Adobe-ID und Privatsphäre

onleihe:hilfe
Aktuelle Meldungen finden Sie stets auf der :hilfeseite für die Onleihe.

  • Ab Januar soll es den Adobe Flash Player nicht mehr als eigenständiges Installationsprogramm geben. Man kann dann nur noch den Installer herunterladen, der, wenn man es nicht verhindert, auch noch McAfee Security Scan Plus installiert. Noch dazu muß man eine Adobe-ID angeben. Heise berichtet.


    Das sind schlechte Nachrichten :(


    Der größte Nachteil ist sicherlich, daß man nicht mehr vor der Installation kontrollieren kann, ob man sich einen Virus oder sonstige Malware einfängt. Das ist umso ärgerlicher, weil Adobe nicht einmal Hash-Werte oder Signaturen seiner Programme veröffentlicht. Mit Hashes verhindert man den Angriffsvektor Man-in-the-Middle. Das ist wie mit Siegeln: Wenn das Siegel beim Absenden und beim Ankommen identisch und unversehrt ist, wurde nicht manipuliert. Mit dem neuen Installer bekommt man ein Programm, das ohne Einflußmöglichkeit Software (hoffentlich) von Adobe herunterlädt und installiert - mit Admin-Rechten.


    Das nächste Problem wird sein, daß man zur Installation des Flash Players ab Januar eine Adobe-ID benötigen wird. Wie bei ADE > 2.x wird das wahrscheinlich bedeuten, daß Informationen zum Medienkonsum (YouTube, YouPorn und dergleichen mehr) an Adobe geschickt werden. Ob man das wird verhindern können, ist noch unbekannt. Dummerweise werkelt auch in ADE ein Flash Player vor sich hin, man kann also nicht ausschließen, daß auf diese Weise der Schutz umgangen wird, den wir aktuell noch durch die Verwendung von ADE 2.x und kleiner haben :(


    Im Moment sind mögliche Gefahren noch Spekulation, aber Adobe gibt sich schon seit längerem größte Mühe, möglichst viele Daten über Nutzer seiner Programme abzugreifen. Denkt also auf jeden Fall unbedingt daran, im Januar die Nutzungsbedingungen sehr kritisch zu lesen.


    Noch ein Nachschlag zu dem McAfee-Ding: Wählt das bitte unbedingt ab, wenn ihr einen Virenscanner installiert habt. Mehr als ein Virenscanner auf einem Rechner ist auf Dauer tödlich, weil die sich gegenseitig ins Gehege kommen und den Rechner komplett lahm legen können. Wenn's dumm läuft ist das so wie in: kann nicht mehr booten.

  • Entschuldigt, ich muß nachposten, weil ich Unsinn gelesen und FUD verbreitet habe :m


    Eine Adobe-ID braucht man

    nicht

    , wenn man den Flash Player nutzen will, sondern nur, wenn man eine Lizenz zur Weiterverteilung beantragen will. Mit dieser Lizenz ist es weiterhin möglich, Gesamt-Installationen zu machen. Man muß also nicht die unsichere Methode mit dem Netz-Installer verwenden.


    Soweit ich weiß, kann man für diese Lizenz (genau wie für die Adobe-ID) Fake-Daten angeben und sie ist - aktuell - kostenlos.


    Als tätige Reue: Muffins mit Schokoherz.

  • Denkt also auf jeden Fall unbedingt daran, im Januar die Nutzungsbedingungen sehr kritisch zu lesen.


    Unabhängig deiner ersten Fehleinschätzung, was nützt dies? Ich kann sie noch so gründlich lesen, am Ende muss ich entscheiden, akzeptiere ich oder akzeptiere ich nicht. Verzichte ich evtl. auf Onleihe bzw. anderes mir wichtiges oder nehme ich doch eine miese AGB in Kauf.
    Das ist doch eines der Probleme hier im Netz, möchte ich Dinge haben, muss ich andere mitnehmen - ob ich will oder nicht. Da hilft kein lesen...und wenn es noch so gründlich ist.

    "Die gefährlichste Weltanschauung ist die Weltanschauung derer, die die Welt nie angeschaut haben" - Alexander von Humboldt

    2 Mal editiert, zuletzt von Kakaokau ()

  • An alle Händler hier im Forum:
    Verkaufe ein "s"
    Kaufe ein "ich"


    Alternativ:
    Suche einen "Bearbeitungs"-Button

    "Die gefährlichste Weltanschauung ist die Weltanschauung derer, die die Welt nie angeschaut haben" - Alexander von Humboldt

  • Das ist doch eines der Probleme hier im Netz, möchte ich Dinge haben, muss andere mitnehmen - ob ich will oder nicht. Da hilft kein lesen...und wenn es noch so gründlich ist.


    Korrekt. Das ist ein Problem.


    Grundsätzlich muß man die Nutzungsbedingungen aller Dienste, die man nutzt, ab und an auf Veränderungen prüfen. Wenn allerdings solche Änderungen angekündigt werden, hat man einen konkreten Anlaß. Die Nutzungsbedingungen geben außerdem Hinweise, was der Diensteanbieter vor hat und damit Hinweise, wie man sich schützen kann.


    Man kann sich bei Nichtgefallen Umgehungsstrategien ausdenken. Um mal im Beispiel zu bleiben: Bereits jetzt legt man sich sinnvollerweise die Adobe-ID mit Fake-Daten an, wobei man sogar einen shoot-and-forget Mailservice (10-Minute-Mail etc) verwenden kann [1]. Ich hatte mir für den FUD-Fall überlegt, daß ich ADE in einer virtuellen Maschine betreiben könnte, in der nichts außer ADE läuft und der ich ausschließlich Kontakte zur Onleihe erlaube[2]. Der DiViBib muß ich in dem Fall zwar immer noch vertrauen, aber das fällt mir (persönlich) leichter als zB Vertrauen in Adobe zu setzen :)


    Bei anderen Sachen muß man krasser werden, etwa indem man Adressen auf localhost routet [3]. Das mache ich mit einigen Werbenetzwerken und den sogenannten "social buttons", die es leider immer noch gibt. Diese Buttons werden von den Datenkraken geladen, gerne auch mit Scripten behaftet. Dadurch gerät man auch dann in die Tentakel der Datenkraken, wenn man gar nicht auf deren Sites geht.




    [1] Möglichst mit plausiblen Fake-Daten. Plausiblen Schrott kann man nicht so leicht ausfiltern und die Daten werden damit nicht nur wertlos(er), sondern stören richtig.
    [2] Das Wie hätte ich euch erzählt, wenn es akut geworden wäre und nachdem ich ein paar Tests gemacht hätte, keine Sorge ;)
    [3] Guggstu statt 0.0.0.0 verwendet man besser 127.0.0.1 (aka: localhost) Firefox-Nutzer: Schaut euch Privacy Badger und uBlock Origin an.

  • Endlich mal ein Satz in diesem Thread, den sogar ich verstehe ...


    Wo hapert es denn? Wenn ich hier so etwas poste, möchte ich natürlich, daß ihr alle auch etwas davon habt. Deswegen versuche ich, es möglichst einfach zu erklären. Wenn ich dabei scheitere, wüßte ich das gerne für die Zukunft :)

  • z.B. bei solchen (für mich) Fachausdrücken:
    ... verhindert man den Angriffsvektor Man-in-the-Middle.
    ... für den FUD-Fall
    ... indem man Adressen auf localhost routet [3]. Das mache ich mit einigen Werbenetzwerken und den sogenannten "social buttons", die es leider immer noch gibt. Diese Buttons werden von den Datenkraken geladen,
    ... statt 0.0.0.0 verwendet man besser 127.0.0.1 (aka: localhost)


    Aber keine Angst. Du musst mir das jetzt nicht alles erklären. Mit den verschiedenen Suchmaschinen kann ich gerade noch umgehen und ich finde normalerweise auch, was ich suche.

    Zum Schweigen fehlen mir die passenden Worte.

  • Danke, @Luppola, Du sprichst mir aus der Seele.
    Ich bin bei solchen Themen immer voller Bewunderung, wie gut sich manche Menschen mit den Hintergründen von Dingen auskennen, die ich noch nicht mal benennen kann. Ich befürchte, dass ich ein williges Opfer sämtlicher Spione dieser Welt bin und tröste mich damit, dass ich zu belanglos bin, um wichtig zu sein.
    Nein, Spaß beiseite, ich gebe mir schon Mühe, nicht zu viel zu verraten, aber wenn man von den ganzen Hintergründen keine Ahnung hat, ist das gar nicht so einfach.
    LG Rika

  • Aber
    keine Angst. Du musst mir das jetzt nicht alles erklären. Mit den
    verschiedenen Suchmaschinen kann ich gerade noch umgehen und ich finde
    normalerweise auch, was ich suche.


    Weiß ich :) Aber ich fasse es mal für alle anderen zusammen.


    verhindert man den Angriffsvektor Man-in-the-Middle.


    Man-in-the-Middle steht für Bösewicht, der sich zwischen Dich und Dein Ziel setzt. Statt direkt miteinander zu reden, hat man dann unwissentlich Stille Post. Und der Man-in-the-Middle kann falsche Dinge weitergeben, um euch beide zu täuschen.


    Angriffsvektor nennt man die Methode oder das Mittel, mit dem/der ein Angriff erfolgt. Eine Türklinke zur Grippezeit ist ein Angriffsvektor für die Viren.


    für den FUD-Fall


    F(ear) U(ncertainty and) D(oubt). Wenn man (wie ich) Unsinn quatscht, entweder weil man geschlampt hat (wie ich), oder weil man ein Ziel verfolgt. Das erste Posting war ein Fall von FUD.


    indem man Adressen auf localhost routet [3]. Das mache ich mit einigen Werbenetzwerken und den sogenannten "social buttons", die es leider immer noch gibt. Diese Buttons werden von den Datenkraken geladen,


    Wenn Du den Rechner, an dem Du gerade sitzt, nach seinem Namen fragst, sagt er localhost. 127.0.0.1 ist dasselbe in Zahlen (Netzwerkadresse) ausgedrückt.


    Ein "social button" ist zB der Button für "Like", der zu Facebook gehört. Wird er auf einer Website geladen, öffnet sich eine Verbindung zu Facebook. Das verhindert man, indem man in der hosts-Datei (s.o.) einen Eintrag macht, der dafür sorgt, daß localhost auch auf "ey, Facebook" antwortet.


    statt 0.0.0.0 verwendet man besser 127.0.0.1 (aka: localhost)


    127.0.0.1 bedeutet so viel wie "ich". Auf 0.0.0.0 hört ein Rechner, wenn ihn ein anderer fragt; so eine Art "hey, du da", wirkt auch, wenn localhost mit sich selbst redet.

  • Ich befürchte, dass ich ein williges Opfer sämtlicher Spione dieser Welt bin und tröste mich damit, dass ich zu belanglos bin, um wichtig zu sein.


    Wohl kaum willig :)


    Du bist nicht zu belanglos. Es gibt keine "belanglosen" Menschen und das meine ich ganz ohne Sozialromantik. Im geringsten Fall dienen Deine Daten dazu, "Normalität" zu definieren. Wenn Du Pech hast, wirst Du, ohne es zu merken, benutzt um Dritten Schaden zuzufügen. Und alles dazwischen :( Aber wenn Du diese Dinge selbst in die Hand nimmst, selbst Normalität definierst und den einen oder anderen Holzschuh in die Big Data Maschine schmeißt, schützt Du Dich selbst und alle anderen, vom Dissidenten in $repressives_Land bis zu denen, die es nicht besser wissen.


    Nein, Spaß beiseite, ich gebe mir schon Mühe, nicht zu viel zu verraten, aber wenn man von den ganzen Hintergründen keine Ahnung hat, ist das gar nicht so einfach.


    Frag. Es ist mir ein innerer Grand mit Vieren, so gut ich kann jede diesbezügliche Frage zu beantworten und jeden mir bekannten Tip zu geben :) Und ich bin sicher, daß hier im Cafe niemand etwas dagegen hat, wenn wir auch solche Themen diskutieren.


    Buchtips:
    Anonym im Internet mit Tor und Tails
    c't Wissen: Sichere Email


    Die digitale Gesellschaft - Netzpolitik, Bürgerrechte und die Machtfrage

  • Vielleicht könntest Du mir nochmal erklären, was ein Localhost ist und ob man ihn auf dem PC oder Tablet irgendwo sehen kann? Das ist wahrscheinlich eine total doofe Frage, aber ich habe wirklich überhaupt keine Ahnung von solchen Dingen.
    Ansonsten werde ich mir Deine Buchtipps mal vornehmen. Ausserdem hast Du bei mir durch verschiedene Beiträge hier im Forum immerhin schon erreicht, dass ich deutlich vorsichtiger und aufmerksamer im Umgang mit meinen Daten im Internet geworden bin.
    LG Rika

  • Vielleicht könntest Du mir nochmal erklären, was ein Localhost ist und ob man ihn auf dem PC oder Tablet irgendwo sehen kann? Das ist wahrscheinlich eine total doofe Frage, aber ich habe wirklich überhaupt keine Ahnung von solchen Dingen.


    Du guckst gerade auf den Bildschirm von localhost :)


    Streck mal Deinen rechten Arm aus und spreize die Finger. Und mit dem linken faßt Du an Deine Nase. Stell Dir vor, durch Deine Arme fließen Daten. Alles, was an localhost geschickt wird, geht durch den linken Arm, also geraden Wegs zurück zu Dir, ohne Dich zu verlassen. Der rechte Arm ist die äußere Adresse. Alles, was Du an andere Rechner schickst oder von dort bekommst, geht durch den rechten Arm. Die linke Hand nennt man auch 127.0.0.1, die rechte kann zB 192.168.0.1 heißen oder, je nach Konfiguration, eine andere Adresse haben. Die Adresse 127.0.0.1 ist aber grundsätzlich immer der linke Arm.


    So. Jetzt möchtest Du Daten an das Userforum (188.111.53.159) schicken. Wenn Du die über den linken Arm schickst, landen sie wieder bei Dir. Schickst Du sie durch den rechten, wird ein Finger richtig lang und sucht sich einen Finger des Rechners, auf dem das Userforum läuft. Auch der Rechner des Userforums hat einen linken Arm, der ebenfalls auf localhost hört.


    Kommen wir zu 0.0.0.0. Das ist eine spezielle Adresse und steht für "alle meine Arme und Finger". Der erste, der mit den an 0.0.0.0 geschickten Daten etwas anfangen kann, wird sie verarbeiten, sie gehen aber immer zuerst an den rechten Arm.


    Jetzt die hosts-Datei. Bis jetzt haben wir immer von Adressen geredet, aber nicht von Namen. Wenn ich Daten an userforum.onleihe.de schicke, schaut ein Finger meiner rechten Hand erst einmal nach der numerischen Adresse für den Namen userforum.onleihe.de. Dazu guckt er zuerst in die hosts-Datei, weil das am schnellsten geht. Wenn er da nichts findet, fragt er im Internet bei einem sogenannten DNS (Dynamic NameServer) nach, das ist so eine Art Telefonbuch. Nehmen wir also an, ich habe in meine hosts-Datei geschrieben, daß 127.0.0.1 die numerische Adresse für userforum.onleihe.de ist. Dann stellt der rechte Finger fest, daß er die Daten geradewegs durch den linken Arm schicken soll, sie erreichen also das Userforum nie und es werden auch keine Rückfragen nach außen gestartet.


    Ansonsten werde ich mir Deine Buchtipps mal vornehmen. Ausserdem hast Du bei mir durch verschiedene Beiträge hier im Forum immerhin schon erreicht, dass ich deutlich vorsichtiger und aufmerksamer im Umgang mit meinen Daten im Internet geworden bin.


    :thumbup: