Zum Inhalt springen
Fleisch

Spionage im Netz und anderswo

Empfohlene Beiträge

bavariabroker

falls es jemand von euch noch nicht kennt und aktivieren möchte:

 

Man kann die Protokollierung von Google unterbinden, allerdings ist dafür das ein oder andere Add-On nötig, welches u.a. Google selbst bereitstellt.

Add-On gegen Google-Analytics KLICK

 

danke hierfür

Diesen Beitrag teilen


Link zum Beitrag
Fleisch
Timeline-Zwang für alle

 

Facebook-Nutzer, die nur selten ihren Auftritt in dem Netzwerk besuchen, könnten in der kommenden Woche eine böse Überraschung erleben. Dann wird umstrittene Profilfunktion Timeline weltweit scharf geschaltet.

 

http://www.handelsblatt.com/technologie/it-tk/it-internet/facebook-timeline-zwang-fuer-alle/6106734.html

 

und das Netzwerk wird wohl weiter wachsen...interessante Zeiten für Kollegen, Nachbarn und solche die einfach mal was über jemanden erfahren wollen

Diesen Beitrag teilen


Link zum Beitrag
Ramstein

Das ist sicher auch Milieu-abhängig. Wir haben uns kürzlich in Freundeskreis darüber unterhalten und kein einziger hatte einen Facebook-Account.

Diesen Beitrag teilen


Link zum Beitrag
Fleisch
Wo Unternehmen die Daten absaugen

02.02.2012, 15:06 Uhr

 

Unternehmen wollen ihre Kunden ganz genau kennen. Datenschützer kritisieren vor allem IT-Größen beim Datensammeln. Wo Apple, Google oder Facebook zu Datenkraken werden.

 

http://www.handelsblatt.com/technologie/it-tk/it-internet/privatsphaere-wo-unternehmen-die-daten-absaugen/6060154.html

 

Die lukrativen Schätze der Datenkraken

02.02.2012, 15:04 Uhr

 

Daten sammeln als Geschäftsmodell: Nicht nur der Börsenkandidat Facebook macht gute Geschäfte mit dem Wissen über seine Nutzer. Werber und Händler wollen alles über dich erfahren - und daraus Kapital schlagen.

 

http://www.handelsblatt.com/technologie/it-tk/it-internet/facebook-google-und-co-die-lukrativen-schaetze-der-datenkraken/6121418.html

Diesen Beitrag teilen


Link zum Beitrag
Fleisch

sollte sich jeder mal durchlesen ...

Wo wir heimlich überwacht werden

19.03.2012, 12:20 Uhr

 

Hintertüren in Software, stille SMS oder heimliche Farbmarkierungen bei Laserdruckern - häufig werden Bürger überwacht, ohne es zu wissen. Wo die Überwachung durch die Hintertür kommt.

 

http://www.handelsblatt.com/technologie/it-tk/it-internet/spitzel-angriffe-wo-wir-heimlich-ueberwacht-werden/6344504.html

Diesen Beitrag teilen


Link zum Beitrag
Nudelesser

falls es jemand von euch noch nicht kennt und aktivieren möchte:

 

Man kann die Protokollierung von Google unterbinden, allerdings ist dafür das ein oder andere Add-On nötig, welches u.a. Google selbst bereitstellt.

Add-On gegen Google-Analytics KLICK

 

Ob es sinnvoll ist, seine Hühner (Daten) vom Fuchs (Google) bewachen zu lassen? Würde für sicheres Surfen eher auf das No Script Add On für Firefox setzen. Oder wenn es speziell um die Google Abwehr geht, den neuen Iron Browser (Open Source Variante des Chrome Browsers). Die Konfiguration erfordert anfangs etwas Einarbeitung, es lohnt sich aber...

Diesen Beitrag teilen


Link zum Beitrag
Fleisch
Facebook tauscht ungefragt E-Mail-Adressen aus

26.06.2012, 15:00 Uhr

 

Um Facebook auch als E-Mail-Dienst zu stärken, zeigt das soziale Netzwerk ungefragt bei zahlreichen Nutzern statt der privaten E-Mail-Adresse die neue @facebook.com-Adresse an. Doch das lässt sich rückgängig machen.

 

http://www.handelsblatt.com/technologie/it-tk/it-internet/soziales-netzwerk-facebook-tauscht-ungefragt-e-mail-adressen-aus/6800606.html

 

echt toll und alle machen mit...arme Welt

Diesen Beitrag teilen


Link zum Beitrag
€-man
· bearbeitet von �-man

echt toll und alle machen mit...arme Welt

 

Grundsätzlich ja. Aber andererseits: Jede Generation bekommt die Welt, die sie sich schmiedet. Und wenn aus Bequemlichkeit und sonstigen fadenscheinigen Gründen sich die Masse gerne ausziehen, ausspionieren und manipulieren lassen möchte, dann hat sie es auch nicht anders verdient.

In naher Zukunft werden die Menschen hier, trotz Berkleidung, denglish quakende Nackedeis sein, die sich voller Freude dem Treiben hingeben.

 

Merke: Beschis.en werden wir alle. Die Kunst besteht darin, sich so wenig als möglich bescheis.en zu lassen. Aber irgendwie scheint diese Feststellung nicht mehr "In" zu sein.

 

Gruß

€-man

Diesen Beitrag teilen


Link zum Beitrag
inier42

Selbst Behörden geben zu, dass sie bei moderner Kryptographie machtlos sind.

 

Geben sie es zu, oder wird lediglich behauptet machtlos zu sein?

Wenn man sich bewusst machen würde, was Geheimdienste wissen (wollen) würde man wahrscheinlich Internet, Handy und Co. in die Tonne treten

LG,

inier42

Diesen Beitrag teilen


Link zum Beitrag
Megabulle

Die Behörden haben den Krypto-Krieg eindeutig verloren. Deswegen wird der Staatstrojaner eingesetzt.

 

Die Überwachung hat ein Maß angenommen das selbst für Science-Fiction-Literatur gewagt wäre.

Man sollte davon ausgehen, dass ALLES aufgezeichnet werden kann und wird. Wer sich genauer informieren möchte: Chaosradio, Datenspuren, Material vom CCC und Alternativlos.

 

Was kann ich tun:

 

- Firefox nutzen: keine Historie/Cookies speichern, Ghostery nutzen, HTTPS Everywhere nutzen, Do-not-track-Einstellung nutzen, Better privacy, Track me not, Browser protect, Ad block plus.

- TOR bzw. VPN nutzen

- Linux nutzen (löst auch nicht alle Probleme)

- Verschlüsselung nutzen, auch Festplatte

- möglichst wenig Apps nutzen

- natürlich kein Facebook oder Ähnliches nutzen

- Accounts nicht verknüpfen

- so wenig Infos wie möglich weitergeben

 

Ist man danach vor Beschnüffelung geschützt? Nein! Aber es ist wesentlich schwerer

Diesen Beitrag teilen


Link zum Beitrag
la plata

Ich hole den alten Thread mal hoch, da dieser passend erscheint.

 

Die NSA behauptet immer, dass die Überwachung vor dem Hintergrund der Terrorabwehr geschieht. Jedoch gibt es anscheinend sogar Beweise, dass auch wirtschaftliche Interesse durch die Spionage vertreten werden (für diejenigen die jemals daran gezweifelt haben):

 

1994 deckte die NSA einen Bestechungsskandal der EADS-Tochter Airbus auf. Die Spione hatten Faxe abgefangen und Telefonate zwischen dem europäischen Flugzeugbauer Saudi Arabian Airlines und dem Königshaus belauscht. Der Flugzeughersteller wollte die Flotte der Fluggesellschaft des Wüstenstaates modernisieren und hatte die Saudis dafür geschmiert. Der Deal über sechs Milliarden Dollar platzte, weil die US-Regierung rechtzeitig Wind von der Sache bekam. Konkurrent Boeing erhielt daraufhin den lukrativen Auftrag.
Quelle: http://www.handelsbl.../9146906-4.html

 

Es handelte sich um einen zivile Transaktion (keine Rüstungstechnik!) und dennoch hat die NSA abgehört. Wieviel Milliarden die USA wohl allein durch solche Informaionsasymmetrien verdient haben (z.B. sind alle Angebote von Konkurrent bekannt, Sitzungsprotokoll, Vergabestrategien usw..). Gut das die soviele Schauspieler hervorbringt, denn sonst wären die bestimmt schön öffter aufgefallen... :D

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones
· bearbeitet von Mr. Jones

NSA zahlte RSA Security 10 Mio. US-Dollar für Hintertür

 

Im September waren aufgrund von Dokumenten des Whistleblowers Edward Snowden Unsicherheiten in RSAs Crypto-Bibliothek BTAKE belegt worden, jetzt warnt die Firma RSA Security vor ihrem eigenen Produkt. Hintergrund sind neue Enthüllungen, die belegen, dass die NSA 10 Millionen Dollar an RSA Security gezahlt habe.

 

Ich weiß schon warum ich auf Linux umgestiegen bin. 100% Sicherheit wird es nie geben, aber mit einer OpenSource-Verschlüsselung meiner /home - Partition fühle ich mich schon mal besser.

 

PS: Man kann über die NSA klagen wie man will, aber die Leute dort sind vom Skill echt der Shit. Sie hätten lediglich die Schwäche des Dual_EC_DRBG besser kaschieren sollen und nicht so offensichtlich auf die Aufnahme bestehen sollen.

Diesen Beitrag teilen


Link zum Beitrag
Flughafen

PS: Man kann über die NSA klagen wie man will, aber die Leute dort sind vom Skill echt der Shit.

 

Ich finde es lustig, wie Snowden die Passwörter der NSA-Mitarbeiter eingesammelt hat. "Ich bin der Netzwerkadministrator, geben Sie mir Mal ihr Passwort." Erinnert mich irgendwie an einen billigen Frauenroman, wo nach der 10en Seite bereits klar ist, was das Mädelalles erleben wird und wie die Geschichte ausgeht. Primitiver geht es kaum noch. Der Skill schützt nicht vor Dummheit. Selbst dort, wo er ausreichend vorhanden ist.

 

Wobei aus der Sicht einer assymetrischen Kriegsführung es sicherlich nicht uninteressant wäre, eine Puzfrau bei NSA einzuschleusen. :)

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Ich meinte auch eher die Eierköppe in den Fachabteilungen: die Mathematiker, Physiker, Informatiker, Kryptologen etc.

 

Man stelle sich mal vor: Backdoors in den Zufallsgeneratoren der CPUs (in Hardware!), Backdoors in Virenscannern, Backdoors in Windows (großer Verbreitungsgrad), Backdoors in Routern und Firewalls von Cisco bspw, Backdoors in VoIP-Telefonanlagen, Selbstzerstörungsroutinen in exportierten Waffensystemen...das ist Macht - mastering the internet.

 

Sesam öffne dich und man spaziert in das Netzwerk...

 

Man liest ja häufiger von chinesischen Angriffen gegen Rüstungsunternehmen in den USA, seit ca. 2001 wird in den USA zurückgeschossen...

Diesen Beitrag teilen


Link zum Beitrag
Flughafen

Ich meinte auch eher die Eierköppe in den Fachabteilungen: die Mathematiker, Physiker, Informatiker, Kryptologen etc.

 

Man stelle sich mal vor: Backdoors in den Zufallsgeneratoren der CPUs (in Hardware!), Backdoors in Virenscannern, Backdoors in Windows (großer Verbreitungsgrad), Backdoors in Routern und Firewalls von Cisco bspw, Backdoors in VoIP-Telefonanlagen, Selbstzerstörungsroutinen in exportierten Waffensystemen...das ist Macht - mastering the internet.

 

Sesam öffne dich und man spaziert in das Netzwerk...

 

Toll, was so alles machbar ist, nicht wahr? Und dann kommen solch dämmlichen Unfälle, wie dem deutschen U-Boot U 559 Oktober 1942 unterlaufen. Man verschätzt sich nur einmal in der Geschwindigkeit, mit der ein angeschossenes U-Boot sinkt, und schon ist die Verschlüsselung futsch und die Arbeit der ganzen Fachabteilungen für die Katz. Richtig sollte es also heißen: "Sesam öffne Dich und gib mir die NSA-Verschlüsselung her! Wir können sie gut gebrauchen. ;)"

 

Man liest ja häufiger von chinesischen Angriffen gegen Rüstungsunternehmen in den USA, seit ca. 2001 wird in den USA zurückgeschossen...

 

De facto bedeutet das Kalter Krieg. Im Prinzip, warum auch nicht? Wenn man es sich leisten kann und keine Menschen dabei zu Schaden kommen?

 

Eins habe ich aber nicht verstanden, - was bezweckst Du bitte mit Deinem Umstieg auf Linux? Fühlst Du Dich persönlich von den USA über NSA angegriffen? Hast Du evtl. in den USA offene Alimentenzahlungen oder sowas? :blushing: Ich meine, Kriege hin oder her, - wir befinden uns ständig in irgendeinem oder mehreren Kriegen, selbst wenn es nur Meinungskriege, Virtuelle oder was weiß ich welche Kriege sind. Aber diese meisten Aktionen des Kräftemessens gehen an einem so was von vorbei, oder man hat einen so geringen Einfluß drauf, dass es sich nicht lohnt, für jeden dieser Kriege einen eigenen Graben auszuheben. Und auf Linux umzusteigen. Für mich ist das genauso übertrieben, wie ein Notebook ohne Web-Kamera zu kaufen, nur weil ja die böse NSA einen beobachten könnte. Na dann klebt man halt die Web-Kamera während der illegalen Sachen ab! Wenn das Notebook nicht gerade in einem SM-Studio steht, ist das sicherlich eine einfachere Lösung.

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones
· bearbeitet von Mr. Jones

Eins habe ich aber nicht verstanden, - was bezweckst Du bitte mit Deinem Umstieg auf Linux? Fühlst Du Dich persönlich von den USA über NSA angegriffen? Hast Du evtl. in den USA offene Alimentenzahlungen oder sowas? :blushing:

Nun ja, die ganze Angelegenheit ist doch im Grunde wie bei der Steuererklärung von ausl. Thesaurieren. Ist erst einmal das Todesfeld "Im Zeitpunkt der Erstellung dieser Bescheinigung waren nicht alle Erträge..." gesetzt, kann man keiner Angabe in der Bescheinigung mehr glauben.

 

Ähnlich ist es nach den Enthüllungen von Snowden. Man muss und kann davon ausgehen, dass alles ein Hintertürchen hat. Unabhängig von meiner eigenen (Un)wichtigkeit fühle ich mich nicht gerade wohl dabei, dass Menschen am anderen Ende der Welt mal so einfach in mein digitales Wohnzimmer spazieren können, weil sie einen Generalschlüssel für alle Türen dieser Welt haben. Dies gilt auch für Cyberkriminelle. Ich bin die verzögerten Patchdays bei Microsoft leid, die Java-Versionen, die Flash-Versionen, die Adobe Reader-Versionen mit ihren Löchern, die Viren, die Trojaner. Ich wollte nicht mehr. Für Apple bin ich nicht hip genug. Außerdem haben die dieselben Probleme.

 

Davon mal abgesehen waren meine Gründe für die Umstellung auch finanzieller Natur. Linux kostet nichts, außer Nerven, wie ich bei meiner vorgestrigen versuchten Umstellung auf Fedora 20 erfahren habe. Xeon E3-1230v3, H87 Board, 8GB RAM, SSD, Radeon HD7970, keine exotische Kombination. Ich habe mir trotz Linux Kung-Fu einen Ast abgebrochen, die blöden Catalyst-Treiber zum Arbeiten zu bewegen, UEFI zu verwenden und die Verschlüsselung zu aktivieren.:angry:

 

Für mich ist das genauso übertrieben, wie ein Notebook ohne Web-Kamera zu kaufen, nur weil ja die böse NSA einen beobachten könnte. Na dann klebt man halt die Web-Kamera während der illegalen Sachen ab! Wenn das Notebook nicht gerade in einem SM-Studio steht, ist das sicherlich eine einfachere Lösung.

Es gibt auch noch wie gesagt die üblichen Cyber-Kriminellen. Davon abgesehen, möchte ich nicht, dass nach einem Wohnungseinbruch und Diebstahl plötzliche meine gesamten Daten für alle offen rumliegen.

 

Daher auch die Verschlüsselung (aes-xts-plain64): Damit mein japanese hairy mature midget porn nicht offen herumliegt...oder die Zugangsdaten für eMail, Depot etc.

 

PS:

Diesen Beitrag teilen


Link zum Beitrag
Flughafen

Man muss und kann davon ausgehen, dass alles ein Hintertürchen hat. Unabhängig von meiner eigenen (Un)wichtigkeit fühle ich mich nicht gerade wohl dabei, dass Menschen am anderen Ende der Welt mal so einfach in mein digitales Wohnzimmer spazieren können, weil sie einen Generalschlüssel für alle Türen dieser Welt haben. Dies gilt auch für Cyberkriminelle. Ich bin die verzögerten Patchdays bei Microsoft leid, die Java-Versionen, die Flash-Versionen, die Adobe Reader-Versionen mit ihren Löchern, die Viren, die Trojaner. Ich wollte nicht mehr. Für Apple bin ich nicht hip genug. Außerdem haben die dieselben Probleme.

 

Ein 100%ig abgeschottetes Wohnzimmer gab es nie und wird es nie geben. Von meiner realen Wohnung hat auch mein Vermieter einen Schlüssel (kann z.B. im Fall eines Rohrbruchts sehr nützlich für Schadensbegrenzung sein), die Polizei und Feuerwehr hat einen Dietrich, der bei Feuer, Infarkt etc. sehr hilfreich sein kann. Dass all die o.g. Leute unter bestimmten gefährdenden Umständen rein dürfen, verringert die Abschottung, erhöht aber eigentlich Deine Sicherheit. Wir sind halt Gruppentiere und brauchen manchmal die Hilfe der Gruppe, das erhöht unsere individuelle Sicherheit. Auch auf Kosten der Abschottung.

 

Ich denke, dieses Prinzip kann man auch auf die virtuelle Wohnung übertragen. Das bestimmte staatliche Organisationen in Gefahrensituationen Zugriff darauf haben sollten. Allerding sind die NSA und Microsoft für den Eintritt in ein deutsches Wohnzimmer natürlich nicht legitimiert. Und da muß unser Staat aktiv werden, wie er auch die realen Einbrecher aktiv verfolgt.

 

Deine Gründe für den Umstieg auf Linux sind nachvollziehbar und ich denke, Du hast eine gute Entscheidung getroffen. Bei Linux hat man wesentlich mehr Ruhe und dazu eine zentrale Software-Verwaltung, über die man selbst entscheidet, wann man welche Software oder Bestandteile des Betriebssystems updaten möchte. Ich musste leider wegen MS Office auf Windows zurückkehren, schreibe ein Buch und OpenOffice hat dummerweise keinen automatisch komplett aufklappbaren Menü-Explorer wie MS Word. Auch die Tabellenkalkulation mit MS Excel hat angenehm mehr Intelligenz.

 

Apple war für mich übrigens auch zu hip. :D Ich hatte mir lieber unter Linux das Apple-like Cairo-Dock installiert. Und den Tamagochi-ähnlichen Pinguin dort in den Einstellungen aktiviert, er führte auf dem Dock sein eigenes Leben, während ich auf dem Desktop arbeitete. :)

Diesen Beitrag teilen


Link zum Beitrag
Staatenverbund

Ein 100%ig abgeschottetes Wohnzimmer gab es nie und wird es nie geben. Von meiner realen Wohnung hat auch mein Vermieter einen Schlüssel (kann z.B. im Fall eines Rohrbruchts sehr nützlich für Schadensbegrenzung sein), die Polizei und Feuerwehr hat einen Dietrich, der bei Feuer, Infarkt etc. sehr hilfreich sein kann. Dass all die o.g. Leute unter bestimmten gefährdenden Umständen rein dürfen, verringert die Abschottung, erhöht aber eigentlich Deine Sicherheit. Wir sind halt Gruppentiere und brauchen manchmal die Hilfe der Gruppe, das erhöht unsere individuelle Sicherheit. Auch auf Kosten der Abschottung.

 

Ich denke, dieses Prinzip kann man auch auf die virtuelle Wohnung übertragen. Das bestimmte staatliche Organisationen in Gefahrensituationen Zugriff darauf haben sollten.

 

Mir fällt auf, dass all den beschriebenen Gefahrensituationen gemein ist, dass der Bewohner der Wohnung in Gefahr ist. Und dass mir nicht wirklich ein Szenario einfällt, in dem ein Mensch aus einer Gefahr gerettet werden könnte, indem man in seinen Rechner einbricht. Und dass es ja jedem unbenommen ist, anderen Leuten Zutritt zu seinem Rechner zu gewähren, so wie man seinem Vermieter einen Wohnungsschlüssel geben kann, wenn man das möchte. Mithin halte ich den Vergleich für Murks.

 

Außerdem würde ich zu bedenken geben, dass Feuerwehr, die durch Deine Wohnung marschiert, das kaum heimlich und unbemerkt wird tun können. Wenn die Software, der Du vertraust, Dich betrügt, dann wirst Du davon im Zweifel schlicht nichts mitbekommen - bzw. kaum eine Nachweismöglichkeit haben, dass diese genutzt wurde, um bei Dir Spuren einer Straftat zu hinterlassen oder auch gleich eine Straftat zu begehen. Und dann kommt noch dazu, dass man routinemäßige tägliche Hausdurchsuchungen schlecht automatisieren kann. Das sieht bei der Auswertung digitaler Informationen deutlich anders aus, Fortschritte im maschinellen Lernen werden da noch eine Effizienzsteigerung um ein paar Größenordnungen ermöglichen.

 

Allerding sind die NSA und Microsoft für den Eintritt in ein deutsches Wohnzimmer natürlich nicht legitimiert. Und da muß unser Staat aktiv werden, wie er auch die realen Einbrecher aktiv verfolgt.

 

Wobei es dann dummerweise einen Interessenskonflikt gäbe: Entweder, der Staat will in die Rechner seiner Bürger einbrechen können, oder er will es verhindern, dass man in die Rechner seiner Bürger einbrechen kann, beides gleichzeitig geht eigentlich nicht. Eine Sicherheitslücke ist eine Sicherheitslücke, die interessiert sich nicht dafür, wer sie ausnutzt, und wenn der Staat selber einbrechen will, muss er dazu die Behebung von Sicherheitslücken verhindern.

 

Deine Gründe für den Umstieg auf Linux sind nachvollziehbar und ich denke, Du hast eine gute Entscheidung getroffen. Bei Linux hat man wesentlich mehr Ruhe und dazu eine zentrale Software-Verwaltung, über die man selbst entscheidet, wann man welche Software oder Bestandteile des Betriebssystems updaten möchte. Ich musste leider wegen MS Office auf Windows zurückkehren, schreibe ein Buch und OpenOffice hat dummerweise keinen automatisch komplett aufklappbaren Menü-Explorer wie MS Word. Auch die Tabellenkalkulation mit MS Excel hat angenehm mehr Intelligenz.

 

*hust* LaTeX *hust*

 

Also, ich habe ja keine Ahnung, was Du da für ein Buch schreibst, aber in den allermeisten Fällen dürfte etwaige Office-Software eher ungeeignet sein, würde ich sagen, zumindest, wenn man sie für mehr verwendet, als z.B. Docbook-Auszeichnung zu klicken, und das sollte OOo wohl auch können.

Diesen Beitrag teilen


Link zum Beitrag
ZappBrannigan

*hust* LaTeX *hust*

Oder LyX, für die, die noch ein schönes Frontend haben wollen (WYSIWYM Textverarbeitung). Kann ich nur empfehlen!

Diesen Beitrag teilen


Link zum Beitrag
Flughafen

Mir fällt auf, dass all den beschriebenen Gefahrensituationen gemein ist, dass der Bewohner der Wohnung in Gefahr ist. Und dass mir nicht wirklich ein Szenario einfällt, in dem ein Mensch aus einer Gefahr gerettet werden könnte, indem man in seinen Rechner einbricht. Und dass es ja jedem unbenommen ist, anderen Leuten Zutritt zu seinem Rechner zu gewähren, so wie man seinem Vermieter einen Wohnungsschlüssel geben kann, wenn man das möchte. Mithin halte ich den Vergleich für Murks.

 

Wer sagt denn, dass es um genau diesen einen Menschen allein geht? Evtl. ist er gar nicht zu Hause und die Feuerwehr bricht in seine Wohnung ein, um ein Feuer zu löschen und so eine bettlagige Nachbarin zu retten. Oder auch das Haus selbst (und damit Vermieter-Eigentum + Unterkunft der Mieter) zu retten. Evtl. ist er auch ein Neo-Nazi, Drogendealer oder Salafist und durch dein Einbruch in seinen Rechner rettet die Polizei das Leben anderer Menschen?

 

Ich behaupte, dass Sicherheit ein kollektives Konzept ist, und dass reine Einzelpersonenbetrachtungen ohne Rücksicht auf den Sicherheitskontext der ihn umgebenden Gesellschaft Murks ist. Dass es nicht möglich ist, genug Sicherheit für den Einzelnen aufzustellen, wenn seine Umgebung nicht stimmt. Es wäre wie 1944 ein besonders einbruchsicheres Türschloss einzubauen. Monate (oder mit etwas Glück nur Wochen) später hätten GIs die Tür zwar in der Tat nicht einschlagen können, aber sie hätten diese gesprengt. :)

 

Desweiteren reden wir hier nicht vom Rechner allein, sondern vom virtuellen Wohnzimmer. Dazu gehören bereits heute das Bussystem der Wohnung mit den Temperaturfüllern, Sauerstoffmessern etc. Dazu die per App gesteuerten Waschmaschine, die in Clouds hochgeladenen Dokumente, evtl. sogar die bei der Bank aufbewahrten Konto-Auszüge. Aus dem Sauerstoffgehalt oder der Zeit, wenn das Licht eingeschaltet ist, kann man u.U. übrigens ableiten, ob jemand daheim ist oder weg. Sogar Situationen sind denkbar, dass eine intelligente Software bei der Polizei Alarm schlägt, wenn diese Geräte Daten liefern, die auf ein Einbrecher-Muster schließen lassen. Dazu noch die ganzen Gerätschaften, die bereits Ray Bradbury in seinem Fahrenheit 451 vorhersagt hat: interaktiver Fernsehen, interaktive Spielkonsolen etc. Wir stehen zwar erst am Anfang der Virtualisierung, aber eine reine Rechner-Betrachtung halte ich für veraltet.

 

Wobei es dann dummerweise einen Interessenskonflikt gäbe: Entweder, der Staat will in die Rechner seiner Bürger einbrechen können, oder er will es verhindern, dass man in die Rechner seiner Bürger einbrechen kann, beides gleichzeitig geht eigentlich nicht. Eine Sicherheitslücke ist eine Sicherheitslücke, die interessiert sich nicht dafür, wer sie ausnutzt, und wenn der Staat selber einbrechen will, muss er dazu die Behebung von Sicherheitslücken verhindern.

 

Da muss ich Dir zustimmen, ist ein sehr guter Punkt. Es ist zwar keine Entweder-Oder-Situation. Es besteht ja auch kein Konflikt dazwischen, dass der Staat die Wohnungen seiner Bürger beschützt, aber auch Zutritt zu diesen in Gefahrensituationen braucht. In der Praxis funktioniert das mit dem Polizei-Dietrich auch gleichzeitig. Aber ein universeller elektronischer Dietrich, der automatisiert und unbemerkt auf Tausenden und Millionen Rechnern gleichzeitig einsetzbar ist, ist in der Tat wesentlich gefährlicher und hat ein ganz anderes Risiko/Nutzen-Profil.

 

*hust* LaTeX *hust*

Oder LyX, für die, die noch ein schönes Frontend haben wollen (WYSIWYM Textverarbeitung). Kann ich nur empfehlen!

 

Habe ich gehört. :) Allerdings weiß ich noch nicht, ob das Ergebnis meiner Bemühungen einer Veröffentlichung wert sein wird, daher möchte ich mir zum jetzigen Zeitpunkt noch keine Gedanken zu Text-Formattierungen machen. Sonst könnte ich es auch gleich in <b>HTML</b> schreiben oder LateX lernen. Für meine aktuellen Bedürfnisse (schnell öffnen, über das passend strukturierte Inhaltsverzeichnis in den entsprechenden Kapitel springen und die mir über den Weg gelaufenen Beispiele dort kommentiert hinzufügen) ist MS Office sehr gut geeignet.

Diesen Beitrag teilen


Link zum Beitrag
Nudelesser

Ich behaupte, dass Sicherheit ein kollektives Konzept ist, und dass reine Einzelpersonenbetrachtungen ohne Rücksicht auf den Sicherheitskontext der ihn umgebenden Gesellschaft Murks ist.

 

Ich behaupte, dass Freiheit ein individualistisches Konzept ist, und dass Kollektivbetrachtungen ohne Rücksicht auf die Freiheit des Individuums Murks sind.

 

Mit Deinem Argument im Rücken könnte man auch allen Leuten einen kleine Granate implantieren und diese vorsorglich auslösen, sobald die statistische Wahrscheinlichkeit zum Terrorist zu werden bei über 80% liegt. Dann dürften Sicherheitspolitiker endlich zufrieden sein. Die NSA ist bestimmt schon am Ball...

Diesen Beitrag teilen


Link zum Beitrag
Staatenverbund

Wer sagt denn, dass es um genau diesen einen Menschen allein geht? Evtl. ist er gar nicht zu Hause und die Feuerwehr bricht in seine Wohnung ein, um ein Feuer zu löschen und so eine bettlagige Nachbarin zu retten. Oder auch das Haus selbst (und damit Vermieter-Eigentum + Unterkunft der Mieter) zu retten. Evtl. ist er auch ein Neo-Nazi, Drogendealer oder Salafist und durch dein Einbruch in seinen Rechner rettet die Polizei das Leben anderer Menschen?

 

Ich wollte vor allem darauf hinweisen, dass Deine Beispiele zumindest schlecht gewählt sind, da sie zwar intuitiv einleuchten, aber eben dem Einbruch in IT-Systeme so unähnlich wie nur möglich sind, weshalb die Analogie bei näherer Betrachtung nicht funktioniert, oder zumindest wesentlich schlechter funktioniert als es oberflächlich den Eindruck macht. Die ganze Kategorie "wir brechen in einen geschützten Bereich ein, um Unglücksfälle, die dort gerade geschehen/akut von dort auszugehen drohen zu verhindern", ist halt kaum auf IT-Systeme anwendbar, während eine Analogie, die anfängt mit "wir brechen ja auch in Wohnungen ein, um mal zu gucken, ob wir was gesetzeswidriges entecken können" deutlich weniger oberflächlich überzeugend ist, aber deutlich näher an den Kern des Problems herankommt.

 

IT-Systeme selbst stellen in der Regel keine unmittelbare Gefahr für Menschenleben dar (weder in Form der Gefahr von Unglücken, noch in der Form, dass IT-Systeme (von Privatleuten) genutzt werden, um andere Leute an Leib und Leben zu schädigen) noch kann der Einbruch sinnvoll dazu dienen, einen Menschen aus einer Notlage zu retten - bei Einbrüchen in IT-Systeme geht es bisher eigentlich nur um Informationsgewinnung, weshalb ein sinnvoller Vergleich bei Hausdurchsuchungen und Observationen ansetzen sollte, nicht bei Feuerwehr und Rettungsdienst.

 

Ich behaupte, dass Sicherheit ein kollektives Konzept ist, und dass reine Einzelpersonenbetrachtungen ohne Rücksicht auf den Sicherheitskontext der ihn umgebenden Gesellschaft Murks ist. Dass es nicht möglich ist, genug Sicherheit für den Einzelnen aufzustellen, wenn seine Umgebung nicht stimmt. Es wäre wie 1944 ein besonders einbruchsicheres Türschloss einzubauen. Monate (oder mit etwas Glück nur Wochen) später hätten GIs die Tür zwar in der Tat nicht einschlagen können, aber sie hätten diese gesprengt. :)

 

Absolut.

 

Desweiteren reden wir hier nicht vom Rechner allein, sondern vom virtuellen Wohnzimmer. Dazu gehören bereits heute das Bussystem der Wohnung mit den Temperaturfüllern, Sauerstoffmessern etc. Dazu die per App gesteuerten Waschmaschine, die in Clouds hochgeladenen Dokumente, evtl. sogar die bei der Bank aufbewahrten Konto-Auszüge. Aus dem Sauerstoffgehalt oder der Zeit, wenn das Licht eingeschaltet ist, kann man u.U. übrigens ableiten, ob jemand daheim ist oder weg. Sogar Situationen sind denkbar, dass eine intelligente Software bei der Polizei Alarm schlägt, wenn diese Geräte Daten liefern, die auf ein Einbrecher-Muster schließen lassen. Dazu noch die ganzen Gerätschaften, die bereits Ray Bradbury in seinem Fahrenheit 451 vorhersagt hat: interaktiver Fernsehen, interaktive Spielkonsolen etc. Wir stehen zwar erst am Anfang der Virtualisierung, aber eine reine Rechner-Betrachtung halte ich für veraltet.

 

Er hat Cloud gesagt!

 

Aber ja, ich meinte schon Rechner im weiteren Sinne - halt etwaige quasi-turingmächtige Rechentechnik, egal, ob sie im PC- oder im Waschmaschinengehäuse kommt, im Sinne der "Informationstechnischen Systeme" des BVerfG. Ich habe das wenn nur aus Gründen der Vereinfachung als "der Rechner" formuliert ;-)

 

Da muss ich Dir zustimmen, ist ein sehr guter Punkt. Es ist zwar keine Entweder-Oder-Situation. Es besteht ja auch kein Konflikt dazwischen, dass der Staat die Wohnungen seiner Bürger beschützt, aber auch Zutritt zu diesen in Gefahrensituationen braucht. In der Praxis funktioniert das mit dem Polizei-Dietrich auch gleichzeitig. Aber ein universeller elektronischer Dietrich, der automatisiert und unbemerkt auf Tausenden und Millionen Rechnern gleichzeitig einsetzbar ist, ist in der Tat wesentlich gefährlicher und hat ein ganz anderes Risiko/Nutzen-Profil.

 

Doch, es ist eine Entweder-Oder-Situation, das ist das Problem. Und dass es beim physischen Schutz gar keinen Konflikt gibt, würde ich auch bezweifeln (die Ziele stehen halt im Widerspruch), aber in der Tat wohl wesentlich weniger als bei IT-Sicherheitslücken. Ich vermute mal wieder die intuitive (aber irreführende) IT-Einbrüche-als-Gewaltakt-Analogie am Werk, zu der ich mich hier andernthreads kürzlich schonmal länger ausgelassen habe: Man kann ein Haus sehr gut mit dicken Türen und sicheren Schlössern vor Einbrechern sichern, während der Staat im Zweifel halt einfach mehr Gewalt anwendet als ein Einbrecher es tun würde, und dann doch immernoch reinkommt, höchstens vielleicht etwas langsamer und etwas weniger unauffällig als bei einem dünnen Holzbrett als Tür. IT-Einbrüche nutzen aber Logikfehler aus - wenn ein Logikfehler da ist (und man ihn kennt), kann man ihn ausnutzen, und wenn keiner da ist, hilft auch noch so viel "Gewalt" nichts. Mithin, kennt "der Staat" eine Sicherheitslücke, kann er sich entweder dazu entschließen, sie preiszugeben, damit sie geschlossen wird (und damit sperrt er sich, was diese Sicherheitslücke angeht, selbst aus, es gibt keinen Mittelweg), oder er kann sie geheimhalten und damit die Bürger dem Risiko aussetzen, dass auch jemand anderes die Sicherheitslücke bereits kennt oder noch entdecken wird und gegen sie verwendet.

 

Wahrscheinlich der einzige Ansatz, der von diesem Problem nicht betroffen wäre, wäre eine kryptographisch gesicherte gesetzlich vorgeschriebene Backdoor, zu der nur "der Staat" den Schlüssel kennt (und mal angenommen, das bliebe auch so) - das wäre aber natürlich der ultimative automatisiert einsetzbare universelle Dietrich. Angesichts der relativen Monokultur in der IT-Landschaft bringt einem eine Sicherheitslücke im Adobe Reader aber natürlich vergleichbare Reichweite - lediglich kann man sich als Einzelner dieser Gefahr entziehen, wenn man das möchte.

 

Habe ich gehört. :) Allerdings weiß ich noch nicht, ob das Ergebnis meiner Bemühungen einer Veröffentlichung wert sein wird, daher möchte ich mir zum jetzigen Zeitpunkt noch keine Gedanken zu Text-Formattierungen machen. Sonst könnte ich es auch gleich in <b>HTML</b> schreiben oder LateX lernen. Für meine aktuellen Bedürfnisse (schnell öffnen, über das passend strukturierte Inhaltsverzeichnis in den entsprechenden Kapitel springen und die mir über den Weg gelaufenen Beispiele dort kommentiert hinzufügen) ist MS Office sehr gut geeignet.

 

Der Sinn von LaTeX (und allgemeiner semantischem Markup und WYSIWYM) ist gerade, dass man sich gar keine Gedanken um die Formatierung zu machen braucht bzw. tendentiell gar nicht kann, weil man ausschließlich die Struktur des Textes eingibt (eingeben kann) und die Software sich um die Formatierung kümmert, und das wahrscheinlich besser als man es als Laie könnte - im Gegensatz zu Office-Software, die die Formatierung dem Benutzer aufbürdet, der dazu in der Regel ja gar nicht qualifiziert ist. Wenn man diszipliniert ist, kann man mit moderner Office-Software durchaus auch semantisches Markup erzeugen und damit die traditionellen Probleme von Office-Software vermeiden, und zumindest zum Teil scheinst Du das ja auch zu tun (eben die Textstruktur erfassen, sodass Du ein automatisches Inhaltsverzeichnis kriegst, und global die Formatierung von Überschriften beeinflussen kannst, und so), aber sie bietet einem halt gleichzeitig auch noch ohne besondere Warnung die ganzen Werkzeuge an, mit denen man sich bei Bedarf in den Fuß schießen kann (Fettdruck, Unterstreichung, Schriftarten, ...). Wenn man so diszipliniert ist, sollte es im Prinzip auch möglich sein, das Ergebnis hinterher mit LaTeX zu setzen, halt evtl. mit einer passenden Schemakonvertierung und dann per OpenJade/JadeTeX, aber mir schiene das ein unnötig komplizierter und fehleranfälliger Weg zu sein ;-)

 

(HTML ist von der Grundidee her übrigens auch semantisches Markup, auch wenn es historisch ein paar Sündenfälle gibt - um die Formatierung braucht man sich nicht zu kümmern, man zeichnet einfach aus, was Überschrift, Liste, Betonung, ... ist, und das Browser-Stylesheet gibt dann schon eine brauchbare Formatierung vor, die man ggf. durch eigenes CSS abändern kann. <b> ist übrigens einer der Sündenfälle, da er Formatierung vorgibt und nicht Bedeutung, das richtige Element ist meistens ein <em> (Betonung) oder ein <strong> (Hervorhebung).)

 

Nach Deiner Problemstellung würde ich mich in der Tat der LyX-Empfehlung anschließen, dort die Outline-Ansicht einschalten, und Du kannst ruck-zuck in der Struktur navigieren.

Diesen Beitrag teilen


Link zum Beitrag
Staatenverbund

Ich behaupte, dass Sicherheit ein kollektives Konzept ist, und dass reine Einzelpersonenbetrachtungen ohne Rücksicht auf den Sicherheitskontext der ihn umgebenden Gesellschaft Murks ist.

 

Ich behaupte, dass Freiheit ein individualistisches Konzept ist, und dass Kollektivbetrachtungen ohne Rücksicht auf die Freiheit des Individuums Murks sind.

 

Mit Deinem Argument im Rücken könnte man auch allen Leuten einen kleine Granate implantieren und diese vorsorglich auslösen, sobald die statistische Wahrscheinlichkeit zum Terrorist zu werden bei über 80% liegt. Dann dürften Sicherheitspolitiker endlich zufrieden sein. Die NSA ist bestimmt schon am Ball...

 

Flughäfen können ja wahrscheinlich auch für sich selbst sprechen ;-), aber ich glaube, Du liest da mehr rein als da steht - Freiheit ist ein individualistisches Konzept, und sinnvolle "Sicherheit" sollte mMn. vor allem dazu dienen, Freiheit zu garantieren, aber trotzdem ist es doch richtig, dass Sicherheit und Freiheit gesellschaftlichen Konsens brauchen, da es für einen einzelnen kaum möglich ist, sich gegen alle erdenklichen Gefahren alleine zu verteidigen, und dass es manchmal hilfreich sein kann, die Freiheit des einen zu schützen, wo ein anderer meint, seine Freiheit schlösse mit ein, die Nase des einen zu brechen.

 

Ich muss aber zugeben, dass ich es beim ersten Lesen auch mehr in die Richtung interpretiert habe ;-)

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Wie der US-Geheimdienst weltweit Rechner knackt und Neue Dokumente: Der geheime Werkzeugkasten der NSA

 

Wahllos ein paar Leckerlis:

 

Dem SPIEGEL liegt auch ein NSA-interner Katalog vor, in dem Ausrüstung der TAO-Abteilung ANT feilgeboten wird, Preise inklusive. Ein manipuliertes Monitorkabel etwa, dass es "TAO-Personal erlaubt zu sehen, was auf dem anvisierten Monitor angezeigt wird", gibt es demnach für 30 Dollar, eine "aktive GSM Basisstation", die es erlaubt, sich als Handy-Funkmast auszugeben, um so Mobiltelefone zu überwachen, für 40.000 Dollar. Eine als normaler USB-Stecker getarnte Computerwanze, die unbemerkt über eine Funkverbindung Daten senden und empfangen kann, kostet im Fünfzigerpack über eine Million Dollar.

 

Es gibt "Implantate", wie die NSA das nennt, für Rechner, Server, Router und Hardware-Firewalls, Spezialausrüstung zum heimlichen Mitlesen auf dem Monitor einer Zielperson und Wanzen, die zwar lauschen, aber nicht funken - ihre Signale werden mit Radarwellen ausgelesen.

 

Betroffen sind auch Produkte namhafter US-Hersteller sowie Router und Hardware-Firewalls für den professionellen Gebrauch, die etwa von Internet- und Mobilfunkbetreibern eingesetzt werden. ANT hat laut diesem Katalog Schadsoftware- und Hardware-Einbauten für Rechner von Cisco, Dell, Juniper, Hewlett-Packard (HP) und dem chinesischen Konzern Huawei im Angebot.

 

Oft versuchen die ANT-Entwickler, ihren Schadcode im sogenannten Bios zu platzieren, einer Software, die direkt auf der Hauptplatine eines Rechners sitzt und beim Einschalten als erstes geladen wird. Selbst wenn die Festplatte gelöscht und ein neues Betriebssystem aufgespielt wird, funktionieren die ANT-Schadprogramme weiterhin und können dafür sorgen, dass später erneut Späh- und Schnüffelsoftware nachgeladen wird.

Diesen Beitrag teilen


Link zum Beitrag

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×
×
  • Neu erstellen...