Zum Inhalt springen

Jochen-Langer

Mitglieder
  • Gesamte Inhalte

    38
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Jochen-Langer

  1. Genau! Und darum ist dieser Überwachungswahn ja so bescheuert. Dadurch werden alle Leute in der BRD, die über einen PC mit Online Anschluss verfügen a priori unter Verdacht gestellt, OHNE daß der Normalbürger sich dagegen verwehren kann. Und die Argumentation, daß wer nichts zu verbergen hat, sich ja auch keine Gedanken machen muss ist, gelinde gesagt, blanker Zynismus. Eine Revolution täte Deutschland sicherlich mal wieder gut, doch leider sehe ich in der Bevölkerung keine Leute, die genug Chuzpe hätten, da mal was zu unternehmen. Naja, jedes Volk bekommt genau die Regierung die es verdient hat. (noch'n Zitat). Jochen
  2. OK, Du hast ja recht. Besser wäre natürlich ein System nach der vom BSI empfohlenen P-A-P Architektur (Paketfilter, Application Level Gateway, Paketfilter). Doch wer, ausser Firmen hat sowas bei sich 'rumstehen ?:confused: Jochen
  3. Um die Disskussion nun mal aus der polit(satyrischen) Ecke zu holen und um Chief Wiggum einen kleinen Gefallen zu tun, möchte ich die allererste Frage des Threadstarters beantworten: Zunächst mal worum es im Groben geht: Die Frage wie genau die Online-Durchsuchung vonstatten gehen soll ist technisch nicht bis ins letzte Detail geklärt. Wahrscheinlich ist jedoch, daß eine nicht näher bezeichnete Software (sog. Bundestrojaner) durch verschiedene Mechanismen auf den Computer der Zielperson verbracht wird und so einen ungehinderten Zugriff auf die Date(ie)n der Zielperson durch die Behörden gewährleistet wird. Ausgeschlossen ist hierbei jedoch das direkte Verbringen der Software durch den unmittelbaren Eingriff der Ermittlungsbeamten vor Ort, also z.B. in der Wohnung der Zielperson. (das gibt es zwar auch, hat jedoch nix mit der Online-Durchsuchung zu tun; siehe hierzu "großer Lauschangriff"). Zur Zeit ist die Konformität des neuen BKA-Gesetzes zum Grundgesetz noch strittig; ein entsprechendes Urteil ist hier frühestens in 6-12 Monaten zu erwarten. Wie kann man sich schützen: ganz pragmatisch, den Rechner KOMPLETT plattmachen und frisch offline aufziehen. Die üblichen Schutzmechanismen aktivieren bevor man online geht, dann das System und die Schutzmechanismen aktualisieren. Damit hat man zunächst einmal einen sauberen Rechner. Um nun zu verhindern, daß irgendwelcher Code von aussen dauerhaft auf den Rechner verbracht werden kann, ist z.B. ein Festplattenschutz a lá "Microsoft Steady State" oder "HDGuard" zu empfehlen. Eigene Daten auf separate Festplatte und/oder Partition auslagern. Jeglicher Netzwerk- und E-Mail Verkehr ist zu verschlüsseln, geeignete Anonymisierungsproxys und VPN Gateways deren Betreiber ausserhalb der deutschen bzw. europäischen Jurisdiktion liegen können als sicher gelten. Das ist so in groben Zügen, der Massnahmenkatalog um sich wirkungsvoll vor einer Online-Durchsuchung zu schützen. Jochen
  4. Die 3% sind halt der Preis der grossen Koalition! Die hat zwar keiner so gewollt, aber dummerweise auch niemand verhindert.
  5. Bitte nicht beleidigt sein; im Ernst, ich nehme mich, bzw. meine Beiträge zu dieser Diskussion nicht sonderlich ernst. Und willst Du wissen warum? Weil es letztlich völlig wertfrei ist, was Du, ich oder all die anderen hier von dem neuen BKA-Gesetz halten oder denken. Was glaubst Du denn, als IT'ler, hat dieses Gesetz für Dich und Deine Tätigkeit für Auswirkungen? Ganz genau, nämlich gar keine! Es regelt nicht Deine Tätigkeit, sondern die des BKA. (Es sei denn Du BIST vom BKA, dann nehme ich natürlich das oben gesagte für Dich zurück). Welche Auswirkungen hat das Gesetz für alle anderen (Computerbesitzer mit Online-Anschluss): das wird die Zukunft und ggf. das Bundesverfass. Gericht zeigen. Hierüber zu reden ist zum gegenwärtigen Zeitpunkt reine Spekulation. Aber wenn Du willst, ich spekuliere gerne mit Dir ein bisschen über die Zukunft Jochen
  6. **Also bitte Chief Wiggum; keine Parolen bitte! **sorry, ich konnt' grad nicht anders
  7. Alles und noch mehr! Mir ist (fast) jedes stilistische Mittel für den erquickenden Gedankenaustausch recht und billig. Jetzt mal Spass beiseite: glaubst Du wirklich, man könnte hier in diesem Forum eine ernsthafte politische Disskussion führen? Ich denke das wäre doch wohl wirklich etwas zuviel verlangt. Das klappt ja noch nicht einmal bei der Maischberger :upps Nur Parolen und Pöbeleien, aber, aber; ts, ts, ts... alles was ich zu diesem Thema hier zum Besten gebe ist nachweisbar, faktisch korrekt und spiegelt die gegebenen Tatsachen wider. Meine (soziopolitischen) Ansichten mögen meinen Ausführungen eine gewisse linksliberale Konnotation verleihen - zugegeben, jedoch gehört dies durchaus immer noch zur gesetzl. verbrieften freien Meinungsäusserung. Natürlich, ich mache keinen Hehl daraus, daß ich die innenpolitische Situation in Deutschland nicht gutheisse. Und ich habe was gegen sture Politiker, die trotz sie es besser wissen und besser könnten, mit der mühsam errungenen Demokratie nach Gutsherrenart umgehen. Solcher ist mir ein Greuel! Jedoch ist das ja nur meine pers. Meinung. Ich erwarte nicht, dass diese auch von anderen geteilt wird, freue mich aber sowohl über Zustimmung, als auch über Ablehnung. Gruß Jochen
  8. Berthold Brecht ist leider ziemlich in vergessenheit geraten - oder kenn den ausser mir hier noch jemand?
  9. Danke, den lass ich mir bestimmt nicht nehmen
  10. Exakt! Dieser unsägliche Überwachungswahn einiger paranoider Minister (nein, Chief Wiggum, ich nenne hier keine(n) Namen ) höhlt nicht nur die per Grundgesetz verbrieften Freiheitlich Demokratischen Grundrechte der Bürgerinnen und Bürger dieses Landes aus, sondern schafft überdies ein Klima des Misstrauens und stellt ein ganzes Volk a priori unter Generalverdacht. Offenbar will man die Hysterie, die nach dem 11. September entstand dazu nutzen, um das zu regierende Volk mundtod und gefügig zu machen ("...lieb Vaterland magst ruhig sein, Fest und Treu steht die Wacht am Rhein..."). Tatsache ist, daß auch nach dem 11. September die Wahrscheinlichkeit eines beliebigen Bundesbürgers bei einem Flugzeugabsturz ums Leben zu kommen, rund 400x höher ist als daß er sein Leben durch einen terroristischen Anschlag verliert. Und das selbst dann, wenn die betreffende Person in ihrem ganzen Leben nie ein Flugzeug betreten wird! Doch statt z.B. unsere Ermittlungsbehörden mit einem funktionierenden Kommunikationssystem auszurüsten, mit denen Polizisten auch dann Kontakt zu ihrer Einsatzzentrale herstellen können wenn sie sich innerhalb eines Gebäudes befinden, werden die schwindenden Steuergelder für die Verfolgungsängste eines Gengenbacher Rollifahrers verpulvert. Doch möglicherweise ist ja genau das Methode!? Das regieren geht viel leichter und ungestörter, wenn das Volk, ungebildet, verängstigt und eingeschüchtert bleibt! Unbequem wird es für die Herrschenden stets, wenn sich der mündige, autarke Bürger zu Wort meldet. Dr. Jochen Langer
  11. Was genau meinst Du? Etwa den demokratisch amoklaufenden Rollstuhlfahrer (orig. Zitat von Günther Schramm, Polit Satire Sendung "Neues aus der Anstalt"). Denk mal über folgenden Satz nach: Die Schere im Kopf ersetzt den Zensor! Und noch ein Satz zum Nachdenken: Wenn Unrecht zum Recht wird, wird Widerstand zur Pflicht! Eventuell sind dir diese Gedanken ob Deiner von mir vermuteten Jugend jedoch noch fremd... Ich kenne halt Deinen Jahrgang nicht. Ich jedenfalls habe bereits schon vor 30 Jahren auf der Straße gegen Staatswillkür und faschistoide Strömungen in der BRD demonstriert. Wie ist das bei Dir? Gruß Dr. Jochen Langer
  12. Jochen-Langer

    Active Directory

    wie wäre es denn damit: SO WIRD'S GEMACHT: Importieren von Kontakten und Benutzerobjekten nach Active Directory mit CSVDE
  13. Jepp! Der DC muss auch der DNS-Server sein, es sei denn, es gibt einen übergeordneten DC der die DNS Anfragen im AD an den vertrauten DC unterhalb repliziert. Dein Router übernimmt nur die DNS Anfragen die ausserhalb Deines Netzes sind - also alles was ins Internet geht. Die schickt er an die DNS-Server deines ISP. Für das Netz hinter dem NAT macht ein Router jedoch keine Namensauflösung. Gruß Jochen
  14. http://www.microsoft.com/austria/kmu/businessthemen/it-sicherheit/sicherheit/artikel/build_ent_root_ca.mspx#EDMAE steht alles drin.
  15. Also jetzt mal ehrlich: du willst Zertifikate erstellen und weisst nicht wie's geht; stimmt's? Na dann fang halt mal an das durchzuarbeiten: Mini-Howto zur Zertifikat-Erstellung http://www.microsoft.com/germany/technet/datenbank/articles/900014.mspx Erstellen einer Organisations-Stammzertifizierungsstelle in kleinen und mittelgroßen Unternehmen Dann sollten Deine Fragen beantwortet sein. Viel Erfolg! Jochen
  16. Genau da liegt Dein Problem! Jedes gemappte Netzlaufwerk schmälert die zur Verfügung stehende Bandbreite, weil halt auch der ganze Netbios traffic auf port 139 ständig drüberrauscht. Überdies gleicht das konnektierte Dateisystem ständig den Status des gemappten LW ab. Wenn Du ADSL hast ist dein Flaschenhals der Upload vom Firmenrouter. Bei 'ner 6.000er Leitung ist da max. 512KB im Upload verfügbar. Sinnvoller wäre da ein VPN auf nen VPN Server, der innerhalb des LAN's steht und von dem aus die user auf die einzelnen Laufwerke zugreifen können Jochen
  17. Der Bundestrojaner ist doch wirklich nur ein Windei. Schäuble hat das Ding auf Deibel komm raus durch den Bundestag und-rat gekloppt und nachdem er bereits im letzten Herbst vom BVG 'ne ordentliche Abklatsche gekriegt hat versucht er jetzt schlichtweg sein Gesicht zu wahren um nicht als der dumme ..... dazustehen (-sitzen). ...... edit by e@sy Dennoch ist es für den einigermaßen kundigen User recht einfach, sich vor unliebsamen Zaungästen zu schützen. Stichworte wie Anonymisierende Proxyserver (ausserhalb Deutschlands natürlich), VPN Verbindungen und GNU-PGP verschlüsselte E-Mails sind ja nun beileibe keine Neuheiten. Der Dumme ist jedoch der "normale" Internet-Bürger, der seinen Rechner bei Aldi oder in den beliebigen Ich-bin-ja-so-blöd Elektromärkten gekauft hat und für den bereits das Wort Update schon den Odem des Mystischen trägt. Einen echten Terroristen wird der Bundestrojaner (GRÖÖL) wirklich nicht interessieren.:schlaf: Jochen
  18. Damit hast Du nun eine Vorlage erstellt, die als Basis für selbstkreierte Zertifikate herhält. Das ist jedoch noch kein fertiges Zertifikat, sondern nur eine Matritze. Generiere damit mal ein Zertifikat und speichere es in deinem Zertifikatspeicher ab. Dann solltest Du dieses auch importieren können. Jochen
  19. Viren machen sich im allg. nicht dadurch bemerkbar, daß sie z.B. 'ne PM @User senden mit dem Vermerk "ich bin ein Virus und habe es mir in Deinem Rechner bequem gemacht!". Die Zeiten, in denen Viren zerstörerische Programme waren die sich durch das Löschen von Systemdateien und/oder Userdaten bemerkbar gemacht haben sind seit mind. 15 Jahren vorbei. Heutige Viren, Würmer, Trojaner bzw. Rootkits arbeiten stets im Verborgenen und wollen eben NICHT AUFFALLEN. A priori gehe ich persönlich stets davon aus, daß JEDER Rechner verseucht ist und es nur noch nicht aufgefallen ist, da er noch nicht gründlich genug untersucht wurde. Das mag für manche paranoid klingen, ist aber aus meiner langjährigen beruflichen Erfahrung ein durchweg probater Ansatz der zu einem recht hohem Sicherheitslevel einer beliebigen IT-Infrastruktur führt. Ich will zwar keine security policys propagieren wie sie z.B. von der U.S. Army verwendet werden (wobei ich diese eigentlich ganz gut finde), aber Bot-Netze, cross-site-scripting-Lücken, DNS-Poisioning und all der andere Kram sind nunmal Realitäten. Und wenn man schon nicht für die eigenen Daten und pers. Informationen besondere Sicherheitsvorkehrungen treffen mag, sollte man wenigstens bedenken, daß ein ungeschützer Rechner leicht selbst zum Werkzeug von Kriminellen wird. :eek Jochen
  20. am einfachsten lädst du dein certifikat im internet explorer und exportierst es von dort als "xyz.crt"-datei an eine beliebige stelle. dann haste das cert um es im ad zu verwenden.
  21. Jepp, und mit einem separatem Clone in der "Tasche" fast unkaputtbar Prosit Neujahr noch :OD Jochen
  22. * ... und gerade da sehe ich den Vorteil. Diversifikation bringt Vorteile bei Ausfall, Angriffen, Skalierbarkeit, Traffic Shaping, Migration auf andere Platforms, etc. Was nützt mich eine All-in-Wonder Maschine, die z.B. bei einer DDOS-Attacke auf EINEM Part, sämtliche anderen Dienste ebenfalls mit in den Abgrund reisst? Gerade im rauhen Internet ist eine Virtuelle Maschine, deren last-good-state ich per simplem Mausklick wiederherstellen kann unschlagbar. Und bei akuten Angriffen kann ich seelenruhig die Angriffslinie untersuchen und entsprechende Gegenmaßnahmen ergreifen, während meine anderen VM's friedlich weiter ihren Dienst versehen. Gruß Jochen * Interessante Diskussion jedenfalls; Danke:)!
  23. Tja dann... harren wir mal der Dinge die da kommen (mögen) :cool:

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...