• Diese Seite verwendet Cookies. Indem du diese Website weiterhin nutzt, erklärst du dich mit der Verwendung von Cookies einverstanden. Erfahre mehr

Ist OpenBSD google-frei?

ghostfish

Well-Known Member
Themenstarter #1
Hallo zusammen,

ich habe mit Entsetzen festgestellt, dass man in iMessage keine Files versenden kann, ohne dem IMTransferAgent den Zugriff zu den GoogleAPIs zu gewähren. Jetzt würde mich interessieren, ob das Google-Geschwür auch schon ins OpenBSD-System gestreut hat.
Gibt es irgendwelche Deamons, die standardmäßig irgendwelche Informationen dort hin senden?

Vielen Dank im Voraus und viele Grüße,
Ghostfish
 

CommanderZed

OpenBSD User
Mitarbeiter
#2
Ich glaube nicht das im Base-System da irgendetwas drinne ist ... wenn du allerdings den Chromium installierst sieht das vermutlich ganz anders aus ;)
 

ghostfish

Well-Known Member
Themenstarter #3
Nein nein, den hole ich mir sicher nicht ;)
Stimmt es eigentlich, dass Brave der Standardbrowser ist in OpenBSD?

Vielen Dank für deine schnelle Antwort CommanderZed :)
 
#5
Code:
 $ cat /etc/ntpd.conf:
servers pool.ntp.org
sensor *
constraints from "https://www.google.com"
Allerdings ist die Menge an Information, die dorthin geht sehr uebersichtlich -- und man kann das natuerlich aendern/weglassen.
 

ghostfish

Well-Known Member
Themenstarter #6
Vielen Dank double-p!
Unglaublich, ich hätte nicht gedacht, dass es selbst im OpenBSD-System verankert ist..
Gibt es noch weitere Metastasen, oder ist das System sauber, wenn man den Eintrag gelöscht hat?
 

peterle

Forenkasper
#11

pit234a

Well-Known Member
#12
Code:
 $ cat /etc/ntpd.conf:
servers pool.ntp.org
sensor *
constraints from "https://www.google.com"
Allerdings ist die Menge an Information, die dorthin geht sehr uebersichtlich -- und man kann das natuerlich aendern/weglassen.
naja, ist das so default eingerichtet?
Ich erwarte natürlich, dass jemand seine Dienste schon einrichtet und auch seine ntp-Server mit Bedacht wählt. Man kann auch den 8.8.8.8 als DNS eintragen, aber dafür doch nicht das Betriebssystem verantwortlich machen. Jemand mit Paranoia wird wohl gar keinen ntp-server übers Internet nutzen.
 
#14
naja, ist das so default eingerichtet?
Ich erwarte natürlich, dass jemand seine Dienste schon einrichtet und auch seine ntp-Server mit Bedacht wählt. Man kann auch den 8.8.8.8 als DNS eintragen, aber dafür doch nicht das Betriebssystem verantwortlich machen. Jemand mit Paranoia wird wohl gar keinen ntp-server übers Internet nutzen.
Der ntpd ist bei OpenBSD per default deaktiviert.
 

sterum

Well-Known Member
#15
Ich hab das oben so gemeint das man auf der einen Seite einen Rechner will, der nicht nach Hause telefoniert und man auf der anderen Seite Smartphones verwendet die ohne nach Hause zu telefonieren praktisch unbenutzbar sind. Ein wenig Paranoia ist ja OK aber übertreiben sollte man sie auch nicht. Ich z.B. benutze kein FB, WA, G+ und was es sonst noch für Sachen gibt, verwende aber die Google Suche und hab ein Android Handy mit Account.

Nachtrag: Meiner Meinung nach gibt es schlimmere als Google. Amazon als Beispiel.
 

pit234a

Well-Known Member
#16
Sieht schlecht aus fuer dich ghostfish…

Ganze 24 Seiten voller Google "Code" https://github.com/openbsd/src/search?utf8=✓&q=Google&type=
ich will hier nicht ablenken und kenne mich nicht aus, aber, so beeindruckend schon dieses Suchergebnis ist, es fand offenbar nicht googletest, was mehrfach in den Auszügen vorkommt. Deshalb vermute ich mal, dass es bei einer etwas anderen Suche durchaus noch einige Treffer mehr geben könnte.
Was leite ich daraus ab: Schande über OpenBSD? Keine Ahnung. Mir sagt das ehrlich nichts.
 
#17
Google ist aktiv in llvm involviert. Daher befindet sich natuerlich auch code von Google im llvm, welcher wiederum Bestandteil von OpenBSD ist. Der llvm telefoniert aber nicht nach hause und sammelt auch keine Informationen fuer Google. Ich denke, dass es dem Fragesteller primaer hierum ging.
 

ghostfish

Well-Known Member
Themenstarter #18
Ich danke euch für die Antworten! Es ist nett, dass einige meinen Wunsch nach etwas digitaler Privatsphäre respektieren und es nicht ins lächerliche ziehen.

Und du hast absolut recht midnight, mir geht es tatsächlich nur darum, dass ich zuhause einen PC nutzen kann, ohne dass Google direkt darüber informiert wird.
 

TCM

Well-Known Member
#20
Allerdings ist die Menge an Information, die dorthin geht sehr uebersichtlich -- und man kann das natuerlich aendern/weglassen.
Warum nicht den umgekehrten Default? Warum nicht https://www.openbsd.org/ als Ziel?

Mich kotzt dieses Opt-Out an, zu dem man durch schlechte Entscheidungen gezwungen wird. Woher weiß ich denn, ich welche Ecke ich noch kriechen muss, um solchen Unfug abzustellen? OpenBSD ist schon so ein spezialisiertes Nischensystem, da brauchts keine Usability für Deppen. Ein Hinweis auf die Problematik gefälschter NTP-Antworten und auf das Werkzeug "constraints" hätte gereicht, wenn nicht eh schon jeder, den das interessiert, davon weiß.

Dieses Aufweichen von No-gos mit "kann man abschalten", "geht eh nichts wichtiges hin" ist nicht hilfreich.
 

peterle

Forenkasper
#21
https://cvsweb.openbsd.org/cgi-bin/...etc/rc.conf?rev=1.216&content-type=text/plain
Code:
ntpd_flags=
Auch Theo greift manchmal ins Klo. Das hier ist ein Beispiel dafür.
Warum nicht den umgekehrten Default? Warum nicht https://www.openbsd.org/ als Ziel?
Ich sehe da schon einen Sinn drin - zum einen ist es sehr unwahrscheinlich, daß "der Server" unter https://www.google.com nicht erreichbar ist ... das ist zumindest deutlich unwahrscheinlicher, als der Link auf https://www.openbsd.org.

Dann ist da noch die Last auf dem Server, wenn das in Mode kommt, mal eben bei OpenBSD nach der Zeit zu schauen. Google kratzt das sicherlich deutlich weniger.

Der dritte Punkt ist die Übertragung von Daten des OpenBSD-ntpd nach google, wenn er es für die constraint-Variable nutzt ... Ohne mir das genauer angeschaut zu haben, rate ich mal, daß das "nichts" ist oder?
 
R

ralli

Guest
#22
Der ntpd ist bei OpenBSD per default deaktiviert.
Kann ja überprüft werden:

Schauen wir mal in die /var/log/daemon.log

Nur heute morgen:

Feb 3 06:41:59 arbeit ntpd[78219]: adjusting local clock by 0.329597s
Feb 3 07:00:00 arbeit ntpd[78219]: adjusting clock frequency by 3.339506 to -7.732494ppm
 
#23
Kann ja überprüft werden:

Schauen wir mal in die /var/log/daemon.log

Nur heute morgen:

Feb 3 06:41:59 arbeit ntpd[78219]: adjusting local clock by 0.329597s
Feb 3 07:00:00 arbeit ntpd[78219]: adjusting clock frequency by 3.339506 to -7.732494ppm
Ja Du hast recht. Das war vor einiger Zeit aber noch anders. Die Aenderung am default ist leider irgendwie an mir vorbeigegangen. Asche auf mein Haupt. ;-)

https://marc.info/?l=openbsd-cvs&m=143195693612629&w=2

Mensch, wie schnell die Jahre doch vergehen.
 

mapet

Active OpenBSD User
#24
Die constraints sind aber nur zur Zeitreferenz da:
ntpd.conf(5) hat gesagt.:
CONSTRAINTS
ntpd(8) can be configured to query the ‘Date’ from trusted HTTPS servers
via TLS. This time information is not used for precision but acts as an
authenticated constraint, thereby reducing the impact of unauthenticated
NTP man-in-the-middle attacks. Received NTP packets with time
information falling outside of a range near the constraint will be
discarded and such NTP servers will be marked as invalid.
Ob man jetzt https://www.google.com als trusted Server ansieht oder nicht, bleibt einem ja selber überlassen. Ich denke aber, dass google.com gewählt wurde, da die Erreichbarkeit und Konstanz des Services sehr gut ist.
 
#25
Wenn man extended Paranoia hat - bitte nicht ans Internet haengen.
Die fuer google verwertbaren Daten sind:
Die public IP-Adresse, das verwendete Cipher-Spec (ClientHello). Fuer "fingerprinter" - es macht ein sehr verdaechtiges: "HEAD / HTTP/1.1" :-)

Der default ist insofern sane, dass ntp MITM Attacken ohne constraint schwer bis garnicht abzuwehren sind.
Alles nach openbsd.org schicken ist ob traffic (kostet immer noch Geld) nicht drin.
Es "nur" in die Doku schreiben ist ueberhaupt nicht sane default.

Achja.. es arbeiten sogar Google Mitarbeiter am OpenBSD Source.. *hoelle friert zu*.