![]() |
|
|
![]() |
|||||||||||||
![]() |
||||||||||||||||
|
![]() |
#71 | |
Registriert seit: 05.02.2013
Beiträge: 1.260
|
Zitat:
![]()
__________________
Allzeit gut Licht, Markus |
|
![]() |
![]() |
Sponsored Links | |
|
![]() |
#72 |
Registriert seit: 03.12.2003
Beiträge: 8.945
|
Ist eh das Beste, was dir passieren kann wennst über Bargeld verfügt. Da kannst dann tun, was du willst, weil es dich ja nicht mehr gibt ;-)
Aber ernsthaft, heute im ORF: Bericht: Tausende US-Firmen kooperieren mit Geheimdiensten Die Zusammenarbeit zwischen US-Geheimdiensten und -Unternehmen ist laut einem neuen Medienbericht noch breiter, als es die jüngsten Enthüllungen vermuten ließen. Tausende Firmen versorgten die Geheimdienste mit Informationen und bekämen im Gegenzug Vorteile wie Zugang zu geheimen Spionageerkenntnissen, berichtete die Finanznachrichtenagentur Bloomberg unter Berufung auf informierte Personen. Firmen aus vielen Branchen beteiligt Die Unternehmen gäben dabei Informationen wie Gerätespezifikationen weiter, um Kundendaten gehe es nicht. Mit solchem Wissen könnten die Geheimdienste zum Beispiel fremde Computer leichter ausspähen. An diesen Kooperationen beteiligten sich verschiedenste US-Unternehmen wie Hersteller von Software und Geräten, Banken, Anbieter von Satellitenkommunikation und Spezialisten für Internetsicherheit, schrieb Bloomberg. So liefere der Windows-Riese Microsoft Geheimdiensten Informationen über Fehler in seiner Software, bevor die Schwachstellen mit Updates geschlossen werden. Ein Konzernsprecher sagte Bloomberg, solche Vorabhinweise sollten der Regierung einen Vorsprung für die Risikoeinschätzung geben. Die Bloomberg-Quellen betonten zugleich, solche Unterstützung durch Microsoft und andere Unternehmen erlaube es den US-Diensten, Schwachstellen in Software auszunutzen, die an Regierungen anderer Länder verkauft werde. Wie war das? Hort der Freiheit? Da kannst ja gleich Accounts befinden Chinesen auf machen. Du kannst dir bei keiner APP oder Soft-und Hardware aus dem Raum halbwegs sicher sein, dass die dich nicht ausspioniert. Da wird open source wieder ein Thema. |
![]() |
![]() |
![]() |
#73 |
Registriert seit: 09.07.2004
Beiträge: 1.389
|
|
![]() |
![]() |
![]() |
#74 |
Registriert seit: 17.03.2013
Ort: Augsburg
Beiträge: 144
|
das hat doch nichts mit open- oder closed-source zu tun, wenn Anbieter Daten weitergeben oder Zugriffe auf diese Daten zulassen. Das ist doch für die NSA gerade das schöne an der Sache, dass sie nicht mühsam jedes pieselige Endgerät überwachen muss und dabei ertappt wird, sondern die Daten schön aggregiert und aufbereitet vom jeweiligen Anbieter zur Verfügung gestellt bekommt. Ob das beim Anbieter auf open-source läuft oder nicht ist doch wurscht. Im Gegenteil, sowohl Facebook, als auch Google stellen einen Großteil ihrer entwickelten Software wieder als open-source zur Verfügung.
|
![]() |
![]() |
![]() |
#75 |
Registriert seit: 03.12.2003
Beiträge: 8.945
|
|
![]() |
![]() |
Sponsored Links | |
|
![]() |
#76 | |
Registriert seit: 03.12.2003
Beiträge: 8.945
|
Zitat:
Bei open source kannst solchen Verdacht überprüfen, bei closed source erst wenn die Daten Beine bekommen. Und dann kann die Firma behaupten, dass du dir halt einen Virus eingegangen hast. In dieser Situation halte ich SW von amerikanischen Firmen als potentiell kompromittiert. |
|
![]() |
![]() |
![]() |
#77 | |
Registriert seit: 17.03.2013
Ort: Augsburg
Beiträge: 144
|
Zitat:
Unabhängig davon, Daten bekommen ja auch nicht einfach so Beine, die diffundieren ja nicht einfach durch die Luft zur NSA. Auch diese müssten sich einer Netzwerkverbindung bedienen und diese kann man reglementieren, überwachen und auswerten. Auch als potentielles Ziel hat man einige wirkungsvolle Werkzeuge und Maßnahmen zur Verfügung und nicht jeder Rechner ist ein offenes Scheunentor. |
|
![]() |
![]() |
![]() |
#78 | |
Registriert seit: 03.12.2003
Beiträge: 8.945
|
Zitat:
|
|
![]() |
![]() |
![]() |
#79 | |
Registriert seit: 07.09.2003
Beiträge: 20.038
|
Moin, moin,
Zitat:
Dat Ei
__________________
![]() "Wer mit Euch ist, ist nicht ganz bei sich." |
|
![]() |
![]() |
![]() |
#80 |
Registriert seit: 17.03.2013
Ort: Augsburg
Beiträge: 144
|
einigen wir uns darauf, dass es viele Wege gibt. Ich bin nach wie vor der Meinung, dass der jeweils simpelste Weg immer noch der effektivste und gebräuchlichste ist. Ich trete den Firmen einfach in die E..r und erpresse sie auf Rausgabe der Daten, so wie es die NSA derzeit mit Prism macht. Als NGB (Non-Government-Bösewicht) muss ich halt etwas erfinderischer sein, aber das hatte ich ja oben schon mal angerissen.
Die Szenarien bzgl Hintertüren in Hardware etc. Da bin ich aus Erfahrung einfach skeptisch. Man sagt Checkpoint Firewalls seit 15 Jahren eine Hintertür für den Mossad nach, trotzdem sind sie Marktführer und es gab niemals Rumors, dass es sich bestätigt hat. DIe US-Regierung hat für eine Regierungsausschreibung die Produkte von Huawei jahrelang auf den Kopf gestellt und ebenfalls nichts gefunden. Genauso wird sicherlich auch mit anderen Herstellern verfahren. Die US-Regierung (ich weiß - blödes Beispiel) lässt sich alle Geräte und Software, die sie und ihre Partner sowie Dienstleister etc. einsetzt, zertifizieren, damit halt nicht der nächste Chinese um die Ecke mitlesen kann. Ich halte daher geheime Backdoors für Schnüffelzwecke etc eher für Wunschdenken, da einfach zu aufwändig. Sollte sowas einer Firma wie Cisco, EMC, Huawei, Avaya/Nortel, usw nachgewiesen werden oder nur das Gerücht die Runde machen, dann könne die doch direkt einpacken. Klar wurden immer mal wieder Fälle von undokumentierten Wartungszugängen, Default-Passwörtern und hidden-Accounts öffentlich, aber das waren sicherheitstechnisch meist Fälle von purer Nachlässigkeit, die aber trotzdem für die Hersteller peinlich waren. Technisch könnte ich das noch weiter ausführen, aber das würde wohl den Rahmen sprengen. ich bin zB viel mehr gespannt, wie sich das Thema Cloud nach der Bekanntgabe von Prism weiter entwickeln wird und dies ist ja auch Kern des Threads über die XBox-one. Welche Daten werden gesammelt, wo werden sie gespeichert, wo und wie werden sie ausgewertet und wer hat schlussendlich Zugriff darauf? Themen, die auch für andere Cloud-Services gelten und wo bisher die Hersteller/Anbieter bzgl Sicherheitsbedenken abgewiegelt haben... und was nun doch in anderem Licht gesehen werden darf. |
![]() |
![]() |
Sponsored Links | |
|
![]()
|
|
|