE) OpenSource. Yast2 ist zwar mittlerweile frei (was es bis vor 3 Jahren nicht war), doch gibt es, seit Novell mitmischt, weitere unfreie Dinge bei SuSE. Da wäre zum einen "zen", der Updatemanager, dann "apparmor" und ein paar Sächelchen, die SuSE in den Kernel patcht. Natürlich kann man den SuSE- gegen einen Vanilla-Kernel austauschen, nur macht das kaum einer.
Zu den Grafiktreibern: Der Closed-Source-Treiber von ATI kam mir noch nie auf den Rechner, so instabil und unausgereift wie das Teil ist. Der OpenSource-Treiber bringt auch 3D, daß sogar besser als ATI es je geschafft hat. Für Nvidia wird gerade an einer OpenSource-Lösung mit 3D geschraubt.
Der AcrobatReader ist, solange man die Finger von Version 8 läßt (ja, gibt es mittlerweile auch für Linux) eigentlich unkritisch. Wobei der AcrobatReader auch nur dann sinnvoll ist, wenn man auf die Features wie Textextraktion nicht verzichten kann oder will. Sonst tut es auch kpdf oder xpdf.
Ob sich ein Backdoor über die W-Lan-Firmware (mit madwifi) einschleusen ließe, müßte mal untersucht werden. Allerdings habe ich da auch so meine Zweifel. Und selbst wenn, kann man immer noch W-Lan ausknipsen und auf die kabelgebundene Lösung zurückgreifen.
Selbstkompilieren ist überhaupt DIE Lösung. Daher werde ich wohl über kurz oder lang mein Mandriva gegen Sabayon tauschen. Nur ist ein Anfänger erstmal überfordert mit der Aufgabe, sich selbst einen Kernel zu backen oder überhaupt ein Programm zu kompileiren. Wenn ich da an meine ersten Versuche denke... Oh Gott! Ja, ich weiß, die ReadMe lesen und dann klappt das schon, nur... welcher Windows-Umsteiger macht das? Ich kenne Leute, die seit Jahren Linux nutzen und trotzdem jedesmal anrufen, wenn es darum geht, ein Programm selbst zu bauen.
Jedenfalls ist es, glaube ich zumindest, wesentlich sicherer (und nach einer gewissen Zeit des Lernens) auch einfacher, Linux statt Windows zu benutzen.

Dune_Lord
17.09.2007, 13:37
Wies chon gesagt - das ist eigentlich wurscht. Etwas bei Linux ins Detail:

Neben rlogin und telnet, die ohnehin Museeumswert haben, gibt gundsaetzlich 4 Moeglichkeiten auf Daten von aussen zugreifen:

1) Ueber ein Netwerk-Filesystem. Dieses erfordert einen NSF-Server - ueber den /etc/exports-File kann bestimmt werden was an welche IP-Adresse export wird. Fuer einen typischen 1-Rechner-Haushalt ist es nicht noetig einen NFS-Server laufen zu lassen.

2) Ueber FTP - auch das erfodert einen Server, auch gilt: Kein Grund fuer einen Normalhaushalt.

3) Ueber einen Secure Shell Zurgiff - auch das erfodert einen Server, auch hier gilt wieder: Kein Grund fuer einen Normalhaushalt.

4) Theoretische Luecken bei Apache-Server, beim Mail-Server etc: Auch hier gilt wieder: Kein Grund fuer einen Normalhaushalt.

Wenn an sehen will was auf dem Rechner passiert, so hilft netstat.

Eben. Und jeder normale Anwender sollte die auch ausmachen. Gilt übrigens nicht nur für Linux, sondern jedes Betriebssystem. Außer cups - und er darf nur lokal - ist bei einem Heimrecher keine einzige Serveranwendung nötig.
Um mal ein wenig zu experimentieren nimmt man einfach einen anderen Rechner (im Zweifel die alte Kiste vom Dachboden oder aus dem Keller holen) und stellt sicher, das Arbeits- und Übungs-PC keinerlei Verbindung haben und speichert nichts wichtiges (also gar nichts) auf dem Übungs-PC. Und wer der Meinung ist, unbedingt einen Fileserver zuhause betreiben zu müssen, dem ist sowieso nicht mehr zu helfen.

Rheinlaender
17.09.2007, 14:17
Eben. Und jeder normale Anwender sollte die auch ausmachen. Gilt übrigens nicht nur für Linux, sondern jedes Betriebssystem. Außer cups - und er darf nur lokal - ist bei einem Heimrecher keine einzige Serveranwendung nötig.

Naja - ich habe mir diese Sete mal mit lynx angeschaut und denke, dass ein X-Server schon ganz praktisch ist, schliesslich ist die "Kirche vom Heiligen E-Mac" und "vi" heute eher zu einer Sekte geworden.


Um mal ein wenig zu experimentieren nimmt man einfach einen anderen Rechner (im Zweifel die alte Kiste vom Dachboden oder aus dem Keller holen) und stellt sicher, das Arbeits- und Übungs-PC keinerlei Verbindung haben und speichert nichts wichtiges (also gar nichts) auf dem Übungs-PC. Und wer der Meinung ist, unbedingt einen Fileserver zuhause betreiben zu müssen, dem ist sowieso nicht mehr zu helfen.

In meinem Haushalt schon, der gleichzeitig mein Arbeitsplatz ist, schliesslich moechte sowohl in der Kueche, wie im Wohnzimmer, wie im Arbeitszimmer (der wasserdichte Laptop fuers Bad folgt wohl bald) arbeiten koennen.

Aber was ist an meinem Haushalt schon "normal"?

Gehirnnutzer
17.09.2007, 15:04
Im Prinzip hast du ja recht, es ging mir auch nur um meine persönlichen Präferenzen. Nur glaube ich, daß es z. B. bei SuSE einfacher wäre, daß Unternehmen - mit wie auch immer gearteten Mitteln - unter Druck zu setzen und so den Einbau eines Backdoor durchzusetzen, unteliegen sie doch deutschen Gesetzen. Und leider ist noch lange nicht alles an SuSE (auch OpenSuSE) OpenSource. Yast2 ist zwar mittlerweile frei (was es bis vor 3 Jahren nicht war), doch gibt es, seit Novell mitmischt, weitere unfreie Dinge bei SuSE. Da wäre zum einen "zen", der Updatemanager, dann "apparmor" und ein paar Sächelchen, die SuSE in den Kernel patcht. Natürlich kann man den SuSE- gegen einen Vanilla-Kernel austauschen, nur macht das kaum einer.
Zu den Grafiktreibern: Der Closed-Source-Treiber von ATI kam mir noch nie auf den Rechner, so instabil und unausgereift wie das Teil ist. Der OpenSource-Treiber bringt auch 3D, daß sogar besser als ATI es je geschafft hat. Für Nvidia wird gerade an einer OpenSource-Lösung mit 3D geschraubt.
Der AcrobatReader ist, solange man die Finger von Version 8 läßt (ja, gibt es mittlerweile auch für Linux) eigentlich unkritisch. Wobei der AcrobatReader auch nur dann sinnvoll ist, wenn man auf die Features wie Textextraktion nicht verzichten kann oder will. Sonst tut es auch kpdf oder xpdf.
Ob sich ein Backdoor über die W-Lan-Firmware (mit madwifi) einschleusen ließe, müßte mal untersucht werden. Allerdings habe ich da auch so meine Zweifel. Und selbst wenn, kann man immer noch W-Lan ausknipsen und auf die kabelgebundene Lösung zurückgreifen.
Selbstkompilieren ist überhaupt DIE Lösung. Daher werde ich wohl über kurz oder lang mein Mandriva gegen Sabayon tauschen. Nur ist ein Anfänger erstmal überfordert mit der Aufgabe, sich selbst einen Kernel zu backen oder überhaupt ein Programm zu kompileiren. Wenn ich da an meine ersten Versuche denke... Oh Gott! Ja, ich weiß, die ReadMe lesen und dann klappt das schon, nur... welcher Windows-Umsteiger macht das? Ich kenne Leute, die seit Jahren Linux nutzen und trotzdem jedesmal anrufen, wenn es darum geht, ein Programm selbst zu bauen.
Jedenfalls ist es, glaube ich zumindest, wesentlich sicherer (und nach einer gewissen Zeit des Lernens) auch einfacher, Linux statt Windows zu benutzen.

Nun zen und App Amor braucht man nicht zu installieren. App Amor macht Problem , wenn du Anwendungen hast, die das dazuko-Modul verwenden, als wech damit.
Zen ist auch nicht notwendig, smart oder apt sind zwar etwas schwieriger zu konfigurieren, aber um das System up to date zu halten wesentlich besser.

politisch Verfolgter
17.09.2007, 16:46
Was man mitn paar windigen CSS-js-Zeilen hinpfriemelt, wäre in C++ ein Unding, womit ich nebst Pascal, C, Assembler und Fortran (leider: Geringverdienerunwesen) zu tun hatte.
Trotz Nixtun kann ichs nicht ganz lassen - typische Fehlprägung ;-)
Schützen heißt für mich, ab und an mal per USB 2.0 Adapter Dateien auszulagern. Per Diskkatalog findet sich alles ruckzuck.
Wobei natürlich jetzt eSATA neu nur mehr zweckmäßig wäre.

SAMURAI
17.09.2007, 16:55
Ganz einfach - ich bitte Schäuble um Durchsicht der Daten.

Da kann ich ganz sicher sein, der hat nämlich keine Durchblick.

politisch Verfolgter
17.09.2007, 17:06
Der gerissene Schurke schmarotzt zuhälterisch geiselnehmend von Zwangsarbeit, Enteignung und Berufsverbot.

Marathon
18.09.2007, 00:58
Versuchs mal mit TrueCrypt!
Alle Platten einbinden und gut ist!
Das einzige, was die sehen, ist Datenmüll!

Das ist so aber nicht richtig.
Die BRD-Schnüffler wollen ja gerade deshalb eine Online-Durchsuchung ermöglichen, weil man dann eben sehr wohl in die gemounteten Container hineinsehen kann.

Dune_Lord
18.09.2007, 14:09
Naja - ich habe mir diese Sete mal mit lynx angeschaut und denke, dass ein X-Server schon ganz praktisch ist, schliesslich ist die "Kirche vom Heiligen E-Mac" und "vi" heute eher zu einer Sekte geworden.

Daran kannst du sehen, daß ich langsam alt werde :) Da habe ich doch wirklich X vergessen. Aber Scherz beiseite, der X-Server läuft natürlich auch. Surfen mit lynx und Konsorten macht nicht wirklich Spaß, ist eher was für den Notfall.
Also nochmal, fürs Protokoll: wirklich gebraucht wird lokal nur cups UND X. Alle anderen Serveranwendungen braucht der normale Heimanwender nicht (wer hat denn schon einen Mail-Server im Wohnzimmer)


In meinem Haushalt schon, der gleichzeitig mein Arbeitsplatz ist, schliesslich moechte sowohl in der Kueche, wie im Wohnzimmer, wie im Arbeitszimmer (der wasserdichte Laptop fuers Bad folgt wohl bald) arbeiten koennen.

Aber was ist an meinem Haushalt schon "normal"?

Wenn ich fragen darf, was machst du, daß du rund um die Uhr, an jedem Punkt deiner Wohnung arbeiten mußt?
In deinem speziellen Fall brauchst du dann natürlich das eine oder andere Serverlein. Wie es so schön heißt: Spezialfälle immer ausgenommen.

Dune_Lord
18.09.2007, 14:25
Nun zen und App Amor braucht man nicht zu installieren. App Amor macht Problem , wenn du Anwendungen hast, die das dazuko-Modul verwenden, als wech damit.
Zen ist auch nicht notwendig, smart oder apt sind zwar etwas schwieriger zu konfigurieren, aber um das System up to date zu halten wesentlich besser.

Zen braucht man wirklich nicht, ich bin bei meiner Aufzählung von einem Standard-SuSE ausgegangen. Da ist zen dabei. AppArmor hab ich noch nie benutzt, da ich SuSE 10.2 nur von einer Testinstallation bei mir und von gelegentlichen "Supportleistungen" bei einem Bekannten kenne.
Smart und schwierig zu konfigurieren? Wo denn? also schwoerig finde ich es nicht, wenn ich auf der Konsole z.B. den Befehl 'smart channel -y --add main_release type=urpmi baseurl=ftp://ramses.wh2.tu-dresden.de/pub/mirrors/mandrake/official/2007.1/i586/media/main/release/ hdlurl=media_info/hdlist.cz' eingebe. Dabei brauch ich das nicht einmal tippen, nur von www.mandrivauser.de holen, in die Konsole kopieren, fertig.
Wobei, urpmi ist da noch einfacher. Einmal pro Woche ein 'urpmi --auto-update' und die Paketlisten aktualisieren. Dann die Updates mit 'urpmi --auto-select' einspielen, fertig. Mit grafischer Oberfläche ist 'urpm' so einfach zu bedienen wie smart.
Ich mach es mir nun mal so einfach wie möglich, das Leben ist schon kompliziert genug. Da brauch ich am PC nichts schwieriges.
Apt ist ein wenig komplizierter, aber auch nicht so, daß man es nicht lernen könnte. Und mit einer der grafischen Oberflächen (synaptic, adept) so einfach zu bedienen, das schafft jeder.
Aber wie ich schon mal schrieb, dies ist kein Distrowar und jeder soll mit dem Linux ;) glücklich werden, daß ihm am besten gefällt.

Man sieht sich

Dune

Rheinlaender
18.09.2007, 14:33
Was man mitn paar windigen CSS-js-Zeilen hinpfriemelt, wäre in C++ ein Unding, womit ich nebst Pascal, C, Assembler und Fortran (leider: Geringverdienerunwesen) zu tun hatte.

Zunaechst - C++ hat einen ganzen Kindergarten von solchen Zugriffsmoeglichkeiten - schau mal was in der iostream alles zu finden ist.

Ich glaube Du verstehst nicht ganz wofuer Sprachen wie Pascal etc. gedacht und geschaffen wurden und wofuer Javascript geschaffen wurde.

Hans von Dach
18.09.2007, 14:41
"I invented the term Object-Oriented, and I can tell you I did not have C++ in mind." - Alan Kay

Seit einiger Zeit arbeitet M$ daran vor allem funktionale Sprachfeatures in C# 3.0 einfließen zu lassen. OO ist überladener mainstream, multiparadigm (MOZ/Mozart o.ä.) mag fast niemand.

Hier ist vorne http://lambda-the-ultimate.org/

Paul Graham hat schon recht. Alles was LISP schon lange kann wird ständig nur nacherfunden. Meistens schlechter.

FranzKonz
18.09.2007, 14:45
Sofern in der neueren Software nicht schon gleich staatliche Hintertürchen eingebaut sind.
Deswegen steige ich jetzt vollständig auf Linux um. Da habe ich nämlich den Quelltext und kann ihn überprüfen!

Mach ruhig mal. Bei der Menge an Quelltexten bist Du auf Jahre hinaus beschäftigt. :))

Karl Dönitz
18.09.2007, 14:55
Selbstkompilieren ist überhaupt DIE Lösung. Daher werde ich wohl über kurz oder lang mein Mandriva gegen Sabayon tauschen. Nur ist ein Anfänger erstmal überfordert mit der Aufgabe, sich selbst einen Kernel zu backen oder überhaupt ein Programm zu kompileiren. Wenn ich da an meine ersten Versuche denke... Oh Gott! Ja, ich weiß, die ReadMe lesen und dann klappt das schon, nur... welcher Windows-Umsteiger macht das? Ich kenne Leute, die seit Jahren Linux nutzen und trotzdem jedesmal anrufen, wenn es darum geht, ein Programm selbst zu bauen.
Jedenfalls ist es, glaube ich zumindest, wesentlich sicherer (und nach einer gewissen Zeit des Lernens) auch einfacher, Linux statt Windows zu benutzen.Ich würde dir Gentoo Linux empfehlen.
Ist ausgezeichnet dokumentiert, emerge macht alles selbst - du brauchst nur viel Zeit, weil auch riesige Sachen wie der KDE (ca 400 Quelltext-Packete , ca 350MB Quelltext) kompiliert werden.
Extrem große Einzelpackete wie Openoffice gibt es mittlerweile vorkompiliert.

Einstieg in Gentoo Linux (http://www.gentoo.org/doc/de/handbook/)

Gehirnnutzer
18.09.2007, 15:16
Ich würde dir Gentoo Linux empfehlen.
Ist ausgezeichnet dokumentiert, emerge macht alles selbst - du brauchst nur viel Zeit, weil auch riesige Sachen wie der KDE (ca 400 Quelltext-Packete , ca 350MB Quelltext) kompiliert werden.
Extrem große Einzelpackete wie Openoffice gibt es mittlerweile vorkompiliert.

Einstieg in Gentoo Linux (http://www.gentoo.org/doc/de/handbook/)

Gentoo ist zwar gut, aber eigentlich nur etwas für den erfahrenen User der auch Zeit hat.

Rheinlaender
18.09.2007, 15:21
"I invented the term Object-Oriented, and I can tell you I did not have C++ in mind." - Alan Kay

C++ ist ein Bastard, wenn auch ein populaerer. Er entstand aus dem Versuch heraus onjectorientierte Konzepte in C einzufuehren. Das kann seine Vorteile haben, wenn man Applicationen erstellen will, die sehr scnell sind (indem sie z. B. auf das Pointerhandling oder gar auf die stdio.h von C zurueckgreifen. Aber der eigentliche Grund fuer die Popularitaet ist jener, dass das Umschulen von C-Programmiern auf C++ vor rund 20 Jahren am billigsten war.

Fast alle anderen OO-Languages (Smalltalk, ADA, Oberon) sind sehr viel konsistenter.


Seit einiger Zeit arbeitet M$ daran vor allem funktionale Sprachfeatures in C# 3.0 einfließen zu lassen. OO ist überladener mainstream, multiparadigm (MOZ/Mozart o.ä.) mag fast niemand.

Nicht ganz - ich traf ein paar juenger Programmierer, frisch von der Uni gefallen, die haben daran ihren Spass ... aber Du hast recht.

Karl Dönitz
18.09.2007, 17:26
Gentoo ist zwar gut, aber eigentlich nur etwas für den erfahrenen User der auch Zeit hat.Zeit brauchst du immer, wenn viel kompiliert werden muss.

Erfahren musst du nicht sein, es gibt nen IRC wo immer ~900 Leute drin sind, ein eigenes Wiki und eben das Handbuch

Hans von Dach
18.09.2007, 17:26
Gentoo ist mist. apt rules :)

Gehirnnutzer
18.09.2007, 18:13
Zeit brauchst du immer, wenn viel kompiliert werden muss.

Erfahren musst du nicht sein, es gibt nen IRC wo immer ~900 Leute drin sind, ein eigenes Wiki und eben das Handbuch

Karl, ich versuche immer die Dinge nicht von meinem Erfahrungsstand zu betrachten, sondern aus Sicht eines durchschnittlichen PC-Nutzers und der würde mit Gentoo überfordert sein.

esperan
18.09.2007, 19:50
Eigentlich ganz einfach. Erstens verwende ich kein Windows (außer für das eine oder andere Spiel), da hat ein etwaiger 'Bundestrojaner' schon mal ganz schlechte Karten. Das dieses Ding mit Linux kompatibel sein wird, da habe ich doch sehr meine Zweifel. Besonders dann, da die von mir verwendete Distribution NICHT aus Deutschland (also SuSE) kommt. Zweitens findet man nirgendwo auf meinen Festplatten meinen Namen oder meine Adresse. Solche Dinge (Briefe etc.) schiebe ich sofort nach der Erstellung auf eine externe Platte, die nur dann angeschlossen wird, wenn sie gebraucht wird. Außerdem nur, wenn vorher die Netzwerkverbindung physisch getrennt wurde. Drittens läuft mein Handy nicht auf meinen Namen. Viertens werden E-Mails nur und ausschließlich verschlüsselt.
Außerdem hängt mein PC hinter einer Hardware-Firewall (incl. DMZ und allem was dazugehört [kein Router, ein zweiter PC mit Firewall-Live-CD; ohne Platten]).
Ich bin paranoid, ich weiß...

Na, das hättest Du jetzt nicht ausplaudern sollen ... jetzt weiß der Verfassungsschutz mehr und macht sich bestimmt zur Aufgabe dein System zu knacken ... vermutlich in ner externen Schulung.

:D

esperan
18.09.2007, 19:57
Okay, ihr habt es geschafft ... ich schmeiß meinen Computer weg ... ough

Verrari
18.09.2007, 20:28
Externe Festplatte, und immer dann den Stecker raus wenn ich online bin.

SLOPPY
18.09.2007, 21:14
Sofern in der neueren Software nicht schon gleich staatliche Hintertürchen eingebaut sind.
Deswegen steige ich jetzt vollständig auf Linux um. Da habe ich nämlich den Quelltext und kann ihn überprüfen!

... gegen Linux (und da nur wenige nicht kommerzielle Versionen, ist nichts einzuwenden, ich selbst arbeite mit Debian/Lenny (http://www.debian.org/releases/testing/) auf dem PC und Laptop) aber ich schätze mal, dass Du keinen Binärcode lesen kannst. Und falls doch, Hut ab :]

SLOPPY
18.09.2007, 21:21
...
Vertrauliche Emails laufen über einen Sever im Ausland, der keine IP von mir gespeichert hat.


... Illusion, aber niedlich :)) ... Du hinterlässt immer Spuren!!! Wie sollte sonst jemand einen Weg zurück zu Dir per e-mail finden ?(

Karl Dönitz
18.09.2007, 21:29
Karl, ich versuche immer die Dinge nicht von meinem Erfahrungsstand zu betrachten, sondern aus Sicht eines durchschnittlichen PC-Nutzers und der würde mit Gentoo überfordert sein.Das gilt generell für jedes Linux, denn spätestens wenns um Kernelmodule geht hat nichtmal mehr Ubuntu, SuSE,... ein grafisches Menü auf Lager

Frank
18.09.2007, 21:41
Ich benutze mehrere Festplatten in einem Wechselrahmen.

Mein Home Office Rechner hat keinen Internetzugang.

SLOPPY
18.09.2007, 21:45
... Hardware-Firewalls taugen auch nur bedingt was ..

... richtig, bedingt wie sie eingesetzt werden. Also wenn ich Internet ->Hardware Firewall<-Proxyserver->Hardware Firewall->Intranet benutze und dazu Brain 2.0 ... ordentlich konfiguriert das Ganze, geht sogar unter Windows, Server 2003, ISA 2004 und muss nicht unbedingt mit Unix/Linux Apache etc. laufen, haben Angreifer wenig Schangs ...

Dem gemeinen DAU ist eh wenig beizubringen. Aber für die meisten Home-User dürfte ausreichen, einen kleinen Router hinter sein Modem zu hängen, DHCP abzuschalten, die internen IP-Adressen festzulegen, dazu dem Router die MAC-Adressen der angeschlossenen PC mitzuteilen und erstmal ausser den üblichen Ports (Internet+Mail) alles dichtzumachen.

Dazu nicht den Internet Explorer von MS benutzen. Besser ist der Firefox (Windows) oder unter Linux(Debian) den Iceweasel mit Addons wie Secure Login, NoScript, FlashBlock, ExternalIP u.a. Netcraft zu benutzen.

Auch in den Mailprogs steckt viel Potential. Egal ob unter MS Outlook (ab XP) oder z.Bsp. Linux-Evolution, kann sehr viel in den internen Einstellungen geschraubt werden.
Auf jeden Fall sollte jedoch MS-Outlook-Express gemieden werden.

The_Darwinist
18.09.2007, 22:05
Ich hörte kürzlich als Möglichkeit, eine virtuelle Maschine laufen zu lassen. die lässt nur Zugriffe innerhalb der VM-Engine zu. Ausserhalb, in den richtigen Rechner, zu meinen Bin-Laden-emails, den Bekennerschreiben der RAF, sowie meinen Ülänen zur Erlangung der Weltherrschaft käme keine Schnüffelsoftware, da sie diesen Rechner gar nicht erreichen könnte. Der Rechner, den das Schnüffelprogramm sähe, wäre ein Virtuelles System, gefüllt mit frommen Bibelsprüchen, staatstragenden Zitaten und sonstigem Unfug.
Und für ganz misstrauische: Die wechselbare Festplatte C: . Einmal harmlos mit alltäglichem Zeug, aber dafür mit Internet-Zugang und einmal geheim, mit den iranischen Atombombenplänen und dem Zugangscode für Kim-Jong-Ils Palast der 10.000 Ex-Jungfrauen, dafür ohne Treiber für den WLAN-Port.
Direkt Kabel ist eh nicht ratsam, da kann ja jeder rein.

SLOPPY
18.09.2007, 22:18
... BIOS mit Password versehen sowie auch die Festplatte und das Administrator-Konto umbennen. Dazu das Disketten und CDR/DVD Laufwerk aus der Bootreihenfolge entfernen, ebenso kein booten über LAN bzw. USB zulassen.

Damit wird verhindert, dass illegal in die Wohnung eindringende Kriminelle der BRD-Behörden sich Zugriff auf den Rechner verschaffen und so eine illegale Software zur Datenspionage installieren können. :]

... und diese Passwörter bitte nicht unter die Tastatur kleben :hihi: Und zu sicheren Passwörtern hab ich hier schon mal ' nen Strang eröffnet.

desperado
22.09.2007, 05:45
ich bin bei einem ISP der`s mit dem datenschutz etwas genauer nimmt als die anderen, dafür bezahle ich auch gerne etwas mehr.
pornos, bombenbauanleitungen und die telefonnummer von osama bin laden habe ich in einer versteckten partition. AES-verschlüsselt. wenn das jemand entschlüsselt, gehen im pentagon die alarmglocken an, weil`s da offizieller standard ist und eigentlich nicht zu knacken sein sollte...zumindest noch nicht.
das passwort dafür sieht in etwa so aus: 2/f&g%gf~(s73/dhfg)[h482]}{*'g#7@><

ich habe nichts zu verbergen, trotzdem gebe ich meinen haustürschlüssel nicht bei der nächsten polizeiwache ab.

Eridani
23.09.2007, 07:39
ich bin bei einem ISP der`s mit dem datenschutz etwas genauer nimmt als die anderen, dafür bezahle ich auch gerne etwas mehr.
pornos, bombenbauanleitungen und die telefonnummer von osama bin laden habe ich in einer versteckten partition. AES-verschlüsselt. wenn das jemand entschlüsselt, gehen im pentagon die alarmglocken an, weil`s da offizieller standard ist und eigentlich nicht zu knacken sein sollte...zumindest noch nicht.
das passwort dafür sieht in etwa so aus: 2/f&g%gf~(s73/dhfg)[h482]}{*'g#7@><
ich habe nichts zu verbergen, trotzdem gebe ich meinen haustürschlüssel nicht bei der nächsten polizeiwache ab.
-----------
Letztendlich kann man gegen Schäuble & Co. nicht viel schützen als Durchschnitts-User.

Ich hab ’ne russische Firewall, einen modernen Router, Paßwörter en mass – und auf den Festplatten nur das drauf, was Fremde eh nicht interessiert. Alles andere ist gebrannt und auf div. USB-Sticks abgespeichert.

Ansonsten bin ich immer nur kurz im Netz, vermeide verdächtige Seiten und habe div. Tools zur Eigenreparatur des Rechners.

E:

Staatsfeind
27.09.2007, 06:02
Die Festplatten sind komplett nach AES Twofish Serpent mit je 3x Blöcken a 256 Bit verschlüsselt.
Auf denen befinden sich Volumes selbiger Algorythmusstärke.
Zum austausch von Dateien benutze Ich Stealthnet was aus Rshare herforging.
Das ist schon ganz nett soweit allerdings ist die Kommunikation im Internet selbst wenn man bsp. JAP verwendet meiner Ansicht nach zu transparent da JAP auch nicht im Ausland hostet.
Es müssen mehr Intranets im Internet entstehn wo kommuniziert werden kann über gehostete Webseiten, Foren und Chats ohne das jemand relevante Daten (IP"s, Provider ect.) nachvollziehn kann.
Problem ist natürlich weiterhin auch das keine Verschlüsselung Standart ist so das bsp. meine Oma oder die Arge verschlüsselt meine Mails empfangen und chiffrieren kann.
Sollte Standart werden auch als Zeichen gegen den Polizeistaat das Gerättehersteller Verschlüsselung auf Open Source Basis Standartgemäß implamentieren um die Leute zu mehr Sicherheit zu bewegen.
Weiterhin nutz Ich nirgends Rabattkarten ect. und gehe generel Paranoid mit meinen Daten um.
Wenn Ich Bahn fahre und gezwungen werd Mich in Videoüberwachtem Orwell Raum zu bewegen trag Ich Kapuzenpulli so das man keine Rückschlüsse auf meine Visage ziehn kann auf Videos und da raus Profile erstellen kann wo man sich wann bewegt hat.
RL Papierverkehr jag Ich durch meinen Aktenvernichter befor Ich Ihn in die Papiertonne werf.
Hab dafür sogar eine Vorrichtung entworfen im CAD wie man einen Einwurf so kombinieren kann mit einer Aktenvernichterfunktion so das nix ungeschreddert rein kommt was Aufschluß bietet.
Gut Daten lösch Ich immer 35x nach der Glutman Methode ect.
Also denke das Ich ganz gut dabei bin, aber auch Ich bin halt als Mensch auf Lösungen angewiesen die automatisch sind da Ich sonst Vergesse Sie zu verwenden daher muß bsp. der Papierkorb eines BS standartgemäss so einstellbar sein das er bsp. nach Glutman löscht.