1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Mit Linux ins Web? Sicher?

Discussion in 'Linux-Distributionen' started by Bernd3XL, Dec 22, 2006.

Thread Status:
Not open for further replies.
  1. Bernd3XL

    Bernd3XL Kbyte

    Nachdem gestern das Ausschnüffelgesetz verabschiedet wurde, möche ich wissen, ob das Jahresabo Linux Spezial, auch für Anfänger geeignt ist. In Zukunft möchte ich nur noch mit Linux online sein. Angeblich ist das Surfen mit Linux sicher. Stimmt das?
     
  2. blauerklaus2

    blauerklaus2 Kbyte

    Wenn man es richtig einrichtet ja wie alle Systeme mir
    liegt Linux aber besser:guckstdu:

    end of file

    bk2:bet:
     
  3. Confidential

    Confidential Kbyte

    Persönlich finde ich ein Unix/Linux-System sicherer als ein Windows. Es sind zwei unterschiedliche Konzepte. Weil der "Staat" nun legitimiert in NRW als "Hacker" auftreten darf und vorhat Schwachstellen auszunutzen, die es in Linux ebenfalls gibt, ist die Sorge um persönliche Daten sicherlich auch unter Linux akut. Somit gehören, für mich, persönliche Daten nur noch auf einen Rechner, der keinen Internetanschluss besitzt. Unter welchem OS auch immer... Selbst eine Verschlüsselung soll angeblich ausgehebelt werden können, weil ein "Kommissar Troja" einfach darauf wartet bis man selber die Daten entschlüsselt lesen möchte.
     
  4. Flex6

    Flex6 Halbes Megabyte

    eine gute Sicherheit ist eine externe Firewall oder ein Router, den gilt es erstmal einzubrechen, gerade Firewalls beißen sie sich schon die Zähne aus.
     
  5. Confidential

    Confidential Kbyte

    ...ehrlich gesagt halte ich diese Haltung für naiv. Ein Paketfilter in einem Router mag Schutz bieten, aber wenn man bedenkt, dass z.B. schon eine Peer to Peer Netzwerk Anwendung diesen "Schutz" locker aufbohrt... Zudem hast Du immer eine "Tür" offen wenn Du im Netz bist. Schwachstellen in einem System sind nun einmal Schwachstellen. Ich vermute, dass ein staatliches Organ auch die Macht besitzt, Betriebssystem-Hersteller zur Herausgabe von Informationen, über Möglichkeiten des Enterns ihres OS zu verpflichten. OpenSource stellt zudem den Quellcode bereit. Es werden doch schon seit Jahren Forschungen finanziert, die das Ziel haben, in fremde Systeme einzudringen und sie auch lahm zu legen. Also Werkzeuge dafür werden diese Organe besitzen und wahrscheinlich auch schon lange anwenden. Nicht nur in den USA.
    Siehe:
    http://www.heise.de/newsticker/meldung/82834
     
  6. Flex6

    Flex6 Halbes Megabyte

    naja wenn backdoors im System eingebaut sind ist man eh machtlos und man kann darauf zugreifen, firewalls sind schon gute Alternativen für geschlossene Systeme, schließlich benutzen Viren etc nichts anderes bzw. funktionieren ähnlich und gleiche Wege, ich meine natürlich richtige Firewalls und nicht 30Tage Demo oder sowas was alles 10 Tage durch Updates zum Leben wieder erweckt werden,

    Und wer was plant wird auch nichts weiter auf seinen Rechner betreiben wie P2P etc.

    Ich persönlich halte diese überwachung auch für übertrieben und vorwand für einen Bespitzelungsstaat.
     
  7. buddy2002

    buddy2002 Megabyte

    Man muss davon ausgehen, dass sich so etwas nicht geheim halten ließe.Realitisch ist es, zu vermuten, dass die Techniken, die zu einer Online-Bespitzelung eingesetzt werden könnten, die bereits bekannten Techniken sind.
     
  8. Confidential

    Confidential Kbyte

    Ich hoffe das Du damit recht hast. Dann hätte man vielleicht Ansätze.
    -
    http://www.heise.de/newsticker/meldung/79172
     
  9. RaBerti1

    RaBerti1 Viertel Gigabyte

    Also sollte man doch jegliche Massenspeichergeräte ausbauen, dann von einer Ubuntu- oder Knoppix-CD starten.

    Das was darauf zu finden ist, ist absoluter Standardkram und keinesfalls irgendwie personifiziertes Zeugs. Viren haben da absolut keine Chance. Und falls es doch wider Erwarten mal was zum Runterladen gibt, dann läßt sich das auch auf ein USB-HD oder einen -Stick baggern.

    Schnüffelei ade!

    MfG Raberti
     
  10. buddy2002

    buddy2002 Megabyte

    Man sollte aufgrund solcher Meldungen nicht in eine unsinnige Paranoia verfallen.Ob heimlich Daten vom eigenen Rechner geholt werden, läßt sich immer nachvollziehen, wenn man z.B. den Datenverkehr mit einem Sniffer analysiert.Ich halte es für ziemlich abwegig´zu vermuten, dass eine Firma wie MS sich zum heimlichen Handlanger igendwelcher staatlicher Kontrollinstanzen macht, denn MS ist ein Unternehmen, welches Geld verdienen möchte und das würde mit solchen fragwürdigen Aktivitäten nur erschwert; außerdem muss man sich mal anschauen, welche Schadensersatzsummen nach amerikanischen Recht eingeklagt werden können; da wäre es wohl nicht im Interesse des Geschäftserfolges, heimliche Hintertürchen für diesen oder jenen (gar noch ausländischen) Dienst einzubauen.
     
  11. Confidential

    Confidential Kbyte

    Ich stehe auch nicht auf Verschwörungstheorien, aber den Geheimdiensten traue ich ne Menge zu. Letztendlich bin ich zuhause Privatperson und ich habe kein brisantes Material. Selbst wenn die mir alle Rechner und alle DVDs und CDs einsacken würden, kann ich ruhig schlafen. Ich würde es wiederhaben wollen, wegen meinem ganzen Schriftverkehr der bisher gelaufen ist.
    Als eine Firma wäre ich besorgter.
     
  12. RaBerti1

    RaBerti1 Viertel Gigabyte

    Och weißte, als gute Amerikaner werden die Programmierer sicher im Interesse einer wohlverstandenen öffentlichen Sicherheit den anderen guten Amerikanern, deren Brötchengeber FBI oder CIA oder so ähnlich heißen, die entsprechenden Werkzeuge gern zur Verfügung stellen. Wenn dann auch noch andere Nachrichtendienste Heißhunger bekommen, ist das doch leicht nachvollziehbar.

    Die ganzen Telefongesellschaften müssen doch auch je nach Datengier des Staates nachrüsten, bis der Arzt kommt, warum also nicht auch Microsoft bei den Betriebssystemen?

    MfG Raberti
     
  13. Confidential

    Confidential Kbyte

    Was ich mich ebenfalls gefragt habe: Wenn ein "Kommissar Troja" mich heimlich besucht, ob nun unter Windows oder Linux herumschnüffelt, Daten nach Hause funkt, sich dann zeitgesteuert selber löscht, mir offene Ports hinterlässt, kann ich den "Kommissar" und den Provider nicht dafür belangen, dass ich nun eine dicke Sicherheitslücke im System habe? Ist doch das Letzte! :bse: Wenn derart Aktivitäten von mir mitprotokoliert werden, habe ich doch sogar Beweise. Die zerlöchern mir bewusst meine Sicherheitskonfiguration und ich soll das hinnehmen? Ohne diese Praktiken anprangern zu können?
    (Die Polizei bricht mir die Bude auf (mit Hilfe des Vermieters), durchwühlt und kopiert, lässt danach die Tür auf und jeder Idiot kann nun in meine Wohnung spazieren, bis ich was gemerkt habe?)
    -
    Zitat:
    >>Das Schweizer Departement für Umwelt, Verkehr und Kommunikation (UVEK) testet daher den Einsatz von Spionagesoftware...
    Die Software stammt von dem Schweizer Sicherheitsunternehmen ERA IT Solutions, das sie ausschließlich an Ermittlungsbehörden liefern will. Dadurch soll auch verhindert werden, dass Antiviren-Hersteller das Programm in ihre Datenbanken aufnehmen und ihre Tools den Befall melden. Firewalls stellen laut Hersteller für das Programm kein Problem dar.
    Die Internetprovider der überwachten Personen sollen das Programm dann auf deren Rechner schleusen. Das Programm speichert die abgehörten Daten ab und sendet sie in kleinen, unauffälligen Paketen an einen Server. Wird der PC vor Ende der Übertragung abgeschaltet, nimmt das Programm diese nach dem nächsten Start wieder auf. Nach Abschluss einer Abhöraktion kann sich das Programm zeitgesteuert selbst deinstallieren.<<
    Zitat Ende.
    :böse:
     
Thread Status:
Not open for further replies.

Share This Page