Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Prism-Skandal: Werdet ihr eure IT-Strategie überdenken?

Link Sicherheit Datenschutz

Mitglied: benpunkt

benpunkt (Level 1) - Jetzt verbinden

26.06.2013, aktualisiert 10.07.2013, 3900 Aufrufe, 30 Kommentare, 4 Danke

Macht Ihr Euch Gedanken bzgl Software und Hardware aus USA oder anderen "verdächtigen" Ländern?

Werdet Ihr vor dem Hintergrund der aktuellen Entwicklungen Eure IT-Strategie überdenken?
30 Kommentare
Mitglied: SlainteMhath
26.06.2013 um 09:18 Uhr
Moin,

Gedanken mache ich mir schon, allerdings fehlen zu den meisten Techniken/Produkten/Services aus USA ein äquivalenter Ersatz

Eine Off-Premises Cloud ist bei uns jetzt ein noch größeres No-Go als es vor PRISM war.

An Windows kommst du, zumindest ab einer bestimmten Größe einfach nicht vorbei. Bei Mainframes gitbs mE nicht mal eine einzige Alternative zu den US Firmen.

Bei (Web-)Diensten gibt es zwar die ein oder anderen Alternative aber auch da sitzen die Innovationsführer in den USA (Google, Amazon etc)

Bei Hardware siehts doch ähnlich aus - alles sicherheitsrelevante (Router, Switche, Firewalls) kommt aus USA und hat kaum ernst zu nehmende Konkurenz (und kommt mir jetzt nicht mit Huwai )

Insofern: Nein, wir werden unsere IT-Strategie nicht überdenken. Dabei sei aber auch erwähnt das mein AG nicht unbedingt im High-Tech Sektor angesiedelt ist und keinen Ultra-hohen Sicherheitsbedarf hat.

lg,
Slainte
Bitte warten ..
Mitglied: manuel1985
26.06.2013 um 09:30 Uhr
Also ich kann mir oft genug von Kunden anhören, dass sie keine Lust auf Cloud und so haben, weil sie ihre Daten nicht außer Haus geben wollen.
Aber wie Slainte schon sagte, es gibt keine wirklichen Alternativen, was Hardware angeht. Oder setzt ihr im Enterprise-Segment etwa ne Fritz!Box als Gateway ein?
Bitte warten ..
Mitglied: SonnyBlack219
26.06.2013 um 09:41 Uhr
Alternative bzgl. Netzwerk gibt es aus Lettland. Ist auf Cisco-Niveau. http://www.mikrotik.com/index.html
Bitte warten ..
Mitglied: hmarkus
26.06.2013, aktualisiert um 10:37 Uhr
Guten Morgen zusammen,
Zitat von SlainteMhath:
An Windows kommst du, zumindest ab einer bestimmten Größe einfach nicht vorbei. Bei Mainframes gitbs mE nicht mal eine
einzige Alternative zu den US Firmen.
Naja, in München hat man sich daran gemacht die Stadtverwaltung auf Linux umzustellen. Soweit ich weiß haben die mittlerweile 95 Prozent der Desktoprechner von Windows auf Linux umgestellt. Es ist eben aufwändig, man braucht entsprechendes Personal und muss die Mitarbeiter überzeugen. Am Geld scheitert es nicht, denn langfristig ist es billiger und bringt eine größere Planungssicherheit.

Bei (Web-)Diensten gibt es zwar die ein oder anderen Alternative aber auch da sitzen die Innovationsführer in den USA
(Google, Amazon etc)
Es ist wohl Zufall, ich hatte einige Wochen vor Bekanntwerden der Prism-Geschichte meinen Onlinespeicher und meine Mails auf Uberspace umgezogen.
Meine Konten bei Yahoo, Skype, Microsoft und Google+ hab ich gelöscht bzw. stillgelegt.
Für die Suche im Web benutze ich z.Zt. startpage, anstatt Google-Maps Openstreetmap (was eigentlich naheliegend ist, weil ich da sowieso engagiert bin).

Die Frage ist: wie lange halte ich das durch?

Und was noch aussteht ist beim nächsten Smarphonekauf eine Alternative zu Android zu finden, wobei ich da auch die größten Sicherheitslücken sehe weil man nicht wirklich weiß was das System macht (rooten kommt wohl im Business-Umfeld nicht in Frage).

Markus
Bitte warten ..
Mitglied: SonnyBlack219
26.06.2013 um 10:47 Uhr
Ist doch alles Unfug.

Selbst wenn ihr jetzt alle Eure Konten löscht, kommt die NSA und wie sie alle heißen dennoch überall ran. Deutsche Anbieter sind davon auch nicht verschont! Da kann ich genauso bei Microsoft bleiben.
Bitte warten ..
Mitglied: SlainteMhath
26.06.2013 um 10:56 Uhr
Naja, in München hat man sich daran gemacht die
Stadtverwaltung auf Linux umzustellen. Soweit ich weiß haben die mittlerweile 95 Prozent der Desktoprechner von Windows auf
Linux umgestellt. Es ist eben aufwändig, man braucht entsprechendes Personal und muss die Mitarbeiter überzeugen. Am
Geld scheitert es nicht, denn langfristig ist es billiger und bringt eine größere Planungssicherheit.
Ich wusste das LiMux als Argument kommt Das ist mE ein Ausnahmeprojekt das im Firmenumfeld kaum stemmbar gewesen wäre. Der Aufwand der da betrieben wird/wurde ist immens. Das Fachwissen das v.A. von den Admins und Supportern gefordert wird ist nicht gerade klein. usw...

> Bei (Web-)Diensten gibt es zwar die ein oder anderen Alternative aber auch da sitzen die Innovationsführer in den USA
> (Google, Amazon etc)
Es ist wohl Zufall, ich hatte einige Wochen vor Bekanntwerden der Prism-Geschichte meinen Onlinespeicher und meine Mails auf Uberspace umgezogen.
Da bin ich auch. Der einzig ernst zu nehmende Hoster für Admins

Meine Konten bei Yahoo, Skype, Microsoft und Google+ hab ich gelöscht bzw. stillgelegt.
Für die Suche im Web benutze ich z.Zt. startpage, anstatt Google-Maps
Openstreetmap (was eigentlich naheliegend ist, weil ich da sowieso engagiert bin).
Privat geht das u.U, mit viel Disziplin. Im Firmenumfeld, gerade wenn man Werbung im I-net machen oder daran verdienen will kaum umsetzbar.

Die Frage ist: wie lange halte ich das durch?
Genau

Und was noch aussteht ist beim nächsten Smarphonekauf eine Alternative zu Android zu finden, wobei ich da auch die
größten Sicherheitslücken sehe weil man nicht wirklich weiß was das System macht (rooten kommt wohl im
Business-Umfeld nicht in Frage).
Bei Smartphones ist es noch aussichtsloser. Was sind die Alternativen zu Apple, Google oder MS? Firefox OS? naja
Bitte warten ..
Mitglied: hmarkus
26.06.2013 um 10:59 Uhr
Zitat von SonnyBlack219:
Ist doch alles Unfug.

Selbst wenn ihr jetzt alle Eure Konten löscht, kommt die NSA und wie sie alle heißen dennoch überall ran. Deutsche
Anbieter sind davon auch nicht verschont! Da kann ich genauso bei Microsoft bleiben.
Genau das ist die Einstellung die es den Überwachern einfach macht. Manchmal hab ich das Gefühl, dass die die Daten nicht deswegen abgreifen, weil sie damit tatsächlich was für ihre Sicherheit tun wollen, sondern einfach weil sie es können und weil wir es ihnen so einfach machen.

Eine der wichtigsten Voraussetzungen für die Wirtschaft ist Vertrauen. Wenn wir (also nicht ich sonder viele) den Unternehmen das Vertrauen entziehen, dann können wir tatsächlich was ändern.

Aber SonyBlack219 Du hast völlig recht. Seit Jahrzehnten schlagen sich die Windowsuser mit Viren rum, kaufen Antivirensoftware, setzen regelmäßig ihre Rechner neu auf, warten bei Updates stundenlang auf den Neustart anstatt ihre Arbeit zu tun, kaufen zur neuen Windows-Version immer gleich neue Hardware obwohl der alte Rechner noch sehr gut war..... klar, wieso sollte man weg von Windows?

Markus
Bitte warten ..
Mitglied: hmarkus
26.06.2013 um 11:02 Uhr
Zitat von SlainteMhath:
> Naja, in München hat man sich daran gemacht die
> Stadtverwaltung auf Linux umzustellen. Soweit ich weiß haben die mittlerweile 95 Prozent der Desktoprechner von Windows
auf
> Linux umgestellt. Es ist eben aufwändig, man braucht entsprechendes Personal und muss die Mitarbeiter überzeugen.
Am
> Geld scheitert es nicht, denn langfristig ist es billiger und bringt eine größere Planungssicherheit.
Ich wusste das LiMux als Argument kommt Das ist mE ein Ausnahmeprojekt das im Firmenumfeld kaum stemmbar gewesen wäre. Der
Aufwand der da betrieben wird/wurde ist immens. Das Fachwissen das v.A. von den Admins und Supportern gefordert wird ist nicht
gerade klein. usw...
Aber es ist Open Source! das Wissen, welches mit dem LiMux-Projekt erworben wurde ist jetzt greifbar, kein Unternehmen muss dafür das Rad neu erfinden sondern kann darauf aufbauen.

Markus
Bitte warten ..
Mitglied: SlainteMhath
26.06.2013 um 11:17 Uhr
Aber es ist Open Source! das Wissen, welches mit dem LiMux-Projekt erworben wurde ist jetzt greifbar, kein
Unternehmen muss dafür das Rad neu erfinden sondern kann darauf aufbauen.
Da gebe ich dir recht. Wobei OpenSource nicht gleich "Spionage" bzw "Hintertürfrei" zu setzen ist, oder kompilierst du jedes Programmpaket selbst nachdem du den Sourcecode kontrolliert hast?
Bitte warten ..
Mitglied: hmarkus
26.06.2013 um 11:22 Uhr
Zitat von SlainteMhath:
> Aber es ist Open Source! das Wissen, welches mit dem LiMux-Projekt erworben wurde ist jetzt greifbar, kein
> Unternehmen muss dafür das Rad neu erfinden sondern kann darauf aufbauen.
Da gebe ich dir recht. Wobei OpenSource nicht gleich "Spionage" bzw "Hintertürfrei" zu setzen ist, oder
kompilierst du jedes Programmpaket selbst nachdem du den Sourcecode kontrolliert hast?
Bei uns (Slackware) wird jedes runtergeladene Paket, sei es fertig kompiliert oder Quellcode anhand der md5-sum verifiziert. Das gilt sowohl für Pakete aus dem offiziellen Repository als auch für andere. Das passiert automatisch und die Installation wird abgebrochen wenn die md5-sum nicht korrekt ist. Vermutlich ist es bei den meisten Distributionen ähnlich.

Markus
Bitte warten ..
Mitglied: SlainteMhath
26.06.2013 um 11:28 Uhr
[...] aus dem offiziellen Repository [...]
Das inkl der md5 Summen auf einem amerikanischen Server liegt bzw sich die mirrors mit dem Ur-Server aus USA syncen... /paranoia off
Bitte warten ..
Mitglied: hmarkus
26.06.2013 um 11:36 Uhr
Zitat von SlainteMhath:
> [...] aus dem offiziellen Repository [...]
Das inkl der md5 Summen auf einem amerikanischen Server liegt bzw sich die mirrors mit dem Ur-Server aus USA syncen... /paranoia
off
Die Pakete werden relativ häufig upgedatet, vor allem diejenigen, die relevant für die Sicherheit sind. Wenn sich die Geheimdienste die Mühe machen würden, für sämtliche (viele 100) Linuxdistributionen alle patches zu verändern, dann wären da soviel Leute involviert, es gäbe viel mehr Whistelblower.

Ich will die Diskussion nicht auf die Spitze treiben aber ich glaube schon, dass die Idee der Quelloffenen Software zumindest ein Schritt in die richtige Richtung ist, vor allem wenn es um Sicherheit geht. Und wenn ich es mit Microsoft vergleiche....... (siehe oben).

Markus
Bitte warten ..
Mitglied: SonnyBlack219
26.06.2013, aktualisiert um 12:48 Uhr
Zitat von hmarkus:
> Zitat von SonnyBlack219:
> ----
> Ist doch alles Unfug.
>
> Selbst wenn ihr jetzt alle Eure Konten löscht, kommt die NSA und wie sie alle heißen dennoch überall ran.
Deutsche
> Anbieter sind davon auch nicht verschont! Da kann ich genauso bei Microsoft bleiben.

Aber SonyBlack219 Du hast völlig recht. Seit Jahrzehnten schlagen sich die Windowsuser mit Viren rum, kaufen
Antivirensoftware, setzen regelmäßig ihre Rechner neu auf, warten bei Updates stundenlang auf den Neustart anstatt ihre
Arbeit zu tun, kaufen zur neuen Windows-Version immer gleich neue Hardware obwohl der alte Rechner noch sehr gut war..... klar,
wieso sollte man weg von Windows?

Markus


Das war eigentlich auf die MS-Cloud-Dienste bezogen. Und das kann man auch auf Google, Yahoo und wie sie alle heißen beziehen...
Bitte warten ..
Mitglied: Lochkartenstanzer
26.06.2013 um 12:59 Uhr
Wer erst PRISM und Snowden braucht, um auf den Trichter zu kommen, hat sich schon vorher nicht um seine IT- Security gekümmert:

  • Es ist bekannt, daß prinzipiel jeder die Knotenpunkte abhören kann.
  • Es ist bekannt, daß die sicherheitsbehörden so ziemliche von jeden Anbieter sich Daten geben lassen können, zur Not mit "Gefahr in verzug".
  • Warum sollen Daten die im Klartext irgendwo in irgendeinem rechenzentrum herumliegen sicherer sein, als im Safe zuhause?

Also für mich wird das nur insofern Auswirkungen haben, daß mir meine Kunden jetzt eher glauben, was ich ihnen erzähle und das nicht einfach mit "Verschörungstheorie", "ich bin doch zu unwichtig für so etwas", etc. abwinken können.

lks
Bitte warten ..
Mitglied: Deepsys
26.06.2013 um 13:34 Uhr
Hi,

also groß etwas ändern werden wir nicht, wir behalten immer schon soviel im Möglich im Hause.

Was ich mich nur an der ganzen Sache frage, ist AES/3DES und Co. überhaupt sicher?

Ich meine, klar, wenn am Mirror-Port abgegriffen wird, hast du den gesamten Traffic.
Nur solange die Verschlüsselung nicht geknackt ist, sind die Daten Müll.

Also um an diese Daten zu kommen, musst der NSA und Konsorten entweder die Verschlüsselung knacken oder die Daten nach der Entschlüsselung abgreifen.

Der Rest ist eigentlich nichts Neues, denkt mal an Echelon vor gut 10 Jahren....

VG
Deepsys
Bitte warten ..
Mitglied: nxclass
26.06.2013 um 13:42 Uhr
Wer erst PRISM und Snowden braucht, um ...
... trifft es 100%

Nur solange die Verschlüsselung nicht geknackt ist, sind die Daten Müll.
... nicht ganz - Es reicht ja schon erst mal zu wissen Wer mit Wem, Wann und auf welche Art kommuniziert hat.
Bitte warten ..
Mitglied: AndiEoh
26.06.2013 um 14:09 Uhr
Hallo,

wie Lochkartenstanzer schon sagt, jeder der sich ersthaft mit der Thematik beschäftigt wird davon nicht wirklich überraschft sein. Was meiner Meinung nach erschreckend ist sind die Reaktionen aus der Politik. Das anlasslose über Bord werfen der demokratischen Grundprinzipien als notwendig zu deklarieren ist schon ein starkes Stück und zeigt deutlich wohin die Reise geht.

Gruß

Andi
Bitte warten ..
Mitglied: departure69
26.06.2013 um 14:09 Uhr
Zitat von hmarkus:
Aber SonyBlack219 Du hast völlig recht. Seit Jahrzehnten schlagen sich die Windowsuser mit Viren rum, kaufen
Antivirensoftware, setzen regelmäßig ihre Rechner neu auf, warten bei Updates stundenlang auf den Neustart anstatt ihre
Arbeit zu tun, kaufen zur neuen Windows-Version immer gleich neue Hardware obwohl der alte Rechner noch sehr gut war..... klar,
wieso sollte man weg von Windows?

Markus

Hallo. Du läßt es an Polemik ja nicht mangeln.

Schadsoftware, nicht nur der klassische Virus, ist auf allen denkbaren Systemen möglich. Angesichts des nach wie vor riesigen Verbreitungsgrades von Microsoft Windows wundert es doch nicht, daß die bösen Buben es in erster Linie weiterhin auf Windows abgesehen haben. Ich weiß aber schon, was jetzt kommt: Linux ist per se sicherer, die "bösen Buben" könnten da gar nichts ausrichten undsoweiter undsofort. Dasselbe Lügenmärchen seit 1 1/2 Jahrzehnten, immer und immer wieder. Gäbe es nur noch Linux (oder auch UNIX), würden sich die bösen Buben also schulterzuckend zurückziehen? Schreibe ich Karl Kurz aus Kleinkleckersdorf, daß er sich als Superuser oder Root anmelden soll und eine gewisse URL aufrufen, um Britney Spears nackig zu sehen, ist um die Sicherheit schon geschehen. Windows fängt sowas mit der UAC ab, quasi Root-rechte rückwärts. Nützt nur dann nichts, wenn "Fachzeitschriften" (Computerbild, PC-Welt) Anleitungen schreiben, wie man die UAC dauerhaft abschalten kann. Doch dafür kann Windows nichts.

Wieso muß man bei Windows Update "stundenlang auf den Neustart ... warten"? Windows-Update geschieht im Hintergrund, man kann dabei normal weiterarbeiten, Neustart läßt sich nötigenfalls bis zum Sanktnimmerleinstag verschieben (allerdings nicht empfehlenswert, man wird einen Neustart ja wohl irgendwann zeitnah hinkriegen, niemand arbeitet 24 Stunden toujours an einem Rechner ohne jegliche Pause). Bei systemrelevanten Aktualisierungen benötigt ein Linux ebenso einen Neustart.

Seit Windows 6.0 (also seit Vista, Januar 2007) sind keine Neuinstallationen mehr nötig - meine Erfahrung. So sehr Vista, teils zu Recht, teils zu Unrecht gescholten wurde, Stabilität ist seither sehr groß geschrieben. Habe spätestens seit Vista hier an der Arbeit so gut wie keinen Rechner mehr neu aufsetzen müssen, und wenn, dann kann Windows weder etwas für schlecht programmierte Software, oder, noch häufiger und schlimmer, ebenso schlecht programmierte Treiber von Hardwareherstellern.

Warum sollte jemand bei Erscheinen einer neuen Windows-Version sogleich auch einen neuen Rechner kaufen (müssen), wenn der alte Rechner noch gut ist? Es ist doch wohl eher umgekehrt, mit einem neuen Rechner von der Stange kriegt der unbedarfte User im Mediamarkt & Co. häufig auch ein neues Windows. Dazu geht die Beschwerde aber eindeutig an den Hardwareanbieter - man kann ebensogut Rechner völlig ohne Betriebssystem erwerben.

In der Tat: Wieso sollte man weg von Windows, wenn man gut damit arbeiten kann und es einem gut gefällt?

Grüße
Bitte warten ..
Mitglied: mrtux
26.06.2013, aktualisiert um 19:47 Uhr
Hi!

Zitat von departure69:
> Zitat von hmarkus:
> ----> >
> wieso sollte man weg von Windows?

Hallo. Du läßt es an Polemik ja nicht mangeln.

Ach bitte, hört mit der Diskussion ala "mein OS ist besser" auf. Auch wenn ich mich selbst schon dabei ertappt habe aber so was bringt uns bei dem Thema nicht wirklich weiter....Richtig ist, dass es unter Linux und Apple OSe momentan quasi keine Malware gibt....Und auch, dass offene Systeme momentan wohl sicherer erscheinen....Aber auch, dass das alles nicht so bleiben muss und morgen schon total anders sein kann!

Die eigentliche Frage liegt doch wo anders? Wer sagt denn, dass ich meine Daten den Sicherheitsbehörden und Geheimdiensten quasi immer frei Haus liefern muss? Wer sagt, dass meine Daten, die ich bei Facebook, Google, MS und Co hinterlegt habe, auch tatsächlich exakt stimmen und stimmen müssen? Was interessiert mich ein Sternchen an einem sogenannten Pflichtfeld in einem Anmeldungsformular?

Muss ich wirklich immer ALLE Datenfelder komplett und wahrheitsgemäss ausfüllen? Muss wirklich jeder sein ganzes Leben ins Web verlagern? Werde ich nun eingesperrt, wenn herauskommt, dass ich bei meinem Hotmail Konto ein falsches Geburtsdatum angegeben habe und für was braucht Bill Gates und seine Untergebenen eigentlich mein Geburtsdatum? Wollen die mir einen Porno verkaufen?

All diese Fragen zeigen ein Problem: Werden die Daten zu meinen Vorteil verwendet? Ja. Werden diese Daten zu meinen Nachteil verwendet? Auch ja....Daher muss ich mir gut überlegen was ich tue, muss wirklich jede Party und jedes Saufgelage bei Facebook dokumentiert werden? Nein! Also? Gut überlegen welche Daten man bereit ist zu teilen und welche nicht. Ich gebe jedenfalls bei Behörden und Firmen nur Daten an, die die für die Bearbeitung ihrer Aufgabe benötigen und kein einziges Bit mehr.

Früher sagte man: "Papier ist geduldig". Ich sage: "Daten sind es auch"

mrtux
Bitte warten ..
Mitglied: hmarkus
26.06.2013 um 20:04 Uhr
Hallo,
Zitat von departure69:
....
Hallo. Du läßt es an Polemik ja nicht mangeln.
Polemik? wieso Polemik

Schadsoftware, nicht nur der klassische Virus, ist auf allen denkbaren Systemen möglich. Angesichts des nach wie vor
riesigen Verbreitungsgrades von Microsoft Windows wundert es doch nicht, daß die bösen Buben es in erster Linie
weiterhin auf Windows abgesehen haben. Ich weiß aber schon, was jetzt kommt: Linux ist per se sicherer, die "bösen
Buben" könnten da gar nichts ausrichten undsoweiter undsofort. Dasselbe Lügenmärchen seit 1 1/2 Jahrzehnten,
immer und immer wieder. Gäbe es nur noch Linux (oder auch UNIX), würden sich die bösen Buben also schulterzuckend
zurückziehen? Schreibe ich Karl Kurz aus Kleinkleckersdorf, daß er sich als Superuser oder Root anmelden soll und eine
gewisse URL aufrufen, um Britney Spears nackig zu sehen, ist um die Sicherheit schon geschehen. Windows fängt sowas mit der
UAC ab, quasi Root-rechte rückwärts. Nützt nur dann nichts, wenn "Fachzeitschriften" (Computerbild,
PC-Welt) Anleitungen schreiben, wie man die UAC dauerhaft abschalten kann. Doch dafür kann Windows nichts.
Ich sehe den grundsätzlichen Unterschied zwischen quelloffenen Systemen und geschlossenen Systemen. Die Ansatzpunkte für Malware sind da doch unterschiedlich.

Das Linux nicht das Maß aller Dinge ist und auch nicht für jeden geeignet, das sehe ich ein.

Ach bitte, hört mit der Diskussion ala "mein OS ist besser" auf.
natürlich ist mein OS besser sonst würde ich es ja nicht benutzen

Muss ich wirklich immer ALLE Datenfelder komplett und wahrheitsgemäss ausfüllen? Muss wirklich jeder sein ganzes Leben ins Web verlagern? Werde ich nun eingesperrt, wenn herauskommt, dass ich bei meinem Hotmail Konto, ein falsches Geburtsdatum angegeben habe und für was braucht Bill Gates und seine Untergebenen eigentlich mein Geburtsdatum? Wollen die mir einen Porno verkaufen?
stimmt, ich hab im Internet fast jede Woche einmal Geburtstag allerdings weiß ich nicht, ob man mein tatsächliches Geburtsdatum errechnen kann, wenn man aus allen meinen Internetgeburtstagen den Durchschnittswert bildet

All diese Fragen zeigen ein Problem: Werden die Daten zu meinen Vorteil verwendet? Ja. Werden diese Daten zu meinen Nachteil verwendet? Auch ja....Daher muss ich mir gut überlegen was ich tue, muss wirklich jede Party und jedes Saufgelage bei Facebook dokumentiert werden? Nein! Also? Gut überlegen welche Daten man bereit ist zu teilen und welche nicht.
Die derzeitige Diskussion verlangt aber von uns, zu unterscheiden zwischen den Informationen, die wir freiwillig im Internet über uns verbreiten und den Informationen, die ohne unser Wissen über uns gesammelt werden. Und dazu kommt, dass ja auch Profile erstellt werden können, die erst durch die Art, wie verschiedene Daten zusammengefügt werden, zustande kommen. Da haben wir leider wenig Einfluss.

Markus
Bitte warten ..
Mitglied: Lochkartenstanzer
27.06.2013, aktualisiert um 18:50 Uhr
Ein paar kurze Anmerkungen zu den diversen Kommentaren:

OS vs. CS:

Der wesentliche Knackpunkt ist das Vertrauen, egal ob open oder closed source. Klar ist Os "besser", weil man da grundsätzlich reinschauen kann, aber tut das auch einer? Und ist der da so firm drin, daß er auch sieht, was da drinsteckt. Meiner erfahrung nach, ist es überhaupt kein Problem in einem projekt von mehreren 100k-Source-Zeilen "Ostereier " zu verstecken. Es läuft im Endeffekt darauf hinaus, den Entwicklern, Herstellern, Distributoren, etc. zu vertrauen! Und wie im täglichen Leben kann dieses Vertrauen natürlich auch enttäuscht werden.

Verschlüsselung:

Verschlüsselung schützt nur eine gewisse Zeit. Abgesehen davon, daß es manchmal reicht, einfach nur zu wissen, wer wann mit wem kommuniziert, ist es immer nur eine Frage der Zeit, bis genügend Rechenleistung zur verfügung steht, um an die Nachricht zu kommen. nachrichten die vor Jahrzehnten mit DES verschlüsselt wurden, sind heute quasi Klartext und nachrichten die heute mit AES verschickt werden, werden in vermutlich nicht mal 20 Jahren auch "Klartext" sein.

Wenn man also Daten hat, die in absehbarrer Zeit nicht bekannt werden sollen, gehören die in einen Safe und nicht irgendwo durch die weltgeschichte geschickt, auch wenn sie verschlüsselt sind.

Ein weiterer Punkt ist, daß man bei der verschlüsselten Kommunikation auch imemr überprüft, wer denn der kommunikationspartner ist. nachdem in der vergangenheit viele CA's geschlampt haben, und diese sowieso mit den Sicherheitsbehörden zusammenarbeiten, sollte man also eigene zertifikate einsetzen oder wenigstens die zertifikate überprüfen. (Wer von euch hat denn schon mal die Fingerprints seiner Banken-zertifikate überprüft? ich wette, weniger als 10%).

lks

PS: Es hilft, paranoid zu sein, solange man nicht übertreibt.

PPS:

mal ein paar Appetithäppchen zu dem Thema:

http://www.danisch.de/blog/2013/06/22/die-inkompetenz-deutscher-politik ...
http://www.danisch.de/blog/2013/05/24/das-marchen-von-der-langfristig-s ...
http://www.danisch.de/blog/2013/01/19/verschlusselung-auf-militarischem ...
http://www.danisch.de/blog/2012/12/16/nachricht-entschlusselt/
http://www.danisch.de/blog/2012/11/25/die-unizitatslange-und-die-godel- ...

Noch ein nachtrag:

Die meiste Verschlüsselungssysteme kann man auch mit ganz einfachen Methoden knacken.


EditH: TyPos.
Bitte warten ..
Mitglied: C.R.S.
28.06.2013, aktualisiert um 11:08 Uhr
Zitat von Lochkartenstanzer:
Der wesentliche Knackpunkt ist das Vertrauen, egal ob open oder closed source. Klar ist Os "besser", weil man da
grundsätzlich reinschauen kann, aber tut das auch einer?

Doch, doch. Allerdings: 95 Prozent derer, die rein schauen, sitzen dabei gerade an der Exploitation.
Bitte warten ..
Mitglied: netzwerker-92
01.07.2013 um 14:20 Uhr
Prism und Tempora – simple Logik statt großer Überraschung?

Ein passender Blogbeitrag zum Thema, der die politischen Interessenlagen analysiert und eine pragmatische Lösung für Unternehmen vorschlägt (zumindest vertrauenswürdige Krypto-Komponenten deutscher Hersteller einsetzen!)

https://blog.genua.de/blog/post/prism-und-tempora-simple-logik-statt-gro ...
Bitte warten ..
Mitglied: hmarkus
01.07.2013 um 21:07 Uhr
Hier auch noch ein Blogbeitrag zum Thema.

Markus
Bitte warten ..
Mitglied: C.R.S.
01.07.2013 um 21:39 Uhr
Zitat von netzwerker-92:
Prism und Tempora – simple Logik statt großer Überraschung?

Ein passender Blogbeitrag zum Thema, der die politischen Interessenlagen analysiert und eine pragmatische Lösung für
Unternehmen vorschlägt (zumindest vertrauenswürdige Krypto-Komponenten deutscher Hersteller einsetzen!)

An sich ein guter Beitrag, allerdings: Der durchschnittliche Mittelständler wird damit die eine Illusion gegen eine andere eintauschen. Denn die meisten "deutschen Hersteller" sind tatsächlich eben nur deutsche Entwickler.

Gegen strategische Fernmeldeaufklärung mag das noch wirksam sein. Aber das ist nicht Schwerpunktmethodik von Wirtschaftsspionage. Ein Zertifizierungsarsenal soll darüber hinweg täuschen, dass für die Integrität der Produkte über den gesamten Herstellungs- und Lieferprozess in der Regel keine Maßnahmen ergriffen sind, die gezielten nachrichtendienstlichen Angriffen standhalten würden (die Eigeninitiative von Behördenabnehmern ausgenommen).

Der Aufbau sicherheitskritischer Infrastruktur erfordert auch, mit Wissen um diese Methodik ein taktisches Vorgehen zu entwickeln, die angeschafften Komponenten bzw. deren Destination bestmöglich zu verschleiern und für Angreifer nachteilige Maßnahmenkombinationen zu schaffen.
Sich offen und allein durch Anschaffung eines bestimmten Produkts in eine Peergroup mit "Hochwertzielen" wie z.B. dem Informationsverbund Berlin-Bonn zu setzen, halte ich für den falschen Weg.

Die Hersteller selbst konterkarieren diese Bemühungen unseren Erfahrungen nach oft genug durch über das legitime Maß weit hinaus reichende, von Verkaufsinteressen geleiteten Wünschen nach Einbeziehung und Kommunikation, sowie Durchgriffsversuchen durch Vermittlerrollen, bzw. schießen sich damit ins Aus. Was global über Endverbleibsklausel, Ombudsstellen und Preis zu regeln ist, soll im Dialog mit dem deutschen IT-Sicherheitsmittelstand regelmäßig in Ringelpiez mit Anfassen enden. Da besteht noch Verbesserungspotenzial.
Bitte warten ..
Mitglied: TuXHunt3R
01.07.2013 um 21:53 Uhr
Tag zusammen

Die ganze PRISM-Affäre bestätigt eigentlich nur mein Engagement, alle relevanten Firmendaten aus der Cloud herauszuhalten. Darum sperre ich Dropbox, Skydrive, etc. auf meiner Firewall (damit gar niemand auf die Idee kommt, dort Daten direkt aus der Firma hochzuladen), ich lasse die Leute für jeden USB-Stick, den ich rausgebe, eine Erklärung unterschreiben, dass der USB-Stick nur in der Firma verwendet wird, etc.

Unsere Verkaufsfritzen würden natürlich am Liebsten überall und immer Zugriff auf alle Ihre Daten haben, aber das gibt es bei mir nur mit einem Notebook von der Firma und mit VPN-Tunnel. Auch die Daten sind alle auf meinen Servern in meinem Serverraum, wo ich im Notfall das Glasfaser-Kabel der Internetleitung mechanisch rausziehen könnte, wenn ich müsste.
Bitte warten ..
Mitglied: istike2
14.08.2013 um 15:57 Uhr
Ich habe für meinen Freundeskreis eine LiquidFiles-Installation aufgesetzt:

- Die Mails verlassen nicht die https-Umgebung
- Downloads sind PW-Geschützt
- fertiger Amazon-VM oder eigener Server
- VM kann bei Bedarf verschlüsselt werden
- sehr preiswert
- in jede Mail-Umgebung ingerierbar
- beliebig große Datenanhänge
- sehr einfac, fast ohne Schulung bedienbar.
- nicht so "auffallend" wie PGP oder GPG...
- sehr guter Support

Bisher die beste Lösung, die ich fand: http://www.liquidfiles.net/

Gr. I.
Bitte warten ..
Mitglied: Lochkartenstanzer
14.08.2013, aktualisiert um 18:07 Uhr
Zitat von istike2:
- fertiger Amazon-VM oder eigener Server

Amazon VM ist Witz. Und eigener Sererv in fremdem rechenzentrum genauso.

- VM kann bei Bedarf verschlüsselt werden

Und wie wird dann darauf zugegriffen?

  • Schlüssel beim hoster => verloren.
  • Schlüssel muß üebr Netzwerk eingegeben werden = Auch verloren.

- sehr preiswert
- in jede Mail-Umgebung ingerierbar
- beliebig große Datenanhänge
- sehr einfac, fast ohne Schulung bedienbar.
- nicht so "auffallend" wie PGP oder GPG...
- sehr guter Support

Bisher die beste Lösung, die ich fand: http://www.liquidfiles.net/

bezweifle ich. Alles was in die cloud gesteckt (werden muss). ist anfällig.

Das Angriffsszenariao ist: Alle Verbindungen werden abgeschorchelt und Kisten die man nicht unter eigener kontrolle hat sind kompromittiert.

Da hilft nur Ende-zu-Ende-Verschlüsselung. Und selbst da ist die Frage ob da nicht schon genügend Hintertüren eigebaut sind., das selbst das ncihts mehr hilft.

lks
Bitte warten ..
Mitglied: istike2
14.08.2013 um 18:55 Uhr
Zitat von Lochkartenstanzer:

bezweifle ich. Alles was in die cloud gesteckt (werden muss). ist anfällig.

Cloud ist ja nur eine Möglichkeit, wenn man einen eigenen Server hat, geht es auch.
Bitte warten ..
Mitglied: Deepsys
15.08.2013 um 08:25 Uhr
Zitat von Lochkartenstanzer:
Da hilft nur Ende-zu-Ende-Verschlüsselung. Und selbst da ist die Frage ob da nicht schon genügend Hintertüren
eigebaut sind., das selbst das ncihts mehr hilft.
Das sehe ich, leider, auch so.

Und irgendwie erscheint auch De-Mail anders, denn warum muss mal eine E-Mail im RZ entschlüsseln um die auf Viren zu überprüfen?
Kann das nicht jede bessere AV-Software?
Oder hat das Ganze doch eher einen anderen Sinn???

Auch die an anderer Stelle schon erwähnte Rasberry E-Mail Server Lösung hat einen Haken:
Der Absender muss auch so was haben, sonst ist die E-Mail ja dort unter Gesendet beim Provider!

Schön das die Verschlüsselung nun mal etwas mehr im Focus steht, aber das wir irgendwann mal alle verschlüsselte Ende-zu-Ende E-Mails schreiben glaube ich nicht. Stellst euch mal das Geheule vor wenn der private Schlüssel mit dem Rechner gestorben ist .....

Also, wie immer, der einzige sichere Rechner ist der stromlose, nicht verbundene im Tresor

VG
Deepsys
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung! - BNG - Broadband Network Gateway

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
Windows 7
Verteillösung für IT-Raum benötigt (12)

Frage von TheM-Man zum Thema Windows 7 ...

Weiterbildung
IT-Jobs: Wo die meisten Informatiker in Deutschland arbeiten (1)

Link von michi1983 zum Thema Weiterbildung ...

Weiterbildung
Jobs: 51.000 offene Stellen für IT-Spezialisten in Deutschland

Link von Frank zum Thema Weiterbildung ...

Heiß diskutierte Inhalte
Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

Grafikkarten & Monitore
Tonprobleme bei Fernseher mit angeschlossenem Laptop über HDMI (11)

Frage von Y3shix zum Thema Grafikkarten & Monitore ...

Microsoft Office
Keine Updates für Office 2016 (11)

Frage von Motte990 zum Thema Microsoft Office ...