1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Oliver222

Beiträge von Oliver222

  • Bundespräsident darf den Atomvertrag nicht unterschreiben

    • Oliver222
    • 23. November 2010 um 03:04

    boersenfeger argumentiere u.A. Folgendermassen:

    Zitat

    [...]Ich lasse Zahlen sprechen: @ Import-Export[...]


    Boersenfeger:

    Danke für Deinen tabellarisch eingespeisten Beitrag.

    Die Grösse der von Dir genannten Strom- Export Zahlen Germanys war mir in diesem Umfang – offengestanden – bisher nicht bekannt. Du hast damit – meiner Beurteilung nach - jedoch die auslösende „Information“ bereitgestellt.

    Soweit sich im Anschluss Deiner hier eingestellten Informationen die Situation überhaupt einschätzen lässt, müssten dann ja energetisch erbrachte Überleistungen (also der Anteil an bereitgestellter Energie, der durch Haushalte einer Nation (z.B. Germany) nicht weiter verwerten kann) geradezu exportiert werden müssen, um somit ein Teil der Kosten dieser Überleistungen zurückgewinnen zu können. Platt ausgedrückt: Germany produziert am inländischen Bedarf vorbei. Dieses Verfahren wird – meinen bisherigen Erkenntnissen nach – jedoch von anderen EU-Ländern gleichermassen praktiziert.

    Kann eine Nation überhaupt ihren genauen Bedarf bestimmen?

    Analog dazu wäre so eine EU-Nation (wie Germany) somit in „Starklastzeiten“ wiederum von kurzfristig ausländischen Stromimporteuren abhängig, sofern die inländische Produktion den energetischen Bedarf nicht zu decken vermag. (gegenseitiges Austauschprinzip).

    Schade das Du eine weitere Diskussion ablehnst. Diese liesse sich u.A. "zur Not" vielleicht aus dem „Einsatzfahrzeug“ heraus fortführen... ;)


    Oliver

  • Phishing / Umleitung von Website

    • Oliver222
    • 22. November 2010 um 03:46

    ie_verächter erklärte u.A. Folgendes:

    Zitat

    [...]In keinem von ihnen [Paragraphen] geht es um "Mitverschulden", weil das eine zivilrechtliche Kategorie ist und daher auch im Zivilrecht geregelt wird.[...]


    Wer lesen kann ist im Vorteil...

    Die Positionierung zivilrechtlicher Aspekte kann i.B. auf digital verwalteter Informationen durchaus eine Schnittmenge zum Strafrecht bilden. Das gilt gleichermassen für solche natürlichen Personen, die Einzelplatzsysteme i.B. auf vertrauliche Daten verwalten. (Stichwort: z.B. Fahrlässigkeitsprüfung in Bezug auf Schwachstellendezimierungen).

    IT-Sicherheit unterliegt in Germany einer geringeren "Regelungsdichte" als der Datenschutz. Dabei bedingt das eine das andere.

    Eventuelle Haftungsansprüche:


    a. orientieren sich grundsätzlich am Schutzbedürfnis des verwalteten „Gegenstandwertes“ (Menschen / Daten / Kapital).

    b. der Täter-Motivation - der vorausgesetzten Fähigkeiten so eines Zugriffs - sowie auch der zur Verfügung stehenden Ressourcen so eines potentiellen Angreifers.

    c. klären welche Bedrohungen für das entsprechende Schutzobjekt bereits bekannt und relevant waren.

    d. definieren die Eintrittswahrscheinlichkeit eines möglichen Schadensereignisses.


    Stecke bitte Deine Nase in die Bücher und mache Deine Hausaufgaben.


    Oliver

  • Bundespräsident darf den Atomvertrag nicht unterschreiben

    • Oliver222
    • 20. November 2010 um 07:11

    bugcatcher erklärte Folgendes:

    Zitat

    [...]Atomstrom ist nur für die Hersteller wirklich "billig". Alle Meiler sind schon lange refinanziert, dank überhöhter Strompreise durch die Kunden, die jetzt "billigen" Atomstrom kaufen sollen. Im Grunde müssten die Energieversorger den Atomstrom jetzt zum Selbstkostenpreis abgeben, aber davon ist nicht auszugehen.[...]


    Ganz so einfach ist es nicht. Strom kommt nicht nur aus Deutschland. Germany ist nicht i.d.L. seinen eigenen Verbrauch zu decken. Versuche diesbezüglich einmal etwas „weiter“ zu denken. ;)


    a. Erneuerbare (regenerative) Energien sind einerseits zwar wünschenswert, könnten andererseits jedoch herkömmliche Energiearten (u.A. auch Atomenergie) – meiner Ansicht nach - nicht so schnell ersetzen, wie dies die Umwelt-Lobby glauben machen will.

    b. Von 2006 – 2015 wird alleine in Germany eine jährliche Steigerungsrate des allgemeinen Stromverbrauchs von 3% erwartet. Wie soll dieser Bedarf – Deiner Ansicht nach - zukünftig gedeckt werden? Strom kann nicht langfristig gespeichert werden.

    c. Unterschätze darüberhinaus nicht die steigende Import-Energie Abhängigkeit der EU und vor allem auch Germanys, i.B. auf die Primärenergieträger (lokalen Versorger), die z.B. Wechselkursschwankungen, Exportrestriktionen der Förderländer (Russland), sowie auch einer pol. Instabilität der ausländischen Ressourcen-Regionen selber gegenüberstehen können.


    Energieversorgung ist leider immer nur nur ein Geschäft – wobei die Energie-Einkaufspreise „gehedged“ (preislich abgesichert) werden. Importierte, bzw. produzierte Überschusskontingente werden obendrein gewinnbringend veräussert. Die „Meiler“ selber mögen bereits abgeschrieben sein – die Investitionen dahinter jedoch noch nicht.

    Aber für einige "verklärte Vertreter" in Germany soll ja bekanntlich der Strom aus der Steckdose kommen...


    Oliver

  • Phishing / Umleitung von Website

    • Oliver222
    • 20. November 2010 um 04:50

    ie_verächter stellte im Anschluss a.A. Folgendes dar:

    Zitat

    [...]hab(e) ich hier im Forum selten einen solchen Quark gelesen wie das Vorstehende
    Sorry, Du magst von Computern etwas verstehen, aber nichts davon, wozu Du Dich hier geäußerst hast


    Nun - wer so „kritisieren“ kann, sollte gleichermassesn auch „konkretisieren“ können.

    Tatasche ist – Wir alle wissen wenig, und können somit i.B. auf die hier gestellten Anfragen bloss vermuten.

    Ich erwarte jetzt schon Deine „korrekte Antwort“, von der das Forum wiederum profitieren dürfte.

    Kleine Hilfestellung: Es geht im Zuge der vorangestellten Pishingangriffen ganz bestimmt nicht bloss um „vermögensrechtliche Schädigungen“...

    Hoffentlich darf ich von Dir (ie_verächter) lernen...


    Oliver

  • Phishing / Umleitung von Website

    • Oliver222
    • 18. November 2010 um 03:48

    PVW machte u.A. Folgendes zum Vorschlag:

    Zitat

    [...]Vielleicht 'mal Denic.de bemühen?


    Danke für Deinen Beitrag.

    Nur was hat die DENIC damit zu tun?

    Die DENIC ist bloss die zentrale Registrierungsstelle für alle Domains und hat – meiner Beurteilung nach – mit der vorangestellten Problematik definitiv nichts zu tun.

    Sofern die einzelnen Derivate (Ableitungen) diverser Webseiten im übertragenen Sinne die Triebe einer Pflanze darstellen, so ist die DENIC – als Registratur – allenfalls als Wurzel solcher Pflanze zu betrachten.


    Oliver

  • Phishing / Umleitung von Website

    • Oliver222
    • 18. November 2010 um 03:09

    homabiaey fragte u.A. Folgendes:

    Zitat

    [...]vielleicht lässt sich da auch rechtlich [i.B. auf Pishing] etwas drehen?


    Nein.

    Phishing-Opfer geniessen - nach deutschem Recht - genau dann gute Karten, sofern sie ihren lokalen Zugangsrechner (ihren Computer) nach besten „Wissen und Gewissen“ angemessen (also relativ) geschützt halten – wobei das deutsche Recht in Bezug auf so eine Relativität der Mitschuldnerhaftung – meiner Ansicht nach - dem europaweiten Recht bereits jetzt schon hinterhereilt.

    Nach deutschem Recht gilt bisher jedoch:


    a. Gemäss Strafrechtsänderungsgesetzes (StrÄndG) untersteht in Germany nur dann jemand unter Strafe, sofern er eine spezifische Sicherheitseinrichtung, etwa ein Passwortsystem - oder auch eine wie auch immer geartete ähnliche technische Schöpfungshöhe überwinden muss, um somit an vertrauliche Daten zu gelangen – bzw. solche vertraulichen Daten im Transit zu seinem eigenen kriminellen Selbstzweck „einfahren“ zu können.

    b. Professionelle Hacker wiederum setzen – meines bisherigen Wissens nach - weniger gezielte Tools ein - sie versuchen dagegen vielmehr Sicherheitslücken in den Zugängen vertraulicher Systeme zu finden, die nicht spezifisch geschützt sind. Das bedeutet darüberhinaus, dass sie genau jene Stellen suchen, die gerade keinen spezifischen Schutz aufweisen. Somit agieren solche „Hacker“ von daher angelehnt an die oben genannten (StrÄndG) im übertragenen Sinne eigentlich straffrei.


    Du trägst stets eine Mitverantwortung.


    Oliver


    http://www.jurpc.de/rechtspr/20080012.htm
    http://en.wikipedia.org/wiki/Fraud_Act_2006

  • Temporären Dateien im privaten Modus

    • Oliver222
    • 17. November 2010 um 02:23

    doubledown erklärte u.A. Folgendes:

    Zitat

    [...]ob nun doch irgendwo temporäre Dateien auf der Festplatte angelegt werden. Diese sind nämlich wesentlich leichter zu rekonstruieren.


    Meiner Ansicht nach: Richtig.


    a. Gemessen an der Tatsache, dass ein wie auch immer gearteter vertraulicher Zugang so eines passwortgestützten Zugriffes logischerweise zu einem gewissen Zeitpunkt - zwecks Bearbeitung - unverschlüsselt im Hauptspeicher (RAM) vorliegen muss (sonst könnte keine Bearbeitung stattfinden) – können solche vorübergehend abgelegten vertraulichen Daten-Fragmente dieses Hauptspeichers dennoch willkürlich durch das jeweilige OS in den unallozierten (also in den nicht zusammenhängenden) Sektoren einer Festplatte mit zufälligen Daten aus dem Hauptspeicher selber gefüllt werden. (Stichwort: RAM, - Drive, - MFT–Slack / s.u.).

    Platt ausgedrückt, werden durch diverse Betriebssysteme (z.B. Windows / UNIX) - auf solchen magnetischen Datenträgern ungenutzte Speicherbereiche reserviert – welche ohne Zutun des Anwenders beliebig mit vertraulichen RAM-Daten aufgefüllt werden können.

    Darüberhinaus würde sich mit zunehmender Grösse der Datenträger (Festplatten), auch das „zufällige“ Überschreiben solcher vertraulichen Datensätze auf so einer Festplatte reduzieren, sofern nicht regelmässig externen Tools (Wipe-Tools) zur dedizierten (speziell gewidmeten) Überschreibung dieser „Festplatten-Slack-Bereiche“ zur Anwendung gelangen.


    b. Durch Abschalten der Stromzufuhr zu so einem System, können obendrein dennoch rekonstruierbare Daten für einen kurzen Zeitraum im Hauptspeicher erhalten beleiben, welche sich dann wiederum über sekundäre Zugriffsoptionen (z.B. über einen separaten USB-Zugriff) als RAM-Image „trocken“ auslesen liessen - sofern im Vorfeld ein physikalischer Zugriff zu so einem Computer bestehen sollte.

    Also für vertrauliche Zugänge vorzugsweise überhaupt keinen Computer benutzen... ;)


    doubledown:
    Korrigiere bitte Deinen Thread-Titel.


    Oliver


    http://de.wikibooks.org/wiki/Disk_Fore…ystem#RAM_Slack
    http://hackaday.com/2008/02/21/bre…with-ram-dumps/

  • Wie sicher sind die bei Firefox gespeicherten Passwörter?

    • Oliver222
    • 10. November 2010 um 03:47

    Cosmo erklärte im Kontext u.A. Folgendes:

    Zitat

    [...]Die Zugangsdaten brauchst du bei Verwendung von KeePass normalerweise nicht "von Hand" an der betreffenden Stelle einzugeben.[...]


    Noch einfacher würde es sich – meiner Ansicht nach – gestalten sofern überhaupt keine wie auch immer geartete PW-Übertragung zwischen einem zugreifenden Terminal (Client) und dem Server - und zwar über ungesicherte Kanäle - stattfinden würde. (Siehe OTP / (One Time Password)).

    Dieses OTP-Verfahren würde unmittelbar zur Folge haben das:


    a. der Server das vereinbarte Geheimnis (s) nicht kennen und darüberhinaus auch nicht gesichert verwalten muss.

    b. eine clientseitige und einmalige „Instant-Berechnung“ des PW´s über eine kryptographisch sichere „Einweg-Funktion“ erfolgt, die im Anschluss verworfen würde.

    c. so eine geteilte mathematische Funktion (Client und Server) die übertragenen sog. „Seed-Werte“ (s.u.) auf dem Server zu einem einmaligen PW - inklusive „TimeOuts“ - zwecks zeitlich begrenzter Autorisierung - zu vervollständigen vermag.

    d. der Server als vertrauliche Gegenstelle wiederum seine bereits berechneten und nicht benutzten PW´s dekrementiert (vermindert), um somit Maskierungsangriffe zu verhindern.


    Die oben als Beispiel beschriebene „S/Key–Authentifikation (Link s.u.) aus dem UNIX-Bereich könnte – meiner Meinung nach - langfristig in ähnlicher Form auch innerhalb der Firefox-Umgebung realisiert werden, sofern ein gemeinsames Zugriffs-Protokoll (zwischen dezentralen Client-Server Architekturen) realisiert werden könnte.


    Oliver


    http://en.wikipedia.org/wiki/S/KEY
    http://en.wikipedia.org/wiki/SEED

  • Temporären Dateien im privaten Modus

    • Oliver222
    • 4. November 2010 um 04:05

    Estartu erklärte u.A. folgendes:

    Zitat

    Sicher werden temp. Dateien im priv. Modus abgelegt, und zwar im Arbeitsspeicher. Nicht auf der Festplatte. Sobald du den priv. Modus verlässt oder den Browser schließt, werden sie gelöscht.

    Unsinn.

    Werden solche vertraulichen Dateien nach Sitzungsbeendigung des Browsers wirklich aus dem RAM heraus gelöscht? ;)

    Der Firefox-Browser ist definitiv nicht i.d.L. vertrauliche Daten aus dem virtuellen RAM (Hauptspeicher) heraus zu tilgen. Solchen gezielten Adressierungsverfahren - in Bezug auf solche zu löschende Daten – steht seitens des Browsers zuviel „Overhead“ (Verwaltung) gegenüber. Dieses Verfahren würde – meiner Ansicht nach - obendrein auch keinen Sinn machen, da der „Halden-Bereich“ (engl. Heap) des virtuellen Adressraumes zur Programmlaufzeit zwar dynamisch erzeugten Datenobjekte im Hauptspeicher aufnimmt, welche im Anschluss daran jedoch vom zugrundeliegenden OS – und nicht vom Browser selber verwaltet werden.

    Mache Dir darüberhinaus einmal Gedanken darüber, inwieweit ein sog. „Safe-Mode“ (Privater-Modus) des Firefoxes unverschlüsselte Daten im Hauptspeicher des Computers vorbehalten kann und darf - welche sich im Anschluss daran jedoch über sog. „Debugging-Tools“ (z.B. RAM Reader, Dumper, Viewer, etc.) wiederum auslesen lassen.


    Oliver


    http://www.microsoft.com/whdc/devtools/…ng/default.mspx

  • Browser + Betriebssystem verstecken

    • Oliver222
    • 24. Oktober 2010 um 07:26

    Brummelchen erklärte Folgendes:

    Zitat

    Noch so ein Stussschreiberling - DU - ALLEIN (!) - die Stats durcheinanderbringen - ROFL
    Und - Firefox ist kein Google-Bot, sondern ein Browser. Ein Bot hat ganz andere Kriterien als ein Browser.


    Easy. Ist der Firefox nicht bereits jetzt schon ein indirekter Bestandteil des dezentralen „Google-Bots“?

    Über die Terminal-Schnittstelle - und zwar im Zuge der zu übermittelnden HTTP-Header User-Agents – vermag ein wie auch immer gearteter Browser durchaus informativ auf dezentrale (Google)-Bots zuzugreifen - sofern solche Header-Daten im Vorfeld nicht bereits verfälscht, bzw. sogar gelöscht wurden. Solche dezentral abgelegten und anonymen Informationen werden in Folge wiederum über Sitemaps von Google statistisch ausgewertet. Machen wir uns nichts vor. Noch handelt es sich bei diesem Übertragungsverfahren sowie auch der Folgeauswertung solcher Informationen durch Google weitgehendst um anonyme Daten. Das kann sich in der Zukunft jedoch ändern.

    Unabhängig davon, könnte eine Verschleierung der Verkehrsdaten (engl. Traffic Padding) – meinen Informationen nach - über zusätzlich unnötig eingespeiste Daten (Dummy-Files) in den Kommunikationsfluss - erfolgreich erwirkt werden.


    Cosmo stellte Folgendes dar:

    Zitat

    Wenn sich jemand mit einer solchen Aussage eigens hier anmeldet ist das der beste Beweis dafür, daß Brummelchen mit der zitierten Aussage nur zu Recht hat. Ein dümmeres Bein kann man sich schwerlich selber stellen.


    Wenn sich jemand mit quantitativ über 2100 Aussagen eigens hier wie ein „Fähnchen im Wind“ verhält, dann kann man sich – meiner Meinung nach - vor so einem Teilnehmer nur ehrfürchtig verneigen.

    Nochmals nichts für Ungut. Ich habe sehr viel Respekt vor „führenden Nullen“ – vor allem solchen vor dem Komma. ;)


    Oliver

  • Firefox Add-ons zur Website Identifikation

    • Oliver222
    • 21. Oktober 2010 um 05:34

    Silverball erklärte u.A. Folgendes:

    Zitat

    [...]Ich möchte nicht(,) das nachvollziehbar ist, wie [...]von woher genau[...] welche Website aufgerufen wird.


    Anonymisierung durch Abschalten des Referers? Meintest Du das?

    HTTP-Anfragen lassen sich – meinen bisherigen Kenntnissen nach - über den Referer (also über die Header-Datenübermittlung) des Firefox-Browsers unter Eingabe von about:config in der Adressleiste (URL) des Browsers - und zwar durch die Anwahl von network.http.sendRefererHeader – lokal einschränken, bzw. auch deaktivieren. Standardmäßig steht dieser Referer auf Wert „2“. Dies bedeutet, dass die durch den Firefox-Referer angeforderte HTML-Dateien grundsätzlich übertragen werden, sofern dieser Zustand nicht durch eine direkte Einwirkung des Anwenders innerhalb der Konfigurationsdatei (about:config) über eine Opt-Out-Verfügung z.B. auf den (integer) Wert „0“ (also keine Übertragungen) korrigiert wird.

    Zur „vollständigen“ Anonymisierung einer digitalen Datenanfrage im Internet gehört – meines bisherigen Wissens nach – obendrein das „Verfälschen von Informationen“ der in den einzelnen IP-Paketen übertragenen Verlaufsdaten (Header) – sowie auch das anonymisierende „Verschalten“ (Versetzen) der zustandslosen IP-Adressen über die Streckenführung externer, anonymisierender und frei verfügbarer Proxykaskaden - die jedoch nicht zwangsläufig vertrauenswürdig sein müssen.

    Vermutlich war Deine obig vorangestellte Anfrage in Bezug auf die Firefox-Erweiterung Foxy-Proxy hinaus gerichtet.

    Melde Dich nochmal zurück.


    Oliver


    http://cafe.elharo.com/privacy/privac…ers-in-firefox/

  • Sammelt Firefox Nutzungsstatistiken?

    • Oliver222
    • 10. Oktober 2010 um 03:50

    Cosmo erklärte u.A. Folgendes:

    Zitat

    [...]Was ist von jemandem [zu halten], der einerseits an jeder (un)passenden Stelle sich mit Floskeln a la "meines Wissens nach" eine Hintertür prophylaktisch einbaut[...]


    Was ist darüberhinaus von jemandem zu halten, der den vorangehenden technischen Diskussionen mir gegenüber bisher unterlag - obendrein „klugscheisst“ - und letztendlich scheinbar nichts anderes als ein „Fähnchen im Wind“ darstellt?

    Nichts für ungut – Habe auch von Deinen hier eingestellten Beiträgen lernen dürfen.


    Oliver

  • Sammelt Firefox Nutzungsstatistiken?

    • Oliver222
    • 9. Oktober 2010 um 08:27

    Estartu erwiederte Folgendes:

    Zitat

    [...]Hör also bitte auf, so ein Blödsinn hier zu verbreiten und Neu-User zu verschrecken. :evil:


    Danke für Deinen konstruktiven technischen Beitrag.

    Nun auf unseren Testsystemen hier sieht die Sache genau so aus wie beschrieben.

    Es geht nicht darum neue Jünger zu verschrecken. Es geht nur um die Wahrheit!


    Oliver

  • Sammelt Firefox Nutzungsstatistiken?

    • Oliver222
    • 9. Oktober 2010 um 07:31

    Bugcatcher erklärte u.A. Folgendes:

    Zitat

    Für Punkt A-D gilt jeweils: Ist optional. Keiner wir(rd) gezwungen, einen Absturz /eine kaputte Seite / Betrugsversuche zu melden.[...]

    Keine Sorge, das macht der Browser automatisch.

    Die in diesem Thema genannte Verfügung: A-D ist bei den meisten Nutzern innerhalb des Firefox-Browsers bereits voreingestellt. Solche „Verkehrsdaten“ werden somit automatisch über das zugrundeliegende Protokoll übertragen.


    Bugcatcher führte darüberhinaus u.A. Folgendes aus:

    Zitat

    Auch ist kein "Opt-Out" notwendig, da man nicht automatisch "Opt-In" ist.[...]

    Das ist schlichtweg falsch!
    Deine obige Darstellung ist darüberhinaus semantisch unlogisch. Der Firefox wird i.d.R. benutzt um keine unnötigen Verlaufsinformationen weiterzureichen. Der Browser muss jedoch erst „en Detail“ durch den Anwender konfiguriert werden. Vorzugsweise unter zuhilfenahme lokaler Proxys. In Bezug des Firefox-Browsers lassen sich jedoch nicht gleichzeitig zwei mathematischen Variablen (Opt-Out < > Opt-In) in ihrem Wert gleichstellen - und das hat scheinbar auch seinen Grund. Der Firefox ist auf eine „Opt-Out Verfügung“ hin vorkonfiguriert.

    Die „Abwahl“ separater HTTP-Informationsflüsse des Firefoxes sind von daher nicht ganz ohne Grund im System „vergraben“.


    Oliver

  • Sammelt Firefox Nutzungsstatistiken?

    • Oliver222
    • 7. Oktober 2010 um 03:07

    bugcatcher stellte u.A. folgendes in Frage:

    Zitat

    [...]Die Frage lautete, ob Firefox im Hintergrund Statistiken (z.B. von besuchte Seiten) sammelt und diese Informationen an Mozilla liefert. Hier kann man eindeutig die Frage mit einem Nein beantworten.[...]


    Das ist schlichtweg eine falsche Behauptung.


    Die Vertraulichkeit (also der beschränkte Empfängerkreis) verbindungsorientierter Kommunikationen wäre genau dann nicht mehr gesichert, sofern der Firefox-Browser per Default-Clause (also per bereits vorinstallierter Einstellungen) auf solche zu übertragenen Statistiken hin bewusst offen gehalten wird.


    Genau das ist jedoch der Fall. Der Firefox ist nach Erst-Installation i.B. auf Verkehrsdateninformationen „offengehalten wie ein Scheunentor“.


    Per Opt-Out könnte man den Browser zwar im Vorfeld absichern – Nur wer von den unbedarften Anwendern findet und setzt diese Verfügung zu seinem eigenen Vorteil um? Die uninformierte Masse „steht“ i.d.F. scheinbar über der Erkenntnis einiger weniger erfahrener Nutzer.


    Nur um hier einige aktivierte Standard-Funktionen des Firefox-Browser´s zu erwähnen:


    Zitat

    a. Crash-Reporting Feature (Talkback-Function / IP / Computer Name / Stack-Trace Transfer...).

    b. Report Broken Web Site Feature (was ist ein inkorrektes „Webseiten-Feature“ und wer genau profitiert davon?).

    c. Report Web Forgery Feature („third-party providers“ are under licensing agreements with Mozilla...).

    d. Phishing Protection Feature (blacklisting „by a third party service“ under licensing agreements with...).


    Unter Punkt b., c. und d. werden definitiv über sog. „Sekundärbeauftragte“ anonyme Informationen zur daraufhin folgenden Auswertung in Form von Statistiken kommerziell weitergetragen. Da gibt es keine zwei Meinungen. Desweiteren lassen sich – meinen Informationen nach – durch Übertragungen des sog. „Stacks-Crash“ (siehe Punkt a.) obendrein Rückschlüsse auf das verwendete Betriebssystem schliessen. Alleine diese Information ist "Geld" wert.


    Noch Fragen?


    Oliver


    http://crash-stats.mozilla.com/products/Firefox
    http://www.mozilla.or.kr/ko/legal/privacy/firefox-en.html

  • Sammelt Firefox Nutzungsstatistiken?

    • Oliver222
    • 4. Oktober 2010 um 01:20

    bugcatcher erklärte u.A. Folgendes.

    Zitat

    EDIT: Nein. Das revidiere ich. Du bist wie ein kleines Kind. "Mir egal, dass meine Antwort nichts mit der Frage zu tun hat. Ich hab recht und ihr seid doof".

    Gibt es Deinerseits technisch orientierte Gegenargumente?

    Mit Respekt Deiner hier bereits eingespeisten Darstellungen, haben wir alle in der Vergangenheit auch von Deinen dargestellten Beiträgen profitieren (lernen) dürfen.

    Tatsache dabei ist jedoch - wir alle wissen eigentlich gar nichts. Die „Dinge“ entwickeln sich dennoch weiter...

    Es existiert – meiner Meinung nach – jedoch nur eine einzige Wahrheit.

    Geht es dabei schlussendlich nicht doch bloss um das Geld?

    Nichts für ungut gegenüber Deiner hier bereits vorangestellten Äusserungen, die ich "semantisch" grundsätzlich sehr gerne verfolge.;)


    Oliver

  • Sammelt Firefox Nutzungsstatistiken?

    • Oliver222
    • 2. Oktober 2010 um 04:01

    Estartu stellte u.A. Folgendes dar:

    Zitat

    [...]Von daher hat bugcatcher die Frage korrekt beantwortet. Lies du bitte das nächste mal genauer.[...]


    Vermagst Du das zu beurteilen?

    Mozilla ist ein Unternehmen – ist ein Unternehmen – ist ein Unternehmen...

    Firefox ist zwar vordergründig als Open Source einzuordnen. Dieser Browser untersteht dabei dennoch dem Dachverband der Mozilla Corp, die wiederum ein wirtschaftliches Interesse gegenüber dem sog. „Verteilungskoeffizienten“ seines Browsers (i.d.F. Firefox) in Bezug auf andere Browser-Anfragen hat. Solche dezentralen Daten-Anfragen werden von Mozilla aus, wiederum indirekt über die HTTP(s)-Anfragen des Firefoxes selber ausgewertet - sofern diese denn indirekt vorliegen. Diese Verkehrsdaten (Header) werden weiterverarbeitet – bzw. weiterverkauft.


    Auszug aus einer Mozilla-Verfügung:

    Zitat

    At Mozilla we view market share as an important „quantitative“ metric that can help us ask smarter questions and build better products, but it’s only one of many...


    Ich übersetze Euch gerne den ganzen Artikel und speise diesen im Anschluss hier ein, um Dich von Deiner „verklärten“ Firefox-Ideologie herunterzuholen. Firefox ist diesbezüglich leider nicht besser als der IE.

    Es geht letztendlich leider immer nur um´s Geld.

    Glaube bitte nicht, dass Du Dich unter Firefox „autark“ im Internet bewegst, solange im Zuge Deiner Datenanfrage im Vorfeld keine lokalen Proxy-Verfügungen (Verfälschung (engl. cloaking ) der einzelnen Header Daten) über so eine Browser-Anfrage bereits erwirkt wurde.


    Oliver

  • Sammelt Firefox Nutzungsstatistiken?

    • Oliver222
    • 30. September 2010 um 04:22

    bugcatcher erklärte u.A. Folgendes:

    Zitat

    [...]du hör nächstes mal besser hin oder trete der jeweiligen Person die so irreführende Informationen raus gibt auf die Füße.[...]In den Final-Versionen gibt es da nichts Dergleichen.


    Das stimmt so devinitiv nicht und ist darüberhinaus von Dir hier falsch dargestellt worden.


    Auszug aus der Datenschutzrichtlinie der „Firefox Privacy Policy“: (s.u.).

    Zitat

    [...]As with most Internet web browsers, Firefox sends certain information to the websites that you visit.This information falls into the following categories:[...]


    Hierbei handelt es sich um die Erfassung und Auswertung anonymer Datensätze, die jedoch eine datentechnische Zuordnung personenbezogener Daten nicht zulässt. Anonyme statistische Auswertungen werden im Zuge der Datenübertragungen dennoch erhoben.

    Erkundige Dich das nächste mal bitte genauer...


    Oliver


    http://www.mozilla.com/en-US/legal/privacy/firefox-en.html

  • Unerwünschte Seiten

    • Oliver222
    • 29. September 2010 um 07:13

    komet600 erklärte Folgendes:

    Zitat

    [...]Bei mir tauchen immer noch unerwünschte Seiten auf und jemand versucht sich auf meinen gmx-Konto einzuloggen.
    Kann dazu jemand was sagen?[...]

    Wir haben eigentlich schon genug gesagt.

    Einfach ausgedrückt, gehe vor wie folgt:


    Zitat

    a. Speichere im Vorfeld jene (virenfreien) Programme, die Du später einmal nutzen möchtest, auf einem USB-Stick ab.

    b. Hinterlege darüberhinaus die aktuellste Version Deine Browsers und „CCleaner“ auf diesem USB-Medium.

    c. Installiere Dein OS erneut. (Neuinstallation von separatem Datenträger). Keine Windows-Wiederherstellung.

    d. Verschaffe Dir im Anschluss daran ein Admin - und ein „eingeschränktes Systemkonto“ für das Internet.

    e. Reduziere und optimiere diese neue OS-Installation auf Deine Bedürfnisse hin.

    f. Deinstalliere System-Programme die Du nicht benötigst. (Benutze dazu die „Deinstallationsroutine“ des OS).

    g. Sichere die neue Installation ab. (z.B. Firewall / löschen unnötiger Systemprozesse / etc.).

    h. Installiere dann die bereits auf dem USB-Medium gespeicherten Programme ohne Kontakt zum I-Net.

    h. Installiere darüberhinaus den Browser ohne Kontakt zum Internet. Sichere diesen ab. (z.B. kein JS / kein Java / etc.).

    i. Reduziere die neu installierten Programme. (z.B. Opt-Out / keine Informationsübertragungen ins I-Net).

    j. Begebe Dich ins Internet.

    k. Wechsel Dein GMX-Passwort - unter Verwendung der zur Verfügung stehenden ASCII-Codierung – regelmässig.

    Alles anzeigen


    Viel Glück,


    Oliver

  • Unerwünschte Seiten

    • Oliver222
    • 29. September 2010 um 04:43

    Es ist – meiner Ansicht nach – unerheblich wo genau eine lokale Host-Datenbank - innerhalb eines wie auch immer gearteten Betriebssystems - bezüglich der einzelnen Adressauflösungen (also gegenüber der ersten lokalen DNS-Anfrage (des Anfrage-Vektors)) – lokalisiert ist.

    Soweit ich richtig informiert bin, gilt in Bezug auf die Migration (Übergang) von IPv4 zu Ipv6 innerhalb der weltweiten Betriebssystemverteilung inzwischen eine „Windows-Priorität“, die Microsoft in Hinblick auf das zugrundeliegende Übertragungsprotokoll (TCP/IP) beeinzuflussen vermag. Dennoch gilt für lokale Installationen:


    a. Eine /etc/hosts ist Bestandteil (ein Relikt) eines jeden Betriebssystems. (Windows 32&64 Bit / Unix / Mac).

    b. Eine /etc/hosts ist in der heutigen Zeit als irrelevant zu betrachten und somit zu löschen.

    c. Einträge innerhalb der /ect/hosts eignen sich nur noch für vertrauliche IP-Adressumlenkungen.

    d. Einträge innerhalb der /ect/hosts vermögen einzelne IP-Datenpaketen nicht selektiv zu erfassen.


    Unabhängig davon, vermag die IPv6 > Ipv4 Anfrage über das entsprechende OS (z.B. Vista / 7 / etc.) - im Zuge des Transportes - die Header-Informationen einzelner IP-Datenpakete zur sog. „Streckenführung“ zu kapseln und somit als unverbindliches UDP-Protokoll weiterführen. (Stichwort: Doppelte IP-Schicht).

    IP < > NAT

    Interessanterweise liegen die gerouteten Übergangsinformationen solcher DNS-Abfragen übergangsweise auf einem Microsoft-Server. (6to4.ipv6.microsoft.com). ;)

    Die Frage die sich meiner Ansicht nach dabei stellt: Beeinflusst MS das Übertragungs-Protokoll (Ipv6) selber oder passt sich MS der Weiterentwicklung nur an?


    Oliver


    http://technet.microsoft.com/en-us/network/bb530961.aspx

Unterstütze uns!

Jährlich (2025)

92,9 %

92,9% (604,17 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon