Ergebnis 1 bis 10 von 10
-
18.03.2015, 21:34 #1medeman
Die Problematik proprietärer Hard- und Software (NSA|BND|Win 10)
Meiner Meinung nach eine Problematik die definitiv präsent ist und ich würde gerne eine kleine (große?) Diskussionsrunde starten, je nachdem wie viel Interesse das Thema hier im Forum hat.
Um die Diskussion etwas anzuheizen:
Inwiefern kann man proprietärer Software noch vertrauen? Kann ich Windows (und OS X) noch mit gutem Gewissen verwenden? Wem kann ich vertrauen? Enthält Open-Source Software auch Hintertüren? Sollte ich diese am besten selbst kompilieren, anstatt auf fertige Binaries zu vertrauen? Muss ich alle Verbindungsdaten irgendwie verschleiern? Wie sicher ist "sicher genug"?
Was ist mit der Hardware? Was könnte in der Firmware meines Mainboards versteckt sein?
Und viele weitere Fragen...ich denke fast keine der Fragen kann man mit Sicherheit beantworten.
Wie ist eure Meinung zu der Sache (nicht nur auf das Zitat bezogen)?
-
Die Problematik proprietärer Hard- und Software (NSA|BND|Win 10)
Schau dir mal diesen Bereich an. Dort ist für jeden was dabei!
-
18.03.2015, 21:44 #2Sn@keEater
AW: Die Problematik proprietärer Hard- und Software (NSA|BND|Win
Ich kenn mich mit der Thematik nicht so aus. Aber hatte nicht schon Windows XP irgendwas gehabt was nach MS telefonierte im Hintergrund?
Ich bin mir auch sicher das mein Win 8.1 nach "hause telefoniert" ohne das ich davon mitbekomme.
Oder verfehl ich gerade das Thema? :O
-
18.03.2015, 21:53 #3medeman
-
18.03.2015, 23:03 #4HardAndSoft
AW: Die Problematik proprietärer Hard- und Software (NSA|BND|Win
Nun, es gab die Produktaktivierung und die Fehlerberichterstattung.
Beides aber von seriösen Fachleuten damals geprüft und soweit getestet, dass kein Byte zuviel übertragen wurde. Außerdem abschaltbar und unter Kontrolle eines Virenscanners.
Das TPM-Modul ist da eine ganz andere Hausnummer. Dabei handelt es sich um einen unabhängig arbeitenden Zusatzprozessor auf dem Mainboard, der noch vor dem Laden des BIOS in Aktion tritt. Programme, die auf diesem Level ausgeführt werden, sind für BIOS und Betriebssystem unsichtbar. Die CIA hat bereits nachgewiesen, dass sie dieses TPM-Modul knacken kann. Der folgende Artikel handelt zwar von Apple, bezieht sich aber auf PC-Technik allgemein.
Quelle: https://firstlook.org/theintercept/2...pples-secrets/
Zitat: "Researchers at the CIA conference in 2010 boasted about the ability to extract the encryption keys used by BitLocker and thus decrypt private data stored on the computer. Because the TPM chip is used to protect the system from untrusted software, attacking it could allow the covert installation of malware onto the computer, which could be used to access otherwise encrypted communications and files of consumers."
Also: Die CIA hat den TPM-Chip geknackt, damit gleichzeitig auch Bitlocker, und kann den Sicherheitschip nutzen, um unsichere Software zu installieren. Die dann vom Sicherheitsmodul als sicher bezeichnet wird.
-
19.03.2015, 22:22 #5PsychoGamer
-
19.03.2015, 22:27 #6medeman
-
19.03.2015, 22:52 #7Teilchen
AW: Die Problematik proprietärer Hard- und Software (NSA|BND|Win
...qeqw
-
21.03.2015, 09:14 #8HardAndSoft
AW: Die Problematik proprietärer Hard- und Software (NSA|BND|Win
Hier noch ein weiterer Aspekt des Secure Boot /TPM:
http://arstechnica.com/information-t...out-a-reality/
Dem Artikel zufolge ist es ab Windows 10 den PC-Herstellern nicht mehr vorgeschrieben, Secure Boot abschaltbar zu machen.
Das bedeutet, man kann nur ein von Microsoft signiertes Betriebssystem installieren. Das trifft zur Zeit nur auf Windows und Ubuntu zu (Ubuntu wurde von Microsofts Gnaden signiert: How to Boot and Install Linux on a UEFI PC With Secure Boot ).
Wer weder Windows noch Ubuntu möchte, hat bei Geräten mit SecureBoot-Zwang nur noch einen Ziegelstein vor sich.
-
21.03.2015, 09:54 #9medeman
AW: Die Problematik proprietärer Hard- und Software (NSA|BND|Win
Aber erstens sollte mein gekaufter Rechner immer noch mir gehören, also muss ich neue (auch eigene) Keys hinzufügen können und (!) vorhandene Keys (auch vorinstallierte!) entfernen können. Ansonsten ist die Funktion aus meinen Augen komplett sinnfrei, wenn mir schon vorgeschrieben wird, wem ich vertraue und wem nicht. Und selbstverständlich sollte die Funktion abschaltbar sein.
Wenn das nicht der Fall ist, ist der Sicherheitsaspekt von Secure Boot gleich null und ich selbst habe keine Kontrolle über mein System mehr. Viele Kunden/Benutzer werden sich so auch in künstlicher Sicherheit wiegen, die so faktisch nicht existiert.
-
02.05.2015, 22:06 #10Snowman
AW: Die Problematik proprietärer Hard- und Software (NSA|BND|Win
Ich denke für die "Benutzer" heutzutage ist das sicher eine neue Sicherheitsmaßnahme... auch wenn es viel Potential bietet, über NSA und Konsorten zu schimpfen, die uns ja eh nur an unsere Daten wollen.
Völlig berechtigte Zweifel.
Diese Optionen sollten sich ausschalten lassen - ich stell mir gerade vor, wie das denn laufen wird, wenn jemand seinen PC selbst zusammenbastelt. Der muss doch danach noch die Option haben, später auf ein anderes Betriebssystem zu wechseln.
Ähnliche Themen
-
Gerüchte rund um die Hard- u. Software der PS4: Wie auch im Playstation 3 Bereich wird es sicher viele Gerüchte geben die sich als wahr oder unwahr bestätigen werden. Kleinere Gerüchte haben nicht... -
Die Problematik proprietärer Hard- und Software (NSA|BND|Win 10): -
Gerüchte rund um die Hard- u. Software der PS3: Gerüchte rund um die Hard- u. Software der PS3 Es gibt Momente wo man sich fragt: "Ist die News ein Thema wert? Immerhin hadelt es sich um ein... -
Brauche hilfe bezüglich Hard- und Software: Hallo ihr,^^ Vorab ich bin neu hier und die Seite ist echt super Aaaalso und zwar kommt anfang 2011 ja das neue "The Legend of Zelda: The Skyward... -
Ausländische Shops für Hard-/Software für Wii: Welche guten Ausländischen Shops für Hard-/Software für Wii kennt Ihr?
Da ich weder Politikerin bin, noch den genauen Stand der ukrainischen Streitkräfte im Bezug auf Ausrüstung und Versorgung kenne, kann ich dir dies...
Der Ukraine-Konflikt 2022