Fangen Geheimdienste Hardwarebestellungen ab?

Information Technology Concept

Einige Aktivisten geben sich alle Mühe um die heimischen Rechner vor zu neugierigen Zugriffen von Außen zu schützen. Ganz zum Leidwesen einiger Geheimdienste. Wer es sehr puristisch betreibt und keine Scripte und Grafiken im Browser zulässt, dem kann selbst die NSA nichts unterjubeln. Ein etwas weniger bekannter Weg soll das Abfangen bestellter Hardware sein, bei der NSA ist die Überwachung sozusagen „Grenzenlos“.


Es ist erstaunlich, was die Geheimdienste mittlerweile in ihrem Repertoire aufbieten, um die Bürger überwachen zu können. Zum Beispiel werden unter dem System „Quantum“ Netzwerke präpariert, die Seitenanfragen abgefangen und eine mit Schadsoftware infizierte Webseite ausgeliefert die sich vom Original sonst nicht Unterscheidet. Durch einen minimalen Zeitvorsprung, wird die Originalseite die etwas später kommt dann von dem „Zielrechner“ abgelehnt. Man hat ja die gewünschte Information bereits.

Hier ein Bild wie das funktioniert:

Quelle: networkworld.com

Quelle: networkworld.com

Diese Vorgehensweise ist jedoch nicht immer erfolgreich, beispielsweise wenn die „Ziele“ beispielsweise per Onion-Routing surfen. Aber auch für diesen Fall hat die NSA sich etwas einfallen lassen, es werden beispielsweise miniatur Radiosender in präparierte USB-Sticks gebaut, aber auch damit erreicht man natürlich nicht jeden.

Heute bestellt allerdings jeder auch diverse Teile oder Hardware per Internet. Da kann die Lieferung dann auch mal einen Tag länger dauern als üblich. So heißt es bei Gamestar zum Beispiel:

NSA-Überwachungsskandal – Geheimdienst soll Hardware-Lieferungen abfangen und manipulieren
Aus den Dokumenten von Edward Snowden geht hervor, dass Abteilungen der NSA auch Hardware-Lieferungen abfangen und für Abhörzwecke manipulieren.
[…]
Doch TAO kann auch Lieferungen von neuen PCs abfangen und in eigene Hardware-Labors umleiten. Dort werden die Pakete vorsichtig geöffnet und versteckte Software installiert oder Komponenten gegen solche mit Backdoor ausgetauscht, so dass sich der Rechner bequem aus der Ferne abhören oder steuern lässt. Eine andere Abteilung mit dem Kürzel ANT ist laut einem weiteren Artikel damit beschäftigt, Backdoors in Hardware-Massenprodukte einzubauen, beispielsweise in Router oder Firewalls von Cisco, Huawei oder auch Rechner von Dell. Sogar manipulierte Monitorkabel soll es geben, die den Kollegen von TAO erlauben, »alles zu sehen, was auf dem angepeilten Monitor dargestellt wird«.[1]

Fazit: Solange unsere Politik mit der NSA ins Bett geht, wird sich an all diesen Praktiken nichts ändern. Die Überwachung hat ein Ausmaß, die nicht einmal einer Diktatur würdig wäre, dort würden man vermutlich noch mehr Privatsphäre genießen. Es kann durchaus Sinn ergeben, sich die Hardware persönlich zu kaufen und nicht zwingend über das Internet zu bestellen. Wer einen Blick hinter die Geldströme beispielsweise bei Apple, Google, Amazon und Co. wirft, wird schnell verstehen woher hier der Wind weht. Die Menschen müssen die Politik zwingen diesen Wahnsinn zu unterbinden, von Alleine wird sie das nicht tun.

Denken Sie auch bei der Europawahl daran, man hat immer die Wahl!

Carpe diem

[1] http://www.gamestar.de/hardware/news/internet/3031412/nsa_ueberwachungsskandal.html


29 Responses to Fangen Geheimdienste Hardwarebestellungen ab?

  1. […] via Fangen Geheimdienste Hardwarebestellungen ab? | IKNews. […]

  2. zeitzeuge sagt:

    Vielleicht hat jede HD eine Hintertür, oder jeder Router, wer weiss schon, was auf den Platinen verlötet ist?

    Wo bleibt bitte OpenHardware?

    Und noch Gedanken zum Linux!

    Wie kann ich mir sicher sein, ob die Updates und Pakette, die ich bekomme auch von einer Vertrauenswürdigen Quelle sind.
    Linux Mint bietet z.B. alle paar Tage mehrere Duzend Packete zum Update an.

  3. Tranfunzel sagt:

    Ja Jens.. aber nicht in Panik verfallen und bibber Angst bekommen.
    Ich gebe zu die NSA ist schon so dreist genug, was alles schon ans Tageslicht kommt.
    Aber !! Psychologie. Sie plustern sich größer auf, als sie sind. Demnächst meinen Menschen ihre Gedanken könnten alle in Echtzeit gelesen werden.. Die TV Geräte haben so einen kleinen Gucki drin und laufen übers Netzwerk. Ja logo, das geht auch im StandBy, deswegen immer Stöpsel ziehen.
    Die kritische Stelle jedes PCs oder Netzwerkes ist die Firewall.
    Darüber was Ports, stealth mode, und Protokolle, 7 Schicht OSI Modell etc. sind könnte sich Chris123 mal auslassen.
    Auch das „saubere“ Linux kommuniziert über TCP/IP v4.
    Was ist eine (spezifisch einmalige) MAC Adresse?
    Solange von draußen kein „bäh“ reinkommt, oder drinnen kein „bäh“ eingebaut ist, dass zu seinem Herrchen Meldungen schicken kann, ist Ruhe.
    Auch die Iraner waren blöde bezüglich „Stuxnet“ und seinem Bruder. Diese Programme waren eigentlich recht groß und hätten auffallen müssen.
    Vermutlich sind die „Wanzen“ über USB Sticks in die Rechner gelangt. Das bekommt man aber nur mit menschlichen Spionen hin. Ist so ein Mist erst mal hinter der Firewall kann es sich fortpflanzen bzw. andere Rechner hinter der Firewall infizieren.
    Der eigentliche Sinn der NSA ist zunächsteinmal nicht Kontrolle, sondern vielmehr „Wissen“ und „Informationen“ zu sammeln.
    Ob Lieschen Müller 3 mal täglich ihre Blumen gießt, wollen sie nicht wissen.
    Es geht darum, sich auch wissenschaftlich oder wirtschaftlich Information zu besorgen. Das ist ein immenser Wettbewerbsvorteil.
    Interessant ist für die auch, wer wo wieviel Geld warum versteckt hat.
    Wenn man z.B. weiß, Politiker oder XY hat dort dieses verbunkert, was er aber nicht darf, dann kann ich ihn/sie damit erpressen.
    Wer natürlich „erlaubt“ wer unter Druck gesetzt werden darf und wer nicht, das ist ein Geheimnis, das der NSA nie verraten wird.

  4. Tranfunzel sagt:

    Wieso gäbe es denn keine „Open Hardware“?? die Hardware an sich ist „offen“, aber! viele Funktionen liegen als „embedded Software“ in den Chips.
    Man kann ja auch Hardware „flashen“, also etwas neues hineinschreiben.
    Bei DVD Brennern etc. ändert das z.B. das Erkennen von mehr Rohlingen, oder die Spin Down Zeiten werden geändert, wodurch das Gerät leiser wird.
    Die Festplatten selber können theoretisch drin haben, was sie wollen, denn die Information müßten noch nach draußen.

    Genau da setzt aber eine vernünftig!! konfigurierte Firewall ein.
    Eine sauber konfigurierte Firewall Software/Hardware ist das A&O jedes Netzwerkes!! Man kann genau sehen, welche Software, welcher Dienst, über welchen Port gerne Kommunikation nach „draußen“ hätte. Dann gilt es zu entscheiden. Meist ist es nix schlimmes sondern dümmliches Update Gequatsche. Den meisten Schrott kann man verbieten, wenn man eh manuell Updates macht.
    Es ist erschreckend zu sehen, was manche so auf ihrem Rechner haben.
    Alleine die Systemstartroutine ist proppevoll. Den ganzen Rotz kann man abschalten bzw. den Eintrag in der Registry löschen.
    CCleaner ist da sehr hilfreich und leicht zu handhaben.
    Kein Wunder, das manche Rechner trotz fitter Hardware so grottenlangsam sind.
    Wer sich traut kann bei Windoofs auch an die Diensteverwaltung gehen und festlegen, welche Dienste wie gestartet werden sollem- Z.B. automatisch, manuell, deaktiviert etc.
    Man kann alleine damit schon einiges bewirken.
    Linux ist „Todsicher“??? Wie kommuniziert denn Linux mit dem Netz??? Auch über TCP/IP. Da käme nix rein??
    NAtürlich ist Linux anders (wie UNIX) aufgebaut. Für wichtige Dinge braucht man „Admin“ oder „Superuser“ Rechte um etwas zu verändern.
    Aber geht es bei Windows nicht auch?? Verschiedene „niedere Benutzergruppen“ und die „Benutzerkontensteuerung“ seien erwähnt. Nur das Ganze ist nutzlos, wenn sich alle Win User gleich Admin Rechte verpassen.

    Es kann auch nicht sein, das irgendwer seinen eigenen USB Stick von zu Hause in der Firma verwendet.
    Muss man denn seinen Rechner standartmäßig so blöd konfigurieren, das „Remote control“ aktiviert ist?
    In einem Firmennetzwerk macht das Sinn, damit der Admin mal helfen kann.
    Aber doch nicht auf einem Privatrechner.

  5. Janu sagt:

    Zur neusten „Bewaffnung“ meines Windows XP gehört der „Windows Worms Doors Cleaner“: http://www.softpedia.com/get/Security/Firewall/Windows-Worms-Doors-Cleaner.shtml

    Ich kann dort sogar alle ports zumachen, ohne daß irgendein Gerät (z. B. Drucker) nicht mehr geht.

    Hier noch ein kleiner flotter Rootkit-Scanner:
    https://www.malwarebytes.org/antirootkit/

  6. Habnix sagt:

    “ Demnächst meinen Menschen ihre Gedanken könnten alle in Echtzeit gelesen werden..“

    Wenn man durch ausspähen zu 90% von einem Menschen weis, so kann man ihn leichter manipulieren,was brauch ich da noch seine Gedanken lesen, wenn manipulieren heißt das ich seine Gedanken schreibe.

    Und nu ?

  7. Tranfunzel sagt:

    Meine Gedanken schreiben??? Niemals, denn ich bin nicht käuflich, noch bestechlich, noch erpressbar.
    Und nun??? Ätsch !! Ihr (NSA etc.) könnt so viel biegen wie ihr wollt, es gibt immer anders denkende Querdenker.

  8. anarruko sagt:

    die einzigste möglichkeit ist sich von allen geräten zu lösen und in die tonne zu schmeisen.

  9. Tranfunzel sagt:

    Win XP kannnst du leider vergessen. Du kannst auch nicht alle Ports „zumachen“ bezüglich Internetverkehr.
    Port 80 wird z.B. für HTTP benötigt. Emails etc. brauchen andere Ports. Dafür gibt es Tabellen, wo das drin steht.
    Alles oberhalb von 1024 – –65535 ist vorsichtig zu behandeln. Traffic auf diesen Ports ist aber nicht per se gefährlich.
    http://de.wikipedia.org/wiki/Port_%28Protokoll%29
    Frage mich, warum Chris123 das nicht besser erklärt??
    Man kann Ports schließen, das ist dann aber von außen sichtbar.
    Die andere Möglichkeit ist der „stealth mode“, die Ports werden versteckt.
    Weißt du was ein „Port sniffer“ ist? Ein Programm, das von außen versucht eine „Lücke“ zu finden. Denke an den Film „Matrix“.
    Alles was auf deiner Seite passiert Drucker etc. ist egal. Es geht nur darum, die Firewall nach draußen sauber zu konfigurieren.

  10. Tranfunzel sagt:

    Nein, denn dann ist dir auch der Zugang zu Wissen und anderen Informationen versperrt und du sitzt draußen!!
    Die Info World ist drinnen, im Netz!!

  11. Habnix sagt:

    Vielleicht nicht du, aber der arglose der immer behauptet er hätte nichts zu verbergen.

  12. Tranfunzel sagt:

    „well known ports“ das meinte ich.
    Der meiste Mist passiert, weil die Menschen leider nicht Bescheid wissen, wie die „Mistkiste“ funktioniert. Keine Angst, die Kisten beißen nicht!!(sie sind logisch und nicht magisch) Alles, was sich Menschenhirne erdacht haben, kann von anderen Hirnen auch bloßgestellt werden.
    http://de.wikipedia.org/wiki/Liste_der_standardisierten_Ports

  13. Habnix sagt:

    Die Welt-online zensiert aber was das Zeug hält.

    Lest mal aufmerksam durch und schreibt was euch dazu in den Sinn kommt.

    http://www.welt.de/politik/deutschland/article123935160/Bundesregierung-plant-Gesetz-gegen-Cyberattacken.html#disqus_thread

  14. Habnix sagt:

    ouups, sorry das sollte offtopic

  15. chris123 sagt:

    >> Ob Lieschen Müller 3 mal täglich ihre Blumen gießt, wollen sie nicht wissen.

    Ich glaube Du siehst das falsch! Wenn sie das Gefühl und dann Indizien dafür bekommen, dass sie eventuell NICHT MEHR WISSEN KÖNNEN dass Lieschen Müller 3 mal täglich ihre Blumen gießt, dann werden sie nervös und zeigen Action.

    Beispiel: Wenn da eine digitale Wand ist, die ist löchrig, sie können durchschauen und mit ein bisschen Druck dagegen fliegt sie sicher ein, dann ist das langweilig und sie machen nichts. Wenn aber da plötzlich eine Wand auftaucht und sie kommen da nicht mehr durch, dann hörst Du von der anderen Seite erst nur ein bisschen Klopfen, dann ein Hämmern und dann einen Presslufthammer …

    Diese Wand, die macht sie nervös. Es macht sie nervös wenn Ihr Euch ihrer Überwachungsoption entzieht, wenn ihr plötzlich kein Handy und damit keine Wanze mehr habt und damit nicht mehr auf derem Lokalisationschirm auf Knopfdruck erscheint, wenn ihr plötzlich eine wirklich funktionierende Firewall installiert habt usw.

    Ich glaube, dass Ihr dann, wenn Ihr sie in der Art nervös gemacht habt, es merken werdet. Auf unterschiedlichste Art und Weise. Interessante Dinge werdet Ihr dann erleben.

    Ich habe z.B. mal einen Fall gehabt. Ein Mann der war viel in aller Herren Länder unterwegs, Monate weg. Eines Tages kam er zurück und sein Internet / Telefonanschluss ging nicht mehr. Er rief mich an und fragte was denn jetzt los sei. Ich rief die Telekom-Hotline an und die Frau dort meinte „alles sei doch ok“. Aber den Spruch kennen wir ja schon!

    Ich checkte nochmals auf der Hausseite alles ab, dachte erst, dass vielleicht am Kabel was wäre, Kabellänge etc. Aber da hat doch keiner was gemacht in der Zeit. Vielleicht Mäuse, nichts! Immer wieder ging das DSL-Modem an und wieder aus und an und wieder aus. Es war aber seltsamerweise nicht das Netzteil.

    Ich rief wieder an und meinte dass sie mal bitte einen Port-Reset machen sollten. Widerwillig machten Sie es. Immer noch Probleme, dann ging es in die Eskalation. Schliesslich kam raus, dass die Telekom neue Ports mit Powermanagement haben. Dadurch dass dieser Mann immer weg war, erkannt das neue Powermanagement diesen Umstand und fuhr das System immer weiter nach unten. Als der Mann Monate später wieder kam, schaltete er alles wieder an, aber das neue Powermanagement System auf der Providerseite der Telekom erkannte diesen Umstand anscheinend nicht und passte die Leistung nicht an. Der Fehler in der Abstimmung der Leistungswerte zwischen Zentrale und Endpunkt, jene Powermanagement Komponente die damals auf dynamisch umgestellt wurde, die hat gesponnen. Zusätzlich wurde das Modem gegen ein neues Modell getauscht.

    Diesen Fall hatte ich dann noch einmal. Es musste ein Techniker in dem Fall vor Ort kommen. Er sagte: Ich kann das jetzt nochmals anpassen, aber sie müssen ein neues DSL-Modem besorgen.

    Ok, dieses Powermanagement kann zu niedrig sein, es kann aber auch zu hoch ausfallen nicht wahr? Und dann geht Euer Gerät vielleicht kaputt und Ihr braucht ein neues. Frage: Wenn Ihr die „Full Disclosure Papiere“ bzgl. Router bei der BT gelesen habt, was bedeutet das für ALTE GERÄTE wo diese Technik noch nicht drin war?

    Und jetzt nochmals das oben durchdenken. Wenn da eine Mauer am Internet ist die nicht mehr zeitgemäss ist, ein „Sicherheitsproblem“ (AUS IHRER SICHT !!!!) ist, dann MUSS das natürlich ausgetauscht werden. Und wenn IHR auch noch diesen Austausch gegen ein neues NSA-zertifiziertes Modell ZAHLT, dann ist das doch noch viel besser. Die Telekom hat die Lieferung von Ethernet DSL-Modems eingestellt. Das müssen jetzt die Kunden selber besorgen, es gibt nur noch INTEGRIERTE ALL-IN-ONE GERÄTE. Macht Euch mal Gedanken warum die so ein Problem mit separaten DSL-Modems haben. Nun, die „BT Offenlegung“ und die Sache mit dem „Wartungskanal 30 vom DOD“ durchlesen, dann wird ja schon klar dass sie am liebsten die totale Kontrolle über den Endpunkt haben wollen. Ein All-In-One Gerät wie Fritzbox oder deren gelabelte Varianten etc.: IDEAL!

    Da rufe ich also kürzlich Vodafone an weil am Anschluss was nicht stimmt. Ich habe direkt am Anschluss auch so ein Gerät von denen installiert, was man dahinter hat ist ja wieder eine andere Sache. Zum ersten Mal sagt mir eine Hotline doch ganz offen ob ICH IHNEN ERLAUBEN WÜRDE, dass sie sich jetzt auf meine Box schalten, dort reinschauen und Änderungen vornehmen dürfen. Das war zum ersten mal ein ganz klares Statement, dass sie auf alles von aussen drauf kommen und das einstellen können. Diese Sache haben wir Snowden zu verdanken. Vorher hätten sie es einfach gemacht. Aber denkt mal: Und jetzt sollen sie nicht HINTER die Box kommen so wie die disclosure Papiere es besagen?

    Also denkt Euch Euren Teil: Die Webmin Oberfläche an solchen gelabelte Router, das ist alles eine grosse Show und jene die meinen sie hätten diese voll im Griff und wären die Genies, die haben gar nichts im Griff! Das Umgekehrte ist richtig: Die Provider haben SIE im Griff!

    So, wenn Ihr also jetzt wirklich eine Installation habt wo Ihr Euch mal richtig Mühe gegeben habt und meint die ist sicher, dann wartet mal ab ob etwas bei Euch passiert. Dinge die vorher als es noch nicht sicher war nicht gegeben hat.

    Und noch etwas: Trennt mal regelmässig die Systeme vom Internet, einfach mal länger aus und dann wieder an, das wird auch spannend …

    Und dann spielt mal ein bisschen, sie spielen auch! Sie spielen z.B. NEUE Sicherheitsupdates ein damit Ihr immer sicher seid!

    Ihr könnt umgekehrt auch spielen. Z.B. fabriziert mal fehlerhafte Konfigurationen, double NAT, Ressourcenkonflikte … Wenn man z.B. eine Remote Control erreichen will, dann geht das nur dann, wenn hier nicht ein anderes System in die Quere kommt was das überlagert, das BIOS durcheinander bringt weil es das gar nicht auflösen kann. Oh, ich habe da schon erlebt wie der Mainboardhersteller am nächsten Tag ein Update geschickt hat.

    Schaut mal: Wenn es bei Intel AMT zum Einbruch von der Hardwareseite / Chipebene kommt, dann bedingt das immer noch, dass das BIOS und die Hardware damit zurechtkommen müssen. Baust Du jedoch spezielle Terminalhardware wie z.B. eine R5000 FirePro Remote Grafikkarte (billiger geht es mit RG220!) rein die normal für einen Fernbetrieb mit Teradici Zero Clients gedacht ist, dann gibt es einen Ressourcenkonflikt mit der Managementschnittstelle (Überwachungsschnittstelle) von der Hardwareseite.

    Diese digitalen Einbrecher agieren auf funktionstüchtigen vorschriftsmässig aufgebauten Standardsystemen. Du kannst Ihre Pläne dadurch zunichte machen, dass Du ihnen die Sachen verbaust, so wie im normalen Leben auch. Wenn Du eine alte Tür hast mit einem alten Schloss, dann kommen sie mit einem Dietrich ganz leicht rein als wäre da keine Tür. Wenn da eine hochmoderne Tür ist und die meinst die sei sicher, aber sie haben ein Duplikat vom Schlüssel, dann kommen sie da auch gemütlich rein. Wenn sie danach jedoch über einen riesigen Haufen Schrott fliegen, dann auf einer Bananenschale ausrutschen usw. dann macht das doch auch mal Spass …

    Also, lasst Euch mal was einfallen! Ich habe mich schon über viele Laien-Installationen gefreut. Da muss man erst mal drauf kommen so was zu bauen! Da steht der Fachmann und staunt! Aber ist klar: Der Laie hat nach seinem Verständnis was konstruiert und das war seine Weltsicht. Ein Fachmann kommt da nie drauf, der hat viel zu viel „Schulwissen“ im Kopf.

    Stellt Euch mal vor das machen jetzt 1000de Leute. Wow, dann haben sie ein Problem. Dann wissen sie nicht mehr „wann Lieschen Müller die Blumen giesst“. Dann stolpern sie nämlich über die Blumentöpfe die wir ihnen gleich hinter die Tür gestellt haben. Aber bitte die Blumen aus dem Spiel lassen, die sind unschuldig 😉

  16. chris123 sagt:

    ach, wegen der AMT-Schnittstelle die es nicht mehr auflösen kann. Wisst Ihr was die dann auf dem Bildschirm sehen, einen BIOS Bootbildschirm und darunter … … … …

    Wirklich!

  17. chris123 sagt:

    http://www.iknews.de/2014/01/17/fangen-geheimdienste-hardwarebestellungen-ab/comment-page-1/#comment-182136

    Erst mal eine Enigmabox kaufen.

    Oder eben wie in dem Kommentar sagte: Verbaut es doch mal so richtig interessant! Das hilft im Falle mehr als jede „vermeintliche Sicherheit“ die keine ist.

    Und keine Pakete aus Israel kaufen:
    http://www.youtube.com/watch?v=5UEc7-uD-iw

    Und bitte: Verbaut Eurem Chef keine SBC PICMG Karte aus Israel in seine Maschine. War ganz billig im Internet, gell!

    Aber auch mit so genialen Firewalls wie Zonealarm aus disen Zonen dieser Welt wäre ich mal vorsichtig.

    Einfach mal etwas recherchieren. Und zwar diese seltsame Häufung von Sicherheitsangeboten und Lösungen von dort und dann gleichzeitig auch so viele Angriffs-Angebote umgekehrt. Könnte man jetzt sagen: Na, dann ist ja klar warum so viel Gebrauchtware dieses Sicherheitstypus von dort auf den Weltmarkt kommt. Man könnte aber auch sagen: Wer weiss aus welchem Labor diese Ware wirklich kam und was da drin verbaut wurde und jetzt seine Weltreise antritt. Die sind da Weltklasse. Recherchiert einfach mal ein bisschen, ihr werdet schon sehen.

    Und bzgl. XP Rechner, das habe ich doch schon Habnix gesagt:
    Dr. Kaiser, PC-SHERIFF usw. beschaffen:
    http://www.dr-kaiser.de/

    Also: XP komplett neu mit DR Kaiser PCI Karte installieren, Systempartition C, Datenpartition D oder wenn CD ROM eben E. dann die Software drauf die ihr wirklich braucht, dann das System über den BIOS Aufruf einfrieren. Ihr müsste im Falle ein bisschen in Registry & Co. die Datenpfade anpassen dass die dann eben auf E: verweisen damit DIE NUTZDATEN (die keine Schädlinge enthalten) geändert werden können. Ach so: Keinen Virenscanner drauf, aber regelmässig das System neustarten. Danach läuft Euer Rechner die nächsten 5 Jahre so seltsam stabil! Komisch gell! Man kann Windows wirklich stabilisieren?

    Aber es ist wie mit dem Pager Vorschlag. Ich sage: Benutzt ihr besser Pager und schaltet das Handy nur an wenn nötig. Und was fragen mich dann die Leute: Wie kann ich an meinem Smartphone versteckte Spionage Funktionen deaktivieren. Tja, wie? Muss ich das, wenn ich so ein Gerät gar nicht mehr verwende?

  18. chris123 sagt:

    Die Sache habe ich schon mit dem C Buchstaben und der Mickeymaus und den Ansprüchen erklärt. Daher unten nur der Link sonst wiederhole ich mich einfach zu oft. DAS ist das eigentliche Problem nur will es keiner wahr haben und wissen. Und die anderen, die nutzen Eure Anspruchshaltung schamlos aus, die finden das einfach super. Und zwar sowohl die, welche auf dieser Basis mit Euch „Endlos-Geschäfte“ treiben, als auch jene welche ein „Endlos-Sicherheitsspiel“ draus machen. In dieser endlosen Spirale sind sie die grossen Gewinner und Ihr die Verlierer auch wenn ihr es nicht merkt:

    http://www.iknews.de/2014/01/15/urteil-in-usa-geschwindigkeitsdrosseln-und-seitenblockaden-legal/comment-page-1/#comment-181932

  19. chris123 sagt:

    >> Im Koalitionsvertrag haben CDU/CSU und SPD festgehalten, ein „IT-Sicherheitsgesetz mit verbindlichen Mindestanforderungen an die IT-Sicherheit für die kritischen Infrastrukturen und der Verpflichtung zur Meldung erheblicher IT-Sicherheitsvorfälle“ zu schaffen.

    Ich wiederhole mich jetzt nicht immer wieder und bringe einfach die Links zum durcharbeiten und Hinweise wie z.B. der komische Zufall dass meine Kollegen schon vor vielen Jahren mit der ISO 20000 Schulung begonnen haben und schon damals wussten dass 2014 im gewerblichen Bereich ein neues Gesetz käme nach dem nur noch zertifizierte Hardware installiert werden dürfe, der Serverraum komplett geschlossen werden muss usw. Mensch wie die doch schon lange vor Snowden so hellsichtig sein konnten. Wer mir nicht glaubt, der soll einfach in meinen alten Kommentaren hier auf IKN schauen, habe ich alles schon vor Jahren hier kommentiert und voraus gesagt. Nicht weil ich ein Hellseher bin, sondern weil es in Fachkreisen diese Pläne schon lange bekannt sind.

    ISO 20000 Zertifizierungen:
    http://de.wikipedia.org/wiki/ISO_20000

    ITIL:
    http://de.wikipedia.org/wiki/ITIL

    Mit so einem Sticker kommt dann der ITIL Master zu Euch in die Firma:
    http://commons.wikimedia.org/wiki/File:Itil_expert.jpg

    Der mit der grünen Nadel, das ist sein Hiwi:
    http://commons.wikimedia.org/wiki/File:ITIL_Foundation_Certificate_pin.jpg

    Und dann nochmals wen die Technik interessiert, das wird wohl so aussehen:
    http://de.wikipedia.org/wiki/L4_%28Mikrokernel%29

    Und die Sache mit dem „erwiesenermassen sicheren IT System“ im Eifer des Gefechts nicht überlesen:

    >> Im Jahre 2009 wurde am Forschungsinstitut NICTA in Zusammenarbeit mit der UNSW mit seL4 erstmals ein für allgemeine Anwendungen tauglicher Kernel formal verifiziert, d.h. es wurde mathematisch bewiesen, dass die Implementierung die Spezifikation des Kernels erfüllt und somit funktional korrekt ist. Dies bedeutet unter anderem, dass der Kernel nachweislich keinen der bisher verbreiteten Entwurfsfehler (Speicherüberläufe (Buffer Overflow), Zeigerfehler und Speicherlecks) enthält.[4][5] Bei NICTA verifizierte man hierfür 7500 Zeilen C-Quellcode und mehr als 10.000 Theoreme. Zur Beweisführung verwendete man den Theorembeweiser Isabelle/HOL, der gesamte Beweis bestand aus etwa 200.000 Zeilen Isabelle-Code.

    Google: TUD:OS

    Ihr bekommt also unter Euer System was geschoben. Und das soll PER GESETZ VERORDNET WERDEN. Es sieht alles danach aus, dass es der L4 Microkernel wird. Wo der genau residiert ist aber noch gar nicht so klar. Könnte auch von einem der neuen multiapplikationsfähigen SIM / EMV / SD Security Chips geladen werden. Heute hatte ich das erste mal mit so einem Teil zu tun: Multibankfähig! Wow, die 1. Bank macht das rennen als Eigentümer des Multiapplikationschips und die anderen werden untervermietet und löhnen. Dachte ich nicht, aber so heisst es. Um die globale ID / Person hin zu bekommen, sind die anscheinend zu dieser Untervermietung bereit.

    Hier dazu nochmals Infos:
    http://de.wikipedia.org/wiki/Mifare

    http://en.wikipedia.org/wiki/CIPURSE

    http://www.youtube.com/watch?v=IopLO7JLcsk

  20. Jannex sagt:

    Ein anderer Blickwinkel?

    Der ganze Überwachungskram offenbart ihre pure und nackte Angst.Sie verfolgen stur ein Ziel obgleich sie wissen das es ihr Untergang ist.Wir sind vorbereitet bzw. informiert und werden entsprechend reagieren.Wir werden unser Wissen weitergeben und die wahren Schuldigen erkennen.Lasst sie ruhig schnüffeln und jeden Morgen schweißgebadet aufwachen.Ich schlafe sehr gut.

    Gruß Jannex

  21. Habnix sagt:

    >> Im Jahre 2009 wurde am Forschungsinstitut NICTA in Zusammenarbeit mit der UNSW mit seL4 erstmals ein für allgemeine Anwendungen tauglicher Kernel formal verifiziert, d.h. es wurde mathematisch bewiesen, dass die Implementierung die Spezifikation des Kernels erfüllt und somit funktional korrekt ist. Dies bedeutet unter anderem, dass der Kernel nachweislich keinen der bisher verbreiteten Entwurfsfehler (Speicherüberläufe (Buffer Overflow), Zeigerfehler und Speicherlecks) enthält.[4][5] Bei NICTA verifizierte man hierfür 7500 Zeilen C-Quellcode und mehr als 10.000 Theoreme. Zur Beweisführung verwendete man den Theorembeweiser Isabelle/HOL, der gesamte Beweis bestand aus etwa 200.000 Zeilen Isabelle-Code. “

    Ein Werkzeug allein zum Zweck der Spionage ?

    Für was ist das Teil sonst noch gut ?

  22. … also wenn ich „Geheimdienst“ wäre, dann würde ich mich verstärkt mit „Linux“ beschäftigen.
    Denn alle, die nicht ausgespäht werden wollen, steigen auf „Linux“ um und wiegen sich dann in Sicherheit.
    Außerdem würde ich mich nur noch mit Systemen beschäftigen, die vom „Normalen Bürger“ als vermeindlich als sicher angesehen werden.

    Leute – ihr müßt schon mal ein paar Ecken weiter denken … denn die „Geheimdienste“ sind schon fünf Ecken weiter.

  23. Gutmensch sagt:

    Ich komme an dieser stelle mal wieder einen Tag zuspät…
    Chris, Kannst Du nicht mal einen Artikel nur zum Thema Enigmabox und Anonymisiertung machen?
    Mich interessiert vor allem, ob man sowas mit einfachen Mitteln auch nachbauen kann, weil ich als Armer Student nicht so aus dem Vollen schöpfen kann, aber recht viel alte Hardware zur Verfügung stehen habe.

    Gruß Gutmensch

  24. Astarioth sagt:

    Also doch den alten Amiga 500 aus der Schublade holen und mit Amosaic oder Ibrowse surfen :-)

  25. … wir sind doch selber schuld – wir laden die Geheimdienste doch ein uns auszuspionieren, in dem wir uns die Gerätschaften selber anschaffen, mit denen sie uns überwachen können. Die Leute stehen sogar schlange um wieder das neueste (Überwachungs-)Gerät zu bekommen.

  26. Habnix sagt:

    Es geht nicht nur um die Überwachung es geht um das Zensieren von bestimmten Kommentaren die, die Wahrheit oder vielleicht die Orwelsche Lüge entarnen.

    Man muss ein Nezt haben das trotz Überwachung die Wahrheit kund tut.

    Von mir aus können sie, wenn ich die Wahrheit kenne so viel von der Wahrheit überwachen wie sie(NSA,BND u.s.w.) wollen.Mir ist es wichtig das andere die Wahrheit auch mitbekommen ob in Schrift,Ton oder Bild.

  27. Habnix sagt:

    Daher käme auch Packetradio in Frage, um die Wahrheit kund zu tun.Da geht eine Zensur nicht. Capice,Comprende ?

    Packetradio kann jeder überwachen aber es lässt sich nicht zensieren.

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM