|
|
|
|
Keine Ahnung, wie das weitergeht. Aber wenn es umgesetzt wird, werden dann wohl die Gerichte sich danach damit beschäftigen.
Ich habe mir jedenfalls vorgenommen, im Mai zum ersten Mal zu den Europawahlen zu gehen und die Piraten zu wählen.
Grüne, SPD und CDU konnte man bei der Uploadfilter/Link Tax-Diskussion in die Tonne kloppen, und Julia Reda hatte ihre Sache gut gemacht, fand ich (plus Sonneborn + die Linken).
Reda tritt leider nicht mehr an, aber im nächsten Europaparlament könnten die Piratensitze nach derzeitigen Hochrechnungen von aktuell 1 auf dann 5 steigen. >>
|
|
|
|
|
|
|
Hm. Bei mir ist die Nachricht auch noch gar nicht richtig eingeschlagen, die Zeichen standen ja eigentlich ganz gut wenn man gehofft hat, dass der ganze Müll noch direkt in den Mülleimer gesteckt wird.
Schade dass es doch so gelaufen ist.
|
|
|
|
|
|
|
Was ist denn der standard-tipp für einen guten vpn der (soweit bekannt) tatsächlich keine logs speichert? Ich lese immer wieder von pia und nordvpn, sind die empfehlenswert oder gibt es Alternativen?
|
|
|
|
|
|
|
https://mullvad.net/de/
Account wird anonym angelegt und kann anonym bezahlt werden (Bekannter von mir schickt einen Bargeldbrief ohne Absenderadresse).
|
|
|
|
|
|
|
Airvpn hatte afaik vor kurzem ein Audit wo das nicht-loggen bestätigt wurde.
|
|
|
|
|
|
|
Ich persönlich habe PIA.
ist gut.
|
|
|
|
|
|
|
Ich nordvpn. Kann nicht klagen, ist im 3 Jahre Paket auch echt günstig.
|
|
|
|
|
|
|
Ich hab Air, letztes Jahr bin ich noch dauernd gegen irgendwelche scheiss Captchas gelatscht aber das haben die irgendwie komplett in den Griff bekommen. Hab dieses Jahr vielleicht 3 davon gesehen.
|
|
|
|
|
|
|
Einen VPN-Vergleich gibt es hier als Tabelle.
Die Wahl eines Anbieters ist aber auch immer etwas Vertrauenssache. Ein VPN schützt deinen Traffic nach außen hin, aber der VPN-Anbieter selber bekommt ihn natürlich unverschlüsselt zu Gesicht (sofern nicht noch extra verschlüsselt).
Es gibt viele Anbieter, denn sich irgendwo ein paar Server anmieten und auf eine Webseite schreiben: "SuperMegaPrivacyVPN, wir merken uns nicht mal den Geburtstag unserer Mutter - jetzt nur 5,95 ¤ pro Monat!" kann jeder.
Die Anbieter versprechen hinsichtlich des Schutzes der Privatspäre etc. viel, aber es liegt halt in der Natur der Sache, dass das schwer überprüfbar ist.
Und bei Meinungen im Netz ist auch immer die Frage, ob das wirklich eine objektive Meinung irgendeines normalen Users ist, oder ob sich da nur Anbieter XYZ einen Shill-Account erstellt hat, mit dem er nun seinen eigenen Service lobt und die der Mitbewerber verunglimpft.
Es kommt natürlich auch immer darauf an, wozu man einen VPN braucht. Sich irgendwo mal die neuste Folge von Fernsehshow XYZ anzuschauen, dürfte mit jedem VPN-Anbieter problemlos sein, da es niemanden wirklich juckt.
Wenn man aber Saddam Hussein oder sonstwer ist, für den sich die Geheimdienste wirklich interessieren... ja, da sieht das schon ganz anders aus, vor allem bei US-basierten VPN-Anbietern, auf die die US-Geheimdienste halt einfach (rechtlichen) Zugriff haben.
In diesem Fall reicht wohl kein VPN allein aus. Aber mit dem Super-Aluhut-Shizzle kenne ich mich auch nicht aus, da ich einen VPN auch nur für Allerweltskram benutze.
Persönlich nutze ich dabei AirVPN. Zu denen habe ich bisher nichts Negatives gelesen, die Leistung ist IMO okay, und kostet ca 3,50 pro Monat, wenn man die Werbeaktionen 2x im Jahr (Black Friday und noch irgendwas) nutzt.
Zu Mullvad und NordVPN habe ich auch Gutes gehört, aber NordVPN war neulich wegen ihrer Handy-App in den Schlagzeilen:
Android: NordVPN übermittelt E-Mail-Adresse an Tracking-Anbieter
PIA ist ein bekannter US-Anbieter, der billig ist, viel Werbung macht (z.B. ganzseitige Anzeigen in der Washington Post >>), und in einem Gerichtsverfahren in den USA schon mal keine Daten vorlegen konnte, da keine gespeichert waren, laut der Gerichtsakten, was die auch gerne betonen: "Seht Ihr? Wir speichern tatsächlich nichts!".
Ist aber ein US-Anbieter, und somit potentiell Ziel von geheimen Subpoenas oder National Security Letters.
Manche VPN-Anbieter versuchen diesbezüglich zwar ein zusätzliches Sicherheitsgefühl zu vermitteln durch Warrant Canaries ("The FBI has not been here"), aber deren Aussagekraft ist halt auch ziemlich begrenzt, da man a) dem Anbieter vertrauen muss, dass er das Ding aktualisiert (was wahrscheinlich das Ende seines Geschäfts bedeuten würde, denn welcher Kunde geht schon gern zu einem VPN-Anbieter, der gerade mit den Geheimdiensten kooperiert), und b) ist fraglich, ob der VPN-Anbieter den Warrant Canary überhaupt ändern/nicht mehr aktualisieren darf.
| In September 2014, US security researcher Moxie Marlinspike wrote that "every lawyer I've spoken to has indicated that having a 'canary' you remove or choose not to update would likely have the same legal consequences as simply posting something that explicitly says you've received something." | |
|
[Dieser Beitrag wurde 4 mal editiert; zum letzten Mal von Herr der Lage am 15.02.2019 20:14]
|
|
|
|
|
|
Mullvad bietet genug Geschwindigkeit, um darüber fix P2P zu betreiben. Falls es jemandem darauf ankommt, legale Dokumente zu tauschen, die im eigenen Lande kritisch beäugt werden.
Sie vertreten auch die Ansicht, dass sie nach schwedischem Recht nicht für Filesharing belangt werden können.
|
|
|
|
|
|
|
Vielen Dank euch allen für die zahlreichen Rückmeldungen! Also irgendwo zwischen PIA, Mullvad, Air einen nehmen sollte passen?
|
|
|
|
|
|
|
https://who.paris.inria.fr/Leo.Perrin/pi.html
Russische Kryptologen im Standardisierungsverfahren so: Ja also unsere S-Boxen sind zufällig generiert aber leider, leider haben wir nicht mehr die Unterlagen, wie wir das gemacht haben. Wir haben die S-Box zufällig generiert, damit das alles schön nichtlinear und strukturarm sind.
Leo Perrin so: Yo, also erstmal ist die S-Box ganz offensichtlich nicht zufällig generiert, sondern gehört zu dieser kleinen Gruppe von S-Boxen. Außerdem ist die S-Box ziemlich linear mit simplen Strukturen und de-facto äquivalent zu zwei viel kleineren, unabhängigen S-Boxen.
#yolomatic #russtrust
|
|
|
|
|
|
|
Startpage wurde von ner pay-per-click-advertising Firma übernommen:
https://blog.privacytools.io/delisting-startpage/
Wire (Messenger) hat offenbar die Wire Group Holdings Inc. in den USA gegründet, welche offensichtlich(?) zu Morpheus Ventures gehört (https://morpheus.com/portfolio/) -
erstmal nicht tragisch, allerdings gelten dort natürlich die örtlichen Gesetze, was den Abschnitt in der Privatsphäre-Richtlinie von Wire interessant machen dürfte:
| Wire kann Ihre persönlichen Informationen und Daten an Dritte weitergeben, falls wir (oder unsere verbundenen Unternehmen) mit einem unserer Vermögenswerte oder stimmberechtigten Wertpapiere (oder die unserer verbundenen Unternehmen) von diesem Dritten erworben werden oder wenn wir anderweitig an einer Transaktion mit ähnlicher finanzieller Wirkung beteiligt sind. In einer solchen Situation würden wir angemessene Anstrengungen unternehmen, um zu verlangen, dass der Dritte oder die neue kombinierte Einheit oder andere Struktur oder Nachfolger diese Datenschutzrichtlinie in Bezug auf Ihre persönlichen Daten befolgen. Sollten Ihre persönlichen Daten danach anders als in dieser Datenschutzerklärung beschrieben verwendet werden, bitten wir den Dritten oder Nachfolger, Sie vorher darüber in Kenntnis zu setzen. | |
https://wire.com/de/legal/privacy/embed/?hl=pt_BR
(Quelle Twitter: https://twitter.com/aral/status/1194010327870066688)
Startpage wie auch Wire selbst sind aktuell sehr sparsam was öffentliche Statements dazu angeht...
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Dagrachon am 13.11.2019 8:48]
|
|
|
|
|
|
MDS: Microarchitectural Data Sampling
| On Nov 12, 2019, we (VUSec) disclose TSX Asynchronous Abort (TAA), a new speculation-based vulnerability in Intel CPUs as well as other MDS-related issues, as described in our new RIDL addendum. In reality, this is no new vulnerability.
TL;DR: an attacker can mount a RIDL attack despite the in-silicon mitigations/microcode patches published in May 2019 being in place. | |
|
|
|
|
|
|
|
Das ist ja mal echt kacke. Ich mag Startpage. Es ist/war meine Startpage.
Gibt es eurerseits Empfehlungen mit ähnlichem Look and Feel?
// Ich sehe gerade, privacytools hostet selbst eine Suche. Bedient sich soweit echt gut.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von desperado 12 am 13.11.2019 17:25]
|
|
|
|
|
|
Forum hat grad nen Post gefressen wegen 503. Danke!
ecosia pflanzt Bäume:
https://de.wikipedia.org/wiki/Ecosia
ixquick gehörte eh zu Startpage, fällt damit raus.
duckduckgo? Auch wenn ich mit der Performance auch nicht zufrieden bin.
/
Mehhhh
| Ecosias Datenschutz unterliegt dem deutschen Recht. Laut aktueller Datenschutzerklärung werden die Daten nach 7 Tagen gelöscht oder anonymisiert. Dem Partner Bing, der die Suchergebnisse bereitstellt, werden neben den Suchanfragen und dem Abrufdatum auch die IP-Adresse, der Browser und die Spracheinstellung mitgeteilt.[90]
Seit September 2014 nutzt Ecosia die verschlüsselte Variante von HTTP, HTTPS.[91] | |
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von monischnucki am 13.11.2019 19:02]
|
|
|
|
|
|
Ja aber ist dir das der Klimaschutz nicht wert?
|
|
|
|
|
|
|
Hat jemand Tipps für eine brauchbare "passwortgeschützte" SSD?
Ich bin mit dem Thema Verschlüsselung nicht ansatzweise vertraut und habe daher keinen Schimmer, worauf ich bei sowas achten muss und nach welchen Parametern ich so ein Teil aussuchen würde.
- Größe spielt eigentlich keine Rolle, es geht nur um ne Menge PDF-, OpenText-, MSWord-, RTF- und PowerPoint-Dateien
- SSD, weil wohl unkaputtbarer als eine HDD (zumindest meinem begrenzten Verständnis nach)
- soll sich wie ein normales Windows-Laufwerk integriert anfühlen, nur dass ich zum öffnen der Dateien oder Ordnerstrukturen eben mein Passwort angebe
Dazu noch eine kleine Frage hinblicklich Powerpoint:
Wenn ich eine PP anlege, dort speichere und am nächsten Tag weiter dran arbeite und externe Tabellen, Bilder oder sonstwas einfüge, müsste ich dann für jedes von extern kommende Element nochmal ein Passwort eingeben?
Falls dem so ist, müsste ich der Bequemlichkeit halber ja jedes mal die PP von dem Laufwerk runterholen, bearbeiten und sie erst im fertigen Zustand wieder draufpacken
Wie gesagt, ich habe keinen Plan mehr von sowas. Meine letzte Crypto-Erfahrung waren runtergeladene CD-Cracks vor gefühlten 15 Jahren, von daher... bin ich für jede Hilfe dankbar.
|
|
|
|
|
|
|
Windows 10 Home oder Pro?
Wenn Pro dann eine beliebige SSD nach wahl + ein externes Gehäuse. Dazu Bitlocker2Go(ist integriert). Wobei die Zuverlässigkeit von SSDs auch nicht so der Brüller ist. Da kommst besser mit einer externen HDD von Seagate oder WD, da ist das Verschlüsselungsprogramm meist schon mit bei. Ist halt Hersteller gebunden so das man eben die Schwachstellen nicht kennt, die gängigen anderen Tools wie Veracrypt sind hingegen nicht ganz so komfortabel.
|
|
|
|
|
|
|
Windows 10 Pro. Da habe ich auch gerade nach BitLocker gesucht und mal ausprobiert, allerdings möchte BitLocker To Go wohl einen USB-Stick...
Egal, ich möchte es sowieso lieber mit der SSD verwenden. In meinem Kopf spukt immer die Vorstellung von einer herunterfallenden HDD rum, da denke ich mir schon, dass da so einiges kaputt geht (im Gegensatz zur SSD halt)
| Zitat von D@emon
Windows 10 Home oder Pro?
Wenn Pro dann eine beliebige SSD nach wahl | |
Ist jede SSD heute selbstverschlüsselnd?
Ich ging davon aus, dass das ein besonderes Feature sei.
|
|
|
|
|
|
|
Die meisten können das, die billigen Einstiegsmodelle oft nicht.
|
|
|
|
|
|
|
Mit den gängigen Verschlüsselungsprogrammen wird jede SSD verschlüsselbar. Bei billigen SSDs muss der Rechner allein ran, die teureren SSDs unterstützen einem dabei.
Ich halte SSDs aber trotzdem noch zu unzuverlässig für ein Datengrab. Die verrecken gern von einer Sekunde auf die andere während sich das bei Festplatten vorher ankündigt. Die Wiederherstellung einer defekten SSDs ist auch wesentlich komplizierter als bei einer Festplatte. Aber musst du letztendlich wissen. Wenn du was von der Stange kaufen willst dann die Samsung Portable SSDs oder die WDpassport Portable SSD. Da ist bei beiden ein mehr oder minderprächtiges Verschlüsselungstool bei. Bei der Sandisk Extreme gibt es nur eine Lightversion. Oder wenn dein Rechner Thunderbolt3 kann geht auch eine NVME SSD mit passenden Gehäuse für Thunderbolt. Das ist dann zwar richtig schnell abe gerade bei größeren Filetransfers werden die extrem heiss.
Bitlocker2go funktioniert auch mit externen Festplatten weil eine Festplatte/ SSD ist ja auch nix anderes wie ein großer USBstick
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von D@emon am 07.03.2020 14:54]
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Es soll ja auch komfortabel und auch für N00bs und DAUs einfach benutzbar bleiben und da ist Truecrypt und seine Forks wie veracrypt meilenweit entfernt. Gerade bei einer Vollverschlüsselung eines externen Speichermediums wie von der Minihexe hier gewünscht. Da ist die Variante mit einem verschlüsselten Container in einem Ordner auf dem externen Speichermedium die wesentlich bessere Wahl. Steckt man hingegen die, mit beipielsweise Veracrypt, vollverschlüsselte Festplatte an einen Rechner jammert Windows wegen des ungbekannten Dateisystems rum und will die Platte formatiern. Wer da nicht genau hinschaut und alles abnickt der hat da eben einen Verlust seiner Daten. Also eher uncool.
|
|
|
|
|
|
|
arbeitet von euch wer in it-sicherheit oder ähnlichem?
wie kann ich mir, am besten praxisbezogen, selbst verständnis und vllt auch erfahrung beibringen, die ich in einem job in der branche anwenden könnte?
bücher lesen, webseiten, podcasts oder einen kurs besuchen?
ich arbeite als simpler first/second level it support und kenne mich mit pcs aus, habe aber nie etwas grossartig in richtung programmierung gemacht.
was mich da am ehesten interessieren würde, wäre etwas erfahrung in richtung ethical hacker.
|
|
|
|
|
|
|
|
|
|
|
State-of-the-Art 2020 IT-Sicherheit ist alle zehn Minuten Backup machen, weil Cryptolocker-Infektionen verhindern hat eh keiner Bock drauf und rausgetragen werden die Daten ja sowieso.
|
|
|
|
|
|
|
Und sich dann das Backup cryptolockern lassen, lel!
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von statixx am 10.03.2020 18:01]
|
|
|
|
|
|
| Zitat von Txomin
arbeitet von euch wer in it-sicherheit oder ähnlichem?
wie kann ich mir, am besten praxisbezogen, selbst verständnis und vllt auch erfahrung beibringen, die ich in einem job in der branche anwenden könnte?
bücher lesen, webseiten, podcasts oder einen kurs besuchen?
ich arbeite als simpler first/second level it support und kenne mich mit pcs aus, habe aber nie etwas grossartig in richtung programmierung gemacht.
was mich da am ehesten interessieren würde, wäre etwas erfahrung in richtung ethical hacker.
| |
Arbeite in dem Bereich und bin aber auch sicherlich kein Experte :
Riesiges Feld ist's allemal, aber was vielleicht ganz hilfreich sein kann:
Grundlegende Programmierung lernen (ein bisschen zumindest, ruhig auch mit Python o.ä. – ich mag das zwar persönlich nicht sehr, aber es ist im Hacking-Bereich wirklich enorm verbreitet. Oder Ruby, darin ist metasploit geschrieben. "Niedrigere" Sprachen braucht man (meist) eher für speziellere Bereiche.), sowie ein bisschen den Umgang mit "der Shell" (unter Linux wie auch PowerShell/Windows) drin haben.
Und dann gibt's 'ne Menge Möglichkeiten, einige der "eher Richtung Ethical Hacker"-Bereiche in legaler Umgebung einfach auszuprobieren – das hilft sowohl fürs Reinkommen in die Themen im praktischen Sinne, als auch um grundlegend mehr davon zu verstehen. (Ist halt nochmal ein Unterschied, ob man was nur gelesen hat, oder es auch mal gemacht hat)
Beispielsweise:
https://portswigger.net/web-security <- stark auf Burp ausgerichtet, aber Burp ist auch in der kostenlosen Version schon superpraktisch.
https://www.hackthebox.eu/individuals <- weniger web, mehr Maschinen
Bücher & Co. sind immer etwas schwierig, weil vieles einfach schnell schon überholt ist; für Blogs/Websites/Sonstiges müsste ich erstmal angestrengt nachdenken.
Im Zweifel: ruhig auch mal per PM, falls es hier irgendwann nicht mehr so recht reinpassen würde.
|
|
|
|
|
|
Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt ) |