Ist OpenBSD google-frei?

I.... dass ich zuhause einen PC nutzen kann, ohne dass Google direkt darüber informiert wird.

Da kann man sich heutzutage mit den komplexen Betriebssystemen vermutlich nie mehr ganz sicher sein, dass sowas passiert oder vielmehr nicht passiert.
Zum Beispiel die Geschichte mit dem Random Number Generator Standard des NIST - wo dank Snowden - rauskam, dass die NSA/CIA/sonstwer auf die Standards Einfluss genommen hatte und die Nummern für die dann prinzipiell vorhersagbar gewesen wären - Verschlüsselung die darauf aufbaute -> ade!
Klar, BS wie Linux und die *BSD (gerade auch OpenBSD) haben Audits usw, aber ich denke 100% Sicherheit vor sowas kann und wird (und will vermutlich) keiner je garantieren - wer würde das auch noch in Millionen von Codezeilen überblicken? Ein Einzelner sowieso nicht mehr - Automaten höchstens noch, aber die kann man vermutlich mit genug Aufwand auch in die Irre führen bei sowas.
Und wenn nicht auf OS Ebene, dann auf Router/ISP Level? Ich würde nich meine Hand ins Feuer legen, dass nich sogar schon die Provider nicht alle schon einzelne Rechner hinter ner NAT-FW erkennen können, sobald die online gehen.
Vermutlich triggert das Schreiben dieser Antwort auch schon irgendwo auf der Welt eine Aktion und der Account "turrican" wird automatisiert nem Rechner oder nem Realnamen zugeordnet und der ganze Vorgang gespeichert - wer könnte heutzutage sowas noch zu 100% verneinen, in der Post-Snowden-Ära?

LOL, /dev/aluhut is gut - müsste man fast mal programmieren, sowas! Wie hieße das auf Englisch dann logischerweise?
Alles was von/nach /dev/aluhut kommt/geht is unsichtbar vor Google und NSA, egal was die machen und wieviel Aufwand die treiben um daran zu kommen, hahaha :D
 
Wenn man extended Paranoia hat - bitte nicht ans Internet haengen.
Was macht OpenBSD denn noch so, wovon ich nichts weiß? :)

Der default ist insofern sane, dass ntp MITM Attacken ohne constraint schwer bis garnicht abzuwehren sind.
Alles nach openbsd.org schicken ist ob traffic (kostet immer noch Geld) nicht drin.
Es "nur" in die Doku schreiben ist ueberhaupt nicht sane default.
Sobald mein System anfängt, mit der Außenwelt zu reden, ist "sane" das, was ich festlege. Dass richtige Zeit sicherheitsrelevant ist, ist durchaus bekannt. Das hat der Admin sicherzustellen. Das System soll nur die Tools dafür bereitstellen.

Sonst könnten wir ja anfangen, jedes Binary vor dem Ausführen erstmal auf virustotal.com hochzuladen. Ist ja schließlich sicherer, wenn wir heuristisch sagen können, dass das höchstwahrscheinlich sauber ist.

Wie gesagt, ab dem Punkt, wo mein System kommuniziert, hab ich das Sagen und nicht der OS-Vendor.
 
Wie gesagt, ab dem Punkt, wo mein System kommuniziert, hab ich das Sagen und nicht der OS-Vendor.
OpenBSD will aber auch dem ein sicheres OS bereitstellen, der nicht den ganzen Tag damit verbringt sein System zu härten. Der, der das tut, kann es ja immer noch ausschalten, das verhindert ja niemand. Für die Masse - auch der OpenBSD Nutzer - ist dieser default durchaus sinnvoll. Du kannst ja auf deinem Router erstmal jeglichen ein- und ausgehenden Verkehr blockieren und dann selektiv freigeben. Dann hast du in jedem Fall sagen :ugly:
 
Zurück
Oben