Linux sammelt Benutzerdaten?

  • Thread starter Gelöschtes Mitglied 468
  • Start date
G

Gelöschtes Mitglied 468

Ich eröffne hierzu einen neuen Thread, da ich es für ein wichtiges Thema halte.

Gefunden, hier im Forum:


Fedora Linux sammelt fleißig Benutzerdaten und überträgt sie an Red Hat.
Übernimmt man bei der Express-Installation die empfohlenen Optionen, hat man eine Art Abhöranlage eingerichtet.

Nachfrage: Ist nur Fedora Linux betroffen, oder auch andere Linux Distributionen?
Antwort: Eigentlich: Die meisten.


Meine Frage an die Linux Profis:

Was ist dran?
Spioniert uns Linux auch aus?
Welche Distributionen sind betroffen?

 
@Ghost:

Siehst du in diesem Post irgendwelche Quellen, die der User angegeben hat? Ich hab mir das noch nichtmal richtig durchgelesen, aber was soll ich sagen...Behauptungen aufstellen kann jeder.
Solange das einfach nur so als Satz irgendwo zwischen den Zeilen steht, geb ich da gar nix drauf. Auch die Bezeichnung Abhöranlage hat unterstes Bildzeitungsniveau. Bzw zeugt von extremem Hang zur Drama Queen/Übertreibungen.
 
Hinsichtlich des verlinkten Wiki-Eintrages von Fedora muss man berücksichtigen, dass sich die Einträge größtenteils auf die Fedora-Webseite beziehen. Die Crash und Error Daten beziehen sich natürlich auf das System.
Ubuntu nutze ich selbst und finde die Standardeinstellungen hinsichtlich der Suche tatsächlich sinnlos.

Insgesamt aber bisher kein Vergleich zu Windows 10 von dem ich mich verabschiedet habe. Denn man muss hier eines berücksichtigen: Die jeweiligen Datenübermittlungsfunktionen sind vorhanden. Einen Geheimdienst und ggfs. ja auch Microsoft hindert mein Klick auf "Ich möchte hier mal nix übertragen" recht wenig, denn die Funktion ist ja da. Der Klick auf "nix übertragen" bedeutet ja nur: "Ich bitte darum, dass ihr die Übermittlungsfunktion in meinem Fall nicht anwendet". Mehr nicht. Was dann tatsächlich passiert habe ich ja nicht in der Hand - die Kontrolle über das System ist also verloren. Wer das anders sieht hat die letzten Jahre offensichtlich gepennt.
 
Stimme Salat zu.

Egal welches Betriebssystem zum Einsatz kommt, ich würde JEDES einer ausführlichen Trafficanalyse unterziehen, bevor ich Vertrauen fasse.
Hat man dann die entsprechenden Hostnamen rausgefiltert, kann man diese mit
klassichen Mitteln blockieren.

Eine Hostsliste aller "Telefonzellen" fände ich wirklich interessant.
 
Egal welches Betriebssystem zum Einsatz kommt, ich würde JEDES einer ausführlichen Trafficanalyse unterziehen, bevor ich Vertrauen fasse.

Wenn man absolute privacy möchte ist das sicher sinnvoll, aber natürlich auch recht aufwendig. Man sollte beim Blocken dann aber auch Maßnahmen verwenden, die keine Zusatzsoftware benötigen, sonst ist man wieder im Vagen. Woher weiß ich, dass die Zusatzsoftware nicht auch schnüffelt, also wieder Trafficanalyse etc etc.
 
Die Hosts-Datei ist ein Bordmittel und funktioniert ohne Software.

Mir hat mal jemand gasagt, die Hosts-Datei sei eigentlich nicht zum Blockieren gedacht,
aber es funktioniert prima damit, meine ist bereits 1,6MB groß. :)
 
Die Hostsdatei bringt nur insofern was, als dass die Daten an Hostnamen übertragen werden. Würde ich zb nicht machen, wenn ich ne App programmieren würde, die Daten aus dem System auslesen soll. Das würde ich IP basiert machen, wozu dazu nen Hostnamen verwenden, wenn ich auch die Server-IP verwenden kann, die definitiv ohne DNS Auflösung gefunden wird. Insofern bringt das Manipulieren der Hosts Datei zweifelhafte Sicherheit, mehr auch nicht.

Besser wäre da schon ne Systemfirewall zu verwenden um das ganze zu erreichen. Die kann IP basiert blocken, was definitiv sicherer ist.
 
... wozu dazu nen Hostnamen verwenden, wenn ich auch die Server-IP verwenden kann, die definitiv ohne DNS Auflösung gefunden wird. Insofern bringt das Manipulieren der Hosts Datei zweifelhafte Sicherheit, mehr auch nicht.

Weil hinter einem Hostnamen oft mehrere IPs liegen, wie zum Beispiel diese Forum.
In Peerblock muss ich jedesmal andere IPs freischalten, um das PP-Forum zu surfen,
Stichwort "load balancing".
In sofern macht das durchaus Sinn, die Hostnamen zu sperren.
Die Verbindungen ohne Hostnamen werden eh in Peerblock gefiltert,
da wird alles gefiltert, brennt nix an, kein Leaking.
Eine Firewall wäre auf meinem Rechner ein Zusatz mit wenig nutzen.

Die Benutzung von Peerblock ist allerdings nicht unaufwendig,
wenn man ausgehend von der Blockade aller IP-Adressen
sich nach und nach eine Positivliste anlegen muss.

http://www0.xup.in/exec/ximg.php?fid=12226327
 
Es macht keinen Sinn, da nicht sicher. Ebenso wie es sein kann, dass ein Load Balancer die Zugriffe verteilt, kann es sein, dass der Server zu dem die Daten übertragen werden, per IP angesteuert wird. Somit kein Schutz durch die Hosts Datei.

Diese Hosts Manipulationen haben was amateurhaftes an sich, wenn das zum Schutz sein soll...Sinn macht das nur, wenn ich nen Server habe der über keinen Hostname verfügt und ich den nicht ständig per IP ansprechen möchte.

Mit Peerblock sind wir wieder bei der Zusatzsoftware, siehe oben. Wozu das verwenden, wenn jedes aktuelle System meist über ne brauchbare Systemfirewall verfügt, die bereits installiert ist? Da nehme ich lieber die und pfleg eben dort meine IP Liste wenn nötig.
 
zu Abschnitt 1) welche Webserver werden direkt über IP angesprochen? Ich kenne keine.
2) versteh ich nicht
3) Ich nutze Peerblock, weil
a) es keine Systemsoftware ist und ich Peerblock eher traue als einem großen Softwarehersteller
b) ich es seit 15 Jahre nutze.
Für mich der einzige Nachteil ist der Umstand, dass man keine Ports blockieren kann. Das würde ich ggf. mit einer Opensource-Firewall absichern. In meinem Fall ist jedoch so, dass mein Admin eine superstablie Plattform am Laufen hat (stabiler als mein ISP), sodass bis jetzt keine Notwendigkeit besteht.
 
Zu 1,
Stellst du dich grad etwas schwerbegriffig oder woran hängts? Diese Konzerne werden mit Sicherheit mehr als ihre Webserver haben, die im Einsatz sind um Daten zu speichern. Diese könnte man per IP ansprechen oder etwa nicht? Ja selbst nen Webserver könnte man per IP ansprechen UND per Hostname. Du weißt allerdings nicht ob die Routine, die grade deinen Bauchumfang an MS sendet das per Hostname oder IP macht, ergo macht die Hosts nur nen zweifelhaften Schutz...

Zu 2,
Siehe 1...
 
Back
Top