Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Was ist eigentlich noch sicher ?

Was ist eigentlich noch sicher ?

cybersjockey
cybersjockey08.07.1413:53
Ich würde mal sagen nichts mehr, warum nicht, fragt Ihr euch ? Nun ich habe mal versucht darüber intensiv nach zu denken und wollte euch an meinen Gedanken teilhaben lassen.

Fangen wir mal mit einem ganz normalen PC an, egal ob Mac oder PC, die Bauteile dort drin sind oftmals vom gleichen Hersteller.

Die CPU, was könnte damit sein, nun so eine CPU wird von Intel hergestellt einem US Unternehmen, könnte es nicht sein das dort schon eine Hintertür in der Entwicklung eingebaut wird. Empfängt der Prozessor einen für uns harmlos aussehenden Befehl öffnet er eine Hintertür und meldet sich bei einem Kontrollserver, der unseren Computer dann in einen BOT verwandelt. Ihr sagt jetzt Intel macht so was nicht, aber wissen tut Ihr es nicht wirklich.

Und was ist mit der Netzwerkkarte die Ihr neulich eingebaut habt. Huch, entwickelt in den USA mit 3Com Chipsatz, hergestellt in Fernost, weil es da billiger geht. Aber wo ist das Problem ? Nun die Netzwerkkarte horcht ins das Internet und wartet nur darauf das ein präpariertes Netzwerkpaket bei Ihr eintrifft und schon wird der Böse Code in Ihr aktiviert. Und misst, es sind gleich zwei dieser Hintertüren in der Netzwerkkarte eine die vom Hersteller eingebaut wurde und eine von der Stelle an dem das Ding produziert wird, weil die Jungs wollen ja auch ein bisschen Wirtschaftsspionage betreiben.

Und was ist mit den Routern im Internet, an den großen Kontenpunkten wie NewYork und London stehen die Monster Cisco Router, entwickelt in den USA gefertigt in Fernost. Auf Befehl der NSA haben diese eine Hintertüre zur Trafficumleitung für die NSA, was Snowden uns ja bestätigt hat. Und die zweite Hintertür wurde bei der Produktion des Cisco Routers von den Mächten aus Fernost eingebaut, den die wollen ja auch mit lesen.

Praktische jede Hardware Komponente in eurem Mac oder PC könnte eine Hintertür enthalten, von Betriebsystemen wollen wir gar nicht erst sprechen, es Speicher eure Passwörter in einem angeblich sichern Schlüsselbund. Eurer Grafikkarte von ATI hat längst ein Custom ROM welches bösen Code aus dem Internet nach lädt und euer USB Keyboard einen Code welcher eurer Tastatureingaben aufnimmt und eure USB Maus, na ja die hat auch gleich mehrere Angriffsvektoren zu bieten, kommt ja auch aus Fernost.

Schaut man sich nun seinen Mac oder PC genauer an stellt man fest das seine Hardware Komponenten aus aller Herren Länder kommen und jeder dieser Komponenten kann eine Potentiale Hintertür eingebaut haben. So ist es den Leuten denen diese Hintertüren bekannt sind ein leichtes alle eure Daten abzufangen. Egal wie toll euer Virenscanner ist, der dann auch wieder jede Menge Hintertüren eingebaut hat und vom Updateserver dann nicht das neuste Virenupdate herunterläd, sondern den Staatstrojanner.

Wie Ihr also seht es gibt keine Sicherheit mehr, nur wenn Ihr von ganz unten anfangt und alles selbst entwickle, jede Codezeile, jeden Transistor in eurem Gerät kennt, dann könnt Ihr sicher sein das euer Gerät sicher ist. Aber wo wollte Ihr diese Gerät nutzen, in einem völlig unterwandertem Internet ?

Wir sind alle ganz klar am Arsc.......

Nur eins ist sicher "Nichts ist Sicher"

0

Kommentare

sierkb12.07.1416:39
Bart S.:

Nicht allein nur Grundlagenforschung, da gibt es durchaus schon Produkte, die man kaufen und benutzen kann. Führend auf diesem Gebiet der kommerziellen Nutzung zu bezahlbarem Preis dürfte da wohl die Firma D-Wave Systems sein. Zu den Kunden von D-Wave Systems gehören u.a. Lockheed Martin, CIA, die NASA und Google:

Wikipedia (de): D-Wave Systems

D-Wave Systems

Youtube: Google: Quantum Computing Day 1: Introduction to Quantum Computing

ZEIT Online (19.04.2014): Quantencomputer: Der Wundercomputer, der wohl keiner ist
Sieben Jahre lang stritten die Entwickler des D-Wave mit Forschern darüber, ob sie einen Quantencomputer geschaffen hatten. Ein neues Experiment stärkt die Kritiker.

Bei aller Kritik ist man da also doch schon über die alleinige Grundlagenforschung hinaus und hat inzwischen konkrete anfassbare Produkte draus gemacht, die man nutzen kann, auch wenn deren wirklicher Mehrwert derzeit umstritten ist.

Und wenn obig genannte Firmen sowas kaufen können, dann könnte das, Willen und Bedarf vorausgesetzt, sicher auch Apple (da Du die ja ausgeschlossen hast mit Deinem Kommentar).
0
Bart S.
Bart S.12.07.1416:55
Ich streite mich ja nur ungern mit Dir, auch da Du immer gute Beiträge lieferst.
Aber: Wer ist „Man“?
Du tust ja schon so, als ob wir hier wie in den USA sind. DAS sind wir hier in D zum Glück noch nicht.
In den USA gibt es 30 Millionen Überwachungs Kameras. In den USA hat (fast) jeder Dödel ne scharfe Knarre.
Die Internet-Bespitzelung kannst Du hier in Deutschland umgehen, in den USA fast nicht.
„Please take care of our planet. It's the only one with chocolate.“
0
sierkb12.07.1417:19
Bart S.:

Unterhalte Dich einfach mal mit z.B. Ingenieuren, die in sicherheitskritischen Bereichen arbeiten, z.B. Tresorbau für eine große deutsche Bank. Und die, bevor sie da rangelassen werden, einen Termin, dem sie Folge zu leisten haben, mit dem BND haben. Und was der BND denen schon gleich bei der Begrüßung alles aus deren Privatleben erzählt zur Klarstellung, wer hier was über wen weiß und dass Du gar nicht erst anfangen brauchst, irgendwas aus Deinem Privatleben zu beschönigen oder wegzulassen, denn die wissen eh schon alles über Dich. Und ja, explizit auch, und das ist kein Scherz sondern bitterer Ernst, welche Freundin Du vor x Jahren hattest und wie die aussah und wie die hieß und wo die wohnt. Und noch so Einiges mehr. Das heißt, die wissen GANZ GENAU über Dich Bescheid. Schon bevor Du auch nur einmal „Ah“ gesagt hast. So ein Besuch dient lediglich dazu, Dir deutlich zu machen: „Halte Dich schön an die Regeln, brauchst nicht versuchen, da ein krummes Ding zu Deinen Gunsten zu drehen, wir haben Dich ganz genau im Auge. Mache Deinen Job, mache ihn gut, und mehr nicht, und widerstehe evtl. auftauchenden Verlockungen, denn sonst hast Du uns am Hacken.“

Darauf spiele ich an.

Zudem: was meinst Du, wie dieser 1. Spion, der den NSA-Untersuchungsausschuss ausspioniert hat, wohl zu seinem Spionage-Job gekommen ist? Der hat u.a. Geldprobleme gehabt. Und ist somit leicht beeinflussbar, käuflich, evtl. sogar erpressbar gewesen. Ein idealer Mann, den man für Spionage anwerben kann. Was meinst Du, warum sich die Bundeswehr einen MAD leistet. Der die Soldaten und erst recht jene mit besonderer Funktion und Aufgabenstellung auf Herz und Nieren durchleuchtet und überwacht – aus gleichen Gründen. Um Schwachstellen der eigenen Leute in puncto Käuflichkeit und Erpressbarkeit rechtzeitig erkennen und ggf. entspr. Gegenmaßnahmen einleiten zu können bzw. solche Leute dann von diesem Posten rechtzeitig abziehen zu können.

Facebook & Co. sind bei einem solchen Profiling eine wertvolle und für diese Dienste unverzichtbare Hilfe geworden. Die stellen zwar eigene Recherchen an, doch haben sie durch Facebook & Co weniger Arbeit bzw. können auf diese Weise bestimmte Informationen über die betreffenden Personen auf ihren Wahrheitsgehalt weiter überprüfen, haben damit ein zusätzliches, ihnen frei und kostenfrei zur Verfügung stehendes Mittel an der Hand.
Viele verschiedene Infortmationen aus vielen verschiedenen Quellen (wovon eben Facebook, Twitter & Co. eine der Quellen sind – sie wären ja schön blöd, wenn sie diese Quellen unberücksichtig ließen, neben zahlreichen anderen) über eine Person formen da ein Gesamtbild, ein Profil.

Und solche Profiling-Dienste wie z.B. Scoring-Dienste, z.B. relevant bei der Vergabe von Krediten etc., die Dich rastern, die die Bürger kategorisieren, arbeiten ähnlich. Die nutzen ebenfalls alle möglichen Quellen zur Datenanalyse, erst recht die, die offen herumliegenden und bei denen man nur beherzt zugreifen muss. Sie wären ja schön blöd, wenn sie diese Quellen unberücksichtig ließen.
0
dom_beta12.07.1417:23
sierkb
Bart S.:

Unterhalte Dich einfach mal mit z.B. Ingenieuren, die in sicherheitskritischen Bereichen arbeiten, z.B. Tresorbau für eine große deutsche Bank. Und die, bevor sie da rangelassen werden, einen Termin, dem sie Folge zu leisten haben, mit dem BND haben. Und was der BND denen schon gleich bei der Begrüßung alles aus deren Privatleben erzählt zur Klarstellung, wer hier was über wen weiß und dass Du gar nicht erst anfangen brauchst, irgendwas aus Deinem Privatleben zu beschönigen oder wegzulassen, denn die wissen eh schon alles über Dich. Auch, welche Freundin Du vor x Jahren hattest. Das heißt, die wissen GANZ GENAU über Dich Bescheid. Schon bevor Du auch nur einmal Ah gesagt hast. So ein Besuch dient lediglich dazu, Dir deutlich zu machen: „Halte Dich schön an die Regeln, brauchst nicht versuchen, da ein krummes Ding zu Deinen Gunsten zu drehen, wir haben Dich ganz genau im Auge. Mache Deinen Job, mache ihn gut, und mehr nicht, und widerstehe evtl. auftauchenden Verlockungen, denn sonst hast Du uns am Hacken.“


ob die das hier auch so machen?

Der mysteriöse Tod des Ermittlers Kröll - Staatsaffäre Kampusch & NSU-Märchen

„...“
0
Bart S.
Bart S.12.07.1420:02
Mysterien Zirkus?
Also jetzt begeben wir uns ja auf ganz dünnes Eis, dom_beta.
„Please take care of our planet. It's the only one with chocolate.“
0
DonQ
DonQ12.07.1420:27
Bart S.

Wenn selbst die landepolizei in Facebook vertreten ist…aber, ich versuche es mal zu erklären,
Bundeswehr Angehöriger im Ministerium…langweilt sich zu Tode, oder trinkt und zockt…postet auf FB.
Und genau das ist die eigentliche Arbeit , Zuordnung von FB Profilen zu real Namen…

Also postet, er ist arm, wird angesprochen, angeworben– gibt für winzigewitz Beträge Bedrucktes Papier, Word und PDFs raus.
Und das laufend.
Fertig.

Mein Mitleid mit den Ministerien hält sich extrem in Grenzen, weil mit Arbeit haben die es ja eh nicht so, die "Unkündbaren"

Um aber auf Facebook zurückzukommen…durchaus ein Stasi 2.7.3…schon witzig, wie manche Zirkel sich da abschirmen, versuchen abzuschirmen…mitunter auch erfolgreich.
Und was da für Tools laufen.

Nunja,
jeder ios User über die Jahre hat es ja gesehen, wie stabil und verlässlich in FB die Einstellungen sind
„an apple a day, keeps the rats away…“
0
dom_beta12.07.1420:43
Bart S.
Mysterien Zirkus?
Also jetzt begeben wir uns ja auf ganz dünnes Eis, dom_beta.

Nö, kannst das ja mal recherchieren. Es gibt zwei Spiegel Artikel, die die besprochenen Themen aufgreifen, z.B. das Foto von Mundlos im "Tatort".
„...“
0
Bart S.
Bart S.12.07.1420:43
sierkb?
Where are you? Go to help me.....
„Please take care of our planet. It's the only one with chocolate.“
0
dom_beta12.07.1420:45
NSU-Mann im ARD-Krimi: Wie ein Foto von Uwe Mundlos in den "Tatort" geriet



Spiegel.de
„...“
0
dom_beta12.07.1420:53
Bzgl. zurück gepfiffenen Staatsanwälte, Ermittler gab es doch schon in anderen Kriminalfällen. Neu ist das nicht.

Hab das zuletzt bei einer Folge der Serie "Die großen Kriminalfalle" gesehen. Und die Staatsanwältin, die gegen Zumwinkel ermittelte, wurde doch auch zurückgepfiffen und "abgelöst". Zwar nicht so dramatisch, aber immerhin.
„...“
0
dom_beta12.07.1420:58
Letzter Offtopic-Beitrag von mir hier:

Oder siehe die Dokumentation "BUBACK - RAF - bleibt der Staat Herr der Geschichte?" von 3sat Kulturzeit.

Ich glaube Michael Buback, dass da noch irgendwas hinter'm Berg gehalten wird.

„...“
0
Bart S.
Bart S.13.07.1400:42
Das ist doch garnicht Offtopic. Hier treffen sich nur wieder die üblichen Verdächtigen, um sich gegenseitig ihre Verschwörungstheorien zu bestätigen.
"Same procedure as every time", wie der Engländer so sagt
„Please take care of our planet. It's the only one with chocolate.“
0
DonQ
DonQ13.07.1400:56
Ach naja,
das für Eier und Hühnerdiebe eigentlich keine Zeit oder Personal da sein kann…ist auch nur logisch…
sprich mehr als Stichproben, unter 30 %…ist nieundnimmernichtmöglich
Im Großen und Ganzen
Anders, Kommisar Zufall und wie du so schön schreibst, die üblichen Verdächtigen zusammengetrieben und verhört-bis was rauskommt…daher eigentlich der Spruch die Üblichen Verdächtigen…
Sind die meisten Aufgriffe…vermutlich könntest du, BartS. sogar durch halb Berlin so latschen wie oben beschrieben…bis du in die falsche Gegend kommst und man die Scheiße aus dir rausprügeln würde
Oder eben ne Streife dich aufgreifen würde...Cops oder Sanis

Ansonsten ist es doch eher ruhiger…hierzulande

So einfach ist manchmal die Welt
„an apple a day, keeps the rats away…“
0
dom_beta13.07.1401:07
Bart S.
Das ist doch garnicht Offtopic. Hier treffen sich nur wieder die üblichen Verdächtigen, um sich gegenseitig ihre Verschwörungstheorien zu bestätigen.

Quatsch.

Hier, Sendung der ARD, "Die großen Kriminalfälle":

Die großen Kriminalfälle Rosemarie Nitribitt Tod einer Hure



dort wird ebenfalls erwähnt, dass bspw. gegen Krupp sozusagen nicht ermittelt wurde bzw. keine Untersuchungen stattgefunden haben. Schusseligkeit? Absicht? Wollte man den Krupps nicht zu nahe treten? Wollte man es sich bei der "High Society" nicht verscherzen?

Fragen, die damals schon gestellt wurden.

In diesem Fall wird nicht davon ausgegangen, dass Herr Krupp der Mörder sei, sondern nur, dass Befragungen möglicherweise zu einem Täter geführt hätten. Diese sind aber unterblieben.

Genaueres bitte dem Film entnehmen.
„...“
0
Bart S.
Bart S.13.07.1402:01
DonQ
…vermutlich könntest du, BartS. sogar durch halb Berlin so latschen wie oben beschrieben…bis du in die falsche Gegend kommst und man die Scheiße aus dir rausprügeln würde...
Wahrscheinlich könnte ich auch im Nahen Osten so latschen, bis ich mal in die falsche Gegend geraten würde. Oder in Brasilien.
Wenn Jemand verprügelt wird ist er halt immer zur falschen Zeit am falschen Ort.

dom_beta
"Die großen Kriminalfälle" in Deutschland! Und dann kommst Du mir mit Rosemarie Nitribitt.
Haben wir keine richtigen Kriminalfälle in Deutschland?? Müssen wir uns an so nem Pipifax aufgeilen?
Wo bleiben die ganzen Massenmörder? Wo bleiben die rituellen und religösen Morde???
Das kommt mir vor wie in der DDR damals, als es auch keine Mörder gab. Sondern nur Eierdiebe
„Please take care of our planet. It's the only one with chocolate.“
0
dom_beta13.07.1403:05
Bart S.
Das kommt mir vor wie in der DDR damals, als es auch keine Mörder gab. Sondern nur Eierdiebe

Auch falsch:

Erwin Hagedorn - Tod einer Bestie

„...“
0
dom_beta13.07.1403:15
Bzgl. Sexualstraftäter. Diese kannte man in der BRD bis zum Auftauchen von Jürgen Bartsch auch nicht.
„...“
0
nane
nane13.07.1412:04
Bart S.
Bis zu einem bestimmten Alter in meinem Leben war ich genau so eingestellt wie Du auch. Ich hab alles lässig gesehen und konnte die ganzen "Jammerlappen" nicht verstehen. Meine Grosseltern habe ich ausgelacht, als sie mir rieten niemals einer Bank zu vertrauen, das war in den 70er Jahren. Kein Mensch hätte damals an das Gedacht, was wir heute unter "Banken" verstehen.

Aus heutiger Sich verstehe ich nun die Einstellung meiner Grosseltern zum Thema Banken. Und was ich bis vor ein paar Jahren auch nicht verstanden habe war, dass Freiheit und Gleichheit in einer Demokratie wie wir diese kennen leider gar nicht möglich ist. Denn alle Dinge sind Interessen untergeordnet und damit beeinflussbar und kaufbar.

Damit ist unsere Privatsphäre das wirklich absolut letzte und einzige was wir noch haben um uns als Menschen frei zu fühlen und zu handeln. Ich denke dafür lohnt es sich schon zu kämpfen.

Und eines Tages, ist die Privatsphäre vielleicht auch für Dich, Deine Frau, Deine Familie, Deine Kinder entscheidend für etwas. Und Du wirst die Grösse und Macht dieser Freiheit anders einordnen.

PS: Gestern Abend lief ein nackter durch Wien in der Innenstadt, er brüllte irgendwas und ich musste lachen und an Deinen Post denken. 20Sec. später war er blutig auf dem Boden. Zig Menschen hielten ihn fest. Ich denke er hatte fast schon Glück, dass eine Polizeistreife ihn mitnahm und vor der Masse schützte. Das war wiederum weniger lustig. Ist der Groschen jetzt gefallen?
„Das Leben ist ein langer Traum, an dessen Ende kein Wecker klingelt.“
0
piik
piik13.07.1414:05
Was geht denn hier wieder ab?
Haben die Verschwörungstheoretiker Langeweile?
0
dom_beta13.07.1414:45
piik
Was geht denn hier wieder ab?
Haben die Verschwörungstheoretiker Langeweile?

Wie sagte es doch mal ein jemand so treffend:
"Alles ist eine Verschwörungstheorie".

bzw. Theorien werden immer aufgestellt, egal von wem.

Übrigens, gestern habe ich eine Folge von "Die großen Kriminalfälle" gefunden, die sich nahtlos einreiht mit der Geschichte von Siegfried Buback.

Der Schmücker-Mord



ggf. auch interessant todesnacht.com

„...“
0
piik
piik13.07.1414:50
Mit off topic hat das Ganze aber mittlerweise nichtmal mehr nichts gemein. Kopfschüttelnd...
0
Fox 69
Fox 6913.07.1415:23
Ja wer sagt's denn, NSA und Co gehen in die Wolke.
0
Apfelbutz
Apfelbutz13.07.1415:45
Am Schmücker Fall sieht man deutlich das der Verfassungschutz es mit rechtstaatlichen Regeln nicht so genau nimmt, was er vermutlich auch nicht muss.
„Kriegsmüde – das ist das dümmste von allen Worten, die die Zeit hat. Kriegsmüde sein, das heißt müde sein des Mordes, müde des Raubes, müde der Lüge, müde d ...“
0
sierkb13.07.1416:10
Fox 69:

Warum auch sollten sie das Potential eines solchen Pioniers des Cloudcomputings
Wikipedia
Neben Microsoft Windows Azure und Google Cloud Platform zählt AWS zu den bedeutendsten internationalen Angeboten im Cloud Computing und wird als Pionier der Branche bezeichnet.

für sich nicht auch nutzen? Andere tun es auch. U.a. auch Apple:

ZDNet.de (15.06.2011): Bericht: Apple iCloud nutzt Windows Azure und AWS

The Register (02.09.2011): Apple's iCloud runs on Microsoft and Amazon services



Wikipedia (de): Amazon Web Services (AWS)
Amazon Web Services

Wikipedia (en)
AWS adoption has increased since launch in 2006. Customers include NASA, the Obama Campaign, Pinterest, Kempinski Hotels, Netflix and the CIA.
Wikipedia (de)
Immer wieder wurden gravierende Sicherheitslücken in Amazon Web Services bekannt, weshalb die Plattform von Experten kritisch beurteilt wird. Außerdem wurde 2013 bekannt, dass Amazon einen Großauftrag der CIA erhalten habe und dessen Public Cloud betreiben werde, was weitere Zweifel am Datenschutz des Angebots aufkommen ließ. Amazon setzte sich mit AWS bei der Vergabe gegen IBM und andere Bewerber durch.


Die CIA ist bereits seit Jahren in der Cloud, nutzt Amazons AWS. Die NSA zieht dann also jetzt nach.
0
Bart S.
Bart S.13.07.1416:14
nane
Danke, daß Du so ausführlich an mich schreibst.
Die Privatsphäre ist immer, was man daraus macht. Meine Freundin klebt auch immer die gleich die kleine Webcam oben ab, wenn sie sich mal ein neues Notebook kauft.
Wir haben hier in Schland - und ich wiederhole mich hier - eine der wenigen funktionierenden Demokratien in der Welt.
Wenn man nicht an Ausserirdische und Religion glaubt, wie ich, haben wir sogar eine der einzigsten Demokratien im ganzen Universum.
Please take care of our planet, it's the only one with chocolate.
Nebenbei gesagt haben wir, und Belgien, auch die einzigsten trinkbare Biere.
Das Klima ist so lala, aber gemäßigt. Ich will garnicht in den Tropen oder in Kanada Russland Australien leben.
Hier kann man, übrigens ganz im Gegensatz zu den USA, den Bullen auf der Nase rumtanzen, ohne gleich verhaftet zu werden.

Watt will ich also? Deutschland ist das schönste und beste und liebenswerteste Land auf der ganzen Welt!
Und wenn wir heute abend auch noch Fussballweltmeister werden SOLLTEN, dann kann ich mich ganz entspannt zurücklehnen. Die trunkenen Feierbiester, die dann im Fernsehen zu sehen sind finde ich doof. Aber wir werden's überstehen.
Womöglich wird ja auch Argentinien Weltmeister....Alles offen
„Please take care of our planet. It's the only one with chocolate.“
0
sierkb13.07.1416:20
Kleine Korrektur bzgl. meines gestrigen Beitrags von 12.07.14 17:19 Uhr :

Streiche: BND
Setze (und meinte natürlich): Bundesamt für Verfassungsschutz (BfV)

Der BND ist ja nur für die Auslandsaufklärung zuständig, das BfV zuständig für die Aufklärung im Inneren.
0
becreart13.07.1416:26
Ich habe jetzt nur den Beitrag gelesen, die Kommentar nicht.

Ich meine, was wollt ihr?

Wenn es Daten gibt etc. die so sensibel sind und die niemals an dritte weitergeleitet werden dürfen, dann verwendet doch ein Computer, welcher nicht mit irgendeiner Art von Netzwerk verbunden ist. Dann ist nur noch der physikalische Diebstahl zu unterbinden

Ansonsten verstehe ich das ganze nicht
0
Bart S.
Bart S.13.07.1417:11
So einfach ist es aber nicht becreart
Der Amerikanische Geheimdienst hat schon einen RFID Chip in dem Schritt Deiner Unterhose implantiert!
Am Besten nur noch mit Alu-Hütchen rumlaufen! Und auch den Schritt mit Alufolie auskleiden!
Man kann sich auch wahlweise ne Tafel guter Schweizer Schokolade dawischen stecken
„Please take care of our planet. It's the only one with chocolate.“
0
gfhfkgfhfk15.07.1420:19
Bart S.
So einfach ist es aber nicht …
Einige lernen es halt nie.
0
sierkb15.07.1420:39
Spiegel Online (15.07.2014): Provokation per Post: Künstler schickt NSA verschlüsseltes Mixtape
Was macht ein Künstler, den die Überwachung nervt? Der New Yorker David Huerta hat der NSA ein Mixtape im Stil der Achtziger geschickt. Das Anhören der Musikstücke dürfte dem Geheimdienst allerdings schwerfallen.

Motherboard (12.07.2014): A Hacker Artist Sent the NSA an 'Uncrackable' Encrypted Mixtape

David Huerta Blog (24.05.2014): Why the NSA Can’t Listen to My Mixtape
…and why I mailed it to them as a reminder.

0
sierkb20.07.1401:13
Sehr interessant (wenngleich für mich nicht wirklich überraschend):

OSNews (19.07.2014): Backdoors and surveillance mechanisms in iOS devices

Jonathan Zdziarski: Identifying back doors, attack points, and surveillance mechanisms in iOS devices , (PDF)
Jonathan Zdziarski on Twitter, 19.07.2014
I got this research published as a journal paper months ago and no one noticed. Make it a PowerPoint, suddenly world domination.

OSNews, 19.07.2014
Jonathan Zdziarski's paper about backdoors, attack points and surveillance mechanisms built into iOS is quite, quite interesting.
Jonathan Zdziarski
recent revelations exposed the use (or abuse) of operating system features in the surveillance of targeted individuals by the National Security Agency (NSA), of whom some subjects appear to be American citizens. This paper identifies the most probable techniques that were used, based on the descriptions provided by the media, and today’s possible techniques that could be exploited in the future, based on what may be back doors, bypass switches, general weaknesses, or surveillance mechanisms intended for enterprise use in current release versions of iOS. More importantly, I will identify several services and mechanisms that can be abused by a government agency or malicious party to extract intelligence on a subject, including services that may in fact be back doors introduced by the manufacturer. A number of techniques will also be examined in order to harden the operating system against attempted espionage, including counter-forensics techniques.

This paper is actually half a year old - give or take - but it's gotten a lot of attention recently due to , well, the fact that he has uploaded a PowerPoint (PDF) from a talk about these matters, which is obviously a little bit more accessible than a proper scientific journal article.

For instance, despite Apple's claims of not being able to read your encrypted iMessages, there's this:
Jonathan Zdziarski
In October 2013, Quarkslab exposed design flaws in Apple's iMessage protocol demonstrating that Apple does, despite its vehement denial, have the technical capability to intercept private iMessage traffic if they so desired, or were coerced to under a court order. The iMessage protocol is touted to use end-to-end encryption, however Quarkslab revealed in their research that the asymmetric keys generated to perform this encryption are exchanged through key directory servers centrally managed by Apple, which allow for substitute keys to be injected to allow eavesdropping to be performed. Similarly, the group revealed that certificate pinning, a very common and easy-to-implement certificate chain security mechanism, was not implemented in iMessage, potentially allowing malicious parties to perform MiTM attacks against iMessage in the same fashion.

There are also several services in iOS that facilitate organisations like the NSA, yet these features have no reason to be there. They are not referenced by any (known) Apple software, do not require developer mode (so they're not debugging tools or anything), and are available on every single iOS device.

One example of these services is a packet sniffer, com.apple.pcapd, which "dumps network traffic and HTTP request/response data traveling into and out of the device" and "can be targeted via WiFi for remote monitoring". It runs on every iOS device. Then there's com.apple.mobile.file_relay, which "completely bypasses Apple’s backup encryption for end-user security", "has evolved considerably, even in iOS 7, to expose much personal data", and is "very intentionally placed and intended to dump data from the device by request".

This second one, especially, only gave relatively limited access in iOS 2.x, but in iOS 7 has grown to give access to pretty much everything, down to "a complete metadata disk sparseimage of the iOS file system, sans actual content", meaning time stamps, file names, names of all installed applications and their documents, configured email accounts, and lot more. As you can see, the exposed information goes quite deep.

Apple is a company that continuously claims it cares about security and your privacy, but yet they actively make it easy to get to all your personal data. There's a massive contradiction between Apple's marketing fluff on the one hand, and the reality of the access iOS provides to your personal data on the other - down to outright lies about Apple not being able to read your iMessages.

Those of us who aren't corporate cheerleaders are not surprised by this in the slightest - Apple, Microsoft, Google, they're all the same - but I still encounter people online every day who seem to believe the marketing nonsense Apple puts out. People, it doesn't get much clearer than this: Apple does not care about your privacy any more or less than its competitors.
0
Bart S.
Bart S.20.07.1401:36
Schön, aber wer beweist diese Quellen als sicher?
Daß die Geheimdienste mitlesen wusste ich schon als kleiner Jungpionier im Osten. Das habense uns schon damals eingetrichtert - Das wir dem Feind immer einen Schritt voraus seien müssen.
Da wären die "Amis" ja blöde, wenn die uns nicht ausspionieren würden.
Ergo folgt daraus: Das wir unseren Geheimdienst immer noch mehr aufstocken müssen und noch mehr Gelder für die deutschen Geheimdienste locker machen müssen, damit sie endlich effizient gegenüber den US Geheimdiensten arbeiten können.
Aber dis wollen ja die ganzen Linken und Grünen nicht. Die wollen die Mittel für die deutschen Geheimdienste eher noch kürzen!
Und denn beschweren sie sich, daß wir ausspioniert werden!
WTF!
„Please take care of our planet. It's the only one with chocolate.“
0
sierkb20.07.1401:46
Bart S.:
Schön, aber wer beweist diese Quellen als sicher?

Ich denke, Du tust gut daran, erstmal zu lesen, um was es sich da dreht und wer das geschrieben hat, bevor Du eine solche Frage stellst.
Daß die Geheimdienste mitlesen wusste ich schon als kleiner Jungpionier im Osten.

Lies bitte die beiden letzten Absätze, die der Autor von OSNews dazu geschrieben hat. Darum geht es in diesem Artikel. Um diese Diskrepanz zwischen Schein und Sein, die Apple und Apples Marketing eben ganz speziell betrifft.
0
Bart S.
Bart S.20.07.1403:31
Gut, ich bin raus!
Da ich ja garkein Handy nutze. In den 1990ern wollte mein Chef, daß ich so ein Standart Elektrik Lorenz nutze. Ich sagte ihm, daß er das nur anschafft um mich auszuspionieren. Ich weigerte mich schon damals mit dem Teil rumzulaufen. Und ab da gründet auch meine Abneigung gegenüber Mobiltelefonen. Ich will eben NICHT immer überall erreichbar sein.
Aber damit kann ich natürlich hier keen Blumentopf gewinnen
„Please take care of our planet. It's the only one with chocolate.“
0
Hot Mac
Hot Mac20.07.1409:51
Bart S.

(...) als ob wir hier wie in den USA sind. DAS sind wir hier in D zum Glück noch nicht.
In den USA gibt es 30 Millionen Überwachungs Kameras. In den USA hat (fast) jeder Dödel ne scharfe Knarre.
Die Internet-Bespitzelung kannst Du hier in Deutschland umgehen, in den USA fast nicht.
Was glaubst Du denn eigentlich, wer den BND in Pullach damals aus dem Boden gestampft hat?
Wir waren es nicht, es waren die Amerikaner!

Die kennen sich noch heute alle untereinander.
Da kannst Du aber einen drauf lassen.
0
gfhfkgfhfk20.07.1410:47
Bart S.
Ich will eben NICHT immer überall erreichbar sein.
Aber damit kann ich natürlich hier keen Blumentopf gewinnen
Ich habe ebenfalls kein Handy.
0
Hot Mac
Hot Mac20.07.1410:58
gfhfkgfhfk
Bart S.
Ich will eben NICHT immer überall erreichbar sein.
Aber damit kann ich natürlich hier keen Blumentopf gewinnen
Ich habe ebenfalls kein Handy.
Wohl dem (religiöser Dativ), der das heutzutage noch von sich behaupten kann!
0
Bart S.
Bart S.20.07.1411:45
Hot Mac
Was glaubst Du denn eigentlich, wer den BND in Pullach damals aus dem Boden gestampft hat?
Wir waren es nicht, es waren die Amerikaner!

Die kennen sich noch heute alle untereinander.
Da kannst Du aber einen drauf lassen.
Und das aus gutem Grund. Die hatten halt Angst vor den Russen. Und der KGB und die ostdeutsche Stasi galten lange als die effektivsten Geheimdienste der Welt.
Damals, nach der „Wende“, unter Jelzin ist da in Russland eine gewisse Lockerheit eingezogen.
Aber jetzt unter Putin werden die Zügel wieder angezogen. Da werden zur Not alte Geheimdienst Clicken und Beziehungen wieder aktiviert, um Armee und Dienste wieder auf Vorderman zu bringen. Warum sind denn die Russen so effektiv in der Ost-Ukraine? Weil Geheimdienste und Millitärisch Industrieller Komplex wieder straff durchorganisiert sind in Russland.
Da müssen wir, da wir uns ja entschlossen haben mit den Amis zusammenzuarbeiten, unsere Dienste eben auch auf dem neuesten Stand halten.

Damit wir nicht mit runtergelassener Hose dastehen, wenn der Russe vor der Tür steht!
„Please take care of our planet. It's the only one with chocolate.“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.