Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Bruce Schneier zum NSA-Skandal: "Die US-Regierung hat das Internet verraten" Security

Mitglied: deckard2019

deckard2019 (Level 1) - Jetzt verbinden

07.09.2013 um 21:59 Uhr, 3264 Aufrufe, 4 Kommentare, 1 Danke

Hi.

Ich habe eben ein Interview von Bruce Schneier zum NSA-Skandal gelesen.
Dort steht folgender Satz:
"Schneier selbst habe für seine Arbeit mit den NSA-Dokumenten einen neuen Rechner gekauft, der noch nie mit dem Internet verbunden war."

Meine Frage, warum tut er das?
Hätte er nicht auch einfach die Platte wechseln, oder das OS neu installieren können?
Oder habe ich da einen Denkfehler?
Mitglied: Bachti
09.09.2013 um 10:40 Uhr
Hallo,

Du glaubst, wenn die interne HD gewechselt oder das Betriebssystem neu installiert wird, sei der Rechner "sauber", quasi wie neu.
Mit ein bisschen mehr Paranoia, die bei dem Thema ja offenbar durchaus ihre Berechtigung hat, wirst Du bemerken, dass es in deinem Rechner weitere Bauteile gibt, die im weitesten Sinne programmierbar sind und die z.B. über das Internet kommunizieren könnten. Es wird ja immer wieder mal gemutmaßt, dass Bauteile oder Rechner aus bestimmten Ländern mit einer Art Spionage-Chip versehen sein könnten... Wenn das zutrifft, könnte ein Rechner nach erstmaligem Kontakt mit dem Internet bereits manipuliert oder manipulierbar sein. Insofern kann ich den Ansatz von B. Schneier gut verstehen. Du hast da keinen Denkfehler, nur etwas weniger weit gedacht als er.

Gruß
Bitte warten ..
Mitglied: gammarayburst
09.09.2013, aktualisiert um 14:48 Uhr
Hallo,

am besten liest Du Dir das Originalinterview auf Englisch durch.
(http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-s ...)

Dort steht u.a.

"The NSA also devotes considerable resources to attacking endpoint computers. This kind of thing is done by its TAO – Tailored Access Operations – group. TAO has a menu of exploits it can serve up against your computer – whether you're running Windows, Mac OS, Linux, iOS, or something else – and a variety of tricks to get them on to your computer. Your anti-virus software won't detect them, and you'd have trouble finding them even if you knew where to look. These are hacker tools designed by hackers with an essentially unlimited budget. What I took away from reading the Snowden documents was that if the NSA wants in to your computer, it's in. Period.

[...]

With all this in mind, I have five pieces of advice:

1) Hide in the network. Implement hidden services. Use Tor to anonymize yourself. Yes, the NSA targets Tor users, but it's work for them. The less obvious you are, the safer you are.

2) Encrypt your communications. Use TLS. Use IPsec. Again, while it's true that the NSA targets encrypted connections – and it may have explicit exploits against these protocols – you're much better protected than if you communicate in the clear.

3) Assume that while your computer can be compromised, it would take work and risk on the part of the NSA – so it probably isn't. If you have something really important, use an air gap. Since I started working with the Snowden documents, I bought a new computer that has never been connected to the internet. If I want to transfer a file, I encrypt the file on the secure computer and walk it over to my internet computer, using a USB stick. To decrypt something, I reverse the process. This might not be bulletproof, but it's pretty good.

4) Be suspicious of commercial encryption software, especially from large vendors. My guess is that most encryption products from large US companies have NSA-friendly back doors, and many foreign ones probably do as well. It's prudent to assume that foreign products also have foreign-installed backdoors. Closed-source software is easier for the NSA to backdoor than open-source software. Systems relying on master secrets are vulnerable to the NSA, through either legal or more clandestine means.

5) Try to use public-domain encryption that has to be compatible with other implementations. For example, it's harder for the NSA to backdoor TLS than BitLocker, because any vendor's TLS has to be compatible with every other vendor's TLS, while BitLocker only has to be compatible with itself, giving the NSA a lot more freedom to make changes. And because BitLocker is proprietary, it's far less likely those changes will be discovered. Prefer symmetric cryptography over public-key cryptography. Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can."

Einige (Manche? Viele?) Hard- und Softwarehersteller bauen in Zusammenarbeit mit der NSA bewusst Sicherheitslücken in ihre Produkte ein. Aber ein Rechner, der nicht im Netz ist, kann auch nicht über das Netz angegriffen werden. Das ist der Grund, warum er zum 3. Schritt rät.

Wenn Dich seine Artikel interessieren, findest Du hier noch mehr:
http://www.theguardian.com/profile/bruceschneier

Gruß
Bitte warten ..
Mitglied: nxclass
10.09.2013, aktualisiert um 09:13 Uhr
... das Problem beginnt schon mit den Microcodes des Prozessors. Diese können schon beim Rechner Start durch das BIOS oder das Betriebssystem mit Schadcode kompromittiert werden. Sobald der Rechner also angeschaltet wird kann schon eine "Hintertür" offen sein.

Ich empfehle allen PC Nutzern im "Paranoia-Modus" einen alten 386er PC mit dem guten alten MS-DOS. (da ist man auch vor dem Internet sicher)

EDIT: ...oder man entwirft seine Bomben mit Stift und Papier.
Bitte warten ..
Mitglied: 108012
15.09.2013 um 03:58 Uhr
Hallo,

sein wir doch mal ehrlich zueinander wenn jemand in ein Netzwerk oder Computer einbricht dann
bekommt er Ärger vor Gericht und diese Komiker sagen einfach das dient der Terrorabwehr und kommen davon!

Und die Gesetze sind nur wieder für uns bindend, oder wie jetzt?

Gruß
Dobby
Bitte warten ..
Ähnliche Inhalte
Erkennung und -Abwehr

Unterschied eset Smart Security - Endpoint Security

gelöst Frage von B-2410Erkennung und -Abwehr4 Kommentare

Hallo. Ich habe ein kleines Unternehmen und nutze noch aus Privatzeiten die Smart Security, bei welcher nun die Lizenz ...

Windows Update

NSA-Exploits von Sicherheitsforscher für alle Windows-Versionen angepasst

Information von kgbornWindows Update

Hier noch ein Hinweis für Administratoren von Windows-Umgebungen. Nachdem die Hackergruppe Shadow Brokers einen ganzen Korb an NSA-Exploits veröffentlicht ...

Exchange Server

OWA Security Exchange 2013

Frage von DelPieroExchange Server5 Kommentare

Hallo zusammen Ich setze mich momentan mit der Sicherheits erhöhung von OWA bzw Exchange auseinander. Mich würde interessieren, was ...

Off Topic

Händler für gebrauchte Security-Software

Frage von DerWoWussteOff Topic19 Kommentare

Guten Morgen, Kollegen! Ich bin gerade in der Lage, dass wir gleich zwei Softwares (50 Lizenzen Symantec Encryption Desktop ...

Neue Wissensbeiträge
Cloud-Dienste

Neue Exchange Online und Office 365 Limits ab 01.06.2018

Tipp von decathlon vor 10 StundenCloud-Dienste

Achtung für alle Exchange Online Nutzer die es vielleicht übersehen haben. Ab 01. Juni gilt folgendes neues Limit User ...

Humor (lol)
Meine Variante der DSGVO
Tipp von Henere vor 2 TagenHumor (lol)4 Kommentare

Datenschutzerklärung Jede gute Website braucht eine Datenschutzerklärung? Ok, dann machen Sie sich auf etwas gefasst. Präambel Artikel 12 der ...

Administrator.de Feedback

Entwicklertagebuch: Datenschutzerklärung nach DS-GVO

Information von admtech vor 2 TagenAdministrator.de Feedback

Hallo Administrator User, Wir respektieren eure Privatsphäre und möchten euch daher auf die Möglichkeiten für den Umgang mit euren ...

Voice over IP

Rufnummernblock aufbrechen nun möglich bei DTAG

Tipp von Datenreise vor 2 TagenVoice over IP

Bei der Telekom ist es seit einigen Tagen laut Aussage der Geschäftskunden-Hotline möglich, eine Rufnummernübernahme auch dann durchzuführen, wenn ...

Heiß diskutierte Inhalte
CPU, RAM, Mainboards
Wieviel Lüfter hat ein HP Elitebook 8730w ?
Frage von -WeBu-CPU, RAM, Mainboards8 Kommentare

Guten Morgen, gestern Abend hat sich bei meinem HP ein/der Lüfter hörbar abgeschaltet oder stark runter geregelt, obwohl das ...

Batch & Shell
Brauche hilf bei einer batch Datei
gelöst Frage von PilllllleBatch & Shell7 Kommentare

hallo, ich versuche mit Hilfe von einer batch- Datei eine bestimmt Zeile aus einer txt- Datei in eine neue ...

Batch & Shell
Brauche Hilfe bei einer batch datai
gelöst Frage von PilllllleBatch & Shell7 Kommentare

hallo ich möchte mithilfe von einer batch datei den aktuell verbundenen Netzwerknamen abfragen lassen für hilfe währe ich sehr ...

Windows Server
Passwort für Terminalserver-Login über IGEL-Client neu vergeben ?
gelöst Frage von WernimanWindows Server6 Kommentare

Hallo, ich bin -verglichen mit euch- ein absoluter Rookie in der Branche, habe aktuell seit meiner Ausbildung gerade den ...