Hallo,
Zitat„Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“
[Live-Blog aus dem Geheimdienst-Untersuchungsausschuss [netzpolitik.org]
Hallo,
Zitat„Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“
[Live-Blog aus dem Geheimdienst-Untersuchungsausschuss [netzpolitik.org]
Hallo,
und weitere Informationen: NSA-Ausschuss - "BND hat freie Hand bei der Internetüberwachung" [heise/newsticker]
Hallo,
und weiter geht's: Trojaner-Leitfaden: ... IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt [netzpolitik.org]
Hallo,
und weiter im "Programm": BKA-Datenbank - Laut Bundesdatenschutzbeauftragtem „gravierender Verstoß gegen datenschutzrechtliche Vorschriften“ [netzpolitik.org]
Hallo,
und weiter geht's: Trojaner-Leitfaden: ... IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt
auch wenn die Dokumente des BSI schon ein paar Tage älter sind, ich würde jedem empfehlen, sie zumindest einmal zu überfliegen. Es steht vieles drin, das auch heute noch so gültig ist.
Es ist auch für jeden etwas dabei,
Für uns normale "Daheimnutzer" z.B. Erkenntnisse wie die, dass nicht nur Windows sondern auch Linux, MacOS usw. angreifbar sind, dass - auch wenn viele selbsternannte Experten das Gegenteil behaupten - ein Desktop-Firewall sehr empfohlen ist, dass man in E-Mails auf HTML verzichten sollte, dass ein virtueller Rechner/Browser empfehlenswert ist usw.
Für kleine Unternehmen vielleicht die Information, dass Angriffe auch über Smartphones, IP-Telefone und Chat-Dienste möglich sind, oder die Idee, für bestimmte Bereiche ein eigenes Teilnetz zu betreiben, ein Sicherheitsgateway zu installieren oder einen SSL-Proxy.
Ein SSL-Proxy lohnt sich vielleicht auch für daheim. Ein Raspi mit Squid schafft das angeblich problemlos. (Das könnte etwas für das nächste Regen-Wochenende sein). Damit könnte man ganz nebenbei die Probleme loswerden, die AV-Programme verursachen, wenn sie sich in SSL-Verbindungen drängen.
Reinschauen lohnt sich allemal.
Susanne
Hallo Susanne,
Reinschauen lohnt sich allemal.
ich freue mich, dass es noch jemanden gibt, der meine Informationen liest.
Schließlich ist dies die Grundintention, die hinter meinen Aktionen in diesem Unterforum steckt.
noch jemanden gibt, der meine Informationen liest.
nananana ....
Ich möchte auf die Hinweise von Susanne noch einen draufgeben:
Bei einer "Sicherheitstür" (eine so genannte "einbruchhemmende Tür", beispielsweise ET-4) wird zur Bestätigung der Widerstandsklasse die Zeit gemessen, welche ein erfahrener und gut ausgerüsteter Einbrecher benötigt, um diese Tür zu überwinden. Das bedeutet, JEDE Sicherheitstür und jeder Tresor ist mit entsprechender Ausrüstung und entsprechendem Fachwissen unbefugt zu öffnen. Das was zählt, ist die Zeit. Und hier wiederum in Relevanz mit der Zeit, welche die Polizei ... benötigt, um vor Ort zu sein, wenn die zu jeder derartigen Tür gehörende Einbruchmeldeanlage anschlägt.
Ich habe mich meine letzten 30 Berufsjahre zunehmend, bis am Ende ausschließlich, mit IT-Sicherheit befasst. Und es ging hierbei um recht sensible Bereiche. Und in der "Prä-Snowden-Zeit" waren wir immer davon überzeugt, dass mit fachmännisch konfigurierten und gepflegten Systemen, einer sauberen Trennung zwischen dem öffentlichen (schwarzen, normales Intranet) und dem vertraulichen (roten) Netzbereich, entsprechenden dafür zugelassenen Gateways (deutscher Hersteller) und der entsprechenden Sensibilisierung der Nutzer (IT-Security-Awareness) sowie vielen Kontrollen und Überprüfungen das Mögliche getan ist, um die Netze und die Informationen zu schützen.
Heute ("Post-Snowden") bin ich mir da nicht mehr so sicher. Niemand garantiert, ob die Motherboards der Gateways nicht schon hardwaremäßig kompromittiert sind. Von den überall anzutreffenden Routern usw. bekannter Netzwerkausrüster mal ganz abgesehen. Hier soll es ja sogar Beweise geben, dass da manipuliert wird.
Heute wissen wir, dass bestimmte (ich nenne sie mal pauschal) "Dienste" sehr wohl in der Lage sind, gezielt ganz normale Softwareupdates für bestimmte festgelegte Nutzer mit "Schadcode" zu injizieren. Und wie Susanne schon schrieb, dabei spielt es kaum eine Rolle, ob du ein Freund der WinDOSE, des Tux oder des angebissenen Apfels bist.
Das einzige, was uns Otto-NormalUser (oder "unwichtige" KMU) davor schützt, könnte sein, dass dieser in den offiziellen Download injizierte Schadcode sehr teuer für die einzelnen Nutzer "handgefertigt" wird. Also die Kosten dafür. Und ein weiterer Fakt dürfte sein, dass dieser Code nicht breit gestreut werden darf, denn dann würde er irgendwann einmal auffallen. Also teuere Einzelanfertigung > Einsatz > und dann wieder möglichst rückstandsfrei entfernen. Das geht nur bei seltenen "Einzelbehandlungen" und nicht breitenwirksam.
Und die Kosten kann man wieder mit der einleitend genannten Zeit vergleichen ... .
Und meine letzte Bemerkung: Wer hier an gesetzlichen Schutz glaubt, der glaubt auch, dass Zitronenfalter Zitronen falten ... .
MfG Peter
ich freue mich, dass es noch jemanden gibt, der meine Informationen liest.
nananana ....
"Noch jemanden" setzt voraus, dass vorher schon jemand mitgelesen hat - und damit habe ich natürlich dich, Peter, gemeint.
Hallo,
"Noch jemanden" setzt voraus, dass vorher schon jemand mitgelesen hat - und damit habe ich natürlich dich, Peter, gemeint.
nun, da ich muss wohl nach jedem deiner Beiträge ab sofort einen "Gelesen" Beitrag posten.
[OT]
Hallo rum,
nun, da ich muss wohl nach jedem deiner Beiträge ab sofort einen "Gelesen" Beitrag posten.
auf diesen Beitrag habe ich gewartet. Du wirfst meine Strategie komplett über den Haufen.
[/OT]
auf diesen Beitrag habe ich gewartet. Du wirfst meine Strategie komplett über den Haufen.
Gelesen.
*...und jetzt schnell ducken...*
[OT]
Du wirfst meine Strategie komplett über den Haufen.
Mach Dir nichts draus. Wie wir aus der Geschichte wissen, waren die ganz großen Strategien doch allen für'n Haufen. Mich wundert's nicht, waren doch die die Strategen stets Männer
Und jetzt schließe ich mich schnell rum an ... .
[/OT]
Gelesen.
Notiert!
[OT]
waren doch die die Strategen stets Männer
Wie sagte mein Geschichtslehrer so treffend: "Hinter jeder Aktion eines Mannes steckt eine Frau"! Cherchez la femme!
[/OT]
Hallo zusammen,
[OT]
Wie sagte mein Geschichtslehrer so treffend: "Hinter jeder Aktion eines Mannes steckt eine Frau"! Cherchez la femme!
es gab in der Historie auch genügend Strateginnen (durchaus auch kriegerisch), für die sich die Männer "zu Deppen gemacht haben ...". Kleopatra, Katharina die Große wären da zwei Beispiele ...
Ob das jetzt die Aussage Deines Geschichtslehrers unterstreicht oder eher Susannes Aussage
Wie wir aus der Geschichte wissen, waren die ganz großen Strategien doch allen für'n Haufen. Mich wundert's nicht, waren doch die die Strategen stets Männer
widerspricht ...
Ich werd's nicht entscheiden
[/OT]
Gruß
Feuerdrache
Hallo,
um wieder zum eigentlichen Thread-Thema zurückzukommen: Geheime Referatsgruppe - die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung [netzpolitik.org]
Hallo,
ungewöhnliche Schnelligkeit: Vorratsdatenspeicherung soll eilig beschlossen werden [heise/newsticker]
Hallo,
weiter im Programm: IT-Sicherheitsgesetz - Chaos Computer Club warnt vor Zusammenarbeit mit Bundesbehörde (BSI) [ZEIT ONLINE/Datenschutz]
Hallo,
auch dies ohne Kommentar: Geheime Nebenabrede: Doch kein Richtervorbehalt für Bestandsdatenauskunft, also Großteil der Vorratsdatenspeicherung [netzpolitik.org]
Hallo,
da das Wochenende vor der Tür steht, passend zum Thema eine kleine Link-Sammlung:
- NSA-Skandal: BND im großen Stil von NSA unterwandert [heise/newsticker]
- Spionage BND half NSA beim Überwachen europäischer Politiker [ZEIT ONLINE/Datenschutz]
- Spionage Kanzleramt fordert Reform des BND [ZEIT ONLINE/Datenschutz]
- Spionage Der BND, ein gefährlicher Staat im Staat [ZEIT ONLINE/Datenschutz]