Privacy and Security

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Privacy and Security

      Hi,

      da jetzt gerade etwas darüber diskutiert wird und anscheinend Interesse allgemein an dem Thema besteht,
      und ich sowas eh schon länger vor hatte, erstell ich hier jetzt mal einen Faden um über Themen bezüglich Privatsphäre bzw "Sicherheit" zu sprechen.

      Warum "Sicherheit" und nicht Sicherheit. Ganz einfach:
      Wir Deutschen haben leider nur den einen Begriff für eigentlich zwei verschiedene Sachen. Zu englisch: Safety and Security.

      Hier möchte ich nur über Privacy und Security reden. Safety ist ein anderes Thema.


      Nothing to Hide (Documentary)

      nothingtohidedoc.wordpress.com/

      Nothing to Hide ist eine Dokumentation über Privatsphäre bzw. (Massen-) Überwachung.
      Zu sehen gibt es sie in mehreren Sprachen. Unter anderem in Deutsch oder Englisch.
      Sind auch einige Schauplätze in Berlin und Sprache wird nur mit Untertiteln übersetzt, also O-Ton bleibt immer vorhanden.






      Wenn ihr euch für das Thema interessiert, würde ich euch wirklich ans Herz legen den Film anzusehen.
      Ich fande ihn wirklich gut gemacht.

      @Bighead Hat sich z.B. ja im "interessanter Artikel"-Thread gewundert, warum so viele ihre Daten lieber bei Unternehmen anstatt beim Statt sehen.

      William Banney (ex technical Director NSA, Whistleblower) sagt dazu folgendes:
      They do it in the easiest way they can, which means if companies have assembled information about their cusomters
      than that‘s a readable, accessable set of information about a large number of people.
      Then the Intelligence agencies will simply go there and buy it from that company and get access to their data directly.

      Fazit wäre hier: Es ist literol egal. Beide haben sie am Ende.

      Aber gut. Die meisten Menschen wissen ja, dass sie aufpassen sollten, was sie alles online preisgeben, doch ist es einfach zu 'rewarding'.
      Hierzu gibt es am Anfang des Filmes auch ein Statement:
      Putting, yourself, tons of personal information online using facebook, instagram, twitter, whatever.

      People dont really realize the danger when it comes to that but people have instant benefits,
      it‘s immediate, it‘s granted, and it‘s free. So it‘s easy. And it is very difficult to balance something that is
      free, easy, enjoyable with something that might be dangerous in a hard to predict future.
      - Fabrice Epelboin (Entrepreneur, Sciences-Po (IEP Paris))


      Und nur zu oft, liest man natürlich, dass man nichts zu verbergen habe, also auch nichts zu befürchten hat.
      Und falls doch gehöre man doch zur Antifa oder sei verrückt (wolle:face).

      Dazu meint Snowden folgendes:
      Arguing that you dont care about privcay because you have nothing to hide, is no different than saying
      you don't care about freedom of speach because you have nothing to say.

      But the bottom line here is, even if you're not using a given right at this precise moment. Other people do.
      Saying that you dont care about right, cause you're not using it personally, is the most anti-social thing you can possibly say.
      What it's saying, is that I don't care about other people. Now, particurly,
      if this is being said by someone who occupies a position of privelege. You know,
      if you're a rich, old, white guy sitting on the very top of society,
      you don't care what the laws are, you don't care what the rights are, because society is ordered to protect your interests.

      Its the minorities, who always face the greatest risk.

      Letztendlich denke ich, dass eine Lösung für dieses Problem der 'mass-surveillance' politisch erst kommen wird,
      wenn genügend Bürger sich damit unwohl fühlen.
      Mir persönlich ist es leider total unverständlich, wie einem das alles so egal sein kann.
      Klar, manchen Leuten fehlt vielleicht einfach das Wissen.
      Wissen zu alternativen, oder es zumindest zu erschweren an persönliche Daten zu gelangen.
      Vielleicht haben auch schon welche aufgegeben. "Die wissen eh schon alles" ist auch so ein Satz, den man manchmal hört.
      Vielleicht muss erst was noch größeres als PRISM und ähnliche Programme aufgedeckt werden,
      bevor es einen großen Ruck in der Gesellschaft gibt, wie bei Fukushima damals.

      Und wenn hier nur ein Kopf hier anfängt zu grübeln, war mir hier der Thread schon wert.

      In diesem Sinne - viel Spaß beim Film und beim diskutieren.

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Aro ()

      "I'd only suggest that you try to understand other people. Try to learn empathy"
    • Ich will nur kurz eine Übersicht hier lassen Privacy Tools. Dort werden einige Dinge zu Überwachung im Internet erklärt.

      Persönlich verwende ich auch Facebook (sehr selten), Google und Amazon Dienste, jedoch blockiere ich soweit ich kann deren Tracker auf anderen Webseiten, zum Beispiel auf Dotasource. Das geht mit verschiedenen Tools und erfordert keinen großen Aufwand.

      Besonders empfehlen will ich den Privacy Badger der EFF. Er ist in der Lage Inhalte von Drittseiten auf der besuchten Seite zu blockieren. Solange zum Beispiel ein Facebook Like Daumen auf eurer Lieblingspr0nseite ist, weiß Facebook, dass ihr auf dieser Seite wart und wann. Gilt natürlich auch für Google, Amazon und weitere Internetriesen. Der Badger kann dies nicht nur verhindern sondern ist sogar sehr einfach zu bedienen.

    • Habt ihr die Dokumentation aus dem Startpost gesehen? 27
      1.  
        Ja. (6) 22%
      2.  
        Ja, aber abgebrochen (Zeitgründe) (3) 11%
      3.  
        Ja, aber abgebrochen (langweilig) (1) 4%
      4.  
        Nein, aber habe es noch vor (5) 19%
      5.  
        Nein, habe es auch nicht vor (4) 15%
      6.  
        Vlt schau ich es irgendwann mal (8) 30%
      Auch, wenn mein Startpost ein bisschen an Hand des Filmes erstellt wurde, ist ja nicht mein Ziel gewesen, dass alle Bock auf die Doku bekommen.
      Interessiert mich trotzdem, ob bzw, wer ihn gesehen hat.
      "I'd only suggest that you try to understand other people. Try to learn empathy"
    • doku ist nicht fun, daher schwer weiterzuempfehlen an leute die kein Bock auf wokeness haben, aber gut gemacht. Hat mir neue Perspektiven gebracht.
      Current Mantra:
      Wenn ich einen Bandscheibenvorfall habe, bin ich bei der Arbeit, wenn ich 40 Grad Fieber habe, bin ich bei der Arbeit, wenn meine Frau mit mir Krach macht und mich die Nacht nicht schlafen lässt, bin ich bei der Arbeit.
    • gibts meinungen zu disconnect.me?
      die versuchen ja mit öffentlichen image zu pushen und habe sogar im neuen android patch für samung handys deren browser mit ner kostenlosen version versehen. also für den kunden kostenlos jedenfalls.
      Nice Meme

    • Sicherheitslücke wurde gestern in Prozessoren gefunden. Die Attacken dafür heißen Meltdown und Spectre.

      Hieß erst es betrifft nur Intel, aber auch AMD und ARM scheinen davon betroffen zu sein.

      googleprojectzero.blogspot.de/…memory-with-side.html?m=1


      meltdownattack.com/

      Auszug aus dem Q&A auf der Seite:

      Am I affected by the bug?
      Most certainly, yes.

      Can I detect if someone has exploited Meltdown or Spectre against me?
      Probably not. The exploitation does not leave any traces in traditional log files.

      Can my antivirus detect or block this attack?
      While possible in theory, this is unlikely in practice. Unlike usual malware, Meltdown and Spectre are hard to distinguish from regular benign applications. However, your antivirus may detect malware which uses the attacks by comparing binaries after they become known.

      What can be leaked?
      If your system is affected, our proof-of-concept exploit can read the memory content of your computer. This may include passwords and sensitive data stored on the system.

      Has Meltdown or Spectre been abused in the wild?
      We don't know.

      Is there a workaround/fix?
      There are patches against Meltdown for Linux ( KPTI (formerly KAISER)), Windows, and OS X. There is also work to harden software against future exploitation of Spectre, respectively to patch software after exploitation through Spectre .

      Which systems are affected by Meltdown?
      Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

      Which systems are affected by Spectre?
      Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

      Which cloud providers are affected by Meltdown?
      Cloud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected.

      What is the difference between Meltdown and Spectre?
      Meltdown breaks the mechanism that keeps applications from accessing arbitrary system memory. Consequently, applications can access system memory. Spectre tricks other applications into accessing arbitrary locations in their memory. Both attacks use side channels to obtain the information from the accessed memory location. For a more technical discussion we refer to the papers ( Meltdown and Spectre)

      Why is it called Meltdown?
      The bug basically melts security boundaries which are normally enforced by the hardware.

      Why is it called Spectre?
      The name is based on the root cause, speculative execution. As it is not easy to fix, it will haunt us for quite some time. [Spectre] [Spectre_Haunt] [Spectre_Haunt]


      Bonus Schmankerl:
      fool.com/investing/2017/12/19/…-sold-a-lot-of-stock.aspx
      "I'd only suggest that you try to understand other people. Try to learn empathy"
    • roflgrins schrieb:

      Gab's schon irgendwelche interessante Folgen?
      Mir ist nicht bekannt, dass Kriminelle die Attacken ausnutzten.
      Wenn es der Fall gewesen sein sollte, ist es auch sehr unwahrscheinlich, dass es irgendjemandem aufgefallen wäre.

      Habe das ganze oben auch bisschen falsch formuliert, fällt mir gerade auf.
      Ich schrieb: Sicherheitslücke wurde gestern in Prozessoren gefunden.
      Hätte besser schreiben sollen: Wurde vor einem halben Jahr gefunden und seitdem zusammen mit Herstellern und OS Vendors an Patches dafür gearbeitet. An dem Tag wurde es lediglich veröffentlicht.

      Ansonsten sind die offensichtlichen Folgen die Performance-Einbusen, wie Busfahrer sagte. Gerade im Server/Virtualisierungs Bereich.
      "I'd only suggest that you try to understand other people. Try to learn empathy"
    • Für alle die es interessiert:

      Next up, the dedicated Meltdown and Spectre paragraph. For those of you who have already patched your ESXi hosts with the initial set of patches, please note that those patches are being recalled by VMware, and action is required. VMware has also updated their security advisory late in the week.


      Muss nochmal nachgepatched werden.


      Und hier noch ein guter Artikel bezüglich der Performance Geschichte:

      crn.com/slide-shows/security/3…ated-performance-hits.htm

      greystar_ schrieb:

      dotasource ist wie eine große familie

      zugegebenermaßen

      eine ziemlich behinderte familie.