Login
Newsletter
Werbung

Thema: Ubuntu Privacy Remix veröffentlicht

28 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von ßchäuble am So, 23. November 2008 um 15:18 #
Um es kurz zu machen: Wer die Scheibe benutzt, macht sich verdächtig.
[
| Versenden | Drucken ]
  • 0
    Von Reaktionär am So, 23. November 2008 um 16:18 #
    Wer nichts zu verbergen hat - der lebt nicht.
    In diesen Fall prüfe, ob du im Koma liegst.
    [
    | Versenden | Drucken ]
    0
    Von Fraggle am So, 23. November 2008 um 17:00 #
    Na denn kannst Du ja auch völlig getrost Deine Urlaubsphotos, digitale Rechnungen, Vorlieben etc veröffentlichen, hast ja nichts zu verbergen und was heißt schon Privatssphäre. Nene, wie blauäugig kann man nur sein. Jeder hat etwas zu verbergen und selbst wenn nicht, sollte jeder selbst entscheiden können was er veröffentlichen mag und was nicht.
    [
    | Versenden | Drucken ]
    0
    Von Sauer2 am So, 23. November 2008 um 17:36 #
    Es geht ja auch nicht darum, ob jemand was zu verbergen hat.
    Diese ganzen Überwachungsgesetzen verstoßen gegen Grundrecht Nr 1: Die Würde des Menschen ist unantastbar.
    Wenn du meinst du hättest nichts zu verbergen, dann kannst du ja z.B. gerne die Nacktscanner benutzen.
    "Ich hab nichts zu verbergen" -> Worst.Point.Ever.
    [
    | Versenden | Drucken ]
    0
    Von Just me am So, 23. November 2008 um 19:23 #
    Ob ich was zu verbergen habe?

    Ja natürlich, das habe ich! Und zwar meine Privatsphäre und alles was diese einschliesst. Das geht niemanden was an! Ganz egal ob ich in meiner Freizeit nur golfen gehe oder dauernd auf YouP*rn hänge... Das hat schlicht und einfach niemanden zu interessieren!

    Immer dieses dämliche Argument ob man was zu verbergen hätte... Darum geht es erstens gar nicht, und zweitens hat jeder das RECHT auf Privatsphäre! Da muss niemand kommen um dieses Recht zu beschneiden.

    [
    | Versenden | Drucken ]
    • 0
      Von ich am Mi, 26. November 2008 um 18:10 #
      wie ist das mit dem RECHT denn gemein... im Grundgesetz hat auch jeder das RECHT auf arbeit, der eine nimmt dieses RECHT in gebrauch, der andere nicht...
      würde ja bedeuten, ich lasse mich bis aufs kleinste überwachen, der schutz gegen diese üw ist mir aber überlassen...
      [
      | Versenden | Drucken ]
    0
    Von gerold am Mi, 10. Dezember 2008 um 14:58 #
    Wenn Du nichts zu verbergen hast dann daß Dich doch beim F**ken und Sch**ssen filmen.
    Stell Deine PINs und TANs fuers Online-Banking ins Internet um Arbeitslose zu unterstützen.
    Andererseits, die freundlichen Beamten vom BKA, BND, MAD und Verfassungsschutz sind nicht darauf angewiesen - sie können ihr bescheidenes Auskommen nach einer Trojaner-Besichtigung Deines Systems oder eines Online-Versandhauses bequem mit Deiner Kreditkartennummer aufwerten.
    Die Befunde und Deines Arztes und die Tagesbackups vom Nacktscanner können in "autorisierten" Kreisen sicher auch zu geselliger Heiterkeit beitragen.
    Geistiges Eigentum brauchst Du aber nicht mehr zu produzieren, denn das werden dann andere noch vor Dir schützen lassen - für sich selbst, versteht sich.
    Und Vorsicht, der Mann oder Freund Deiner neuen Eroberung hat vielleicht einen Freund bei der Polizei oder der Telekom der ihm sagt welche Handys sich häufiger in der Nähe von ihrem aufhalten.
    Die Fingerabdrücke die Du für Deinen Reisepaß abgegeben hast finden sich dann möglicherweise am Griff der Waffe mit der sie umgebracht wird.
    Aber wenn ichs mir recht überlege hast Du nichts zu verbergen.
    [
    | Versenden | Drucken ]
0
Von leser am So, 23. November 2008 um 15:25 #
Kann ich dasselbe Ergebnis nicht auch erreichen, indem ich eine x-beliebige LiveCD benutze, die Festplatte nicht mounte und während der Nutzung der LiveCD nicht ins Internet gehe?
[
| Versenden | Drucken ]
  • 0
    Von Keno am So, 23. November 2008 um 15:36 #
    Mit einer x-beliebigen Live-CD KÖNNTEST Du aber jederzeit online gehen oder Festplatten mounten. Wenn ich das richtig verstanden habe, dann sind diese Möglichkeiten in
    Ubuntu Privacy Remix von vornherein abgeschaltet.

    Wobei ich mich ernsthaft frage, was ich mit einem Computer ohne Zugang zum Internet und ohne dauerhafte Speicherung aller meiner Dateien anstellen soll. Wer völlig auf Nummer Sicher gehen will, der schaltet die Kiste am Besten gar nicht erst ein...

    [
    | Versenden | Drucken ]
    • 0
      Von moin am So, 23. November 2008 um 15:53 #
      Hier gibt es ein kurzes Interview mit einem der Macher:
      http://www.linux-community.de/Neues/story?storyid=27143
      Darin wird auch Deine Frage angeschnitten.
      [
      | Versenden | Drucken ]
      0
      Von mark am So, 23. November 2008 um 17:04 #
      > Wobei ich mich ernsthaft frage, was ich mit einem Computer ohne Zugang zum Internet und ohne dauerhafte Speicherung
      > aller meiner Dateien anstellen soll.

      Eine dauerhafte Speicherung deiner Dateien ist möglich. Nur die CD mit Betriebssystem und Anwendungen ist read-only, damit keine Schadsoftware dauerhaft istalliert werden kann. Zusätzlich benötigt man natürlich einen USB-Stick (oder einen anderen Wechseldatenträger), der entweder als ganzes Volume mit Truecrypt verschlüsselt wird oder verschlüsselte Container-Dateien enthält. Wenn diese Truecrypt-Volumes ausschließlich mit dem UPR-Live-CD-System geöffnet werden, habe ich ein abgeschottetes System, bei dem es sehr schwer ist, Spionagesoftware bis in den RAM vordringen zu lassen. Und bei dem es, falls das doch passiert, noch schwerer ist "erbeutete" Daten wieder abzutransportieren (kein Netzwerk, keine Festplatten).

      Internetzugang, also auch das Versenden und Empfangen von verschlüsselter Mail(anhängen) wird bewußt von dieser sicheren Ubgebung getrennt. Man kann aber den gleichen Rechner dafür verwenden, wenn man einfach z.b. das lokal installierte System dafür startet. Über einen Wechseldatenträger können die verschlüsselten mailanhänge dann später in das UPR-System importiert und dort entschlüsselt werden.

      UPR ist kein everyday/everybody-System. Es richtet sich an Leute, die einen besonderen Schutz ihrer sensiblen Daten vor Bundestrojaner oder auch anderer ganz gewöhnlicher Schadsoftware realisieren wollen - und dafür auch ein paar Unbequemlichkeiten auf sich nehmen.

      [
      | Versenden | Drucken ]
      • 0
        Von Keno am So, 23. November 2008 um 18:21 #
        Danke für die Antworten! Das scheint also ein gut abgeschottetes System zu sein, mit dem man durchaus arbeiten kann.

        Nochmal kurz zum Sinn: Man braucht gar nicht erst die an Überwachung von potentiellen Terroristen durch BKA und Co. oder die Situation in Staaten wie China zu denken. Allein der Telekom-Bespitzelungsaffäre, in deren Verlauf nicht nur eigene Betriebsräte sondern auch Journalisten und Gewerkschafter überwacht wurden, zeigt, dass auch hierzulande selbst Menschen überwacht werden können, die sich an Recht und Gesetz halten. Eine traurige Entwicklung, die mit den wachsenden technischen Möglichkeiten umso bedrohlicher wirkt. Wer in einem solchen Umfeld arbeitet oder recherchiert, tut sicher gut an der Benutzung eines solchen Systems.

        [
        | Versenden | Drucken ]
0
Von andi am So, 23. November 2008 um 17:23 #
Super Idee !

Wenn ich das iso mit dd auf einen Usb-Stick mit Schreibschutz schreibe, kann ich das System doch genauso sicher benutzen, oder ?

Nur dass du nicht paranoid bist heist nicht, dass sie nicht hinter dir her sind

[
| Versenden | Drucken ]
0
Von jojo am So, 23. November 2008 um 19:43 #
Moin,
Wie sicher ist Truecrypt für private Daten ?

Ich habe nach 3 Min Recherche (whois truecrypt.org), (whois networksolutionsprivateregistration.com), Googlemaps etc. ein mehr als flaues Gefühl was Truecrypt angeht.

Man kann mich vielleicht für Paranoid halten, aber hier meine Bauchschmerzen:
- es ist kein namentlicher Entwickler genannt, nur TrueCrypt Foundation *)
- eine Foundation muß jemand mit viel Geld gegründet haben, wer ?
- der Provider Network Solutions, LLC. 13861 Sunrise Valley Drive, Herndon, VA 20171, liegt nebenan
- 12.9 Meilen zum CIA Hauptquartier, PKW

Fazit zu TrueCrypt:
Ich persönlich verstehe zu wenig von crypto algorthmen, das sagt mit, das ich, den authoren voll vertrauen muß. Vielleicht sollte man die Sourcen mal auf Crypt Schwachstellen, wie versteckte Hintertüren, Generalschlüssel, schwache Initial Vektoren, schwache oder vorhersagbare Zufallszahlen usw. mal abchecken.

Als Produkt is Truecrypt greifbar, bequem, simpel.
Aber wer sind die Macher und Authoren, wer bezahlt die (Achtung Foundation) ?
Ist Truecrypt überhaupt schon mal gründlich von dritten, die das berichtet haben, abgecheckt worden ?
Sind die Installer Pakete überhaupt mit den Binär verteilten übereinstimmend ?

Schönen Rest Sonntag noch ^^

Gruß Jojo

[
| Versenden | Drucken ]
  • 0
    Von jojo am So, 23. November 2008 um 19:53 #
    Nachtrag, Blick in die Sourcen.

    Es finden sich in den Sourcen durchaus Namen, aber immer auch stets ein
    "
    /* Adapted for TrueCrypt by the TrueCrypt Foundation */
    "

    Bei den Crypt Allgorithmen taucht
    /*
    ---------------------------------------------------------------------------
    Copyright (c) 1998-2007, Brian Gladman, Worcester, UK. All rights reserved.
    ...
    */

    immer wieder auf.

    Eine einfache Google Suche nach "Brian Gladman, Worcester, UK" führt zu:
    http://www.google.de/search?q=Brian+Gladman,+Worcester,+UK&ie=UTF-8&oe=UTF-8

    und zu:
    http://www.guardian.co.uk/politics/2006/feb/13/idcards.immigrationpolicy
    Zitat:
    ...
    "Brian Gladman, from Worcester, now a security consultant to US government agencies, ..."
    ...

    Das macht mich nicht gerade glücklich, was Truecrypt angeht.

    Jojo

    [
    | Versenden | Drucken ]
    • 0
      Von Frank am So, 23. November 2008 um 20:16 #
      Ich will auch mehr wissen. Es werden doch mehr Personen sein, oder?

      Erfahrungsgemäß haben open-source-Projekte häufig wenig Hauptentwickler... aber über dies Projekt weiss man einfach zu wenig.

      [
      | Versenden | Drucken ]
      0
      Von moin am So, 23. November 2008 um 21:32 #
      Was findet man denn unter dem "About"-Button?
      [
      | Versenden | Drucken ]
      • 0
        Von Frank am So, 23. November 2008 um 23:38 #
        Oh, danke, habe aber greade auf der Homepage bestimmt 10 min gesucht...

        Aber gefunden *hust* copy&paste:

        Portions of this software are based in part on the works of the following people: Paul Le Roux, Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, Lars Knudsen, Ross Anderson, Eli Biham, Joan Daemen, Vincent Rijmen, Phillip Rogaway, Hans Dobbertin, Antoon Bosselaers, Bart Preneel, Paulo Barreto, Brian Gladman, Wei Dai, Peter Gutmann, and many others.

        Portions of this software:
        Copyright © 2003-2008 TrueCrypt Foundation. All Rights Reserved.
        Copyright © 1998-2000 Paul Le Roux. All Rights Reserved.
        Copyright © 1998-2008 Brian Gladman. All Rights Reserved.
        Copyright © 2002-2004 Mark Adler. All Rights Reserved.

        This software as a whole:
        Copyright © 2008 TrueCrypt Foundation. All rights reserved.

        A TrueCrypt Foundation Release

        So, nun aber losgooglen nach jeder Person! :-)

        [
        | Versenden | Drucken ]
0
Von Chris am So, 23. November 2008 um 20:49 #
Weiß jemand ob sie dafür eine spezielle Lizenz für TrueCrypt bekommen haben?

Auf Grund der offiziellen Lizenz ( http://www.truecrypt.org/legal/license ) wurde TrueCrypt aus zahlreichen Distributionen / Repositories entfernt bzw. nicht hinzugefügt:

Fedora: http://lists.freedesktop.org/archives/distributions/2008-October/000273.html
Debian: http://www.mail-archive.com/debian-legal@lists.debian.org/msg39229.html
openSUSE Build Service: http://lists.opensuse.org/opensuse-buildservice/2008-10/msg00055.html
Gentoo: http://bugs.gentoo.org/show_bug.cgi?id=241650
Ubuntu: http://brainstorm.ubuntu.com/idea/8405/

IANAL aber wenn ich die Lizenz richtig verstanden habe ist es u.a. verboten TrueCrypt zu patchen um korrekte RPMs zu bauen. Das war aber z.B. mit 4.3 (um funktionierende Kernel Module für 2.6.23 zu erhalten) und mit 5.x & 6.x nötig damit die Systembibliotheken von wxWidgets verwendet werden.

Wenn jemand Interesse hat dies zu ändern schreibt den Entwicklern doch bitte eine Mail an "licensing (at) truecrypt (dot) org" und bittet Sie eine OSI konforme Lizenz zu verwenden - z.B. GPL.

[
| Versenden | Drucken ]
0
Von Martin Fiedler am So, 23. November 2008 um 21:41 #
Ein netter Einsatzzweck wäre auch die Nutzung als offline CA. Man bootet die Live-DVD und kann alle CA Funktionen (Zertifikate ausstellen, sperren, CRLs generieren) mit den auf dieser DVD installierten Programmen durchführen. Das System selbst ist wegen fehlendem Netzwerkzugang somit nicht entfernt kompromittierbar. Die CA Daten (von mir aus auch private Schlüssel wenn man keine SmartCards verwendet) können verschlüsselt auf einem USB Stick gespeichert werden.

Ich selbst habe soetwas kürzlich mit BartPE, Truecrypt, xca und portecle (Konvertierung für unsere Java Anwendungen) aufgebaut. Der Betriebssystemkern würde mit UPR dann durch Linux ausgetauscht werden, womit die durch BartPE benötigte Windows Lizenz entfällt.

Für die "aaaalt!"-Schreier :-) neu ist das ganze natürlich nicht, aber für das etwas betagte RoCA bedarf es eines Nachfolgers.

Vielleicht stelle ich die Idee mal in die "Blueprints" der UPR.

Gruß,
Martin

[
| Versenden | Drucken ]
  • 0
    Von mirabilos am Mo, 24. November 2008 um 09:47 #
    Die MirBSD Install-CD (das Mini-ISO von 5 MiB
    oder so) hat alles, was Du dazu brauchst:
    keine Vorkonfiguration, genug mount_*(8)
    Programme, openssl(1), sowie vnconfig(8)
    für die verschlüsselten Volumes.

    openssl genrsa ...
    openssl x509 ...
    openssl ca ...

    Nur die Manpage fehlt, klar ;) und so Frontends
    wie CA.pl, aber ich persönlich habe bereits 2x
    eine private Mini-CA gehabt und kam mit direkt
    openssl(1) benutzen besser klar... YMMV.

    https://www.mirbsd.org/MirOS/current/cdrom10.iso
    (i386 und sparc) oder cdrom115200.iso (serielle
    Konsole für i386 vorkonfiguriert).

    [
    | Versenden | Drucken ]
0
Von Daniel Baumann am Mo, 24. November 2008 um 08:32 #
Ich mag Privatix lieber.
[
| Versenden | Drucken ]
0
Von Geheimnix am Mo, 24. November 2008 um 09:00 #
Die Domain dieser Distro ist auf einen gewissen W.Schäuble... Billiger Versuch Wolle!!

Neee. War nur Spaß. ;-)

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung