Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>schützt uns "little snitch" vor dem Überwachungsstaat?

schützt uns "little snitch" vor dem Überwachungsstaat?

Grafwiloff
Grafwiloff05.02.0818:39
habe gerade den Artikel von Doc Baumann in der aktuellen MACUP gelesen (letzte Seite). Da kann einem ja ganz anders werden.
Und schon geht mir die obrige Frage durch den Kopf. Wer weiss Antwort?
Grüße Matthias
0

Kommentare

itsnogood7105.02.0818:56
Es reicht schon, dass du einen Mac hast

Die Düdel von der Regierung kennen nur Windows. Nur dort wird der Bundestrojaner funktionieren....


0
DJDI100405.02.0819:01
itsnogood71
Es reicht schon, dass du einen Mac hast

Die Düdel von der Regierung kennen nur Windows. Nur dort wird der Bundestrojaner funktionieren....


Klar deswegen setzen immer mehr Behörden Linux ein...
0
robi_at_work05.02.0819:14

Hi

Little Snitch meldet den ausgehenden Kommunikationsbedarf der installierten Programme auf dem Rechner also SW-Aktualisierungen von z.B. Apple oder Ser.No. Überprüfungen von z:b. Adobe (Ihre 30 Tage-Test Vers. ist abgelaufen...). Es ist z.B. auch recht nützlich beim surfen, wenn sich die aktuelle WEBseite zu einer anderen (werbe-)seite verbinden will.
Eingehende Schnüffelaktionen paranoider Staatsdiener samt Gefolge vermag es nicht abzuwehren, da ist eher die Firewall gefragt, die jedoch ist seit Leopard für mich eher multiglobal unangreifbar,denn so heißt es dort "normalerweise bestimmt Apple,für welche Programme eingehende Verbindung erlaubt sind" Zwar mag man noch ein besseres Gefühl haben, das Apple und nicht Microsoft "normalerweise" bestimmt, wer sich auf Deinem PC um tun kann aber... Mit der Firewall kannst Du Programme von eingehenden Verbindungen ausschließen Deine gesamte Festplatte eher nicht. Diese kann man mit FileVault verschlüsseln, was so glaube ich wenig praktiziert wird, da Rechnerleistung gebunden wird. Ansonsten immer brav bleiben...besser ist das
Servus
Robi
0
MSN_Exploder
MSN_Exploder05.02.0819:31
Naja der Trojaner, vor dem hab ich eher weniger Angst.
Immerhin würde da erst LittleSnitch Alarm schlagen und danach auch noch mein Router.
Außerdem vertrau ich in dieser Sache doch noch soweit unserem Rechtssystem, dass die reine Existenz einer Datei names "Bombenanschlag.doc" noch nich ausreicht für ne Anklage.
Wie stellen die sich das eigentlich vor, wenn ich jetzt schon fleissig Daten gesammelt habe und die sauber in einer "Bombe.dmg" abgelegt habe und diese schon auf 1.5GB angewachsen ist.
Jetzt sieht der Trojaner die und fängt fleissig das übertragen an, was passiert jetzt wenn ich den Mac ausschalte?
Kommt dann eine Wartebalken "Bitte warten, ihre Daten werden hochgeladen". *gg*
Ganz zu schweigen, von der Sicherheit das die Daten überhaupt von mir kommen sollten.
Das soll man auch erstmal nachweisen.
Is eh merkwürdig ruhig um den Bundestrojaner geworden.

Was mir mehr Sorgen macht, is eher die Speicherung aller Verbindungsdaten.
Erstmal wird sich eh keiner mehr durch diese Riesen Datenbestände kämpfen können (Außer Schäuble hat ein altes Problem der Informatik im vorbeigehen gelöst, dass finden von Informationen aus einem riesen Datenberg, ohne genaue Anhaltspunkte nach was eigentlich gesucht wird, in diesem Fall nehm ich alles zurück).

Ein weiteres Problem ist einfach, dass die Geschichte der Informatik gezeigt, erstens das Daten wenn sie vorhanden sind missbraucht werden und zweitens das Daten sehr gerne wandern und ich möchte schon gerne Wissen wer welche Daten von mir erhoben hat.
Notfalls kann ich sie mir ja aus China wieder billig zurückkaufen

Auch konnte mir bis jetzt noch keiner erklären warum Politiker automatisch ausgenommen werden, Journalisten aber erst einen riesen Hürdenlauf durch unzählige Ämter auf sich nehmen müssen um mit Glück eine Ausnahmegenehmigung zu bekommen.
Ich weiss ja nicht ob unsere Politiker noch nie was von Pressefreiheit gehört haben...

Immerhin ist es doch sehr einladend mal schnell nachzuschauen, wer den die unangenehme Wahrheit über einen ausgeplaudert hat.
Is ja kein Problem mehr mit den Daten...
Und da der Staat ja Geld braucht, ist es bestimmt gegen ein geringes Entgelt auch für jedermann möglich diese Infos zu erhalten.

Man könnte noch so viele Punkte aufzählen...

Ich schätze einfach das die Sache unauffällig im Sand verlaufen wird.
Immerhin schafft es ja nichtmal der NSA, die doch ein bisschen mehr Geld, Manpower und Wissen haben auf die Reihe.
Dann doch erst Recht nicht unser BND der ja nichmal mit chinesischen Hackerangriffen klarkommt...


Man verzeihe mir den schlimmen Schreibstil *gg*
Ich verspreche ich werde mich bessern.
„Es nützt der Freiheit nichts, dass wir sie abschaffen, um sie zu schützen.“
0
Grafwiloff
Grafwiloff05.02.0819:54
WIR SIND DIE GUTEN wie es immer so schön heißt bei Mac TV. Gut dass wir einen Mac haben, aber ich denke darüber nach den Datenbestand auf externen Platten zu führen, die Abends automatisch (ohne Netzverbindung) abgeglichen werden. Nicht dass da irgendetwas illegal oder sonst ist - NEIN - aber allein die Tatsache, dass die Regierung so etwas vor hat finde ich skandalös. Ich wähl die nicht mehr!
Oder noch besser - einen Linux Server nach dem Router schalten und dann esrt das Hausinterne Netzwerk laufen lassen. Ist das vielleicht eine Lösung? (Und auf dem Linux Rechner nur die nötigste Software. Sonst nix!!

0
MacSteve Pro05.02.0820:27
MSN_Exploder:

also wenn ich schon ein 1,5GB große Bomb.dmg image habe, dann werde ich es nicht Bomb nennen und vorallem werde ich es mit der 256-Bit-AES-Verschlüsselung von Apple absichern, dann wünsch ich eurer BND viel spaß die dmg auf deren Linux Rechnern zu hacken

aber da ich eh aus Österreich komme

mfg
Stefan
0
DasIch05.02.0820:47
Und wer weis das in der Apple 256 Bit AES verschlüsselung nicht ein Backdoor drinne ist ? Deswegen benutze ich nur OpenSource sachen da kann ich mir den Quellcode so hinbiegen das da nix mehr nach hause telefoniert
0
Rodknocker
Rodknocker05.02.0822:18
AES ist nicht von Apple.
Nur mal so nebenbei

Des Weiteren ist AES von einem Belgier und beinhaltet keine Backdoor.
„Freiheit ist die Macht, die wir über uns selber haben.“
0
OliS
OliS05.02.0822:34
lol der bundestrojaner
wie sollte man den einsetzen und wie soll der Staat den auf irgendeinen rechner platzieren, es muss ja unauffällig passieren und ich frage mich wie das so einfach gehen soll?
Also ein Bundestrojaner exestiert nicht... lol
0
Stefan S.
Stefan S.05.02.0822:38
Rodknocker
Des Weiteren ist AES von einem Belgier und beinhaltet keine Backdoor.
hat der Belgier behauptet?
0
kijuba
kijuba05.02.0823:05
Ich nehme an, dass unser 00Schäuble gerade zu Hause sitzt und schon durch sämtliche Rechner lugt.
Wenn es erstmal öffentlich ist, dass etwas geplant ist. dann läuft es doch schon lange!
0
evilalex
evilalex06.02.0801:47
Brrr is das gruselig (und ich bezieh mich da nicht auf die seit jahren fortschreitende überwachung seitens dritter) was hier so gepostet wird. nix für ungut. :sick:
0
Nutriaschädel
Nutriaschädel06.02.0804:41
OliS
Na ganz einfach: die brechen unauffällig in Deine Bude ein und installieren Dir den von Hand^^


0
RSenat06.02.0806:12
Der BND will doch nur bei Google mithalten können...
0
iCode
iCode06.02.0808:17
schützt uns "little snitch" vor dem Überwachungsstaat?

Nein. Der Überwachungsstaat entsteht nicht auf deiner Festplatte. Gegen dessen Bildung muss man sich mit demokratischen Mitteln wehren. (Aufklärung, Demonstration, Klagen, etc.)

Little Snitch kann in den meisten Fällen hinausgehende Netzverbindungen melden und bei Bedarf unterbinden.
0
iCode
iCode06.02.0808:26
Falls sich dieses Post auf das Thema "Heimliche Online-Durchsuchung" bezieht:
Eingehende Schnüffelaktionen paranoider Staatsdiener samt Gefolge vermag es nicht abzuwehren, da ist eher die Firewall gefragt...

Die Ergebnisse einer heimlichen Online-Durchsuchung sollen den Rechner vor allem heimlich verlassen. Genau dagegen kann Little Snitch unter Umständen helfen. Aber ich halte in diesem Fall GlowWorm für das geeignetere Werkzeug.
0
oloool06.02.0809:21


Wenn man den Teufel nur groß und fett genug an die Wand malt,
dann kann man auch hier einen Religionsstaat etablieren, die Todesstrafe einführen und den Leuten erklären, dass sie für einen Stundenlohn überhaupt zu wenig "produktiv" sind; sie mögen doch Sklaven sein...

0
Meinolf
Meinolf06.02.0809:41
Hi Forum,

ich denke, es ist das Beste, die Regierung mit ihren eigenen Waffen zu schlagen, will sagen, warum benennen wir alle nicht jedes File mit dem Namen 'Bombenanschlag.' plus einer 6stelligen Nummer.
Dann wird einfach alles von jedem Rechner nach Berlin kopiert. Eine Nacht nur, und die Server in Berlin sind komplett am Ende.

Gruß
Meinolf
0
söd knöd06.02.0810:03
iCode
Die Ergebnisse einer heimlichen Online-Durchsuchung sollen den Rechner vor allem heimlich verlassen. Genau dagegen kann Little Snitch unter Umständen helfen. Aber ich halte in diesem Fall GlowWorm für das geeignetere Werkzeug.
Wieviel Zeit brauchen wohl Profis zum Einzubrechen und auf dem Rechner was zu installieren ? jedenfalls sollte man sich wenn man so besorgt ist schon jetzt zur Sicherheit schonmal daran gewöhnen das man sich die Einstellungen von Little Snitch immer ansieht wenn man nach einiger Zeit wieder nachhause kommt. Schliesslich könnte der BND-Mitarbeiter ja schon dagewesen sein hat den Trojaner installiert und Little Snitch gesagt das der Raus telefonieren darf.
0
Grafwiloff
Grafwiloff06.02.0810:25
ach, ich glaube ja, dass der Staat auf Dauer immer einen Schritt langsamer sein wird als creative Computer Freaks mit ihren Abwehrmechanismen. Oder? das liegt in der Natur der Sache. Und wer halt gut informiert ist (was - wer - wie - wo an kleinen Abwehrprogrammen geschrieben hat) kann seine Privatsphäre besser "verwalten". Vielleicht wird da wirklich ein bischen viel Wind gemacht.
0
iCode
iCode06.02.0810:45
söd knöd
Wieviel Zeit brauchen wohl Profis zum Einzubrechen und auf dem Rechner was zu installieren ? edenfalls sollte man sich wenn man so besorgt ist schon jetzt zur Sicherheit schonmal daran gewöhnen das man sich die Einstellungen von Little Snitch immer ansieht wenn man nach einiger Zeit wieder nachhause kommt. Schliesslich könnte der BND-Mitarbeiter ja schon da gewesen sein hat den Trojaner installiert und Little Snitch gesagt das der Raus telefonieren darf.

1. Ich schrieb unter Umständen.

2. Es ist für einen mittelmäßig begabten Programmierer mit etwas Zeit und Sachkenntnis möglich Little Snitch zu umgehen, ohne den Regelsatz zu manipulieren.
0
iCode
iCode06.02.0810:55
ach, ich glaube ja, dass der Staat auf Dauer immer einen Schritt langsamer sein wird als creative Computer Freaks mit ihren Abwehrmechanismen. Oder?
Wenn den Staat das stört, kann er das Verhalten zum Straftatbestand erklären. Diese Entwicklung kannst Du z.B. bereits am sog. Hackerparagrafen beobachten.
Vielleicht wird da wirklich ein bischen viel Wind gemacht.
Wenn man sich die Entwicklung der letzten 5 Jahre betrachtet, wird da imho noch zu wenig Wind gemacht. Ich glaube Du hast noch nicht mitbekommen was hier gerade passiert.
0
MSN_Exploder
MSN_Exploder06.02.0811:26
iCode
2. Es ist für einen mittelmäßig begabten Programmierer mit etwas Zeit und Sachkenntnis möglich Little Snitch zu umgehen, ohne den Regelsatz zu manipulieren.

Unser Programmieren-Prof meinte immer, reden können viele aber das einzige was zählt sind Beweise...
Da du behauptest, es wär so einfach, hast du doch bestimmt schon ein entsprechendes Programm mal geschrieben. Oder woher nimmst du die Informationen, dass es so einfach wäre?
Auch könntest du mir erklären warum große Firmen (Adobe, MS etc) das nicht ausnutzen...
iCode
Wenn den Staat das stört, kann er das Verhalten zum Straftatbestand erklären. Diese Entwicklung kannst Du z.B. bereits am sog. Hackerparagrafen beobachten.

Man sollte sich vielleicht auch mal richtig informieren, nicht einfach immer mit irgendwelchen Begriffen um sich werfen, die man mal irgendwo aufgeschnappt hat...
Das eigentliche Problem am "Hacker-Paragraphen" ist/war, dass er unglücklich formuliert wurde.
Erst relativ spät stellte sich fest, dass man ihn auch so interpretieren kann wie du meinst.


Hör dir das mal an, ich glaube der Typ hat schon bisschen ne Ahnung von dem was er so erzählt...

Das einzige was man den Politiker vorwerfen kann, ist das sie nicht bereit waren das gleich durch eine Umformulierung aus der Welt zu schaffen.

Ich wiederhole mich da gerne, dass eigentliche Problem ist nicht der Trojaner (außer Schäuble bringt 100Mbit Leitungen für alle Da es ja noch genug Leute gibt die per Modem unterwegs sind, da wünsch ich viel Spaß bei der Datenübertragung...), sondern die Zwangsdatenspeicherung bei den Provider (Inet, Handy, Telefon etc) das bringt nicht nur riesige Kosten, sondern schießt total übers Ziel hinaus...
Es gibt ja jetzt für die Polizei schon genug Mittel schnell und unkompliziert Rechner zu durchsuchen, Telefone abzuhören etc. aber halt nur bei konkreten Tatverdacht (und sonst haben die meine Daten nicht zu interessieren).
Da sollten sie lieber mehr Geld in die Polizei investieren und nicht dort Stellen abbauen und gleichzeitig die Aufgabenbereiche der Polizei vergrößern.
iCode
Wenn man sich die Entwicklung der letzten 5 Jahre betrachtet, wird da imho noch zu wenig Wind gemacht. Ich glaube Du hast noch nicht mitbekommen was hier gerade passiert.

Da muss ich dir zustimmen, aber nicht nur was Schäubles Pläne angeht...
Was war zB mit der Abhöranlage der Amis bei uns um die Ecke in Bad Aibling?
Eine riesen Anlage die dort ganz offiziell für Industriespionage genutzt wurde.
Die wurde auch erst 2004 geschlossen und das auch nur auf Druck der EU...
„Es nützt der Freiheit nichts, dass wir sie abschaffen, um sie zu schützen.“
0
söd knöd06.02.0811:43
iCode
söd knöd
Wieviel Zeit brauchen wohl Profis zum Einzubrechen und auf dem Rechner was zu installieren ? edenfalls sollte man sich wenn man so besorgt ist schon jetzt zur Sicherheit schonmal daran gewöhnen das man sich die Einstellungen von Little Snitch immer ansieht wenn man nach einiger Zeit wieder nachhause kommt. Schliesslich könnte der BND-Mitarbeiter ja schon da gewesen sein hat den Trojaner installiert und Little Snitch gesagt das der Raus telefonieren darf.

1. Ich schrieb unter Umständen.
....

Okay, ich habe mich wohl falsch ausgedrückt, eigentlich wollte ich damit nur ein Beispiel aufzeigen wie leicht das unter Umständen umgangen werden kann wenn man nicht selber soviel Disziplin hat nach jeder längeren Abwesenheit vom Rechner Little Snitch zu überprüfen. Und mal ehrlich wie häufig kontrolliert ihr die Regeln von Little Snitch?

also nicht für ungut
0
hcb06.02.0812:28
Mensch Leute, das Programm erstellt seine Daten, startet Safari, übergibt die Daten an Safari, und dann werden die Daten über Port 80, 443... einfach durchgetunnelt.

Davon bekommt Ihr, LittleSnitch - und auch keine andere FW auf dieser Welt - was mit.

Macht doch mal ein "sudo tcpdump -ni en0" (Ethernet, WiFi vermutlich en1), und guckt euch mal an was da so alles los ist, wovon Ihr überhaupt nichts mitbekommt. Glaubt Ihr die schlafen auf dem Baum? Glaubt Ihr die ****** aus dem Bundestag programmieren das ganze selber???
0
iCode
iCode06.02.0812:51
Unser Programmieren-Prof meinte immer, reden können viele aber das einzige was zählt sind Beweise...
Da hat dein Prof prinzipiell recht.
Da du behauptest, es wär so einfach, hast du doch bestimmt schon ein entsprechendes Programm mal geschrieben. Oder woher nimmst du die Informationen, dass es so einfach wäre?
Das ist vor längerer Zeit an anderer Stelle ausführlich behandelt und auch ausprobiert worden. Kurze Zusammenfassung: Das Problem war einfach, dass Little Snitch die Mach-Calls überwacht. Wenn Du also deine Netzwerk-Routinen ohne diese selbst implementierst, meldete es sich nicht.
Ich hatte u.a. ein paar Beispiele aus der Diskussion ausprobiert und damit experimentiert.
Auch könntest du mir erklären warum große Firmen (Adobe, MS etc) das nicht ausnutzen...
Ich arbeite nicht bei den genannten Firmen, daher kann ich dazu keine Erklärung abgeben. Aber ich würde mutmaßen, dass es dort keinerlei Priorität besitzt. - Hat es übrigens auch nicht bei der Software, die ich so schreiben muss.
Man sollte sich vielleicht auch mal richtig informieren, nicht einfach immer mit irgendwelchen Begriffen um sich werfen, die man mal irgendwo aufgeschnappt hat...
Viele dank für die Blumen.
Das eigentliche Problem am "Hacker-Paragraphen" ist/war, dass er unglücklich formuliert wurde.
Ein Pfund Mitleid, für die armen Fachbereichsreferenten, die wohl nicht in der Lage sind in ihren Fachgebiet die Aufgaben zu erfüllen.

Ich gehe definitiv nicht von einem versehen aus!
Erst relativ spät stellte sich fest, dass man ihn auch so interpretieren kann wie du meinst.
Das ist nicht wahr. Hier muss man von vorsätzlicher Missachtung sprechen.

Bereits kurz nachdem der Gesetzentwurf präsentiert wurde, wiesen der CCC und der Bitkom bereits deutlich auf die "Schwächen" bzw. den daraus resultierenden Gefahren hin. Später im Rechtsausschuss des Bundestages warnten sämtliche Sachverständige und Experten ausdrücklich vor diesem Gesetzentwurf.

Über die Ignoranz und Beratungsresistenz der Ausschussmitglieder und Abgeordneten, haben sich die Professoren dann später sehr verärgert geäußert. Und da war über 4 Monate vor der ersten Verabschiedung. Aber das ist jetzt ein anderes Thema, und kostet mir zu viel Zeit.
Hör dir das mal an, ich glaube der Typ hat schon bisschen ne Ahnung von dem was er so erzählt...
Nicht heute. Ein anderes mal.
Das einzige was man den Politiker vorwerfen kann, ist das sie nicht bereit waren das gleich durch eine Umformulierung aus der Welt zu schaffen.

Ich unterstelle da Vorsatz, weil sich diese Art der Gesetzgebung in den letzten Jahren extrem gehäuft auftritt.
0
MSN_Exploder
MSN_Exploder06.02.0812:51
hcb
Mensch Leute, das Programm erstellt seine Daten, startet Safari, übergibt die Daten an Safari, und dann werden die Daten über Port 80, 443... einfach durchgetunnelt.

Davon bekommt Ihr, LittleSnitch - und auch keine andere FW auf dieser Welt - was mit.

Macht doch mal ein &x22;sudo tcpdump -ni en0&x22; (Ethernet, WiFi vermutlich en1), und guckt euch mal an was da so alles los ist, wovon Ihr überhaupt nichts mitbekommt. Glaubt Ihr die schlafen auf dem Baum? Glaubt Ihr die ****** aus dem Bundestag programmieren das ganze selber???

Das mit Safari ist theoretisch möglich, da geb ich dir recht, doch glaub ich trotzdem kaum das man diesen Weg nehmen würde.
Das mit der Firewall stimmt so nicht, ich würde es vielleicht nicht sofort merken, aber spätestens beim durchschauen meiner daily mail vom Router, denn viel Traffic an irgendeine mir unbekannte Adresse macht mich zumindest schon stutzig.

Und ja ich hab schon öfters den Spaß tcpdumps zu lesen bzw auch auszuwerten.

Aber (und ja ich wiederhole mich gerne) der Trojaner stellt keine zu große Gefahr da, falls man was von einem Rechner haben will, dann geht das viel einfacher und schneller über einen Durchsuchungsbefehl.

Mir fällt aber gerade noch ein ganz anderes Problem auf, wer zahlt eigentlich, falls ich nen Datentarif hab?
„Es nützt der Freiheit nichts, dass wir sie abschaffen, um sie zu schützen.“
0
iCode
iCode06.02.0813:08
PS:
Hör dir das mal an, ich glaube der Typ hat schon bisschen ne Ahnung von dem was er so erzählt...
Ich hab's mir doch angehört, war ja nicht so lang. Das war eine Meinungsäußerung. Ist aber für mich und die für die meisten möglichen Betroffenen für völlig irrelevant.
0
MSN_Exploder
MSN_Exploder06.02.0813:10
iCode
Das ist vor längerer Zeit an anderer Stelle ausführlich behandelt und auch ausprobiert worden. Kurze Zusammenfassung: Das Problem war einfach, dass Little Snitch die Mach-Calls überwacht. Wenn Du also deine Netzwerk-Routinen ohne diese selbst implementierst, meldete es sich nicht.
Ich hatte u.a. ein paar Beispiele aus der Diskussion ausprobiert und damit experimentiert.

Das es möglich ist, ist mir schon bewusst, darum geht es mir an sich ja auch gar nicht, sondern das einfach zu viele meinen auf einmal Sicherheitsexperten zu sein (zB auch unsere Politiker die über Internetsicherheit diskutieren aber nichtmal wissen was ein Browser ist).
Ich nehm mich selber auch nicht aus.
Ich hab mir ein gewisses Grundwissen angelesen damit ich für mich sagen kann, ja soweit kann ich die Gefahr grob einschätzen.

Was mich am Trojaner stört, ist einfach die Tatsache, dass es ja jetzt schon genug Mittel gibt einfach und sicher an fremde Rechner ranzukommen.
Für mich sieht das eher nach Ablenkungsmanöver aus.
Ich geh eher davon aus das man damit irgendwas anderes im Hintergrund durchboxen will.

iCode
Man sollte sich vielleicht auch mal richtig informieren, nicht einfach immer mit irgendwelchen Begriffen um sich werfen, die man mal irgendwo aufgeschnappt hat...
Viele dank für die Blumen.

Das nehm ich gerne zurück und behaupte das Gegenteil *gg*
Da du doch Ahnung davon hast, worüber du redest
Darum möcht ich mich hiermit offiziell entschuldigen

Nur um das nochmal klarzustellen, ich bin auch gegen den Hacker-Paragraphen in seiner jetzigen Form (wie auch gegen so manch andere Dinge).
Es war geplant als Schritt in die richtige Richtung ging aber dank unser top infomierten (Achtung Ironie!!) Politiker kräftig in die Hose...

Wo ich dir zustimmen muss, ist einfach die Tatsache das Leute Gesetze in die Welt setzen bei komplexen Themen von denen sie einfach keine Ahnung haben (und das auch noch stolz zugeben).

Das Thema allgemein ist einfach zu komplex um es in einem Forum angemessen zu behandeln.

Werd mich hier jetzt auch ausklinken, und mich lieber wieder mit der Visual Studio 2008 Installation rumärgern (das sich sowas soooo hinziehen kann)

und schließe meinen Beitrag mit einen altbekannten Zitat:
"Wer die Freiheit zugunsten der Sicherheit opfert, hat beides nicht verdient"

In diesem Sinne...
„Es nützt der Freiheit nichts, dass wir sie abschaffen, um sie zu schützen.“
0
iCode
iCode06.02.0813:45
Für mich sieht das eher nach Ablenkungsmanöver aus. Ich geh eher davon aus das man damit irgendwas anderes im Hintergrund durchboxen will.
Es ist gut im Bereich des Möglichen, dass das nur Verhandlungsmasse in der Koalition für irgendeine andere der vielen geplanten Monströsität werden soll.
"Wer die Freiheit zugunsten der Sicherheit opfert, hat beides nicht verdient"
Ich meine das war von Benjamin Franklin. (Dem Ex-Präsidenten, Nicht dem Naturwissenschaftler.) Dem schliese ich mich an, und ergänze noch um dieses.
“Wer Sicherheit der Freiheit vorzieht, ist zu Recht ein Sklave.“ (Aristoteles)
...und mich lieber wieder mit der Visual Studio 2008 Installation rumärgern...
Ein passendes Zitat hätte ich da noch: “Bill Gates ist nämlich gar kein so schlechter Mensch wie seine Software vermuten lässt.“ (Katrin Bauerfeind)
0
MSN_Exploder
MSN_Exploder06.02.0814:17
iCode
Ein passendes Zitat hätte ich da noch: “Bill Gates ist nämlich gar kein so schlechter Mensch wie seine Software vermuten lässt.“ (Katrin Bauerfeind)

Dem kann ich nur zustimmen.
Hatte davor ja schon Respekt vor dem Mann, aber nachdem er eine Fragestunde bei uns an der FH (jetzt Hs) hatte, muss ich sagen ich zieh meinen Hut vor ihm.
Aber Visual Studio 2008 macht trotzdem Ärger
Auch wenns wahrscheinlich an ner defekten ISO liegt.
(ja als Student bekommt man sowas legal )
„Es nützt der Freiheit nichts, dass wir sie abschaffen, um sie zu schützen.“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.