Forum: Offtopic Windows 8: TPM als Tür für die NSA


von Max D. (max_d)


Lesenswert?

http://www.golem.de/news/trusted-computing-bundesregierung-warnt-vor-windows-8-1308-101101.html

Wie kann so eine absolute Frechheit den Weg in ein internationales 
Produkt finden?

von Peter K. (peterka2000)


Lesenswert?

TPM deaktivieren? Also so: 
http://technet.microsoft.com/de-de/library/cc754524.aspx
Reicht das nicht?

von Peter II (Gast)


Lesenswert?

Max D. schrieb:
> 
http://www.golem.de/news/trusted-computing-bundesregierung-warnt-vor-windows-8-1308-101101.html
>
> Wie kann so eine absolute Frechheit den Weg in ein internationales
> Produkt finden?

Der Artikel ist sehr einseitig geschrieben.

Wenn MS will, können sie jetzt auch ein Update veröffentlichen was 
verhindert das Openoffice noch startet. Damit brauchen sie einmal TPM.

von Ähem (Gast)


Lesenswert?

Wir denken alle verkehrt. Wir sollten ERNSTHAFT hoffen, dass die 
(derzeit übertriebenen) Befürchtungen von Golem bald wahr werden und die 
NSA MASSENHAFT und NACHWEISBAR Fernabfragen in deutsche Privat- und 
Firmenrechner tätigt.

Solange beispielsweise die gesamte englische Presse lieber über 
Belangloses berichtet und so ihre Leser mit unwichtigem Gesülze 
einlullt, während der britische Geheimdienst Festplatten beim Guardien 
zerstören lässt und harmlose Leute 9 Stunden am Flughafen ZWANGSVERHÖRT, 
solange hat die Öffentlichkeit noch nicht begriffen, worauf wir 
zusteuern.

Wir brauchen also DRINGEND mehr Überwachung und persönliche 
Ausspitzelung und zwar so, dass ES RICHTIG NERVT UND WEH TUT bei jedem 
von uns!

Also liebe NSA, liebe Briten, baut Internetverbindungen zu Deutschen 
Privatrechnern und Behördenrechnern auf. Das nutzt der Diskussion 
ungemein. Ohne geht es nicht. Da kann sich ansonsten unser 
MerkelPovallaFriedrich zu leicht rausreden, beschwichtigen, auf 
Unwissend machen.

Wir brauchen EURE Hilfe, liebe Geheimdienstler. Lasst mal die Drähte 
richtig Aufglühen. Zeigt mal was ihr so drauf habt im Überwachen und 
Bespitzeln. Los geht's, Ihr Helden.

Wir warten darauf. Viel Glück!

von X2 (Gast)


Lesenswert?

War das gleiche geschrei nicht schon vor 10 Jahren als TPM das erste mal 
vorgestellt wurde?

von Christian B. (casandro)


Lesenswert?

Ähem schrieb:
> ...Befürchtungen von Golem bald wahr werden und die
> NSA MASSENHAFT und NACHWEISBAR Fernabfragen in deutsche Privat- und
> Firmenrechner tätigt.

Der Punkt ist der, dass wir das auf einem TCP-Rechner nicht mehr machen 
können. Dort kann man nicht mehr sagen was der macht.

Und selbst wenn man das nachweisen könnte, passiert ja nichts... Wir 
werden ja schon von denen abgehört. Das ist so ziemlich der 
größtmögliche Datenschutzskandal, und was passiert? Nichts! Deshalb ist 
es wichtig sich selbst schützen zu können.

Im Prinzip ist das aber auch egal, wir haben hier in Deutschland ein 
Grundrecht auf Integrität und Vertraulichkeit von 
informationsverarbeitenden Systemen. Das wird schon durch Secure Boot 
verletzt. Übrigens Secure Boot ist genau so eine "Wir sperren die 
Konkurrenz aus"-Funktion.

von Peter II (Gast)


Lesenswert?

Christian Berger schrieb:
> Der Punkt ist der, dass wir das auf einem TCP-Rechner nicht mehr machen
> können. Dort kann man nicht mehr sagen was der macht.

Firewall wurden schon erfunden, damit kann man recht gut Kontrollieren 
was der Rechner macht.

von Christian B. (casandro)


Lesenswert?

Ja, Du hast wohl 'nen Clown gefrühstückt. Also die üblichen "Personal 
Firewalls" die Du so installierst sind nutzlos, die kann man trivial 
umgehen, besonders wenn man das Betriebssystem kontrolliert.

Und nach draußen schickt Dein Rechner so viel Datenverkehr, dass Du das 
nicht wirklich alles selber überwachen kannst. So bald Du closed source 
Peer to Peer Software wie Skype (ab Windows 8.1 standardmäßig dabei) 
hast, hast Du sowieso schon verloren, denn die kann die Daten einfach 
durch die normalen Verbindungen mit tunneln.

Das einzige was dagegen hilft ist offene Hardware, ohne "Service Mode" 
und ähnliche Verstecke für Malware vom Hersteller, und freie Software, 
die von vielen Leuten überprüft wird, und die man auch mal selber durch 
weglassen ungewünschter Funktionen sicherer bekommen kann.

von Peter II (Gast)


Lesenswert?

Christian Berger schrieb:
> Ja, Du hast wohl 'nen Clown gefrühstückt. Also die üblichen "Personal
> Firewalls" die Du so installierst sind nutzlos, die kann man trivial
> umgehen, besonders wenn man das Betriebssystem kontrolliert.

ich rede bestimmt nicht von "Personal Firewalls", firmen wie Golem werde 
wohl dafür extra hardware haben.

Und TPM und Windowsupdate versuchen nicht über Hintertüren eine Firewall 
zu umgehen. Sie machen das ganz offen weil sie nichts zu verstecken 
haben und diese lässt sich also leicht filtern.

von Alex (Gast)


Lesenswert?

Peter II schrieb:
> ich rede bestimmt nicht von "Personal Firewalls", firmen wie Golem werde
> wohl dafür extra hardware haben.

Davon mal abgesehen hat jeder mit einem Breitbandanschluss auch einen 
Router mit eingebauter Firewall daheim. Bleibt nur noch die Frage, ob 
dieser auch frei von Hintertüren ist. Zumindest bei einem deutschen 
Unternehmen wie AVM möchte ich das mal hoffen ...

von Peter II (Gast)


Lesenswert?

Alex schrieb:
> Bleibt nur noch die Frage, ob
> dieser auch frei von Hintertüren ist.

steht doch alles schon fest. Es ist sogar offizell

http://de.wikipedia.org/wiki/TR-069

von Reinhard S. (rezz)


Lesenswert?

Alex schrieb:
> Bleibt nur noch die Frage, ob
> dieser auch frei von Hintertüren ist. Zumindest bei einem deutschen
> Unternehmen wie AVM möchte ich das mal hoffen ...

Wie naiv.

von Peter (Gast)


Lesenswert?

Peter II schrieb:
> Christian Berger schrieb:
>> Ja, Du hast wohl 'nen Clown gefrühstückt. Also die üblichen "Personal
>> Firewalls" die Du so installierst sind nutzlos, die kann man trivial
>> umgehen, besonders wenn man das Betriebssystem kontrolliert.
>
> ich rede bestimmt nicht von "Personal Firewalls", firmen wie Golem werde
> wohl dafür extra hardware haben.

So ein Kästchen mit Kühlung und einem Feuerchen drin wo dann Kabel 
durchgehen oder wie stellst du dir das vor? Firewall = Software ! Das 
läuft wie überall auf einem Server.

von Peter II (Gast)


Lesenswert?

Peter schrieb:
> So ein Kästchen mit Kühlung und einem Feuerchen drin wo dann Kabel
> durchgehen oder wie stellst du dir das vor? Firewall = Software ! Das
> läuft wie überall auf einem Server.

klar läuft dort auch nur Software drauf, es geht darum das es auf einem 
anderem System als auf dem zu schützendem System läuft.

von Alex (Gast)


Lesenswert?

Reinhard S. schrieb:
> Wie naiv.

Wie paranoid.

von Grillschorsch (Gast)


Lesenswert?

Lösung:
Kein Windows 8 nutzen (macht eh niemand der sich ernsthaft mit Technik 
beschäftigt), sondern z.B. ein Quelloffenes OS...

von Peter II (Gast)


Lesenswert?

Grillschorsch schrieb:
> Kein Windows 8 nutzen (macht eh niemand der sich ernsthaft mit Technik
> beschäftigt), sondern z.B. ein Quelloffenes OS...

Die quellen von Windows sind offen. du scheinst dich damit nicht 
ersthaft mit der Technik beschäftig zu haben.

(offen heist nicht das sie jeder gleich Downloaden kann!)

von Grillschorsch (Gast)


Lesenswert?

Peter II schrieb:
> Die quellen von Windows sind offen. du scheinst dich damit nicht
> ersthaft mit der Technik beschäftig zu haben.
>
> (offen heist nicht das sie jeder gleich Downloaden kann!)

Also ich kann trotz MSDN-Abo die Sourcen weder downloaden noch irgendwo 
einsehen. Kannst Du das?

von Peter II (Gast)


Lesenswert?

Grillschorsch schrieb:
> Also ich kann trotz MSDN-Abo die Sourcen weder downloaden noch irgendwo
> einsehen. Kannst Du das?

nein habe ich auch nicht gesagt, aber wenn du z.b ein neues Handy mit 
Windows 8 rausbingt dann musst du es auch selber compilieren. Dafür 
brauchst du den Quellcode.

eine kurze suche bei google wird dir auch zeigen, das sie für einige 
Prozesse den Quellcode zeigen mussten.

von Grillschorsch (Gast)


Lesenswert?

Natürlich zeigt MS die Sourcen her, dem BND beispielsweise. Aber als 
Ottonormalentwickler sieht man davon garnichts.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Peter II schrieb:
> aber wenn du z.b ein neues Handy mit Windows 8 rausbingt dann musst du
> es auch selber compilieren. Dafür brauchst du den Quellcode.

Hust. Nein, da wird natürlich mit von MS für die jeweilige 
Prozessorarchitektur gelieferten Binaries gearbeitet.
Die werden von einem Platform Builder zum fertigen Betriebssystemimage 
zusammengesetzt, dazu gemischt werden die jeweiligen Anpassungen für die 
Zielhardware.

Das, wo Quellcodes zu übersetzen sind, sind allenfalls Devicetreiber und 
Bootloader, aber Betriebssystemquelltexte bekommt auch ein 
Mobiltelephonentwickler nicht zu Gesicht. Wozu auch?

von Peter II (Gast)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Wozu auch?

wenn ein eine CPU verbaut, die nicht von MS unterstützt wird.

von Peter II (Gast)


Lesenswert?

http://www.microsoft.com/de-de/licensing/lizenzprogramme/software-assurance/support-und-sicherheit.aspx

[...]
ESLP gewährt Ihrer IT Abteilung Zugriff auf den Microsoft Windows-
Quellcode für interne Entwicklung und internen Support.
[...]

von Εrnst B. (ernst)


Lesenswert?

Peter II schrieb:
> 
http://www.microsoft.com/de-de/licensing/lizenzprogramme/software-assurance/support-und-sicherheit.aspx
>
> [...]
> ESLP gewährt Ihrer IT Abteilung Zugriff auf den Microsoft Windows-
> Quellcode für interne Entwicklung und internen Support.
> [...]

Wenn, dann:
http://www.microsoft.com/en-us/sharedsource/enterprise-source-licensing-program.aspx

u.A. Nur mit NDA. Was bringt dier der Sourcecode dann? Machst ihn auf, 
schaust rein, siehst einen hardgecodeden NSA-Backdoor-Admin Account. Und 
dann? Dann darfst du niemanden warnen, sonst endet es mit einem 
Asyl-Antrag im Taka-Tuka-Land.

von Uhu U. (uhu)


Lesenswert?

Max D. schrieb:
> Wie kann so eine absolute Frechheit den Weg in ein internationales
> Produkt finden?

Das ist halt der Unterschied zwischen Macht und Ohnmacht...


Peter K. schrieb:
> TPM deaktivieren? Also so:
> http://technet.microsoft.com/de-de/library/cc754524.aspx
> Reicht das nicht?

Typische Salamitaktik: Erst still und leise einführen und irgendwo eine 
Anleitung verbuddeln, wie man die Sch.... ausschalten kann und wenn sich 
alle daran gewöhnt haben, kommt ein Zwangsupdate und die Anleitung 
verschwindet...


Peter II schrieb:
> (offen heist nicht das sie jeder gleich Downloaden kann!)

Offen heißt aber auch, das man kein Geheimhaltungsabkommen 
unterzeichnen muß, bevor man die Quellen zu sehen bekommt...

Und ohne Geheimhaltungsabkommen kein Einblick in die Windowsquellen. 
Davon, daß sie sich diesen Zugriff fürstlich honorieren lassen, ganz zu 
schweigen.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

So ist es nun.

Hier stellt sich nun für jeden die Frage wie gehe ich weiteres damit um.

Toleriere ich zum Spielball der Großmacht zu werden?
Suche ich einen Ausweg?
Was kostet mich dieser, so ich ihn finde?

Das sind jene Entscheidungen welche sich jeder persönlich aber auch jede 
Organisation, ja jeder Staat der sich souverän nennen will treffen muss.

Für mich gilt schon lange bei Häusern und Möbeln, wirf nichts Neues weg 
bevor du Altes besitzt. Dies war aber eher meinen esthätischem Empfinden 
geschuldet und nur zum Teil der Solidität. Jetzt werde ich das Prinzip 
auf PCs ausweiten müssen.

Der Pessimist in mir sagt "alternativlos".

Aber der Optimist in mir sagt: Alles hat ein Ende nur die Wurst hat 
zwei.

Sicher ist, dass der Vertrauensverlust in die "amerikanische" Technolgie 
noch mehr aber in die amerikanischen Gebaren schon jetzt enorm ist.

Stellt sich die Frage wie reagieren die Beteiligten auf diese Situation 
und die künftige Entwicklung.

Werden technologisch unabhängige Plattformen das I-Net wieder zu einem
Ort der Allgemeinheit werden lassen, oder werden die Amerikaner ihr 
Gebaren überdenken.

Ich denke Beides wird zwangsläufig das Ergebnis zukünftiger 
Entwicklungen werden.

Namaste

von Michael K. (Gast)


Lesenswert?

Schlimme Sache das ...
Jetzt ist es raus, jetzt haben die mich erwischt.
Meine Freundin kauft bei Zalando und ich schreibe Code für nicht 
Amerikanische Mikroprozessoren.

Am liebsten würde ich mich im Kühlschrank verbarrikadieren, aber das 
kriegen die über die fern ablesbaren Zähler raus.

Gähn, kratz, in der Nase puhl.
Macht mal halblang. Eure Nachbarn wissen noch mehr über Euch als die 
NSA.
Im Gegensatz zu NSA, BND und LMAA verwenden die dieses Wissen auch bei 
jeder Gelegenheit gegen Euch und das hinterlistiger und geheimer als der 
schlimmste aller vorstellbaren Geheimdienste.

Der Chaos Computer Club hat in den 90ern in der Hackerbibel (auf echtem 
Papier gedruckt) geschrieben: 'Gebe dem Netz nur die Informationen die 
Du auch ans schwarze Brett schreiben würdest'

Und, was hat sich an dieser einfachen Tatsache geändert ?

Mal ganz im Vertrauen, so unter uns, jetzt wo grad keiner zuhört:
Ist ein gaaanz alter Hut. Wird schon eeewig gemacht.
Und, wo sind die Gefängnisse mit den Merkel Witze Erzählern ?
Eben ! Im demokratischen Rechtsstaat entscheidet nicht die 
Überwachungsmethode sondern das Gesetz.

Damit das so bleibt, macht Euch locker und geht zur Wahl.

von Oliver H. (dobson)


Lesenswert?

Michael Knoelke schrieb:
> Mal ganz im Vertrauen, so unter uns, jetzt wo grad keiner zuhört

Der ist gut. Made my day. Ansonsten kann ich dem hier nur zustimmen:

Michael Knoelke schrieb:
> Gebe dem Netz nur die Informationen die
> Du auch ans schwarze Brett schreiben würdest

Sprich, schützenswerte Daten physikalisch vom WAN trennen. Dauerhaft und 
konsequent. Den ganzen PC/das ganze Netz.

von Timm T. (Gast)


Lesenswert?

Michael Knoelke schrieb:
> Im demokratischen Rechtsstaat entscheidet nicht die
> Überwachungsmethode sondern das Gesetz.

Das würde mich je beruhigen, wenn wir denn in einem demokratischen 
Rechtsstaat leben würden.

http://www.youtube.com/watch?v=EJ8oBTnNDIc

Nennt man glaube ich Polizeistaat...

von (prx) A. K. (prx)


Lesenswert?

Michael Knoelke schrieb:
> Und, wo sind die Gefängnisse mit den Merkel Witze Erzählern ?

In Bamberg. Ok, es waren keine Merkel-Witze, sondern Banken-Witze.

> Eben ! Im demokratischen Rechtsstaat entscheidet nicht die
> Überwachungsmethode sondern das Gesetz.

In diesem Fall aber effektiv erst nach freundlicher Aufforderung durch 
die Öffentlichkeit. Und es entscheidet nicht das Gesetz, sondern 
Gerichte. Das ist ein feiner aber wichtiger Unterschied.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> In Bamberg. Ok, es waren keine Merkel-Witze, sondern Banken-Witze.

???

von Thomas S. (doschi_)


Lesenswert?

Uhu Uhuhu schrieb:
> A. K. schrieb:
>> In Bamberg. Ok, es waren keine Merkel-Witze, sondern Banken-Witze.
>
> ???

er meint wahrscheinlich Bayreuth (der Herr Mollath)

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

??? -> Mollath

von (prx) A. K. (prx)


Lesenswert?

Thomas Sch. schrieb:
> er meint wahrscheinlich Bayreuth (der Herr Mollath)

Ja, sorry, das Gericht sass in Bamberg, nicht Mollath.

von Thomas S. (doschi_)


Lesenswert?

Noch als Ergänzung zum Nachlesen für diejenigen, die meinten,
sie hätten von NSA und Konsorten nichts zu befürchten:
http://www.heise.de/newsticker/meldung/Zwischenruf-Warum-die-NSA-Affaere-alle-angeht-1939902.html

Vielleicht denkt ihr in 5, 10 oder 15 Jahren mal darüber nach, wenn
ihr dann viel Zeit habt...

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?


von Josef G. (bome) Benutzerseite


Lesenswert?

Auch wenn es nicht ganz zum Thema gehört:
Ich verstehe die Aufregung über die NSA nicht. In Deutschland hören
die deutschen Geheimdienste die Telekommunikation ganz legal ab,
ohne Kontrolle durch Gerichte, und das war schon immer so.
http://de.wikipedia.org/wiki/Gesetz_zur_Beschränkung_des_Brief-,_Post-_und_Fernmeldegeheimnisses

von A. $. (mikronom)


Lesenswert?

X2 schrieb:
> War das gleiche geschrei nicht schon vor 10 Jahren als TPM das erste mal
> vorgestellt wurde?

Damals war TPM eine freiwillige Möglichkeit. Durchgesetzt hat es sich 
nicht. Ich hatte zwei Rechner damit, habe Bitlocker ausprobiert, bin 
aber später auf Truecrypt umgestiegen.

Jetzt sieht es aber so aus, als wenn Microsoft bei den nächsten 
Windows-Versionen zwingend TPM voraussetzen will.

von Michael K. (Gast)


Lesenswert?

Timm Thaler schrieb:
>> Im demokratischen Rechtsstaat entscheidet nicht die
>> Überwachungsmethode sondern das Gesetz.
>
> Das würde mich je beruhigen, wenn wir denn in einem demokratischen
> Rechtsstaat leben würden.
>
> Youtube-Video "Uhl: Wir werden von Sicherheitsbeamten regiert"
>
> Nennt man glaube ich Polizeistaat...

Timm, wie viele Blogs aus Nordkorea oder China kennst Du in dem so offen 
das System kritisiert wird wie z.B. gerade hier ?

Das Du das kannst ohne um Dein Leben oder Deine Freiheit fürchten zu 
müssen nenne ich Redefreiheit.
Redefreiheit heißt ja nicht das auch immer alle darauf hören.

A. K. schrieb:
> In diesem Fall aber effektiv erst nach freundlicher Aufforderung durch
> die Öffentlichkeit. Und es entscheidet nicht das Gesetz, sondern
> Gerichte. Das ist ein feiner aber wichtiger Unterschied.

Na ja, gemäß der Gewaltenteilung erlassen die einen Gesetze, die 
Gerichte entscheiden anhand dieser und die Polizei führt aus.

Demokratie heißt nichts anderes als 'Die Macht des Volkes '
http://de.wikipedia.org/wiki/Demokratie

Wenn das Volk aber die gleiche Macht ausübt wie ein maulendes Kind, das 
alles doof findet aber doch das macht was Mama sagt, dann ist es 
natürlich um die Demokratie schlecht bestellt.

Ich glaube nicht das es der Weg ist um die Geheimhaltung unserer Daten 
und um unsere Anonymität zu kämpfen.
Ich will lieber ein Gesellschaftssystem in dem jeder der mich mit meinen 
Daten einschüchtern, erpressen, manipulieren will einen mordsmäßigen 
Ärger bekommt. Dafür bin ich bereit mit erhobenen Haupt für das 
einzustehen was ich im Netz sage und tue.

Der Kinderglauben, das unsere Demokratie zur Aufgabe hätte uns alle 
Glücklich und satt zu machen, bei völliger Freiheit, Gleichheit und 
Brüderlichkeit ist doch arg dick aufgetragen.

Mal ehrlich, wer will denn das es seinem Nachbarn genauso gut geht, 
obwohl der strunzendoof ist, weder Schulabschluss noch Ausbildung und 
nicht einen Tag in seinem Leben gearbeitet hat ?

Ok, es gibt also eine Grenze ab der jeder eine 2+n Klassengesellschaft 
akzeptiert.
Jetzt verhandeln wir nur noch über die Zahl der Klassen und den Spread.

Will ich wissen, wenn mein völlig bekloppter Nachbar sich im Internet 
einen Haufen instabiler Chemikalien zusammenkauft, Schusssichere Westen 
und Knarren mit großem Kaliber ?
Ja, verdammt, das will ich wissen und ich will das es alle Behörden 
wissen und ich will das die dem morgens um drei die Tür eintreten und 
der da rein kommt wo der nie wieder rauskommt.
Bin ich bereit dazu das auch meine Email gelesen werden müssen um solche 
Typen finden zu können ? Ja, sorry, bin ich !
Gut, das zum Thema unbedingte Privatsphäre.

Die schlechteste Demokratie ist immer noch besser als der beste Krieg.
Das ist Aufgabe eines Demokratischen Systems.
Den Frieden zu erhalten indem gesellschaftlichem Druck nachgegeben wird 
wenn die Zahl der Unzufriedenen groß genug geworden ist.

Macht ausüben heißt Widerstände zu überwinden sich streiten und Druck 
aufbauen. Wer unzufrieden ist und etwas ändern möchte hat heutzutage ein 
Weltumspannendes Informationsnetz zur Verfügung um sein Ideen und 
Theorien zu verbreiten.

'Oh nein, wenn ich sage was ich denke, könnte der Auftraggeber meines 
Chefs einen Anruf von seinem Auftraggeber bekommen, der für die 
Regierung arbeitet und dann ist es aus mit meiner Beförderung.'

Genau das ist der Stoff aus dem Unterdrückung gemacht wird.
Gewebt von den zaghaften und ängstlichen die bloß nicht anecken wollen.

[Zitat Martin Niemöllers]

„Als die Nazis die Kommunisten holten,
habe ich geschwiegen,
ich war ja kein Kommunist.

Als sie die Sozialdemokraten einsperrten,
habe ich geschwiegen,
ich war ja kein Sozialdemokrat.

Als sie die Gewerkschafter holten,
habe ich geschwiegen,
ich war ja kein Gewerkschafter.

Als sie mich holten,
gab es keinen mehr,
der protestieren konnte.“

Ich für meinen Teil finde ein stabiles Bildungs- und 
Leistungs-orientiertes Gesellschaftssystem überwiegend gut weil es mir 
ein mehr oder minder ausgewogenes Verhältnis aus Freiheit, Sicherheit 
und Wohlstand bietet bei einem erträglichem Maß an 
Mitbestimmungsmöglichkeiten.

Hinter den sieben Bergen bei den sieben Zwergen ist das natürlich alles 
noch viel besser, aber da bin ich nunmal grad nicht und ich steh auch 
nicht so auf Zipfelmützen.
Sollte sich das mal ändern dann steht es mir frei die Transportwege 
dieser Gesellschaft dazu zu verwenden eben diese zu verlassen.
Das darf ich ebenso tun wie wiederkommen wenn es mir nicht mehr gefällt.
Ich darf nur nicht an die Basis einer Gesellschaftsordnung pinkeln und 
dann glauben das alle meine Weltsicht teilen und sich das gefallen 
lassen.

Ich war in China, USA, Südafrika, Sri Lanka, Portugal etc. pp.
Ich habe mit den Leuten dort gearbeitet, gegessen und gefeiert.
Her je, wer meint hier sei es schlecht möge doch bitte mal anfangen die 
Welt zu bereisen.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Noch schlimmer wird es wenn ungefragt TPM zum HW-STandard erhoben wird 
sprich die HW bestimmte SW erfordert und so zb per Prozessorfeature ein 
betrieb ohne verwanzte SW nutzlos ist. Genau dieses Szenario scheinen 
die HW Hersteller verschiedenenr Plattformen zu forcieren und damit 
unabhängige offenen und damit nicht fremdkontrollierbare SW (im Sinne 
des Besitzers) vom Markt zu verdrängen.
Dies geschieht zum wierholten Male und es Wird immer schwieriger für 
instituionelle und professionell Besitzer ebenso wie der Allgemeinheit 
sich dem zu entziehen. Fast hat es den Anschein einer Kartellstrategie. 
unabhängig davon wirkt es so. Also Freunde: Back to the roots. Es ist 
Zeit für eine Erneureung der menschlichen Grundrechte und deren 
Sicherung gegen geheime Behördenwillkür. es wird sich was etwas tun ich 
bin ganz sicher.

Namaste

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

>Demokratie heißt nichts anderes als 'Die Macht des Volkes '

... leider weder Praktisch noch theoretisch, sondern lediglich in der 
Propaganda.

von (prx) A. K. (prx)


Lesenswert?

Michael Knoelke schrieb:
> Na ja, gemäß der Gewaltenteilung erlassen die einen Gesetze, die
> Gerichte entscheiden anhand dieser und die Polizei führt aus.

Du glaubst wirklich, dass Mollath auch dann diesen Sommer freigekommen 
wäre, wenn der Fall nicht wochenlang durch sämtliche Medien gewälzt 
worden wäre?

> Ich will lieber ein Gesellschaftssystem in dem jeder der mich mit meinen
> Daten einschüchtern, erpressen, manipulieren will einen mordsmäßigen
> Ärger bekommt.

Ich auch. Aber dazu müssen diese Handlungen öffentlich werden. Wenn 
schon die Veröffentlichung staatlichen Machtmissbrauchs aus 
"Sicherheitsgründen" vom Staat bekämpft werden darf, dann kriegt nicht 
derjenige Ärger, der die Macht missbraucht, sondern derjenige, der dies 
anprangert.

Unkontrollierbare machtvolle Institutionen neigen zu Machtmissbrauch. 
Das kann eine Weile dauern, bis das einreisst, ist aber kaum vermeidbar.

> Die schlechteste Demokratie ist immer noch besser als der beste Krieg.
> Das ist Aufgabe eines Demokratischen Systems.

Ist das deine Alternative für die Zukunft? Big Brother vs Krieg? Tertium 
non datur?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

> Mal ehrlich, wer will denn das es seinem Nachbarn genauso gut geht,
> obwohl der strunzendoof ist, weder Schulabschluss noch Ausbildung und
> nicht einen Tag in seinem Leben gearbeitet hat ?

Ich tät es dir schon gönnen obgleich der Gedanke dich auszuschließen 
(Gemeingefährdung wegen offensichtlicher Infantilität) einiges für sich 
hätte, aber wo wollte man da eine Grenze ziehen?

Namaste

von Uhu U. (uhu)


Lesenswert?

Josef G. schrieb:
> In Deutschland hören
> die deutschen Geheimdienste die Telekommunikation ganz legal ab,
> ohne Kontrolle durch Gerichte,

Das dürfen sie aber nicht wahllos, sondern nur
1
§ 3 G 10
2
3
(1) Beschränkungen nach § 1 Abs. 1 Nr. 1 dürfen unter den dort
4
bezeichneten Voraussetzungen angeordnet werden, wenn tatsächliche
5
Anhaltspunkte für den Verdacht bestehen, dass jemand 
6
...

Es muß also ein dringender Verdacht bestehen. Einfach ins Blaue hinein 
darf nicht abgehört werden.

> und das war schon immer so.

Das war es nicht. Das G10-Gesetz gibt es erst seit dem 1. November 1968.

Vorher wurde aber auch schon widerrechtlich und exzessiv abgehört, 
Post gefilzt und massenweise Sendenungen gestohlen. Widerrechtlich, weil 
derlei vom Grundgesetz explizit und ohne Ausnahmen verboten war.

Das G10-Gesetz wurde von der Großen Koalition Kiesinger / Brandt 
(CDU/SPD) im Rahmen der Notstandsgesetze beschlossen, um die 
widerrechtlichen Zustände nachträglich zu "legalisieren" und die 
massenweisen Verfassungsbrüche vorher hatten für die Täter keinerlei 
Konsequenzen - ein Muster, das bruchlos bis heute zu beobachten ist.

Die Notstandsgesetze waren das "Brautgeschenk" der SPD an die CDU, um 
ihre "Regierungsfähigkeit" unter Beweis zu stellen. (Es ist bis heute so 
geblieben, daß die größte Gefahr für die Grundrechte von der SPD 
ausgeht; CDU & Co. müssen dann nur das weiterführen, was in den 
SPD-Regierungsepisoden an Grundrechtsdemontagegesetzen durchgesetzt 
wurde.)

U.a. die Notstandsgesetze waren Ende der 1960er Gegenstand breiter 
Proteste mit teilweise bürgerkriegsähnlichen Auseinandersetzungen.


Und was ist nun der Unterschied zwischen G10 und NSA?

G10 ist ein deutsches Gesetz, über das wir zumindest theoretisch 
selbst zu bestimmen haben und an das sich - wie windig es auch immer ist 
- unsere Regierung zu halten hat.

Die flächendeckende NSA-Spionage richtet sich ohne Verdacht gegen alle 
und jeden und nicht nur gegen alles, was die NSA für terroristisch hält, 
sondern es ist auch ein Wirtschaftsspionageprogramm und Spionage, um 
sich für Verhandlungen zwischen den USA und anderen - auch 
"befreundeten" - Staaten und der EU Vorteile zu verschaffen. Wer mit 
einigermaßen wachem Verstand z.B. die Verhandlungen i.S. Aushändigung 
der Daten zu den über SWIFT abgewickelten Zahlungsströmen beobachtet 
hat, den wundern die NSA-Enthüllungen überhaupt nicht.

Es ist die Aufgabe unserer Regierung, derlei Übergriffe der USA zu 
bekämpfen - aber genau das haben sie nicht getan. Im Gegenteil haben sie 
sogar hinter dem Rücken ihrer Wähler und zu deren Nachteil mit den USA 
konspiriert.

Sowas ist Landesverrat und wer sich darüber nicht aufregt, dem ist 
wohl alles egal.

von Timm T. (Gast)


Lesenswert?

Michael Knoelke schrieb:
> wie viele Blogs aus Nordkorea oder China kennst Du in dem so offen
> das System kritisiert wird wie z.B. gerade hier ?

Vergewaltiger sollten auch nicht mehr verfolgt werden, schließlich wird 
in Indien viel mehr vergewaltigt als bei uns.

Hallo, gehts noch? Nur weil es in einigen Ländern schlechter ist als bei 
uns, heisst das doch nicht, dass hier alles gut ist und man sich damit 
abfinden muss. Was ist denn das für eine blöde Argumentation? ist ja 
fast wie: Wenns Dir hier nicht gefällt, geh doch nach drüben.

Hast Du das Video gesehen? Die Linke wird komplett vom 
Verfassungssschutz beobachtet, aber Herr Uhl äußert öffentlich im 
Bundestag seine verfassungsfeindlichen Vorstellungen, und es 
interessiert keine Sau. Aber das Redeprotokoll wurde manipuliert, da 
taucht der Satz so nicht auf.

von Tobias P. (hubertus)


Lesenswert?

In dem Golem-Artikel wird immerzu von Windows und Microsoft gesprochen.
Ich habe hier ein Thinkpad von Lenovo, das hat auch so einen TPM-Chip 
drin... aber ich habe aber kein Windows als BS.
Eigentlich lässt sich doch der TPM-Kram so recht einfach umgehen, oder 
nicht? wird es denn mit dem TPM in Zukunft auch möglich sein, dass man 
nicht mehr ein alternatives BS installieren kann?

Zum Thema Hintertür - in einem BS wie Linux oder BSD dürfte es recht 
schwierig werden, eine Hintertür einzubauen, weil die ja im Sourcecode 
drin stehen müsste, wo man sie ja früher oder später entdecken müsste. 
Oder übersehe ich etwas? Wenn nicht, dann wäre es ja ein leichtes, dem 
"Überwachungsstaat" einen Riegel zu schieben, in dem ein etwas 
"exotischeres" BS als Windows verwendet wird.

Und von wegen PC fernsteuern - ich verstehe nicht, warum das so 
einfach sein soll und funktionieren soll. Ich habe hier einen Router mit 
NAT, ich kann ja nicht einmal auf meinen SVN-Server im heimischen LAN 
zugreifen oder mit RDP auf meinen Desktop gucken. Wie soll das also 
funktionieren? Erst muss beim NAT die Türe ja "von innen" geöffnet 
werden.

von Uhu U. (uhu)


Lesenswert?

Tobias Plüss schrieb:
> Wie soll das also funktionieren?

Der Trick ist, daß bei Initiative von innen so ziemlich alles möglich 
ist und wer das Betriebssystem beherrscht, der kann auch das...

von (prx) A. K. (prx)


Lesenswert?

Tobias Plüss schrieb:
> Eigentlich lässt sich doch der TPM-Kram so recht einfach umgehen, oder
> nicht? wird es denn mit dem TPM in Zukunft auch möglich sein, dass man
> nicht mehr ein alternatives BS installieren kann?

Dieser Schritt ist schon längst mit dem Secure Boot von UEFI eingeleitet 
worden. Wenn ein PC nur noch signierte Software booten kann, dann hat 
der Signierer die Kontrolle darüber, was der PC startet und was nicht: 
https://de.wikipedia.org/wiki/Extensible_Firmware_Interface

Die Linux-Community war verständlicherweise nicht allzu begeistert, dass 
man nun einen signierten und damit nicht veränderbaren Bootloader 
benötigt, um ein System starten zu können. Und wohl auch die Möglichkeit 
besteht, dass ein Firmware-Update bestehende signierte Bootloader für 
Linux nachträglich ausschliesst.

Mit zunehmender Intelligenz der Firmware wärs auch nicht erstaunlich, 
wenn über kurz oder lang diese Verifikation des Bootloaders selbsttätig 
online erfolgt oder zumindest regelmässig aktualisiert werden muss.

> Zum Thema Hintertür - in einem BS wie Linux oder BSD dürfte es recht
> schwierig werden, eine Hintertür einzubauen, weil die ja im Sourcecode
> drin stehen müsste, wo man sie ja früher oder später entdecken müsste.

Im Prinzip ja, nur kann es Jahre dauern, bis eine gut versteckte 
Hintertür gefunden wird. Wenn überhaupt.

> Oder übersehe ich etwas? Wenn nicht, dann wäre es ja ein leichtes, dem
> "Überwachungsstaat" einen Riegel zu schieben, in dem ein etwas
> "exotischeres" BS als Windows verwendet wird.

Es erschwert jedenfalls die Sache.

> Ich habe hier einen Router mit NAT,

Der möglicherweise selber Hintertüren drin hat. Beabsichtigte und 
unbeabsichtigte.

> Erst muss beim NAT die Türe ja "von innen" geöffnet werden.

Ja, aber das tut jede Fernwartungsssoftware wie beispielsweise 
Teamviewer auch. Die baut kontrolliert eine Verbindung zu einem Server 
auf und erlaubt es anderen, über diese Verbindung deinen PC 
fernzusteuern.

Wie oft sitzt du mit einem LAN Sniffer in deinem Netz, oder schaust 
zumindest mal auf netstat&co, um zu kontrollieren, ob alle Verbindungen, 
die dein Rechner ins Internet aufgebaut hat, wirklich koscher sind?

Bei einem normalen Android-Smartphone hast du bei eingeschalteter 
Datenverbindung permanent ein paar Verbindungen zu Google. Was da drüber 
wirklich alles läuft weiss niemand ausser Google. Das wirst du auch bei 
Custom-Firmware nur los, indem du den ganzen Google-Kram rauswirfst, was 
dann aber auch alle solcherart gekaufte Software rauswirft.

Das Ziel, auch bei PCs, ist der Betrieb von Geräten wie bei Smartphone. 
Dass der Anbieter die volle Kontrolle darüber hat, was für Programme 
(und ggf. Daten - siehe DRM) dort vorhanden sein dürfen. Und der diese 
Rechte auch nachträglich entziehen kann - Amazon kann dir dein Kindle 
jederzeit zum Stück Plastik degradieren; was immer du an Büchern gekauft 
und nicht vorsorglich illegal geknackst hast ist dann flöten, effektiv 
ohne Rechtsweg, Begründung oder Erstattung.

Die ursprüngliche Begründung ist Sicherheit. Dummerweise sitzen alle, 
die definieren was sicher ist und was nicht, im direkten Einflussbereich 
amerikanischer Sicherheitsbehörden. Was das bedeutet, das weiss man 
spätestens seit diesem Sommer.

von (prx) A. K. (prx)


Lesenswert?

Eine nette Volte ergibt sich aus einem heutigen Infobit im Zusammenhang 
mit der amerikanischen Schnüffelei bei der UNO. Ich hatte es schon 
früher mal erwähnt, aber wenn mal einer von den Schlapphüten bei dir 
drin ist, dann ist der Weg für den zweiten leichter.

In diesem Fall waren es die Amerikaner, die irgendwo einen chinesische 
Schnüffelzugang fanden und ihn bequemerweise gleich selber nutzten. Im 
Idealfall hätten sie irgendwann mit Fingern auf die bösen Chinesen 
zeigen können, dummerweise lief es anders und sie stehen nun selber blöd 
da.

Aber die Nummer kann natürlich auch andersrum laufen. Jede zentrale 
Stelle, die ohne aufwendige Authorisierung eine Schnüffelei oder auch 
Sabotage (also Fernabschaltung etc) ermöglich, zieht sämtliche Dienste 
und über kurz oder lang sicherlich auch ein paar private Spezln geradezu 
magisch an. Wie sicher sind sich eigentlich die Amerikaner, dass nicht 
längst die Chinesen in der NSA oder deren Schnüffelzugängen sitzen?

Das ist dann die schöne neue Welt. Obendrauf eine nette Oberfläche und 
untendrunter ein paar grosse unkontrollierte Dienste, die sich längst 
selbständig gemacht haben und bei denen irgendwie jeder alles vom 
anderen weiss. Und die den grösseren Teil ihrer Zeit damit verbringen, 
in ihren eigenen Reihen nach Backdoors, Doppelagenten, Wistleblowern etc 
zu suchen.

Letzthin gabs mal einen netten Artikel zu den "Memoiren, gefunden in der 
Badewanne" von Stanislam Lem. Muss das Ding echt mal lesen, früher 
konnte ich damit nichts anfangen. Im Lichte der heutige Zeit gewinnt das 
eine bemerkenswerte Aktualität.

http://www.nzz.ch/aktuell/feuilleton/uebersicht/jede-information-eine-desinformation-1.18136035
http://www.stanislaw-lem.de/buch/badewanne.html

von Tobias P. (hubertus)


Lesenswert?

> Mit zunehmender Intelligenz der Firmware wärs auch nicht erstaunlich,
> wenn über kurz oder lang diese Verifikation des Bootloaders selbsttätig
> online erfolgt oder zumindest regelmässig aktualisiert werden muss.

und dazu muss man immer mit dem Netz verbunden sein - das ist doch Mist. 
Ich bin nicht 24h online, und wenn ich mit dem Notebook unterwegs bin 
erst recht nicht. Bleibt nur die Hoffnung, dass sich sowas nicht 
durchsetzt, weil es ja wirklich nicht brauchbar ist und 
arbeitsbehindernd ist.


> Wie oft sitzt du mit einem LAN Sniffer in deinem Netz, oder schaust
> zumindest mal auf netstat&co, um zu kontrollieren, ob alle Verbindungen,
> die dein Rechner ins Internet aufgebaut hat, wirklich koscher sind?

Stimmt, sollte man öfter tun :-) wobei zumindest bei Programmen wie 
Wireshark o.ä. aufgrund von

>  kann es Jahre dauern, bis eine gut versteckte Hintertür gefunden wird

es ja theoretisch denkbar wäre, dass Wireshark den Traffic fürs "nach 
Hause Telephonieren" einfach nicht anzeigt...

> Das Ziel, auch bei PCs, ist der Betrieb von Geräten wie bei Smartphone.

Schauderhaft - das wäre vermutlich der Tod von allen Systemen, die nicht 
von Microsoft oder Apple gutgeheissen werden!
Aber ehrlich - ist sowas wirklich denkbar? ich meine, es gibt tausende 
Programme, die nicht für Windows entwickelt wurden. Am CERN wird Unix 
oder Linux eingesetzt - die SW könnte man dann ja vergessen, wenn die HW 
Hersteller nur noch diejenige SW zulassen, die von ihnen signiert wurde.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.