http://www.golem.de/news/trusted-computing-bundesregierung-warnt-vor-windows-8-1308-101101.html Wie kann so eine absolute Frechheit den Weg in ein internationales Produkt finden?
TPM deaktivieren? Also so: http://technet.microsoft.com/de-de/library/cc754524.aspx Reicht das nicht?
Max D. schrieb: > http://www.golem.de/news/trusted-computing-bundesregierung-warnt-vor-windows-8-1308-101101.html > > Wie kann so eine absolute Frechheit den Weg in ein internationales > Produkt finden? Der Artikel ist sehr einseitig geschrieben. Wenn MS will, können sie jetzt auch ein Update veröffentlichen was verhindert das Openoffice noch startet. Damit brauchen sie einmal TPM.
Wir denken alle verkehrt. Wir sollten ERNSTHAFT hoffen, dass die (derzeit übertriebenen) Befürchtungen von Golem bald wahr werden und die NSA MASSENHAFT und NACHWEISBAR Fernabfragen in deutsche Privat- und Firmenrechner tätigt. Solange beispielsweise die gesamte englische Presse lieber über Belangloses berichtet und so ihre Leser mit unwichtigem Gesülze einlullt, während der britische Geheimdienst Festplatten beim Guardien zerstören lässt und harmlose Leute 9 Stunden am Flughafen ZWANGSVERHÖRT, solange hat die Öffentlichkeit noch nicht begriffen, worauf wir zusteuern. Wir brauchen also DRINGEND mehr Überwachung und persönliche Ausspitzelung und zwar so, dass ES RICHTIG NERVT UND WEH TUT bei jedem von uns! Also liebe NSA, liebe Briten, baut Internetverbindungen zu Deutschen Privatrechnern und Behördenrechnern auf. Das nutzt der Diskussion ungemein. Ohne geht es nicht. Da kann sich ansonsten unser MerkelPovallaFriedrich zu leicht rausreden, beschwichtigen, auf Unwissend machen. Wir brauchen EURE Hilfe, liebe Geheimdienstler. Lasst mal die Drähte richtig Aufglühen. Zeigt mal was ihr so drauf habt im Überwachen und Bespitzeln. Los geht's, Ihr Helden. Wir warten darauf. Viel Glück!
War das gleiche geschrei nicht schon vor 10 Jahren als TPM das erste mal vorgestellt wurde?
Ähem schrieb: > ...Befürchtungen von Golem bald wahr werden und die > NSA MASSENHAFT und NACHWEISBAR Fernabfragen in deutsche Privat- und > Firmenrechner tätigt. Der Punkt ist der, dass wir das auf einem TCP-Rechner nicht mehr machen können. Dort kann man nicht mehr sagen was der macht. Und selbst wenn man das nachweisen könnte, passiert ja nichts... Wir werden ja schon von denen abgehört. Das ist so ziemlich der größtmögliche Datenschutzskandal, und was passiert? Nichts! Deshalb ist es wichtig sich selbst schützen zu können. Im Prinzip ist das aber auch egal, wir haben hier in Deutschland ein Grundrecht auf Integrität und Vertraulichkeit von informationsverarbeitenden Systemen. Das wird schon durch Secure Boot verletzt. Übrigens Secure Boot ist genau so eine "Wir sperren die Konkurrenz aus"-Funktion.
Christian Berger schrieb: > Der Punkt ist der, dass wir das auf einem TCP-Rechner nicht mehr machen > können. Dort kann man nicht mehr sagen was der macht. Firewall wurden schon erfunden, damit kann man recht gut Kontrollieren was der Rechner macht.
Ja, Du hast wohl 'nen Clown gefrühstückt. Also die üblichen "Personal Firewalls" die Du so installierst sind nutzlos, die kann man trivial umgehen, besonders wenn man das Betriebssystem kontrolliert. Und nach draußen schickt Dein Rechner so viel Datenverkehr, dass Du das nicht wirklich alles selber überwachen kannst. So bald Du closed source Peer to Peer Software wie Skype (ab Windows 8.1 standardmäßig dabei) hast, hast Du sowieso schon verloren, denn die kann die Daten einfach durch die normalen Verbindungen mit tunneln. Das einzige was dagegen hilft ist offene Hardware, ohne "Service Mode" und ähnliche Verstecke für Malware vom Hersteller, und freie Software, die von vielen Leuten überprüft wird, und die man auch mal selber durch weglassen ungewünschter Funktionen sicherer bekommen kann.
Christian Berger schrieb: > Ja, Du hast wohl 'nen Clown gefrühstückt. Also die üblichen "Personal > Firewalls" die Du so installierst sind nutzlos, die kann man trivial > umgehen, besonders wenn man das Betriebssystem kontrolliert. ich rede bestimmt nicht von "Personal Firewalls", firmen wie Golem werde wohl dafür extra hardware haben. Und TPM und Windowsupdate versuchen nicht über Hintertüren eine Firewall zu umgehen. Sie machen das ganz offen weil sie nichts zu verstecken haben und diese lässt sich also leicht filtern.
Peter II schrieb: > ich rede bestimmt nicht von "Personal Firewalls", firmen wie Golem werde > wohl dafür extra hardware haben. Davon mal abgesehen hat jeder mit einem Breitbandanschluss auch einen Router mit eingebauter Firewall daheim. Bleibt nur noch die Frage, ob dieser auch frei von Hintertüren ist. Zumindest bei einem deutschen Unternehmen wie AVM möchte ich das mal hoffen ...
Alex schrieb: > Bleibt nur noch die Frage, ob > dieser auch frei von Hintertüren ist. steht doch alles schon fest. Es ist sogar offizell http://de.wikipedia.org/wiki/TR-069
Alex schrieb: > Bleibt nur noch die Frage, ob > dieser auch frei von Hintertüren ist. Zumindest bei einem deutschen > Unternehmen wie AVM möchte ich das mal hoffen ... Wie naiv.
Peter II schrieb: > Christian Berger schrieb: >> Ja, Du hast wohl 'nen Clown gefrühstückt. Also die üblichen "Personal >> Firewalls" die Du so installierst sind nutzlos, die kann man trivial >> umgehen, besonders wenn man das Betriebssystem kontrolliert. > > ich rede bestimmt nicht von "Personal Firewalls", firmen wie Golem werde > wohl dafür extra hardware haben. So ein Kästchen mit Kühlung und einem Feuerchen drin wo dann Kabel durchgehen oder wie stellst du dir das vor? Firewall = Software ! Das läuft wie überall auf einem Server.
Peter schrieb: > So ein Kästchen mit Kühlung und einem Feuerchen drin wo dann Kabel > durchgehen oder wie stellst du dir das vor? Firewall = Software ! Das > läuft wie überall auf einem Server. klar läuft dort auch nur Software drauf, es geht darum das es auf einem anderem System als auf dem zu schützendem System läuft.
Lösung: Kein Windows 8 nutzen (macht eh niemand der sich ernsthaft mit Technik beschäftigt), sondern z.B. ein Quelloffenes OS...
Grillschorsch schrieb: > Kein Windows 8 nutzen (macht eh niemand der sich ernsthaft mit Technik > beschäftigt), sondern z.B. ein Quelloffenes OS... Die quellen von Windows sind offen. du scheinst dich damit nicht ersthaft mit der Technik beschäftig zu haben. (offen heist nicht das sie jeder gleich Downloaden kann!)
Peter II schrieb: > Die quellen von Windows sind offen. du scheinst dich damit nicht > ersthaft mit der Technik beschäftig zu haben. > > (offen heist nicht das sie jeder gleich Downloaden kann!) Also ich kann trotz MSDN-Abo die Sourcen weder downloaden noch irgendwo einsehen. Kannst Du das?
Grillschorsch schrieb: > Also ich kann trotz MSDN-Abo die Sourcen weder downloaden noch irgendwo > einsehen. Kannst Du das? nein habe ich auch nicht gesagt, aber wenn du z.b ein neues Handy mit Windows 8 rausbingt dann musst du es auch selber compilieren. Dafür brauchst du den Quellcode. eine kurze suche bei google wird dir auch zeigen, das sie für einige Prozesse den Quellcode zeigen mussten.
Natürlich zeigt MS die Sourcen her, dem BND beispielsweise. Aber als Ottonormalentwickler sieht man davon garnichts.
Peter II schrieb: > aber wenn du z.b ein neues Handy mit Windows 8 rausbingt dann musst du > es auch selber compilieren. Dafür brauchst du den Quellcode. Hust. Nein, da wird natürlich mit von MS für die jeweilige Prozessorarchitektur gelieferten Binaries gearbeitet. Die werden von einem Platform Builder zum fertigen Betriebssystemimage zusammengesetzt, dazu gemischt werden die jeweiligen Anpassungen für die Zielhardware. Das, wo Quellcodes zu übersetzen sind, sind allenfalls Devicetreiber und Bootloader, aber Betriebssystemquelltexte bekommt auch ein Mobiltelephonentwickler nicht zu Gesicht. Wozu auch?
Rufus Τ. Firefly schrieb: > Wozu auch? wenn ein eine CPU verbaut, die nicht von MS unterstützt wird.
http://www.microsoft.com/de-de/licensing/lizenzprogramme/software-assurance/support-und-sicherheit.aspx [...] ESLP gewährt Ihrer IT Abteilung Zugriff auf den Microsoft Windows- Quellcode für interne Entwicklung und internen Support. [...]
Peter II schrieb: > http://www.microsoft.com/de-de/licensing/lizenzprogramme/software-assurance/support-und-sicherheit.aspx > > [...] > ESLP gewährt Ihrer IT Abteilung Zugriff auf den Microsoft Windows- > Quellcode für interne Entwicklung und internen Support. > [...] Wenn, dann: http://www.microsoft.com/en-us/sharedsource/enterprise-source-licensing-program.aspx u.A. Nur mit NDA. Was bringt dier der Sourcecode dann? Machst ihn auf, schaust rein, siehst einen hardgecodeden NSA-Backdoor-Admin Account. Und dann? Dann darfst du niemanden warnen, sonst endet es mit einem Asyl-Antrag im Taka-Tuka-Land.
Max D. schrieb: > Wie kann so eine absolute Frechheit den Weg in ein internationales > Produkt finden? Das ist halt der Unterschied zwischen Macht und Ohnmacht... Peter K. schrieb: > TPM deaktivieren? Also so: > http://technet.microsoft.com/de-de/library/cc754524.aspx > Reicht das nicht? Typische Salamitaktik: Erst still und leise einführen und irgendwo eine Anleitung verbuddeln, wie man die Sch.... ausschalten kann und wenn sich alle daran gewöhnt haben, kommt ein Zwangsupdate und die Anleitung verschwindet... Peter II schrieb: > (offen heist nicht das sie jeder gleich Downloaden kann!) Offen heißt aber auch, das man kein Geheimhaltungsabkommen unterzeichnen muß, bevor man die Quellen zu sehen bekommt... Und ohne Geheimhaltungsabkommen kein Einblick in die Windowsquellen. Davon, daß sie sich diesen Zugriff fürstlich honorieren lassen, ganz zu schweigen.
So ist es nun. Hier stellt sich nun für jeden die Frage wie gehe ich weiteres damit um. Toleriere ich zum Spielball der Großmacht zu werden? Suche ich einen Ausweg? Was kostet mich dieser, so ich ihn finde? Das sind jene Entscheidungen welche sich jeder persönlich aber auch jede Organisation, ja jeder Staat der sich souverän nennen will treffen muss. Für mich gilt schon lange bei Häusern und Möbeln, wirf nichts Neues weg bevor du Altes besitzt. Dies war aber eher meinen esthätischem Empfinden geschuldet und nur zum Teil der Solidität. Jetzt werde ich das Prinzip auf PCs ausweiten müssen. Der Pessimist in mir sagt "alternativlos". Aber der Optimist in mir sagt: Alles hat ein Ende nur die Wurst hat zwei. Sicher ist, dass der Vertrauensverlust in die "amerikanische" Technolgie noch mehr aber in die amerikanischen Gebaren schon jetzt enorm ist. Stellt sich die Frage wie reagieren die Beteiligten auf diese Situation und die künftige Entwicklung. Werden technologisch unabhängige Plattformen das I-Net wieder zu einem Ort der Allgemeinheit werden lassen, oder werden die Amerikaner ihr Gebaren überdenken. Ich denke Beides wird zwangsläufig das Ergebnis zukünftiger Entwicklungen werden. Namaste
Schlimme Sache das ... Jetzt ist es raus, jetzt haben die mich erwischt. Meine Freundin kauft bei Zalando und ich schreibe Code für nicht Amerikanische Mikroprozessoren. Am liebsten würde ich mich im Kühlschrank verbarrikadieren, aber das kriegen die über die fern ablesbaren Zähler raus. Gähn, kratz, in der Nase puhl. Macht mal halblang. Eure Nachbarn wissen noch mehr über Euch als die NSA. Im Gegensatz zu NSA, BND und LMAA verwenden die dieses Wissen auch bei jeder Gelegenheit gegen Euch und das hinterlistiger und geheimer als der schlimmste aller vorstellbaren Geheimdienste. Der Chaos Computer Club hat in den 90ern in der Hackerbibel (auf echtem Papier gedruckt) geschrieben: 'Gebe dem Netz nur die Informationen die Du auch ans schwarze Brett schreiben würdest' Und, was hat sich an dieser einfachen Tatsache geändert ? Mal ganz im Vertrauen, so unter uns, jetzt wo grad keiner zuhört: Ist ein gaaanz alter Hut. Wird schon eeewig gemacht. Und, wo sind die Gefängnisse mit den Merkel Witze Erzählern ? Eben ! Im demokratischen Rechtsstaat entscheidet nicht die Überwachungsmethode sondern das Gesetz. Damit das so bleibt, macht Euch locker und geht zur Wahl.
Michael Knoelke schrieb: > Mal ganz im Vertrauen, so unter uns, jetzt wo grad keiner zuhört Der ist gut. Made my day. Ansonsten kann ich dem hier nur zustimmen: Michael Knoelke schrieb: > Gebe dem Netz nur die Informationen die > Du auch ans schwarze Brett schreiben würdest Sprich, schützenswerte Daten physikalisch vom WAN trennen. Dauerhaft und konsequent. Den ganzen PC/das ganze Netz.
Michael Knoelke schrieb: > Im demokratischen Rechtsstaat entscheidet nicht die > Überwachungsmethode sondern das Gesetz. Das würde mich je beruhigen, wenn wir denn in einem demokratischen Rechtsstaat leben würden. http://www.youtube.com/watch?v=EJ8oBTnNDIc Nennt man glaube ich Polizeistaat...
Michael Knoelke schrieb: > Und, wo sind die Gefängnisse mit den Merkel Witze Erzählern ? In Bamberg. Ok, es waren keine Merkel-Witze, sondern Banken-Witze. > Eben ! Im demokratischen Rechtsstaat entscheidet nicht die > Überwachungsmethode sondern das Gesetz. In diesem Fall aber effektiv erst nach freundlicher Aufforderung durch die Öffentlichkeit. Und es entscheidet nicht das Gesetz, sondern Gerichte. Das ist ein feiner aber wichtiger Unterschied.
Uhu Uhuhu schrieb: > A. K. schrieb: >> In Bamberg. Ok, es waren keine Merkel-Witze, sondern Banken-Witze. > > ??? er meint wahrscheinlich Bayreuth (der Herr Mollath)
Thomas Sch. schrieb: > er meint wahrscheinlich Bayreuth (der Herr Mollath) Ja, sorry, das Gericht sass in Bamberg, nicht Mollath.
Noch als Ergänzung zum Nachlesen für diejenigen, die meinten, sie hätten von NSA und Konsorten nichts zu befürchten: http://www.heise.de/newsticker/meldung/Zwischenruf-Warum-die-NSA-Affaere-alle-angeht-1939902.html Vielleicht denkt ihr in 5, 10 oder 15 Jahren mal darüber nach, wenn ihr dann viel Zeit habt...
für mich liegt das gegenwärtige Hauptproblem hier: http://www.heise.de/ct/artikel/Wie-die-Geheimdienste-den-Rechtsstaat-aushoehlen-1939888.html
Auch wenn es nicht ganz zum Thema gehört: Ich verstehe die Aufregung über die NSA nicht. In Deutschland hören die deutschen Geheimdienste die Telekommunikation ganz legal ab, ohne Kontrolle durch Gerichte, und das war schon immer so. http://de.wikipedia.org/wiki/Gesetz_zur_Beschränkung_des_Brief-,_Post-_und_Fernmeldegeheimnisses
X2 schrieb: > War das gleiche geschrei nicht schon vor 10 Jahren als TPM das erste mal > vorgestellt wurde? Damals war TPM eine freiwillige Möglichkeit. Durchgesetzt hat es sich nicht. Ich hatte zwei Rechner damit, habe Bitlocker ausprobiert, bin aber später auf Truecrypt umgestiegen. Jetzt sieht es aber so aus, als wenn Microsoft bei den nächsten Windows-Versionen zwingend TPM voraussetzen will.
Timm Thaler schrieb: >> Im demokratischen Rechtsstaat entscheidet nicht die >> Überwachungsmethode sondern das Gesetz. > > Das würde mich je beruhigen, wenn wir denn in einem demokratischen > Rechtsstaat leben würden. > > Youtube-Video "Uhl: Wir werden von Sicherheitsbeamten regiert" > > Nennt man glaube ich Polizeistaat... Timm, wie viele Blogs aus Nordkorea oder China kennst Du in dem so offen das System kritisiert wird wie z.B. gerade hier ? Das Du das kannst ohne um Dein Leben oder Deine Freiheit fürchten zu müssen nenne ich Redefreiheit. Redefreiheit heißt ja nicht das auch immer alle darauf hören. A. K. schrieb: > In diesem Fall aber effektiv erst nach freundlicher Aufforderung durch > die Öffentlichkeit. Und es entscheidet nicht das Gesetz, sondern > Gerichte. Das ist ein feiner aber wichtiger Unterschied. Na ja, gemäß der Gewaltenteilung erlassen die einen Gesetze, die Gerichte entscheiden anhand dieser und die Polizei führt aus. Demokratie heißt nichts anderes als 'Die Macht des Volkes ' http://de.wikipedia.org/wiki/Demokratie Wenn das Volk aber die gleiche Macht ausübt wie ein maulendes Kind, das alles doof findet aber doch das macht was Mama sagt, dann ist es natürlich um die Demokratie schlecht bestellt. Ich glaube nicht das es der Weg ist um die Geheimhaltung unserer Daten und um unsere Anonymität zu kämpfen. Ich will lieber ein Gesellschaftssystem in dem jeder der mich mit meinen Daten einschüchtern, erpressen, manipulieren will einen mordsmäßigen Ärger bekommt. Dafür bin ich bereit mit erhobenen Haupt für das einzustehen was ich im Netz sage und tue. Der Kinderglauben, das unsere Demokratie zur Aufgabe hätte uns alle Glücklich und satt zu machen, bei völliger Freiheit, Gleichheit und Brüderlichkeit ist doch arg dick aufgetragen. Mal ehrlich, wer will denn das es seinem Nachbarn genauso gut geht, obwohl der strunzendoof ist, weder Schulabschluss noch Ausbildung und nicht einen Tag in seinem Leben gearbeitet hat ? Ok, es gibt also eine Grenze ab der jeder eine 2+n Klassengesellschaft akzeptiert. Jetzt verhandeln wir nur noch über die Zahl der Klassen und den Spread. Will ich wissen, wenn mein völlig bekloppter Nachbar sich im Internet einen Haufen instabiler Chemikalien zusammenkauft, Schusssichere Westen und Knarren mit großem Kaliber ? Ja, verdammt, das will ich wissen und ich will das es alle Behörden wissen und ich will das die dem morgens um drei die Tür eintreten und der da rein kommt wo der nie wieder rauskommt. Bin ich bereit dazu das auch meine Email gelesen werden müssen um solche Typen finden zu können ? Ja, sorry, bin ich ! Gut, das zum Thema unbedingte Privatsphäre. Die schlechteste Demokratie ist immer noch besser als der beste Krieg. Das ist Aufgabe eines Demokratischen Systems. Den Frieden zu erhalten indem gesellschaftlichem Druck nachgegeben wird wenn die Zahl der Unzufriedenen groß genug geworden ist. Macht ausüben heißt Widerstände zu überwinden sich streiten und Druck aufbauen. Wer unzufrieden ist und etwas ändern möchte hat heutzutage ein Weltumspannendes Informationsnetz zur Verfügung um sein Ideen und Theorien zu verbreiten. 'Oh nein, wenn ich sage was ich denke, könnte der Auftraggeber meines Chefs einen Anruf von seinem Auftraggeber bekommen, der für die Regierung arbeitet und dann ist es aus mit meiner Beförderung.' Genau das ist der Stoff aus dem Unterdrückung gemacht wird. Gewebt von den zaghaften und ängstlichen die bloß nicht anecken wollen. [Zitat Martin Niemöllers] „Als die Nazis die Kommunisten holten, habe ich geschwiegen, ich war ja kein Kommunist. Als sie die Sozialdemokraten einsperrten, habe ich geschwiegen, ich war ja kein Sozialdemokrat. Als sie die Gewerkschafter holten, habe ich geschwiegen, ich war ja kein Gewerkschafter. Als sie mich holten, gab es keinen mehr, der protestieren konnte.“ Ich für meinen Teil finde ein stabiles Bildungs- und Leistungs-orientiertes Gesellschaftssystem überwiegend gut weil es mir ein mehr oder minder ausgewogenes Verhältnis aus Freiheit, Sicherheit und Wohlstand bietet bei einem erträglichem Maß an Mitbestimmungsmöglichkeiten. Hinter den sieben Bergen bei den sieben Zwergen ist das natürlich alles noch viel besser, aber da bin ich nunmal grad nicht und ich steh auch nicht so auf Zipfelmützen. Sollte sich das mal ändern dann steht es mir frei die Transportwege dieser Gesellschaft dazu zu verwenden eben diese zu verlassen. Das darf ich ebenso tun wie wiederkommen wenn es mir nicht mehr gefällt. Ich darf nur nicht an die Basis einer Gesellschaftsordnung pinkeln und dann glauben das alle meine Weltsicht teilen und sich das gefallen lassen. Ich war in China, USA, Südafrika, Sri Lanka, Portugal etc. pp. Ich habe mit den Leuten dort gearbeitet, gegessen und gefeiert. Her je, wer meint hier sei es schlecht möge doch bitte mal anfangen die Welt zu bereisen.
Noch schlimmer wird es wenn ungefragt TPM zum HW-STandard erhoben wird sprich die HW bestimmte SW erfordert und so zb per Prozessorfeature ein betrieb ohne verwanzte SW nutzlos ist. Genau dieses Szenario scheinen die HW Hersteller verschiedenenr Plattformen zu forcieren und damit unabhängige offenen und damit nicht fremdkontrollierbare SW (im Sinne des Besitzers) vom Markt zu verdrängen. Dies geschieht zum wierholten Male und es Wird immer schwieriger für instituionelle und professionell Besitzer ebenso wie der Allgemeinheit sich dem zu entziehen. Fast hat es den Anschein einer Kartellstrategie. unabhängig davon wirkt es so. Also Freunde: Back to the roots. Es ist Zeit für eine Erneureung der menschlichen Grundrechte und deren Sicherung gegen geheime Behördenwillkür. es wird sich was etwas tun ich bin ganz sicher. Namaste
>Demokratie heißt nichts anderes als 'Die Macht des Volkes '
... leider weder Praktisch noch theoretisch, sondern lediglich in der
Propaganda.
Michael Knoelke schrieb: > Na ja, gemäß der Gewaltenteilung erlassen die einen Gesetze, die > Gerichte entscheiden anhand dieser und die Polizei führt aus. Du glaubst wirklich, dass Mollath auch dann diesen Sommer freigekommen wäre, wenn der Fall nicht wochenlang durch sämtliche Medien gewälzt worden wäre? > Ich will lieber ein Gesellschaftssystem in dem jeder der mich mit meinen > Daten einschüchtern, erpressen, manipulieren will einen mordsmäßigen > Ärger bekommt. Ich auch. Aber dazu müssen diese Handlungen öffentlich werden. Wenn schon die Veröffentlichung staatlichen Machtmissbrauchs aus "Sicherheitsgründen" vom Staat bekämpft werden darf, dann kriegt nicht derjenige Ärger, der die Macht missbraucht, sondern derjenige, der dies anprangert. Unkontrollierbare machtvolle Institutionen neigen zu Machtmissbrauch. Das kann eine Weile dauern, bis das einreisst, ist aber kaum vermeidbar. > Die schlechteste Demokratie ist immer noch besser als der beste Krieg. > Das ist Aufgabe eines Demokratischen Systems. Ist das deine Alternative für die Zukunft? Big Brother vs Krieg? Tertium non datur?
> Mal ehrlich, wer will denn das es seinem Nachbarn genauso gut geht, > obwohl der strunzendoof ist, weder Schulabschluss noch Ausbildung und > nicht einen Tag in seinem Leben gearbeitet hat ? Ich tät es dir schon gönnen obgleich der Gedanke dich auszuschließen (Gemeingefährdung wegen offensichtlicher Infantilität) einiges für sich hätte, aber wo wollte man da eine Grenze ziehen? Namaste
Josef G. schrieb: > In Deutschland hören > die deutschen Geheimdienste die Telekommunikation ganz legal ab, > ohne Kontrolle durch Gerichte, Das dürfen sie aber nicht wahllos, sondern nur
1 | § 3 G 10 |
2 | |
3 | (1) Beschränkungen nach § 1 Abs. 1 Nr. 1 dürfen unter den dort |
4 | bezeichneten Voraussetzungen angeordnet werden, wenn tatsächliche |
5 | Anhaltspunkte für den Verdacht bestehen, dass jemand |
6 | ... |
Es muß also ein dringender Verdacht bestehen. Einfach ins Blaue hinein
darf nicht abgehört werden.
> und das war schon immer so.
Das war es nicht. Das G10-Gesetz gibt es erst seit dem 1. November 1968.
Vorher wurde aber auch schon widerrechtlich und exzessiv abgehört,
Post gefilzt und massenweise Sendenungen gestohlen. Widerrechtlich, weil
derlei vom Grundgesetz explizit und ohne Ausnahmen verboten war.
Das G10-Gesetz wurde von der Großen Koalition Kiesinger / Brandt
(CDU/SPD) im Rahmen der Notstandsgesetze beschlossen, um die
widerrechtlichen Zustände nachträglich zu "legalisieren" und die
massenweisen Verfassungsbrüche vorher hatten für die Täter keinerlei
Konsequenzen - ein Muster, das bruchlos bis heute zu beobachten ist.
Die Notstandsgesetze waren das "Brautgeschenk" der SPD an die CDU, um
ihre "Regierungsfähigkeit" unter Beweis zu stellen. (Es ist bis heute so
geblieben, daß die größte Gefahr für die Grundrechte von der SPD
ausgeht; CDU & Co. müssen dann nur das weiterführen, was in den
SPD-Regierungsepisoden an Grundrechtsdemontagegesetzen durchgesetzt
wurde.)
U.a. die Notstandsgesetze waren Ende der 1960er Gegenstand breiter
Proteste mit teilweise bürgerkriegsähnlichen Auseinandersetzungen.
Und was ist nun der Unterschied zwischen G10 und NSA?
G10 ist ein deutsches Gesetz, über das wir zumindest theoretisch
selbst zu bestimmen haben und an das sich - wie windig es auch immer ist
- unsere Regierung zu halten hat.
Die flächendeckende NSA-Spionage richtet sich ohne Verdacht gegen alle
und jeden und nicht nur gegen alles, was die NSA für terroristisch hält,
sondern es ist auch ein Wirtschaftsspionageprogramm und Spionage, um
sich für Verhandlungen zwischen den USA und anderen - auch
"befreundeten" - Staaten und der EU Vorteile zu verschaffen. Wer mit
einigermaßen wachem Verstand z.B. die Verhandlungen i.S. Aushändigung
der Daten zu den über SWIFT abgewickelten Zahlungsströmen beobachtet
hat, den wundern die NSA-Enthüllungen überhaupt nicht.
Es ist die Aufgabe unserer Regierung, derlei Übergriffe der USA zu
bekämpfen - aber genau das haben sie nicht getan. Im Gegenteil haben sie
sogar hinter dem Rücken ihrer Wähler und zu deren Nachteil mit den USA
konspiriert.
Sowas ist Landesverrat und wer sich darüber nicht aufregt, dem ist
wohl alles egal.
Michael Knoelke schrieb: > wie viele Blogs aus Nordkorea oder China kennst Du in dem so offen > das System kritisiert wird wie z.B. gerade hier ? Vergewaltiger sollten auch nicht mehr verfolgt werden, schließlich wird in Indien viel mehr vergewaltigt als bei uns. Hallo, gehts noch? Nur weil es in einigen Ländern schlechter ist als bei uns, heisst das doch nicht, dass hier alles gut ist und man sich damit abfinden muss. Was ist denn das für eine blöde Argumentation? ist ja fast wie: Wenns Dir hier nicht gefällt, geh doch nach drüben. Hast Du das Video gesehen? Die Linke wird komplett vom Verfassungssschutz beobachtet, aber Herr Uhl äußert öffentlich im Bundestag seine verfassungsfeindlichen Vorstellungen, und es interessiert keine Sau. Aber das Redeprotokoll wurde manipuliert, da taucht der Satz so nicht auf.
In dem Golem-Artikel wird immerzu von Windows und Microsoft gesprochen. Ich habe hier ein Thinkpad von Lenovo, das hat auch so einen TPM-Chip drin... aber ich habe aber kein Windows als BS. Eigentlich lässt sich doch der TPM-Kram so recht einfach umgehen, oder nicht? wird es denn mit dem TPM in Zukunft auch möglich sein, dass man nicht mehr ein alternatives BS installieren kann? Zum Thema Hintertür - in einem BS wie Linux oder BSD dürfte es recht schwierig werden, eine Hintertür einzubauen, weil die ja im Sourcecode drin stehen müsste, wo man sie ja früher oder später entdecken müsste. Oder übersehe ich etwas? Wenn nicht, dann wäre es ja ein leichtes, dem "Überwachungsstaat" einen Riegel zu schieben, in dem ein etwas "exotischeres" BS als Windows verwendet wird. Und von wegen PC fernsteuern - ich verstehe nicht, warum das so einfach sein soll und funktionieren soll. Ich habe hier einen Router mit NAT, ich kann ja nicht einmal auf meinen SVN-Server im heimischen LAN zugreifen oder mit RDP auf meinen Desktop gucken. Wie soll das also funktionieren? Erst muss beim NAT die Türe ja "von innen" geöffnet werden.
Tobias Plüss schrieb: > Wie soll das also funktionieren? Der Trick ist, daß bei Initiative von innen so ziemlich alles möglich ist und wer das Betriebssystem beherrscht, der kann auch das...
Tobias Plüss schrieb: > Eigentlich lässt sich doch der TPM-Kram so recht einfach umgehen, oder > nicht? wird es denn mit dem TPM in Zukunft auch möglich sein, dass man > nicht mehr ein alternatives BS installieren kann? Dieser Schritt ist schon längst mit dem Secure Boot von UEFI eingeleitet worden. Wenn ein PC nur noch signierte Software booten kann, dann hat der Signierer die Kontrolle darüber, was der PC startet und was nicht: https://de.wikipedia.org/wiki/Extensible_Firmware_Interface Die Linux-Community war verständlicherweise nicht allzu begeistert, dass man nun einen signierten und damit nicht veränderbaren Bootloader benötigt, um ein System starten zu können. Und wohl auch die Möglichkeit besteht, dass ein Firmware-Update bestehende signierte Bootloader für Linux nachträglich ausschliesst. Mit zunehmender Intelligenz der Firmware wärs auch nicht erstaunlich, wenn über kurz oder lang diese Verifikation des Bootloaders selbsttätig online erfolgt oder zumindest regelmässig aktualisiert werden muss. > Zum Thema Hintertür - in einem BS wie Linux oder BSD dürfte es recht > schwierig werden, eine Hintertür einzubauen, weil die ja im Sourcecode > drin stehen müsste, wo man sie ja früher oder später entdecken müsste. Im Prinzip ja, nur kann es Jahre dauern, bis eine gut versteckte Hintertür gefunden wird. Wenn überhaupt. > Oder übersehe ich etwas? Wenn nicht, dann wäre es ja ein leichtes, dem > "Überwachungsstaat" einen Riegel zu schieben, in dem ein etwas > "exotischeres" BS als Windows verwendet wird. Es erschwert jedenfalls die Sache. > Ich habe hier einen Router mit NAT, Der möglicherweise selber Hintertüren drin hat. Beabsichtigte und unbeabsichtigte. > Erst muss beim NAT die Türe ja "von innen" geöffnet werden. Ja, aber das tut jede Fernwartungsssoftware wie beispielsweise Teamviewer auch. Die baut kontrolliert eine Verbindung zu einem Server auf und erlaubt es anderen, über diese Verbindung deinen PC fernzusteuern. Wie oft sitzt du mit einem LAN Sniffer in deinem Netz, oder schaust zumindest mal auf netstat&co, um zu kontrollieren, ob alle Verbindungen, die dein Rechner ins Internet aufgebaut hat, wirklich koscher sind? Bei einem normalen Android-Smartphone hast du bei eingeschalteter Datenverbindung permanent ein paar Verbindungen zu Google. Was da drüber wirklich alles läuft weiss niemand ausser Google. Das wirst du auch bei Custom-Firmware nur los, indem du den ganzen Google-Kram rauswirfst, was dann aber auch alle solcherart gekaufte Software rauswirft. Das Ziel, auch bei PCs, ist der Betrieb von Geräten wie bei Smartphone. Dass der Anbieter die volle Kontrolle darüber hat, was für Programme (und ggf. Daten - siehe DRM) dort vorhanden sein dürfen. Und der diese Rechte auch nachträglich entziehen kann - Amazon kann dir dein Kindle jederzeit zum Stück Plastik degradieren; was immer du an Büchern gekauft und nicht vorsorglich illegal geknackst hast ist dann flöten, effektiv ohne Rechtsweg, Begründung oder Erstattung. Die ursprüngliche Begründung ist Sicherheit. Dummerweise sitzen alle, die definieren was sicher ist und was nicht, im direkten Einflussbereich amerikanischer Sicherheitsbehörden. Was das bedeutet, das weiss man spätestens seit diesem Sommer.
Eine nette Volte ergibt sich aus einem heutigen Infobit im Zusammenhang mit der amerikanischen Schnüffelei bei der UNO. Ich hatte es schon früher mal erwähnt, aber wenn mal einer von den Schlapphüten bei dir drin ist, dann ist der Weg für den zweiten leichter. In diesem Fall waren es die Amerikaner, die irgendwo einen chinesische Schnüffelzugang fanden und ihn bequemerweise gleich selber nutzten. Im Idealfall hätten sie irgendwann mit Fingern auf die bösen Chinesen zeigen können, dummerweise lief es anders und sie stehen nun selber blöd da. Aber die Nummer kann natürlich auch andersrum laufen. Jede zentrale Stelle, die ohne aufwendige Authorisierung eine Schnüffelei oder auch Sabotage (also Fernabschaltung etc) ermöglich, zieht sämtliche Dienste und über kurz oder lang sicherlich auch ein paar private Spezln geradezu magisch an. Wie sicher sind sich eigentlich die Amerikaner, dass nicht längst die Chinesen in der NSA oder deren Schnüffelzugängen sitzen? Das ist dann die schöne neue Welt. Obendrauf eine nette Oberfläche und untendrunter ein paar grosse unkontrollierte Dienste, die sich längst selbständig gemacht haben und bei denen irgendwie jeder alles vom anderen weiss. Und die den grösseren Teil ihrer Zeit damit verbringen, in ihren eigenen Reihen nach Backdoors, Doppelagenten, Wistleblowern etc zu suchen. Letzthin gabs mal einen netten Artikel zu den "Memoiren, gefunden in der Badewanne" von Stanislam Lem. Muss das Ding echt mal lesen, früher konnte ich damit nichts anfangen. Im Lichte der heutige Zeit gewinnt das eine bemerkenswerte Aktualität. http://www.nzz.ch/aktuell/feuilleton/uebersicht/jede-information-eine-desinformation-1.18136035 http://www.stanislaw-lem.de/buch/badewanne.html
> Mit zunehmender Intelligenz der Firmware wärs auch nicht erstaunlich, > wenn über kurz oder lang diese Verifikation des Bootloaders selbsttätig > online erfolgt oder zumindest regelmässig aktualisiert werden muss. und dazu muss man immer mit dem Netz verbunden sein - das ist doch Mist. Ich bin nicht 24h online, und wenn ich mit dem Notebook unterwegs bin erst recht nicht. Bleibt nur die Hoffnung, dass sich sowas nicht durchsetzt, weil es ja wirklich nicht brauchbar ist und arbeitsbehindernd ist. > Wie oft sitzt du mit einem LAN Sniffer in deinem Netz, oder schaust > zumindest mal auf netstat&co, um zu kontrollieren, ob alle Verbindungen, > die dein Rechner ins Internet aufgebaut hat, wirklich koscher sind? Stimmt, sollte man öfter tun :-) wobei zumindest bei Programmen wie Wireshark o.ä. aufgrund von > kann es Jahre dauern, bis eine gut versteckte Hintertür gefunden wird es ja theoretisch denkbar wäre, dass Wireshark den Traffic fürs "nach Hause Telephonieren" einfach nicht anzeigt... > Das Ziel, auch bei PCs, ist der Betrieb von Geräten wie bei Smartphone. Schauderhaft - das wäre vermutlich der Tod von allen Systemen, die nicht von Microsoft oder Apple gutgeheissen werden! Aber ehrlich - ist sowas wirklich denkbar? ich meine, es gibt tausende Programme, die nicht für Windows entwickelt wurden. Am CERN wird Unix oder Linux eingesetzt - die SW könnte man dann ja vergessen, wenn die HW Hersteller nur noch diejenige SW zulassen, die von ihnen signiert wurde.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.