/b/ – Passierschein A38

Datei (max. 4)
Zurück zum
(?) (US)
(Optional)
  • Erlaubte Dateiformate (Maximalgröße 15 MB oder angegeben)
    Bilder:  BMP, GIF, JPG, PNG, PSD   Videos:  MP4, WEBM  
    Archive:  7Z (25 MB), RAR (25 MB), XZ (25 MB), ZIP (25 MB)   Audio:  MP3, OGG  
    Dokumente:  EPUB (25 MB), MOBI (25 MB), PDF (25 MB)   Sonstige:  TORRENT  
  • Vor dem Posten bitte die Regeln lesen. Katalog
  • /b/ ist nicht gleich /b/. Bitte versucht euch an vernünftigen Diskussionen.

Nr. 104900
795 kB, 1200 × 674
Lieber Ernst,

du kennst dich doch aus mit Computer. Ja, so ein Faden wird das.

Ich möchte gerne folgendes tun: In einer VM (Hostsystem ist ein Windows 10) ein zweites OS betreiben, das mir dazu dienen soll, meine "echte Identität" mit Klarnamen usw. im Internet zu nutzen. Meine wenigen Facebookinteraktionen, Einkäufe, Privatmails, etwas Schulkram usw. (ich führe hier nicht die konkreten sondern eher illustrative Beispiele auf) hätte ich somit fein säuberlich getrennt von meinem schmutzigen Internet-Alter-Ego.

Meinst du, das ist sinnvoll, hast du konkrete Einwände? Gibt es vielleicht eine bessere Lösung für mein Anliegen (zweite Partition? wäre unkomfortabel). Ich hätte gerne aus paranoiden Gründen mein Internetleben scharf getrennt von meinem echten und umgekehrt. Ich bin mir bewusst, dass es keine hundertzehnprozentige Sicherheit gibt und dass man vor allem sein Hirn mit dem Rechner einschalten sollte. Es ist eher eine technische Frage.

Alles Liebe
Ernst
>>
Nr. 104901
27 kB, 319 × 456
Klingt nach viel Mühe und wenig Nutzen. Mach erstmal deine Gesichtsbuch-Registerkarten zu (mach sie nur für deine "wenigen Interaktionen" auf) und rüste deinen Stehsegler mit Noscript, uMatrix o.ä.

VM empfiehlt sich, um eine Dateien unsicherer Herkunft zu prüfen (dann natürlich ohne Netzanschluss). Vermutlich gibt es unter Fenster 10 auch eine Möglichkeit, einen Sandkasten (Sandboxie?!) einzurichten. Das ist allerdings mehr eine Viren- als Datenschutzfrage.
>>
Nr. 104902
>>104901
Nunja ich hätte vor allem gerne Dinge wie Autofillspäße, Cookies, Dokumente, eben den ganzen "Workflow" (Werkstrom?) getrennt. Und ich könnte die VM mit TOR oder VPN betreiben und so auch den Netzwerkverkehr separieren.
>>
Nr. 104903
>>104902
Die gängigen Browser unterstützen Profile, womit du deine Konfigurationen getrennt verwalten kannst. Außerdem kannst du immer Tor-Brauser neben deinem eigentlichen betreiben.
>>
Nr. 104904
Und wenn es noch stärker als bei >>104903 getrennt werden soll, mach halt zwei verschiedene Windows-Profile. Kann man weiter easy-peasy hin und herwechseln, aber auch Dokumente/Anwendungseinstellungen wären fein getrennt.
>>
Nr. 104907
Wie wär's mit einem zweiten Mini-PC für wenig Geld?
>>
Nr. 104908
>>104900
Ernst sollte sich mal das WürfelOS anschauen:

https://www.qubes-os.org/intro/
https://de.wikipedia.org/wiki/Qubes_OS

Dabei komben Fedora als Horstsystem und Xen als Hüpervisir zum Einsatz. VMs und Container lassen sich auf Wunsch seperat durchs Swiebelnetz leiten.
>>
Nr. 104909
>(Hostsystem ist ein Windows 10)

Da kannst du die Virtualisierung auch gleich bleiben lassen, wenn du so einem Host vertraust.
>>
Nr. 104911
>>104909
Da ich ebenfalls bei einem Linux-Host den Quellcode nicht selbst reviewen könnte kann ich auch diesem System nicht zu 100% vertrauen. Auch ist das Separieren von Workflow und Netzwerkzugang gegen Leute die beim CCC herumlaufen eine andere Sache als das "sicher Sein" vor staatsüberwach und Hintertüren großer Software.
>>
Nr. 104912
>>104908
Werde mir mal genauer ansehen, danke. Hast du praktische Erfahrungen damit gemacht?
>>
Nr. 104914
>100% Vertrauen
Du hast es vermutlich noch nie mit Statistik zu tun gehabt, oder?
>>
Nr. 104955
114 kB, 1000 × 620
Endtweder Enterprise Version beschaffen, kannst mit einer Firewall ziemlich viel blocken ausser dns über svchost wenn der geblockt wird ist windows tot.
explorer.exe SUIF.exe usw. hat die Fresse zu halten, wenn gesehen wird geblockt. Dann 46... Range ist Windows, die 13.. vermutlich NSA und der akami dreck kann auch ganz gut weg. Wenn 172 oder 173 ist auch doubleklick kill, keine yt-Werbung mehr ertragen, herllich kann ich nur sagen!
Empfehle ansonsten einfach Glasswire und Peerblock. Evtl. fb usw per hosts Datei abwürgen.
Wenn voll paranoid schnüffel dann mit Wireshark ob noch was unerklärliches übrigbleibt.
Schütz natürlich nicht gegen "geheime" ietf-Protokolle ausserhalb von ws Socken und tcp usw.
>>
Nr. 104956
30 kB, 725 × 462
>SVCHOST.ECHSE
Was wohl auch der Grund für Systemd ist.
>>
Nr. 104959
>>104956
Bezüglich des Aspekts eines "Dienst-Containers" ist Windows da systemd immer noch weit voraus. systemd hat unter Linux bisher "nur" die Aufgabe des Internetz-Daemons inetd übernommen, der für andere Dienste auf Sockets lauscht und diesen eingehene Verbindungen über Standardein- und -ausgabe übergibt. Alles andere bedarf expliziter Mithilfe des Dienstes (z. B. Socket-Aktivierung, wo Verbindungen über IPC-Mechanismen statt vordefinierte Dateideskriptoren in den Prozess reingereicht werden).
Das Unix-Äquivalent von svchost.exe wäre ein an sich "dummer" Prozess, der Dienstprogramme in Wirklichkeit in Form dynamische Bibliotheken (libhttpd, libmariadb-server, ...) mit einheitlicher Schnittstelle lädt. So ein Verhalten ist z. B. auf Android nicht unüblich (z. B. bei der OpenVPN-App [1]), da bedingt dadurch, wie der Play Store bzw. der Google-Paketinstaller Aktualisierungen vornimmt, native Bibliotheken einfacher als mitgelieferte Binärprogramme auszutauschen sind.

[1] https://github.com/schwabe/ics-openvpn/blob/d6d3bba6f0c070d151835f33ec2ec71a40f8a209/doc/README.txt#L56-L62
>>
Nr. 104967 Kontra
>>104959
>Bezüglich des Aspekts eines "Dienst-Containers" ist Windows da systemd immer noch weit voraus.
>ist Windows da systemd immer noch weit voraus.
>systemd voraus
>>
Nr. 104974
>>104967
Was überrascht dich jetzt: Dass Windows voraus ist, oder dass Systemd Windows folgt?

Für beides sage ich schon mal präventiv Summ, summ
>>
Nr. 104976
>>104974
Mich überrascht dass systemd und überrascht in einem Satz benutzt wurde