mikrocontroller.net

Forum: PC Hard- und Software Vorsicht bei Windows-Vista wegen Spionage!!!!


Autor: Theo (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
US-Geheimdienst half bei Entwicklung von Windows Vista

(neben Golem kam die Meldung auch heut in den Sat1 News)

http://www.golem.de/0701/49838.html

Neue Sicherheitsfunktionen mit Hilfe der NSA entstanden?

Wie Microsoft erstmals einräumte, hat der Softwarekonzern bei der 
Entwicklung von Windows Vista Hilfe von dem US-Geheimdienst NSA 
(National Security Agency) erhalten. Die NSA-Hilfe bezieht sich 
angeblich auf Schutzmechanismen für Windows Vista, um Viren, Würmer oder 
andere Schädlinge abzuwehren.

Gegenüber der Washington Post hat Microsoft erstmals die Zusammenarbeit 
mit der NSA eingeräumt. Allerdings machte der Konzern keine Angaben 
dazu, in welchem Bereich die NSA Einfluss auf die Entwicklung von 
Windows Vista hatte. Die NSA überwacht im Namen der USA weltweit 
elektronische Kommunikation und gilt als am besten ausgestatteter 
Geheimdienst auf dem Globus.

Nach NSA-Angaben habe der Geheimdienst bei den Schutzmechanismen in 
Windows Vista geholfen, um Viren, Würmer, Trojanische Pferde und andere 
Schädlinge fernzuhalten. Microsoft selbst wollte sich nicht dazu äußern, 
wie die Hilfe der NSA aussah. Bereits bei der Entwicklung von Windows XP 
und Windows Server 2003 soll die NSA bei den Sicherheitsfunktionen des 
Betriebssystems geholfen haben, teilte Microsoft mit. Zudem gab Redmond 
bekannt, auch mit anderen Behörden wie der NATO eng zusammengearbeitet 
zu haben.

Durch das Bekanntwerden der Zusammenarbeit mit der NSA könnte ein alter 
Vorwurf wieder laut werden, dass Windows eine Hintertür enthalte, 
worüber die NSA Zugriff auf entsprechende Rechner erhalte. Diese 
Vermutung hat Microsoft stets zurückgewiesen. (ip)

Ein Wort aus eigener Erfahrung:

Ich hatte mir 1999 einmal eine damals vertriebene Zeitschrift namens 
PC-Tricks gekauft in der ein Auszug eines Assembler-Listings von 
Windows-98 zu sehen war. Dort hatte die NSA einen direkten(!) Zugang zum 
System und konnte sich in jeden PC der online war weltweit einloggen 
ohne das der Betreiber des Rechners dies bemerkte. Nichtmal die 
Kommentare die ja nur dem Debbuger dienlich sind wurden entfernt. 
Offensichtlich in der Annahme das niemand das Programm diassembliert, 
denn in USA ist das verboten, in Europa allerdings nicht.

Wer nun meint, das könne in nicht kratzen, sollte vorsichtig sein, denn 
weniger die Großkonzerne als desto mehr kleine Ingenieurbüros trifft es,
z.B. das 4 Monate vor Markteinführung eines Produktes das selbe Teil 
fast 1:1 in Amiland auf dem Markt sind und die Patentrechte ebenfalls 
futsch, wobei der beklaute dann die Schulen und den Frußt behält!

In Deutschland verschwinden jedes Jahr 50.000 Arbeitsplätze (~14%) die 
sich auf Industriespionage zurückführen lassen mit einem Schaden von 
mehr als 20 Milliarden Euro!

Marktplatz der Diebe:

http://www.amazon.de/Marktplatz-Diebe-Udo-Ulfkotte...

Es ist also angesichts dieser Sache kein Zufall das die NSA bei 
Softwareherstellen ihre Finger drin hat. Wenn ein Unternehmen nicht 
freiwillig kooperiert wird es dazu gezwungen. Bestes Beispiel Lotus-123,
eine seinerzeit weit bessere Office-Suite als die von Microsoft. Der 
Hersteller wurde gezwungen den Kryptoschlüssel herauszurücken mit dem 
die Daten verschlüsselt werden konnten. Später wurde der Schlüssel 
ergänzt und die NSA behielt aber immer noch 2/3 des Schlüssels, war 
somit aber in der Lage schnell den Rest zu knacken.

Sicherlich ist stückweise die Freigabe von Systemen wie z.B. SUN-Solaris 
nicht nur eine kommerzielle Entscheidung, als das durch Opensource neuer 
Wind in etwaige System kommt, aber sicherlich auch eine humane, denn 
durch die Einsichtigkeit des Codes würde jeder Spionageversuch sofort 
auffliegen.

Daneben gibt es sehr gute Emulatoren (CorssOverOffice, oder Win4Lin) für 
Linux,BSD, MacOS-X, als auch Solaris, mit denen man Windowsprogramme bis 
hin zu XP ohne spürbare Verluste ablaufen lassen kann unter einem 
Maximum an Sicherheit und Stabilität gegenüber Windows.

http://de.wikipedia.org/wiki/CrossOver_Office

Theo

Autor: zotti (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die kritischen Punkte von Vista lassen sich sehr gut aushebeln, indem 
man Vista nicht ans Internet haengt. Gibt ja genuegend Alternativen 
dafuer. Wenn etwas Sicherheitsrelevant ist, muss es ja nicht direkt am 
Internet haengen. Es koennen ja noch ein paar Proxis dazwischen sein, so 
es denn trotzdem sein muss.

Z.

Autor: Funkamateur4 (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Das hilft aber immer noch nicht 100% gegen die Spionage. Das einzg 
sichere ist, seine geheime Daten nicht im Netz zu betreiben.

Autor: Andre (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,
mich würde mal interessieren ob es zu den "Assembler Ausschnitten" in 
Win98 Links gibt?.

mfg.: Andre

Autor: Dieter (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
ich hab zwar auch keinerlei Vertrauen in Windows,

aber das die Kommentare in einem Disassembly von microdoof stammen 
gelassen  ist ja wohl Käse

Autor: alter Sack (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Da müsste einer mal in alteren C'T-Archiv CDs wühlen, an die 
NSA-Geschichte kann ich mich nämlich auch erinnern. Allerdings glaube 
ich, daß das '97 war.

Autor: Theo (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Hallo,
>mich würde mal interessieren ob es zu den "Assembler Ausschnitten" in
>Win98 Links gibt?.

2 Möglichkeiten:

Im Netz nach "PC-Tricks" als Zeitschrift suchen, Ausgaben von 1999-2000 
abklappern.

Oder Win-98 diassemblieren Allerdings first edition so wie ich das 
verstanden habe. Ist natürlich mit viel Arbeit verbunden für die es nix 
gibt.


Auf jeden Fall sollte man vorsichtig sein, wenn man Windows einsetzt.
Auch ne externe FeuerMauer nützt nix, denn wenn ihr da alles sperrt so 
spert ihr auch Windows.

Dann habe ich vor längerer Zeit so um 2003 so einige seltsame Erlebnisse 
mit Win-2000 auf meiner alten Gurke (PII-400MHz-128MB-RAM) gehabt.

Um den Kahn abzusichern dachte ich nimmste ZoneAlarm. Gemacht + getan!
Ich war natürlich so schlau und habe dem MS-Explorer verboten ins Netz 
zu gehen und benutzte seinerzeit Opera.

Interessant war, das sich von Zeit zu Zeit offensichtlich einige 
Routinen selbstständig gemacht haben, insbesondere in Verbindung mit dem 
Explorer.

Man kann ihn z.B. nicht löschen und komplett entfernen, wie es mit 
normaler Software geht, sondern er regeneriert ich kurz nach dem 
Deinstallieren wieder.

Dann hatte ich das Gefühl das sich Explorer als auch einige 
Win-Systemroutinen die nicht notwendig zum Netzbetrieb sind, sich 
einfach von Zeit zu Zeit in die erlaubten (freigeschalteten) Ports 
anderer Anwendungen mogeln, um so die Sperre der FireWall zu umgehen, 
ohne das der Anwender das will.

Wenn ich das trotz vorherigem erfolgreichem Surfen und Mailen mit Opera 
unterbinden wollte verweigerte Windows Teile seines NetzBetriebs. Man 
wurde also regelrecht gezwungen das zu zulassen, ansonsten hätte man 
alles aus lassen können.

Wenn man sich die Ports wie ein Array vorstellt, an dem je eine 
Wäscheleine von IP-Packs hängt, die eine einfach verkettete Liste 
bilden,
wäre es es z.B. möglich das zu umgehen, indem das Ankerelement im 
PortArray heimlich einen 2. Pointer auf selbiger Portnummer verwaltet, 
wo dann die Microsoftsachen drüber laufen ohne das man es will und 
allgemein bemerkt, wenn man nicht grade solche Beobachtungen gemacht hat 
wie ich.

Ohne hier "Gespenster" gesehen haben zu wollen, denkbar ist das, denn 
wenn die Kontrolle des TCP/IP-stacks voll unter Windowskontrolle läuft, 
kann Windows damit machen was es will und der scheinbare Schutz einer 
auch für interne Sicherheit zuständigen FireWall eines Drittanbieters 
trügt. Vom Prinzip nen trojanisches Pferd das von innen die 
"Stadtmauern" öffnet, bzw. dies indirekt erzwingt.

Man muß dabei beachten, das Microsoft schon oft Ärger mit Drittanbietern 
hatte, weil Funktionalitäten nicht dokumentiert wurden die für den 
Anbieter notwendig waren.

Eine andere Methode der Datenabgreife ist Abhören der 
Wireless-Netzwerke.
Man kann 100%ig sicher sein, das die Bullen und der BND Nachschlüssel 
bzw. Generalschlüssel des Herstellers haben um den Datenverkehr überall 
mitzulesen. Also Voricht, besser Kabel verwenden und möglicherweise 
brisante Daten auf der Festplatte verschlüsseln!

Theo

Autor: Theo (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>ich hab zwar auch keinerlei Vertrauen in Windows,
>aber das die Kommentare in einem Disassembly von microdoof stammen
>gelassen  ist ja wohl Käse

Warum ?
Wenn du die raushaben willst musst du das dem Compiler sagen, das dieser 
jene debug-info nicht in den Objectcode übernimmt.

Autor: Salmonellenkonsument (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Das einzg sichere ist, seine geheime Daten nicht im Netz zu betreiben.

Eben, und wo ist Problem?

Autor: Christian Schoch (kriki)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Also normalerweise stehen ja nicht mal mehr die Variablennamen nach dem 
assemblieren drinnen ... und da werden dann noch Kommentare über 
bleiben, die  offensichtlich (!) zu einer Hintertüre gehören.

1. Wenn die eine Hintertüre eingebaut haben (anzunehmen), dann sichlich 
nicht so offensichtlich.
2. Normalerweise reicht die Vordertüre
3. Ist es kein Problem, irgendeinen Code zu disassemblieren, kommentare 
hinzuzufügen und es als Mircosoft-Code zu verkaufen.
4. Entwickelt die NSA unteranderem Verschlüsselungsalgorithmen (sowas 
wie RSA und dergleichen) .. also ich kann mir gut vorstellen, dass MS 
sich da an die Leute wendet, um ihre Adressbücher etc. sicherer zu 
machen.
5. Auf meinem PC lässt sich nichts finden (ausser 100TB Mp3 Filme und 
geklaute Programme, Geheimdaten über Zeugenschutz, aktueller 
Aufenthaltsort von Bin Laden und sonst noch so zeug was man brauchen 
kann)

Autor: Dieter (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>ich hab zwar auch keinerlei Vertrauen in Windows,
>aber das die Kommentare in einem Disassembly von microdoof stammen
>gelassen  ist ja wohl Käse

"Warum ?
Wenn du die raushaben willst musst du das dem Compiler sagen, das dieser
jene debug-info nicht in den Objectcode übernimmt.
"

@Theo

Kannst Du mir sagen wie ich Visual C sagen kann dass die Kommentare in 
den Objectcode sollen??

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Theo wrote:
> Eine andere Methode der Datenabgreife ist Abhören der
> Wireless-Netzwerke.
> Man kann 100%ig sicher sein, das die Bullen und der BND Nachschlüssel
> bzw. Generalschlüssel des Herstellers haben um den Datenverkehr überall
> mitzulesen.

WLAN verwendet keine Schlüssel des Herstellers.

Autor: Jens B. (sio2)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
SELinux ist auch von der NSA, deswegen zweifle ich etwas dran. Wenn MS 
es geheimhalten wollte, könnte es auch daran liegen, das die Leute sonst 
denken MS bekommt sowas nicht hin. Die Wahrscheinlichkeit ist da, aber 
nicht 100%.

Autor: Jens B. (sio2)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Achso, es ist schon mehrfach vorgekommen, das MS was auf den Markt 
gebracht hat, und vergessen hat die debuginfos zu entfernen

Autor: ed (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
wenn man sich die mühe macht z.b. vista in einer vm laufen zu lassen, 
diese dann evtl. entsprechend konfiguriert firewall, router etc...und 
nur mit der vm ins internet geht, wäre man dann sicherer vor spionage ??

frage deshalb, weil ich die komplexität bzw. die zusammenhänge bei einer 
solchen vorgehensweise nicht vollständig überblicke.

kann jemand helfen bzw. weiss da mehr ??

Autor: hans dieter (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
* die NSA entwickelt verschlüsselungsalgorithmen
* Verschlüsselungen fallen in den USA unter das Waffengesetz und es 
existiert ein export-Verbot für starke Verschlüsselungen
* RSA stammt nicht von der NSA sondern is in Israel von Ex-Knastis 
entwickelt worden
* bei wep, wpa und wpa2 hat die NSA kein problem mit schlüsseln, die 
können die ohne "viel aufwand" ausrechnen (ebenso bei RSA oder AES) ein 
paar chinesische rechen-regeln und das export-verbot helfen dabei den 
aufwand in einem erträglichen maß zu halten
* es ist anzunehmen, dass es sicherheitslücken ("hintertüren") gibt, 
über die man sich in einen fremden rechner einwählen kann. (diese lücken 
gab/gibt es auch in diversen linux-distris)

einzige lösung: DIE EINZIG SICHEREN DATEN SIND DIE, DIE NICHT 
EXISTIEREN.

also stöpsel raus und draussen lassen.

Autor: Felix Jankowski (feejai)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Seit wann kann man WPA2 knacken? So weit ich weis ist das noch nicht 
geschehen!

Autor: guro (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>> Seit wann kann man WPA2 knacken? So weit ich weis ist das noch nicht
>> geschehen!
richtig. crypto-algorithmen wie AES sind öffentlich und wenn's mal einer 
geknackt hätte, wär's schon bekannt (wie bei DES und/oder 3DES schon 
geschehen).
zum thema: für mich hat 'vista' sowieso keinen gebrauchswert. auf 
zwangsregistrierung und ähnlich m$-gängelungen kann ich verzichten. 
benutzte immer noch win2k.

Autor: FRAGENSTELLER (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
meinetwegen können die mit windows spionieren was und wie sie wollen,
an meine daten kommt keiner ran außer er bricht bei mir ein.

warum ?

ein pc fürs internet, nur betriebssystem und das notwendigste für eine 
verbindung inkl. virenscanner und firewall

ein weiterer pc mit dem ich arbeite

datentransfer zwischen beiden nur mit dvd-rw oder wechsel-hd und nur in 
eine richtung ( internet -> arbeits-pc )
in die andere richtung kein datentransfer ( formatieren, löschen der 
datenträger)

absicherung meiner wohnung ( 4 beine, 70cm schulterhöhe, bellt )  ;-)

Autor: Hannibal Lecter (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Was mich wundert ist das keiner hier etwas von dem Alexa Spiotool in Xp 
erzählt. Das war doch das offensichtlichste Spiotool von MS.

Autor: Hayden (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Also mal völlig unabhängig von jedem Port, Verschlüsselungalgorithmus, 
und was sonst noch so diskutiert wurde, ist es für jeden 
Betriebssystem-Hersteller möglich alle eingegebenen, aufgerufenen, 
gesendeten und/oder gespeicherten Daten an jeder Stelle der Übermittlung 
abzufangen. Wenn die Daten direkt vom HAL (Hardware Application Layer) 
abgegriffen werden, hilft kein Sperren von Ports, da hilft gar nichts. 
Allerhöchsten wie die Bundeswehrt es z.B macht, das exterene 
hardwareseitiger Verschlüsseln und Entschlüsseln an zwei bekannten Orten 
durch zwei Blackboxen die direkt an gesicherte 
Standübertragungsleitungen angeschlossen sind und das elektrische Signal 
entsprechend ihrer Modifikation entfremden, z.B. durch gemultiplexte 
Schnellfrequenzwechsel und -umkehrungen. Da sich das normale Menschen 
und Firmen aber weder leisten können noch das Know-how haben sowas 
selbst zu bauen, sind unsere Daten vor potentieller Spionage seitens der 
Betriebssystem Hersteller (MS) und die mit denen sie zusammenarbeiten 
(müssen) niemals wirklich sicher.

Autor: Stephan Henning (stephan-)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
und genau solche "schwarzen Boxen" sollen oder sind schon bei jedem 
größren
ISP am Hauptswitch, und leiten den ges. Datenstrom weiter...
Fragt sich nur wer das alles verarbeiten will oder muß.

Autor: blob! (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>absicherung meiner wohnung ( 4 beine, 70cm schulterhöhe, bellt )  ;-)

:o) - Der is gut!

Dass da was dran ist, it durchaus möglich, immerhin steht MS nicht zum 
ersten mal in Spionageverdacht, und ich meine auch mal auf dem BR eine 
Reportage gesehen zu haben, in der Behauptet wurde, dass gerade die NSA 
sich nicht einmal viel Mühe gibt, ihre Tätigkeiten in Deutschland gross 
zu vertuschen.

Industriespionage gibt es mit Sicherheit in Deutschland, und es wäre für 
mich keine Überraschung wenn es hier auch für US-Unternehmen eine vom 
US-Staat subventionierte "Ünterstützung" gäbe!

Autor: blob! (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Naja, nur gut dass gerade ubuntu und Co so stark im kommen ist. Wobei 
ich glaube dass Linux auch nicht zuletzt wegen wischda so am aufblühen 
ist!

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Also ich finde, das ganze Thema kann man sehr kurz abhandeln:

Von Vista hat ausschließlich M$ Vorteile und der Nutzer ausschließlich 
Nachteile.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.