Systems&Security

Linux Ubuntu

Screenshoot: Bernd Ebert
 

Man wusste es, ahnte es natürlich schon immer. Linux ist sicher, Linux ist quelloffen, Linux ist nicht so leicht zu manipulieren. Ähnliches gilt wohl grundsätzlich für sog. OpenSource-Projekte, soweit das monetär orientierte "Wem nützt es?" nicht im Sinne partikularer Interessen beantwortet werden wollte. Somit sind die aktuellen "Enthüllungen" bezüglich der flächendeckenden Überwachung nicht wirklich neu, lediglich die Intensität dessen, was dort in quasi rechtsstaatlichem und dennoch sehr partikularem Auftrag passiert, das hat überrascht.


 

Early Adopter - ein unfreiwilliger Testkandidat?

Meine in einem anderen Blogtext geschilderten Erlebnisse bezüglich eines Telekom-Hotspot in Ruhpolding, in einem dortigen und mir durch diverse Besuche über die Jahre gut bekannten Hotel erscheinen mir heute, nach diesem Artikel im Tagesspiegel und nach anschließender, weiterer Recherche nun in einem neuen Licht. Das Vernommene wirft zusätzliche Fragen auf, gibt ein Stück weit neue oder auch bestätigende Antworten; und wird durch so manche Kommentare beim Tagesspiegel bereits sehr gut adressiert.

VPNige Reflektionen II

Um es gleich vorab zu sagen: Die im letzten Blog -auch wegen der schlechten Empfangsverhältnisse in Ruhpolding bzw. der drohenden Mobilfunkkosten im Ausland- noch relativ ungeklärt verbliebene Variante eines VPN-Tunnels über UMTS/HSDPA wurde nunmehr einer zumindest aktuell geltenden Antwort zugeführt. Sowohl "CyberGhost" als auch "ProxiFy" funktionieren über die genannte Mobilfunkverbindung; mit teils überraschenden Ergebnissen ...

VPNige Reflektionen I

In den sog. Schurkenstaaten ist VPN verboten bzw. nur mit Registrierung möglich, wie kürzlich über den Iran zu lesen war. Der Key wird dann mit Sicherheit gleich bei den Überwachern zu hinterlegen sein. Hierzulande geht man natürlich etwas subtiler zu Werke, obwohl mittlerweile und ohne Richtervorbehalt bereits bei Ordnungswidrigkeiten der Provider zur Herausgabe von Passwörtern etc. verpflichtet ist. Oder zielführender noch, so können providerseitig und im voraus eilenden Gehorsam bestimmte, möglicherweise kritische Funktionen einfach intransparent geblockt werden.

Die Wende ...?

Nun bin ich ja eigentlich nur noch Anwender, kein Admin im professionellen Sinne mehr, auch wenn die Kontakte zu meinem ehemaligen Wirkungsbereich immer noch bestehen. Insofern finde ich es einerseits ganz toll, dass Microsoft nun "die wichtigsten Kritikpunkte vor allem der Firmenkunden adressieren"  möchte. Andererseits ist mir von mehreren größeren, gerade multinationalen Unternehmen bekannt, dass diese gerade von XP auf W7 umsteigen, oder noch nicht lange umgestiegen sind. Die final angedrohte Einstellung des XP-Supports durch Microsoft mag dabei keine unwesentliche Rolle spielen, gespielt haben.

Netzanonymität - CyberGhost

Das im letzten Blogeintrag zum Thema erwähnte Tool namens HHS-Elite ist eine Erfahrung wert, knapp dreissig Euro exakt. Der Unterschied zur kostenlosen Version ist marginal und auch sonst gestaltete sich der Einsatz eher sperrig bis unbefriedigend. Drei Punkte sind dabei besonders zu kritisieren; sollten bei einem "anderen" Tool adressiert werden:

Anonymität im Netz - IPs etc.

In einem vorangegangenen Blog, einer kleinen Einführung zum Thema mag meine Philosophie der eher passiv verstandenen Sicherheit ein Stück weit erkennbar geworden sein. Hier nun, und beinahe jede Blauäugigkeit beiseite gelegt, soll es nun doch etwas aggressiver weiter gehen, zum Kern aller Überwachungsmöglichkeiten, aller Angriffsszenarien vorgestoßen werden.

Fenster, die die Welt nicht braucht

Manchmal ist es wohl angesagt, konservativ zu sein; das unter medialem Getöse derzeit angekündigte Windows in der Version "8" scheint mir ein Kandidat für diese gewisse Verweigerung. Und dass es beinahe ein ungeschriebenes Gesetz ist, immer mal eine Version der Offenbarungen von Microsoft zu überspringen, dieses Denken darf im Hintergrund ebenfalls gern Pate stehen.

Von XP nach Windows 7

Einem Freund zu helfen, nach dem Festplattendefekt ein neues Betriebssystem zu installieren, dies war Anlaß genug, dem nicht mehr so wirklich neuen Windows-7 näher zu treten, in diesem Zusammenhang das auf dem PC des Freundes bislang eingesetzte Vista zu entsorgen. Eine gewisse Herausforderung ist das schon, laufen doch alle bislang von mir im Familienkreis betreuten Rechner incl. der Notebooks noch immer unter Windows-XP.

Eigene Kurz-URLs

Mal wieder dem (beruflich zurückliegenden) IT-Umfeld Referenz erweisen, etwas Entwicklungsarbeit leisten, Neues lernen, Vorhandenes vertiefen. Nicht dass man (meine Wenigkeit) besser wäre als die externen Dienste, aber der volle Zugriff, der offene Sourcecode, die Datenhaltung unter eigener Regie und Kontrolle, das ist schon ein Wert an sich.

Besorgte Analysten

Wenn sich gar der mediale Mainstream  sorgt, dann ist es hohe Zeit für entsprechende Reflektionen. Die Ära der "dicken" Betriebssysteme auf dem eigenen PC oder Notebook geht wohl nun wirklich langsam dem Ende entgegen, und die sog. Cloud - gern auch die "eigene" - hat weniger mit technischen, denn mit sicherheitsrelevanten Bedenken zu kämpfen. Oder auch anders herum: Nie war Zensur so akzeptiert, wie im Zeitalter dieser genialen App-Technologien.

Seiten