Forum: Offtopic Sicherheit von Windows


von Jeffrey L. (the_dude)


Lesenswert?

Hi,
wenn ich soetwas lese, frage ich mich ob es sich hierbei wirklich um 
eine Sicherheitslücke handelt!?

http://www.spiegel.de/netzwelt/web/trojaner-flame-so-arbeitet-der-virus-a-835652.html

Anscheinden wurde auf Rechnern im Nahen Osten Spionageviren gefunden, 
welche "sehr komplex" waren und die Überwachung des Arbeitsplatzes und 
des gesamten Netzwerkes zuließen.

Wenn es wirklich ein so hoch technologisierter Virus ist, und wenn er 
wirklich nur gezielt auf Computern im Nahen Osten aktiviert werden kann, 
dann liegt doch die Vermutung nahe, dass es ein Geheimdienst einer 
"selbsternannten Weltpolizei" ist, die diesen Virus programmiert hat!?

Und wenn das alles so stimmt, wieso gehen die Fachleute dann davon aus, 
dass es sich um eine Sicherheitslücke handelt, die dem Virus Zutritt auf 
die entsprechenden PCs gewährt hat. Wer sowas macht, hat doch auch 
sicher Mittel und Wege seine eigene Hintertür in ein (Non-OpenSource) OS 
zu integrieren, oder etwa nicht?

Ich würde hier vermuten dass MS bewußt entsprechende Funktionen im OS 
integriert hat, wäre doch plausibel?


Oder aber es ist ein genialer Werbestreich von Kaspersky, eine Firma die 
soetwas heraus findet muss ja ein gutes Produkt auf dem Markt haben...


Was nun wirklich stimmt? ...man weiß es nicht!....

jedenfalls denke ich nicht, dass solche Sicherheitslecks zufällig 
gefunden werden...

von Vn N. (wefwef_s)


Lesenswert?

Jeffrey Lebowski schrieb:
> Ich würde hier vermuten dass MS bewußt entsprechende Funktionen im OS
> integriert hat, wäre doch plausibel?
> [bla]
> jedenfalls denke ich nicht, dass solche Sicherheitslecks zufällig
> gefunden werden...

Natürlich kannst du auch begründen, warum es so unglaublich plausibel 
ist...

von Icke ®. (49636b65)


Lesenswert?

Jeffrey Lebowski schrieb:

> Ich würde hier vermuten dass MS bewußt entsprechende Funktionen im OS
> integriert hat, wäre doch plausibel?

Möglich, ja. Plausibel, nein. Warum nicht plausibel? Auf der Welt gibt 
es jede Menge Experten, die sich mit nichts anderem beschäftigen, als 
solche Lücken und Backdoors zu finden. Früher oder später würde es 
auffallen, nur eine Frage der Zeit. Dann gäbe es Geschrei und 
Imageschaden.

Die Überschrift müßte eigentlich lauten: "Sicherheit von 
Betriebssystemen". Denn keines davon ist frei von Sicherheitslücken. 
Wenn einer wirklich eindringen will, hat er bei Linux dank des offenen 
Quelltextes sogar leichteres Spiel. Bei Apple auch, weil die der Meinung 
sind, sie können bekannte Lücken monate- oder gar jahrelang ungepatcht 
lassen, weil sich Hacker sowieso nicht für Macs interessieren.

von Jeffrey L. (the_dude)


Lesenswert?

Wäre ich ein international tätiger Geheimdienst, und würde in meinem 
Land der weltgrößte Softwareherstelle (von Betriebssystemen) seinen Sitz 
haben, dann würde ich zumindest versuchen mit ihm eine Übereinkunft zu 
treffen.

Da würde ich ihm dann auch ne hand voll Dollar als Steuerersparnis 
erlassen.

Für den Geheimdienst wäre soetwas doch eine sehr einfache und elegante 
Art in PCs und Netzwerke eindringen zu können, und für den 
Softwarehersteller würde sich soetwas als finanzieller Erlaß möglicher 
Weise auch rentieren....


Fernab von Verschwörungstheorieren sehe ich hier zumindest die *mögliche 
Grundlage* einer Zusammenarbeit!

von Vn N. (wefwef_s)


Lesenswert?

Icke ®. schrieb:
> Wenn einer wirklich eindringen will, hat er bei Linux dank des offenen
> Quelltextes sogar leichteres Spiel.

Eher bedingt richtig, da Lücken ja auch von "den guten" schneller 
gefunden werden bzw. Patches schneller eingepflegt werden können.

Icke ®. schrieb:
> Bei Apple auch, weil die der Meinung
> sind, sie können bekannte Lücken monate- oder gar jahrelang ungepatcht
> lassen, weil sich Hacker sowieso nicht für Macs interessieren.

Wohl wahr, Apple ruht sich erstaunlich lang darauf aus, dass deren OS 
schlicht ein uninteressantes Ziel ist und wirbt auch noch damit, dass es 
angeblich sicherer als Windows sei.

von Jeffrey L. (the_dude)


Lesenswert?

OK, da hat Icke insofern recht, als dass der Imageschaden bei der 
Aufdeckung einer solchen Lücke Katastrophal wäre.
Voraus gesetzt man könnte nachweise, dass diese Lücke beabsichtig war.

Bei Linux sehe ich dieses Problem nicht, durch OpenSource gibt es 
"genügend" Fachkräfte die Sicherheitslücken erkennen und beheben können.


Edit:
versteht mich nicht falsch, ich will niemanden was unterstellen, aber 
ich denke bei dieser Paranoia die wir in so manchem Land haben, ist 
nahezu jeder käuflich, es kommt eben auf den Preis an....

von Icke ®. (49636b65)


Lesenswert?

Jeffrey Lebowski schrieb:
> Wäre ich ein international tätiger Geheimdienst, und würde in meinem
> Land der weltgrößte Softwareherstelle (von Betriebssystemen) seinen Sitz
> haben, dann würde ich zumindest versuchen mit ihm eine Übereinkunft zu
> treffen.

Das wäre jedenfalls hochgradig illegal, denn die Gesetze so ziemlich 
jeden abendländischen Staates verbieten pauschale Abhöraktionen ohne 
gerichtliche Anordnung. Denk nur dran, was hierzulande wegen des 
Bundestrojaners los war.

> Bei Linux sehe ich dieses Problem nicht, durch OpenSource gibt es
> "genügend" Fachkräfte die Sicherheitslücken erkennen und beheben können.

Ich denke nicht, daß Microsoft wartet, bis jemand eine Lücke findet und 
erst dann darauf reagiert. Die haben weiß Gott ebenfalls genügend 
Personal. Die Reaktionszeiten sind allerdings länger, weil jeder Patch 
zunächst ausgiebig auf Nebenwirkungen getestet werden muß. Ein paar 
befallene Systeme sind wohl das geringere Übel als ein Ausfall von 
Millionen produktiv genutzter.
Mittlerweile sind alle aktuellen Betriebssysteme derartig komplex, daß 
sie von keinem einzelnen Programmierer mehr in vertretbarer Zeit 
überschaut werden können. Dies erhöht natürlich das Risiko unentdeckter 
Lücken, unabhängig vom OS.

von Uhu U. (uhu)


Lesenswert?

Icke ®. schrieb:
> Früher oder später würde es auffallen, nur eine Frage der Zeit.

Ja, das sehe ich auch so...

> Dann gäbe es Geschrei und Imageschaden.

Geschrei? Imageschaden? Eher nicht. Dazu müßte erst mal jemand beweisen 
können, daß die betreffende "Lücke" vorsätzlich eingebaut wurde. Das 
dürfte bei closed source nicht ganz leicht fallen.


Wenn du wirklich wissen willst, wie man große Schweinereien und 
Schlimmeres eiskalt durchzieht, dann sieh dir die aktuelle Presse zu 
Syrien an: Gestern waren es noch 100 Tote durch Panzer und Artillerie, 
heute sind sie plötzlich mit Kleinwaffen "hingerichtet".

Und gleichzeitig sickert durch, daß die Amis sich die Finger nicht 
schmutzig machen wollen, aber im Hintergrund die Fäden ziehen, daß ihre 
lokalen Kettenhunde den "Rebellen" genug von diesen Kleinwaffen 
liefern...

Man beschwört die Menschenrechte und bastelt angestrengt am Casus belli; 
gleichzeitig wäschtman seine Hände in Ozeanen von Unschuld. Das Massaker 
von Racak läßt grüßen.

Die Methode läßt sich leicht abgewandelt auch im Bereich Software 
nutzen. Lügen, Täuschen und Verdecken sind universale Fähigkeiten und 
Verteidiger haben es immer schwerer, als Angreifer. Erstere wollen etwas 
schützen, letztere zerstören. Zerstören kann wirklich jeder Trottel.

> Wenn einer wirklich eindringen will, hat er bei Linux dank des offenen
> Quelltextes sogar leichteres Spiel.

Da hast du recht. Nur wenn dort sowas auffliegt, dann ist Beweisführung 
i.d.R. einfacher, als bei closed source.

Jeffrey Lebowski schrieb:
> Da würde ich ihm dann auch ne hand voll Dollar als Steuerersparnis
> erlassen.

Bill Gates ist kein Nobody. Der läßt sich nicht mit ein paar 
Steuergeschenken irgendwas "abringen".

Der Herr ist Teil des Apparates und die Geheimdienste arbeiten eher für 
ihn, als er für sie.

Icke ®. schrieb:
> Das wäre jedenfalls hochgradig illegal, denn die Gesetze so ziemlich
> jeden abendländischen Staates verbieten pauschale Abhöraktionen ohne
> gerichtliche Anordnung.

Na ja, guck dir die Geschichte der Geheimdienste an und du wirst merken, 
daß die es damit nicht immer so furchtbar genau genommen haben.

Im Übrigen brauchen sie sich nur das Root-Zertifikat zu verschaffen über 
das die M$ / Apple etc. pp. Systemupdates authentifiziert werden und sie 
haben völlig Handlungsfreiheit.

Ganz zu schweigen davon, daß Beweisführung so gut wie unmöglich ist...

von Uhu U. (uhu)


Lesenswert?


von K. L. (trollen) Benutzerseite


Lesenswert?

Es sollte doch allgemein bekannt sein, dass Microsoft mit Geheimdiensten 
zusammen arbeitet.
Zum Beispiel hat die NSA bei Vista mitgeholfen.
http://de.wikipedia.org/wiki/National_Security_Agency#Kooperation_mit_Telekommunikations-_und_Softwareunternehmen

von Vn N. (wefwef_s)


Lesenswert?

Und das eine hat mit dem anderen genau was zu tun? Ist nun auch davon 
auszugehen, dass MacOS und SUSE ebenfalls Hintertüren enthalten (da sie 
ja selbst mit Novell zusammenarbeiteten und man ja ungeachtet des Open 
Source-Status zumindest versuchen kann, Hintertüren einzuschmuggeln)?

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Und das eine hat mit dem anderen genau was zu tun? Ist nun auch davon
> auszugehen, dass MacOS und SUSE ebenfalls Hintertüren enthalten

Willst du jetzt etwa eine endgültige Antwort? Die wirst du dir selbst 
geben müssen...

von j. c. (jesuschristus)


Lesenswert?

Ihr vergleicht schlampig konfigurierte Windows mit 
Experten-konfiguriertem Linux. Ohne gravierende Fehler auf Nutzerseite 
wäre auch der neue Virus nicht weit gekommen. Aber Deppen gibts auch bei 
Linux! Und Mac (extrem hohe Deppendichte).
Wieso Microsoft nun mit der NSA kollaboriert und die USA dahinter 
stecken, weiß der Geier. Das gleiche könnte man auch auf andere 
Geheimdienste Münzen. Scheut Euch doch mal die Chinesen an! Wenn es 
einer mit der Missachtung intellektueller Werte und Online-Spionage hat, 
dann China! Wieso also jetzt die USA? Nur weils im Nahen Osten ist? 
Vielleicht gibt es die Äquivalente davon auch im Westen und da sind sie 
noch unentdeckt? Vielleicht hat sich der Virus anders verbreitet als 
geplant? Vielleicht laufen im Nahen Osten einfach sehr viele lausig 
konfigurierte Systeme und das Sichereitsbewusstsein ist gering? Wer 
weiß, wer weiß. Aber wenn man seinen Antiamerikanismus und Judenhass mal 
loswerden muss, dann nimmt man natürlich jeden Aufhänger.

von Uhu U. (uhu)


Lesenswert?

j. c. schrieb:
> Ohne gravierende Fehler auf Nutzerseite wäre auch der neue Virus nicht
> weit gekommen.

Woher nimmst du den Optimismus?

> Aber Deppen gibts auch bei Linux! Und Mac (extrem hohe Deppendichte).

Bescheidenheit ist eine Zier, doch besser geht es ohne ihr - oder wie, 
lieber Herr Jesus?

> Wieso Microsoft nun mit der NSA kollaboriert und die USA dahinter
> stecken, weiß der Geier.

Junge, bist du naiv. Ein Heiligenschein ersetzt halt kein Gehirn...

von j. c. (jesuschristus)


Lesenswert?

Uhu Uhuhu schrieb:
> j. c. schrieb:
>> Ohne gravierende Fehler auf Nutzerseite wäre auch der neue Virus nicht
>> weit gekommen.
>
> Woher nimmst du den Optimismus?

Windows führt weder Emailanhänge noch USB Sticks standardmäßig aus, wenn 
korrekt konfiguriert.

>
>> Aber Deppen gibts auch bei Linux! Und Mac (extrem hohe Deppendichte).
>
> Bescheidenheit ist eine Zier, doch besser geht es ohne ihr - oder wie,
> lieber Herr Jesus?

Nö. Setz Dich in einen Starbucks, schau was die Leute auf ihren Macs so 
treiben und Du wirst mich verstehen. Sicherheitsfanatiker sehen anders 
aus.

>
>> Wieso Microsoft nun mit der NSA kollaboriert und die USA dahinter
>> stecken, weiß der Geier.
>
> Junge, bist du naiv. Ein Heiligenschein ersetzt halt kein Gehirn...

Eine sehr konkrete, gut argumentierte Aussage. Das hat mich jetzt aber 
überzeugt, dass die Amis dahinter stecken! Danke für die 
Hintergrundinfos!

von Uhu U. (uhu)


Lesenswert?

j. c. schrieb:
> Windows führt weder Emailanhänge noch USB Sticks standardmäßig aus, wenn
> korrekt konfiguriert.

Und du meinst, es gäbe keine anderen Einfallsmöglichkeiten?

Die aller simpelste: du vertraust einem Arbeitskollegen, nimmst von ihm 
z.B. eine projektbezogene pdf-Datei, öffnest die und rums... Der Junge 
war nämlich entweder ein Uboot, oder ihm wurde das Teil selbst 
untergeschoben.

Nennt sich social engineering...

Dazu kommt, daß dir Virenscanner bei solchen Spezialanfertigungen mit 
hoher Wahrscheinlichkeit keinen Alarm geben - weil sie weder die 
Schadsoftware, noch die Lücke kennen, durch die so ein Ding 
reinflutscht.

> Nö. Setz Dich in einen Starbucks, schau was die Leute auf ihren Macs so
> treiben und Du wirst mich verstehen. Sicherheitsfanatiker sehen anders
> aus.

Es geht hier nicht um Spielmatze bei Starbucks. Flame ist kein Virus um 
Oma Frida abzuzocken, sondern es ist von Geheimdiensten entwickelt und 
zielgenau in die Welt gesetzt, denen es um ganz was anderes, als um 
Omas Notgroschen geht.

Geht dir jetzt langsam ein Licht auf?

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Jeffrey Lebowski schrieb:
> Bei Linux sehe ich dieses Problem nicht,
> durch OpenSource gibt es "genügend" Fachkräfte
> die Sicherheitslücken erkennen und beheben können.
Scheinbar gibt/gab es auch "Fachkräfte" welche gegen eine kleine 
"Spende" auch in Opensource Backdoors einbauen:
http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
... und Jahrelang unentdeckt zu bleiben.

Win2000 als auch Linux sollen angeblich Schwachstellen in ihrem 
RandomNumbergenerator haben/gehabt haben:
http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Und du meinst, es gäbe keine anderen Einfallsmöglichkeiten?
>
> Die aller simpelste: du vertraust einem Arbeitskollegen, nimmst von ihm
> z.B. eine projektbezogene pdf-Datei, öffnest die und rums... Der Junge
> war nämlich entweder ein Uboot, oder ihm wurde das Teil selbst
> untergeschoben.
>
> Nennt sich social engineering...

Und wenn der PDF-Reader von Nutzern, die nicht auf den Kopf gefallen 
sind, nicht als Admin ausgeführt wird, ist es in 99,x% der Fälle kein 
Problem. Gratuliere. Andernfalls hättest du unter jedem anderen System 
mit den selben Problemen zu kämpfen. Fast ein reines Nutzerproblem eben. 
Zumal der PDF-Reader ebenfalls eine Lücke aufweisen müsst. Du müsstest 
also sowohl Adobe als auch Microsoft schmieren, um erstens Schadcode 
durch ein PDF einschleusen zu können und zweitens mehr machen zu können, 
als dem aktuellen User lustige Fenster anzuzeigen, und dann auch noch 
hoffen, dass das ja keiner von den Jungs ausplaudert. Und dann willst du 
dich im lokalen Netzwerk auch noch irgendwie verbreiten.

Uhu Uhuhu schrieb:
> Dazu kommt, daß dir Virenscanner bei solchen Spezialanfertigungen mit
> hoher Wahrscheinlichkeit keinen Alarm geben - weil sie weder die
> Schadsoftware, noch die Lücke kennen, durch die so ein Ding
> reinflutscht.

Auf Virenscanner würde ich auch so nicht vertrauen.

von (prx) A. K. (prx)


Lesenswert?

Icke ®. schrieb:

> Das wäre jedenfalls hochgradig illegal, denn die Gesetze so ziemlich
> jeden abendländischen Staates verbieten pauschale Abhöraktionen ohne
> gerichtliche Anordnung.

So optimistisch wäre ich auch gerne.

Auf Basis des PATRIOT Act sind in den USA Telefon- und 
Internet-Überwachung auch offiziell ohne richterliche Anordnung möglich.

Abkommen wie ACTA und deren Verwandte inklusive Vorgeschichte zeigen 
eine deutliche Intention, Filtermassnahmen und eigentlich rechtliche 
Schritte möglichst auch ohne staatliche Intervention auf die Provider zu 
verlagern. Andere Gesetze stellen Provider rechtlich frei, wenn sie in 
staatlichem Interesse möglicherweise illegal handeln.

Insgesamt entwickelt sich das Bild einer Entwicklung hin zu 
Privatisierung von Kontroll- und Abhörmassnahmen, gegen die Rechtsmittel 
mangels Angriffspunkten entweder nicht existieren, oder eine 
Beweislastumkehr enthalten, d.h. erforderlicher selbst zu erbringender 
Unschuldsbeweis, andernfalls reicht die Anschuldigung für eine effektive 
Verurteilung.

Apart war die Idee der Franzosen im Zusammenhang mit Hadopi, die Kunden 
von Internetanschlüssen zur freiwilligen Installation von 
Schnüffelsoftware zu bewegen, weil andernfalls dieser Unschuldsbeweis 
kaum möglich sei. Und dieser ohnehin nichts aufschiebt, d.h. die Strafe 
(d.h. Sperre) würde auch bei später bewiesener Unschuld vorher 
abgesessen.

Das ist zwar teilweise im Fluss, zeitweise auf Eis oder auch mal 
teilweise abgeleht, aber die Tendenz hin zu einer Kontrollgesellschaft 
ist erkennbar, in der traditionelle Grenzen staatlicher 
Überwachungsbefugnisse entweder direkt aufgeweicht, oder durch 
Privatisierung ersetzt werden.

Bis sich eine Gesellschaft rechtlich auf Veränderungen eingestellt hat 
kann viel Zeit vergehen. Es hat Jahrhunderte gedauert, bis sich das 
heutige System von Presse- und Redefreiheit eingespielt hatte. Wollen 
wir hoffen, dass es bei elektronischer Kommunikation nicht ebenso lang 
dauert.

von j. c. (jesuschristus)


Lesenswert?

So, regt Euch ab, die USA warns nicht, sondern Israel. Glückwunsch an 
alle. Die Israelis haben ihre Daten, Kaspersky den Fame und Uhu&Co die 
Bestätigung ihrer Vorurteile.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Und wenn der PDF-Reader von Nutzern, die nicht auf den Kopf gefallen
> sind, nicht als Admin ausgeführt wird, ist es in 99,x% der Fälle kein
> Problem.

Schon mal was von Zero Day Explots gehört? Nein?

A. K. schrieb:
> Insgesamt entwickelt sich das Bild einer Entwicklung hin zu
> Privatisierung von Kontroll- und Abhörmassnahmen,

Wie im Kriegshandwerk und der Gefängnisindustrie auch...

> d.h. erforderlicher selbst zu erbringender Unschuldsbeweis,

Der nicht zu erbringen ist. Oder beweise mal jemand, daß er vor 20 
Sekunden nicht an ein Nilpferd gedacht hat...

j. c. schrieb:
> So, regt Euch ab, die USA warns nicht, sondern Israel.

Oh je. Glaubst du im Ernst, daß ausgerechnet die auf eigene Rechnung 
arbeiten? Ohne die regelmäßigen Milliardenüberweisungen aus Amiland wäre 
Israel schon vor Jahrzehnten noch viel bankrotter gewesen, als 
Griechenland es sein wird, wenn es aus dem Euro rausfliegt...

von Uhu U. (uhu)


Lesenswert?

Hier gibt es qualifiziertere Informationen, als in der hamburger Prawda:

Flame: Virenforschern geht Super-Spion ins Netz
http://www.heise.de/security/meldung/Flame-Virenforschern-geht-Super-Spion-ins-Netz-1585433.html

von (prx) A. K. (prx)


Lesenswert?

vn nn schrieb:

> Und wenn der PDF-Reader von Nutzern, die nicht auf den Kopf gefallen
> sind, nicht als Admin ausgeführt wird, ist es in 99,x% der Fälle kein
> Problem.

Es gibt einen bizarren Wettstreit zwischen Sicherheitsbestrebungen und 
Bequemlichkeit. Einige Software, wie etwa Google Chrome, installiert 
sich nicht dorthin, wo sie eigentlich hingehört (z.B. C:\Programme), 
sondern in den Bereich für Benutzerdaten (C:\Dokumente und 
Einstellungen\ak\...). Weil sie dorthin jeder User auch ohne 
Administrationsrecht installieren kann. Die Kehrseite ist, dass diese 
Software dann auch ohne Administrationsrecht durch jede Anwendung 
angreifbar wird.

von Axel L. (axel_5)


Lesenswert?

j. c. schrieb:
> So, regt Euch ab, die USA warns nicht, sondern Israel. Glückwunsch an
> alle. Die Israelis haben ihre Daten, Kaspersky den Fame und Uhu&Co die
> Bestätigung ihrer Vorurteile.

Ja, nee is klar:

Hier mal ein Zitat der Microsoft-Israel Webseite:

"Welcome
to Microsoft Israel Research & Development Center, one of Microsoft’s 
three strategic Global Development Centers and home to some of the 
company's most exciting and innovative technologies. Led by Corporate 
Vice President Moshe Lichtman, the center is comprised of incubations 
and core product efforts in the areas of Telecom, Security, Online 
Services and Entertainment."

Die wussten sicher, wie man sowas anstellt. Und wenn irgendwelche 
Backdoors eingebaut wurden, sassen die direkt an der Quelle.

Die Frage ist eher, ob die Amies davon wussten, aber warum sollen die es 
nicht gewusst haben?

Die Amerikaner haben ein massives Interesse daran, dass die Israelis im 
Nahen Osten nicht ausflippen. Wenn es eine Schwachstelle in Windows 
bedarf, um die Israelis ruhig zu halten, werden die Israelies die 
einbauen dürfen und die Amies werden denen helfen.

Und zu glauben Microsoft würde ihrer Regierung nicht sofort helfen, wenn 
so eine Anfrage gestellt würde, ist schon recht blauäugig.

Eigentlich stellt sich eher die Frage, wieso Microsoft Produkte bei 
deutschen Behörden überhaupt noch verwendet werden dürfen.

Gruss
Axel

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Schon mal was von Zero Day Explots gehört? Nein?

Ändert nichts daran, dass eine Schwachstelle im PDF-Reader ohne 
Adminrechte ziemlich uninteressant ist. Aber das lernt man ja im Wald 
nicht. Da wirft man nur mit Ausdrücken umher, die man mal irgendwo 
aufgeschnappt hat, auch wenn sie gar nicht in den Kontext passen.

A. K. schrieb:
> Die Kehrseite ist, dass diese
> Software dann auch ohne Administrationsrecht durch jede Anwendung
> angreifbar wird.

Aber selbst immer noch nicht fähig ist, tief in das System einzudringen. 
Und ein Admin, der sowas macht, kann getrost als unfähig bezeichnet 
werden, womit wir wieder bei 
Beitrag "Re: Sicherheit von Windows" wären.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Ändert nichts daran, dass eine Schwachstelle im PDF-Reader ohne
> Adminrechte ziemlich uninteressant ist.

Tja, Sicherheitslücken zeichnen sich gerade dadurch aus, daß sie sich 
nicht so verhalten, wie man das eigentlich erwartet - sonst wären sie 
keine Lücken im Sicherheitskonzept.

Ein echter Schlaukopf, wird jetzt natürlich erwidern, daß nicht sein 
kann, was nicht sein darf... Der Glaube stirbt eben zuletzt.

Die Kasperski-Leute haben jedenfalls festgestellt, daß Flame sich auch 
in einem vollständig gepatchten System unbemerkt festsetzen kann. Daß 
der User gebeten werden muß, Adminrechte zu geben, ist da wohl eher 
nicht zu erwarten...

von (prx) A. K. (prx)


Lesenswert?

Axel Laufenberg schrieb:

> Und zu glauben Microsoft würde ihrer Regierung nicht sofort helfen, wenn
> so eine Anfrage gestellt würde, ist schon recht blauäugig.

Dagegen spricht, dass in dieser Dimension Geld vor Patriotismus 
rangiert. Also finanzielle Interessen Vorrang haben, selbst bei einem 
Risiko von schwerem Schaden für die eigene Gesellschaft. Das Verhalten 
von Banken und Hedgefonds spricht da Bände.

Dementsprechend würde ich eine allzu bereitwillige Kooperation durch 
Microsoft nicht gleich als gegeben annehmen, denn deren kommerzielles 
Risiko durch beweisbare Mitwirkung wäre beträchtlich.

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> vn nn schrieb:
>> Ändert nichts daran, dass eine Schwachstelle im PDF-Reader ohne
>> Adminrechte ziemlich uninteressant ist.
>
> Tja, Sicherheitslücken zeichnen sich gerade dadurch aus, daß sie sich
> nicht so verhalten, wie man das eigentlich erwartet - sonst wären sie
> keine Lücken im Sicherheitskonzept.
>
> Ein echter Schlaukopf, wird jetzt natürlich erwidern, daß nicht sein
> kann, was nicht sein darf... Der Glaube stirbt eben zuletzt.

Und doch erklärt dein wunderbarer Schwachsinn eben immer noch nicht, was 
eine Sicherheitslücke in Anwendersoftware großartig ausrichten soll, 
wenn keinerlei Adminrechte vorhanden sind (oder über eine weitere Lücke 
in der Rechteverwaltung des Betriebssystems beschafft werden können, 
womit wir wieder bei den 0,x% Restrisiko wären, wo beides zusammentrifft 
und auch über längere Zeit erfolgreich genutzt werden kann).
Was es mit Glauben zu tun hat, dass eine simple Lücke in 
Anwendersoftware dank der Rechteverwaltung heutiger Systeme keine 
gröberen Auswirkungen haben sollte, musst du erst erklären.

Uhu Uhuhu schrieb:
> Die Kasperski-Leute haben jedenfalls festgestellt, daß Flame sich auch
> in einem vollständig gepatchten System unbemerkt festsetzen kann. Daß
> der User gebeten werden muß, Adminrechte zu geben, ist da wohl eher
> nicht zu erwarten...

Ach nein? Allein die Tatsache, dass USB-Sticks zur Verbreitung genutzt 
wurden, lässt eine schleissige Konfiguration vermuten. Da hilft dann 
auch kein Patch mehr, brain.exe ist bereits in der Finalversion 
verfügbar und müsste lediglich einmal aktiviert werden.

von (prx) A. K. (prx)


Lesenswert?

vn nn schrieb:

> Ach nein? Allein die Tatsache, dass USB-Sticks zur Verbreitung genutzt
> wurden,

Gegen die ist ohnehin kein Kraut gewachsen. Grad heute landete als 
Werbung von EMC ein USB-Gummiding auf meinen Tisch, das sich effektiv 
als Tastatur ausgab, eine Kommandozeile aufmachte und fröhlich eine URL 
ein"tippte". Mach da mal was dagegen, abgesehen von totaler 
USB-Abstinenz.

von G. C. (_agp_)


Lesenswert?

http://www.welt.de/politik/ausland/article106388794/Flame-wurde-als-Cyberwaffe-von-einem-Staat-entwickelt.html

"Chefexperte Alexander Gostew ist sich sicher: Das Virus wurde 
wahrscheinlich von einem Staat entwickelt. "

"Absolut neu ist an Flame, dass er als Audio-Spion eingesetzt werden 
kann: Flame sucht nach einem Mikro auf dem infizierten Rechner, schaltet 
es ein und zeichnet dann alle Gespräche im Raum auf. "

Entarteter Bundestrojaner für den großen Lauschangriff?

:-)

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:

> "Absolut neu ist an Flame, dass er als Audio-Spion eingesetzt werden
> kann: Flame sucht nach einem Mikro auf dem infizierten Rechner, schaltet
> es ein und zeichnet dann alle Gespräche im Raum auf. "

Öhmm, das kann man schon seit mindestens 2 Jahrzehnten per Fernzugang 
mit etlichen Telefonanlagen und im Grunde mit jeden Smartphone. Neu wär 
das höchstens bei PCs.

Ich warte ja schon eine Weile drauf, dass sich Angry Birds als 
hochentwickeltes Spionageprogramm entpuppt.

von G. C. (_agp_)


Lesenswert?

A. K. schrieb:
> Öhmm, das kann man schon seit mindestens 2 Jahrzehnten per Fernzugang
> mit etlichen Telefonanlagen und mittlerweile mit wohl jeden zweiten
> Smartphone. Neu wär das höchstens bei PCs.

Im Prinzip doch dort auch nicht. Haben Spanner mit dem "Selbstbaukasten 
Klicktrojaner" hierzulande auch schon gemacht samt Aktivierung der CAM. 
Das alles geschah aber im privaten Rahmen und nicht aus politischen 
Gründen, worin die eigentliche Brisanz dieser Attacke liegt. Vielleicht 
ist das ganze auch nur eine gut inszenierte "Message" an den Iran und 
andere, indem ihnen aufgezeigt werden soll, "wir (die sich von euch 
bedroht fühlen) können alles in Erfahrung bringen, wenn wir es wollen". 
Who knows?!

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:

> Im Prinzip doch dort auch nicht. Haben Spanner mit dem "Selbstbaukasten
> Klicktrojaner" hierzulande auch schon gemacht samt Aktivierung der CAM.

Und wer weiss schon genau, was Skype so allen an Bord hat? Das wär 
sowieso eine naheliegende Strategie. Den Leuten jahrelang kostenlos so 
Zeug unterjubeln, damit sogar Gewinn machen, und so ganz nebenbei...

von G. C. (_agp_)


Lesenswert?

Oder den Geheimdiensten drohen bei schräger Finanzlage langsam die 
Mittel auszugehen und da wollten sie mal einen "raushauen". Erzeugt neue 
Ängste in der Bevölkerung und beflügelt die Etats der Geheimdienste.

(und natürlich die der Antivirensoftware Branche)

:-)

von G. C. (_agp_)


Lesenswert?

A. K. schrieb:
> Und wer weiss schon genau, was Skype so allen an Bord hat? ...

Skype .. Sky .. Skynet ist das Virus!

Ogott ..

Gerade habe ich ein Déjà-vu .. Boris Jeltzin torkelnd/witzelnd mit dem 
Atomköfferchen in der Hand .. Wenn der (Koffer) jetzt mittlerweile mit 
einer USB-Buchse aufgehübscht wurde, um die neue Firmware "Nuklear 2.0" 
aufzuspielen ..

Auf nach Crystal Peak!

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Ach nein? Allein die Tatsache, dass USB-Sticks zur Verbreitung genutzt
> wurden, lässt eine schleissige Konfiguration vermuten.

So? Stell die Autorun-Funktion in einem System ab, steck einen USB-Stick 
rein, auf dem eine Datei liegt, die du für sicher hälst, weil sie 
vermeintlich aus sicherer Quelle kommt, aber trotzdem eine Sauerei 
enthält, öffne sie und schon ist es passiert.

Wie Heise schreibt, bringt Flame es fertig, sich den Domaincontroller in 
einem LAN so zurechtzubiegen daß er anschließend sämtliche Rechner im 
Netz  kapern kann.

Aber solchen Genies, wie dir wird das natürlich im Leben nicht 
passieren. Wahrscheinlich, weil dich keiner an einen Rechner läßt, der 
zu was andererem, als zu Spielen gedacht ist.

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

vn nn schrieb:
> Ändert nichts daran, dass eine Schwachstelle im PDF-Reader ohne
> Adminrechte ziemlich uninteressant ist.

Da es genug freie Software gibt, um PDF zu lesen und zu bearbeiten, ist 
es sowieso völlig unnötig, sich den Adobe Saurier auf den Rechner zu 
kippen. Abgesehen von der schier unglaublichen Programmgrösse 
installiert sich der Adobe Krams auch noch in alle möglichen Ecken und 
Winkel und müllt die Registry voll.
Ich z.B. nehme den PDF XChange Viewer, der in der freien Version sogar 
schon Seiten drehen und abspeichern kann, sich nicht ständig beschwert, 
das das PDF mit einer neueren/älteren/unpassenden Version erstellt 
wurde, sich die Seiteneinstellungen für geöffnete Dokumente 
selbstständig merkt und PDFs innerhalb von wenigen Sekunden öffnet.
Downloadgrösse mit allem drumherum 14 MByte. Geht doch.

von Christian R. (supachris)


Lesenswert?

Matthias Sch. schrieb:
> Ich z.B. nehme den PDF XChange Viewer, der in der freien Version sogar
> schon Seiten drehen und abspeichern kann, sich nicht ständig beschwert,
> das das PDF mit einer neueren/älteren/unpassenden Version erstellt
> wurde, sich die Seiteneinstellungen für geöffnete Dokumente
> selbstständig merkt und PDFs innerhalb von wenigen Sekunden öffnet.

Nicht zu vergessen, dass er selbst in der kostenlosen Version 
PDF-Formulare mit den ausgefüllten Daten speichern kann. Und nicht nur 
ausdrucken, wie der Acrobat-Müll.

von Jörg S. (joerg-s)


Lesenswert?

Matthias Sch. schrieb:
> Da es genug freie Software gibt, um PDF zu lesen und zu bearbeiten, ist
> es sowieso völlig unnötig, sich den Adobe Saurier auf den Rechner zu
> kippen.
Das wäre natürlich auch ne schöne Idee für die Geheimdienste. Nicht 
Adobe schmieren damit sie ne Backdoor einabauen, sondern selber eine 
Freeware Version rausbringen bei der man beliebige Backdoors unter 
eigener Kontrolle einbauen kann :)

von Icke ®. (49636b65)


Lesenswert?

vn nn schrieb:

> Und doch erklärt dein wunderbarer Schwachsinn eben immer noch nicht, was
> eine Sicherheitslücke in Anwendersoftware großartig ausrichten soll,
> wenn keinerlei Adminrechte vorhanden sind

Die Infektion bleibt i.d.R. auf den Account beschränkt, das ist richtig. 
Das Risiko darf trotzdem nicht unterschätzt werden. Beispielsweise macht 
die neue Variante des Ukash-Trojaners sämtliche Nutzdaten unbrauchbar, 
auf die der User Schreibzugriff hat. In Firmen sind neben den 
Benutzerverzeichnissen meist auch gemeinsam genutzte Freigaben 
eingerichtet, die dann ebenfalls betroffen würden. Oder ein Keylogger 
könnte diverse Zugangsdaten für Onlinedienste ausspionieren. Programme 
wie Teamviewer lassen sich ohne Adminrechte benutzen und tunneln den 
Datenverkehr durch Port80. Ein ähnlich arbeitender Trojaner könnte über 
https mit seiner Basis telefonieren und wäre dadurch auch von Firewalls 
kaum aufzuhalten.
Eingeschränkte Konten sind zwar eines der wirkungsvollsten Mittel gegen 
Schädlingsbefall, aber einen vollständigen Schutz gewähren sie auch 
nicht.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Läubi .. schrieb:

> Scheinbar gibt/gab es auch "Fachkräfte" welche gegen eine kleine
> "Spende" auch in Opensource Backdoors einbauen:
> http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
> ... und Jahrelang unentdeckt zu bleiben.

Gibt es dafür denn überhaupt eine schlüssige Auflösung?  Alles,
was da in den alten Threads zu lesen ist, scheinen ja nur
Behauptungen bzw. Unterstellungen zu sein.

von Uhu U. (uhu)


Lesenswert?

Icke ®. schrieb:
> Die Infektion bleibt i.d.R. auf den Account beschränkt, das ist richtig.

"In der Regel" gilt für Sicherheitlücken nicht - sonst wären sie 
keine...

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Jörg Wunsch schrieb:
> Gibt es dafür denn überhaupt eine schlüssige Auflösung?

Hab leider nichts weiter dazu gefunden, hatte ich nur irgendwo mal 
gelesen und schon schwierigkeiten die URL wiederzufinden :-)

Wollte auch nur anmeren, dass Opensource kein persilschein ist, gerade 
im Bereich der Kryptographie wurde viele Fehler begangen und das nicht 
mit absicht wo hinterher rauskam das es eben doch eine Schwachstelle gab 
die auch 100 Augen vorher nicht gesehen haben.

Und wenn man wollte könnte man sicherlich über die Zeit auch die ein 
oder andere Lücke "ausversehen" in OS einfliessen lassen, es sind dann 
doch meist nicht soviele die jede Änderung anschauen und bewerten, resp. 
bewerten können.

von Icke ®. (49636b65)


Lesenswert?

Uhu Uhuhu schrieb:

> "In der Regel" gilt für Sicherheitlücken nicht - sonst wären sie
> keine...

Wieso nicht? Praktisches Beispiel, unlängst passiert: User mit 
eingeschränktem Konto infiziert sich während einer Webrecherche mit dem 
Ukash-Trojaner (ältere, harmlose Version). Ursache war eine 
Sicherheitslücke in der veralteten Java-Version 26. Das System des PCs 
sowie andere Accounts wurden nicht befallen.

von Uhu U. (uhu)


Lesenswert?

Icke ®. schrieb:
> Wieso nicht?

Weil Sicherheitslücken gerade - ungewollte - Ausnahmen im 
Sicherheitskonzept sind. (Es sei denn, daß die "Lücke" per Design 
vorhanden ist, es also eine Regel dafür gibt.)

von Vn N. (wefwef_s)


Lesenswert?

A. K. schrieb:
> Mach da mal was dagegen, abgesehen von totaler
> USB-Abstinenz.

Genau das. Es gibt nun mal Bereiche, in denen hat der Mitarbeiter nichts 
eigenes anzustecken. Aus gutem Grund. Weshalb es mancherorts auch nicht 
erlaubt ist.
Das von dir beschriebene Ding würde allerdings auch kaum als Einfallstor 
nutzen. Viel eher wird doch wieder der herkömmliche Weg von Schadcode 
auf einem gewöhnlichen USB-Massenspeicher gegangen worden sein. Womit 
wir wieder beim Admin wären.

Uhu Uhuhu schrieb:
> So? Stell die Autorun-Funktion in einem System ab, steck einen USB-Stick
> rein, auf dem eine Datei liegt, die du für sicher hälst, weil sie
> vermeintlich aus sicherer Quelle kommt, aber trotzdem eine Sauerei
> enthält, öffne sie und schon ist es passiert.

Was ist passiert? Genau, nichts, denn in kritischen Umgebungen stecke 
ich keinen USB-Stick an und besitze ich keine Adminrechte.

Uhu Uhuhu schrieb:
> Wie Heise schreibt, bringt Flame es fertig, sich den Domaincontroller in
> einem LAN so zurechtzubiegen daß er anschließend sämtliche Rechner im
> Netz  kapern kann.

Was ohne erweiterte Rechte kaum möglich ist.

Uhu Uhuhu schrieb:
> Aber solchen Genies, wie dir wird das natürlich im Leben nicht
> passieren. Wahrscheinlich, weil dich keiner an einen Rechner läßt, der
> zu was andererem, als zu Spielen gedacht ist.

Süß. Sonst fällt dir nichts ein?

Matthias Sch. schrieb:
> Da es genug freie Software gibt, um PDF zu lesen und zu bearbeiten, ist
> es sowieso völlig unnötig, sich den Adobe Saurier auf den Rechner zu
> kippen. Abgesehen von der schier unglaublichen Programmgrösse
> installiert sich der Adobe Krams auch noch in alle möglichen Ecken und
> Winkel und müllt die Registry voll.

Ja, ich setze momentan auch auf Sumatra. Bugs sind aber natürlich 
trotzdem möglich.

Icke ®. schrieb:
> Beispielsweise macht
> die neue Variante des Ukash-Trojaners sämtliche Nutzdaten unbrauchbar,
> auf die der User Schreibzugriff hat. In Firmen sind neben den
> Benutzerverzeichnissen meist auch gemeinsam genutzte Freigaben
> eingerichtet, die dann ebenfalls betroffen würden.

Dürfte für politisch oder wirtschaftlich motivierte Angreifer 
uninteressant sein, die wollen Spionieren.

Icke ®. schrieb:
> Programme
> wie Teamviewer lassen sich ohne Adminrechte benutzen und tunneln den
> Datenverkehr durch Port80. Ein ähnlich arbeitender Trojaner könnte über
> https mit seiner Basis telefonieren und wäre dadurch auch von Firewalls
> kaum aufzuhalten.

Macht Malware doch schon ewig, Firewalls haben noch nie gegen Malware 
geholfen, die sich bereits auf dem Rechner befindet. Das behaupten nur 
die, die den Mist verkaufen wollen, "Fach"zeitschriften, die zwei Seiten 
hinter dem Test Werbung für den Testsieger machen und Tausende, die 
daran glauben.

Icke ®. schrieb:
> Eingeschränkte Konten sind zwar eines der wirkungsvollsten Mittel gegen
> Schädlingsbefall, aber einen vollständigen Schutz gewähren sie auch
> nicht.

Natürlich müssen auch andere Maßnahmen getroffen werden. Natürlich kann 
man nicht einfach auf "eingeschränktes Konto" klicken und das Hirn 
ausschalten, was der kautzige Nachtvogel allerdings vorraussetzen 
dürfte.

Uhu Uhuhu schrieb:
> "In der Regel" gilt für Sicherheitlücken nicht - sonst wären sie
> keine...

Doch, so ziemlich. Denn eine Lücke im Browser ist ohne Adminrechte 
ebenso uninteressant wie die 95% der Lücken in Windows selbst, welche 
ohne erweiterte Rechte keine nennenswerte Angriffsfläche bieten. Gilt 
natürlich analog für alle anderen Betriebssysteme, die über getrennte 
Rechte verfügen. Da ist es dann doch einfacher, sich einfach drauf zu 
verlassen, dass irgendwo unfähige Admins sitzen, das funktioniert nahezu 
immer.

Jörg Wunsch schrieb:
> Gibt es dafür denn überhaupt eine schlüssige Auflösung?  Alles,
> was da in den alten Threads zu lesen ist, scheinen ja nur
> Behauptungen bzw. Unterstellungen zu sein.

Genial ist ja auch der Wikipediaartikel zur NSA. Da kommen auch so 
wunderbar belegte Behauptungen ans Licht, als Quelle irgendwelche 
Internetseiten.

Uhu Uhuhu schrieb:
> Weil Sicherheitslücken gerade - ungewollte - Ausnahmen im
> Sicherheitskonzept sind.

Was immer noch nichts daran ändert, dass eine Lücke im PDF-Reader 
(welche irgendwann mal von dir als Einfallstor aufgeführt wurde) ohne 
Adminrechte nichts bringt.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Doch, so ziemlich. Denn eine Lücke im Browser ist ohne Adminrechte
> ebenso uninteressant wie die 95% der Lücken in Windows selbst, welche
> ohne erweiterte Rechte keine nennenswerte Angriffsfläche bieten.

> Was immer noch nichts daran ändert, dass eine Lücke im PDF-Reader
> (welche irgendwann mal von dir als Einfallstor aufgeführt wurde) ohne
> Adminrechte nichts bringt.

Und Rechteausweitung gibts per Definition nicht und Rootkits sind auch 
völlig undenkbar. Du bist wirklich ein echter Experte.

von Vn N. (wefwef_s)


Lesenswert?

Habe ich nicht geschrieben, eher sogar genau das Gegenteil. Mit lesen 
hast du es halt nicht so, oder es passt schlicht nicht in deinen 
Kleinkrieg hinein. Dazu, dass ein fähiger Admin in kritischen Anlagen 
auch dafür sorgen sollte, dass gar nicht erst Schadcode von außen 
reinkommt, schweigst du sowieso. Dein tolles PDF hast du nun mal nur auf 
Rechnern zu öffnen, welche von kritischen Teilen abgegrenzt sind. Aber 
das wäre dann eben zu viel für dich. Eine Netzwerkfehlplanung fällt halt 
weniger auf, wenn man es von zuhause kennt, dass alles an einem Switch 
hängt.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> oder es passt schlicht nicht in deinen Kleinkrieg hinein.

Junger Freund, den Kleinkrieg führst du.

Im Übrigen liegt es ganz einfach in der Natur der Sicherheitslücken, daß 
sie Gelegenheiten sind, die wohldefinierten Sicherheitsbarrieren zu 
überwinden.

Das Problem ist, daß man zwar beweisen kann, daß eine Sache unsicher ist 
- indem man eine Lücke findet - das Gegenteil aber nicht.

Und zu guterletzt kommt noch dazu, daß der Mensch vor der Tastatur sich 
eben im Zweifelsfalle auch ein Sicherheitsrisiko entpuppen kann.

Wer diese "Täter" als Volldeppen u.a. beschimpft, beweist damit nur, daß 
er selber einer ist.

So, und nun zurück zu Flame.

Das Teil wurde - wie ich oben schon ausgeführt hatte - nicht geschaffen, 
um Oma Frida um ihren Notgroschen zu bringen, sondern es ist eine Waffe 
im Krieg um die Resourcen im Nahen Osten und wurde ganz gezielt auf 
bestimmte Anlagen losgelassen.

Der Verteidiger hat es in so einem Fall sehr schwer, den Angriff zu 
erkennen, bevor größerer Schaden eingetreten ist. Ist der Angriff einmal 
erkannt, dann läßt er sich unterbinden - wenn nicht vorher Hardware, wie 
z.B. die Ultrazentrifungen im Iran physikalisch Schaden genommen haben.

Murphys Gesetz arbeitet jedenfalls nicht für die Verteidiger, sondern 
eher für die Angreifer.

Das ist eine ganz andere Qualität, als das, was einem so in "freier 
Wildbahn" begegnet.

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Im Übrigen liegt es ganz einfach in der Natur der Sicherheitslücken, daß
> sie Gelegenheiten sind, die wohldefinierten Sicherheitsbarrieren zu
> überwinden.

Und immer noch steigen mit der Zahl der Barrieren die Probleme, diese zu 
überwinden.

Uhu Uhuhu schrieb:
> Und zu guterletzt kommt noch dazu, daß der Mensch vor der Tastatur sich
> eben im Zweifelsfalle auch ein Sicherheitsrisiko entpuppen kann.
>
> Wer diese "Täter" als Volldeppen u.a. beschimpft, beweist damit nur, daß
> er selber einer ist.

Einen Admin, der ganz offensichtlich grundlegende Regeln missachtet, 
kann man getrost als Volldepp bezeichnen (den Nutzer, der den Stick 
ansteckt, eher nicht, der kann es ja nicht besser wissen). Aber du hast 
Recht, Volldepp ist tatsächlich etwas hart, inkompetent reicht.

Uhu Uhuhu schrieb:
> Das Teil wurde - wie ich oben schon ausgeführt hatte - nicht geschaffen,
> um Oma Frida um ihren Notgroschen zu bringen, sondern es ist eine Waffe
> im Krieg um die Resourcen im Nahen Osten und wurde ganz gezielt auf
> bestimmte Anlagen losgelassen.

Ändert genau was? Oma Frida hat keine Ahnung von Rechnern. Iranische Öl- 
und Atomanlagen sollten da schon bessere Admins haben.

Uhu Uhuhu schrieb:
> Der Verteidiger hat es in so einem Fall sehr schwer, den Angriff zu
> erkennen, bevor größerer Schaden eingetreten ist. Ist der Angriff einmal
> erkannt, dann läßt er sich unterbinden - wenn nicht vorher Hardware, wie
> z.B. die Ultrazentrifungen im Iran physikalisch Schaden genommen haben.

Wohl kaum, eher das Gegenteil ist der Fall. Ist das System erst einmal 
erfolgreich kompromittiert, ist es recht einfach, sich zu verstecken. 
Vernünftige Sicherheitskonzepte setzen nicht ohne Grund vor der 
Kompromittierung an anstatt nachher zu versuchen, irgendwas zu finden 
oder zu bereinigen.
Ist halt nur blöd, wenn Rechner, an denen man eigene USB-Geräte 
anstöpseln kann, auch nur im entferntesten die Möglichkeit haben, auf 
wichtige Rechner zuzugreifen. Kritische Systeme gehören eben klar von 
solchen abgegrenzt, auf die Mitarbeiter Zugriff haben. Aber soweit denkt 
eben keiner und so werden eben regelmäßig wieder Angriffe auf 
Regierungsstellen und große Firmen bekannt.

Uhu Uhuhu schrieb:
> Das ist eine ganz andere Qualität, als das, was einem so in "freier
> Wildbahn" begegnet.

Eher nicht, die kochen auch nur mit Wasser. Die bis jetzt bekannten 
Funktionen sind ja auch nicht gerade der Bringer, nichts, was es nicht 
schon gegeben hätte. Dafür haben solche Anlagen ein riesiges IT-Budget, 
was man auch sinnvoll investieren könnte, anstatt in Möchtegernadmins.

von (prx) A. K. (prx)


Lesenswert?

vn nn schrieb:

> Das von dir beschriebene Ding würde allerdings auch kaum als Einfallstor
> nutzen.

Sag das nicht. Mir entsteht dabei ein Bild, das an die hier gelegentlich 
erwähnte ultimative Maschine erinnert. Der Stick kommt als Tastatur zur 
Welt, schaltet so den Autostart ein (sofern die Berechtigungsverwaltung 
das zulässt), konfiguriert sich dann auf Storage um - und schwupps.

Vielleicht geht das auch einfacher, wenn sich ein USB-Device 
gleichzeitig als Tastatur und als Storage anmelden kann (weiss nicht ob 
das geht). Dann startet sich der Inhalt auch ohne Autostart magisch von 
selber, sobald er drinsteckt.

> Was ist passiert? Genau, nichts, denn in kritischen Umgebungen stecke
> ich keinen USB-Stick an und besitze ich keine Adminrechte.

Ich kenne das anders, aus der Praxis. Wenn eine Fremdfirma eine 
rechnergestützte Anlage installiert (embedded Windows, wasn sonst), dann 
haben diese Leute zumindest anfangs zwangsläufig Adminrecht. Und gerne 
auch USB-Sticks. Auch mal mit Viren drauf.

Hintergrund: Die Leute, die solche Anlagen bauen und installieren, sind 
Ings. So in Richtung Maschinenbau. Rechner sind Geräte, die man einfach 
benutzt. Sicherheitsaspekte hat diese Spezies nicht auf dem Radar. Die 
bauen ja Anlagen, keine kritischen Rechnernetze. Mit solchen Fragen 
werden die allenfalls von nervigen Kunden ab und zu geplagt, und auch 
das nur in den nicht allzu häufigen Fällen, in denen der Kunde in dieser 
Frage besser drauf ist.

von Vn N. (wefwef_s)


Lesenswert?

A. K. schrieb:
> Ich kenne das anders, aus der Praxis.

Klar sieht es in der Praxis oft so aus. Weshalb es eben regelmäßig 
Probleme gibt. Ein Maschinenbauer hat halt auch keinen Rechner 
einzurichten. Alles in allem zeichnest du ein wunderbares Bild der viel 
zu oft auftretenden Mängel in der Konfiguration.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Eher nicht, die kochen auch nur mit Wasser.

Na ja, ein 20 MB Virus, das nicht nur aus digitalem Rauschen besteht, 
ist schon ne Menge Wasser. Das schreibt kein Hacker mal so eben am 
Wochenende runter.

Sowas kriegt nur eine Organisation hin, die finanzielle Engpässe nicht 
kennt und sich jedes Know how beschaffen kann.

> Und immer noch steigen mit der Zahl der Barrieren die Probleme, diese zu
> überwinden.

Oder es gehen neue Lücken dabei auf... wäre nicht der erste derartige 
Fall.

Die ganze Sicherheitschose ist eine Kette und die ist nur so stark, wie 
das schwächste Glied. Du kannst 1000 brillante Admins haben, die alles 
richtig machen, dann kommt eine gekaufte Putzfrau und schiebt irgendwo 
einen infizierten Datenträger unter, der es schafft, ins System 
einzudringen und alles hat nichts genutzt...

Wozu die westlichen Geheimdienste fähig sind, haben sie in den letzten 
Jahren in Iran wirklich ausgiebig demonstriert, nicht nur mit der 
Stuxnet-Geschichte, sondern z.B. auch die Mordserie an 
Atomwissenschaftlern.

Die haben ganz einfach andere Möglichkeiten, als eine Russenmafia, die 
fremde Konten abräumt.

vn nn schrieb:
> Ein Maschinenbauer hat halt auch keinen Rechner einzurichten.

Er hat ein definiertes Arbeitspensum in definierter Zeit zu schaffen und 
Sicherheitsvorkehrungen haben die Eigenart, nicht nur Hürden gegen 
Angriffe zu bilden; sich innerhalb dieser Hürden zu bewegen, kann auch 
ganz schön zeitraubend sein und einen, der sich mit ganz anderen 
Problemen auseinanderzusetzen hat, ganz schön zur Raserei bringen.

Je eingeengter der Blick ist, den man sich auf so ein Szenario 
genehmigt, um so einfacher sieht das alles natürlich aus.

Nur hat das Bild, was sich so einem Schmalspurgucker bietet, nicht mehr 
all zu viel mit der Realität zu tun und die Schlüsse daraus werden sich 
kaum in der Realität bewähren.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Dummerweise haben die Admins aber zumeist keine Ahnung von dem was die 
Maschinenbauer und Inbetriebnehmer/Einrichter an SW einrichten müssen.



Ein ganznormaler Anreisetag eines Produktionsstraßeneinrichters in Firma 
trallala (Belegschaft in Betriebsferien), je größer je schlimmer.

Wie kein User eingerichtet? Steht doch im Angebot und im Vertrag ...

Ich bin 1500 Km angereist, wohne im Hotel und kann nicht arbeiten?

O.k. ich warte.

Einen Tag später.

Wie kein Servicepack xyz... ich brauche Rechte zur Installation.

Admin vom Notdienst: Ich weis von nichts. ...

Cheffe per Telefon-->Adminn: "Mach das der Mann arbeiten kann, der 
kostet am Tag soviel wie du im Monat.

ok.

Neuer User "Firma einrichter", erweitere Rechte......,

Ich muss an Datenbank zzzz..... oh die haben wir auf dem Zentralserver

Cheffe: Mach das der arbeiten kann!

o.k.
--->
(Super)user: Firma Einrichter ... adminrechte X
password: password X
password: password X

Danke

Oft ist nicht mal der Entwickler vor Ort sondern die Installation der 
vorkonfigurierten SW erfolgt per Skript durch den Anlageninbetriebnehmer 
direkt vom Stick anschließend wühlt sich der Vororteinrichter durch die 
aktuellen Updates welche er mit seine Lappen oneline via VPN von seinem 
Firmenserver holt und dann direkt vom Lappen oder via Stick aufspielt. 
Dann noch Parameter nachjustieren, schnell noch die Fernwartung 
eingerichtet


Freitag (kann auch sonntag sein weil 2 Tage am anfang der Woche mit 
einrichten des Users vertrödelt) 22.45 Uhr

Firma Einrichter per Tel. An Abteilungsleiter: So wir sind fertig und 
Servus". Wenn was ist, hier ist meine Telefonnummer, lasst mal 
vorsichtshalber  mein einrichtungskonto noch online falls was ist......

Namaste

von j. c. (jesuschristus)


Lesenswert?

>Wozu die westlichen Geheimdienste fähig sind, haben sie in den letzten
>Jahren in Iran wirklich ausgiebig demonstriert,

Na zum Glück! Auf einen Iran mit Atomwaffen kann ich verzichten. Ich 
frage mich nur, wieso der Pazifistenuhu das anders sieht und Iran mit 
Nuklearwaffen will.

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Na ja, ein 20 MB Virus, das nicht nur aus digitalem Rauschen besteht,
> ist schon ne Menge Wasser. Das schreibt kein Hacker mal so eben am
> Wochenende runter.

Ja, sie haben mehr Mannstunden. Aber kochen tun sie trotzdem mit Wasser, 
nur in größeren Töpfen.

Uhu Uhuhu schrieb:
> Oder es gehen neue Lücken dabei auf... wäre nicht der erste derartige
> Fall.

Ich sprach von ordentlicher Rechteverwaltung (sowohl auf 
Betriebssystemebene als auch auf Netzwerkebene und Personell), nicht von 
Zusatzsoftware wie Virenscannern oder Pseudofirewalls.

Uhu Uhuhu schrieb:
> Die ganze Sicherheitschose ist eine Kette und die ist nur so stark, wie
> das schwächste Glied. Du kannst 1000 brillante Admins haben, die alles
> richtig machen, dann kommt eine gekaufte Putzfrau und schiebt irgendwo
> einen infizierten Datenträger unter, der es schafft, ins System
> einzudringen und alles hat nichts genutzt...

Dann würde ich mir die Frage stellen, warum zum Teufel der Datenträger 
der Putzfrau mit kritischen Anlagenteilen in Kontakt kommen kann.

Uhu Uhuhu schrieb:
> Er hat ein definiertes Arbeitspensum in definierter Zeit zu schaffen und
> Sicherheitsvorkehrungen haben die Eigenart, nicht nur Hürden gegen
> Angriffe zu bilden; sich innerhalb dieser Hürden zu bewegen, kann auch
> ganz schön zeitraubend sein und einen, der sich mit ganz anderen
> Problemen auseinanderzusetzen hat, ganz schön zur Raserei bringen.

Warum die Konfiguration unzureichend ist, ist unwichtig. Dass sie es 
ist, das zählt im Fehlerfall. Ob nun der Admin unfähig oder schlicht 
überfordert war, ist erstmal egal.

Winfried J. schrieb:
> Dummerweise haben die Admins aber zumeist keine Ahnung von dem was die
> Maschinenbauer und Inbetriebnehmer/Einrichter an SW einrichten müssen.

Wie du es in deinen weiteren Ausführungen beschreibst, ein reines 
Verwaltungsproblem. Wenn die Anlage wirklich so wichtig ist, sollte sich 
das in den Griff kriegen lassen. Andernfalls ist es eben anscheinend 
doch nicht kritisch genug. Die Angreifer sind ja auch nicht an solchen 
Problemen gescheitert, denen war es halt wichtiger.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

j. c. schrieb:
>>Wozu die westlichen Geheimdienste fähig sind, haben sie in den letzten
>>Jahren in Iran wirklich ausgiebig demonstriert,
>
> Na zum Glück!
Für wen?

> Auf einen Iran mit Atomwaffen kann ich verzichten.
kannst du?
Ach ja du bist ja auf der Seite der Guten?
Schön wenn man so ein einfaches und eingeschränktes Weltbild hat.
Das macht den Tag überschaubar.

> Ich frage mich nur, wieso der Pazifistenuhu das anders sieht und Iran mit
> Nuklearwaffen will.

Will er das??

Und seid wann ist Pazifismus etwas ein Schimpfwort, oder Gutmensch oder, 
oder Opfer. macht das aus Kriegstreibern schlechtmenschen und Tätern. 
Bessere menschen?

Ghandi war Pazifist und Martin Luther King und und Nelson Mandela. Das 
sind für mich Vorbilder.

Aber die wahren Terroristen besitzen schon lange Atomwaffen und sind 
auch bereit diese einzusetzen wenn es ihren Zwecken dient.
Auf die könnte ich genauso verzichten wie auf jegliche Kriegswaffen bei 
wm auch immer. Denn Keiner schafft so Zeug an um es ins Museum zu 
stellen.

"Jehova!"

Namaste

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:

> Ein ganznormaler Anreisetag eines Produktionsstraßeneinrichters in Firma
> trallala (Belegschaft in Betriebsferien), je größer je schlimmer.

Yup, schön beschrieben. Umgekehrt gehts aber auch. Beispielsweise 
Anforderungs-Sheets seitens der installierenden Firma, die dem Admin die 
Haare zu Berge stehen lassen. Die der Admin aber erst am Tag vorher zu 
sehen kriegt, weil das Projekt zwar schon Wochen oder Monate läuft, aber 
der IT kein Sterbenswörtchen davon verraten wurde.

Manche lassen sich in den Installationsvoraussetzungen die völlig 
Freiheit der Systeme von jedeweden hinderlichen Sicherheitsmassnahmen 
wie Virenscannern bescheinigen, weil die ja der Funktion irgendwie im 
Weg stehen könnten.

Auf so einem Wisch stand auch schon mal drauf, dass auf den Rechnern der 
Anwender nichts ausser Windows-Basis und maximal noch MS-Office drauf 
sein dürfe. Rein garnix. Auf den normalen Anwender-PCs im normalen 
Firmennetz wohlgemerkt. Da fragt sich der Admin schon mal, welchem 
kranken Hirn... Bei Rückfrage stellte sich dann heraus, dass man mit 
dieser Radikalforderung eigentlich nur einen Konflikt mit einem 
bestimmten unpassenden Firebird-Client vermeiden wollte. Grrr.

Manchmal hat man als Admin allerdings genialische Eingebungen. So hatte 
ich das Netz der vorhin skizzierten Anlage vorsorglich per Firewall fein 
säuberlich abgekoppelt. Ergebnis: Dieses Netz war zu 100% verseucht, 
weil sich das Tierchen, einmal drin, ohne USB-Stick autark per Netz 
verbreitete. Aber der Rest hatte seinen Frieden.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

vn nn schrieb:

> sollte sich  das in den Griff kriegen lassen.

Wie du leicht erkennen könntest, hast du den Konjuntiv vollkommen zu 
Recht angewendet, denn die Praxis ist leider, zum Glück nicht der 
Verwaltung unterzuordnen, obgleich viele das nur zu gern glauben 
wollten.

;-) Namaste

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Dann würde ich mir die Frage stellen, warum zum Teufel der Datenträger
> der Putzfrau mit kritischen Anlagenteilen in Kontakt kommen kann.

Vielleicht, weil dort auch mal geputzt werden muß?

> Warum die Konfiguration unzureichend ist, ist unwichtig.

Woher weißt du, daß die Konfiguration unzureichend ist, wenn das System 
kompromittiert wurde? Weil nicht sein kann, was nicht sein darf?

von j. c. (jesuschristus)


Lesenswert?

http://www.spiegel.de/netzwelt/web/anti-zensur-software-simurgh-verbreitet-trojaner-a-836037.html

So, jetzt bitte die gleiche Aufregung, denn die Iraner machen mit dem 
eigenen Volk nämlich genau das Gleiche. Sind die jetzt auch böse, UhU?

von (prx) A. K. (prx)


Lesenswert?

j. c. schrieb:

> So, jetzt bitte die gleiche Aufregung, denn die Iraner machen mit dem
> eigenen Volk nämlich genau das Gleiche. Sind die jetzt auch böse, UhU?

Nu, das ist doch völlig logisch. Würde ich auch ungefähr so machen, an 
deren Stelle. Eine hiesige Variante wären VPN-Anbieter, die ja grad 
gross in Mode kommen, um sich allerlei Schnüffler vom Leib zu halten. 
Aber nicht mühsam per Trojaner, sondern schlicht indem man selbst als 
solcher Anbieter in Erscheinung tritt. Einfacher gehts nicht. Billiger 
auch nicht, denn der Überwachte zahlt ja dafür auch noch, dass man 
seinen gesamten Traffic frei Haus geliefert bekommt.

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> vn nn schrieb:
>> Dann würde ich mir die Frage stellen, warum zum Teufel der Datenträger
>> der Putzfrau mit kritischen Anlagenteilen in Kontakt kommen kann.
>
> Vielleicht, weil dort auch mal geputzt werden muß?

Erklärt noch nicht, was der Stick am Rechner zu suchen hat. Oder 
schließt putzen neuerdings auch den USB-Port ein, mit speziellen 
Reinigungssticks, analog zu den Reinigungs-CDs? Und können normale 
Mitarbeiter überhaupt an den USB-Port gelangen?

Uhu Uhuhu schrieb:
> Woher weißt du, daß die Konfiguration unzureichend ist, wenn das System
> kompromittiert wurde? Weil nicht sein kann, was nicht sein darf?

Wilst du deinen Schwachsinn noch öfter wiederholen? Aber ja, dass ein 
Stick von außen einfach mal an wichtigen Rechnern angesteckt werden 
kann, darf schlichtweg nicht sein, es ist nun mal grob fahrlässig.

Winfried J. schrieb:
> Wie du leicht erkennen könntest, hast du den Konjuntiv vollkommen zu
> Recht angewendet, denn die Praxis ist leider, zum Glück nicht der
> Verwaltung unterzuordnen, obgleich viele das nur zu gern glauben
> wollten.

Mancherorts haut es ja doch hin.

von Uhu U. (uhu)


Lesenswert?

j. c. schrieb:
> So, jetzt bitte die gleiche Aufregung, denn die Iraner machen mit dem
> eigenen Volk nämlich genau das Gleiche.

Tja Jesus, auch wenn du das nicht begreifen willst: Im Krieg stirbt die 
Freiheit auf allen beteiligten Seiten. Man braucht noch nichtmal 
Mullahs, um auf solche Ideen zu kommen. Alles andere wäre 
selbstmörderisch.

vn nn schrieb:
> Wilst du deinen Schwachsinn noch öfter wiederholen?

Das solltest du dich mal langsam fragen. Deine Weltfremdheit ist 
rekordverdächtig.

von Vn N. (wefwef_s)


Lesenswert?

Ich würde es ja eher als weltfremd erachten, wenn man es als nötig 
erachtet, dass die Putzfrau Zugang zu wichtigen Rechnern hat (nein, mit 
Zugang ist nicht abstauben gemeint).

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

vn nn schrieb:
> Wilst du deinen Schwachsinn noch öfter wiederholen?

oweh!

> Aber ja, dass ein
> Stick von außen einfach mal an wichtigen Rechnern angesteckt werden
> kann, darf schlichtweg nicht sein, es ist nun mal grob fahrlässig.

Klar sicher ist nur ein Rechner ohne jeden Input

Ich kann auch über die Maus oder noch einfache über jede 
Tastaturschnittstelle einen Rechner Kompromittieren
oder jede andere Input.

Man begreifst du's oder nicht?

Es genügt irgend eine beliebige Inputschnittstelle und wenn es eine Maus 
über deren Treiber ist. Wichtig ist nur ein Loch im System zu finden und 
das passiert meist an völlig unverdächtiger Stelle.

von Icke ®. (49636b65)


Lesenswert?

vn nn schrieb:

> Dürfte für politisch oder wirtschaftlich motivierte Angreifer
> uninteressant sein, die wollen Spionieren.

Na und, zum Spionieren genügt es u.U. schon, einen mit der Technologie 
von Teamviewer arbeitenden Trojaner unter Userrechten laufen zu lassen. 
Alles was der User am Rechner macht und worauf er Zugriff hat, kann 
unbemerkt nach draußen übermittelt werden. Dafür braucht es keine 
Adminrechte.

> Macht Malware doch schon ewig, Firewalls haben noch nie gegen Malware
> geholfen, die sich bereits auf dem Rechner befindet.

Ich rede nicht von Personal Firewalls, sondern von richtigen, zentral im 
Netzwerk installierten. Einen Teil der Schädlinge kann man an der 
Kommunikation hindern, indem nur die Ports freigeschaltet werden, die 
für das Arbeiten zwingend notwendig sind. Die Nobelmodelle ermöglichen 
sogar Contentfilterung auf den verbleibenden, unverschlüsselten Ports. 
Schwierig wird es, wenn der Trojaner per https plaudert. Port 443 kann 
man nicht einfach zumachen, weil für gesicherte Verbindungen nötig. Der 
Stream läßt sich wegen der Verschlüsselung nicht überwachen. Als 
Kompromiss bleibt nur die Filterung der Ziel-IPs auf Basis von Black- 
oder Whitelists. 100%ige Sicherheit gewährleisten diese Maßnahmen auch 
nicht, aber das Risiko wird drastisch reduziert.

vn nn schrieb:
> Dazu, dass ein fähiger Admin in kritischen Anlagen
> auch dafür sorgen sollte, dass gar nicht erst Schadcode von außen
> reinkommt, schweigst du sowieso. Dein tolles PDF hast du nun mal nur auf
> Rechnern zu öffnen, welche von kritischen Teilen abgegrenzt sind.

Was in Hochsicherheitsumgebungen notwendig und sinnvoll ist, läßt sich 
in 99% der produktiv genutzten "Normal"-Systeme unmöglich durchsetzen, 
weil der Arbeitsfluß zu stark behindert würde. Theoretisch kann man fast 
alles einschränken, in der Praxis muß man zu Lasten der Sicherheit eben 
Kompromisse eingehen.

vn nn schrieb:

> Einen Admin, der ganz offensichtlich grundlegende Regeln missachtet,
> kann man getrost als Volldepp bezeichnen (den Nutzer, der den Stick
> ansteckt, eher nicht, der kann es ja nicht besser wissen). Aber du hast
> Recht, Volldepp ist tatsächlich etwas hart, inkompetent reicht.

Einem Admin, der wie hier...

vn nn schrieb:

> Und doch erklärt dein wunderbarer Schwachsinn eben immer noch nicht, was
> eine Sicherheitslücke in Anwendersoftware großartig ausrichten soll,
> wenn keinerlei Adminrechte vorhanden sind (oder über eine weitere Lücke
> in der Rechteverwaltung des Betriebssystems beschafft werden können,
> womit wir wieder bei den 0,x% Restrisiko wären, wo beides zusammentrifft
> und auch über längere Zeit erfolgreich genutzt werden kann).
> Was es mit Glauben zu tun hat, dass eine simple Lücke in
> Anwendersoftware dank der Rechteverwaltung heutiger Systeme keine
> gröberen Auswirkungen haben sollte, musst du erst erklären.

...behauptet, daß ohne Adminrechte nur unbedeutende Restrisken 
verbleiben, würde ich zumindest unterstellen, daß er entweder hochgradig 
naiv oder komplett ignorant ist.

von Vn N. (wefwef_s)


Lesenswert?

Winfried J. schrieb:
> Ich kann auch über die Maus oder noch einfache über jede
> Tastaturschnittstelle einen Rechner Kompromittieren
> oder jede andere Input.
>
> Man begreifst du's oder nicht?
>
> Es genügt irgend eine beliebige Inputschnittstelle und wenn es eine Maus
> über deren Treiber ist. Wichtig ist nur ein Loch im System zu finden und
> das passiert meist an völlig unverdächtiger Stelle.

Du hast auch an keinerlei Schnittstellen zu gelangen, genau das ist es, 
was ich schon die ganze Zeit schreibe. Vor dir liegen Maus, Tastatur und 
Monitor, zum Rechner selbst brauchst du keinen physikalischen Zugang.

Icke ®. schrieb:
> Na und, zum Spionieren genügt es u.U. schon, einen mit der Technologie
> von Teamviewer arbeitenden Trojaner unter Userrechten laufen zu lassen.
> Alles was der User am Rechner macht und worauf er Zugriff hat, kann
> unbemerkt nach draußen übermittelt werden. Dafür braucht es keine
> Adminrechte.

Erstens ist es keine "Technologie von Teamviewer", als ob die das 
erfunden hätten. Zweitens muss der Schadcode immer noch auf den Rechner 
gelangen. Was bei sinnvoller Konfiguration (die logischerweise auch 
Hardware miteinschließt) immer noch nicht möglich ist, weil die 
Mitarbeiter keine CDs einzulegen und keine USB-Sticks anzuschließen 
haben. Für anderes, insbesonders Firewire, welches per Design eine 
einzige potentielle Schwachstelle ist, gilt das natürlich auch.

Icke ®. schrieb:
> Ich rede nicht von Personal Firewalls, sondern von richtigen, zentral im
> Netzwerk installierten.

Nur können die auch nicht mehr ausrichten. Ports tunneln kann jeder 
Depp, Contentfilterung lässt sich auch umgehen. Es hat auch nur wenig 
Sinn, nach der Kompromittierung noch irgendwas versuchen zu wollen. 
Wesentlich sinnvoller ist es, Firewalls für das zu nutzen, was bereits 
der Name suggeriert: die Abtrennung einzelner Netzwerkabschnitte 
untereinander, um zu verhindern, dass sich Malware vom Rechner einer 
Sekretärin auf kritische Teile des Netzwerkes verbreiten kann.

Icke ®. schrieb:
> Was in Hochsicherheitsumgebungen notwendig und sinnvoll ist, läßt sich
> in 99% der produktiv genutzten "Normal"-Systeme unmöglich durchsetzen,
> weil der Arbeitsfluß zu stark behindert würde. Theoretisch kann man fast
> alles einschränken, in der Praxis muß man zu Lasten der Sicherheit eben
> Kompromisse eingehen.

Nicht wirklich. Kritische und eher unkritische Teile lassen sich oft 
relativ leicht abgrenzen, außer natürlich, es sind tatsächlich keine 
besonders brisanten Informationen vorhanden.

Icke ®. schrieb:
> Einem Admin, der wie hier...
>
> ...behauptet, daß ohne Adminrechte nur unbedeutende Restrisken
> verbleiben, würde ich zumindest unterstellen, daß er entweder hochgradig
> naiv oder komplett ignorant ist.

Gratuliere, dass du eine wichtige Information, welche von Beginn an 
immer betont wurde, weglässt: Es ging mir um eine tiefgreifende 
Infektion, wie hier im konkreten Fall. Mit Userrechten kann 
Schadsoftware ohne weitere Lücken eben nur machen, was der aktuelle User 
darf, und das sollte möglichst wenig sein. Da externe Datenträger auf 
Rechnern mit brisanten Informationen nichts zu suchen haben, kannst du 
also der Sekretärin beim Tippen eines Briefes für die Geschäftsführung 
zusehen.

von Icke ®. (49636b65)


Lesenswert?

Ich geb dir jetzt einfach pauschal Recht. EOT

von Vn N. (wefwef_s)


Lesenswert?

Schön, dass dir genau so viel drauf einfällt wie bisher.

von Georg A. (georga)


Lesenswert?

> Vielleicht geht das auch einfacher, wenn sich ein USB-Device
> gleichzeitig als Tastatur und als Storage anmelden kann (weiss nicht ob
> das geht). Dann startet sich der Inhalt auch ohne Autostart magisch von
> selber, sobald er drinsteckt.

Gar kein Problem. Bau den Stick als Hub mit Tastatur(emulator) und 
Mass-Storage. Solange noch noch so Riesen-Oschis in der Form von 
Schweizer Taschenmessern unterwegs sind, ist das mit minimalem 
technischen Aufwand möglich, sind dann halt 3 Chips statt einem ;)

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Aja,

dann komt der Rechner in den Stahlschrank, Monitor, Maus und Tastatur 
mit Kabel herausgführt. Und wenn es ein Problem gibt wird die 
Servicebude gerufen weil nicht mal mehr ein Reset geht, wenn nichts mehr 
geht.

Na das verkaufe mal dem Mittelständischen oder Kleinunternehmen  oder 
gar deinen Privatkunden.


Weffe,  auf welchem Sstern lebst du den. Monopole ala Post 1970 sind 
dahi, als man nicht  mal die Telefonstrippe selber wechseln durfte und 
das habe ich ignoriert. Der Tag an dem ich mir von einem Admin 
vorschreiben ließe was ich auf meinem Rechner oder in meinem Netzwerk 
tun darf ist sein letzte in unserer Zusammenarbeit.

 Mit dem Versuch ist A1 bei mir auch gescheitert als sie auf die Idee 
kamen mein Netzwerk auf Ihrem Router verwalten zu wollen zu dem sie mir 
das Passwort nicht zu geben bereit sind. Nun dann musten sie alle 
Routerfunktionen inklusive WLAN deaktivieren und mir nur das WAN an 
Ihrem tollen Routerbereitstellen. Alles andere macht nun mein Router, 
Fernwartung ausgeschlossen.

Ein Admin/Techniker darf mich beraten und mir helfen, wenn ich nicht 
weiterweis. Mehr nicht. Auf meinem Rechner habe ich die Hoheit und nicht 
irgend ein Admin der wohlmöglich alle 2 Jahre reinschauen muss und dann 
wieder anders heist. Einen Job bei dem ich mein eigenes Werkzeug nicht 
einsetzten darf nehme ich gar nicht erst an, es sei denn, es wird mir 
welches gestellt, dass meinem in nichts nachsteht und das voll einsatz 
und funktionsfähig ist. Mit Kastrierten Werkzeugen dürfen andere 
Arbeiten, die benötige ich nicht.

Namaste

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Zweitens muss der Schadcode immer noch auf den Rechner gelangen.

Eben. Und das macht man (nicht nur) in der Spionagebranche per Social 
Engineering.

http://de.wikipedia.org/wiki/Social_Engineering_%28Sicherheit%29

Wenn du das durch technische Maßnahmen mit 100%-iger Sicherheit 
unterbinden kannst und die Systeme noch benutzbar sind, dann hast du 
eine sichere Zukunft.

Das Problem wird nur sein, daß du beweisen mußt, daß du das kannst.

Bis dahin ist Skepsis angesagt...

von Vn N. (wefwef_s)


Lesenswert?

Winfried J. schrieb:
> dann komt der Rechner in den Stahlschrank, Monitor, Maus und Tastatur
> mit Kabel herausgführt. Und wenn es ein Problem gibt wird die
> Servicebude gerufen weil nicht mal mehr ein Reset geht, wenn nichts mehr
> geht.

Keine Servicebude, Admin. Wenn du willst, kannst du ja auch den Reset 
herausführen. Ist auch allgemein üblich, dass kritische Rechner von 
fähigen Admins weggesperrt werden. Server stehen ja auch nicht 
unverschlossen herum.

Winfried J. schrieb:
> Na das verkaufe mal dem Mittelständischen oder Kleinunternehmen  oder
> gar deinen Privatkunden.

Um die ging es nie, solange es sich nicht um brisante Daten handelt. Und 
nach wie vor musst du nicht jeden Rechner derart absichern.

Winfried J. schrieb:
> Weffe,  auf welchem Sstern lebst du den. Monopole ala Post 1970 sind
> dahi, als man nicht  mal die Telefonstrippe selber wechseln durfte und
> das habe ich ignoriert. Der Tag an dem ich mir von einem Admin
> vorschreiben ließe was ich auf meinem Rechner oder in meinem Netzwerk
> tun darf ist sein letzte in unserer Zusammenarbeit.

Man merkt, du hast mit IT nichts zu tun. Dass es in anständigen Firmen 
allgemein üblich ist, dass der Admin über die Rechner bestimmt, hat sich 
anscheinend noch nicht rumgesprochen. Du willst auch nicht, dass der 
Hausmeister in der Aufzugsteuerung rumpfuscht.

Winfried J. schrieb:
> Mit dem Versuch ist A1 bei mir auch gescheitert als sie auf die Idee
> kamen mein Netzwerk auf Ihrem Router verwalten zu wollen zu dem sie mir
> das Passwort nicht zu geben bereit sind. Nun dann musten sie alle
> Routerfunktionen inklusive WLAN deaktivieren und mir nur das WAN an
> Ihrem tollen Routerbereitstellen. Alles andere macht nun mein Router,
> Fernwartung ausgeschlossen.

Äpfel != Birnen

Winfried J. schrieb:
> Ein Admin/Techniker darf mich beraten und mir helfen, wenn ich nicht
> weiterweis. Mehr nicht. Auf meinem Rechner habe ich die Hoheit und nicht
> irgend ein Admin der wohlmöglich alle 2 Jahre reinschauen muss und dann
> wieder anders heist.

Grtuliere, du hast erfasst, was das Aufgabengebiet eines Administrators 
ist. Nicht.

Winfried J. schrieb:
> Einen Job bei dem ich mein eigenes Werkzeug nicht
> einsetzten darf nehme ich gar nicht erst an, es sei denn, es wird mir
> welches gestellt, dass meinem in nichts nachsteht und das voll einsatz
> und funktionsfähig ist. Mit Kastrierten Werkzeugen dürfen andere
> Arbeiten, die benötige ich nicht.

Du darfst damit arbeiten, es ist nicht kastriert, es gehört auch dir. Wo 
liegt das Problem?

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Man merkt, du hast mit IT nichts zu tun. Dass es in anständigen Firmen
> allgemein üblich ist, dass der Admin über die Rechner bestimmt, hat sich
> anscheinend noch nicht rumgesprochen.

Ja und das ist im Zweifelsfall eben dein Problem - du hast das nur 
noch nicht begriffen...

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Eben. Und das macht man (nicht nur) in der Spionagebranche per Social
> Engineering.

Dafür muss nach wie vor ein Weg existieren. Kritische Rechner werden 
weggeschlossen, denn mit physikalischem Zugang ist Sicherheit sowieso 
nicht möglich. Und wenn die wenigen Personen, die phys. Zugang haben, 
kompromittiert sind, ist es ohnehin zu spät über Sicherheit zu 
diskutieren, denn der Admin könnte gleich seine täglichen Backups an die 
Amis weiterleiten. Fort Knox wäre auch offen wie ein Scheunentor, wenn 
die obersten Mitarbeiter es ausrauben wollten.

Uhu Uhuhu schrieb:
> Ja und das ist im Zweifelsfall eben dein Problem - du hast das nur
> noch nicht begriffen...

Was genau ist mein Problem? Dass ein Einzelunternehmer nicht weiß, dass 
andere ganze IT-Abteilungen anstellen?

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Dafür muss nach wie vor ein Weg existieren. Kritische Rechner werden
> weggeschlossen, denn mit physikalischem Zugang ist Sicherheit sowieso
> nicht möglich.

Ja natürlich. Und da heutzutage kritische Rechner auch niemals irgendwie 
vernetzt sind und ganze Netzwerke - sofern es die wider Erwarten doch 
irgendwo geben sollte - niemals kritisch sein können, ist es ein 
Kinderspiel, das zu garantieren...

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

glaub doch was du willst dein system ist nicht mal ansatzweise 
soweitabsicherbar wie des wünscht es ist wie mit jeder Kytographie 
sicherheit läst sich nur begrennzt unter enormen Aufwand zulastender 
einsetzbarkeit erzielen 100% Sicherheit ist unmöglich. 90%ige in 
vollständig isolierten Netzen. Jeder Port verringert die Sicherheit. 
Damit ist das Inet level zero und alles was drannhängt mit ihm. Je layer 
kommt man höchsten 1-2 Stufen darüber hinaus. Letztendlich ist ein 
vollisoliertes Netz aber nur verwendbar wenn er beedinbar und wartbar 
ist und hierkommt Mistake numere uno der Bediener ins spiel.

meine These: Jedes System muss als Kompromittiert gelten. Nur die 
Auswirkungen diese Zustandes lassen sich von fähigen nicht aber 
arroganten Betreibern und Mitarbeitern im Schach halten. Wer glaubt er 
habe alles im griff hat noch nie auch nur irgend etwas im Griff gehabt. 
Er macht nur allen anderen und vor allem sich selbst das Lleben schwer. 
Der Kluge weis was er alles nicht weis, aber das ist bei VN 
auszuschließen, da er alles weis. ;-)

Das Problem ist übrigens das erste was man im Studium militärischer 
Nachrichtentechnik lernt und ein Netzwerk ist nichts  anderes als ein 
Nachrichtennetz.

[ironie]
Namaste
[/ironie]

von Vn N. (wefwef_s)


Lesenswert?

Netzwerke lassen sich per Firewall in mehrere Segmente unterteilen. Ist 
auch allgemein üblich, denn genau dafür sind Firewalls da. Die haben 
eben nur genau die drei Ports offen, auf denen die zwei Netzwerke 
untereinander kommunizieren.
Natürlich ist dir das nicht bewusst. Dabei sagt es ja schon der Name.

Winfried J. schrieb:
> glaub doch was du willst dein system ist nicht mal ansatzweise
> soweitabsicherbar wie des wünscht es ist wie mit jeder Kytographie
> sicherheit läst sich nur begrennzt unter enormen Aufwand zulastender
> einsetzbarkeit erzielen 100% Sicherheit ist unmöglich. 90%ige in
> vollständig isolierten Netzen. Jeder Port verringert die Sicherheit.
> Damit ist das Inet level zero und alles was drannhängt mit ihm. Je layer
> kommt man höchsten 1-2 Stufen darüber hinaus. Letztendlich ist ein
> vollisoliertes Netz aber nur verwendbar wenn er beedinbar und wartbar
> ist und hierkommt Mistake numere uno der Bediener ins spiel.

Nun mangelt es nicht nur an Fachkompetenz, auch an Deutschkenntnissen. 
Gratuliere.
Von hundertprozentiger Sicherheits war übrigens meinerseits nie die 
Rede, nur würde ich nun echt gern wissen, wie denn nun der Schadcode 
eingeschleust werden soll, wenn man sich nicht wie im konkreten Fall 
ebenso wie bei Stuxnet darauf verlassen kann, dass irgendwer USB-Sticks 
an Rechner anstecken kann, an die er es nicht können sollte. Zauberei?

Dass der Bediener Fehlerquelle Nr. 1 ist, wurde ja ausgerechnet von mir 
von Anfang an vertreten. Hingegen lässt sich konsequente Abschottung mit 
einem im Verhältnis zum potentiellen Verlust stehendem Aufwand 
realisieren. Dass in deinem Büro der Aufwand übertrieben wäre, hat ja 
keiner bestritten.

Winfried J. schrieb:
> Das Problem ist übrigens das erste was man im Studium militärischer
> Nachrichtentechnik lernt und ein Netzwerk ist nichts  anderes als ein
> Nachrichtennetz.

Und nirgends ist die Hirarchie so streng wie beim Militär. Deshalb haut 
das mit der Sicherheit bei Geheimdiensten eben auch besser hin, denn 
dort ist man es schon gewöhnt, dass manche Dinge eben nicht jeder darf.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

und du meinst die Ports kontrollieren zu können, auch wenn du den Inhalt 
der übermittelten Daten udnnderen auswirkungen aufs System nicht 
kontrolliern kannst.  Vemutlich weil du glaubst das regeln zu könen mit 
den Rechten welche die Portserviceroutinen innehaben und jeglichen 
Missbrauch auschließen zu können? Naja deinen glauben wollen wir dir mal 
lassen. Du weißt es ja eh besser.

Hoffentlich hast du nicht im Hochsicherheitsbereich zu tun, das gibt ein 
böses Erwachen, für deinen Cheffe.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

vn nn schrieb:
> Und nirgends ist die Hirarchie so streng wie beim Militär. Deshalb haut
>
> das mit der Sicherheit bei Geheimdiensten eben auch besser hin, denn
>
> dort ist man es schon gewöhnt, dass manche Dinge eben nicht jeder darf.

Und nirgends wird soviel ausspioniert wie dort und das weil jeder kleine 
Möchtegernkönig glaubt so wie du glaubt er sei sicher.

Ich kenne den Laden von innen, glaub es nur. Es hat Gründe, dass ich die 
Tür hinter mir zu gemacht habe. Nicht zuletzt wegen Leuten deiner 
Selbstherrlichkeit.


armens D.

von Vn N. (wefwef_s)


Lesenswert?

Winfried J. schrieb:
> und du meinst die Ports kontrollieren zu können, auch wenn du den Inhalt
> der übermittelten Daten udnnderen auswirkungen aufs System nicht
> kontrolliern kannst

Nun, es wird schon lange recht erfolgreich praktiziert. Natürlich ist 
dir das nicht bekannt, woher auch.

Winfried J. schrieb:
> Naja deinen glauben wollen wir dir mal
> lassen. Du weißt es ja eh besser.
>
> Hoffentlich hast du nicht im Hochsicherheitsbereich zu tun, das gibt ein
> böses Erwachen, für deinen Cheffe.

Schön, sich sowas von jemandem sagen zu lassen, der meint, Admins müssen 
Rechner doch bitte so einrichten, wie der unbedarfte User es fordert, 
und dass Sicherungsmaßnahmen ja sowieso nur stören und deswegen 
hinfällig sind.

Winfried J. schrieb:
> Und nirgends wird soviel ausspioniert wie dort und das weil jeder kleine
> Möchtegernkönig glaubt so wie du glaubt er sei sicher.
>
> Ich kenne den Laden von innen, glaub es nur. Es hat Gründe, dass ich die
> Tür hinter mir zu gemacht habe. Nicht zuletzt wegen Leuten deiner
> Selbstherrlichkeit.

Ich kann ja eigentlich nirgends Selbstherrlichkeit entdecken. Aber es 
ist mir klar, dass du es selbstherrlich findest, wenn man es kritisiert, 
dass an sämtlichen großen Angriffen in letzter Zeit menschliches 
Versagen schuld war, schließlich würdest du die Dinge, die zu diesen 
geführt haben, ja bereitswillig zulassen. Klar, USB-Sticks irgendwelcher 
Mitarbeiter an iranischen Atomanlagen und Internetzugriff für die Server 
der GIS, auf denen die Kundendaten liegen (nach monatelangen 
Sicherheitshinweisen) ist ja völlig normal. Ist doch echt unzumutbar, 
wenn kritische Rechner nur dafür genutzt werden können, wofür sie 
vorgesehen sind. Trennung des Netzes, wofür denn?

Auch interessant, dass jemand von Möchtegernkönig schreibt, der laut 
eigener Aussage keine Admins mag, weil die ja alles besser wissen. Der 
könnte am Ende gar getrennte Konten am Rechner einrichten, oder deinen 
lokalen Server mit brisanten Daten vom Internet abschneiden.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

vn nn schrieb:

> Nun, es wird schon lange recht erfolgreich praktiziert. Natürlich ist
> dir das nicht bekannt, woher auch.

siehst du das ist Dein selbstherrlicher Glaube an technische Perfektion, 
doch die war schon immer die Achillesferse allen Fortschrittglaubens.

Noch jede neue technische Erfindung wurde bejubelt, bis sich deren 
Kehrseiten offenbarten.

Nichtbeachtete Randbedingungen und ignorierte Probleme. Und du tappst 
genau mittenrein in diese Falle des Technikeregos "Wenn etwas 
prinzipiell funktioniert, sei es nur eine Frage der logischen 
Konsequenz, dass es perfekt funktioniere.

Zur Not ist der beschränkte User schuld an Mängeln und Fehlern bei der 
Anwendung, aber es ist die tecnnische Umsetzung eines Projektes welche 
den perfekten User erfordert. Und genau den wird es nie geben. Also ist 
es erforderlich die Technik den Menschen anzupassen. Nur sind Entwickler 
leider auch nicht besser als die User und der unbedarfteste Dau ist in 
der Lage alle Bemühungen des Supergenies zu sabotieren,


> Schön, sich sowas von jemandem sagen zu lassen, der meint, Admins müssen
> Rechner doch bitte so einrichten, wie der unbedarfte User es fordert,

Ja was sonst? Es ist ein Werkzeug und nicht weniger und nicht mehr. Der 
User muss damit zurechtkommen, unter allen denkbaren undenkbaren 
Umständen und ohne mehrjährige Schulung, denn meist dient dieses 
Werkzeug nur untergeordneten, aber wichtigen Aufgaben und nicht dem 
Zweck seiner eigenen Existenz.

> und dass Sicherungsmaßnahmen ja sowieso nur stören und deswegen
> hinfällig sind.

Im Gegenteil, sie sollten jedoch angemmessen und wirksam sein
"Behindere den User maximal" ist keine brauchbare option,
perfekte Sicherheit ist eh nicht zu gewährleisten soosehr auch 
wünchenswert.


> Ich kann ja eigentlich nirgends Selbstherrlichkeit entdecken. Aber es
> ist mir klar, dass du es selbstherrlich findest, wenn man es kritisiert,
> dass an sämtlichen großen Angriffen in letzter Zeit menschliches
> Versagen schuld war,

[ironie]
Ja ja der blöde User und der inkompetente Admin sind Schuld,
oder die schlampige Verwaltung.
[/ironie]

Ist dir je der Gedanke gekommen das es bei dem Thema systematisch 
statistische Probleme gibt, sowohl technischer, wie menschlicher Natur, 
welche die von dir angestrebte Perfektion unmöglich macht.


<  schließlich würdest du die Dinge, die zu diesen
> geführt haben, ja bereitswillig zulassen. Klar, USB-Sticks irgendwelcher
> Mitarbeiter an iranischen Atomanlagen und Internetzugriff für die Server
> der GIS, auf denen die Kundendaten liegen (nach monatelangen
> Sicherheitshinweisen) ist ja völlig normal. Ist doch echt unzumutbar,
> wenn kritische Rechner nur dafür genutzt werden können, wofür sie
> vorgesehen sind. Trennung des Netzes, wofür denn?

Du raffst es wirklich nicht, zitierst mich und meinst ich halte all das 
von mir angeführte für Unfug, dabei zeige ich dir nur die Grenzen des 
möglichen auf und die Unbegrenztheit der Möglichkeiten.


> Auch interessant, dass jemand von Möchtegernkönig schreibt, der laut
> eigener Aussage keine Admins mag, weil die ja alles besser wissen. Der
> könnte am Ende gar getrennte Konten am Rechner einrichten, oder deinen
> lokalen Server mit brisanten Daten vom Internet abschneiden.

Ich habe nichts gegen Admins, sondern gegen Leute die glauben den Stein 
der Weisen ihr eigen zu nennen. Auch habe ich nichts gegen sinnvolle 
Sicherheitsmaßnahmen, nur sollte die Arbeitsfähigkeit nicht derart 
leiden, dass die Sicherheit zum Selbstzweck verkomme, auch wenn manche 
Fanatiker dies wünschen. Uund da soll es auch unter den Admins welche 
geben die am Ende gar glauben sie hätten ein perfektes System, müssten 
es nur gegen die Dummen der Welt durchsetzen.

Das Problem aber an allen perfekten Systemen ist, sie sind zu allem 
fähig aber zu nichts zu gebrauchen, so wie der perfekte Soldat auch.

....

Ich hoffe auf deine Erleuchtung, doch die mußt du selbst erreichen.

Namaste

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Ich hoffe auf deine Erleuchtung, doch die mußt du selbst erreichen.

Da wirst du wohl lange warten können...

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

... das ist ohnehin meine Lebensaufgabe, denn Ungeduld wurde mir in die 
Wiege gelegt. Dafür habe ich, so meine Hoffnung, schon reichlich 
hinzugewonnen.

Namaste

von Vn N. (wefwef_s)


Lesenswert?

Winfried J. schrieb:
> Zur Not ist der beschränkte User schuld an Mängeln und Fehlern bei der
> Anwendung, aber es ist die tecnnische Umsetzung eines Projektes welche
> den perfekten User erfordert. Und genau den wird es nie geben. Also ist
> es erforderlich die Technik den Menschen anzupassen. Nur sind Entwickler
> leider auch nicht besser als die User und der unbedarfteste Dau ist in
> der Lage alle Bemühungen des Supergenies zu sabotieren,

Genau deswegen, weil Menschen fehler machen, sind eben gewisse 
Vorkehrungen zu treffen, dass sie dies nicht können. Natürlich wird der 
unbedarfte User es als Einschränkung sehen, er erkennt ja den Sinn 
dahinter nicht. Deshalb ist er auch der User und nicht der Admin. 
Deshalb reparierst du Aufzüge und andere benutzen sie, ohne Ahnung davon 
haben zu müssen. Auch wenn sie leidige Gewichtsbeschränkungen vielleicht 
nicht verstehen.

Winfried J. schrieb:
> Ja was sonst? Es ist ein Werkzeug und nicht weniger und nicht mehr. Der
> User muss damit zurechtkommen, unter allen denkbaren undenkbaren
> Umständen und ohne mehrjährige Schulung, denn meist dient dieses
> Werkzeug nur untergeordneten, aber wichtigen Aufgaben und nicht dem
> Zweck seiner eigenen Existenz.

Und der User wird immer noch in keinster Weise eingeschränkt, zumindest 
kannst du nicht erklären wo.

Winfried J. schrieb:
> [ironie]
> Ja ja der blöde User und der inkompetente Admin sind Schuld,
> oder die schlampige Verwaltung.
> [/ironie]
>
> Ist dir je der Gedanke gekommen das es bei dem Thema systematisch
> statistische Probleme gibt, sowohl technischer, wie menschlicher Natur,
> welche die von dir angestrebte Perfektion unmöglich macht.

Tja, leider spricht die Statistik eine andere Sprache. Erfolgreiche 
Angriffe sind kein Zufall, fast immer ist irgendwo ein Scheinentor 
offen. Seien es aus dem Internet erreichbare Server, die eigentlich nur 
lokal erreichbar sein müssten, oder Steuerungsrechner, welche 
Internetzugang aufweisen oder mit eignen Datenträgern gefüttert werden 
können. Diese Dinge liesen sich leicht unterbinden und würden keine 
Einschränkung darstellen.

Winfried J. schrieb:
> Du raffst es wirklich nicht, zitierst mich und meinst ich halte all das
> von mir angeführte für Unfug, dabei zeige ich dir nur die Grenzen des
> möglichen auf und die Unbegrenztheit der Möglichkeiten.

Falls du dich nicht mehr erinnern kannst, was du geschrieben hast, 
kannst du gerne nachlesen. Du hälst es pauschal für Unfug, wenn der 
Admin dem User irgendwas vorschreibt. Sämtliche Angriffe in den Medien 
beweisen das Gegenteil, denn es sind immer die selben Probleme: Leute, 
die es schlicht nicht besser wissen können, weil sie die Rechner eben 
nur als Werkzeug nutzen, dürfen Dinge, die sie nicht bräuchten. Bis das 
eben wer ausnutzt.

Winfried J. schrieb:
> Ich habe nichts gegen Admins, sondern gegen Leute die glauben den Stein
> der Weisen ihr eigen zu nennen. Auch habe ich nichts gegen sinnvolle
> Sicherheitsmaßnahmen, nur sollte die Arbeitsfähigkeit nicht derart
> leiden, dass die Sicherheit zum Selbstzweck verkomme, auch wenn manche
> Fanatiker dies wünschen. Uund da soll es auch unter den Admins welche
> geben die am Ende gar glauben sie hätten ein perfektes System, müssten
> es nur gegen die Dummen der Welt durchsetzen.
>
> Das Problem aber an allen perfekten Systemen ist, sie sind zu allem
> fähig aber zu nichts zu gebrauchen, so wie der perfekte Soldat auch.

Komisch, schreiben tust du nämlich immer genau das Gegenteil. Angriffe 
geschehen sowieso, Sicherungsmaßnahmen sind unnötig und es ist sowieso 
alles eine Einschränkung. "Was, der Steuerungscomputer einer Atomanlage 
darf nicht zum Surfen oder für eigenen Kram genutzt werden? So eine 
Frechheit!!!elf"

Uhu Uhuhu schrieb:
> Da wirst du wohl lange warten können...

So lange wie auf sinnvolle Beiträge deinerseits?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

schließe mich icke an?

uhu ich fürchte noch ein wenig geduld üben zu müssen

VN

Du hast Recht IT hat das Primat und nicht die Produktion.

Bin gespannt ob du von deinen Bits satt wirst,  aber wenn est mal der 
letzte Chip geknabbert ist ....

EOF

von Uhu U. (uhu)


Lesenswert?

Jetzt verbreitet schon die New York Times Verschwörungstheorien über die 
Hintermänner der Stuxnet-Attacke auf iranische Atomanlagen und Heise 
Security kupfert sie völlig unkritisch einfach ab!

http://www.heise.de/security/meldung/Obama-ordnete-angeblich-Stuxnet-Einsatz-an-1588466.html

Und spon auch: 
http://www.spiegel.de/netzwelt/netzpolitik/usa-und-israel-sollen-stuxnet-virus-gegen-iran-entwickelt-haben-a-836401.html

Jesus, fahr sofort nach New York und sprich ein Machtwort! Es darf auf 
keinen Fall ans Licht kommen, wer bei Flame die Finger im Spiel hat!

von Simon K. (simon) Benutzerseite


Lesenswert?

Ich find viel lustiger, dass das BSI was dazu zu sagen hat:
http://www.heise.de/security/meldung/BSI-Flame-keine-Superwaffe-im-Cyberkrieg-1587849.html
Und zwar dies mal entgegen den Strom :-D

besser noch:
http://www.foxnews.com/scitech/2012/05/30/powerful-flame-cyberweapon-tied-to-powerfully-angry-birds/
Der Bezug zu Angry-Birds ist einfach nur köstlich. Was wird denn noch so 
alles in LUA geschrieben?

von (prx) A. K. (prx)


Lesenswert?

Simon K. schrieb:
> Der Bezug zu Angry-Birds ist einfach nur köstlich.

Sagte ich doch: Beitrag "Re: Sicherheit von Windows" ;-)

von Uhu U. (uhu)


Lesenswert?

Die diversen Schilderungen, wie Stuxnet in Iran in die Anlage geschleust 
wurde und wie er dann in die freie Wildbahn gelangte, sollten unserem 
allwissenden Freund vn nn jedenfalls zu Denken geben...

von Vn N. (wefwef_s)


Lesenswert?

Ich finde zwar schön, dass du mich für allwissend hälst, aber warum mir 
das zu denken geben soll, musst du erst erläutern. Denn schließlich habe 
ich mich bereits in einem anderen Beitrag darauf bezogen, dass Stuxnet 
ein wunderbares Beispiel für fahrlässige Administratoren ist. Stuxnet 
gelang per USB-Stick in die Anlagen, Preisfrage, warum darf ein Stick, 
bei dem nicht sichergestellt werden kann, dass er sauber ist, einfach so 
an wichtige Rechner einer Atomanlage angesteckt werden?
Dein Freund bin ich übrigens nicht und will ich auch nicht sein, danke 
der Nachfrage.

von Uhu U. (uhu)


Lesenswert?

Geh in die Apotheke und kauf dir für 50 ¢ Humor...

Dieser Beitrag ist gesperrt und kann nicht beantwortet werden.