Zurück   Nachrichten Forum | Infokrieg.TV > Diverses > Hard- und Software, Datenschutz
 

Hinweise

Antwort
 
Themen-Optionen
  #1  
Alt 07.12.2009, 20:41
YRR YRR ist offline
Neuer Benutzer
 
Registriert seit: 01.05.2009
Beiträge: 2
Standard Backdoors by Microsoft & co?

Hallo,
was haltet ihr von der theorie das in Propritärer Software ua. von Microsoft evt. Backdoor's für Geheimdienste wie das NSA existieren?

Für Microsoft finden sich immer wieder Artikel auf der Suche in Google wie diese:
http://www.cio.de/news/cio_worldnews/2215428/
aber leider nie eine dementsprechende Quelle, die das bestätigen kann.
Es läuft immer wieder darauf hinaus, dass das NSA nicht an der Entwicklug teilnimmt, sondern Sicherheitsrichtlinien und Checklisten bereitstellt.
Doch nicht nur bei Mircosoft, sondern auch bei Red Hat und Apple hat die NSA ihr "einzigartiges Wissen" beigetragen.
http://derstandard.at/1256745175754/...d-Hat-zusammen
Wieso nicht bei OpenSource?

Im April 2000 hat ein Microsoft Mitarbeiter einem Wall Street Journal berichtet haben, wonach es eine Kombination aus Passwort und Benutzername gibt, mit der man sich damals Zugang zu den neuesten ISS Servern verschaffen konnte.
http://www.zdnet.de/sicherheits_anal...39198025-2.htm

Dass das NSA allerdings tatsächlich an Backdoor's in namhafter Software interessiert ist sollte klar sein nachdem man diesen Artikel gelesen hat.
http://www.gulli.de/news/nsa-bietet-...f-r-2009-02-12

Das alles hier ist ja nichts Handfestes, auffällig aber allemal, jetzt wollte ich von euch wissen was ihr davon haltet.

mfg
yrr

Mit Zitat antworten
  #2  
Alt 07.12.2009, 23:34
thesly thesly ist offline
Benutzer
Infokrieger
 
Registriert seit: 10.11.2009
Beiträge: 34
Standard

Zitat:
Zitat von YRR Beitrag anzeigen
Hallo,
was haltet ihr von der theorie das in Propritärer Software ua. von Microsoft evt. Backdoor's für Geheimdienste wie das NSA existieren?
Da gehe ich generell davon aus.
Sogar Firefox, oder gerade "Google Crome".

Ich halte Google für extrem gefährlich, da sie im Begriff sind das Internet zu
übernehmen.
Auch Googles Politik im Bezug auf China.....zeigt mir das google nur eines will, Geld machen! Ohne Rücksicht auf Verluste.

LG thesly
Mit Zitat antworten
  #3  
Alt 08.12.2009, 00:03
Maerus Maerus ist offline
Benutzer
Infokrieger
 
Registriert seit: 09.11.2009
Beiträge: 47
Standard

Ich gehe davon aus, dass das bereits spätestens seit dem Betriebssystem Windows 2000 möglich ist.
Unsere Systeme, Netzwerke sind für MS bzw. Geheimdienste ein offenes Tor und alle Daten sind mit ein paar Klicks auslesbar.
Wer kann schon überprüfen, welche KB an Datenübertragung, mal eben weggeschickt werden, ohne das wir das mitbekommen.
Das Internet ist nicht sicher, war es auch nie. Eine militärische Einrichtung.
Mit Zitat antworten
  #4  
Alt 08.12.2009, 00:09
morpheus_37 morpheus_37 ist offline
Benutzer
Infokrieger
 
Registriert seit: 01.03.2009
Beiträge: 94
Standard

Zitat:
Zitat von YRR Beitrag anzeigen
Hallo,
was haltet ihr von der theorie das in Propritärer Software ua. von Microsoft evt. Backdoor's für Geheimdienste wie das NSA existieren?
Das halte ich nicht für unwahrscheinlich. Aber man kann sich schützen.
Wenn man glaubt, brisante Daten zu haben, die man gegen Dritte schützen muß,
kann man sich auf verschiedene Weise schützen:

(Auf Nummer Sicher gehend)

- zwei PC´s oder Notebooks benutzern!
Das erste für Internet, Freizeit und eher unwichtigen Datenaustausch.

Den Zweiten PC:

- ohne Internetanschluß.
- nur mit kabelgebundener Maus + Tastatur. (Kein Funk/Bluetooth).
- System + Datenpartition mit Truecrypt verschlüsseln.
- Mit Truecrypt einen verschlüsselten Container innerhalb einer verschlüsselten Partition erstellen.
(zwei Passwörter, eins, das man zur Not rausrücken kann, mit dem man auf die verschlüsselte Partition kommt, nicht aber in den Container).

- Für´s brisante Recherchieren nur Internetcafes nutzen!
- Offene WLAN - Hotspots kann man auch nutzen. Die würde ich dann
aber nur solange wie nötig nutzen.
(z.B. Internetseiten komplett herunterladen und die Verbindung wieder kappen).

Aber ehrlich gesagt bezweifel ich, ob man wichtig genug ist, dass man
aufgrund von Informationsbeschaffung die man betreibt, aufgesucht werden wird.

Die Gedanken muss man sich "noch" nicht machen. Aber ich glaube, dass
es nicht mehr lange dauern wird, bis die Netzwerktechnologien soweit
fortgeschritten sind, und alle vernetzten Systeme, die am INET dran hängen,
voll automatisiert von riesigen Nanorechnern, die jedes Bit im Netz
erfassen und jeden noch so kleinen Hinweis auf "zivilen Ungehorsam",
ebenfalls automatisiert ahnden wird.

Edit: Achja, und am besten immer mit eingeschränktem Benutzerkonto arbeiten.
So verhindert man den Zugriff auf empfindliche Systemkomponenten, Registry, Kernel, etc.
Evtl. noch eine angepasste GPO basteln, um die Konfig zu "verfeinern".

Geändert von morpheus_37 (08.12.2009 um 00:19 Uhr) Grund: Wichtige Ergänzung
Mit Zitat antworten
Anzeigen
  #5  
Alt 08.12.2009, 00:28
morpheus_37 morpheus_37 ist offline
Benutzer
Infokrieger
 
Registriert seit: 01.03.2009
Beiträge: 94
Standard

Hat schon mal jemand gelesen, was MS selbst zum Thema Security schreibt?

http://support.microsoft.com/kb/885409
Mit Zitat antworten
  #6  
Alt 08.12.2009, 00:33
Gaia Gaia ist offline
Erfahrener Benutzer
Infokrieger
 
Registriert seit: 19.09.2009
Ort: Olympos
Beiträge: 133
Standard

Zitat:
Zitat von morpheus_37 Beitrag anzeigen
....
- nur mit kabelgebundener Maus + Tastatur. (Kein Funk/Bluetooth).
- System + Datenpartition mit Truecrypt verschlüsseln.
- Mit Truecrypt einen verschlüsselten Container innerhalb einer verschlüsselten Partition erstellen.
(zwei Passwörter, eins, das man zur Not rausrücken kann, mit dem man auf die verschlüsselte Partition kommt, nicht aber in den Container).
Vom Kabel kann man bis auf 20 Meter die ASCII-Codes abfangen und somit auch die tollen Passwörter.
Und sobald etwas entschlüsselt ist, ist es lesbar (Monitorkabel strahlen auch) . Außerdem sausen die Daten dann unverschlüsselt durchs Mainboard von der Festplatte zur CPU und zum Speicher.
Windows legt auch eine History über jede aufgerufene Datei und Pfad an!

Der eine Grund ist Überwachung, der andere ist Wirtschaftsspionage!

Schon mal beim Hochfahren des PCs das Logo oben links bemerkt?
3 äußere und eine innere Pyramide auf schwarzem Grund
Mit Zitat antworten
  #7  
Alt 08.12.2009, 00:47
morpheus_37 morpheus_37 ist offline
Benutzer
Infokrieger
 
Registriert seit: 01.03.2009
Beiträge: 94
Standard

Natürlich kann man die Daten abfangen. Aber dafür müsste man an Kerberos vorbei.
Das hat zwar auch eine Lücke, (Ticket-Cache), aber den kann man frisieren, sodass das
Ticket sehr schnell abläuft und erneut verschlüsselte Hashs erstellt.
Es ist eine Frage des technischen Verständnis und Ergeiz zu verhindern, dass abgefangene
Daten eines Windowsbasierten Betriebssystems für den "Einbrecher" brauchbar sind.

Zitat:
Vom Kabel kann man bis auf 20 Meter die ASCII-Codes abfangen und somit auch die tollen Passwörter.
Wusste gar nicht, dass der Datenstrom, der durch die Leitung geht, ASCII-Codes enthält?

Geändert von morpheus_37 (08.12.2009 um 00:49 Uhr)
Mit Zitat antworten
  #8  
Alt 08.12.2009, 01:28
morpheus_37 morpheus_37 ist offline
Benutzer
Infokrieger
 
Registriert seit: 01.03.2009
Beiträge: 94
Standard

Zitat:
Zitat von Gaia Beitrag anzeigen
Vom Kabel kann man bis auf 20 Meter die ASCII-Codes abfangen und somit auch die tollen Passwörter.
Und sobald etwas entschlüsselt ist, ist es lesbar (Monitorkabel strahlen auch) . Außerdem sausen die Daten dann unverschlüsselt durchs Mainboard von der Festplatte zur CPU und zum Speicher.
Grundsätzlich hast du schon Recht, denn du sprichst die kompromittierende
Emissionen (KEM) an. Da sind Daten mehrere 100m weit abhörbar.
Klimaanlagen, Dachrinnen, etc. begünstigen das Abhören.

Aber auch hier kann man sich schützen, indem man sich Störgeräte gegen KEM
besorgt, die man direkt neben dem PC aufstellt, welche dann überlagernde
Signale aussenden und das Abhören unmöglich machen.
Problem ist hier allerdings der Preis. Die Geräte sind schweine teuer.
Nur, wenn man sich schon vor sowas meint schützen zu müssen, wird man
vermutlich auch den Preis für so ein Störgerät aufbringen.
Alternativ könnte man seine Kabel mit Alu umwickeln.
Ein guter Tipp wäre auch, den PC so zentral wie möglich aufzustellen.
Am besten im Keller!

Mit Zitat antworten
  #9  
Alt 08.12.2009, 11:29
Kay Kay ist offline
Erfahrener Benutzer
Infokrieger
 
Registriert seit: 17.03.2008
Beiträge: 2.611
Standard

Abgeschirmte Kabel verwenden wo moeglich kann man auch ohne Alufolie

Zitat:
Ich gehe davon aus, dass das bereits spätestens seit dem Betriebssystem Windows 2000 möglich ist.
Unsere Systeme, Netzwerke sind für MS bzw. Geheimdienste ein offenes Tor und alle Daten sind mit ein paar Klicks auslesbar.
Wer kann schon überprüfen, welche KB an Datenübertragung, mal eben weggeschickt werden, ohne das wir das mitbekommen.
Das Internet ist nicht sicher, war es auch nie. Eine militärische Einrichtung.
Ich weiss schon,was ich rauslass bei mir,durch die Firewall. Ich kann sogar,wenn ich moechte,Logs lesen ueber jedes einzelne BIT,was geschickt/verwendet wird.Wireshark sei dank.

Viel mehr sorgen mach ich mir ueber eingeschmuggelte Trojaner,die als Spiel getarnt sind a la Moorhuhn,und auf einen Schlag durch gutes Marketing 5 Millionen rechner auf freiwilligenbasis erreichen.

Das Problem ist meist naemlich,das gar nicht "abgehoert" wird im klassischen sinne (KEM etc eingeschlossen) weil der Aufwand zu gross ist. Der User ist in den meisten Faellen das Problem.

Aber,das ist auch so gewollt.Natuerlich. Oder "braucht" Otto-Normalverbraucher wirklich nen PC ?

Ich hab schon einige getroffen,die gemerkt haben,nach einiger Zeit steht er oft einfach in der Ecke.
__________________
Remember remember...the 5th of November...
Mit Zitat antworten
  #10  
Alt 15.12.2009, 14:30
death death ist offline
Neuer Benutzer
 
Registriert seit: 15.12.2009
Beiträge: 2
Standard

Gibt doch verweise in der Literatur von Kevin Mitnick oder Hackerland, dass Hersteller von Software (OS, Krypt, usw... verpflichtet sind, Backdoors einzubaun.
Mit Zitat antworten
Antwort

Lesezeichen


Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 19:36 Uhr.

Powered by vBulletin® Version 3.8.1 (Deutsch)
Copyright ©2000 - 2010, Jelsoft Enterprises Ltd.
Ad Management by RedTyger