in der Grafik einfach auf die roten Punkte klicken und staunen.. http://www.spiegel.de/netzwelt/netzpolitik/neue-dokumente-der-geheime-werkzeugkasten-der-nsa-a-941153.html besonders Interessant finde ich ja die Nachrüstmodule für die DELL Server. Gruß und noch ein Nachtrag: http://www.heise.de/security/meldung/30C3-Neue-tiefe-Einblicke-ins-Schreckenskabinett-der-NSA-2073078.html
:
Bearbeitet durch User
Interessante Fakten. Mir stellen sich zwei Fragen: 1) Wie schütze ich mich davor., zufällig von derart massiven Radarstrahlen angebeamt zu werden 2) Wie verhindere ich, dass man Monitor, meine Tastatur oder sonstiges, abgefischt wird? Meines Erachtens müsste es möglich sein, nach Aussen hin, Abschirmungen in Form von Reflektoren zu installieren und nach Innen hin eine kleine Kabine, die die Bildschirmstrahlen schirmt. Wie wäre es mit einer Ecke im Raum in der Alufolie an der Wand klebt und man dort den Rechner hinstellt?
Interessant ? Ich finde das eher erschreckend. Der Katalog ist schon einige Jahre alt und nur ein Auszug.
Abschirmung. Aber wirklich komplett, weil kurze Wellenlängen durch jede Ritze schlüpfen. Alternativ kannst dir eine Heimstatt unter Wasser suchen oder zum Troglodyten werden. Vielleicht gibts in deiner Nähe einen alten Kohleschacht. Selbstredend musst du auf alle elektronische Kommunikation nach aussen verzichten, d.h. keine Handys, kein Internet. Da die NSA bei Eingriff vor Ort jedes Kabel nutzen kann wärs auch klüger, auf Telefon- und Stromleitungen zu verzichten.
Frank Petelka schrieb: > Interessante Fakten. Mir stellen sich zwei Fragen: > > 1) Wie schütze ich mich davor., zufällig von derart massiven > Radarstrahlen angebeamt zu werden > Gar nicht. Lauf an einer Landebahn vorbei und das Radar dort kann Dich auch "erhellen" :-P > 2) Wie verhindere ich, dass man Monitor, meine Tastatur oder sonstiges, > abgefischt wird? > Nur Zugang von bekannten Personen erlauben. Abgeschirmte Monitore nutzen (gibt's eine DIN für). Nur selber gekaufte und zuvor getestete Hardware benutzen (z.B. auf dem neu gekauften USB-Chip den Controller auslesen und nach Antennen suchen :-P ). Jedesmal testen ob Kabel einen Zwischenstecker bekommen haben und auch in den Rechner sehen ob da z.B. am internen USB Anschluß ein Zwischenstecker oder das Mainboard ausgetauscht ist ... > Meines Erachtens müsste es möglich sein, nach Aussen hin, Abschirmungen > in Form von Reflektoren zu installieren und nach Innen hin eine kleine > Kabine, die die Bildschirmstrahlen schirmt. Wie wäre es mit einer Ecke > im Raum in der Alufolie an der Wand klebt und man dort den Rechner > hinstellt? Billiger sind geschirmte und zertifizierte Geräte. Aber wenn's richtig sicher sein soll gibt es solche Räume in diversen medizinischen Fakultäten ;-)
Hier wird ein Strahlenschutz vorgestellt: http://www.youtube.com/watch?v=lc1rmTArq6k Man beachte die Ausführungen des Experten.
Eure Ironie finde ich doch bemerkenswert. Aber ich denke uns belibt eh nicht viel mehr übrig. Big Borther is watching you ever. Wenn selbst in Festplatten von Seagate, WD und Konsorten Hintertüren drin sind.... Ich dachte immer die bauen die selber. Aber selbst die Routerhersteller wie Cisco finden Hintertüren in ihren Produkten, und wissen nicht wo die her kommen !!! WIE BITTE ?????? Ich erfinde/ baue ein Produkt und weiß nicht was die Software macht ???? Wenn Cisco schon nicht weiß was die Software in ihren Routern so macht, dann GUTE NACHT ! schon getestet : http://www.heise.de/security/meldung/Router-Backdoor-Cisco-Netgear-und-Linksys-versprechen-Schutz-2084884.html Das ist doch alles in stillschweigendem Einverständnis passiert. So was passiert keinem first Class Netzwerkausrüster.... Huch..... und noch was interessantes. Kühlschränke als Spammer.: http://www.heise.de/security/meldung/Internet-of-Things-Mein-Kuehlschrank-als-Spammer-2088336.html
Stephan Henning schrieb: > Ich erfinde/ baue ein Produkt und weiß nicht was die Software macht ???? Dann schau mal in die Hardware selber rein, da gibt's viele Möglichkeiten Hintertüren einzubauen die durch Software niemals entdeckt werden kann. Gemacht wird's ja schon ... Ein Problem ist halt mal wieder die Monopolisierung, wieviele Hardware-Entwicklungs-CADs gibt's auf dem Markt und was wird am meisten eingesetzt ? Wenn man da einfach mal in einer Standardbibliothek eine "minimale" Änderung einbaut ... 1984 war gestern, denn wir standen vor einem Abgrund und sind heute einen Schritt weiter :-P Einfach mal überlegen wieviele Möglichkeiten es gibt einen handelsüblichen PC zu "infiltrieren" ... Vom Stux-Net will ich mal absehen ... Und es gibt inzwischen viel zu viele Systeme die direkt mit dem Internet verbunden sind obwohl das eine massive Sicherheitslücke darstellt !
Ein Grund mehr auf Linux mit Raid umzusteigen :)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.