bavariabroker Januar 10, 2012 falls es jemand von euch noch nicht kennt und aktivieren möchte: Man kann die Protokollierung von Google unterbinden, allerdings ist dafür das ein oder andere Add-On nötig, welches u.a. Google selbst bereitstellt. Add-On gegen Google-Analytics KLICK danke hierfür Diesen Beitrag teilen Link zum Beitrag
Fleisch Januar 24, 2012 Timeline-Zwang für alle Facebook-Nutzer, die nur selten ihren Auftritt in dem Netzwerk besuchen, könnten in der kommenden Woche eine böse Überraschung erleben. Dann wird umstrittene Profilfunktion Timeline weltweit scharf geschaltet. http://www.handelsblatt.com/technologie/it-tk/it-internet/facebook-timeline-zwang-fuer-alle/6106734.html und das Netzwerk wird wohl weiter wachsen...interessante Zeiten für Kollegen, Nachbarn und solche die einfach mal was über jemanden erfahren wollen Diesen Beitrag teilen Link zum Beitrag
Ramstein Januar 24, 2012 Das ist sicher auch Milieu-abhängig. Wir haben uns kürzlich in Freundeskreis darüber unterhalten und kein einziger hatte einen Facebook-Account. Diesen Beitrag teilen Link zum Beitrag
Fleisch Februar 2, 2012 Wo Unternehmen die Daten absaugen02.02.2012, 15:06 Uhr Unternehmen wollen ihre Kunden ganz genau kennen. Datenschützer kritisieren vor allem IT-Größen beim Datensammeln. Wo Apple, Google oder Facebook zu Datenkraken werden. http://www.handelsblatt.com/technologie/it-tk/it-internet/privatsphaere-wo-unternehmen-die-daten-absaugen/6060154.html Die lukrativen Schätze der Datenkraken02.02.2012, 15:04 Uhr Daten sammeln als Geschäftsmodell: Nicht nur der Börsenkandidat Facebook macht gute Geschäfte mit dem Wissen über seine Nutzer. Werber und Händler wollen alles über dich erfahren - und daraus Kapital schlagen. http://www.handelsblatt.com/technologie/it-tk/it-internet/facebook-google-und-co-die-lukrativen-schaetze-der-datenkraken/6121418.html Diesen Beitrag teilen Link zum Beitrag
Fleisch Februar 6, 2012 Facebooks kurzweiliges Gedächtnis05.02.2012, 13:03 Uhr Facebook wird zur modernen Chronik eines jeden Menschen. Das Vergessen wird gebannt. Wer das als Fortschritt empfindet, sollte einmal die Einträge seiner Freunde studieren. http://www.handelsblatt.com/meinung/kommentare/kommentar-facebooks-kurzweiliges-gedaechtnis/6136286.html Diesen Beitrag teilen Link zum Beitrag
Fleisch März 19, 2012 sollte sich jeder mal durchlesen ... Wo wir heimlich überwacht werden 19.03.2012, 12:20 Uhr Hintertüren in Software, stille SMS oder heimliche Farbmarkierungen bei Laserdruckern - häufig werden Bürger überwacht, ohne es zu wissen. Wo die Überwachung durch die Hintertür kommt. http://www.handelsblatt.com/technologie/it-tk/it-internet/spitzel-angriffe-wo-wir-heimlich-ueberwacht-werden/6344504.html Diesen Beitrag teilen Link zum Beitrag
Nudelesser März 19, 2012 falls es jemand von euch noch nicht kennt und aktivieren möchte: Man kann die Protokollierung von Google unterbinden, allerdings ist dafür das ein oder andere Add-On nötig, welches u.a. Google selbst bereitstellt. Add-On gegen Google-Analytics KLICK Ob es sinnvoll ist, seine Hühner (Daten) vom Fuchs (Google) bewachen zu lassen? Würde für sicheres Surfen eher auf das No Script Add On für Firefox setzen. Oder wenn es speziell um die Google Abwehr geht, den neuen Iron Browser (Open Source Variante des Chrome Browsers). Die Konfiguration erfordert anfangs etwas Einarbeitung, es lohnt sich aber... Diesen Beitrag teilen Link zum Beitrag
Fleisch Juni 26, 2012 Facebook tauscht ungefragt E-Mail-Adressen aus26.06.2012, 15:00 Uhr Um Facebook auch als E-Mail-Dienst zu stärken, zeigt das soziale Netzwerk ungefragt bei zahlreichen Nutzern statt der privaten E-Mail-Adresse die neue @facebook.com-Adresse an. Doch das lässt sich rückgängig machen. http://www.handelsblatt.com/technologie/it-tk/it-internet/soziales-netzwerk-facebook-tauscht-ungefragt-e-mail-adressen-aus/6800606.html echt toll und alle machen mit...arme Welt Diesen Beitrag teilen Link zum Beitrag
€-man Juni 26, 2012 · bearbeitet Juni 26, 2012 von �-man echt toll und alle machen mit...arme Welt Grundsätzlich ja. Aber andererseits: Jede Generation bekommt die Welt, die sie sich schmiedet. Und wenn aus Bequemlichkeit und sonstigen fadenscheinigen Gründen sich die Masse gerne ausziehen, ausspionieren und manipulieren lassen möchte, dann hat sie es auch nicht anders verdient. In naher Zukunft werden die Menschen hier, trotz Berkleidung, denglish quakende Nackedeis sein, die sich voller Freude dem Treiben hingeben. Merke: Beschis.en werden wir alle. Die Kunst besteht darin, sich so wenig als möglich bescheis.en zu lassen. Aber irgendwie scheint diese Feststellung nicht mehr "In" zu sein. Gruß €-man Diesen Beitrag teilen Link zum Beitrag
inier42 Juli 19, 2012 Selbst Behörden geben zu, dass sie bei moderner Kryptographie machtlos sind. Geben sie es zu, oder wird lediglich behauptet machtlos zu sein? Wenn man sich bewusst machen würde, was Geheimdienste wissen (wollen) würde man wahrscheinlich Internet, Handy und Co. in die Tonne treten LG, inier42 Diesen Beitrag teilen Link zum Beitrag
Megabulle Oktober 10, 2012 Die Behörden haben den Krypto-Krieg eindeutig verloren. Deswegen wird der Staatstrojaner eingesetzt. Die Überwachung hat ein Maß angenommen das selbst für Science-Fiction-Literatur gewagt wäre. Man sollte davon ausgehen, dass ALLES aufgezeichnet werden kann und wird. Wer sich genauer informieren möchte: Chaosradio, Datenspuren, Material vom CCC und Alternativlos. Was kann ich tun: - Firefox nutzen: keine Historie/Cookies speichern, Ghostery nutzen, HTTPS Everywhere nutzen, Do-not-track-Einstellung nutzen, Better privacy, Track me not, Browser protect, Ad block plus. - TOR bzw. VPN nutzen - Linux nutzen (löst auch nicht alle Probleme) - Verschlüsselung nutzen, auch Festplatte - möglichst wenig Apps nutzen - natürlich kein Facebook oder Ähnliches nutzen - Accounts nicht verknüpfen - so wenig Infos wie möglich weitergeben Ist man danach vor Beschnüffelung geschützt? Nein! Aber es ist wesentlich schwerer Diesen Beitrag teilen Link zum Beitrag
la plata Dezember 16, 2013 Ich hole den alten Thread mal hoch, da dieser passend erscheint. Die NSA behauptet immer, dass die Überwachung vor dem Hintergrund der Terrorabwehr geschieht. Jedoch gibt es anscheinend sogar Beweise, dass auch wirtschaftliche Interesse durch die Spionage vertreten werden (für diejenigen die jemals daran gezweifelt haben): 1994 deckte die NSA einen Bestechungsskandal der EADS-Tochter Airbus auf. Die Spione hatten Faxe abgefangen und Telefonate zwischen dem europäischen Flugzeugbauer Saudi Arabian Airlines und dem Königshaus belauscht. Der Flugzeughersteller wollte die Flotte der Fluggesellschaft des Wüstenstaates modernisieren und hatte die Saudis dafür geschmiert. Der Deal über sechs Milliarden Dollar platzte, weil die US-Regierung rechtzeitig Wind von der Sache bekam. Konkurrent Boeing erhielt daraufhin den lukrativen Auftrag. Quelle: http://www.handelsbl.../9146906-4.html Es handelte sich um einen zivile Transaktion (keine Rüstungstechnik!) und dennoch hat die NSA abgehört. Wieviel Milliarden die USA wohl allein durch solche Informaionsasymmetrien verdient haben (z.B. sind alle Angebote von Konkurrent bekannt, Sitzungsprotokoll, Vergabestrategien usw..). Gut das die soviele Schauspieler hervorbringt, denn sonst wären die bestimmt schön öffter aufgefallen... Diesen Beitrag teilen Link zum Beitrag
Mr. Jones Dezember 21, 2013 · bearbeitet Dezember 21, 2013 von Mr. Jones NSA zahlte RSA Security 10 Mio. US-Dollar für Hintertür Im September waren aufgrund von Dokumenten des Whistleblowers Edward Snowden Unsicherheiten in RSAs Crypto-Bibliothek BTAKE belegt worden, jetzt warnt die Firma RSA Security vor ihrem eigenen Produkt. Hintergrund sind neue Enthüllungen, die belegen, dass die NSA 10 Millionen Dollar an RSA Security gezahlt habe. Ich weiß schon warum ich auf Linux umgestiegen bin. 100% Sicherheit wird es nie geben, aber mit einer OpenSource-Verschlüsselung meiner /home - Partition fühle ich mich schon mal besser. PS: Man kann über die NSA klagen wie man will, aber die Leute dort sind vom Skill echt der Shit. Sie hätten lediglich die Schwäche des Dual_EC_DRBG besser kaschieren sollen und nicht so offensichtlich auf die Aufnahme bestehen sollen. Diesen Beitrag teilen Link zum Beitrag
Flughafen Dezember 21, 2013 PS: Man kann über die NSA klagen wie man will, aber die Leute dort sind vom Skill echt der Shit. Ich finde es lustig, wie Snowden die Passwörter der NSA-Mitarbeiter eingesammelt hat. "Ich bin der Netzwerkadministrator, geben Sie mir Mal ihr Passwort." Erinnert mich irgendwie an einen billigen Frauenroman, wo nach der 10en Seite bereits klar ist, was das Mädelalles erleben wird und wie die Geschichte ausgeht. Primitiver geht es kaum noch. Der Skill schützt nicht vor Dummheit. Selbst dort, wo er ausreichend vorhanden ist. Wobei aus der Sicht einer assymetrischen Kriegsführung es sicherlich nicht uninteressant wäre, eine Puzfrau bei NSA einzuschleusen. Diesen Beitrag teilen Link zum Beitrag
Mr. Jones Dezember 21, 2013 Ich meinte auch eher die Eierköppe in den Fachabteilungen: die Mathematiker, Physiker, Informatiker, Kryptologen etc. Man stelle sich mal vor: Backdoors in den Zufallsgeneratoren der CPUs (in Hardware!), Backdoors in Virenscannern, Backdoors in Windows (großer Verbreitungsgrad), Backdoors in Routern und Firewalls von Cisco bspw, Backdoors in VoIP-Telefonanlagen, Selbstzerstörungsroutinen in exportierten Waffensystemen...das ist Macht - mastering the internet. Sesam öffne dich und man spaziert in das Netzwerk... Man liest ja häufiger von chinesischen Angriffen gegen Rüstungsunternehmen in den USA, seit ca. 2001 wird in den USA zurückgeschossen... Diesen Beitrag teilen Link zum Beitrag
Flughafen Dezember 22, 2013 Ich meinte auch eher die Eierköppe in den Fachabteilungen: die Mathematiker, Physiker, Informatiker, Kryptologen etc. Man stelle sich mal vor: Backdoors in den Zufallsgeneratoren der CPUs (in Hardware!), Backdoors in Virenscannern, Backdoors in Windows (großer Verbreitungsgrad), Backdoors in Routern und Firewalls von Cisco bspw, Backdoors in VoIP-Telefonanlagen, Selbstzerstörungsroutinen in exportierten Waffensystemen...das ist Macht - mastering the internet. Sesam öffne dich und man spaziert in das Netzwerk... Toll, was so alles machbar ist, nicht wahr? Und dann kommen solch dämmlichen Unfälle, wie dem deutschen U-Boot U 559 Oktober 1942 unterlaufen. Man verschätzt sich nur einmal in der Geschwindigkeit, mit der ein angeschossenes U-Boot sinkt, und schon ist die Verschlüsselung futsch und die Arbeit der ganzen Fachabteilungen für die Katz. Richtig sollte es also heißen: "Sesam öffne Dich und gib mir die NSA-Verschlüsselung her! Wir können sie gut gebrauchen. " Man liest ja häufiger von chinesischen Angriffen gegen Rüstungsunternehmen in den USA, seit ca. 2001 wird in den USA zurückgeschossen... De facto bedeutet das Kalter Krieg. Im Prinzip, warum auch nicht? Wenn man es sich leisten kann und keine Menschen dabei zu Schaden kommen? Eins habe ich aber nicht verstanden, - was bezweckst Du bitte mit Deinem Umstieg auf Linux? Fühlst Du Dich persönlich von den USA über NSA angegriffen? Hast Du evtl. in den USA offene Alimentenzahlungen oder sowas? Ich meine, Kriege hin oder her, - wir befinden uns ständig in irgendeinem oder mehreren Kriegen, selbst wenn es nur Meinungskriege, Virtuelle oder was weiß ich welche Kriege sind. Aber diese meisten Aktionen des Kräftemessens gehen an einem so was von vorbei, oder man hat einen so geringen Einfluß drauf, dass es sich nicht lohnt, für jeden dieser Kriege einen eigenen Graben auszuheben. Und auf Linux umzusteigen. Für mich ist das genauso übertrieben, wie ein Notebook ohne Web-Kamera zu kaufen, nur weil ja die böse NSA einen beobachten könnte. Na dann klebt man halt die Web-Kamera während der illegalen Sachen ab! Wenn das Notebook nicht gerade in einem SM-Studio steht, ist das sicherlich eine einfachere Lösung. Diesen Beitrag teilen Link zum Beitrag
Mr. Jones Dezember 22, 2013 · bearbeitet Dezember 22, 2013 von Mr. Jones Eins habe ich aber nicht verstanden, - was bezweckst Du bitte mit Deinem Umstieg auf Linux? Fühlst Du Dich persönlich von den USA über NSA angegriffen? Hast Du evtl. in den USA offene Alimentenzahlungen oder sowas? Nun ja, die ganze Angelegenheit ist doch im Grunde wie bei der Steuererklärung von ausl. Thesaurieren. Ist erst einmal das Todesfeld "Im Zeitpunkt der Erstellung dieser Bescheinigung waren nicht alle Erträge..." gesetzt, kann man keiner Angabe in der Bescheinigung mehr glauben. Ähnlich ist es nach den Enthüllungen von Snowden. Man muss und kann davon ausgehen, dass alles ein Hintertürchen hat. Unabhängig von meiner eigenen (Un)wichtigkeit fühle ich mich nicht gerade wohl dabei, dass Menschen am anderen Ende der Welt mal so einfach in mein digitales Wohnzimmer spazieren können, weil sie einen Generalschlüssel für alle Türen dieser Welt haben. Dies gilt auch für Cyberkriminelle. Ich bin die verzögerten Patchdays bei Microsoft leid, die Java-Versionen, die Flash-Versionen, die Adobe Reader-Versionen mit ihren Löchern, die Viren, die Trojaner. Ich wollte nicht mehr. Für Apple bin ich nicht hip genug. Außerdem haben die dieselben Probleme. Davon mal abgesehen waren meine Gründe für die Umstellung auch finanzieller Natur. Linux kostet nichts, außer Nerven, wie ich bei meiner vorgestrigen versuchten Umstellung auf Fedora 20 erfahren habe. Xeon E3-1230v3, H87 Board, 8GB RAM, SSD, Radeon HD7970, keine exotische Kombination. Ich habe mir trotz Linux Kung-Fu einen Ast abgebrochen, die blöden Catalyst-Treiber zum Arbeiten zu bewegen, UEFI zu verwenden und die Verschlüsselung zu aktivieren. Für mich ist das genauso übertrieben, wie ein Notebook ohne Web-Kamera zu kaufen, nur weil ja die böse NSA einen beobachten könnte. Na dann klebt man halt die Web-Kamera während der illegalen Sachen ab! Wenn das Notebook nicht gerade in einem SM-Studio steht, ist das sicherlich eine einfachere Lösung. Es gibt auch noch wie gesagt die üblichen Cyber-Kriminellen. Davon abgesehen, möchte ich nicht, dass nach einem Wohnungseinbruch und Diebstahl plötzliche meine gesamten Daten für alle offen rumliegen. Daher auch die Verschlüsselung (aes-xts-plain64): Damit mein japanese hairy mature midget porn nicht offen herumliegt...oder die Zugangsdaten für eMail, Depot etc. PS: Diesen Beitrag teilen Link zum Beitrag
Flughafen Dezember 24, 2013 Man muss und kann davon ausgehen, dass alles ein Hintertürchen hat. Unabhängig von meiner eigenen (Un)wichtigkeit fühle ich mich nicht gerade wohl dabei, dass Menschen am anderen Ende der Welt mal so einfach in mein digitales Wohnzimmer spazieren können, weil sie einen Generalschlüssel für alle Türen dieser Welt haben. Dies gilt auch für Cyberkriminelle. Ich bin die verzögerten Patchdays bei Microsoft leid, die Java-Versionen, die Flash-Versionen, die Adobe Reader-Versionen mit ihren Löchern, die Viren, die Trojaner. Ich wollte nicht mehr. Für Apple bin ich nicht hip genug. Außerdem haben die dieselben Probleme. Ein 100%ig abgeschottetes Wohnzimmer gab es nie und wird es nie geben. Von meiner realen Wohnung hat auch mein Vermieter einen Schlüssel (kann z.B. im Fall eines Rohrbruchts sehr nützlich für Schadensbegrenzung sein), die Polizei und Feuerwehr hat einen Dietrich, der bei Feuer, Infarkt etc. sehr hilfreich sein kann. Dass all die o.g. Leute unter bestimmten gefährdenden Umständen rein dürfen, verringert die Abschottung, erhöht aber eigentlich Deine Sicherheit. Wir sind halt Gruppentiere und brauchen manchmal die Hilfe der Gruppe, das erhöht unsere individuelle Sicherheit. Auch auf Kosten der Abschottung. Ich denke, dieses Prinzip kann man auch auf die virtuelle Wohnung übertragen. Das bestimmte staatliche Organisationen in Gefahrensituationen Zugriff darauf haben sollten. Allerding sind die NSA und Microsoft für den Eintritt in ein deutsches Wohnzimmer natürlich nicht legitimiert. Und da muß unser Staat aktiv werden, wie er auch die realen Einbrecher aktiv verfolgt. Deine Gründe für den Umstieg auf Linux sind nachvollziehbar und ich denke, Du hast eine gute Entscheidung getroffen. Bei Linux hat man wesentlich mehr Ruhe und dazu eine zentrale Software-Verwaltung, über die man selbst entscheidet, wann man welche Software oder Bestandteile des Betriebssystems updaten möchte. Ich musste leider wegen MS Office auf Windows zurückkehren, schreibe ein Buch und OpenOffice hat dummerweise keinen automatisch komplett aufklappbaren Menü-Explorer wie MS Word. Auch die Tabellenkalkulation mit MS Excel hat angenehm mehr Intelligenz. Apple war für mich übrigens auch zu hip. Ich hatte mir lieber unter Linux das Apple-like Cairo-Dock installiert. Und den Tamagochi-ähnlichen Pinguin dort in den Einstellungen aktiviert, er führte auf dem Dock sein eigenes Leben, während ich auf dem Desktop arbeitete. Diesen Beitrag teilen Link zum Beitrag
Staatenverbund Dezember 25, 2013 Ein 100%ig abgeschottetes Wohnzimmer gab es nie und wird es nie geben. Von meiner realen Wohnung hat auch mein Vermieter einen Schlüssel (kann z.B. im Fall eines Rohrbruchts sehr nützlich für Schadensbegrenzung sein), die Polizei und Feuerwehr hat einen Dietrich, der bei Feuer, Infarkt etc. sehr hilfreich sein kann. Dass all die o.g. Leute unter bestimmten gefährdenden Umständen rein dürfen, verringert die Abschottung, erhöht aber eigentlich Deine Sicherheit. Wir sind halt Gruppentiere und brauchen manchmal die Hilfe der Gruppe, das erhöht unsere individuelle Sicherheit. Auch auf Kosten der Abschottung. Ich denke, dieses Prinzip kann man auch auf die virtuelle Wohnung übertragen. Das bestimmte staatliche Organisationen in Gefahrensituationen Zugriff darauf haben sollten. Mir fällt auf, dass all den beschriebenen Gefahrensituationen gemein ist, dass der Bewohner der Wohnung in Gefahr ist. Und dass mir nicht wirklich ein Szenario einfällt, in dem ein Mensch aus einer Gefahr gerettet werden könnte, indem man in seinen Rechner einbricht. Und dass es ja jedem unbenommen ist, anderen Leuten Zutritt zu seinem Rechner zu gewähren, so wie man seinem Vermieter einen Wohnungsschlüssel geben kann, wenn man das möchte. Mithin halte ich den Vergleich für Murks. Außerdem würde ich zu bedenken geben, dass Feuerwehr, die durch Deine Wohnung marschiert, das kaum heimlich und unbemerkt wird tun können. Wenn die Software, der Du vertraust, Dich betrügt, dann wirst Du davon im Zweifel schlicht nichts mitbekommen - bzw. kaum eine Nachweismöglichkeit haben, dass diese genutzt wurde, um bei Dir Spuren einer Straftat zu hinterlassen oder auch gleich eine Straftat zu begehen. Und dann kommt noch dazu, dass man routinemäßige tägliche Hausdurchsuchungen schlecht automatisieren kann. Das sieht bei der Auswertung digitaler Informationen deutlich anders aus, Fortschritte im maschinellen Lernen werden da noch eine Effizienzsteigerung um ein paar Größenordnungen ermöglichen. Allerding sind die NSA und Microsoft für den Eintritt in ein deutsches Wohnzimmer natürlich nicht legitimiert. Und da muß unser Staat aktiv werden, wie er auch die realen Einbrecher aktiv verfolgt. Wobei es dann dummerweise einen Interessenskonflikt gäbe: Entweder, der Staat will in die Rechner seiner Bürger einbrechen können, oder er will es verhindern, dass man in die Rechner seiner Bürger einbrechen kann, beides gleichzeitig geht eigentlich nicht. Eine Sicherheitslücke ist eine Sicherheitslücke, die interessiert sich nicht dafür, wer sie ausnutzt, und wenn der Staat selber einbrechen will, muss er dazu die Behebung von Sicherheitslücken verhindern. Deine Gründe für den Umstieg auf Linux sind nachvollziehbar und ich denke, Du hast eine gute Entscheidung getroffen. Bei Linux hat man wesentlich mehr Ruhe und dazu eine zentrale Software-Verwaltung, über die man selbst entscheidet, wann man welche Software oder Bestandteile des Betriebssystems updaten möchte. Ich musste leider wegen MS Office auf Windows zurückkehren, schreibe ein Buch und OpenOffice hat dummerweise keinen automatisch komplett aufklappbaren Menü-Explorer wie MS Word. Auch die Tabellenkalkulation mit MS Excel hat angenehm mehr Intelligenz. *hust* LaTeX *hust* Also, ich habe ja keine Ahnung, was Du da für ein Buch schreibst, aber in den allermeisten Fällen dürfte etwaige Office-Software eher ungeeignet sein, würde ich sagen, zumindest, wenn man sie für mehr verwendet, als z.B. Docbook-Auszeichnung zu klicken, und das sollte OOo wohl auch können. Diesen Beitrag teilen Link zum Beitrag
ZappBrannigan Dezember 25, 2013 *hust* LaTeX *hust* Oder LyX, für die, die noch ein schönes Frontend haben wollen (WYSIWYM Textverarbeitung). Kann ich nur empfehlen! Diesen Beitrag teilen Link zum Beitrag
Flughafen Dezember 26, 2013 Mir fällt auf, dass all den beschriebenen Gefahrensituationen gemein ist, dass der Bewohner der Wohnung in Gefahr ist. Und dass mir nicht wirklich ein Szenario einfällt, in dem ein Mensch aus einer Gefahr gerettet werden könnte, indem man in seinen Rechner einbricht. Und dass es ja jedem unbenommen ist, anderen Leuten Zutritt zu seinem Rechner zu gewähren, so wie man seinem Vermieter einen Wohnungsschlüssel geben kann, wenn man das möchte. Mithin halte ich den Vergleich für Murks. Wer sagt denn, dass es um genau diesen einen Menschen allein geht? Evtl. ist er gar nicht zu Hause und die Feuerwehr bricht in seine Wohnung ein, um ein Feuer zu löschen und so eine bettlagige Nachbarin zu retten. Oder auch das Haus selbst (und damit Vermieter-Eigentum + Unterkunft der Mieter) zu retten. Evtl. ist er auch ein Neo-Nazi, Drogendealer oder Salafist und durch dein Einbruch in seinen Rechner rettet die Polizei das Leben anderer Menschen? Ich behaupte, dass Sicherheit ein kollektives Konzept ist, und dass reine Einzelpersonenbetrachtungen ohne Rücksicht auf den Sicherheitskontext der ihn umgebenden Gesellschaft Murks ist. Dass es nicht möglich ist, genug Sicherheit für den Einzelnen aufzustellen, wenn seine Umgebung nicht stimmt. Es wäre wie 1944 ein besonders einbruchsicheres Türschloss einzubauen. Monate (oder mit etwas Glück nur Wochen) später hätten GIs die Tür zwar in der Tat nicht einschlagen können, aber sie hätten diese gesprengt. Desweiteren reden wir hier nicht vom Rechner allein, sondern vom virtuellen Wohnzimmer. Dazu gehören bereits heute das Bussystem der Wohnung mit den Temperaturfüllern, Sauerstoffmessern etc. Dazu die per App gesteuerten Waschmaschine, die in Clouds hochgeladenen Dokumente, evtl. sogar die bei der Bank aufbewahrten Konto-Auszüge. Aus dem Sauerstoffgehalt oder der Zeit, wenn das Licht eingeschaltet ist, kann man u.U. übrigens ableiten, ob jemand daheim ist oder weg. Sogar Situationen sind denkbar, dass eine intelligente Software bei der Polizei Alarm schlägt, wenn diese Geräte Daten liefern, die auf ein Einbrecher-Muster schließen lassen. Dazu noch die ganzen Gerätschaften, die bereits Ray Bradbury in seinem Fahrenheit 451 vorhersagt hat: interaktiver Fernsehen, interaktive Spielkonsolen etc. Wir stehen zwar erst am Anfang der Virtualisierung, aber eine reine Rechner-Betrachtung halte ich für veraltet. Wobei es dann dummerweise einen Interessenskonflikt gäbe: Entweder, der Staat will in die Rechner seiner Bürger einbrechen können, oder er will es verhindern, dass man in die Rechner seiner Bürger einbrechen kann, beides gleichzeitig geht eigentlich nicht. Eine Sicherheitslücke ist eine Sicherheitslücke, die interessiert sich nicht dafür, wer sie ausnutzt, und wenn der Staat selber einbrechen will, muss er dazu die Behebung von Sicherheitslücken verhindern. Da muss ich Dir zustimmen, ist ein sehr guter Punkt. Es ist zwar keine Entweder-Oder-Situation. Es besteht ja auch kein Konflikt dazwischen, dass der Staat die Wohnungen seiner Bürger beschützt, aber auch Zutritt zu diesen in Gefahrensituationen braucht. In der Praxis funktioniert das mit dem Polizei-Dietrich auch gleichzeitig. Aber ein universeller elektronischer Dietrich, der automatisiert und unbemerkt auf Tausenden und Millionen Rechnern gleichzeitig einsetzbar ist, ist in der Tat wesentlich gefährlicher und hat ein ganz anderes Risiko/Nutzen-Profil. *hust* LaTeX *hust* Oder LyX, für die, die noch ein schönes Frontend haben wollen (WYSIWYM Textverarbeitung). Kann ich nur empfehlen! Habe ich gehört. Allerdings weiß ich noch nicht, ob das Ergebnis meiner Bemühungen einer Veröffentlichung wert sein wird, daher möchte ich mir zum jetzigen Zeitpunkt noch keine Gedanken zu Text-Formattierungen machen. Sonst könnte ich es auch gleich in <b>HTML</b> schreiben oder LateX lernen. Für meine aktuellen Bedürfnisse (schnell öffnen, über das passend strukturierte Inhaltsverzeichnis in den entsprechenden Kapitel springen und die mir über den Weg gelaufenen Beispiele dort kommentiert hinzufügen) ist MS Office sehr gut geeignet. Diesen Beitrag teilen Link zum Beitrag
Nudelesser Dezember 27, 2013 Ich behaupte, dass Sicherheit ein kollektives Konzept ist, und dass reine Einzelpersonenbetrachtungen ohne Rücksicht auf den Sicherheitskontext der ihn umgebenden Gesellschaft Murks ist. Ich behaupte, dass Freiheit ein individualistisches Konzept ist, und dass Kollektivbetrachtungen ohne Rücksicht auf die Freiheit des Individuums Murks sind. Mit Deinem Argument im Rücken könnte man auch allen Leuten einen kleine Granate implantieren und diese vorsorglich auslösen, sobald die statistische Wahrscheinlichkeit zum Terrorist zu werden bei über 80% liegt. Dann dürften Sicherheitspolitiker endlich zufrieden sein. Die NSA ist bestimmt schon am Ball... Diesen Beitrag teilen Link zum Beitrag
Staatenverbund Dezember 27, 2013 Wer sagt denn, dass es um genau diesen einen Menschen allein geht? Evtl. ist er gar nicht zu Hause und die Feuerwehr bricht in seine Wohnung ein, um ein Feuer zu löschen und so eine bettlagige Nachbarin zu retten. Oder auch das Haus selbst (und damit Vermieter-Eigentum + Unterkunft der Mieter) zu retten. Evtl. ist er auch ein Neo-Nazi, Drogendealer oder Salafist und durch dein Einbruch in seinen Rechner rettet die Polizei das Leben anderer Menschen? Ich wollte vor allem darauf hinweisen, dass Deine Beispiele zumindest schlecht gewählt sind, da sie zwar intuitiv einleuchten, aber eben dem Einbruch in IT-Systeme so unähnlich wie nur möglich sind, weshalb die Analogie bei näherer Betrachtung nicht funktioniert, oder zumindest wesentlich schlechter funktioniert als es oberflächlich den Eindruck macht. Die ganze Kategorie "wir brechen in einen geschützten Bereich ein, um Unglücksfälle, die dort gerade geschehen/akut von dort auszugehen drohen zu verhindern", ist halt kaum auf IT-Systeme anwendbar, während eine Analogie, die anfängt mit "wir brechen ja auch in Wohnungen ein, um mal zu gucken, ob wir was gesetzeswidriges entecken können" deutlich weniger oberflächlich überzeugend ist, aber deutlich näher an den Kern des Problems herankommt. IT-Systeme selbst stellen in der Regel keine unmittelbare Gefahr für Menschenleben dar (weder in Form der Gefahr von Unglücken, noch in der Form, dass IT-Systeme (von Privatleuten) genutzt werden, um andere Leute an Leib und Leben zu schädigen) noch kann der Einbruch sinnvoll dazu dienen, einen Menschen aus einer Notlage zu retten - bei Einbrüchen in IT-Systeme geht es bisher eigentlich nur um Informationsgewinnung, weshalb ein sinnvoller Vergleich bei Hausdurchsuchungen und Observationen ansetzen sollte, nicht bei Feuerwehr und Rettungsdienst. Ich behaupte, dass Sicherheit ein kollektives Konzept ist, und dass reine Einzelpersonenbetrachtungen ohne Rücksicht auf den Sicherheitskontext der ihn umgebenden Gesellschaft Murks ist. Dass es nicht möglich ist, genug Sicherheit für den Einzelnen aufzustellen, wenn seine Umgebung nicht stimmt. Es wäre wie 1944 ein besonders einbruchsicheres Türschloss einzubauen. Monate (oder mit etwas Glück nur Wochen) später hätten GIs die Tür zwar in der Tat nicht einschlagen können, aber sie hätten diese gesprengt. Absolut. Desweiteren reden wir hier nicht vom Rechner allein, sondern vom virtuellen Wohnzimmer. Dazu gehören bereits heute das Bussystem der Wohnung mit den Temperaturfüllern, Sauerstoffmessern etc. Dazu die per App gesteuerten Waschmaschine, die in Clouds hochgeladenen Dokumente, evtl. sogar die bei der Bank aufbewahrten Konto-Auszüge. Aus dem Sauerstoffgehalt oder der Zeit, wenn das Licht eingeschaltet ist, kann man u.U. übrigens ableiten, ob jemand daheim ist oder weg. Sogar Situationen sind denkbar, dass eine intelligente Software bei der Polizei Alarm schlägt, wenn diese Geräte Daten liefern, die auf ein Einbrecher-Muster schließen lassen. Dazu noch die ganzen Gerätschaften, die bereits Ray Bradbury in seinem Fahrenheit 451 vorhersagt hat: interaktiver Fernsehen, interaktive Spielkonsolen etc. Wir stehen zwar erst am Anfang der Virtualisierung, aber eine reine Rechner-Betrachtung halte ich für veraltet. Er hat Cloud gesagt! Aber ja, ich meinte schon Rechner im weiteren Sinne - halt etwaige quasi-turingmächtige Rechentechnik, egal, ob sie im PC- oder im Waschmaschinengehäuse kommt, im Sinne der "Informationstechnischen Systeme" des BVerfG. Ich habe das wenn nur aus Gründen der Vereinfachung als "der Rechner" formuliert ;-) Da muss ich Dir zustimmen, ist ein sehr guter Punkt. Es ist zwar keine Entweder-Oder-Situation. Es besteht ja auch kein Konflikt dazwischen, dass der Staat die Wohnungen seiner Bürger beschützt, aber auch Zutritt zu diesen in Gefahrensituationen braucht. In der Praxis funktioniert das mit dem Polizei-Dietrich auch gleichzeitig. Aber ein universeller elektronischer Dietrich, der automatisiert und unbemerkt auf Tausenden und Millionen Rechnern gleichzeitig einsetzbar ist, ist in der Tat wesentlich gefährlicher und hat ein ganz anderes Risiko/Nutzen-Profil. Doch, es ist eine Entweder-Oder-Situation, das ist das Problem. Und dass es beim physischen Schutz gar keinen Konflikt gibt, würde ich auch bezweifeln (die Ziele stehen halt im Widerspruch), aber in der Tat wohl wesentlich weniger als bei IT-Sicherheitslücken. Ich vermute mal wieder die intuitive (aber irreführende) IT-Einbrüche-als-Gewaltakt-Analogie am Werk, zu der ich mich hier andernthreads kürzlich schonmal länger ausgelassen habe: Man kann ein Haus sehr gut mit dicken Türen und sicheren Schlössern vor Einbrechern sichern, während der Staat im Zweifel halt einfach mehr Gewalt anwendet als ein Einbrecher es tun würde, und dann doch immernoch reinkommt, höchstens vielleicht etwas langsamer und etwas weniger unauffällig als bei einem dünnen Holzbrett als Tür. IT-Einbrüche nutzen aber Logikfehler aus - wenn ein Logikfehler da ist (und man ihn kennt), kann man ihn ausnutzen, und wenn keiner da ist, hilft auch noch so viel "Gewalt" nichts. Mithin, kennt "der Staat" eine Sicherheitslücke, kann er sich entweder dazu entschließen, sie preiszugeben, damit sie geschlossen wird (und damit sperrt er sich, was diese Sicherheitslücke angeht, selbst aus, es gibt keinen Mittelweg), oder er kann sie geheimhalten und damit die Bürger dem Risiko aussetzen, dass auch jemand anderes die Sicherheitslücke bereits kennt oder noch entdecken wird und gegen sie verwendet. Wahrscheinlich der einzige Ansatz, der von diesem Problem nicht betroffen wäre, wäre eine kryptographisch gesicherte gesetzlich vorgeschriebene Backdoor, zu der nur "der Staat" den Schlüssel kennt (und mal angenommen, das bliebe auch so) - das wäre aber natürlich der ultimative automatisiert einsetzbare universelle Dietrich. Angesichts der relativen Monokultur in der IT-Landschaft bringt einem eine Sicherheitslücke im Adobe Reader aber natürlich vergleichbare Reichweite - lediglich kann man sich als Einzelner dieser Gefahr entziehen, wenn man das möchte. Habe ich gehört. Allerdings weiß ich noch nicht, ob das Ergebnis meiner Bemühungen einer Veröffentlichung wert sein wird, daher möchte ich mir zum jetzigen Zeitpunkt noch keine Gedanken zu Text-Formattierungen machen. Sonst könnte ich es auch gleich in <b>HTML</b> schreiben oder LateX lernen. Für meine aktuellen Bedürfnisse (schnell öffnen, über das passend strukturierte Inhaltsverzeichnis in den entsprechenden Kapitel springen und die mir über den Weg gelaufenen Beispiele dort kommentiert hinzufügen) ist MS Office sehr gut geeignet. Der Sinn von LaTeX (und allgemeiner semantischem Markup und WYSIWYM) ist gerade, dass man sich gar keine Gedanken um die Formatierung zu machen braucht bzw. tendentiell gar nicht kann, weil man ausschließlich die Struktur des Textes eingibt (eingeben kann) und die Software sich um die Formatierung kümmert, und das wahrscheinlich besser als man es als Laie könnte - im Gegensatz zu Office-Software, die die Formatierung dem Benutzer aufbürdet, der dazu in der Regel ja gar nicht qualifiziert ist. Wenn man diszipliniert ist, kann man mit moderner Office-Software durchaus auch semantisches Markup erzeugen und damit die traditionellen Probleme von Office-Software vermeiden, und zumindest zum Teil scheinst Du das ja auch zu tun (eben die Textstruktur erfassen, sodass Du ein automatisches Inhaltsverzeichnis kriegst, und global die Formatierung von Überschriften beeinflussen kannst, und so), aber sie bietet einem halt gleichzeitig auch noch ohne besondere Warnung die ganzen Werkzeuge an, mit denen man sich bei Bedarf in den Fuß schießen kann (Fettdruck, Unterstreichung, Schriftarten, ...). Wenn man so diszipliniert ist, sollte es im Prinzip auch möglich sein, das Ergebnis hinterher mit LaTeX zu setzen, halt evtl. mit einer passenden Schemakonvertierung und dann per OpenJade/JadeTeX, aber mir schiene das ein unnötig komplizierter und fehleranfälliger Weg zu sein ;-) (HTML ist von der Grundidee her übrigens auch semantisches Markup, auch wenn es historisch ein paar Sündenfälle gibt - um die Formatierung braucht man sich nicht zu kümmern, man zeichnet einfach aus, was Überschrift, Liste, Betonung, ... ist, und das Browser-Stylesheet gibt dann schon eine brauchbare Formatierung vor, die man ggf. durch eigenes CSS abändern kann. <b> ist übrigens einer der Sündenfälle, da er Formatierung vorgibt und nicht Bedeutung, das richtige Element ist meistens ein <em> (Betonung) oder ein <strong> (Hervorhebung).) Nach Deiner Problemstellung würde ich mich in der Tat der LyX-Empfehlung anschließen, dort die Outline-Ansicht einschalten, und Du kannst ruck-zuck in der Struktur navigieren. Diesen Beitrag teilen Link zum Beitrag
Staatenverbund Dezember 27, 2013 Ich behaupte, dass Sicherheit ein kollektives Konzept ist, und dass reine Einzelpersonenbetrachtungen ohne Rücksicht auf den Sicherheitskontext der ihn umgebenden Gesellschaft Murks ist. Ich behaupte, dass Freiheit ein individualistisches Konzept ist, und dass Kollektivbetrachtungen ohne Rücksicht auf die Freiheit des Individuums Murks sind. Mit Deinem Argument im Rücken könnte man auch allen Leuten einen kleine Granate implantieren und diese vorsorglich auslösen, sobald die statistische Wahrscheinlichkeit zum Terrorist zu werden bei über 80% liegt. Dann dürften Sicherheitspolitiker endlich zufrieden sein. Die NSA ist bestimmt schon am Ball... Flughäfen können ja wahrscheinlich auch für sich selbst sprechen ;-), aber ich glaube, Du liest da mehr rein als da steht - Freiheit ist ein individualistisches Konzept, und sinnvolle "Sicherheit" sollte mMn. vor allem dazu dienen, Freiheit zu garantieren, aber trotzdem ist es doch richtig, dass Sicherheit und Freiheit gesellschaftlichen Konsens brauchen, da es für einen einzelnen kaum möglich ist, sich gegen alle erdenklichen Gefahren alleine zu verteidigen, und dass es manchmal hilfreich sein kann, die Freiheit des einen zu schützen, wo ein anderer meint, seine Freiheit schlösse mit ein, die Nase des einen zu brechen. Ich muss aber zugeben, dass ich es beim ersten Lesen auch mehr in die Richtung interpretiert habe ;-) Diesen Beitrag teilen Link zum Beitrag
Mr. Jones Dezember 30, 2013 Wie der US-Geheimdienst weltweit Rechner knackt und Neue Dokumente: Der geheime Werkzeugkasten der NSA Wahllos ein paar Leckerlis: Dem SPIEGEL liegt auch ein NSA-interner Katalog vor, in dem Ausrüstung der TAO-Abteilung ANT feilgeboten wird, Preise inklusive. Ein manipuliertes Monitorkabel etwa, dass es "TAO-Personal erlaubt zu sehen, was auf dem anvisierten Monitor angezeigt wird", gibt es demnach für 30 Dollar, eine "aktive GSM Basisstation", die es erlaubt, sich als Handy-Funkmast auszugeben, um so Mobiltelefone zu überwachen, für 40.000 Dollar. Eine als normaler USB-Stecker getarnte Computerwanze, die unbemerkt über eine Funkverbindung Daten senden und empfangen kann, kostet im Fünfzigerpack über eine Million Dollar. Es gibt "Implantate", wie die NSA das nennt, für Rechner, Server, Router und Hardware-Firewalls, Spezialausrüstung zum heimlichen Mitlesen auf dem Monitor einer Zielperson und Wanzen, die zwar lauschen, aber nicht funken - ihre Signale werden mit Radarwellen ausgelesen. Betroffen sind auch Produkte namhafter US-Hersteller sowie Router und Hardware-Firewalls für den professionellen Gebrauch, die etwa von Internet- und Mobilfunkbetreibern eingesetzt werden. ANT hat laut diesem Katalog Schadsoftware- und Hardware-Einbauten für Rechner von Cisco, Dell, Juniper, Hewlett-Packard (HP) und dem chinesischen Konzern Huawei im Angebot. Oft versuchen die ANT-Entwickler, ihren Schadcode im sogenannten Bios zu platzieren, einer Software, die direkt auf der Hauptplatine eines Rechners sitzt und beim Einschalten als erstes geladen wird. Selbst wenn die Festplatte gelöscht und ein neues Betriebssystem aufgespielt wird, funktionieren die ANT-Schadprogramme weiterhin und können dafür sorgen, dass später erneut Späh- und Schnüffelsoftware nachgeladen wird. Diesen Beitrag teilen Link zum Beitrag