Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Was ist eigentlich noch sicher ?

Was ist eigentlich noch sicher ?

cybersjockey
cybersjockey08.07.1413:53
Ich würde mal sagen nichts mehr, warum nicht, fragt Ihr euch ? Nun ich habe mal versucht darüber intensiv nach zu denken und wollte euch an meinen Gedanken teilhaben lassen.

Fangen wir mal mit einem ganz normalen PC an, egal ob Mac oder PC, die Bauteile dort drin sind oftmals vom gleichen Hersteller.

Die CPU, was könnte damit sein, nun so eine CPU wird von Intel hergestellt einem US Unternehmen, könnte es nicht sein das dort schon eine Hintertür in der Entwicklung eingebaut wird. Empfängt der Prozessor einen für uns harmlos aussehenden Befehl öffnet er eine Hintertür und meldet sich bei einem Kontrollserver, der unseren Computer dann in einen BOT verwandelt. Ihr sagt jetzt Intel macht so was nicht, aber wissen tut Ihr es nicht wirklich.

Und was ist mit der Netzwerkkarte die Ihr neulich eingebaut habt. Huch, entwickelt in den USA mit 3Com Chipsatz, hergestellt in Fernost, weil es da billiger geht. Aber wo ist das Problem ? Nun die Netzwerkkarte horcht ins das Internet und wartet nur darauf das ein präpariertes Netzwerkpaket bei Ihr eintrifft und schon wird der Böse Code in Ihr aktiviert. Und misst, es sind gleich zwei dieser Hintertüren in der Netzwerkkarte eine die vom Hersteller eingebaut wurde und eine von der Stelle an dem das Ding produziert wird, weil die Jungs wollen ja auch ein bisschen Wirtschaftsspionage betreiben.

Und was ist mit den Routern im Internet, an den großen Kontenpunkten wie NewYork und London stehen die Monster Cisco Router, entwickelt in den USA gefertigt in Fernost. Auf Befehl der NSA haben diese eine Hintertüre zur Trafficumleitung für die NSA, was Snowden uns ja bestätigt hat. Und die zweite Hintertür wurde bei der Produktion des Cisco Routers von den Mächten aus Fernost eingebaut, den die wollen ja auch mit lesen.

Praktische jede Hardware Komponente in eurem Mac oder PC könnte eine Hintertür enthalten, von Betriebsystemen wollen wir gar nicht erst sprechen, es Speicher eure Passwörter in einem angeblich sichern Schlüsselbund. Eurer Grafikkarte von ATI hat längst ein Custom ROM welches bösen Code aus dem Internet nach lädt und euer USB Keyboard einen Code welcher eurer Tastatureingaben aufnimmt und eure USB Maus, na ja die hat auch gleich mehrere Angriffsvektoren zu bieten, kommt ja auch aus Fernost.

Schaut man sich nun seinen Mac oder PC genauer an stellt man fest das seine Hardware Komponenten aus aller Herren Länder kommen und jeder dieser Komponenten kann eine Potentiale Hintertür eingebaut haben. So ist es den Leuten denen diese Hintertüren bekannt sind ein leichtes alle eure Daten abzufangen. Egal wie toll euer Virenscanner ist, der dann auch wieder jede Menge Hintertüren eingebaut hat und vom Updateserver dann nicht das neuste Virenupdate herunterläd, sondern den Staatstrojanner.

Wie Ihr also seht es gibt keine Sicherheit mehr, nur wenn Ihr von ganz unten anfangt und alles selbst entwickle, jede Codezeile, jeden Transistor in eurem Gerät kennt, dann könnt Ihr sicher sein das euer Gerät sicher ist. Aber wo wollte Ihr diese Gerät nutzen, in einem völlig unterwandertem Internet ?

Wir sind alle ganz klar am Arsc.......

Nur eins ist sicher "Nichts ist Sicher"

0

Kommentare

Apfelbutz
Apfelbutz08.07.1414:01
So ist es.
„Kriegsmüde – das ist das dümmste von allen Worten, die die Zeit hat. Kriegsmüde sein, das heißt müde sein des Mordes, müde des Raubes, müde der Lüge, müde d ...“
0
Grolox08.07.1414:04
job...

Beispiel: Angela Merkels neues abhörsicheres Handy ...wo gebaut ..
welche Chips sind in dem Ding ...wer hat Zugriffsrechte....
eben wer kann , fast jeder.
Dumme Welt

Beispiel : Kasperski...Sicherheitssoftware aus Russland...? ..lol

Von ganz unten..so wie die Chinesen..oder Nordkorea..
Glaube das sind die einzigen Länder die sich wirklich nicht
in die Karten sehen lassen. Deshalb buhlen auch alle drum ..

also keine Nacktfotos auf dem Rechner speichern...
0
jogoto08.07.1414:16
cybersjockey
Nur eins ist sicher "Nichts ist Sicher"
Das ist völlig richtig und das in jedem Lebensbereich. Trotzdem essen wir (nicht sicher), bewegen uns fort (nicht sicher) und führen vermutlich einen Haushalt (statistisch gesehen absolut unsicher). Trotzdem ist die Zahl der Totalverweigerer, egal ob sie sich umbringen oder nur noch von Licht leben (angesichts des Ozonlochs auch nicht mehr sicher), relativ gering. Der Großteil von uns versucht mit laienhaften Mitteln für ein normales Maß an Sicherheit zu sorgen, isst Bio, vögelt mit Kondom, schaut beim überqueren der Straße zuerst nach links (in England natürlich nach rechts) und benutzt Sonnencreme mit Lichtschutzfaktor 30. Der Rest bewegt sich mit einer Leckmichamarsch-Haltung durchs leben und nimmt auf nichts Rücksicht, auch nicht auf sich selbst und die eigene Gesundheit.
Warum sollte es in Sachen digitale Welt anders sein? Wir kaufen Macs und iPhones, weil die, nicht wegen der Hardware aber wegen des Systems, nicht so mit Viren und anderer Schadsoftware zu kämpfen haben, wir stellen unsere Mailaccounts auf SSL um und wir klicken nicht jeden Link an, den uns Olga mit dem Versprechen aufregender Bilder zuschickt.
Wenn das nicht mehr reicht und wir uns ständig über eventuelle Hintertüren in unserem Mac / iPhone und in SSL und andere Protokollen Gedanken machen und wir uns nicht mehr auf unseren gesunden Menschenverstand verlassen wollen, dann können wir nur zu den Totalverweigeren wechseln oder – scheiß drauf – einen PC mit XP kaufen und ohne Virenschutz Olga die Bankverbindung zumailen.
0
Migo
Migo08.07.1414:17
Wir sind im Arsch, aber niemanden scheint es zu interessieren. Ich sehe jedenfalls keine großen Menschenaufläufe auf den Montagsdemos.

Ernst zu nehmende Kritik, wird im Keim erstickt, oder von der Medienindustrie in Neben- oder Kleinstartikeln als Einzelmeinung dargestellt und somit umgewichtet.

Sasha Lobo ist nun wirklich nicht der ganz große Einzelkämpfer und Revolutionär, aber selbst dieser Mainstreammedien-Irokesen-möchte-gern-IT-Rebel sagt es nun ganz deutlich. Wir reden nicht über die Versklavung in irgendeiner fernen Zukunft, wir reden über das Hier und Heute!

Sehenswerter Beitrag: https://www.youtube.com/watch?v=d1qOkJcn2c4
0
IceHouse
IceHouse08.07.1414:30
Ich habe 1996 (NSA. Amerikas geheimster Nachrichtendienst („The Puzzle Palace“). Orell Füssli, Zürich 1986, ISBN 3-280-01670-3) und 2004 (NSA. Die Anatomie des mächtigsten Geheimdienstes der Welt („Body of Secrets“). 4. Aufl. Goldmann, München 2002, ISBN 978-3-442-15151-6) gelesen und dachte mir nach dem 2. Buch: "Wenn nur 10% von dem stimmt, was da drinn steht und der Rest "aufgebauscht" ist, na dann gute Nacht." - 10 Jahre später wissen wir das es 140% schlimmer ist, als der Autor James Bamford es beschrieben hat.

„Ich fotografiere, um herauszufinden, wie etwas aussieht, wenn es fotografiert wurde. - Gary Winogrand“
0
cybersjockey
cybersjockey08.07.1414:38
Tja, und genau deswegen haben mich die Veröffentlichungen eines Snowdens überhaupt nicht geschockt, alles was er erzählt hat konnte man 1996 bereits zu teilen in diesen Büchern lesen.
Speziell die Manipulation der Hauptrouter in NewYork und London.

jogoto

NO RISC NO FUN

Sorry Ice, ich weiss das ist deiner
0
jogoto08.07.1414:57
cybersjockey
jogoto

NO RISC NO FUN
Schöner Sponti-Spruch aber ich behaupte trotzdem, der Spaß kommt aus der Balance zwischen Lebenslust und Sicherheitsdenken.
0
cybersjockey
cybersjockey08.07.1415:11
Schöner Sponti-Spruch aber ich behaupte trotzdem, der Spaß kommt aus der Balance zwischen Lebenslust und Sicherheitsdenken.

Absolut...
0
smuehli
smuehli08.07.1415:12
Vor einigen Jahren ging es bereits einmal kurz durch die Computerfachpresse das Cisco Backdoors in seinen Routern für die NSA drin hätte. Das Thema war damals aber wieder ganz schnell verschwunden (so schnell das man an einen Fake glauben konnte/mußte) . . .
0
Heuschrecke08.07.1415:35
Sicher ist nur, dass der Tod das Leben kostet.
0
gfhfkgfhfk08.07.1417:06
cybersjockey
Die CPU, was könnte damit sein, nun so eine CPU wird von Intel hergestellt einem US Unternehmen, könnte es nicht sein das dort schon eine Hintertür in der Entwicklung eingebaut wird. Empfängt der Prozessor einen für uns harmlos aussehenden Befehl öffnet er eine Hintertür und meldet sich bei einem Kontrollserver, der unseren Computer dann in einen BOT verwandelt. Ihr sagt jetzt Intel macht so was nicht, aber wissen tut Ihr es nicht wirklich.
Das ist extrem unwahrscheinlich, weil die NSA & Co. die Systeme selbst nutzen wollen. Durch die Einführung von EFI/UEFI gibt es sehr viel bessere Möglichkeiten Computer zu infiltrieren, da man nur das UEFEI manipulieren muß, bevor ein OS geladen werden kann. UEFI kann alleine schon mit dem Netzwerk kommunizieren und ist so in der Lage aus dem Internet Code zu ziehen. Manipulierte Firmware ist somit viel einfacher für einen Angriff, man kopiert einfach eine präparierte Firmware auf das System (die NSA fängt Sendungen auf dem Versandweg ab!) und der Empfänger kann das nie feststellen oder durch Brennen einer neuen Firmware entfernen.

Hardware Keylogger etc. werden nur bei speziellen Zielen eingesetzt, da das relativ aufwendig ist, und von Experten zu einfach entdeckt werden kann.
cybersjockey
Und was ist mit den Routern im Internet, an den großen Kontenpunkten wie NewYork und London stehen die Monster Cisco Router, entwickelt in den USA gefertigt in Fernost. Auf Befehl der NSA haben diese eine Hintertüre zur Trafficumleitung für die NSA, was Snowden uns ja bestätigt hat.
Auch wieder in der Firmware versteckt! Wenn man sich einmal mit Hochleistungsswitch auseinander gesetzt hat, weiß man daß auf diesem ein UNIX Derivat läuft. Sprich es ist ein spezialisierter Computer mit vollwertigen OS.
cybersjockey
Schaut man sich nun seinen Mac oder PC genauer an stellt man fest das seine Hardware Komponenten aus aller Herren Länder kommen und jeder dieser Komponenten kann eine Potentiale Hintertür eingebaut haben.
Ja, das ist bekannt, und im Zweifelsfall wird spezielle Hardware eingebaut, oder sie stehen vor der Tür und lauschen die kompromittierende Abstrahlung des Computers ab, da braucht es noch nicht einmal irgend einen Eingriff im Computer.
0
mbh
mbh08.07.1417:37
Aus all diesen Gründen spielt eine angepasste politische und rechtliche Situation eine immer größere Rolle, um eine Handhabe zu gewährleisten. Das Problem ist daher nicht die technische Situation, sondern die Reaktion seitens des Souveräns. Das ist aber in fast allen Lebensbereichen so.
0
jogoto08.07.1417:51
mbh
Aus all diesen Gründen spielt eine angepasste politische und rechtliche Situation eine immer größere Rolle, um eine Handhabe zu gewährleisten. Das Problem ist daher nicht die technische Situation, sondern die Reaktion seitens des Souveräns. Das ist aber in fast allen Lebensbereichen so.
Ha, jetzt sind wir auf dem richtigen Weg! Deswegen hat mich die Diskussion um "Verschlüsselung für alle" so genervt. Wenn wir immer darauf hoffen eines Tages die Superhardware oder -software zu haben, die einen Missbrauch verhindert, werden wir immer hinterher hinken. Es muss also darum gehen, wie wir mit eindeutigem Missbrauch umgehen. Analog Mord lässt sich auch nicht verhindern, wir sollten nur alles dafür tun niemanden damit davon kommen zu lassen.
0
gfhfkgfhfk08.07.1418:03
jogoto
Wenn wir immer darauf hoffen eines Tages die Superhardware oder -software zu haben, die einen Missbrauch verhindert, werden wir immer hinterher hinken.
Es wird aber nur so funktionieren! Da draußen sind einfach zu viele ausländischen Dienste, die auch bei einer Insel der Glückseeligen unbedingt abhören wollen. Das ist dann zwar illegal, aber einen ausländischen Dienst interessiert das ohnehin nicht.
0
Michael Fuchs08.07.1418:04
Wie viele "Hirte" werden für diesen Zweck eingesetzt? Haben Firmen wie NSA usw. ausreichend Mitarbeiter für die Totalüberwachung oder kommt es erst später?
Frage ist, welche Nutzer kommen zuerst und welche gar nicht dran?, weil eben Tante Hildegards Gartenfotos uninteressant sind, hingegen die eines hochrangigen Managers usw.
Kommt den für jemand, zumindest Privat, ein Verzicht in Frage?
Fragen über Fragen…


edit: das Bild wird wird nicht hochgeladen, habe aber ausgerechnet, dass für ca. 2000000000 Nutzer Weltweit ca. 115740 Agenten Notwendig sind, wenn jeder Nutzer in ca. 5 Min. ausgespäht wird…
0
stepp6808.07.1418:10
cybersjockey

Die CPU, was könnte damit sein, nun so eine CPU wird von Intel hergestellt einem US Unternehmen, könnte es nicht sein das dort schon eine Hintertür in der Entwicklung eingebaut wird. Empfängt der Prozessor einen für uns harmlos aussehenden Befehl öffnet er eine Hintertür und meldet sich bei einem Kontrollserver, der unseren Computer dann in einen BOT verwandelt. Ihr sagt jetzt Intel macht so was nicht, aber wissen tut Ihr es nicht wirklich.

Ist doch alles schon Realität. Das Zauberwort lautet "TPM-Chips". Wird derzeit eingesetzt von (unter anderem) Dell, HP, Lenovo und Acer und Google.

0
jogoto08.07.1418:15
gfhfkgfhfk
jogoto
Wenn wir immer darauf hoffen eines Tages die Superhardware oder -software zu haben, die einen Missbrauch verhindert, werden wir immer hinterher hinken.
Es wird aber nur so funktionieren! Da draußen sind einfach zu viele ausländischen Dienste, die auch bei einer Insel der Glückseeligen unbedingt abhören wollen. Das ist dann zwar illegal, aber einen ausländischen Dienst interessiert das ohnehin nicht.
Wie gesagt, analog zu Mord. Auch da gibt es oft Schwierigkeiten über Grenzen hinweg und wenn der Mord staatlich beauftragt wurde erst recht. Und manche Länder hängen so hierher, dass wir machtlos zuschauen müssen. Aber trotzdem gibt es einen großen Konsens und wir werden uns immer weiter verbessern.
Aber bei einem bin ich mir sicher: diese gewünschte Hard- und Software wird es nie geben. Zu groß sind die Interessen dagegen und zu machtlos die Interessierten dafür.
0
dom_beta08.07.1418:17
Ich glaube, Sierkb hatte das mal gepostet, oder irgendwer anders:

„...“
0
Bigflitzer08.07.1418:27
Ich hoffe Du hast da nun nicht zu lange drüber gegrübelt aber vom Prinzip hast auch Du recht. Niemand weiß genau was die Chips und Prozessoren in allen Kisten wirklich machen und welchen Zweck sie verfolgen. Da nützt Dir auch dein tausendstellen Passwort nicht welches Du alle 3 Tage wechselst.
0
mbh
mbh08.07.1418:50
jogoto
Naja, aber eine "Mitschuld" gibt's ja auch manchmal. Es ist auch verboten, ein Auto zu stehlen, selbst wenn der Schlüssel steckt und die Türen unverschlossen sind. Dennoch werden Autos gestohlen (soweit, so normal) und dennoch schließen wir unsere Autos ab (obwohl sicher irgendjemand jedes Schloss überwinden könnte). Und dass sensible Sachen besonderen Schutzes bedürfen ist soweit auch klar, nur dürfen diese "sensiblen Sachen" eben dadurch nicht stigmatisiert und quasi markiert werden. Deshalb: Verschlüsselung für alle!
0
gfhfkgfhfk08.07.1419:41
stepp68
Ist doch alles schon Realität. Das Zauberwort lautet "TPM-Chips".
Nein, dafür sind die aktuellen TPM-Chips gar nicht geeignet. Eher im Gegenteil man kann in TPM-Chips Keys ablegen, so daß keine Schadsoftware sie unbefugt auslesen kann. Man kann aber mittels des TPM Chips ver- und entschlüsseln. Im Grunde ist das eine gute Sache. Übrigens werden die meisten TPM Chips von Infineon geliefert.
0
stepp6808.07.1420:14
gfhfkgfhfk
stepp68
Ist doch alles schon Realität. Das Zauberwort lautet "TPM-Chips".
Nein, dafür sind die aktuellen TPM-Chips gar nicht geeignet. Eher im Gegenteil man kann in TPM-Chips Keys ablegen, so daß keine Schadsoftware sie unbefugt auslesen kann. Man kann aber mittels des TPM Chips ver- und entschlüsseln. Im Grunde ist das eine gute Sache. Übrigens werden die meisten TPM Chips von Infineon geliefert.

Ich zitiere:

"Im Licht der Snowden-Enthüllungen braucht es dementsprechend wenig Fantasie, um TPM 2.0 und Windows 8 als eine Hintertür für die NSA anzusehen, die nur darauf wartet, geöffnet zu werden. Rüdiger Weis, Professor an der Beuth Hochschule für Technik in Berlin, hält das für absolut möglich. Der Kryptografie-Experte beschäftigt sich seit Jahren mit Trusted Computing und stellt der neuen Spezifikation ein vernichtendes Zeugnis aus: Auf mindestens drei Ebenen seien die neuen Trusted-Computing-Systeme angreifbar, sagt er im Gespräch mit ZEIT ONLINE. Man müsse davon ausgehen, dass die NSA die entsprechenden Rechner problemlos kompromittieren könnte – ebenso übrigens die Chinesen, wenn die TPM-Chips in China gefertigt würden."

Quelle:

0
jogoto08.07.1420:15
mbh

Verschlüsselung für alle muss so einfach sein, dass sie wirklich von jedermann umgesetzt werden kann. Das geht nur, wenn es überall eingebaut ausgeliefert wird, also mit dem Speedport von der Telekom und dem kostenlosen Mailkonto von gmx. Und da beißt sich die Katze in den Schwanz, denn wie im Einganspost beschrieben, wie können wir uns da sicher sein ...?
Deswegen wird es dabei bleiben,
der Großteil von uns versucht mit laienhaften Mitteln für ein normales Maß an Sicherheit zu sorgen ... wir kaufen Macs und iPhones, weil die, nicht wegen der Hardware aber wegen des Systems, nicht so mit Viren und anderer Schadsoftware zu kämpfen haben, wir stellen unsere Mailaccounts auf SSL um und wir klicken nicht jeden Link an, den uns Olga mit dem Versprechen aufregender Bilder zuschickt.
0
cybersjockey
cybersjockey09.07.1415:29
Aber schön das wir hier alle im großen und ganzen einer Meinung sind. Es ist also keiner mehr naiv genug sich noch sicher zu fühlen.

gfhfkgfhfk
Das ist extrem unwahrscheinlich, weil die NSA & Co. die Systeme selbst nutzen wollen. Durch die Einführung von EFI/UEFI gibt es sehr viel bessere Möglichkeiten Computer zu infiltrieren, da man nur das UEFEI manipulieren muß, bevor ein OS geladen werden kann. UEFI kann alleine schon mit dem Netzwerk kommunizieren und ist so in der Lage aus dem Internet Code zu ziehen. Manipulierte Firmware ist somit viel einfacher für einen Angriff, man kopiert einfach eine präparierte Firmware auf das System (die NSA fängt Sendungen auf dem Versandweg ab!) und der Empfänger kann das nie feststellen oder durch Brennen einer neuen Firmware entfernen.

Nun, die bekommen eine Charge ohne die Hintertür, bei UEFI usw. gebe ich dir allerdings vollkommen recht.
0
kammerlander09.07.1417:26
Das vor dem Fragezeichen kein Leerzeichen kommt?

SCNR
0
gfhfkgfhfk10.07.1409:56
stepp68
Ich zitiere:

"Im Licht der Snowden-Enthüllungen braucht es dementsprechend wenig Fantasie, um TPM 2.0 und Windows 8 als eine Hintertür für die NSA anzusehen,
Ok, Du meinst TPM 2.0. TPM 1.x ist nämlich recht sicher, so daß man keine Probleme als Nutzer hat. Im Gegenteil man kann selbst darin seine eigenen Keys ablegen und sie vor Diebstahl schützen. Der von Dir verlinkte Artikel zielt auch weniger auf TPM 2 ab, sondern auf die Kombination von TPM 2 und Windows 8. Die eigentliche Gefahr geht von Windows 8 aus.

Ich bin weder von Windows8 noch iOS angetan, daß sie mittels Abschottung den Nutzer von seinem eigenen System aussperren wollen, gefällt mir gar nicht. So wird nur der Nutzer weiter entmündigt und den Diensten Tür und Tor geöffnet, denn die NSA hat definitiv Zugriff auf alle relevanten Schlüssel.
0
gfhfkgfhfk10.07.1410:01
cybersjockey
Nun, die bekommen eine Charge ohne die Hintertür, bei UEFI usw. gebe ich dir allerdings vollkommen recht.
CPU Masken zu ändern ist mit sehr viel Aufwand verbunden, man könnte höchstens den Microcode manipulieren, aber das ist auch nicht sonderlich sinnvoll und würde ebenfalls ein verändertes BIOS bedeuten. Mir erscheint es sehr viel leichter (U)EFI zu manipulieren, weil man damit Kontrolle über alle relevanten Komponenten hat, d.h. auch die Netzwerkinterfaces, Festplattencontroller etc.

Anders sieht die Sache bei manipulierten Tastaturcontroller aus, die sind relativ einfach aufgebaut und es gibt spezielle präparierte Versionen von den Diensten, die man anstatt der Originalhardware verbauen kann. Siehe Guardian und die Zerstörung deren Laptops durch die britischen Dienste. So manipulierte Tastaturcontroller braucht man nicht, wenn die Nutzer Bluetooth nutzen, da ist eh Hopfen und Malz verloren.
0
piik
piik10.07.1411:03
Die Rente!

(Antwort passend zur globalgalaktischen Frage)
0
cybersjockey
cybersjockey11.07.1411:25
piik
(Antwort passend zur globalgalaktischen Frage)

der gefällt mir
0
MetallSnake
MetallSnake11.07.1411:48
Das Hintertüren im Chip Design implementiert sind ist spätestens seit 2012 bekannt:
„Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.“
0
gfhfkgfhfk11.07.1412:13
Ein FPGA ist keine CPU! Es gibt bei den verschiedene Chips erhebliche Unterschiede. Ein FPGA ist ein frei programmierer Logikbaustein, in dem man quasi Computerprogramme in Hardware realisieren kann. Sie werden auch in einer speziellen Programmiersprache programmiert - VHDL . Hier eine Hintertür einzubauen ist erfolgversprechender als in eine CPU, da man so ein anderes Programm dem FPGA unterschieben kann. Bei einer CPU ist das nicht so sinnvoll. Da bietet sich wie gesagt das (U)EFI sehr viel mehr an, weil man direkt in das Betriebssystem Exploits einbauen kann.
0
nane
nane11.07.1414:56
OK, das Problem ist ja nun erkannt und logisch betrachtet gibt es drei Lösungen dafür:
1. Wir ignorieren es.
2. Wir ändern es.
3. Wir suchen uns einen anderen Planeten.

"1." Wenden wir in der Masse gerade an. "3." ist (derzeit) nicht möglich. Bleibt also nur noch "2."
Wir ändern es also. Aber wie geht man das wirklich praktisch an?

Hardware:
Woher bekommen wir Hardware, die der Leistungsklasse der aktuellen Technik entspricht und "garantiert" nur das tut, was wir wollen und erwarten? Wer fertigt diese Hardware in Masse und entwickelt diese weiter?

Software:
Wer schreibt die SW die wir benötigen, mit der wir die vorhandene SW ersetzen und die ebenfalls "garantiert" nur das tut was wir wollen und erwarten. Wer entwickelt diese SW weiter?

Wir garantieren wir, dass etwas nur das tut, was wir wollen? Und wer soll das machen?
Wie entwickeln wir das alles weiter und wer fertigt das wo, in Masse für alle?

Ja, ich weiss - keiner, nirgens, nie :'(

Ergo:
Da wir Menschen von Haus bequem sind bleiben uns 2 Möglichkeiten:
1. In einer Welt ohne Technik Leben (z.B. Amish)
2. Maximale Ignoranz (aktuelles Verfahren der Masse)

Und damit könn(t)en wir die Diskussion eigentlich beenden. Denn diese ist leider nur mehr theoretisch und führt zu keiner Lösung und zu keinem Ergebnis. Schade - aber eben menschlich.
„Das Leben ist ein langer Traum, an dessen Ende kein Wecker klingelt.“
0
jogoto11.07.1416:20
nane

Mir fehlt in Deiner Aufstellung die Mitte, wie ich sie schon im 3. Post beschrieben habe. So wie wir mit den Meisten Dingen umgehen (Verkehr, Gesundheit, ...), nämlich in dem wir versuchen das Beste daraus zu machen, nur so können wir auch mit der digitalen Welt umgehen: Augen offen, lieber in Teilen mal mehr Geld ausgeben oder auf etwas verzichten und immer Hirn einschalten.
0
Marcel_75@work
Marcel_75@work11.07.1416:34
Wie man am heartbleed-bug deutlich gesehen hat, nützt selbst "open source" nicht wirklich etwas ...

Denn wenn schon mit so minimalen Aufwand so gewaltiger Schaden angerichtet werden konnte (und das ganze Monate, um nicht zu sagen Jahre, niemanden auffiel), möchte man sich gar nicht ausmalen, was noch so alles möglich ist.

Ich sag nur "blue pill" ...

0
nane
nane11.07.1417:14
jogoto
Für Mathematiker/Informatiker gibt es kein "Zwischending" oder "Gefühle". Das sind einfach "undefinierte Zustände durch variable Parameter ohne Reproduzierbarkeit mit zufälligem Ergebnis"

Das fällt mir immer auf wenn mir meine Frau plötzlich um den Hals fällt und mich küsst. Ich erforsche seit Jahren die dafür notwendigen Parameter. Doch alle Simulationen und mathematischen Formulierungen versagen immer wieder. Ich habe nun schon länger den Verdacht, dass meine Frau nicht Turing-vollständig ist. Ich werde das aber noch näher untersuchen
„Das Leben ist ein langer Traum, an dessen Ende kein Wecker klingelt.“
0
sierkb11.07.1417:41
Marcel_75@work
Wie man am heartbleed-bug deutlich gesehen hat, nützt selbst "open source" nicht wirklich etwas ...

Du ziehst den falschen Schluss raus. Und kippst das Kind mit dem Bade aus.
Der Schluss daraus kann jedenfalls nicht sein: weniger Open Source – weil bringt offenbar nix. Denn: der Heartbleed-Bug ist vor allem deshalb überhaupt offenbar geworden, eben WEIL da jemand mal genauer hingeschaut hat, eben WEIL es Open Source ist. Und eben WEIL denjenigen Leuten, die OpenSSL jahrelang als „ihr“ Baby angesehen und sich jahrelang jeglicher Kritik entzogen hatten, mal ganz gehörig auf den Zahn gefühlt worden ist. Dass OpenSSL im Grunde „on great mess“ ist, das war schon früher bekannt, entsprechende Kritiker gibt es schon seit Jahren. Auch ist vor Jahren bereits der Hinweis erfolgt, dass OpenSSL einmal an so einer Stelle wie sie eben dem Heartbleed-Bug zugrundeliegt, gehörig Probleme bekommen würde, dass es da krachen würde – die entsprechenden schon vor Jahren angesprochenen Unsauberkeiten sind halt nur nie angegangen und tatsächlich gefixt worden. Bekannt sind OpenSSLs Schwachpunkte schon länger gewesen, das betreffende Entwickler-Team (OpenSSL ist ein Projekt im Rahmen des auf Sicherheit optimierten OpenBSD) hatte solche Kritiken jahrelang in den Wind geschossen und ignoriert, fand sich jeglicher Kritik erhaben, rührte an den entscheidenden Stellen keinen Finger. Bis es dann halt einmal ganz gehörig kracht. Selbst Theo de Raadt, Gründer und Hauptkoordinator von OpenBSD ist mit dem OpenSSL-Entwickler-Team hart ins Gericht gegangen und endet mit den Worten: „OpenSSL is not developed by a responsible team.“.

Seit dem Vorfall existieren zwei Forks von OpenSSL, die OpenSSL von Grund auf auf neue Füße stellen, zahlreichen alten Codemist rausschmeißen, saubern Code zur Verfügung stellen, sich transparenten Reviews unterziehen. Das eine Projekt ist von Theo de Raadt selber auf die Beine gestellt, nennt sich LibreSSL . Siehe dazu auch:

Golem (23.04.2014): Theo de Raadt: OpenSSL ist nicht reparierbar
Der OpenSSL-Code sei zu chaotisch, um ihn zu reparieren, sagt OpenBSD-Gründer Theo de Raadt der US-Seite Ars Technica. Das rechtfertige die Aufräumarbeiten und den Fork LibreSSL

Das andere, kurz danach initiierte und von Theo de Raadt ausdrücklich begrüßte Projekt ist Googles OpenSSL Fork: BoringSSL . Siehe daszu auch:

ZDNet.de (23.06.2014): Google kündigt OpenSSL-Fork “BoringSSL” an
Google hat eine eigene Version der Verschlüsselungssoftware OpenSSL angekündigt. Der Internetkonzern will damit den Aufwand reduzieren, der durch Patches für OpenSSL entsteht. Das BoringSSL genannte Projekt soll zuerst in Chromium und später auch in Android integriert werden.
Denn wenn schon mit so minimalen Aufwand so gewaltiger Schaden angerichtet werden konnte

Bedanke Dich bei dem ehemaligen Studenten der Deutschen Telekom und seinen „Aufpassern“ bzw. dem OpenSSL-Team, der an diesem Code rumwurschteln durfte und sowas hinterlassen konnte, ohne dass da jemand Anstoß dran nahm.
(und das ganze Monate, um nicht zu sagen Jahre, niemanden auffiel), möchte man sich gar nicht ausmalen, was noch so alles möglich ist.

Wie gesagt: es ist vor allem deshalb aufgefallen, weil sich mal jemand die Mühe machte und den Code, der ja zuvor vom betreffenden Entwicklerteam als so heilig und sakrosant und jeglicher Kritik erhaben eingestuft und behandelt worden ist, entgegen deren jahrelang hochgehaltenem Mantra mal etwas genauer unter die Lupe genommen hat. Das ging nur, weil's Open-Source war und ist.
Dann versuche Dir mal jetzt vorzustellen, wieviele und was für Bugs in so mancher Closed-Source Software noch schlummern mögen, die NICHT offenliegt, und wo bestenfalls, wenn überhaupt, nur ein ganz kleiner, ausgesuchter Kreis überhaupt Zugang dazu haben darf, ihn überhaupt zu in Augenschein nehmen zu dürfen, evtl. sogar nur eine begrenzte Zeit lang und unter Auflagen, weil die betreffende Firma dahinter die Schotten so dichtmacht.

Je offener und transparenter, desto besser! Weil dann mehr Leute, die Ahnung von Code-Review haben (das kann nämlich eben nicht jeder, dazu muss man ganz bestimmte Fähigkeiten und ein geschultes Auge dazu haben) solchen Code überhaupt in Augenschein nehmen können.

Der ganze Heartbleed-Bug ist eigentlich ein Ruf nach mehr Open-Source, mehr Transparenz, mehr offene Kommunikation untereinander über solche Dinge und nicht nach weniger. Nach dem Motto: Jetzt erst recht!

Nur weil hier ein einziges Entwickler-Team, nämlich eben das bisherige OpenSSL-Entwickler-Team, hier versagt hat, heißt das noch lange nicht, dass Open-Source an sich und in tutto nun schlechter, unsicherer, nicht mehr glaubwürdig genug ist bzw. seine Vorteile eingebüßt hat. Vielmehr ist das Gegenteil davon der Fall.
0
dom_beta11.07.1418:05
Ich würde aber einer Software wie iOS 8 nicht meine Gesundheitsdaten anvertrauen, sondern nur meinem Hausarzt persönlich.
„...“
0
sierkb11.07.1418:17
dom_beta
Ich würde aber einer Software wie iOS 8 nicht meine Gesundheitsdaten anvertrauen, sondern nur meinem Hausarzt persönlich.

+1

Für Software-Unternehmen wie Apple und Google sind Deine gesundheitsdaten zum Beispiel insofern interessant, als dass man z.B. in Abhängigkeit Deines momentanen Gesundheits- und Gemütszustandes Dir ganz zielgerichtet Angebote unterschiedlicher Art machen, Dir auch zudem Beleuchtung, Musik, Temperatur etc. im Auto oder zu Hause auf Dein momentanes Befinden bezogen anbieten und Dich ggf. auch stimmungsabhängig zu einem Kauf oder Besuch von irgendwas verleiten/verführen bzw. Dir das vorschlagen kann. Ein riesiger zukünftiger Markt.

Die Frage ist, ob man das will, ob man sich da einreihen unbd verleiten lassen will. Oder ob man sagt: privat ist privat, und derlei Dinge gehen niemanden etwas an außer meinen Hausarzt, Psychologen und mich. Nicht alles, was technisch machbar ist, muss auch gemacht werden. Darüber darf dann gerne gesellschaftlich gestritten werden, ob derlei gut ist oder schlecht für eine Gesellschaft, für einen selber. Sowas alles wird kommen. Die Frage ist, ob's gesellschaftlich mehrheitsfähig ist und breite Akzeptanz findet oder nicht.
0
gfhfkgfhfk12.07.1412:49
nane
"1." Wenden wir in der Masse gerade an. "3." ist (derzeit) nicht möglich. Bleibt also nur noch "2."
Wir ändern es also. Aber wie geht man das wirklich praktisch an?
Nur noch OpenSource Software für das OS verwenden, kommerzielle Programme müssen in geschützte VMs eingesperrt werden. Dazu braucht es auch OpenSource Hardware und Firmware. Firmen aus den USA und China ist grundsätzlich zu mißtrauen.
nane
Software:
Wer schreibt die SW die wir benötigen, mit der wir die vorhandene SW ersetzen und die ebenfalls "garantiert" nur das tut was wir wollen und erwarten. Wer entwickelt diese SW weiter?
Es liefe auf eine durch das BSI, was man entsprechend aufrüsten müßte, zertifizierte Linux Variante hinaus. Jeder Patch müßte erst durchs Auditing des BSIs durch, und dazu bräuchte man auch noch spezielle sichere Hardware. Genau dies werden sowohl China wie auch Rußland in den nächsten Jahren machen. Linux als OS auf spezieller ARM Hardware.

jogoto
So wie wir mit den Meisten Dingen umgehen (Verkehr, Gesundheit, ...), nämlich in dem wir versuchen das Beste daraus zu machen, nur so können wir auch mit der digitalen Welt umgehen: Augen offen, lieber in Teilen mal mehr Geld ausgeben oder auf etwas verzichten und immer Hirn einschalten.
Das funktioniert nur leider mit kommerziellen OS aus den USA gar nicht! Wie will man sicher sein, daß iOS, OSX, Windows 8 keinerlei mit Absicht eingebaute Hintertüren hat? Dazu kommen die eklatanten Designfehler in Windows, die es schon seit vielen Jahren Angreifern sehr leicht machen, Exploits in Windows auszunutzen.
0
sierkb12.07.1413:25
gfhfkgfhfk:

Meine Zustimmung hast Du bzgl. dem, was Du da schreibst.
Bzgl. Open Hardware: da gibt es bereits ein paar Sachen (siehe , , , ). Sogar entsprechendes Chip-Design (z.B. OpenCores ). Auch feiert Arduino , seit einiger Zeit fröhliche Urstände und hat eine wachsene Mitgliederschar, auch auf kommerzieller, professioneller Ebene.
Und u.a. mit Lemote gibt es auch Hersteller, die Laptops anbieten mit: "all system source files(BIOS, kernel, drivers etc.) are free software, no close firmware needed". In gleiche Richtung zielend auch .

Da wäre also so Einiges möglich. Schon jetzt. Wenn der Markt wert darauf legen und danach verlangen würde.
gfhfkgfhfk
Dazu kommen die eklatanten Designfehler in Windows, die es schon seit vielen Jahren Angreifern sehr leicht machen, Exploits in Windows auszunutzen.

Nicht nur Windows. OSX und der Kernel von OSX sind auch nicht fehlerfrei und haben da auch ihre durchaus beeindruckenden und jahrelang offengebliebenen Schwachstellen. Kann man u.a. in diesem Blog

Reverse Engineering Mac OS X | Reverse Engineering and Security for fun and pleasure!

gut nachverfolgen, was diesbzgl. von diesem Hacker regelmäßig analysiert und an Schachstellen aufgedeckt wird und diese Erkenntnisse dann auch mal zwischendurch auf einer Hacker-Konferenz einer breiteren Fachöffentlichkeit präsentiert wird (die er dann hernach in seinem Blog publiziert).
0
nane
nane12.07.1415:03
gfhfkgfhfk

Dem kann man grundsätzlich zustimmen. Abgesehen vom BSI, denn das ist eine beamtenorganisierte Regierungsinstanz, die nicht die Bohne unsere Interessen vertritt oder gar Gedanken an unsere Daten und unsere Sicherheit verschwendet.

Es müsste glasklar eine nicht-profitorientierte, nicht-regierungsbeeinflusste, nicht-Interessenverbänden gehorchende, nicht kompromittierbare und vor allem transparente Organisation sein, die das Ziel hat unsere Sicherheit und ausschliesslich die Interessen der Mitglieder zu vertreten. Und damit wird das Spiel leider ziemlich komplex. Denn nicht mal die Kirche oder Umweltorganisationen bekommen das gebacken. Alle sind durchweg beeinflussbar, kaufbar, steuerbar und/oder richten ihre Geschäftstätigkeit nach irgendwelchen finanzstarken "Geschäftspartnern" aus.

Also die Problemstellung der "Kontrollinstanz" und der "Entwicklungsaufsicht" ist wohl komplexer als die eigentliche Bereitstellung "koscherer" HW und SW (siehe links von sierkb)
„Das Leben ist ein langer Traum, an dessen Ende kein Wecker klingelt.“
0
Bart S.
Bart S.12.07.1415:11
Ja, aber ich kann zum Beispiel nackt und heftigst onanierend und schreiend durch eine Fussgängerzone rennen. Das kriegt der amerikanische Geheimdienst nicht mit.
Oder ich schreibe eine belanglose E-Mail. Da lesen dann alle auch nur erdenklichen Geheimdienste und Firmen mit. Nicht nur der US Geheimdienst.
Was wollen wir also? Wir sollten die Kommunikation auf ein Minimum reduzieren. Wer allerdings glaubt, er hätte nichts zu verbergen kann doch ruhig getrost weiter sein Privatleben auf Facebook und so Zeug verbreiten. Für so'n Gedöhns interessieren sich die Geheimdienste nicht.
Wer allerdings Verbrechen, Geldwäsche, terroristische Aktivitäten vorhat nutzt einfach das Internet und Handies nicht. Man kann sich ja immernoch in sicheren abgeschirmten Kellern treffen, oder auf's Land hinaus fahren.....Ups! Da habe ich ja schon zu viel verraten

Jedenfalls für Eure E-mails und Facebook Gedöhns interessiert sich KEIN Geheimdienst der Welt, nicht mal der Chinesische.
Und wenn Ihr Terror Anschläge plant oder Waffen Geschäfte machen wollt, dann wisst Ihr doch mittlerweile wie es geschmeidig läuft....
Internet Bekanntschaften gehören jedenfalls nicht dazu
Also warum das ganze Gewimmer: "Was ist eigentlich noch sicher?"
„Please take care of our planet. It's the only one with chocolate.“
0
sierkb12.07.1415:25
Bart S.
Wer allerdings glaubt, er hätte nichts zu verbergen kann doch ruhig getrost weiter sein Privatleben auf Facebook und so Zeug verbreiten. Für so'n Gedöhns interessieren sich die Geheimdienste nicht.
[…]
Jedenfalls für Eure E-mails und Facebook Gedöhns interessiert sich KEIN Geheimdienst der Welt, nicht mal der Chinesische.

Ich denke, da irrst Du. Und zwar ganz gewaltig. Und sagst das ganz offenbar angesichts einer völligen Unkenntnis der Sachlage. Die eine völlig andere ist als Du sie grad' verharmlosend darzustellen versuchst, denn das Gegenteil von dem ist der Fall. Leider. Mit Kusshand freuen sich die Geheimdienste über solche ihnen gerade zu auf dem Silbertablett und dann auch noch freiwillig gelieferten Informationen über die Menschen bzw. kategorisieren sie diesbzgl. Mit Kusshand! Oder was meinst Du, warum z.B. in Russland Forderungen der Hardliner existieren, in Russland Twitter zu verbieten und abzuschalten? Weil den Oberen da so egal ist, was deren Volk da über die sozialen Medien austauscht und kommuniziert? Und meinst Du, Facebook & Co. sind der NSA und dem FBI und unserem BND egal, und das lassen die links liegen, was da so ausgetauscht und ihnen quasi frei Haus geliefert wird, ohne dass sie dafür groß Anstrengungen unternehmen müssen? Mitnichten. Das fließt alles in den großen Datenstaubsauber mit ein und wird ausgewertet.
0
nane
nane12.07.1415:31
sierkb
....Ein riesiger zukünftiger Markt...
...Die Frage ist, ob's gesellschaftlich mehrheitsfähig ist und breite Akzeptanz findet oder nicht...
Grundsätzlich +1

Aber:
Ich glaube, dass das gar nicht die Frage ist. Es geht nicht darum, ob es in unserer Gesellschaft für diese Thematik eine Diskussion gibt oder nicht. Ich denke, dass inzwischen die Mehrheit der Gesellschaft gar nicht versteht oder gar nicht in der Lage ist zu verstehen (mangelnde Bildung) über was wir uns sorgen und Gedanken machen bzw. welche Fragen uns den kalten Schweiss auf die Stirn treiben.

Die Mehrheit ist aktuell klar dabei, das Problem der Sicherheit und der Privatsphäre einfach zu verdrängen bzw. zu ignorieren. Es scheint so als würden Sätze die, die Worte Facebook, Snowden, NSA oder Hintertür in sich tragen, inzwischen einfach ignoriert werden. Unserer Gesellschaft ist in der Masse nicht mehr klar (oder schlicht egal), welchen Wert "Privat" und "Sicherheit" darstellen. Entweder hat die Mehrheit der Gesellschaft schlicht aufgegeben oder aber (und das glaube ich) sie ist in der Masse nicht mehr dazu fähig intellektuell den Wert und die Tragweite der Diskussion (wenn es den eine gibt) zu erfassen.

Als Stütze für meine Theorie will ich mal kurz die Geschichte mit der Vorrats-Datenspeicherung (VDS) anführen. Es war technisch von Anfang an klar, dass der Effekt dieser Massnahme gegen 0 tendiert. Denn die Erprobung dazu fand ja schon in den 70er Jahren statt (Stichwort Rasterfahndung). Die Ergebnisse daraus waren schlicht unbrauchbar. Praktisch wurde aber dennoch mit grossem finanziellem (Steuergelder) als auch personellem und technischem Aufwand etwas durchgezogen (VDS, alle Menschen stehen grundsätzlich unter Generalverdacht und deren Kommunikation wird komplett aufgezeichnet und analysiert) bis ein paar Menschen das juristisch gestoppt haben.

Und das ist das spannende. Nur wenige 100tsd Menschen in unserer Gesellschaft haben dagegen etwas unternommen oder gar protestiert. Also nur ein winziger Bruchteil der Gesellschaft. Es wurde sogar die Megaschwachsinnsbehauptung in den Raum gestellt "Ich hab ja nichts zu verbergen und wer nichts zu verbergen hat, hat auch nichts zu befürchten." Also praktisch haben unsere Privatsphäre und unsere Freiheit nur ganz wenige einzelne tatsächlich juristisch bekämpft und gestoppt. In Österreich war diese Tatsache Anfang Juli (als die VDS offiziell beerdigt wurde) gerade mal ein paar Zeilen wert in der Presse. Faktisch haben mehr Leute das Fussballspiel Belgien gegen die USA gesehen als vom Ende der VDS etwas mitbekommen zu haben.
„Das Leben ist ein langer Traum, an dessen Ende kein Wecker klingelt.“
0
nane
nane12.07.1415:50
Bart S.
Ja, aber ich kann zum Beispiel nackt und heftigst onanierend und schreiend durch eine Fussgängerzone rennen. Das kriegt der amerikanische Geheimdienst nicht mit.
Das sind gleich zwei Irrtümer in einem Satz

1. Das mit der Fussgängerzone ist "Erregung öffentlichen Ärgernisses". Jede Politesse zieht Dich mit einer Ladung Pfefferspray aus dem Verkehr. In manchen Ländern dieser Welt machen die das gleiche mit Dir, nehmen dafür aber Elektroschocker bzw. Hand-Feuerfeuerwaffen. Du endest auf jeden Fall in einer Beton-Kiste mit Gitterstäben. Musst anschliessend min. einen Psychotest machen und bezahlst einen Haufen Kohle

2. Der US Geheimdienst (und auch alle anderen Geheimdienste dieses Planeten) haben Zugriff auf alle Kameras dieses Planeten. Oder sind die Video Daten neuerdings gesichert? Und wenn diese gesichert sind - dann sicher mit einer US Software oder? Also auf jeden Fall ein Lacher für alle Nachrichtendienste dieser Welt
„Das Leben ist ein langer Traum, an dessen Ende kein Wecker klingelt.“
0
Bart S.
Bart S.12.07.1416:04
sierkb
Ich sagte doch garnicht, daß Facebook und twitter egal ist.
Ich sagte nur daß das für die übliche Paranoia hier irrelevant ist, da die Geheimdienste sich für wirkliche Probleme in der Gesellschaft interessieren, und nicht ob einer mit seiner Freundin Schluss gemacht hat. Facebook wird eben nur nach bestimmten Worten abgegrast. Und nicht alles gelesen, da würde man ja irre werden. Da schätze ich sogar Geheimdienst Mitarbeiter als so intelligent ein, daß sie sich nicht freiwillig dem ganzen bescheuerten Wust der täglich auf facebook gepostet wird aussetzen. Das machen ja nichtmal facebook Mitarbeiter!
„Please take care of our planet. It's the only one with chocolate.“
0
mac-g4
mac-g412.07.1416:09
Verschärfung des Problems und gleichzeitig Lösung
„http://www.csmusiksysteme.net“
0
sierkb12.07.1416:11
Bart S.:
da die Geheimdienste sich für wirkliche Probleme in der Gesellschaft interessieren, und nicht ob einer mit seiner Freundin Schluss gemacht hat.

Auch da irrst Du. Auch das sind Informationen, die die durchaus interessieren – erst recht, wenn Du auf irgendeine Weise interessant bist für sie oder deren Auftraggeber bist. Zum Beispiel, mit wem Du Dich umgibst, was Dein privates Umfeld, Deine Neigungen und Interessen sind. Auch, ob Du z.B. durch irgendwen oder irgendwas erpressbar bist. Da müssen die also gar nicht mehr groß recherchieren, die bekommen das von Facebook & Co. quasi frei Haus geliefert.
0
Bart S.
Bart S.12.07.1416:14
mac-g4
Wunderschön! Den Quantencomputer. Das höre ich seit den 90ern.
Da ist Apple aber aussen vor, da es sich um Grundlagenforschung handelt
„Please take care of our planet. It's the only one with chocolate.“
0
Bart S.
Bart S.12.07.1416:34
sierkb

Auch da irrst Du. Auch das sind Informationen, die die durchaus interessieren – erst recht, wenn Du auf irgendeine Weise interessant bist für sie oder deren Auftraggeber bist.ert.
Da irrst Da aber wieder. Es gibt 80 Millionen Deutsche, und so ca. 200 Millionen Brasilianer, nur so als Beispiel.
Da ist der Wust an uninteressanten Informationen, die keinem nutzen, grösser als der Erkentnisgewinn.
Du magst ja wichtig telefonieren. Aber hast Du Dir mal für eine Minute angehört, was so über den Äther läuft?
"ja, isch hier" "isch u-Bahn" "Isch 5 Minuten bei dir""Isch schwoere dia" "Nein, isch U-bahn"Bai Leban maina Mutta, isch schwoere dia" "nein, isch U-Bahn"isch 4 minuta bai dir."
Das ist doch keine Kommunikation. Das kann sich doch kein Geheimdienst im Ernst mit anhören
„Please take care of our planet. It's the only one with chocolate.“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.