PRISM, Tempora und Konsorten

  • Ja so dachte ich das auf die schnelle, ich kenne TOR und VPN,
    eine Symbiose aus beiden hab ich noch nicht getestet.
    Man sollte auf jedenfall genau nachsehen welchen VPN Anbieter man benutzt.

    Ich würde da nichts aus Europa oder Nordamerika benutzen.

    Gehört habe ich mal von
    http://www.cinipac.com/

    empfohlen sind dort die malaysischen Server, aber eher für Hosting, als für VPN.

    TOR find ich ist keine alternative, wie du selbst sagst, es ist schnarch langsam.
    Dann lieber VPN oder was anderes.

    Wie ist denn die performance bei JAP?

    Einmal editiert, zuletzt von Grindhavoc (1. Juli 2013 um 19:51)

  • Wie ist denn die performance bei JAP?

    Wenn Du den Bezahldienst nutzt, ist die Geschwindigkeit (zum Surfen) akzeptabel. Du kriegst dann so ca 1 Mbit raus. Ohne Bezahlung bist Du beschränkt auf 50kbit/s. Ist aber imho immer noch besser als TOR, weil's nicht ganz so viele Knoten sind und die 50kb/s dann wenigstens einigermaßen stabil bekommst.

    We are Microsoft of Borg. Assimilation is imminent. Resistance is... Error in Borg.dll. Press OK to abort.

  • Es sehe das alles viel entspannter. Mir ist seit Jahren bewusst, dass genug Organisationen das Netz überwachen und die für sie interessanten Dinge mitlesen. So wie ich mich in der Öffentlichkeit bewege und verhalte, mache ich das auch online. Ich sehe nicht ein, warum ich wegen solcher Schnüffler mein Online-Nutzungsverhalten ändern soll. Ganz nebenbei: Ihr könnt eure Systeme schützen wie ihr wollt; wer will kommt rein und liest mit.

  • Ihr könnt eure Systeme schützen wie ihr wollt; wer will kommt rein und liest mit.


    Falsch.

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • Und wie brichst du in ein abgeschaltetes, AES256-verschlüsseltes System ein? Und falls du mit "Offline Attacke" einen physikalischen Zugriff auf eine Maschine meinen solltest, der darf natürlich ohnehin nie erlaubt werden.

    Dazu muß es einen Mechanismus geben, der die Maschine schon vor einem physischen Zugriff deaktiviert.

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • Ich will mit meiner Behauptung nur aufzeigen, dass es keine hundertprozentige Sicherheit gibt. Wie du schon erwähnst, kann man einen Rechner ja auch stehlen, was wahrscheinlich viel einfacher umzusetzen ist, um an sensible Daten zu kommen als ausspähen. Problematisch sehe ich auch bei ab Werk infizierter Hardware. Zu AES256: aus jetziger Sicht ist der praktisch nicht zu brechen. Allerdings kann niemand die technischen Möglichkeiten bestimmter Organisationen einschätzen. Das soll jetzt nicht bedeuten, dass die das können. Sie sind vllt näher dran als man vermutet.

  • Der Algorithmus an sich ist offenkundig dicht. Sowohl mathematisch als auch sonstwie. Natürlich kann eine Implementierung an sich immer fehlerbehaftet sein, keine Frage. Sicherheitslücken mögen in dieser oder jener Implementierung existieren, aber dafür gibt es Audits und Experten wie Bruce Schneier.

    Nur AES256 algorithmisch brechen würde mehr Rechenleistung brauchen als ein Prozessor der Größe des gesamten bekannten Universums aufbringen kann. Das ist dann wohl doch etwas viel. Egal welche "Organisation" es vorhätte. Habe noch keine gesehen, die Rechner der Größe kompletter Multiversen zum Einsatz bringen könnte. ;)

    Und Sicherheit ist immer eine Frage des Bedrohungsmodells. Dieses gilt es korrekt zu evaluieren, und entsprechende Maßnahmen zu setzen. Keine Sau wird Millionen Euro in einen Angriff investieren, wenn es sich beim Ziel nicht lohnt!

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • Das stimmt so nicht. AES ist wie RSA ein sehr starkes Verschlüsselungsverfahren, es ist aber nicht "mathematisch dicht". Es ist "nur" praktisch nicht brechbar. Es existieren bereits Angriffe, welche die Komplexität mindestens um Faktor 4 verringern. Das kann sich jeden Tag ändern. Wenn man mal berücksichtigt, wie lange das Verfahren schon etabliert ist, ist das bisher eine hervorragende Bilanz. Da der Algorhitmus öffentlich ist, wird jede mögliche Schwachstelle aber schnell publiziert. Daher glaube ich auch nicht, dass Geheimnisträger diesbezüglich Vorteile haben.

    Auf deinen Universums-PC brauchst du auch nicht warten; wenn die technische Entwicklung so weiter geht wie bisher, werden wir in spätestens 100 Jahren müde über AES256 lächeln. Btw würde ich den klassischen Brute-Force noch gar nicht abschreiben. Gerade mit alternativen Berechnungsmodellen wie DNA- und Quanten-Computing wird der wieder richtig praktikabel werden.

    Da es in dieser Diskussion aber um einen übermächtigen Angreifer geht - die Geheimorganisationen der großen Staaten verfügen praktisch gesehen über unbegrenzte finanzielle Mittel - halte ich meine Anmerkungen aber für erwähnenswert. Viele leben in einer trügerischen Sicherheit, wenn sie denken, mit ein wenig Verschlüsselung hier und da sind sie auf der sicheren Seite.

  • Faktor 4? Das ist doch nicht Mal erwähnenswert. Dividiere Mal Hausnummer 100 Billionen Jahre durch 4...

    Du kannst einen AES256 Key nicht sinnvoll mit einem aktuell formulierten Quantenrechner angreifen, der würde die Stärke nur um eine Größenordnung senken (AES128 äquivalent), was immer noch viel zu viel ist, selbst wenn dein Quantenrechner die Größe Jupiters hätte. Und aktuelle Quantenrechnerideen haben noch nicht einmal den nötigen Hauptspeicher vorgesehen. Das einzige was noch angreifbar wäre, wäre die Quelle des Cipers, also das Passwort. Hier muß der Nutzer selbst sicherstellen, daß es genügend Entropie aufweist, um es mit der Stärke des Keys aufnehmen zu können!

    Den Key einer einzelnen Person wird niemals jemand auf diese Weise angreifen. Und zwar aus einem ganz einfachen Grund:


    Einige der bisherigen algorithmischen Angriffe zur Reduktion der Bruteforcezeit auf den Key lassen sich z.B. einfach durch ein Erhöhen der Rounds zur Erzeugung des Ciphertexts aushebeln...

    Ich denke es vermittelt keinesfalls ein "falsches Gefühl von Sicherheit", AES256 als mit aktuellem Kenntnisstand dauerhaft unbrechbar zu bezeichnen. Auch was mathematisch-theoretische Angriffe angeht (wurde ja versucht). Der Fehler liegt sicher nie bei AES. Wenn, dann liegt er in erste Linie beim User und in zweiter Linie bei der Softwareimplementierung. Ersteres hat jeder selbst zu verantworten, und bei letzterem muß man halt ein gutes Händchen bei der Wahl der Software haben.

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

    4 Mal editiert, zuletzt von GrandAdmiralThrawn (2. Juli 2013 um 14:27)

  • Ach menno, ich gebe dir doch recht, was die heutige Situation angeht. Du musst mir die aktuelle Sicherheit von AES nicht beweisen. Die NSA nutzt den ja selbst für ihre Dokumente. Mir geht es doch nur die Bewertung, was heute und morgen als sicher _erscheint_.

    Edit: Dass AES dauerhaft unbrechbar ist, glaube ich nun wieder nicht. Ganz einfach deswegen, weil man heute nicht alle Angriffsmethoden kennt.

    Einmal editiert, zuletzt von Zilch (2. Juli 2013 um 14:35)

  • Ich weiß! Und ich denke nicht, daß wir AES256 in 10 Jahren aufmachen werden wie eine Dose Fisch! :P

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • Zwei Dinge: Da Du erwähntest, Du siehst die Dinge "entspannter": Ich bin nicht unentspannt. :D Ich treffe gezielt Maßnahmen, die meine Privatssphäre verbessern/sichern sollen. Das tue ich schon mein Leben lang. Ich glaube dass ich im Vergleich mit dem Durchschnittsbürger eher sehr gut geschützte Daten habe.
    Was ich bisher ausgespart/vernachlässigt hatte, war Verschlüsselung und das Vermeiden von Global Players die nicht gut mit meinen Daten umgehen. Nun habe ich (mal wieder) einen Anlass der einen katalysierenden Effekt hat. (Etwas positives was man aus dem Skandal ziehen kann. ;))
    2. Dass Daten auf Dauer sicher sind oder dass die Maßnahmen die ich treffe abschließend und endgültig sicher sind, hat niemand behauptet. Man muss Sicherheitsmaßnahmen (wie eigentlich alles im Leben) regelmäßig auf den Prüfstand stellen und dann erweitern/ersetzen. Dass ich aber aktuell besser/sicherer fahre, wenn ich PGP-verschlüsselte Mails verschicke als wenn ich unverschlüsselte verschicke, sollte unbestritten bleiben, oder?
    Selbst wenn AES, RSA und Konsorten mal knackbar wären, wäre das mit erheblichem Aufwand verbunden. Dem Gegenüber steht auch noch eine erhebliche Anzahl an zu überwachenden Personen (so etwa 7 Milliarden?) - die Zahlen sprechen also für uns. Wenn jetzt also JEDER verschlüsselte Kommunikation einsetzen würde, wäre es mathematisch noch mal um Dimensionen unwahrscheinlicher, dass Geheimdienste uns komplett ausspähen könnten. Sie müssten sich dann gezielt Leute rauspicken. Und das ist ja eigentlich das, was den Skandal zum Skandal macht: Dass Leute anlasslos überwacht werden. Wenn die NSA einen begründeten Verdachtsmoment hätte und erst dann die einzelne Person gezielt überwachen würde, würden sich die meisten nicht darüber aufregen.

    We are Microsoft of Borg. Assimilation is imminent. Resistance is... Error in Borg.dll. Press OK to abort.

  • Ich fasse Mal das bisherige Datensicherheits- und Anonymisierungskompendium zusammen und ergänze:

    • Verschlüsseltes eMailing per PGP/GnuPG (z.B. in Thunderbird)
      • (Problem: Gegenseiten müssen selbst PGP nutzen, ein Keypair erstellen, und dem User den Public Key senden. Weiters muß diese Person auch den vom User selbst erzeugten Public Key bei sich importieren. Es funktioniert also nur mit auserlesenen Nutzern! Die Nutzung von Keyservern macht den Public Key Austausch simpler, kann aber auch zu Spamproblemen führen, wenn der Server kompromittiert wird.)
    • Verschlüsseltes ICQ Chatting (z.B. in Miranda, Gaim, licq)
      • (Problem: Diverse ICQ Verschlüsselungssysteme wie GPG/PGP oder OTR sind nicht standardisiert und nicht gleichmäßig verbreitet. Auch hier ist die Auswahl auf ganz bestimmte Clients eingeschränkt. Man muß die Gegenstelle also davon überzeugen, ggf. den Client zu wechseln.)
    • Verschlüsselte Skype Kommunikation
      • (Problem: Ist laut Hersteller zwar AES256, die gesamte Implementierung ist aber closed source, Audits existieren mWn nicht. Das stellt das Vertrauen in diese Lösung naturgemäß in Frage.)
    • Verschlüsseltes IRC Chatting (z.B. in XChat/HexChat, mIRC)
      • (Problem: Gleich wie bei ICQ existiert kein Quasistandard. Verbindungsorientierte Verschlüsselung ist möglich, macht aber nur Sinn, wenn man dem Server zu 100% vertrauen kann, da der Server einen entschlüsselnden Endpunkt darstellt. Erfordert ggf. Serverwechsel. Verschlüsselt man die Chatdaten selbst, sind Teilnehmer potentiell angehalten, einen Clientwechsel durchzuführen, um auf das selbe softwareseitige Featurelevel zu kommen.)
    • Festplattenverschlüsselung (z.B. luks/dmcrypt, Truecrypt)
      • (Problem: Sicherheit nur im ausgeschalteten Zustand gegeben. Malware könnte Passwörter oder Master Keys aus dem RAM abgreifen. Auch physische Attacken bei Abwesenheit des Users sind möglich, und zwar über die DMA Features von USB/Firewire, wo wieder ein Abgriff der Master Keys oder eines im RAM zwischengespeicherten Passworts droht. Systemkompromittierung kann unter Nutzung von LiveCDs annulliert werden. Nachteil: Riesiger Aufwand. Weiters: In manchen Ländern ist private HDD Verschlüsselung illegal, oder es kann unter legal angedrohter Strafe die Herausgabe des Passworts verlangt werden. Darauf ist beim Reisen mit verschlüsselten Datenträgern acht zu geben! Lösungen wie TrueCrypts "Plausible Deniability" werden in ihrer Praktikabilität oft angezweifelt.)
    • Anonymisierung
      • (Problem: Beim Einsatz von VPN Proxies muß selbigem auch vertraut werden. Bessere Vorschläge wären die genannten Anonymisierungsnetzwerke TOR und JAP. Nachteil ist die geringe Geschwindigkeit. Anonymisierung kann in kleinem Umfang aber auch z.B. durch Search Engine Proxies wie StartPage.com erreicht werden, ohne auf zuviel Speed verzichten zu müssen. Nachteil: Wieder muß dem Proxy selbst vertraut werden.)
    • Verbindungsorientierte Verschlüsselung
      • HTTPS, SMTPS, IMAPS, POP3S sichern die Verbindung für den Besuch von Webseiten, oder für die Nutzung von Mailservern. Allerdings schützt das nur vor "Man in the Middle" Attacken, also vor Angreifern, die z.B. im Wählamt sitzen und dort Daten abgreifen. Geschützt wird der Datenstrom nur zwischen den Endpunkten. Größter Nachteil also: Der Server zu dem man verbindet, besitzt danach den entschlüsselten Inhalt, der über die Verbindung übertagen worden ist. Wieder muß dem Server uneingeschränkt vertraut werden.)
    • Die Cloud / freiwilliges Datenleaking
      • (Problem: Hier ist der User zu 100% selbst schuld und tappt in die "Daten für Bequemlichkeit" Falle. Paradebeispiele sind Google, Facebook aber ggf. auch Microsoft und viele andere. Cross-Site Tracking, Ermitteln von Browsingverhalten, Verketten von Usern mit Produkten, Vorlieben, privaten und beruflichen Tagesabläufen bis hin zur Geolocation der User in Relation zu besagten Tagesabläufen stellen monströse Profiling-Probleme dar. Einzige Lösung: Löschen aller entsprechender Accounts, Aufgabe der Bequemlichkeit die damit verbunden war, wie z.B. Kalender- oder Kontaktsynchronisationen.)
    • Betriebssystemwahl
      • (Problem: Es wird Linux empfohlen, weitere Möglichkeiten sind meiner persönlichen Meinung nach diverse andere UNIX Systeme wie etwa PC-BSD oder Dragonfly BSD, die noch seltener im Einsatz sind, und dennoch über eine gute Softwareauswahl verfügen. Nun zum Problem: Spiele kann man immer noch zu großen Teilen vergessen, und bestimmte Office- und andere Workflows sind ggf. stark erschwert. Generell muß erst die Hürde der Spezialsoftware-Inkompatibilität genommen werden. Diverse Dinge sind nicht mehr so einfach, oder ggf. gar nicht erst vorhanden, als Stichwort sei z.B. Adobe Lightroom genannt.)

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

    6 Mal editiert, zuletzt von GrandAdmiralThrawn (3. Juli 2013 um 09:37)

  • Wow.

    Das könnte man als wichtig (sticky) markieren.

    IBM ThinkpadX31 der kleine Pinguin für unterwegs
    2x AMD Opteron 246 (ehm. 244er) 4 GB RAM, Tyan K8W Tiger eine "Troye" Linux Workstation für den Power-User,Debian, 7 3.2.0-4 amd64
    Thinkpad 760ED, Win 3.11 für Unterwegs.
    achja: GA-7IXE4 Sockel A Board, Voodoo 5 5500. Die LAN Schlampe, eines Tages bekommt sie anständiges Zuhause.
    Gigabyte-G5AA, Matrox G450DualHead, AMD K6-2, Terratec EWS64XL (64MB RAM) - Keyboard MIDI Workstation

    Nur ein Klassiker ist'n Klassiker. 3dfx und BMW

  • Ich fasse Mal das bisherige Datensicherheits- und Anonymisierungskompendium zusammen und ergänze:

    Schöne Zusammenfassung GAT! Ich ergänze weiter - Ergänzungen in fett.

    • Verschlüsseltes eMailing
      • per PGP/GnuPG (z.B. in Thunderbird): (Problem: Gegenseiten müssen selbst PGP nutzen, ein Keypair erstellen, und dem User den Public Key senden. Weiters muß diese Person auch den vom User selbst erzeugten Public Key bei sich importieren. Es funktioniert also nur mit auserlesenen Nutzern! Die Nutzung von Keyservern macht den Public Key Austausch simpler, kann aber auch zu Spamproblemen führen, wenn der Server kompromittiert wird.)
      • per S/MIME: Vorteil: Umfassender Support in Mailclients. Nachteil: CAs notwendig, Vertrauen in CA muss gegeben sein.
    • Verschlüsseltes ICQ Chatting (z.B. in Miranda, Gaim, licq)
      • (Problem: Diverse ICQ Verschlüsselungssysteme wie GPG/PGP oder OTR sind nicht standardisiert und nicht gleichmäßig verbreitet. Auch hier ist die Auswahl auf ganz bestimmte Clients eingeschränkt. Man muß die Gegenstelle also davon überzeugen, ggf. den Client zu wechseln.)
    • Verschlüsselte Skype Kommunikation
      • (Problem: Ist laut Hersteller zwar AES256, die gesamte Implementierung ist aber closed source, Audits existieren mWn nicht. Das stellt das Vertrauen in diese Lösung naturgemäß in Frage.)
      • Alternative für Voice-Chats allgemein: Mumble. Verschlüsselt und Open Source, daher recht sicher, dass sich niemand einklinkt und keine Backdoor besteht. Nachteil: Man braucht einen Server und dem muss wieder vertraut werden.
    • Verschlüsseltes IRC Chatting (z.B. in XChat/HexChat, mIRC)
      • (Problem: Gleich wie bei ICQ existiert kein Quasistandard. Verbindungsorientierte Verschlüsselung ist möglich, macht aber nur Sinn, wenn man dem Server zu 100% vertrauen kann, da der Server einen entschlüsselnden Endpunkt darstellt. Erfordert ggf. Serverwechsel. Verschlüsselt man die Chatdaten selbst, sind Teilnehmer potentiell angehalten, einen Clientwechsel durchzuführen, um auf das selbe softwareseitige Featurelevel zu kommen.)
    • Festplattenverschlüsselung (z.B. luks/dmcrypt, Truecrypt)
      • (Problem: Sicherheit nur im ausgeschalteten Zustand gegeben. Malware könnte Passwörter oder Master Keys aus dem RAM abgreifen. Auch physische Attacken bei Abwesenheit des Users sind möglich, und zwar über die DMA Features von USB/Firewire, wo wieder ein Abgriff der Master Keys oder eines im RAM zwischengespeicherten Passworts droht. Systemkompromittierung kann unter Nutzung von LiveCDs annulliert werden. Nachteil: Riesiger Aufwand. Weiters: In manchen Ländern ist private HDD Verschlüsselung illegal, oder es kann unter legal angedrohter Strafe die Herausgabe des Passworts verlangt werden. Darauf ist beim Reisen mit verschlüsselten Datenträgern acht zu geben! Lösungen wie TrueCrypts "Plausible Deniability" werden in ihrer Praktikabilität oft angezweifelt.)
    • Anonymisierung
      • (Problem: Beim Einsatz von VPN Proxies muß selbigem auch vertraut werden. Bessere Vorschläge wären die genannten Anonymisierungsnetzwerke TOR und JAP. Nachteil ist die geringe Geschwindigkeit. Anonymisierung kann in kleinem Umfang aber auch z.B. durch Search Engine Proxies wie StartPage.com erreicht werden, ohne auf zuviel Speed verzichten zu müssen. Nachteil: Wieder muß dem Proxy selbst vertraut werden.)
    • Verbindungsorientierte Verschlüsselung
      • HTTPS, SMTPS, IMAPS, POP3S sichern die Verbindung für den Besuch von Webseiten, oder für die Nutzung von Mailservern. Allerdings schützt das nur vor "Man in the Middle" Attacken, also vor Angreifern, die z.B. im Wählamt sitzen und dort Daten abgreifen. Geschützt wird der Datenstrom nur zwischen den Endpunkten. Größter Nachteil also: Der Server zu dem man verbindet, besitzt danach den entschlüsselten Inhalt, der über die Verbindung übertagen worden ist. Wieder muß dem Server uneingeschränkt vertraut werden.)
    • Die Cloud / freiwilliges Datenleaking
      • (Problem: Hier ist der User zu 100% selbst schuld und tappt in die "Daten für Bequemlichkeit" Falle. Paradebeispiele sind Google, Facebook aber ggf. auch Microsoft und viele andere. Cross-Site Tracking, Ermitteln von Browsingverhalten, Verketten von Usern mit Produkten, Vorlieben, privaten und beruflichen Tagesabläufen bis hin zur Geolocation der User in Relation zu besagten Tagesabläufen stellen monströse Profiling-Probleme dar. Einzige Lösung: Löschen aller entsprechender Accounts, Aufgabe der Bequemlichkeit die damit verbunden war, wie z.B. Kalender- oder Kontaktsynchronisationen.)
    • Betriebssystemwahl
      • (Problem: Es wird Linux empfohlen, weitere Möglichkeiten sind meiner persönlichen Meinung nach diverse andere UNIX Systeme wie etwa PC-BSD oder Dragonfly BSD, die noch seltener im Einsatz sind, und dennoch über eine gute Softwareauswahl verfügen. Nun zum Problem: Spiele kann man immer noch zu großen Teilen vergessen, und bestimmte Office- und andere Workflows sind ggf. stark erschwert. Generell muß erst die Hürde der Spezialsoftware-Inkompatibilität genommen werden. Diverse Dinge sind nicht mehr so einfach, oder ggf. gar nicht erst vorhanden, als Stichwort sei z.B. Adobe Lightroom genannt.)

    We are Microsoft of Borg. Assimilation is imminent. Resistance is... Error in Borg.dll. Press OK to abort.

  • Ich treffe gezielt Maßnahmen, die meine Privatssphäre verbessern/sichern sollen.


    Ich bin eigentlich auch einer von der eher vorsichtigen Sorte. Ich möchte aber meine Gewohnheiten nicht ändern, nur weil vllt irgendwelche Leute illegal meine "Post" lesen. Dass dem so ist, ist doch gar nicht bewiesen. Mal ein paar nach meiner Ansicht gleichwertige Dinge:

    • Ein klassisch verschickter Brief kann auch von bestimmten Postbeamten geöffnet und gelesen werden. Deswegen schreibe ich doch nicht gleich codiert meine Briefe.
    • Sobald du dich in der Öffentlichkeit bewegst, kann dir jeder Mensch folgen, stalken, Bewegungsprofile anlegen usw. Schützt du dich davor auch?
    • Straßen können per Videokamera überwacht und Autokennzeichen erfasst werden - Bekommt kein Autofahrer mit.
    • Nicht zu vergessen, das Abhören von Telefongesprächen.
    • Keine Ahnung was z.b. mit den Bewegungsprofilen von Mobilfunkteilnehmern so alles angestellt wird.


    Das sind meist alles gesetzlich verbotene Handlungen; trotzdem recht einfach umzusetzen. Bestimmte Interessengruppe interessiert es aber nicht, ob irgendwas verboten oder erlaubt ist. Es wird einfach gemacht, wegen nationaler Sicherheit oder anderen fadenscheinigen Argumenten.

    Die Frage, die ich mir stelle, ist, wie wahrscheinlich ist es, dass ich involviert bin. Ich denke, ich bin extrem uninteressant. Deshalb mache ich mir diese Arbeit einfach nicht; ich möchte auch nicht auf die Annehmlichkeiten des modernen Lebens verzichten, nur weil vllt jemand meine Daten anderweitig auswertet. Meine _hinterlassenen_ Datenspuren empfinde ich persönlich nicht als sensibel. Mir ist klar, dass viele das für sich anders beurteilen.

    Ich habe schon einiges zum Thema Privatsphäre gelesen. So wie es aktuell aussieht, steuern wir auf eine Zukunft zu, wo der private Bereich jedes Einzelnen immer kleiner wird; die von von Orwell postulierte dystropische Gesellschaft. Klar kann jeder versuchen, sich dem zu entziehen, muss sich aber im Klaren sein, dass das in ganz vielen Bereichen letztendlich Verzicht bedeutet (z.b. keine zentralisierten Netze, alles Ende-zu-Ende-Verschlüsselt). Wie dieser Verzicht heutzutage aussieht, kann jeder anhand von GAT's Liste beurteilen. Bis jetzt gibt's keinen Punkt, an dem steht "nahezu nicht angreifbar" und "einfach umzusetzen".

  • Ich habe den Thread jetzt nur überflogen, könnte also etwas wichtiges verpasst haben.

    Wieso werden XMPP und SIP nicht erwähnt? XMPP ist ein Protokoll welches Chatten ermöglicht (und auch Audio- Videokonferenzen, allerdings kein Anrufen von echten Telefonen), SIP bietet auch alles was Skype bietet.

    Beide Protokolle sind offene Standards, es gibt eine Unmenge an Betreibern von spezialisierten Servern wo man mit einem entsprechenden Account alle Dienste nutzen kann. Man muss sich nicht bei einem Riesenkonzern mit allen persönlichen Daten anmelden, bei Unzufriedenheit nimmt man einfach einen anderen Betreiber. Verschlüsselung ist bei beiden möglich. Clients die diese Protokolle unterstützen sind meistens auch Freie Software, was besseres zum Schutz der Privatsphäre im Bereich Chatten / Internettelefonie kann man eigentlich nicht machen.

    Clients die XMPP unterstützen:

    • Miranda (Windows)
    • Pidgin (Windows/Linux GTK)
    • Kopete (Linux Qt)

    Clients die SIP unterstützen:

    • Jitsi (Windows/Linux/MacOS)

    Es gibt da noch sehr viel mehr, in Wikipedia ist eine lange Liste mit solchen Clients. Ich habe mich da mal durchgearbeitet und diese haben mir am besten zugesagt.

  • Das Problem ist, daß Sicherheit und Einfachheit/Bequemlichkeit nicht (mehr) vereinbar sind, oder vielleicht auch nie waren. Man KANN es einfach nicht sicher UND gemütlich einfach haben. So ist das nun einmal.

    Und leider ist die Datenerfassung auch oft für den Unbescholtenen problematisch. Bestimmte Bewegungsmuster können bestimmte Alarmsysteme auslösen. Man stelle sich vor man reist zufällig mit einem tatsächlichen Terroristen über eine Flugstrecke die 3 Umstiege beinhaltet. Das schränkt den auf dieser Route befindlichen Personenkreis vielleicht auf 10 ein. Wird man danach vielleicht auch noch im selben Bus gesehen und steigt beim selben Hotel ab wie der Typ, kann es schon sein, daß eine absolut unsinnige Falle zuschnappt, wenn man in den früheren Mail-/Chatlogs der Person Texte findet, die an Codephrasen erinnern, wie sie im Terrorbereich üblich sind.

    Solche Dinge SIND schon passiert. Und sowas ist nur durch eben diese Datenkrake möglich. Ganz zu schweigen davon wer aller an diversen Downloads, Uploads und dergleichen interessiert sein dürfte. Wenn sich da der Lobbyismus weit genug durchsetzt wirds tragisch.

    Das ist einfach eine Grundsatzdiskussion. Große Konzerne und Staaten haben gefälligst ihre dreckigen Griffel rauszuhalten...

    Cyberhawk: Danke für den Hinweis. Die Antwort darauf, warum es nicht erwähnt wurde ist, weil es einfach noch niemandem eingefallen ist. ;) Wenn man die "Checkliste" fortführen möchte so wie oben von LoB ergänzt, wären diese Lösungen natürlich hinzuzufügen!

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

    Einmal editiert, zuletzt von GrandAdmiralThrawn (3. Juli 2013 um 15:33)