SonyUserforum

SonyUserforum (https://www.sonyuserforum.de/forum/index.php)
-   Café d`Image (https://www.sonyuserforum.de/forum/forumdisplay.php?f=94)
-   -   Schöne neue Welt (https://www.sonyuserforum.de/forum/showthread.php?t=132787)

fotogen 14.06.2013 07:01

Zitat:

Zitat von mrieglhofer (Beitrag 1456180)
Klar, und dann nur mehr mit Bargeld zahlen, unter der Brücke schlafen, zu keinem Arzt gehe, in kein Krankenhaus,...
Entkommen gibt leider nicht, da hilft nur sich aktiv zu wehren, solange es noch geht.

Da wirst Du in 20 Jahren aufpassen müssen. Wenn man für vier Wochen keine elektronischen Zahlvorgänge von Dir identifiziert wird man Dich legitimiert für tot erklären dürfen, die Rentenzahlungen einstellen und die Müllabfuhr stornieren. Dann stehst Du ganz schön blöd da mit Deinem Bargeld. ;)

mrieglhofer 14.06.2013 10:38

Ist eh das Beste, was dir passieren kann wennst über Bargeld verfügt. Da kannst dann tun, was du willst, weil es dich ja nicht mehr gibt ;-)

Aber ernsthaft, heute im ORF:

Bericht: Tausende US-Firmen kooperieren mit Geheimdiensten
Die Zusammenarbeit zwischen US-Geheimdiensten und -Unternehmen ist laut einem neuen Medienbericht noch breiter, als es die jüngsten Enthüllungen vermuten ließen.

Tausende Firmen versorgten die Geheimdienste mit Informationen und bekämen im Gegenzug Vorteile wie Zugang zu geheimen Spionageerkenntnissen, berichtete die Finanznachrichtenagentur Bloomberg unter Berufung auf informierte Personen.

Firmen aus vielen Branchen beteiligt
Die Unternehmen gäben dabei Informationen wie Gerätespezifikationen weiter, um Kundendaten gehe es nicht. Mit solchem Wissen könnten die Geheimdienste zum Beispiel fremde Computer leichter ausspähen. An diesen Kooperationen beteiligten sich verschiedenste US-Unternehmen wie Hersteller von Software und Geräten, Banken, Anbieter von Satellitenkommunikation und Spezialisten für Internetsicherheit, schrieb Bloomberg.

So liefere der Windows-Riese Microsoft Geheimdiensten Informationen über Fehler in seiner Software, bevor die Schwachstellen mit Updates geschlossen werden. Ein Konzernsprecher sagte Bloomberg, solche Vorabhinweise sollten der Regierung einen Vorsprung für die Risikoeinschätzung geben.

Die Bloomberg-Quellen betonten zugleich, solche Unterstützung durch Microsoft und andere Unternehmen erlaube es den US-Diensten, Schwachstellen in Software auszunutzen, die an Regierungen anderer Länder verkauft werde.

Wie war das? Hort der Freiheit? Da kannst ja gleich Accounts befinden Chinesen auf machen. Du kannst dir bei keiner APP oder Soft-und Hardware aus dem Raum halbwegs sicher sein, dass die dich nicht ausspioniert. Da wird open source wieder ein Thema.

oskar13 14.06.2013 12:26

Zitat:

Zitat von mrieglhofer (Beitrag 1456302)
Da kannst ja gleich Accounts befinden Chinesen auf machen.

Diesen Satz habe ich als einfachstrukturierter Mensch nicht verstanden.:?::?:

leministredupoudre 14.06.2013 14:49

Zitat:

Zitat von mrieglhofer (Beitrag 1456302)
Da wird open source wieder ein Thema.

das hat doch nichts mit open- oder closed-source zu tun, wenn Anbieter Daten weitergeben oder Zugriffe auf diese Daten zulassen. Das ist doch für die NSA gerade das schöne an der Sache, dass sie nicht mühsam jedes pieselige Endgerät überwachen muss und dabei ertappt wird, sondern die Daten schön aggregiert und aufbereitet vom jeweiligen Anbieter zur Verfügung gestellt bekommt. Ob das beim Anbieter auf open-source läuft oder nicht ist doch wurscht. Im Gegenteil, sowohl Facebook, als auch Google stellen einen Großteil ihrer entwickelten Software wieder als open-source zur Verfügung.

mrieglhofer 14.06.2013 19:45

Zitat:

Zitat von oskar13 (Beitrag 1456347)
Diesen Satz habe ich als einfachstrukturierter Mensch nicht verstanden.:?::?:

Schreib mal auf einem Tablett mit Rechtschreibprüfung. Aber bei den Chinesen war ja immer klar, dass alle mitlesen., das war eigentlich der Unterschied zu freien Welt.

mrieglhofer 14.06.2013 19:51

Zitat:

Zitat von leministredupoudre (Beitrag 1456401)
das hat doch nichts mit open- oder closed-source zu tun, wenn Anbieter Daten weitergeben oder Zugriffe auf diese Daten zulassen. Das ist doch für die NSA gerade das schöne an der Sache, dass sie nicht mühsam jedes pieselige Endgerät überwachen muss und dabei ertappt wird, sondern die Daten schön aggregiert und aufbereitet vom jeweiligen Anbieter zur Verfügung gestellt bekommt. Ob das beim Anbieter auf open-source läuft oder nicht ist doch wurscht. Im Gegenteil, sowohl Facebook, als auch Google stellen einen Großteil ihrer entwickelten Software wieder als open-source zur Verfügung.

Wenn du den Artikel oben liest, dass 1000de Firmen dabei mitmachen, würde ich mal nicht ausschließen, dass sie nicht nur die Lücken der NSA melden statt sie zu schließen, sondern auch dass sie gleich die passenden Backdoors implementieren oder die Pläne gleich mir ihrer Software weiterleiten.
Bei open source kannst solchen Verdacht überprüfen, bei closed source erst wenn die Daten Beine bekommen. Und dann kann die Firma behaupten, dass du dir halt einen Virus eingegangen hast.
In dieser Situation halte ich SW von amerikanischen Firmen als potentiell kompromittiert.

leministredupoudre 14.06.2013 23:48

Zitat:

Zitat von mrieglhofer (Beitrag 1456476)
Bei open source kannst solchen Verdacht überprüfen, bei closed source erst wenn die Daten Beine bekommen. Und dann kann die Firma behaupten, dass du dir halt einen Virus eingegangen hast.
In dieser Situation halte ich SW von amerikanischen Firmen als potentiell kompromittiert.

ich bin ein großer Freund von open-source bzgl "freie Software für freie Menschen", aber das open-source sicherer ist, ist wohl schon lange ein Trugschluss, dazu sind die Projekte zu groß und komplex. Wenn ich alleine sehe, wie oft der Source-Code bei Debian schon kompromittiert wurde... prinzipiell hast Du ja Recht, aber wenn selbst die Maintainer eines Projekts das nicht mal mehr gewährleisten können....

Unabhängig davon, Daten bekommen ja auch nicht einfach so Beine, die diffundieren ja nicht einfach durch die Luft zur NSA. Auch diese müssten sich einer Netzwerkverbindung bedienen und diese kann man reglementieren, überwachen und auswerten. Auch als potentielles Ziel hat man einige wirkungsvolle Werkzeuge und Maßnahmen zur Verfügung und nicht jeder Rechner ist ein offenes Scheunentor.

mrieglhofer 15.06.2013 10:51

Zitat:

Zitat von leministredupoudre (Beitrag 1456545)
ich bin ein großer Freund von open-source bzgl "freie Software für freie Menschen", aber das open-source sicherer ist, ist wohl schon lange ein Trugschluss, dazu sind die Projekte zu groß und komplex. Wenn ich alleine sehe, wie oft der Source-Code bei Debian schon kompromittiert wurde... prinzipiell hast Du ja Recht, aber wenn selbst die Maintainer eines Projekts das nicht mal mehr gewährleisten können....

Unabhängig davon, Daten bekommen ja auch nicht einfach so Beine, die diffundieren ja nicht einfach durch die Luft zur NSA. Auch diese müssten sich einer Netzwerkverbindung bedienen und diese kann man reglementieren, überwachen und auswerten. Auch als potentielles Ziel hat man einige wirkungsvolle Werkzeuge und Maßnahmen zur Verfügung und nicht jeder Rechner ist ein offenes Scheunentor.

Na ja, wenn heute Photoshop über Https anstatt ein Update einen Trojaner einspielt oder statt das Update zu checken deine Adressdaten hoch lädt, tust dich auch bei einer Inspektion der Verbindungen rechts schwer. Wenn du aber davon ausgehst, dass potentiell alle Programme das können, du aber nicht weiss, welches es tut, musst ja jede neue Version laborhaft evaluieren. Das macht ja die Sache so problematisch. Weniger für mich, meine Ansicht ist eh überall bekannt, aber für Firmen. Und wennst dann noch wichtige Daten aufs Android transferiert, dann hast eh verloren.

Dat Ei 15.06.2013 11:04

Moin, moin,

Zitat:

Zitat von leministredupoudre (Beitrag 1456545)
Unabhängig davon, Daten bekommen ja auch nicht einfach so Beine, die diffundieren ja nicht einfach durch die Luft zur NSA. Auch diese müssten sich einer Netzwerkverbindung bedienen und diese kann man reglementieren, überwachen und auswerten. Auch als potentielles Ziel hat man einige wirkungsvolle Werkzeuge und Maßnahmen zur Verfügung und nicht jeder Rechner ist ein offenes Scheunentor.

ich glaube, es ist zu kurz gesprungen, wenn man nur die Software-Hersteller ins Visier nimmt. Für mich sind auch Unternehmen im Hardware- und Netzwerkbereich zu hinterfragen. Mir fallen da z.B. Cisco, Broadcom, Brocade, EMC etc. pp. ein.


Dat Ei

leministredupoudre 15.06.2013 12:39

einigen wir uns darauf, dass es viele Wege gibt. Ich bin nach wie vor der Meinung, dass der jeweils simpelste Weg immer noch der effektivste und gebräuchlichste ist. Ich trete den Firmen einfach in die E..r und erpresse sie auf Rausgabe der Daten, so wie es die NSA derzeit mit Prism macht. Als NGB (Non-Government-Bösewicht) muss ich halt etwas erfinderischer sein, aber das hatte ich ja oben schon mal angerissen.

Die Szenarien bzgl Hintertüren in Hardware etc. Da bin ich aus Erfahrung einfach skeptisch. Man sagt Checkpoint Firewalls seit 15 Jahren eine Hintertür für den Mossad nach, trotzdem sind sie Marktführer und es gab niemals Rumors, dass es sich bestätigt hat. DIe US-Regierung hat für eine Regierungsausschreibung die Produkte von Huawei jahrelang auf den Kopf gestellt und ebenfalls nichts gefunden. Genauso wird sicherlich auch mit anderen Herstellern verfahren. Die US-Regierung (ich weiß - blödes Beispiel) lässt sich alle Geräte und Software, die sie und ihre Partner sowie Dienstleister etc. einsetzt, zertifizieren, damit halt nicht der nächste Chinese um die Ecke mitlesen kann. Ich halte daher geheime Backdoors für Schnüffelzwecke etc eher für Wunschdenken, da einfach zu aufwändig. Sollte sowas einer Firma wie Cisco, EMC, Huawei, Avaya/Nortel, usw nachgewiesen werden oder nur das Gerücht die Runde machen, dann könne die doch direkt einpacken. Klar wurden immer mal wieder Fälle von undokumentierten Wartungszugängen, Default-Passwörtern und hidden-Accounts öffentlich, aber das waren sicherheitstechnisch meist Fälle von purer Nachlässigkeit, die aber trotzdem für die Hersteller peinlich waren. Technisch könnte ich das noch weiter ausführen, aber das würde wohl den Rahmen sprengen.

ich bin zB viel mehr gespannt, wie sich das Thema Cloud nach der Bekanntgabe von Prism weiter entwickeln wird und dies ist ja auch Kern des Threads über die XBox-one. Welche Daten werden gesammelt, wo werden sie gespeichert, wo und wie werden sie ausgewertet und wer hat schlussendlich Zugriff darauf? Themen, die auch für andere Cloud-Services gelten und wo bisher die Hersteller/Anbieter bzgl Sicherheitsbedenken abgewiegelt haben... und was nun doch in anderem Licht gesehen werden darf.


Alle Zeitangaben in WEZ +2. Es ist jetzt 13:57 Uhr.