Sicher surfen im Internet?

  • Servus,


    wer kein Live-Boot haben will, also das OS auf ner Festplatte installiert kann sich mal Arch Linux anschauen.


    Mag zwar für viele total verwirrend sein, da man sich ja "sogar" die Benutzeroberfläche selbst installieren und mit der Konsole umgehen muss, hat aber einen Vorteil:
    >Du hast (fast) nur was du brauchst --> weniger Sicherheitslücken (wenn du nicht gerade von Shellshock oder dgl. betroffen bist)
    Da dann Proxys konfigurieren und man ist schon mal weiter. (wenn auch nicht "total sicher")


    Ausserdem lässt sich Arch Linux aufm Raspberry Pi installieren --> spart also auch noch Geld.
    Und auf den meisten älteren Rechnern sollte es auch noch laufen.


    Bezüglich TOR kann man sich mal den Beitrag ansehen: KLICK - und das "richtige" Surfverhalten zulegen


    rave

  • Hallo,


    Ich nutze auf meinem Heim-PC eine LTS-Version von Ubuntu-LINUX, insoweit schon relativ sicher,
    weil die meiste Schadsoftware für Windows geschrieben ist.


    Dazu Festplattenverschlüsselung mit 256 Bit Blowfish. Dito für Speichersticks


    Als "Wachhund" für unser Heim - Netzwerk und agiert ein Raspberry PI als Firewall-Server (ebenso Ubuntu)


    Suchmaschine? "IXQUICK" Was anonymeres könnt Ihr beinahe nicht bekommen.


    Für sicheres Surfen im Internet? TOR! Ist zwar beliebig langsam, aber auch beliebig sicher


    Mail? In meinem Fall GPG, das ist die LINUX-Variante von PGP , aber mit diesem voll kompatibel.
    Der asymmetrische Schlüssel ist 8096 Bit RSA



    Meint


    Matthias


    Der abgesicherte und vertrauliche Kommunikation durchaus für ein S&P-Thema hält

    They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety.
    Benjamin Franklin (1775)

  • TOR würde ich schon lange nicht mehr als sicher einstufen. Zumindest die NSA hat da auch ihre Finger drin...
    Eine Alternative habe ich übrigens auch nicht...

    Take care!

  • Mir fällt zu der Anonymisierung im Netz noch ein Artikel aus der BZ ein...
    Egal wie gut man sich bei Aktivitäten im Internet absichert gibt es immer Leute die eine gute Idee haben wie man Personenbezogen zugreifen kann !


    Besonders bei vielen Dingen die " Live" im Netz geschehen ( Chat`s ect der vielen Social Networks !!) ein recht guter Angriffspunkt !


    Wenn es jemandem gelingt so ein Programm unbemerkt auf einen Rechern zu beamen ist eine 100%ige Wiedererkennung garantiert,das "Schriftbild" gibt eine Art Fingerabdruck,Du kannst dann - einmal Deiner Person zugeordnet- lebenslang im Internet wiedererkannt werden,auch wenn Du noch so oft den Rechner,die Zugangssoftware oder den Browser wechselst ! !


    Es geht mal wieder um das BMC*-Problem,hier das Zitat :


    * = Between Monitor and Chair = zwischen Monitor und Stuhl = Du als Benutzer


    "Zwei Studenten am Israel Institute of Technology (Technion) in Haifa haben ein Computerprogramm entwickelt, das den Benutzer eines Rechners daran erkennt, wie er auf der Computertastatur tippt. Das Programm könnte herkömmliche Identifizierungsmechanismen ablösen - etwa die Anmeldung per Name und Passwort. Die Erkennungssoftware von Ido Yariv und Mordechai Nisenson - beide studieren am Technion Computerwissenschaften - speichert die Zeitabstände zwischen Buchstabenfolgen, die die Nutzer auf der Tastatur eingeben. Diese Zeitabstände wertet das Programm aus und erstellt daraus ein individuelles Schreibprofil. Dafür reiche schon ein relativ kurzer und frei wählbarer Satz aus, sagten Yariv und Mordechai bei der Vorstellung ihrer Software kürzlich auf der European Conference Conference on Principles and Practice of Knowledge Discovery in Databases im kroatischen Cavtat. Mit 95-prozentiger Sicherheit könne der Nutzer später beim erneuten Schreiben wieder erkannt werden. "Es ist fast unmöglich, unser Erkennungsprogramm zu betrügen", versichert der Informatiker Ran El-Yaniv, der die beiden Studenten am Technion betreut. Jeder Mensch zeichne sich beim Schreiben auf einer Computertastatur durch einen einzigartigen Stil aus, der durch zahlreiche Faktoren bestimmt werde. Dazu gehörten unter anderem die Fingerlänge, die Handgröße, die feinmotorischen Fähigkeiten eines Menschen und auch, wie gut er eine Sprache beherrsche. Yariv und Nisenson wollen ihre Software jetzt so weiterentwickeln, dass sie auch dann zuverlässig funktioniert, wenn sich jemand den Finger verletzt hat und dann möglicherweise anders tippt als normalerweise."

    Aus dem Norden von DE bzw. dem Süden von ES gesendet

  • Bezüglich Zugangssoftware und Browser wechseln:
    Ich hab die Gewohnheit meinen PC einmal im Jahr neu aufzusetzen... Alles wichtige ist extern gespeichert oder in der Cloud.
    Damit hats Schadsoftware schonmal schwerer - 100% geschützt bin ich dadurch natürlich nicht mal annährend

  • Guten Morgen zusammen.


    Ich muß beruflich Windows Systeme nutzen. Diverse Branchenprogramme laufen nur und Win. Ich gebe zu: Ich nutze Win7 gerne, bin Microsoft-Kid seit Dos 6.22. Steinigt mich.
    Damals, als wir unsere Lan-Parties noch mit RG58 Kabeln und BNC Steckern nebst Abschlusswiderständen machen mussten (in grauer Vorzeit, vor dem Internet für jedermann) war das alles auch kein Thema. Heute?


    Ich halte das ganz pragmatisch. Alles und jeder/jede was sich im Internet bewegt wird geloggt, gespeichert. Und zwar in einem Ausmaß, dass sich eher derjenige verdächtig macht, der sich plötzlich, unter Nutzung von den vorgenannten Maßnahmen anonymisiert, also: sich aus der Matrix ausklinkt. Ich setze daher schlicht und ergreifend auf "Tarnen und Täuschen". Mein Nutzerverhalten im Netz ist absolut unauffällig, wie das der Millionen anderer DAUs auch. Ich nutze Googlemail, Outlook, Whatsapp (kein Facebook!!), alles, was mir das Netz so bietet und was ich als nützlich erachte. Soll doch irgendein Algorhytmus herausfinden, auf welche Pornos ich so stehe, das ist mir herzlich egal.:Cool: Soll Google doch die Mails lesen, die zwischen mir und meinem Auftraggeber hin und her gehen. Bitte. Warum ist mir das egal? Weil ich über diese "Kanäle" gezielt nur belangloses laufen lasse. Unauffällig, wie alle anderen auch.
    One in a million, sozusagen.


    Mails mit sensiblen Inhalten, welcher Art auch immer, versende ich PGP verschlüsselt, von einem Livesystem von einem USB Stick. Als Zugang zum Netz dient ein Billig-Asia Smartphone das ich mal auf einer Autobahnraststätte aus so einem Daddelautomaten gezogen habe. IMEI also nicht mit mir in Verbindung, Prepaid Simkarten (DualSim Gerät) vom Flohmarkthändler mit Turban... :winking_face: In meiner Funkbude steht aber auch (ein recht potenter) Rechner, der keine Verbindung zum Internet hat und hatte.

  • Hallo,

    Zitat von Daywalker;227578

    Ich nutze ...Whatsapp (kein Facebook!!)..


    Dann bist Du trotzdem bei Facebook im System...LINK


    Grüsse


    Tom

  • Schon klar.... Wollte damit ausdrücken das ich kein e fazzebukk Seite zu meiner Person unterhalte.

  • Die gesammelten Infos, die man hier über sich Preis gibt, sind oftmals sicher aufschlussreicher, als ein Facebook-Profil.

  • Das sehe ich auch so.
    Daher halte ich mich auch weitestgehend zurück was Details hier angeht.


    Vielleicht sollte man das Forum ins Darknet verlegen...

  • Hallo,

    Zitat von Daywalker;227651

    Vielleicht sollte man das Forum ins Darknet verlegen...


    keine so gute Idee, die Zugangsserver via TOR werden teilweise von der NSA&Co. selbst betrieben, man muss ja wissen, wer sich da drinnen tummelt.


    Vermutlich wäre man in einem CB-Funk-BBS-Netz via Packet Radio derzeit noch am ehesten ungestört, dafür wird kaum dedizierte Überwachungstechnik vorhanden sein.


    Grüsse


    Tom

  • Ich bin sooo harmlos. NSA darf gerne alles mitlesen und auch sehen, was ich kaufe und bestelle sogar wen ich wähle.
    OK tun sie vemutlich ja auch :kichern:.

  • Zitat von tomduly;227677

    Hallo,


    keine so gute Idee, die Zugangsserver via TOR werden teilweise von der NSA&Co. selbst betrieben, man muss ja wissen, wer sich da drinnen tummelt.


    Ja davon hörte / las ich auch schon... Nur: Welche Alternative haben wir? Ende zu Ende Verschlüsselung sämtlicher Daten / Websiteaufrufe.
    Ich nutze wie gesagt das Livesystem "Tails" welches ja auf TOR fußt. Ist TOR also nur die bessere Wahl zwischen Pest und Cholera?


    Zitat von tomduly;227677

    Vermutlich wäre man in einem CB-Funk-BBS-Netz via Packet Radio derzeit noch am ehesten ungestört, dafür wird kaum dedizierte Überwachungstechnik vorhanden sein.


    Die Idee gefällt mir. Oder eben wie das "Amateurfunk-Internet" Hamnet :winking_face: das aber ja eine Verbindung zum Internet herstellt...


    In grauer Vorzeit lief unsere Orts Mailbox (BBS System) auf einem Amiga... :grosses Lachen: rufen wir doch eine analoge Einwahlbox mit Steinzeittechnik ins Leben; Die Überwachungstechnik DAFÜR dürfte sicher schon entsorgt sein. :winking_face:


    Oder: Wir nehmen alle Geld in die Hand und stellen fürs Forum einen eigenen Server. Dann noch ein paar Teuros für einen RSA Token für jeden User nebst der Lizenz für den Server und dann greift jeder über ein VPN auf das Forum zu.
    Mein Arbeitgeber (großer Konzern) schwört darauf...

  • Sicher surfen kann man heutzutage eigentlich nahezu vergessen.
    Tor ist mittlerweile eher am "zusammenbrechen", da die meisten Angebote des Onion-Netzes (also das in den Medien so oft als "Darknet" betitelte "Tor-Internet") langsam aber sicher zu I2P wechseln. Bei I2P wird alles "intern" geregelt, ist also tatsächlich mehr Internet im Internet als Tor und setzt eher auf Dezentralisierung denn auf Umleitung.


    Das Hauptproblem beim sicheren Surfen ist der Nutzer selbst. Wirklich sicher surfen kann nur, wer auf Cookies und Skripte verzichtet. Das bedeutet halt auch, das man dieses Forum nicht nutzen sollte, da der Username zugeordnet wird.


    Wer wirklich Paranoia schiebt, besorgt sich Tails und einen VPN. Tails ist ein Linuxsystem, das ausschließlich Live arbeitet, vorrangig auf USB-Sticks. Wird der USBstick aus dem Rechner gezogen, fährt sich Tails instantan herunter und löscht gleichzeitig den Arbeitsspeicher des Gerätes. Das ,in Verbindung mit einem zusätzlich zu den Bordmitteln von Tails, mit TrueCrypt (der alten Version) verschlüsselten Container und innerhalb eines Netbooks ohne Festplatte und nur in wechselnden Internetcafes genutzt, maximiert die Sicherheit enorm, sofern man darauf verzichtet, Fratzenbuch und ähnliche Seiten zu benutzen und nicht die gleichen Seiten wie "als normaler User" benutzt.
    Um die Sicherheit zu erhöhen gibt man beim Systemstart die Proxydetails des VPN an. Dann verbindet Tails erst über den proxy und dann ins Tor-Netzwerk. Hält man in dem Container zusätzlich die Java-Umgebung und ein portables I2P bereit, kann man zusätzlich darüber verbinden.


    Wählt man die Zusammenschaltung mehrerer Dienste, sollte man grundsätzlich darauf achten, das man erst mit einem VPN und dann Mit Tor verbindet, da Tor bei einer festen Verbindung (hier den VPN) nicht regelmäßig die Route ändert.
    Beim VPN-Anbieter sollte man darauf achten, dass nahezu alle Europäischen und Amerikanischen Anbieter eure Daten mitloggen.


    Findet man kein Wlan-Cafe in der Nähe oder hat Angst, das die sich dort an die Besucher erinnern oder den Verkehr mitsniffen (Versicherungsgründe oder sonstetwas), sucht man sich eine Sitzgelegenheit nahe eines Saturnmarktes (Stichwort Kunden internet) oder eines MCDoofs ( Freischalten des dortigen Wlans geht nur über Handynummer, hierzu dient eine sogenannte "Ali-Sim", die findet man beim Gebrauchthandyhändler Ihres Vertrauens, ist auch nicht illegal, da für SimKarten, die vor 2005 (glaube ich) registriert wurden noch keine Registrierungspflicht bestand und es möglich war Discountersimkarten auf Fantasienamen zu registrieren bzw für manche Anbieter keinerlei Registrierung von Nöten war). Schaltet man dieses Handy nie zusammen mit dem Privathandy ein und bleibt der "Homezone" fern, ist die beschriebene Vorgehensweise IMHO die anonymste mögliche (da Tails auch die Macadresse des Computers automatisch ändert ist auch hardwareseitig keine eindeutige Identifizierung möglich).


    Zusammen mit gut gewählten Passwörtern, Nutzen von Diensten wie Safemail.net, protonmail.ch, bitmessage, torchat, pgp-Verschlüsselung etc ist man damit so sicher wie man es nur sein kann.
    wer jetzt noch die Paranoia hat, im laufenden Betrieb kommt jemand, zieht einen von hinten weg und durchsucht den laufenden und entsperrten Rechner, der verbindet den Tails-Stick mit etwas Paracord am Handgelenk und reißt ihn beim nach hinten fallen raus. Wer noch sicherer gehen will, lässt das Netbook nur über Stromkabel, ohne eingelegten Akku, laufen und befestigt dies mit einem Band an seinem Fuß, zieht dieses ebenfalls heraus.


    (wichtig ist, das man dabei meidet, Accounts oder bestimmte Seiten zu nutzen, die mit der eigenen Identität in Verbindung gebracht werden können.)


    Das obige Beispiel ist imho etwas übertrieben und auch oberflächlich gewählt, wenn jemand irgendwelche detailierten Fragen oder Beratung zu diesem Thema haben möchte, darf er sich gerne per PM bei mir melden.



    Das Problem mit Tor-Nodes und Exitpoints die von der NSA betrieben werden, halte ich für geringfügig, sofern man eben Internetcafes nutzt und Verbindungen zur eigenen Identität meidet. Verbrennt die Onlineidentität muss sie eben komplett entsorgt werden.


    Im Zuge des "Kampfes gegen die Anonymität" wird im Übrigen verstärkt an Verfahren zur Stil-Analyse gearbeitet. Algorithmen, die den Schreibstil analysieren und so verschiedene Beiträge ziemlich zielsicher einer Person zuordnen können. Für wirkliche Anonymität im Internet muss man eben auch solche Dinge beachten, die nichts mit Hard- und Software, sondern nur mit der eigenen Person zu tun haben.



    Revedere Romal

  • Ist ja faszinierend!
    Gäbe es gegen die "Schreibstil-Analyse" noch Möglichkeiten, eine externe Tastatur nur über einen Tipp-Rhythmus-Zerhacker-und Neukonfigurierer" mit dem Internetgerät zu verbinden?

  • hinterwäldler:
    Das gibt es vielleicht, aber das löst ein andere Problem nicht. Dein sprachlicher Schreibstil. Jeder hat so seine Gewohnheiten, seine Lieblingswörter, seine Ticks... Und das lässt sich ebenfalls analysieren.


    Du musst also deine Persönlichkeit komplett auf den Kopf stellen, sobald du an einem Computer sitzt, oder sogar online gehst.

  • Ob Linux, Windows, Mac oder sonst etwas ist eigentlich egal. Man wählt sich bei seinem Internetanbieter ein, bekommt von diesem eine Ip Adresse und damit ist der Datenverkehr grundsätzlich überwachbar. Ob man nun über Proxy, Tor, Jap oder einen VPN surft, man ist als erstes immer mit seinem Internetanbieter verbunden der sowohl den Datenverkehr einsehen kann als auch den jeweiligen Namen zum Kunden kennt.

    Setzt man hier an kann man öffentliche Wlan Netze benutzen, zum Beispiel bei McDonalds und Co. Aber auch viele städtische Netzwerke. Der Nachteil, diese sind oft sehr langsam.
    Ein anderer Weg sind Prepaid Internetdienste die man entweder anonym oder mit falschen Daten betreibt.
    Bis auf den Standort, ähnlich der Handyortung ist man damit nicht verfolgbar.

    Von da weg kann man dann das eigene OS unter die Lupe nehmen. Grundsätzlich ist einmal kein Unterschied in der Sicherheit. Nur ist Windows eben das Hauptziel aufgrund der Verbreitung. An den vielen Schadprogrammen die nun Android befallen, kann man aber sehen das auch kein Linux basierendes System wirklich mehr Sicherheit bietet.
    Der Code von Linux mag zwar offen sein, wer hat den kompletten Code der eigenen Distri aber wirklich gelesen, verstanden und jede Zeile auf Sicherheit geprüft? Man malt sich zwar immer aus das die Linuxgemeinde voller Tüftler nichts übersieht, das ist aber eher Fantasie. Denn selbst bezahlten Teams von großen Konzernen unterlaufen immer wieder Fehler. Sei es nun Apple oder MS. Wie da eine Hobbygemeinschaft im Vergleich abschneiden würde kann sich wohl jeder selbst denken!

    Sein Windows sichert man am besten mit allen Updates von MS, der Verwendung der neuesten Version (derzeit Win 8.1) und Kaspersky ab. Man kann nun ewig darüber streiten ob es nicht auch ein Gratisvirenscanner auch tut, ich sage aufgrund von 15 Jahren Kundenbetreuung einfach mal "Nein!".
    Ein weiterer Schritt ist es so wenig Zusatzsoftware wie möglich zu verwenden.
    Installiert man doch ein Zusatzprogramm, dann sollte man genau prüfen was dieses Programm tut, was es mit sich installiert und was es nun im Hintergrund macht. Oft reicht es wenn man einfach "benutzerdefinierte Installation" auswählt und wirklich alles abwählt was man nicht haben möchte. (Werbesoftware, Hintergrunddienste, Autostarteinträge etc.)

    Eine weitere Hürde sind Registrierungen. Für viele Internetangebote, auch dieses Forum hier muss man sich registrieren, dazu braucht es meistens eine E-Mailadresse.
    Hier muss man also eine E-Mail entweder anonym oder mit falschen Angaben erstellen und natürlich muss man auch darauf achten mit welcher IP man diese registriert. Gebe ich Max Mustermann bei der E-Mail Registrierung an, der E-Mail Anbieter hat jedoch die IP zu meinem Internetzugang dazu gespeichert und kann so im Notfall meinen Namen und die Adresse ausfindig machen, ist man eben wieder schief gewickelt.
    Macht man sich zur Hausregel bei jeder Registrierung falsche Daten anzugeben, niemals den echten Namen und die echte Adresse am PC überhaupt nur zu schreiben dann ist man immer auf der richtigen Seite wenn man anonym bleiben will, vorausgesetzt man verteilt keine zurück verfolgbare IP dazu.

    Das nächste ist wohl die Verschlüsselung. Kaum jemand sitzt heute wie in DDR Zeiten im Überwachungswagen und versucht die Daten eines Verdächtigen durchzustöbern. (Das gibt es aber, vor allem in Österreich auch noch! Handycatcher!) Meistens sind es heute Überwachungsprogramme die auf Stichworte reagieren. Schreibt man also "Taliban" und "Bombe" und den Namen großer Städte in eine Mail, versendet diese mit einer irakischen IP an eine Mail aus den USA, dann könnte es schon sein das es bei dem ein oder anderen klingelt.
    Verschlüsselt man die Mail sollte man theoretisch sicher sein. Aber so einfach ist es dann doch nicht, denn die meisten Verschlüsselungen sind für Regierungen sowieso offen (Gesetzliche Abkommen mit den Softwareherstellern) und viele sind einfach so unsicher das sie selbst von Privatpersonen geknackt werden können. Man kann sich aber in das Thema einlesen und zumindest einen höchstmöglichen Schutz herstellen. Angeblich haben aber die USA schon lange Superrechner im Verbund die jede Verschlüsselung die durch ihre Datennetze wandert automatisch entschlüsselt und genau wie jeden anderen Datenstrom archiviert um ev. Abfragen oder Inhaltssuchen durchzuführen.
    Mein Tipp würde also in Richtung Verschlüsselung mit Geheimsprache, ev. Dialekt oder ähnliches gehen.

    Würde man aber so wie von mir beschrieben einen Computer nutzen hätte man nicht mehr viel Spaß, man sollte also zwischen Privatgebrauch und "Geheimgebrauch" unterscheiden.
    Eine zweite Partition für ein zweites OS und Dualboot wirken da schon Wunder. Besser ist natürlich der zweite Laptop im Bleikoffer. :winking_face:
    Angemerkt sei noch das man den PC nicht auf den eigenen Namen kaufen sollte. Stichwort Mac Adressen. Selbes gilt für alle Drucker die Wasserzeichen mit drucken, (fast alle Laserdrucker und viele mehr).

    Es kommt natürlich auch immer darauf an wen man als seinen "Feind" betrachtet. Wer nur Angst vor Google oder Facebook hat dem wird es reichen wenn er einen falschen Namen angibt, wer die Polizeitruppe aus Hintertupfing fürchtet dem wird Truecrypt am Rechner und der Einsatz auf allen Datenträgern sowie Tor reichen, wer sich mit den USA anlegen will sollte schon beim anonymen Internetzugang beginnen und seine Position öfter wechseln.

    Die größten Sicherheitslücken entstehen übrigens immer durch Zusatzsoftware. Damit ist nicht nur eine Zusatzsoftware wie Firefox gemeint, sondern auch wieder Zusatzsoftware die für Firefox gemacht wurden. Es bringt nicht viel wenn man Tor nutzt, das nächste Javateil aber die echte IP über Firefox abfragt. Es macht auch keinen Sinn einen VPN oder einen Proxy zu nutzen, wenn man nicht genau darüber informiert ist wer diesen Dienst nun wirklich stellt, denn genau dort werden Geheimdienste ebenfalls ansetzen. Man kann seinen Computer gerne verschlüsseln, hat man aber ein Verschlüsselungsprogramm einer Firma aus Ländern die der Regierung Hintertüren einbauen müssen ist es sinnlos. Genau so als wenn die Sicherungskopie unverschlüsselt auf anderen Datenträgern oder in einer Cloud lagern. ( USB Sticks etc.)

    Will man anonym Fotos hochladen sollte man übrigens nicht vergessen das die Kameradaten, sogenannte Exifdaten im Bild gespeichert sind. Also mit welcher Kamera die Fotos wann gemacht wurden. Bei manchen modernen Kamerasystemen sogar mit GPS Daten wo man die Aufnahme gemacht hat. Also vorher die Exifdaten löschen oder verändern.


    Wer sich selbst nicht in der Lage sieht da etwas zu machen, trotzdem aber mehr Sicherheit will sollte sich vielleicht einen ITler als Berater besorgen. Dabei sollte man aber sehr sorgsam sein, es gibt in der Sparte viele, viele Quacksalber und die größte Gefahr sind ungelernte Kräfte die sich vielleicht sogar wirklich für gut halten, aber eigentlich keine Ahnung haben was sie tun. Persönlich würde ich jemanden empfehlen der keine Zauberei durch irgendwelche Programm verspricht und einem einreden will mit ein paar Klicks auf Tor, Jap, Proxy, VPN, Umstieg auf Linux XY, Verschlüsselung und Virenscanner soundso wäre man nun sofort sicher. :winking_face: Das alles ist ein Anfang, eine kleine, kleine Hilfe, nicht mehr und nicht weniger. Und selbst Brieftauben wären wohl immer noch sicherer.


    Zitat

    rufen wir doch eine analoge Einwahlbox mit Steinzeittechnik ins Leben; Die Überwachungstechnik DAFÜR dürfte sicher schon entsorgt sein. :winking_face:


    Das ist vielleicht kein so schlechter Ansatz, schon mal an einen Emulator gedacht wo ein Textverarbeitungsprogramm zum Beispiel von einem Schneider oder C64 läuft das mit Passwortfunktion arbeitet? Das ganze dann als unbekanntes Diskettenimage, Passwortkomprimiert und mit TC verschlüsselt sollte für einiges an Kopfschmerzen sorgen.

  • @ Cristopher : Danke für den Überblick. Auch beim Thema "Anonym surfen" stellt sich für mich die Frage, wieviel Anonymität und wem gegenüber diese notwendig ist. Da ich weder pervers noch sonstwie kriminell bin, habe ich keine strafrechtlich relevante Geheimnisse. Trotzdem möchte ich nicht, dass irgendwelche staatlichen oder privaten Einrichtungen zu viel über mich wissen. Aber dafür bin ich ja auch selbst verantwortlich. Wenn ich Bilder von meinen Besäufnissen und Swinger-Parties auf FB stelle oder per Mail, Whatsapp oder Viber verschicke, kann es passieren, dass mein (in katholischer Trägerschaft) Arbeitgeber davon Wind bekommt. Wenn ich bei Amazon nach einem Zelt suche, werde ich ab dann mit viel Werbung zu Zelten bombardiert. Ist ja nicht schlimm.


    Generell sollte gelten : ein Geheimnis, dass zwei Menschen kennen, ist keines mehr. Ganz egal welches Medium man nutzt und wie hoch man den Aufwand der Verschlüsselung bei der Kommunikation wählt.


    Wenn man einigermaßen anonym surfen will, dann braucht man ein Endgerät und Accounts ohne jeglichen Hinweis zur eigenen realen Person sowie einen öffentlichen Zugang, oder man nutzt ein (bzw. immer wieder ein anderes) Internet-Cafe... Je nachdem, was man vor hat.

  • @Cristopher
    100% Zustimmung.


    Ich persönlich muß ja auch die mir zur Verfügung stehenden Mittel abwägen. Die sind halt begrenzt und enden momentan bei Tails auf einem USB Stick und einer anonymen Simkarte. Für Hintertupfingen reicht das dicke. :face_with_rolling_eyes:


    Ein System, welches der Konzern für den ich tätig bin nutzt ist schon "recht" sicher, aber an Infrastruktur / Kosten für den Privatanwender niemals zu realisieren.
    Wie weiter oben erwähnt setze ich eigentlich darauf, unauffällig zu sein und mich im Netz so zu bewegen wie alle anderen auch. Vergleichbar in etwa mit einer Hauptstraße in einer Großstadt wo 10.000 Leute aneinander vorbeiwuseln die alle ähnlich gekleidet sind. Klingt naiv, ist aber, so denke ich, ein guter Mittelweg als einen gewaltigen, auf einem Win7 System gar nicht zielführenden Aufwand zur Anonymisierung zu betreiben.

  • Zitat von christopher;227784

    [...]
    Der Code von Linux mag zwar offen sein, wer hat den kompletten Code der eigenen Distri aber wirklich gelesen, verstanden und jede Zeile auf Sicherheit geprüft? Man malt sich zwar immer aus das die Linuxgemeinde voller Tüftler nichts übersieht, das ist aber eher Fantasie. Denn selbst bezahlten Teams von großen Konzernen unterlaufen immer wieder Fehler. Sei es nun Apple oder MS. Wie da eine Hobbygemeinschaft im Vergleich abschneiden würde kann sich wohl jeder selbst denken!
    [...]


    So richtig und sauber abgehandelt der Rest Deines Postings ist, aber mit dem von mir zitierten Ausschnitt bin ich nicht recht einverstanden. Ich bin Linuxer seit 1995, hauptberuflich verdiene ich seit ca. 15 Jahren durchaus gutes Geld nur mit der Administration von Linux (und Netzwerken, Firewalls) in enem mittelständischen Softwareunternehmen und habe die Phase, in der ich jeden und alles zu Linux missionieren wollte glücklicherweise längst hinter mir :grosses Lachen:
    Wenn meine Praxis mich eines gelehrt hat, dann ist es die Tatsache, das bezahlte Software-Entwickler eines großen Unternehmens oder Konzerns keinesfalls per Definition bessere oder fehlerfreiere Ergebnisse abliefern, als der vielgescholtene, ach so unprofessionelle Hobby-Entwickler.
    Wer Softwareentwicklung als sein Hobby betreibt, und das auf einem Level, das sein Code es in eine der großen Distributionen schafft, der hat - zumindest meist - einen recht hohen Anspruch an sich selbst und an seine Code-Qualität. Er macht es, weil es ihm Spaß macht, ihm Freude bereitet. In den allermeisten Fällen wird er sich auch nur mit Programmen/Tools/Treibern/... befassen, die ihn selbst interessieren.
    Im Gegensatz dazu der "professionelle", von einem Unternehmen bezahlte SW-Entwickler: Dieser ist Teil eines Entwicklungsprojekts, welches er sich fast nie selber ausgesucht hat, für das er oftmals nur wenig oder keine Emotion entwickelt. Er macht diesen Job, dieses Projekt, weil sein Arbeitgeber es ihm zugewiesen hat. Aus welchem Grunde sollte er besseren Code liefern?


    Und: Nein, auch die Qualitätssicherungsmaßnahmen eines kommerziellen SW-Unternehmens sind nicht per Definition besser oder effektiver. Ein hervorragendes Beispiel dafür, wie eine "Weltfirma" erbärmliche Qualität abliefert, konnte man an den ersten paar Patchdays dieses Jahr bei Microsoft sehen. Wobei alleine schon die Idee eines Patchdays völlig schwachsinnig ist.


    Ich behaupte nicht, das freie ("Hobby")-Software per Definition besser ist, keineswegs. Ich wäre nur sehr vorsichtig mit der Denkweise "stammt nicht von einer großen Firme, kann also auch nix taugen". Das halbe Internet wäre so nicht existent ohne die Arbeit von Hobby-Entwicklern.