mikrocontroller.net

Forum: PC Hard- und Software schöne neue welt und windows vista


Autor: daniel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert

Autor: Thorsten (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Rate mal, wo SELinux herkommt...

Autor: daniel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
my goodness :)
ist es nicht so, dass Kernel sourcen von 1000+ Augen täglich
nach dem verdächtigen Backdoor Code durchgeschaut wird?
ist es Zeit auf FreeBSD umzusteigen?

Autor: Alibi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Und? Auch in Windows XP gibts ne Backdoor, irgend so ein Remote-Zugang 
für administrative Aufgaben oder für Online-Support. Es wird gesagt, 
dass Anti-Spy oder ähnliche Tools dies abschalten können. Kann es jemand 
beweisen?

Autor: Bastian H. (bastianh)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ich kopiere mal den Text den ich zu dem Thema grade in einem anderen 
Forum dazu geschrieben habe:

Ich weiß ja nicht so genau wie ihr euch das vorstellt aber so eine 
Hintertür in ein Betriebssystem zu programmieren ist "nicht ganz 
trivial". Sie muss verdammt gut versteckt sein, eine zuverlässige 
Authentifizierung bieten und auch noch so geschützt werden das sie 
wirklich nur von den entsprechenden Leuten ausgenutzt werden kann.

So viele Leute wie sich heutzutage mit Windows Sicherheit beschäftigen 
und dabei Windows bis auf letzte Bit analysieren ist das alles nur sehr 
schwer vorstellbar.
Zumal ein einfacher Sniffer in einem Netzwerk ausreichen würde solch 
eine Hintertür aufzudecken und der Image Verlust einer Katasthrophe 
gleichkommen würde.

Autor: T.M. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Da gilt doch bei Windows schon seit langem:
Ist der Ruf erst ruiniert.... ;-)

Autor: William Henry Gates, III (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Bastian H.

(c) 2007 Microsoft(R)

Every use of this document, in particular retention, publication, copy
and every form of industrial use and transmitting to third parties -
also in parts or in re-worked form - is prohibited without approval of
Microsoft(R).

> Ich weiß ja nicht so genau wie ihr euch das vorstellt aber so eine
> Hintertür in ein Betriebssystem zu programmieren ist "nicht ganz
> trivial". Sie muss verdammt gut versteckt sein, eine zuverlässige
> Authentifizierung bieten und auch noch so geschützt werden das sie
> wirklich nur von den entsprechenden Leuten ausgenutzt werden kann.

Warum Authentifizierung? Warum Beschränkung auf bestimmte Leute?
Bullshit! Hauptsache, ICH und mein Kumpels Keith und John

  http://www.nsa.gov/about/about00002.cfm

können über die Soundsysteme und Webcams der User hören und sehen, was
diese in ihren Schlafzimmern so treiben ;-). Nachdem ich meinen Posten
als CEO von Microsoft(R) an den Nagel gehängt habe, brauche ich eben
andere Betätigungsfelder. Und wenn noch ein paar andere guys, die die
Hintertür entdeckt haben, mit gaffen und ihre Freude daran haben, so
what?

> So viele Leute wie sich heutzutage mit Windows Sicherheit
> beschäftigen und dabei Windows bis auf letzte Bit analysieren ist
> das alles nur sehr schwer vorstellbar.

Draw it mild! Auch unsere Experten bei Microsoft(R) beschäftigen sich
heutzutage mit Sicherheit und haben eins festgestellt: Wir kriegen's
nicht hin. The heck with it! Besser eine unsichere Hintertür, die
ihren Zweck erfüllt (s.o.) als überhaupt keine.

> Zumal ein einfacher Sniffer in einem Netzwerk ausreichen würde solch
> eine Hintertür aufzudecken

Natürlich werden solche Hintertüren aufgedeckt, das kennen wir schon
aus Windows(R)-95(R)-Zeiten. Das schaffen sogar ein paar stupid German
Computer Kids:

  http://www.ccc.de/press/releases/1999/CCC19990903....

Who cares? Wir erklärten der Welt einfach, dass es sich Softwarebugs
handelte, die rein zufällig Daten nach Redmond schickten. Bei der Flut
von Bugs, die jeden Tag in unseren Windows(R)-Systemen entdeckt
werden, hat uns das jeder sofort aufs Wort geglaubt (hehe).

In addition, wie sagt man bei euch in Old Germany (thx to T.M.)?

  "Ist der Ruf erst ruiniert, lebt es sich ganz ungeniert".

> und der Image Verlust einer Katasthrophe gleichkommen würde.

Von wegen Katastrophe. Eine wirkliche Katastrophe für Microsoft(R)
wäre es, wenn wir alle Hintertüren schließen müssten, bevor das
nächste Windows(R)-Release kommt. Wir haben Vista(R) nur deswegen
schon so früh auf den Markt gebracht, weil uns die Hintertüren in
XP(R) ausgegangen sind.

But no sweat! Wir haben als wesentliche Innovation in Vista(R) statt
einer gewöhnlichen Hintertür eine HinterDREHtür (US and international
Patents pending) eingebaut. GEE! Für wie lange hast du schon mal eine
Drehtür geschlossen, eh? :-)))))

Btw, meine Aktien sind heute über 3,5% gestiegen, poor devil ;-)

Any questions?

Autor: Patrick Dohmen (oldbug) (Moderator) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Heh, gut geschrieben!
Gefällt mir ;-)

Autor: Salmonellenkonsument (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Heh, gut geschrieben!

Wenn man mal von den vielen sinnlosen englischen Ausdrücken absieht...

Autor: Unbekannter (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Zumal ein einfacher Sniffer in einem Netzwerk ausreichen würde
> solch eine Hintertür aufzudecken

Nein. Stichwort "Seitenkanäle".

Kleine Beispiel:

Eine Hintertür könnte z.B. über das Timing von Netzwerk-Paketen 
aktiviert werden. Da reicht die Information, ob das Paket schneller oder 
langsamer als das vorherige empfangen wurde. Das ist ein Bit 
Information.

Nun kannst Du so eine beliebige Bit-Kette senden. Diese Bit-Kette, 
kodiert als Timing irgendwelcher Datenpakete, kannst Du auch so 
kodieren, dass sie zum einem Fehlertolerant ist 
(Vorwärts-Fehlerkorrektur), zum anderen nicht vom natürlichen Jitter 
unterscheidbar ist.

D.h. Du kannst Information übertragen, ohne dass ein Beobachter 
feststellen kann, ob überhaupt Information übertragen wurde. (Stichwort 
Stegangraphie).

Das nette daran, das kann man auch noch alles mathematisch beweisen. 
Eben dass der Beobachter chancenlos ist.

Informationstheorie ist was tolles!

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die aktuelle Diskussion über Online-Durchsuchung, Hintertüren & Co. 
finde ich ziemlich unsinnig. Eine flächendeckende, unbemerkte 
Ausstattung der Computer mit über das Internet nutzbaren Hintertüren ist 
völlig unrealistisch, ob mit oder ohne Windows Vista. Also bleiben zwei 
Möglichkeiten: 1) das ganze bleibt ein Hirngespinst; 2) es wird per 
Gesetz festgesetzt, dass jeder Rechner über das Internet durchsuchbar 
sein muss, Kryptographie wird reguliert, usw.; dann hilft euch auch kein 
Linux. Also: das Problem ist ein politisches, nicht ein technisches.

> Wenn man mal von den vielen sinnlosen englischen Ausdrücken absieht...

Ich finde solche Texte grausig zu lesen.

Autor: USB-Festplatte (HS) (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Eben, daher ist es völlig sinnlos, sich über den Umstieg auf Linux oder 
sonst was Gedanken zu machen. Lediglich die Kappung der Netzverbindung 
hilft, wenn auch nur kurzfrisitg. Bei dringendem Tatverdacht stehen die 
dann halt vor der Tür. Ist nicht wirklich ein Problem für die. Und da 
wir ja jetzt alle gelernt haben, dass dazu "Gefahr im Verzug" reicht, 
kann das sogar extrem schnell gehen.

Fazit: macht euch keinen Streß! Wenn jemand (Behörden etc.) was über 
euch erfahren will, erfährt er es auch, da er schlauer ist, mehr 
technische Möglichkeiten hat, über viel Geld verfügt, oder einfach nur 
massenhaft Leute kennt, die echte Experten auf ihrem Gebiet sind und 
nicht Linux-Profi nennen, nur weil sie einen Kernel kompilieren können.

Autor: mario (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Die aktuelle Diskussion über Online-Durchsuchung, Hintertüren & Co.
>finde ich ziemlich unsinnig. Eine flächendeckende, unbemerkte
>Ausstattung der Computer mit über das Internet nutzbaren Hintertüren ist
>völlig unrealistisch, ob mit oder ohne Windows Vista


sorry wenn ich deinen Irrglauben zerstören muss,die meisten Router bei 
den deutschen Providern wurden bereits durch Versionen ersetzt die es 
ermöglichen unbemerkt in deinen normalen Datenstrom (von deiner 
Firewall/Router freigegeben) code einzufügen der bisher unbemerkte 
Schwachstellen ausnutzen kann -> Buffer Overflow,...-> Rootkit 
Installation ,...

und das ganze ohne das du auf spezielle Seiten gehen musst oder die 
Polizei deinen Router hacken muss , das einzige was nötige ist , ist 
eine Schwachstelle in einem Internet-Browser, Bildbetrachter,...  den 
Code für die Schwachstellen-Ausnutzung bekommen Polizei,... völllig 
Problemlos auf deinen Rechner während du ganz normal surfst

und verschlüsselung bringt dir garnichts weil Polizei,... problemlos 
darauf zugreifen kann wenn du online bist und die verschlüsselte 
Partition,... gemounted hast , davon abgesehen das der Bundes-Trojaner 
sicher auch fleißig Krypto-Passwörter loggt

Autor: Fly (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@mario:

Wenn man keine Ahnung hat, einfach mal die Klappe halten!
Echt, so ein dummes Geschwätz regt mich tierisch auf!

Autor: Martin Kreiner (maart)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Fly: Dann halte du besser mal die Klappe! So unrecht hat Mario nicht.

Autor: USB-Festplatte (HS) (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Und gibt es auch einen Beleg für deine Theorie, Mario?

Autor: mario (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
bei Heise oder Golem hat im Forum ein Insider als das Thema grad auf dem 
Höhepunkt war einen langen Text darüber verfasst wie der Zugriff auf 
Rechner eben doch möglich ist - trotz firewall,...


suchen musst du selber , aber eigentlich sollte jedem mit etwas 
IT-Kenntniss die Plausibilität des Szenarios klar sein - Stichwort 
MITM-Attack


@Fly : du arbeitest nicht zufällig bei Siemens in der "Lawful 
Interception"-Abteilung ?

(für Uneingeweihte : Siemens macht mit "Lawful Interception"-Technik , 
die eben jene Traffic-Beobachtung,... ermöglicht fleißig Kohle ; 
dementsprechend gibt es sicher einige Leute die das Ganze nicht an die 
große Glocke hängen wollen und Desinformations-Kampagnen betreiben)


@USB-Festplatte (HS): 
ftp://ftp.ccc.de/crd/lawful_interception/siemensli.pdf    vorher nix 
essen , oder du wirst zum Wiederkäuer

Autor: Andreas W. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Soso, ein Insider... spätestens wenn er mit Zonealarm und Explorer 
anfängt merkt man dass er nicht wirklich weiß wovon er redet.

Autor: mario (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@A.S.: Ich würde von einem Netzwerktechniker auch nicht erwarten die 
neusten Hooking Techniken zu kennen !


P.S.:
es ist gut zu sehen wie ihr euch in Diffamierung flüchtet weil das Eis 
unter euren Füßen immer dünner wird !

P.S.2: genau den Golem Artikel meinte ich

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Das ist ein Haufen Spekulationen von jemandem der sich offensichtlich 
nur oberflächlich mit dem Thema auskennt. Wo sind die 
Insiderinformationen? Qualitativ hochwertigeres zu diesem Thema gibt's 
vom CCC, Bruce Schneier, usw.

Aber an mir soll's nicht liegen dass ihr euch den Staatstrojaner 
einfangt, deshalb gibt es Mikrocontroller.net auch per SSL: 
https://www.mikrocontroller.net. Kann natürlich sein dass 
CIA/BND/Mossad/KGB schon längst meinen Server gehackt haben - dann guckt 
ihr in die Röhre.

Autor: *.* (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Na hoffentlich können die meinem FLI4L-Router nichts :D

Für den man-in-the-middle-Angriff brauchen die gar keinen modifizierten 
Router, die können auch ihre Spionageserver in die großen Internetknoten 
stellen und die Pakete von dort aus manipulieren.

Autor: SUBD-Stecker 9-polig (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Kann natürlich sein dassCIA/BND/Mossad/KGB schon längst meinen Server
> gehackt haben - dann guckt ihr in die Röhre.

Das dieses Forum unter Beobachtung steht, dürfte aufgrund der vielen 
teils verfassungsfeindlichen Diskussionen in Offtopic klar sein.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.