Sony Advertising
Amazon
Forum für die Fotosysteme von Sony und KonicaMinolta
  SonyUserforum - Forum für die Fotosysteme
von Sony und KonicaMinolta
 
Registrieren Rund ums Bild Galerie Objektiv-Datenbank Kalender Forenregeln Nützliches

Startseite » Forenübersicht » Treffpunkt » Café d`Image » Schöne neue Welt
Antwort
 
Themen-Optionen Ansicht
Alt 14.06.2013, 07:01   #71
fotogen
 
 
Registriert seit: 05.02.2013
Beiträge: 1.260
Zitat:
Zitat von mrieglhofer Beitrag anzeigen
Klar, und dann nur mehr mit Bargeld zahlen, unter der Brücke schlafen, zu keinem Arzt gehe, in kein Krankenhaus,...
Entkommen gibt leider nicht, da hilft nur sich aktiv zu wehren, solange es noch geht.
Da wirst Du in 20 Jahren aufpassen müssen. Wenn man für vier Wochen keine elektronischen Zahlvorgänge von Dir identifiziert wird man Dich legitimiert für tot erklären dürfen, die Rentenzahlungen einstellen und die Müllabfuhr stornieren. Dann stehst Du ganz schön blöd da mit Deinem Bargeld.
__________________
Allzeit gut Licht, Markus
fotogen ist offline   Mit Zitat antworten
Sponsored Links
Alt 14.06.2013, 10:38   #72
mrieglhofer
 
 
Registriert seit: 03.12.2003
Beiträge: 8.945
Ist eh das Beste, was dir passieren kann wennst über Bargeld verfügt. Da kannst dann tun, was du willst, weil es dich ja nicht mehr gibt ;-)

Aber ernsthaft, heute im ORF:

Bericht: Tausende US-Firmen kooperieren mit Geheimdiensten
Die Zusammenarbeit zwischen US-Geheimdiensten und -Unternehmen ist laut einem neuen Medienbericht noch breiter, als es die jüngsten Enthüllungen vermuten ließen.

Tausende Firmen versorgten die Geheimdienste mit Informationen und bekämen im Gegenzug Vorteile wie Zugang zu geheimen Spionageerkenntnissen, berichtete die Finanznachrichtenagentur Bloomberg unter Berufung auf informierte Personen.

Firmen aus vielen Branchen beteiligt
Die Unternehmen gäben dabei Informationen wie Gerätespezifikationen weiter, um Kundendaten gehe es nicht. Mit solchem Wissen könnten die Geheimdienste zum Beispiel fremde Computer leichter ausspähen. An diesen Kooperationen beteiligten sich verschiedenste US-Unternehmen wie Hersteller von Software und Geräten, Banken, Anbieter von Satellitenkommunikation und Spezialisten für Internetsicherheit, schrieb Bloomberg.

So liefere der Windows-Riese Microsoft Geheimdiensten Informationen über Fehler in seiner Software, bevor die Schwachstellen mit Updates geschlossen werden. Ein Konzernsprecher sagte Bloomberg, solche Vorabhinweise sollten der Regierung einen Vorsprung für die Risikoeinschätzung geben.

Die Bloomberg-Quellen betonten zugleich, solche Unterstützung durch Microsoft und andere Unternehmen erlaube es den US-Diensten, Schwachstellen in Software auszunutzen, die an Regierungen anderer Länder verkauft werde.

Wie war das? Hort der Freiheit? Da kannst ja gleich Accounts befinden Chinesen auf machen. Du kannst dir bei keiner APP oder Soft-und Hardware aus dem Raum halbwegs sicher sein, dass die dich nicht ausspioniert. Da wird open source wieder ein Thema.
mrieglhofer ist offline   Mit Zitat antworten
Alt 14.06.2013, 12:26   #73
oskar13
 
 
Registriert seit: 09.07.2004
Beiträge: 1.389
Zitat:
Zitat von mrieglhofer Beitrag anzeigen
Da kannst ja gleich Accounts befinden Chinesen auf machen.
Diesen Satz habe ich als einfachstrukturierter Mensch nicht verstanden.
oskar13 ist offline   Mit Zitat antworten
Alt 14.06.2013, 14:49   #74
leministredupoudre
 
 
Registriert seit: 17.03.2013
Ort: Augsburg
Beiträge: 144
Zitat:
Zitat von mrieglhofer Beitrag anzeigen
Da wird open source wieder ein Thema.
das hat doch nichts mit open- oder closed-source zu tun, wenn Anbieter Daten weitergeben oder Zugriffe auf diese Daten zulassen. Das ist doch für die NSA gerade das schöne an der Sache, dass sie nicht mühsam jedes pieselige Endgerät überwachen muss und dabei ertappt wird, sondern die Daten schön aggregiert und aufbereitet vom jeweiligen Anbieter zur Verfügung gestellt bekommt. Ob das beim Anbieter auf open-source läuft oder nicht ist doch wurscht. Im Gegenteil, sowohl Facebook, als auch Google stellen einen Großteil ihrer entwickelten Software wieder als open-source zur Verfügung.
leministredupoudre ist offline   Mit Zitat antworten
Alt 14.06.2013, 19:45   #75
mrieglhofer
 
 
Registriert seit: 03.12.2003
Beiträge: 8.945
Zitat:
Zitat von oskar13 Beitrag anzeigen
Diesen Satz habe ich als einfachstrukturierter Mensch nicht verstanden.
Schreib mal auf einem Tablett mit Rechtschreibprüfung. Aber bei den Chinesen war ja immer klar, dass alle mitlesen., das war eigentlich der Unterschied zu freien Welt.
mrieglhofer ist offline   Mit Zitat antworten
Sponsored Links
Alt 14.06.2013, 19:51   #76
mrieglhofer
 
 
Registriert seit: 03.12.2003
Beiträge: 8.945
Zitat:
Zitat von leministredupoudre Beitrag anzeigen
das hat doch nichts mit open- oder closed-source zu tun, wenn Anbieter Daten weitergeben oder Zugriffe auf diese Daten zulassen. Das ist doch für die NSA gerade das schöne an der Sache, dass sie nicht mühsam jedes pieselige Endgerät überwachen muss und dabei ertappt wird, sondern die Daten schön aggregiert und aufbereitet vom jeweiligen Anbieter zur Verfügung gestellt bekommt. Ob das beim Anbieter auf open-source läuft oder nicht ist doch wurscht. Im Gegenteil, sowohl Facebook, als auch Google stellen einen Großteil ihrer entwickelten Software wieder als open-source zur Verfügung.
Wenn du den Artikel oben liest, dass 1000de Firmen dabei mitmachen, würde ich mal nicht ausschließen, dass sie nicht nur die Lücken der NSA melden statt sie zu schließen, sondern auch dass sie gleich die passenden Backdoors implementieren oder die Pläne gleich mir ihrer Software weiterleiten.
Bei open source kannst solchen Verdacht überprüfen, bei closed source erst wenn die Daten Beine bekommen. Und dann kann die Firma behaupten, dass du dir halt einen Virus eingegangen hast.
In dieser Situation halte ich SW von amerikanischen Firmen als potentiell kompromittiert.
mrieglhofer ist offline   Mit Zitat antworten
Alt 14.06.2013, 23:48   #77
leministredupoudre
 
 
Registriert seit: 17.03.2013
Ort: Augsburg
Beiträge: 144
Zitat:
Zitat von mrieglhofer Beitrag anzeigen
Bei open source kannst solchen Verdacht überprüfen, bei closed source erst wenn die Daten Beine bekommen. Und dann kann die Firma behaupten, dass du dir halt einen Virus eingegangen hast.
In dieser Situation halte ich SW von amerikanischen Firmen als potentiell kompromittiert.
ich bin ein großer Freund von open-source bzgl "freie Software für freie Menschen", aber das open-source sicherer ist, ist wohl schon lange ein Trugschluss, dazu sind die Projekte zu groß und komplex. Wenn ich alleine sehe, wie oft der Source-Code bei Debian schon kompromittiert wurde... prinzipiell hast Du ja Recht, aber wenn selbst die Maintainer eines Projekts das nicht mal mehr gewährleisten können....

Unabhängig davon, Daten bekommen ja auch nicht einfach so Beine, die diffundieren ja nicht einfach durch die Luft zur NSA. Auch diese müssten sich einer Netzwerkverbindung bedienen und diese kann man reglementieren, überwachen und auswerten. Auch als potentielles Ziel hat man einige wirkungsvolle Werkzeuge und Maßnahmen zur Verfügung und nicht jeder Rechner ist ein offenes Scheunentor.
leministredupoudre ist offline   Mit Zitat antworten
Alt 15.06.2013, 10:51   #78
mrieglhofer
 
 
Registriert seit: 03.12.2003
Beiträge: 8.945
Zitat:
Zitat von leministredupoudre Beitrag anzeigen
ich bin ein großer Freund von open-source bzgl "freie Software für freie Menschen", aber das open-source sicherer ist, ist wohl schon lange ein Trugschluss, dazu sind die Projekte zu groß und komplex. Wenn ich alleine sehe, wie oft der Source-Code bei Debian schon kompromittiert wurde... prinzipiell hast Du ja Recht, aber wenn selbst die Maintainer eines Projekts das nicht mal mehr gewährleisten können....

Unabhängig davon, Daten bekommen ja auch nicht einfach so Beine, die diffundieren ja nicht einfach durch die Luft zur NSA. Auch diese müssten sich einer Netzwerkverbindung bedienen und diese kann man reglementieren, überwachen und auswerten. Auch als potentielles Ziel hat man einige wirkungsvolle Werkzeuge und Maßnahmen zur Verfügung und nicht jeder Rechner ist ein offenes Scheunentor.
Na ja, wenn heute Photoshop über Https anstatt ein Update einen Trojaner einspielt oder statt das Update zu checken deine Adressdaten hoch lädt, tust dich auch bei einer Inspektion der Verbindungen rechts schwer. Wenn du aber davon ausgehst, dass potentiell alle Programme das können, du aber nicht weiss, welches es tut, musst ja jede neue Version laborhaft evaluieren. Das macht ja die Sache so problematisch. Weniger für mich, meine Ansicht ist eh überall bekannt, aber für Firmen. Und wennst dann noch wichtige Daten aufs Android transferiert, dann hast eh verloren.
mrieglhofer ist offline   Mit Zitat antworten
Alt 15.06.2013, 11:04   #79
Dat Ei
 
 
Registriert seit: 07.09.2003
Beiträge: 20.038
Moin, moin,

Zitat:
Zitat von leministredupoudre Beitrag anzeigen
Unabhängig davon, Daten bekommen ja auch nicht einfach so Beine, die diffundieren ja nicht einfach durch die Luft zur NSA. Auch diese müssten sich einer Netzwerkverbindung bedienen und diese kann man reglementieren, überwachen und auswerten. Auch als potentielles Ziel hat man einige wirkungsvolle Werkzeuge und Maßnahmen zur Verfügung und nicht jeder Rechner ist ein offenes Scheunentor.
ich glaube, es ist zu kurz gesprungen, wenn man nur die Software-Hersteller ins Visier nimmt. Für mich sind auch Unternehmen im Hardware- und Netzwerkbereich zu hinterfragen. Mir fallen da z.B. Cisco, Broadcom, Brocade, EMC etc. pp. ein.


Dat Ei
__________________


"Wer mit Euch ist, ist nicht ganz bei sich."
Dat Ei ist offline   Mit Zitat antworten
Alt 15.06.2013, 12:39   #80
leministredupoudre
 
 
Registriert seit: 17.03.2013
Ort: Augsburg
Beiträge: 144
einigen wir uns darauf, dass es viele Wege gibt. Ich bin nach wie vor der Meinung, dass der jeweils simpelste Weg immer noch der effektivste und gebräuchlichste ist. Ich trete den Firmen einfach in die E..r und erpresse sie auf Rausgabe der Daten, so wie es die NSA derzeit mit Prism macht. Als NGB (Non-Government-Bösewicht) muss ich halt etwas erfinderischer sein, aber das hatte ich ja oben schon mal angerissen.

Die Szenarien bzgl Hintertüren in Hardware etc. Da bin ich aus Erfahrung einfach skeptisch. Man sagt Checkpoint Firewalls seit 15 Jahren eine Hintertür für den Mossad nach, trotzdem sind sie Marktführer und es gab niemals Rumors, dass es sich bestätigt hat. DIe US-Regierung hat für eine Regierungsausschreibung die Produkte von Huawei jahrelang auf den Kopf gestellt und ebenfalls nichts gefunden. Genauso wird sicherlich auch mit anderen Herstellern verfahren. Die US-Regierung (ich weiß - blödes Beispiel) lässt sich alle Geräte und Software, die sie und ihre Partner sowie Dienstleister etc. einsetzt, zertifizieren, damit halt nicht der nächste Chinese um die Ecke mitlesen kann. Ich halte daher geheime Backdoors für Schnüffelzwecke etc eher für Wunschdenken, da einfach zu aufwändig. Sollte sowas einer Firma wie Cisco, EMC, Huawei, Avaya/Nortel, usw nachgewiesen werden oder nur das Gerücht die Runde machen, dann könne die doch direkt einpacken. Klar wurden immer mal wieder Fälle von undokumentierten Wartungszugängen, Default-Passwörtern und hidden-Accounts öffentlich, aber das waren sicherheitstechnisch meist Fälle von purer Nachlässigkeit, die aber trotzdem für die Hersteller peinlich waren. Technisch könnte ich das noch weiter ausführen, aber das würde wohl den Rahmen sprengen.

ich bin zB viel mehr gespannt, wie sich das Thema Cloud nach der Bekanntgabe von Prism weiter entwickeln wird und dies ist ja auch Kern des Threads über die XBox-one. Welche Daten werden gesammelt, wo werden sie gespeichert, wo und wie werden sie ausgewertet und wer hat schlussendlich Zugriff darauf? Themen, die auch für andere Cloud-Services gelten und wo bisher die Hersteller/Anbieter bzgl Sicherheitsbedenken abgewiegelt haben... und was nun doch in anderem Licht gesehen werden darf.
leministredupoudre ist offline   Mit Zitat antworten
Sponsored Links
Antwort
Startseite » Forenübersicht » Treffpunkt » Café d`Image » Schöne neue Welt


Forenregeln
Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 06:45 Uhr.