Ansichten eines Informatikers

Sicherheitsproblem: Garantiefall

Hadmut
25.1.2015 18:22

Mal was zur IT-Sicherheit.

Es geht mal wieder ein Thema durch die Landschaft, beispielsweise hier: Malware im BIOS. Da helfen einem das Betriebssystem und der ganze sonstige Security-Hokus-Pokus nicht mehr viel. Da könnte beispielsweise was drin versteckt sein, was aus einem Rechner mit Plattenverschlüsselung (wie etwa Linux mit Luks) einfach mal den Plattenschlüssel aus dem Hauptspeicher ausliest und zur NSA schickt, damit man im Falle eines Falles… und so weiter.

Ich habe gerade vor ein paar Tagen (zum insgesamt dritten Mal bei privaten Rechnern) ein defektes Mainboard auf Garantie eingesandt, diesmal an Intel. Kostet – außer Zeit und Arbeit beim Aus- und Einbau, Verpacken, Versandt – nichts, die zahlen auch das Porto. Nicht mal ne Rechnung wollen sie sehen, weil das Board noch gar nicht so lange im Verkauf war, dass die Garantie abgelaufen sein könnte. Hat zwar ein paar Tage gedauert, weil es zur Intel-Niederlassung in den Niederlanden musste, aber laut Post-Tracking ging die Rücksendung dort innerhalb von weniger als 24 Stunden nach Eingang raus. Ich bekam ein neues Board, gleiches Modell, anscheinend neuere Version. Sieht ein bisschen anders aus. In neutraler Verpackung. Das Board gibt’s offiziell schon wieder nicht mehr. Noch nicht eingebaut.

Nun hat die Sache aber einen Haken.

Das ursprüngliche Board habe ich in einem normalen, lokalen Laden bestellt. Die haben mir einfach das nächste vom Stapel aus dem Lager geschickt, unmöglich für den Hersteller, vorher zu wissen, an wen das geht.

Jetzt aber habe ich ein Board, von dem Intel bei Absendung schon genau wusste, an wen es geht und wer es einbaut. Die wussten ganz genau, das ist jetzt das Board für Hadmut Danisch. Und es war auch nicht vorab verpackt, weil Garantieaustauschgeräte nie in Original-Verkaufspackungen, sondern immer in Universal-Kartons verschickt werden. Das haben die extra für mich eingepackt. Also könnten sie, wenn ich da auf irgendeiner Liste stünde, ruckzuck eine spezifisch für mich ausgelegte Malware eingebaut haben. Sowas macht die NSA ja, es hießt ja schon, dass sie sogar Versandpakete mit IT-Hardware unterwegs abfangen, um sie umzumodeln. Und Intel, so als uramerikanisches Unternehmen…

Bei Festplatten neige ich schon länger dazu, notfalls auf die Inanspruchnahme von Garantie zu verzichten und die Dinger lieber nach Danisch-Standard zu vernichten (es wollte mir schon mal einer an die entsorgten Festplatten gehen und hat sich dann gewundert, dass da innen keine Platten mehr drin waren…). Ich kann mich erinnern, so um das Jahr 2000 herum mal an einer größeren Installation beteiligt gewesen zu sein, bei der man mit dem Großhandelslieferanten einen Deal ausmachte, wonach man auf Garantie und Gewährleistung ganz verzichtete und dafür einfach in jeder 100-Festplatten-Lieferung 105 Festplatten zum Preis von 100 bekam, weil das der Garantie-Kalkulation entsprach und sich beide Seiten dabei noch den Aufwand sparten. Dafür gingen alle defekten Platten dann gleich in den Shredder.

Die Frage ist nun, ob solche Malware allgemein und in allen Geräten installiert wird (was ich eher nicht glaube, weil die Entdeckungsgefahr zu groß ist), oder ob sie spezifisch für bestimmte Angriffsziele installiert wird (was ich eher glaube, auch wenn es sehr schwierig ist).

Es ist also sicherlich potentiell ratsam und keine dumme Idee, IT-Geräte wie Computer oder Mainboards nicht von Herstellern oder großen amerikanischen Versendern zu bestellen, sondern im Computerladen um die Ecke eins aus dem Lager zu kaufen. Und auf Garantie zu verzichten. (Wäre in diesem Fall nur problematisch, weil ich jetzt kein weiteres ITX-Board mit Display-Port und mSATA-Steckplatz gefunden habe, das also nicht einfach mal so neu kaufen konnte.)

Noch interessanter wird es, wenn man ganze Notebooks auf Garantie einschicken muss.

47 Kommentare (RSS-Feed)

brrr
25.1.2015 18:48
Kommentarlink

An sich halte ich die Überlegungen für vollkommen richtig – für Endgeräte-Überwachung werden nur Ziele in Frage kommen, die auf einer “Liste” sind, weil das sonst nicht handhabbar wäre.
Die Infrastruktur wäre einfach zu krass. Beispiel Whatsapp:
http://highscalability.com/blog/2014/3/31/how-whatsapp-grew-to-nearly-500-million-users-11000-cores-an.html
Nicht, dass das nicht bezahlbar wäre. Aber man braucht erstmal das Wissen, so was umzusetzen. Das haben gar nicht so viele. Und die, die es haben, arbeiten eben bei whatsapp, und haben keine Zeit für was anderes. Es dürfte ziemlich schwer sein, so ein komplexes System zu bauen, indem man einfach ein Team zusammensetzt und denen sagt: Macht mal. Könnte klappen – wird es aber in der Mehrheit der Versuche eher nicht.
Viel leichter sind verteilte Systeme, die unabhängig voneinander Daten anzapfen und dann erst zusammenführen. Diese würden dann “spezial”-Ziele ermitteln, die dann auf dem Endgerät angezapft werden.
Z.B. durch die Firmware-Methode.
Das Blöde dabei ist aber, es ist viel einfacher, ein System gezielt zu kompromittieren – einfach warten, bis derjenige eine exe-Datei runterlädt, und diese umbauen. Nötigenfalls Zertifikat austauschen. Oder eine Sicherheitslücke wie die in Flash ausnutzen. Oder das Mobiltelefon manipulieren und warten, bis es am Zielrechner geladen wird. Und so weiter.
Dem zu entgehen dürfte schon fast unmöglich sein. Daher ist die Frage, ob man wirklich wartet, bis ein Garantiefall auftritt…
Das wird nur nötig sein, wenn jemand manche Rechner überhaupt nie ans Netzwerk anschließt. Wobei das Problem auftritt, die abgezapften Daten dann wieder zurückzutransportieren. Bis zum nächsten Garantiefall warten?


yasar
25.1.2015 19:00
Kommentarlink

Die andere Variante wäre, die Garantie über den Höndler abwickeln zu lassen und dem notfalls dafür ein paar Euro zu zahlen.


Herbert
25.1.2015 19:01
Kommentarlink

ich meine mich dunkel daran zu erinnern, dass derlei spezifisch an Personen angepasste Pakete aus Hardware + Trojaner schon mal gab … auf jeden fall absolut plausibel.

Tja hättst mal alles was geht an Speicher ausgelesen und jetzt verglichen 😉


Hadmut
25.1.2015 21:21
Kommentarlink

> Tja hättst mal alles was geht an Speicher ausgelesen und jetzt verglichen

Und? Bei zwei verschiedenen Board-Versionen wahrscheinlich sowieso stark unterschiedlich.


L
25.1.2015 19:15
Kommentarlink

So sehe ich das auch. Aber obwohl du es weisst, handelt du nicht entsprechend. Das ist das generelle Problem.


Hadmut
25.1.2015 21:19
Kommentarlink

> So sehe ich das auch. Aber obwohl du es weisst, handelt du nicht entsprechend.

Noch habe ich es ja nicht eingebaut. Die Gefahr, dass in einem Mainboard versteckte Speicherchips sind, damit es im Falle eines Defektes Daten rausschnorcheln kann, sehe ich jetzt nicht so.


Emil
25.1.2015 19:42
Kommentarlink

Es gibt doch schon länger Bedenken wegen UEFI, weil es am Betriebssystem vorbei Zugriff auf die Netzwerkarte hat. Eventuell reicht da schon ein Backdoor, um bei Bedarf einen NSA-Trojaner nachzuladen. Die Schlapphüte müssen also u.U. gar nicht mehr ein Board physisch in ihre Hände bekommen, um es zu manipulieren.


Klaus
25.1.2015 20:08
Kommentarlink

Siehe hier

http://www.epochtimes.de/Versteckte-Mikrofone-und-Spionage-Chips-in-Buegeleisen-aus-China-a1104368.html

oder

http://hardware.slashdot.org/story/14/10/02/2154204/hacking-usb-firmware

Gundsätzlich zielt die “neue” Hardware oder besser Firmware darauf ab, die Kontrolle des Users durch die Kontroller der Firma (Hersteller Firma, Geheimdienst) zu ersetzen.

Ich könnte mir durchaus vorstellen, das “Flashen” von UEFIs am User vorbei zu “machen”.

Man muss nicht paranoid sein, nach den Snowden Enthüllungen gilt:
Was möglich ist, wird auch gemacht.

Ich finde jetzt leider keinen Link mehr dazu, weiß aber, dass in den Zeiten des kalten Krieges präparierte PDP 11 u.ä. in den Osten verschoben wurde.

In der BRD wars nicht anders, kein leistungsfähiger Ami Computer ohne amerikanische Spezialisten.

cu

P.S.
Wäre es möglich den Kommentarbereich so zu erweitern, dass Antworten an Kommentare zusammengefasst werden (z.B. wie beim Heise Forum)?

Manche Antworten auf Kommentare sind echt lesenswert, würde dies und das Beantworten erleichtern.


Hadmut
25.1.2015 21:17
Kommentarlink

> Wäre es möglich den Kommentarbereich so zu erweitern,

Dafür gibt’s garantiert irgendein Plugin, aber mit jedem Plugin wird WordPress noch unsicherer…


Bernd
25.1.2015 20:17
Kommentarlink

Die Frage beim Gebrauchtkauf wäre dann: ist es wahrscheinlicher, dass der Vorbesitzer auf der Liste steht oder ist es sicherer die Hardware neu zu kaufen und zu riskieren, dass man selber auf der Liste steht.

Bei Festplattengarantiefällen kann man auch einfach so vorgehen: umtauschen und replacement bei ebay verscheuern, 10€ drauflegen und größere Platte beim lokalen Händler kaufen.


Pete
25.1.2015 20:18
Kommentarlink

Was mich in dem Zusammenhang interessiert:
In der Regel kann man das Bios updaten. Ueberleben Schadprogramme im FlashRom, wenn man einfach das Bios ueberschreibt oder ersetzt?

Das waere fuer mich die einzige Moeglichkeit, an ein (hoffentlich sauberes) Bios zu kommen, es sei denn, die Versionen auf den Downloadservern sind eh alle “verseucht”.


Hadmut
25.1.2015 21:16
Kommentarlink

> Ueberleben Schadprogramme im FlashRom, wenn man einfach das Bios ueberschreibt oder ersetzt?

Is ja wohl die leichteste Übung die so zu bauen, dass die das überleben.


theodor
25.1.2015 20:36
Kommentarlink

Interessante Überlegung, hat was plausibles. Was machst? Weg mit dem Teil?


Hadmut
25.1.2015 21:15
Kommentarlink

> Was machst? Weg mit dem Teil?

Bloggen…


Niels
25.1.2015 20:56
Kommentarlink

Oder diese ganzen Smartphones mit fest verbautem Akku…


_Josh
25.1.2015 20:59
Kommentarlink

UEFI als graphisch animierter BIOS-Nachfolger mit Drölfzillliarden Einstellschrauben wäre voll dufte, sagten sie. Dann noch mit aktiviertem TPM wäre alles sowas von krass sicher, sagten sie…


Ulli Reusig
25.1.2015 22:17
Kommentarlink

So langsam macht uns die NSA alle zu Alluhut-Trägern. Oh man…!

Wie zerstört man eine Festplatte denn am besten? Ich bin da unbedarft…


Hadmut
25.1.2015 22:27
Kommentarlink

> Wie zerstört man eine Festplatte denn am besten? Ich bin da unbedarft…

Ich kenne Leute, die haben im Keller einen Bohrmaschine mit Bohrständer fest montiert, die bohren da einfach ein paar Löcher durch. Ist mir aber zuviel Aufwand, sowas hab ich auch nicht im Keller.

Ich schraube sie einfach aus, hole die Platten (also die Scheiben) raus, was mit nem kleinen Akkuschrauber und kleinen Torx-Bits auch schnell geht. Und schraube auch die Platine ab. Das hat den Vorteil, dass am Gehäuse keine Elektronik mehr ist und man die in den normalen Müll / Wertstoffmüll werfen kann, und nur ein Platinchen in die Kiste mit Elektroschrott muss. Die Platten kann man dann leicht von Hand durchbiegen und brechen.

Aber Vorsicht: Bei 2,5-Zoll-Platten können die aus Glas und vorgespannt sein. Die explodieren und fliegen einem wüst um die Ohren, wenn man nicht aufpasst. Reicht dafür aber, die einfach in die Mülltonne zu feuern.

Wenn man sorgfältig sein will, bricht man noch den Speicherchip auf der Platine (den Cache) kaputt.


Karsten
25.1.2015 23:00
Kommentarlink

Hadmut
25.1.2015 23:30
Kommentarlink

> Festplatten? Thermit.

Klar. Bude abfackeln oder hinter die Schlacke als Sondermüll entsorgen.


Ulli Reusig
25.1.2015 23:03
Kommentarlink

Vielen Dank!


Jakob
25.1.2015 23:11
Kommentarlink

Zu den Glasplatten in manchen Festplatten: Die kann man einfach in ein altes Handtuch wickeln (damit einem die Splitter nicht um die Ohren fliegen) und dann mit einem Hammer in kleine Stücke schlagen.

Wirklich 100%ig sicher ist das natürlich auch nicht, weil die Daten selbt dabei weitgehend intakt bleiben und man zum Auslesen auch rotierende Leseköpfe statt einer rotierenden Platte verwenden kann. Aber der Aufwand ist auf jeden Fall um ein Vielfaches höher.


Andy
25.1.2015 23:17
Kommentarlink

>> Die Frage ist nun, ob solche Malware allgemein und in allen Geräten installiert wird (was ich eher nicht glaube, weil die Entdeckungsgefahr zu groß ist)

Das wirft in mir die Frage auf wer denn tatsächlich abends im Stüblein hockt und BIOS disassrmbliert… Und vor allem wie oft und konsequent, die Versionenflut ist ja schwer zu bändigen. Dazu brauchts schon weit überdurchschnittliches Können und Verständnis. Selbst gravierende Bugs auf dem höheren Level, wo deutlich mehr Leute Zugriff und Verständnis haben bleiben ja jahrelang unentdeckt…


Hadmut
25.1.2015 23:29
Kommentarlink

> Das wirft in mir die Frage auf wer denn tatsächlich abends im Stüblein hockt und BIOS disassrmbliert…

So Leute gibt’s, aber ich glaube nicht, dass die es einem so einfach machen. Mit Entdeckungsgefahr meine ich eher, dass irgendeine Firewall oder ein IDS den Netzwerkverkehr abfängt und Alarm schreit.


Marc
26.1.2015 3:00
Kommentarlink

Das wirft in mir die Frage auf wer denn tatsächlich abends im Stüblein hockt und BIOS disassrmbliert… Und vor allem wie oft und konsequent, die Versionenflut ist ja schwer zu bändigen. Dazu brauchts schon weit überdurchschnittliches Können und Verständnis. Selbst gravierende Bugs auf dem höheren Level, wo deutlich mehr Leute Zugriff und Verständnis haben bleiben ja jahrelang unentdeckt…

Das erinnert mich daran… Ich habe einen HP Microserver, bei dem per BIOS einige Funktionen der Hardware abgeschaltet werden (wahrscheinlich zur Marktsegmentierung; eSATA-Anschluss nur mit IDE-Emulation etc.), die Menüeinträge sind vorgesehen aber versteckt.

In einschlägigen Foren gibt es ein modifiziertes BIOS, aber ich mache doch nicht ein BIOS von sonstwoher drauf. Also dachte ich mir: BIOS von HP selbst modifizieren, mit dem Tool vom Hersteller “AMIBCP”. Davon fand ich aber nur Kopien deren legaler Zustand eher grau als weiß ist. Und was passiert, wenn man 5 Häkchen setzt und das BIOS wieder speichert? Mehrere KB verändert 🙁


Ralf
26.1.2015 3:10
Kommentarlink

Reichen nicht Überschreib-Tools wie Eraser? Bei 21x fachen über-Nullen dürften die ursprünglichen Daten nicht mehr lesbar sein.

Laut Heise reicht bereits ein einmaliges Überschreiben, um die Daten unleserlich zu machen.

http://www.heise.de/security/meldung/Sicheres-Loeschen-Einmal-ueberschreiben-genuegt-198816.html


Hadmut
26.1.2015 8:57
Kommentarlink

@Ralf: Überschreiben geht nur, wenn die Platte noch funktioniert, und dann würde ich sie ja nicht wegwerfen.


michael
26.1.2015 5:24
Kommentarlink

Einfach den Bios-TPM/etc-Chip aus-und wieder einlöten 🙂


Jörg J.
26.1.2015 5:34
Kommentarlink

Zum Thema Festplatten und Thermit gibt es hier eine schöne Beschreibung und ein paar nette Bilder:

http://frank.geekheim.de/?p=2423


prx
26.1.2015 8:22
Kommentarlink

Ist es nicht einfacher, solchen Spionagekram serienmässig ab Werk in BIOS/UEFI/… einzubauen, zumal bei einem US-Hersteller? Muss man ja nicht bei jedem Kunden auch aktiv verwenden. Die Zuordnung Board-S/N oder MAC-Adresse zu Kunde online automatisch zu protokollieren dürfte weniger Zirkus sein, als auf Garantiefälle zu warten und dann manuell einzugreifen.


Mike
26.1.2015 8:47
Kommentarlink

Hi Dr. cand. Hadmut,

Erfahrungsgemaess reicht das Ueberschreiben. C’t hatte da mal einen Tst gemacht. Keines der Labore war in der Lage, die Daten zu rekonstruieren.

HDD haben eine Oeffnung, die mit einem Aufkleber verdeckt ist. Duerfte reichen, dort eine Salzlake einzufuellen.

Fuer Parankiker: Verbrennen ist nicht so gut, weil die Curie Temperatur ueberschritten werden muesste.


Hadmut
26.1.2015 9:03
Kommentarlink

@Mike: Überschreib mal eine kaputte Festplatte…. (Herrje, denkt ihr denn gar nicht nach?)


Wolle
26.1.2015 9:09
Kommentarlink

> Klar. Bude abfackeln oder hinter die Schlacke als Sondermüll entsorgen.
Hat schon mal einer angetestet und dokumentiert:
http://frank.geekheim.de/?p=2423
Über die Entsorgung hat er sich aber nicht ausgelassen. Neben Schlacke hat man ja auch noch Eisen(erst flüssig und dann als Klumpen).
Thermit ist aber nix für Unbedarfte und keine “Hallensportart”. Thermit in Gebäuden gezündet, kann ganz schnell das ganze Gebäude abfackeln. Flüssiges Eisen ist ganz schlecht im Zaum zu halten.


erich wander
26.1.2015 9:44
Kommentarlink

“Es ist also sicherlich potentiell ratsam und keine dumme Idee, IT-Geräte wie Computer oder Mainboards nicht von Herstellern oder großen amerikanischen Versendern zu bestellen, sondern im Computerladen um die Ecke eins aus dem Lager zu kaufen”

ja klar, die nsa hat mich mit sicherheit auf einer liste…


yasar
26.1.2015 12:16
Kommentarlink

Selbst wenn die Platte noch “überschrieben” werden könnte. Wenn sie Sektoren reloziiert hat, kommt man an die nicht ohne weiteres dran und kann diese Daten nicht mehr “löschen”.


Gästle
26.1.2015 12:32
Kommentarlink

Auf den Servicefall zu warten ist m.E. wenig zielführend. Man könnte auch einen Mikrokontroller als IP-Core auf irgendeinem Chip unterbringen. Das würde keine Spuren in irgendwelchen Updates hinterlassen und kostet in der Masse ein paar Pfennige pro potentiell zu überwachendem Gerät (und das sind für fast alle Politiker und erst recht die Geheimdienste so oder so alle).
Verschlüsselte Kommunikation ist dann auch kein Problem mehr.

Platte endgültig löschen: Die Lösung ist bereits eingebaut, im Kopfantrieb stecken sehr starke Magnete. Damit die Magnetschicht behandeln und gut ist.


Steini
26.1.2015 12:49
Kommentarlink

Ich glaube bei fefe stand mal was, da wurde der bestellte Rechner Einer Torentwicklerin über die NSA umgeleitet. Per Sendung aber fügung hat sie das gesehen.


_Josh
26.1.2015 14:41
Kommentarlink

An die Plattenvernichtungsinteressierten: Einfach immer alles ordentlich Komplettverschlüsseln, dann ist’s ziemlich egal, ob die Scheiben am Lebensende noch tun.


Hadmut
26.1.2015 20:32
Kommentarlink

> Einfach immer alles ordentlich Komplettverschlüsseln, dann ist’s ziemlich egal, ob die Scheiben am Lebensende noch tun.

Nein.

Erstens ist das immer noch ein Ansatz für Brute Force.

Zweitens gibt es in vielen Bereichen Anweisungen zur Entsorgung, in denen das nicht reicht.

Drittens gibt es Anwendungen, bei denen es der Rechner vom Durchsatz nicht packt, wenn er keine AES-Erweiterung im Befehlssatz hat und ein neuerer Prozessor ist.

Viertens gibt es Einsatzbereiche, bei denen das nicht geht. Videorekorder mit Festplatte zum Beispiel.


WikiMANNia
26.1.2015 15:11
Kommentarlink

Überschreib mal eine kaputte Festplatte…. (Herrje, denkt ihr denn gar nicht nach?)

Ist doch ganz einfach. Weißen Aufkleber draufbappen und “überschreiben”. ;-))


Collin
26.1.2015 19:41
Kommentarlink

@Hadmut:
Wäre es nicht einfach gleich eine entsprechend gesicherte Hintertür in die Hardware einzubauen?


_Josh
26.1.2015 21:16
Kommentarlink

> Erstens ist das immer noch ein Ansatz für Brute Force.

Und weiter? Vertraue ich meiner Passphrase nebst der eingesetzten Verschlüsselung, gegen Beschlagnahme und staatlichen/ geheimdienstlichen Zugriff anstinken zu können, dann ist es mir einerlei, ob “die” im Kaputtfall dann noch bruteforcen.

> Zweitens gibt es in vielen Bereichen Anweisungen zur Entsorgung, in denen das nicht reicht.

Darf ich fragen, in welchen? Ich kenne Plattenvernichtung nur aus meinem medizinischen Bereich, da gilt, daß die komplette Festplatte in den Shredder kommt, mit Stumpf und Stiel. Wobei das wohl bei Privatmenschen eher nicht sooo wichtig sein dürfte.

> Drittens gibt es Anwendungen, bei denen es der Rechner vom Durchsatz nicht packt, wenn er keine AES-Erweiterung im Befehlssatz hat und ein neuerer Prozessor ist.

Das müssen schon seeehr alte Möhren sein, mein ollester Core 2 Duo von 12/2004 hat, auch ohne AES im Chip, genau Null Probleme oder Leistungseinbusse.

> Viertens gibt es Einsatzbereiche, bei denen das nicht geht. Videorekorder mit Festplatte zum Beispiel.

Da hast Du womöglich recht, bei so ‘fertig’ gekauften Tuner/Rekorder-Kombis. Persönlich kenne ich da nur Selbstgebasteltes, dort ist LUKS/dm-crypt jedoch kein Problem.

Wie auch immer, den Fragern ging es wohl eher weniger um Videorekorder, so meine Vermutung, sondern um den eigenen PC. Unter dieser Prämisse und bei Verwendung einer gescheiten Passphrase nebst gescheiter Verschlüsselung ist, wenn man denn von physischer Vernichtung absieht, die Entsorgung im Sondermüll ausreichend — das Nullen und/ oder Überschreiben nach NAVSO, GOST, DOD, whatever ist Zeitverschwendung.


Küstennebel
27.1.2015 3:27
Kommentarlink

Ich denke das läuft alles darauf hinaus, das man sich für wichtige Daten einen Rechner baut, der nicht am Netz hängt. Anders ist Sicherheit nicht zu gewährleisten.

Für alles andere muss man sich das Vorstellen wie eine Bank. Im Eingangsbereich steht eine Security, die Beobachtet und bei Problemen schlägt sie Alarm. WEnn nicht, steht später im übernächsten Raum noch eine Security. Auch diese Beobachtet.

Da kann jeder rein mit einer Waffe, die Bank überfallen. Dann ist er drin, braucht fünf Minuten und kann durch verschiedene Systeme Alarm auslösen. Manuell durch Mitarbeiter, systematisch durch intelligente Kameraüberwachungssysteme, Schlossüberwachungssysteme wenn Tresor-Türen ausserhalb bestimmter Zeitfenster geöffnet werden oder oder oder …

Es ist halt ein bodenständigeres Sicherheitspaket nötig. Und für den alltäglichen Mist…

Hat hier im Blog jemand Angst, das seine Meinung ausspioniert wird? Rofl … ihr postet die überall.
Bankdaten? Die interessiert den STaat nicht wirklich, es sei denn ihr seid schon Staatsfeind Nr. 1 dann ist die Bankverbindung aber euer kleinstes Problem.

Was ist also kritisch? Wer seine schmutzigen Geheimnisse verstecken will, der kommuniziert das halt nicht mehr übers Netz.

Es war schon immer so, das eine gute Sicherheitsstrategie auch Verhaltenskonzepte umfasst.

Insofern nix neues. Wer auf die Abschussliste eines Staates gerät, wird sowieso nicht mehr viel Verwendung für seinen PC zu Hause oder im Büro haben. Und die Sicherheitstechnik in der Firma? Na das geht die Firma was an und die, die dafür bezahlt werden.

Wo sind die Probleme? Wer zahlt mit Kreditkarte im Netz? Oder wo liegen die Probleme?

Wenn die Polizei mit hinreichend begründeten Fragen zu irgendwem von uns kommt, dann geben wir sowieso Auskunft und sind auch eh verpflichtet dazu.

Solange man nicht Journalist oder Anwalt ist, oder vielleicht Psychotherapeut und damit in gewisser Hinsicht Geheimnissträger, denke ich sollte man den Ball flach halten.

Natürlich ist es eine Unverschämtheit das man sich heute Verstecken muss.
Aber ihr rennt doch auch nicht unbekleidet vor die Türe? Also zieht man sich was an und trotzdem weiß jeder, der einen Bekleideten sieht im groben wies drunter aussieht.

Wozu also diese ganze Sicherheitspanik?

Ich habe oft den Eindruck das sich viele Leute zu wichtig nehmen und viel zu viel in die Überwachungssachen reinprojizieren.

Trotzdem ist das natürlich ein wichtiges Thema. Ich wüßte nich was man als Normal-Nutzer gegen sowas machen soll. Ausser vielleicht das man offline geht oder sich mit den Bedrohungsszenarien abfindet.


@ Küstennebel: Weil man immer etwas irgendwann evtl. gegen einen verwenden kann. Und nun der obligatorische Nazivergleich:
Hatte man nicht auch im 3ten Reich viele Juden gefunden, dadurch, daß diese Daten gesammelt wurden, VOR dem 3ten Reich.

Du bist Hobbychemiker und hast viele schöne Formeln und Analysen auf dem Rechner etc.. Dann kommt wer und zeigt dich wegen KiPo oder ähnliches an. Man findet dazu natürlich nichts, aber hey, die netten Formeln, das kann man ja zum Bombenbauen nutzen, *peng*, und wenn Du dann noch Freunde hast, die dem Islam nahestehen, oder den Linken, tja.

Es wurde ja auch schon mal eine Schüler verknackt, weil der Salz(oder Schwefel)säure zum Platinenätzen hatte. Und was sonst noch so da war, haette man minimal Schwarzpulver herstellen können. nicht mal Böllermengen wären rausgekommen. Aber Ausländische Jäger können ne Menge Schwarzpulver einführen.


Peter
27.1.2015 21:57
Kommentarlink

Festplatten unlesbar machen?
-> http://frank.geekheim.de/?p=2423
oder ein Geologen*pick*hammer für 9€ online, damit kommt man problemlos durch Festplattengehäuse und die Platters kriegen ein Loch (Alusubstrat) oder es zerlegt sie ganz (Glassubstrat damals bei den IBM, später HGST). Und man kann es zur Not auch um 22:00 Uhr im einer Etagenwohnung im 5 Stock am Sonntag machen.

@Hadmut: Ich würde mit bei einem UEFI-Board wegen Direktversand keinen Kopf machen. Die müssen Dir da nichts draufmachen, ein EFI kann selber ins Netz und Dir alles zwischen dein OS und die Hardware legen.

Ich lerne selber gerade Umgang mit JTAG und verschiedener Flashsoftware, weil ich bei Coreboot.Org mitmachen will.

Übrigens: Firmware für NICs kann auch DMA – an der Firewall vorbei… und ich wüsste nicht wie man das unterdrücken könnte.
Ist es so schwer, sich einen netzwerkfähigen Arbeitsspeichermonitor in der Netzwerkkarte vorzustellen, der ggf. aus dem Internet Zeug nachlädt und ausführt?
Java kann seit 20 Jahren Klassen aus dem Internet nachladen… Euer NIC hat sicher einen schnelleren Prozessor a.k.a TCP Offload Engine als Euer 1995er Rechner, oder?

Booten kann der NIC auch per PXE aus dem lokalen Netz, warum nicht auch via HTTP?

Schaut mal, wie klein eine Stacksprache wie Forth sein kann, das hat immer noch Platz und senkt die Chancen für die Entdeckung, oder ist als debug Schnittstelle “erklär”- und abstreitbar. Wenn man die Programme für die Stacksprache dann noch in GIFs oder PNGs kodierte wie z.B. bei “Piet” http://de.wikipedia.org/wiki/Piet_%28Programmiersprache%29) , dann wird das auch bei einem vorgeschalteten Proxy nie jemand monieren – wer fühlte sich durch ein PNG von http/irgendwo:80/img/lic/gpl-2.0.png schon bedroht? Wem würde das in einem Request-Log auffallen?

Die Technik, über serielle Schnittstellen Code vom anderen Ende auszuführen, ist m.W. 40 Jahre alt, und man kann sie auf 8bittern nachstellen. In NICs stecken MIPS oder ARM-cores, die auf der einen Seite Gewalt über die PHYs haben (da steckt Euer Netzwerkstecker drin) und auf der anderen Seite an dem PCI-Bus Saiten zupfen können, um ihr DMA-Fensterchen im RAM des Rechners in den sie stecken hin und herschieben können.

Da braucht man sich dann über BIOS-/(U)EFI-Schädlinge nicht mehr aufregen. Die sind eher für die Contentindustrie nützlich – weil man damit Eure Grafikkarte “verschwinden” lassen kann, wenn diverser unbezahlter Content gespielt werden soll. Oder wenn Kompromat auf der Platte abgelegt werden soll.

Das Internet in der heutigen Form ist ein einziger Dreil**h-Flatrate-Massen-Gangbang, mit Bonuspunkten für “ohne Gummi” und Extrakohle, wenn man als Webseitenanbieter andere mit Analytics, Social web buttons, oder CDNs ansteckt und so data mineable macht.

Ich habe in einem ersten Schritt mein “ich” (meine SSH-Schlüssel, GPG-Keys samt deren agents) auf einen Raspberry mitgenommen. Dort bin ich eingeloggt, dort hängen Tastatur und Maus, meinen PC betrete ich remote wie alle meine anderen Server.
Der Raspberry (oder beagleboard, oder wie die ARM-Rechner alle heissen) hat nämlich wenigstens kein EFI mit Fern”wartungs”schnittstelle, und auch der NIC ist lahm und dumm, aber für Kommandozeile und meine Tippgeschwindigkeit reicht es 😉


Küstennebel
28.1.2015 5:19
Kommentarlink

Arnonymes etwas
27.1.2015 18:04

@ Küstennebel: Weil man immer etwas irgendwann evtl. gegen einen verwenden kann. Und nun der obligatorische Nazivergleich:
Hatte man nicht auch im 3ten Reich viele Juden gefunden, dadurch, daß diese Daten gesammelt wurden, VOR dem 3ten Reich.

Das ist nun mal heute so und verstecken kann man sich gegenüber den heutigen Techniken nicht. Man kann auch nicht vom Staat erwarten, das er die neuen Techniken nicht benutzt, geht schon aus Produktivitätsgründen nicht, auch der Staat muss modernisieren. Geht halt nicht das im Bürgeramt noch alle wie vor 50 Jahren mit Karteikarten arbeiten. Einfach mal realistischer darüber nachdenken. Es ist wie es ist und gegen Verbrechen kann man sich halt nur bedingt wehren, wenn eine Übermacht diese begeht. Da reicht ja schon organisiertes Verbrechen oder auch nur eine aggressive gewaltbereite Einbrecherbande – Gegen Gewaltverbrechen ist der normale Mensch wehrlos.
Der Staat wird doch oft eher auf Grund seiner Autorität und institutionellen Mechaniken falsch interpretiert und individuelle Ängste vor Übermacht hineinprojiziert.

Du bist Hobbychemiker und hast viele schöne Formeln und Analysen auf dem Rechner etc.. Dann kommt wer und zeigt dich wegen KiPo oder ähnliches an. Man findet dazu natürlich nichts, aber hey, die netten Formeln, das kann man ja zum Bombenbauen nutzen, *peng*, und wenn Du dann noch Freunde hast, die dem Islam nahestehen, oder den Linken, tja.

Ja das kann ein Problem sein, aber das besteht in Deutschland meines Wissens sowieso schon, weil immer ALLE Beweise verwertbar sind und nicht nur das, was an Verbrechen ermittelt wird. Wenn bei der Durchsuchung der Wohnung nach illegalen Drogen halt keine Drogen gefunden werden, aber dafür illegale Schusswaffen, dann wird das halt weiter verfolgt.

Begeht man keine illegalen Verbrechen, ist es unwarscheinlich das man zum Opfer wird. Ein Restrisiko bleibt. Aber das ist eben so im Leben und ein normales Lebensrisiko.

Das sich die politische Lage verändern kann, ist mir auch klar. Aber man kann es nicht ändern, es ist dann so. Man muss lernen mit den eigenen Ängsten umzugehen und aufhören sich in Paranoia vor dem Staat zu fürchten. Ein Psychoanalytiker würde Menschen, die zuviel Angst vor dem Staat haben,vermutlich raten, mal das eigene Verhältniss zum Vater zu prüfen.

Das ist aber etwas anders gelagert als im Internet. Der Staat interessiert sich notfalls doch überhaupt nicht für PC per Internet-Hacking-Zugang, WLAN oder son Mumpitz. Der findet einfach einen Grund das gesamte Zeug zu beschlagnahmen.

Internet- bzw. PC-Sicherheit ist vor allem eine Absicherung gegen schädliche illegale Eingriffe. Denn im Gegensatz zum Risiko in der wirklichen Welt, kann der Verbrecher 24h/7d probieren und muss keine Gesetze einhalten oder sonstige Vorsicht walten lassen. Das ist wirklich die Reale Bedrohung, nicht der Staat mit seinen Mitteln bzw. die Justiz mit ihren Mitteln.

Wer selbst Verbrechen begeht, muss nicht jammern wenn ihm der Schlaf flieht und Paranoia ihn einholt :o)

mfg


Tuk
18.2.2015 23:14
Kommentarlink