TraumFlug
Anmeldungsdatum: 16. Juli 2009
Beiträge: 999
Wohnort: zwischen den ohren
|
Das Ding ist ja, dass eine "Backdoor" erstmal garnicht auffällig sein muss. Ein ganz normaler Programmierfehler, der wie eine Unachtsamkeit erscheint, mit dem trotzdem alles ganz normal funktioniert, es aber ermöglicht, irgendwie code einzuschleusen. Kann lange dauern, bis das irgendjemandem auffällt, und ich glaube bei Linux werden relevante Komponenten ziemlich intensiv durch unabhängige/dritte geprüft (dank opensource halt). Ich glaube aber, Geheimdienste und dergleichen würden sowas nur extrem sparsam einsetzen, da Benutzung immer auch Entdeckung der Lücke bedeuten könnte, und im Falle von Opensource die Gefahr einer zeitnahen Schliessung der Lücke, die damit nicht mehr verfügbar ist. Was mich grade wieder ein bisschen aufgeschreckt hat, war im Zusammenhang mit dem "Replicant"-Projekt die Aussage, dass das Modem vieler Smartphones - es hat meist eine eigene kleine cpu und nicht bekannte Firmware - oft vollen Zugriff auf das Ram des (Haupt-)Gerätes sowie auf das GPS-Modul hat. Man kann sich denken, was da denkbar ist... Ebenso könnte es sich ja durchaus mit dem Bios eines Mainboards verhalten, das den PCI(e)-Bus Kontrolliert, in Bezug auf den Netzwerkchip? Aber hier wieder: würde da was konkretes mit allen Details bekannt, etwa durch unvorsichtige Nutzung durch Behörden, käme es erst zu massiven Cybercrime Wellen, die die Schwachstelle nutzen, und auch deswegen zu einem Ausfall der entsprechenden Möglichkeiten, so sie denn vorhanden sind.
|
glasenisback
Anmeldungsdatum: 20. November 2011
Beiträge: 1603
Wohnort: Fernwald (Gießen)
|
TraumFlug schrieb: Ein ganz normaler Programmierfehler, der wie eine Unachtsamkeit erscheint, mit dem trotzdem alles ganz normal funktioniert, es aber ermöglicht, irgendwie code einzuschleusen.
Das nennt man dann in der Fachsprache "Exploit".
Was mich grade wieder ein bisschen aufgeschreckt hat, war im Zusammenhang mit dem "Replicant"-Projekt die Aussage, dass das Modem vieler Smartphones - es hat meist eine eigene kleine cpu und nicht bekannte Firmware - oft vollen Zugriff auf das Ram des (Haupt-)Gerätes sowie auf das GPS-Modul hat. Man kann sich denken, was da denkbar ist...
Oh Mann. Schaff am Besten den Handy komplett ab. Wieso? Weil über die Funkmasten ein ziemlich genaues Bewegungsprofil jedes einzelnen Handys machbar ist. Auf dem Land weniger, aber in den Städten, wo auf jedem zweiten Dach (Übertrieben gesagt) eine Funkzelle existiert, ist das kein großes Thema. Da braucht es kein GPS-Modul um deinen genauen Standort ausfindig zu machen. Vor allem benötigt es keine zusätzliche Software auf deinem Handy.
Ebenso könnte es sich ja durchaus mit dem Bios eines Mainboards verhalten, das den PCI(e)-Bus Kontrolliert, in Bezug auf den Netzwerkchip? Aber hier wieder: würde da was konkretes mit allen Details bekannt, etwa durch unvorsichtige Nutzung durch Behörden, käme es erst zu massiven Cybercrime Wellen, die die Schwachstelle nutzen, und auch deswegen zu einem Ausfall der entsprechenden Möglichkeiten, so sie denn vorhanden sind.
Gleiches Spiel:
PC aus und gut ist. Wenn ihr so massiv Angst habt überwacht zu werden, dann benutzt die potentiell gefährliche Technik einfach nicht mehr. Das ist deutlich einfacher als über die theoretischen Möglichkeiten, die ein Geheimdienst vielleicht haben könnten um euch zu überwachen im Internet in einem offenen Forum zu diskutieren.
|
TraumFlug
Anmeldungsdatum: 16. Juli 2009
Beiträge: 999
Wohnort: zwischen den ohren
|
Glasen, Mir geht es nicht darum, meine Paranoia auszuleben. Mir geht es um Faszination an Technik, und gesellschaftliche Dynamiken, die durch sie entstehen. Mir geht auch es um Offenheit von allen beteiligten Seiten, um beurteilen zu können, in was für einer Kiste wir eigentlich leben. Mir geht es auch darum zu wissen, ob und wie bestimmte Staatsorgane uns eventuell tagtäglich in unserer Würde beschneiden könnten, und ob und wie sie es tun würden oder schon tun, und wie verantwortlich sie damit umgehen. Das ist ja auch entscheidend dafür, für sich selbst beurteilen zu können, wann und wo dort Missbrauch möglich wäre bzw. ist. Wir leben immerhin (offiziell) in einer Demokratie, in der jeder einzelne Bürger ein kleines Mitspracherecht und damit Verantwortung hat - und wie soll man sich eine Meinung bilden, nach der man im Ramen seiner Möglichkeiten handeln kann und darf, wenn man nicht voll im Bilde ist? Ich finde das sollte man in im Internet in einem öffentlichen Forum durchaus diskutieren, dazu ist es ja da. Zumal dieses Forum einen Schwerpunkt auf Informationstechnologien setzt. Würde ich meinen Computer vor lauter Panik einstampfen, und in die Wälder in eine Blockhütte gehen wollen (womöglich in Gedanken voller ewigem Hass um eine imaginäre unaufgeklärte fremdgesteuerte Elektroschafherde um mich herum kreisend), hätte ich ja doch nichts gewonnen. Zumal ich einen gewissen Anteil an gesellschaftlicher Kontrolle zum Schutz der Gemeinschaft vor Schäden welcher Art auch immer durchaus für Sinnvoll halte. Wie so eine Kontrolle genau aussieht, ist sicher von der Philosophie und dem Pragmatismus der sie planenden abhängig, wie auch grundlegend davon, wie die Gemeinschaft genau in sich funktioniert. Da ich nicht die Absicht verfolge, irgendwem absichtlich in welcher Form auch immer irgendwie zu schaden, wähne ich mich durchaus in der Ansicht, dass solche Kontrollen, wie auch immer sie aktuell ausgeführt werden, mir vorläufig nicht wirklich eine grössere Bedrohung sein dürften - wenn sie genauso gewissenhaft passieren, wie es etwa meinen moralischen Ansprüchen genügen würde. Nur habe ich da so meine Zweifel, vor allem wegen dem eklatanten Mangel an Transparenz seitens der ausführenden Organe, und der aus der gesammten Menschheitsgeschichte erkennbaren Tendez von Machtinnehabenden Instanzen, bestimmte Machtinstrumente und Herrschaftsverfahren geheimzuhalten...und sowas muss eben diskutiert werden, auch in den Einzelheiten, und das geht nicht so gut in der Blockhütte im Wald. Blockhütte mit Aludach, gegen ausseridische Gedankenstrahlen, und so.
|
kaputtnik
Anmeldungsdatum: 31. Dezember 2007
Beiträge: 9245
|
Newubunti schrieb: Also sofern wir jetzt - unter dem Vorbehalt, dass die Snowden-Enthüllungen nicht zwangsläufig wahr sein müssen - trotzdem mal davon ausgehen, dass sie der Wahrheit entsprechen und damit auf einen bestimmten Aktionsradius der Geheimdienste geschlossen werden kann und dann auch muss, was ist Dir dann an dieser Bedrohungslage nicht konkret genug?
Ich wüsste gerne, worin genau die Bedrohungslage besteht. In meinem Bekanntenkreis heißt es zu dem Thema nur:
Haben wir doch schon alles gewusst geahnt Die wissen doch eh schon alles Das ist mir alles schei..egal
Solchen „Argumenten“ mit konkreten Bedrohungsszenarien zu begegnen, fällt relativ schwer. Mir selber fallen, ehrlich gesagt, auch nicht sonderlich viele Bedrohungen ein, die jeden Bürger betreffen könnte, und die realitätsnah sind. Auch hier im Thread wird ja nur „um den hießen Brei“ herumgeredet. Es wird von Bedrohung gesprochen, von Kontrollverlust. Aber konkret wird kein einziges Beispiel genannt, wie diese Bedrohung oder der Kontrollverlust aussieht. Um den Bezug zum Thema herzustellen: Es ist eigentlich™ total egal, ob eine Backdoor (NSA-Schnittstelle) im Rechner sitzt, so lange den meisten Leuten kein konkretes Bedrohungsszenario bewusst ist. Es ist wohl wie immer: Erst wenn das Kind in den Brunnen gefallen ist...
|
DeJe
Anmeldungsdatum: 2. Januar 2008
Beiträge: 2377
|
Es gibt scheinbar genug Naive, die wirklich glauben, es ginge um BSe. Das kümmert die "Schnüffler" nicht, es ist den Aufwand nicht wert! Die Daten werden zentral und vom BS unabhängig gesammelt. Es ist vollkommen Banane ob Windows, Linux, Android, schießmichtot-BS. Bei dieser Art Informationsbeschaffung (Schnittstellen, Technik, ...) spielt das BS nur eine untergeordnete Rolle. Wer wirklich sicher gehen will, kommt um Punkt-zu-Punkt-Verschlüsselung nicht herum.
|
glasenisback
Anmeldungsdatum: 20. November 2011
Beiträge: 1603
Wohnort: Fernwald (Gießen)
|
Die Daten werden zentral und vom BS unabhängig gesammelt.
Genau das ist der Punkt. Wozu sich die Mühe machen, jeden einzelnen Rechner anzuzapfen, wenn es doch viel einfacher ist die Knotenpunkte, über die der gesamte Internet-Verkehr zwischen den USA und Europa läuft, zu überwachen.
|
Windsegel
(Themenstarter)
Anmeldungsdatum: 18. Juli 2013
Beiträge: 16
|
Die Gefahr, auch für den unbescholtenen Bürger, besteht darin, dass sein digitales Ich von den Geheimdiensten völlig falsch interpretiert werden kann. Ein paar Freunde, die sich mal über den nahen Osten und den Koran etc. informiert haben, reicht aus um dem möglichen Terrorristefreund näher zu kommen. Du musst also selbst gar nicht viel tun, um durch die Algorithmen im schlechten Licht dazu stehen. Dies kann dann soweit gehen, dass dir Kredite nicht gewährt werden, oder auch anderen Anträgen nicht zu deinen Gunsten ausfallen und vielleicht trifft es auch noch deine Verwandten oder Kinder usw. Als Druckmittel um vielleicht mehr herauszukriegen, sammeln die dann vielleicht deine sexuellen Neigungen oder andere Sachen, die man nun nicht mit jedem teilen möchte. Bei diesem Sammeln kommen dann auch die Schnittstellen zum OS ins Spiel. Hier wird dann doch mal auf deinen Rechner zu Hause, aus der Ferne, geschaut und ab und an ein paar Daten gesammelt, entweder als Info oder als späteres Druckmittel. Ich glaube das mit der NSA-Schnittstelle ist irgendwo auch schon so ziemlich bewiesen wurden, also dass es sie gibt. Jedenfalls bei Windows, aber dann wird es sie auch bei Appel und Google geben, dessen bin ich mir sicher. Die geben sich nicht nur mit dem Anzapfen vom Internet zufrieden. In de Spionage gilt, je mehr Informationen desto besser. Ich glaube nicht, dass die NSA da irgendwelche Kompromisse eingeht.
|
DeJe
Anmeldungsdatum: 2. Januar 2008
Beiträge: 2377
|
Windsegel schrieb: Ich glaube das mit der NSA-Schnittstelle ist irgendwo auch schon so ziemlich bewiesen wurden, also dass es sie gibt. Jedenfalls bei Windows, aber dann wird es sie auch bei Appel und Google geben, dessen bin ich mir sicher.
Dein Glaube in allen Ehren, aber ich halte das schlicht für Paranoia. Davon abgesehen, es ist uninteressant. Bei den Datenmengen, die allein Deutschland minütlich, stündlich, täglich, ... produziert, kann man sich nicht in einzelne PC einklinken. Das ist technisch nicht sinnvoll und zudem überaus unzuverlässig. 😉 Die anderen deiner genannten Punkte sind viel wichtiger und beängstigender. Die Auswertung dieser Datenschwämme erfolgt über Software. Und da gibt es mit Sicherheit viel zu viel "Kollateralschaden". ☹ Deshalb muß diesem Treiben ein Ende gesetzt werden. Nicht umsonst ist Rasterfahndung ein überaus umstrittenes Thema.
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Hallo. DeJe schrieb: Bei den Datenmengen, die allein Deutschland minütlich, stündlich, täglich, ... produziert, kann man sich nicht in einzelne PC einklinken.
Iwo, in einen Rechner kann man sich völlig unabhängig von irgendwelchen Datenmengen einklinken. Wird auch täglich mehrere 1000 Mal gemacht (vorzugsweise bei Servern). Das ist technisch nicht sinnvoll und zudem überaus unzuverlässig. 😉
Wieso? Und warum nutzte/nutzt dann die deutsche Polizei den Bundestrojaner? Die Auswertung dieser Datenschwämme erfolgt über Software. Und da gibt es mit Sicherheit viel zu viel "Kollateralschaden".
Genau das ist eines der Hauptprobleme, aber wie man in der DDR gesehen hat, gibt es auch bei manueller Auswertung genug Kollateralschaden. Bei der Überwachung gibt es ja derzeit 5 Stufen:
Allgemeines durchwühlen von Facebook, E-Mails, Skype, Googlesuche, ... nach ausfälligen Phrasen oder Gesprächspartnern. Auswertung durch Computer. Wenn 1. zutrifft kommt man in eine spezielle Liste, ab jetzt wird genauer überwacht und alles was möglich ist mitgeschnitten und gespeichert. Auswertung durch Computer oder Menschen. Konkreter Verdacht weil Handy aus war oder zuhause gelassen wurde. [*] Oder weil sich Verabredet alla: "selbe Zeit selber Ort wie immer" ohne konkrete Zeiten und Orte zu nennen. Ab jetzt gerät man öfter mal in Polizeikontrollen. Nachbarn, Freunde und Verwandte rücken ebenfalls in Phase 2 und bekommen auch gerne mal Besuch von "Beamten" die viele Fragen haben. Ermittlungen auf Grund von Terrorparagraph beginnt. Überraschende Verhaftung wegen Terrorverdacht. Ihr werdet euch wundern, wie wenig Rechte man als Unschuldiger hat. Ein paar Tage oder Wochen, im Extremfall auch mal nen halbes Jahr in U-Haft. Dazu ein paar Gerichtsverfahren mit Anwalt und allem was so dazu gehört. Aber halb so wild, als braver Bürger, der nix zu verbergen hat, lässt man das ja gerne über sich ergehen. Ist doch alles für unsere Sicherheit. man wurde zwar freigesprochen, aber aus Phase 3 kommt man nie wieder heraus, wenn auch mit weniger "Präsenz".
Phase 3 bis 5 ist allerdings auch in Deutschland schon mehrfach ohne NSA passiert. [*] Während im 100km Umkreis (von deinem vermuteten Standort) ein Bundeswehrfahrzeug abbrennt und du in den Überwachungsdaten kein Alibi hast weil Handy bewusst ausgeschaltet, oder Batterie alle, oder kein Empfang oder ähnliches. Dann bist du so richtig am Arsch. Für mich ist das Gefahr/Bedrohung genug. Aber viele vertrauen halt darauf, dass es sie nicht trifft. Und zurzeit sind die Chancen auch noch ganz gut. Ich phantasiere jetzt einfach mal 10 solcher Fälle pro Jahr. Je mehr diese Überwachung allerdings Einzug hält umso öfter wird es zu solchen Fällen kommen.
|
Windsegel
(Themenstarter)
Anmeldungsdatum: 18. Juli 2013
Beiträge: 16
|
Zu 2.) Ich lasse sehr oft mein Handy zu Hause, weil ich es schlicht weg oft nicht brauche. Immer erreichbar zu sein, ist nun nix tolles für mich. Bei mir ist es eher so, je weniger Leute ich kenne und umgekehrt, desto wohler fühle ich mich. Ich muss mich auch nicht ständig mitteilen. Mein Blog und ab und an ein Posting reicht mir völlig. Viel lieber habe ich meine Ruhe und bastel an meinen Projekten rum, oder lerne was neues dazu.
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Was für ein Pech für dich 😉 dann bete mal, dass du nicht in Phase 2 rutschst.
|
Paulebaer1979
Anmeldungsdatum: 31. Juli 2013
Beiträge: 22
|
Windsegel schrieb: Zu 3.) Ich lasse sehr oft mein Handy zu Hause, weil ich es schlicht weg oft nicht brauche. Immer erreichbar zu sein, ist nun nix tolles für mich.
Dann hättest du ja sogar ein "digitales Alibi". Dein Handy (und damit du) war ja zu Hause, als der im Beispiel genannte BW-LKW brannte. Ich habe mich aus einem privaten Grund letzten Sommer bei FB löschen lassen und verspüre weniger denn je den Wunsch, wieder dort mitzumachen. Mich hat die auf mich bezogene Werbung damals schon genervt. Von daher komme ich gar nicht in Versuchung, mein Leben irgendwo zu posten. Pech für die Schlapphüte - bleiben ihnen "nur" meine Daten über Skype und Emails. Wobei ersteres sich zu 99% um das Spiel Silent Hunter 3 und den Großmod LSH dreht und ich pro Woche ca. 0,3 Emails schreibe und maximal 2-3 in der Woche erhalte. Was ich allerdings sehr bedenklich finde ist die Tatsache, dass sich auch unser BND "mal eben" über das Grundgesetz hinweg setzen kann/darf und die Politiker von nichts gewusst haben wollen. Die Vereinbarung zur Zusammenarbeit von NSA und BND waren doch schon zu Schröders Zeiten "Programm". Also können Merkel, Steinmeier und Co. jetzt nicht überrascht sein - würden sie ihren Job richtig machen, wären sie auch informiert.
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Paulebaer1979 schrieb: Dann hättest du ja sogar ein "digitales Alibi". Dein Handy (und damit du) war ja zu Hause, als der im Beispiel genannte BW-LKW brannte.
Nur wenn er in der Zeit keine anderen Medien genutzt hat. Oder seine Position über eine der vielen öffentlichen Überwachungskameras preisgegeben hat. Von daher komme ich gar nicht in Versuchung, mein Leben irgendwo zu posten.
Leider gibt es immer genug Menschen im Umfeld, die einem das abnehmen.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 5100
|
glasenisback schrieb: Die Daten werden zentral und vom BS unabhängig gesammelt.
Genau das ist der Punkt. Wozu sich die Mühe machen, jeden einzelnen Rechner anzuzapfen, wenn es doch viel einfacher ist die Knotenpunkte, über die der gesamte Internet-Verkehr zwischen den USA und Europa läuft, zu überwachen.
IMO ist doch dieser Punkt dem Fragesteller durchaus bewusst. Natürlich müssen sich Geheimdienste nicht auf einen Rechner schalten, solange der Nutzer bereitwillig alles freiwillig auf z.B. Facebook preisgibt. Die Frage ist aber doch IMO hier im Thread auch, lohnt sich für den Nutzer nun so etwas wie Ende zu Ende Verschlüsselung und Anonymisierung und dergleichen oder bringt das letztlich auch nichts, weil die Dienste im Zweifel über ein Backdoor Zugriff auf den Rechner haben. Es wird ja wohl kaum so sein, dass Leute, die Verschlüsseln von den Diensten nicht beäugt werden. IMO kommen die erst recht ein mal in den Fokus. Gruß,
Martin
|
Windsegel
(Themenstarter)
Anmeldungsdatum: 18. Juli 2013
Beiträge: 16
|
Ich denke auch, dass die in das Raster fallen, die eben nicht ständig ihr Leben im Netz raus posaunen. Da wird dann schon mal nachgeschaut was so auf dem Rechner ist. Wer dann kein OS hat, welches einer US oder Englischen Firma gehört, der kann sich glücklich schätzen. Hier wird es dann schwieriger, wenn auch nicht unmöglich. Wer genug Geld hat, der hat auch Exploits für wirklich jedes System. Über die Hürde der gekauften Router zu kommen, dürfte auch nicht schwer sein. Auch hier werden genug Hintertürchen für die NAS offen stehen. Bleibt für die eigenen Daten nur, diesen komplett vom Netz zu trennen. Wird nur etwas schwieriger bei Updates.
|