1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Snowden-Dokumente: Die…

Die ganze Aktion ergibt Sinn...

  1. Thema

Neues Thema Ansicht wechseln


  1. Die ganze Aktion ergibt Sinn...

    Autor: diegel 27.08.15 - 14:49

    ... wenn der Laptop komplett mit Spyware verseucht war. Ich denke schon, dass dem GCHQ klar war, dass es eine Kopie der Daten gegeben hat. Immerhin wissen wir jetzt an welchen Stellen die Staatshacker ansetzen.

  2. Re: Die ganze Aktion ergibt Sinn...

    Autor: Moe479 27.08.15 - 21:56

    das war doch schon lange klar, ein festplattencontroller mit 3(!) cpus kann mehr als nur die platte verwalten ... und da läuft ne firmware drauf, von der keiner sorichtig weiss was die sonst noch alles nettes macht ... alles ultra geheim ... gabs da nicht mal wen, der nen pc allein aus einem solchem board gebastellt hatte?

  3. Re: Die ganze Aktion ergibt Sinn...

    Autor: gaym0r 28.08.15 - 09:20

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > das war doch schon lange klar, ein festplattencontroller mit 3(!) cpus kann
    > mehr als nur die platte verwalten

    Wie soll die Platte ohne Prozessoren (nicht CPU) funktionieren?

  4. Re: Die ganze Aktion ergibt Sinn...

    Autor: elgooG 28.08.15 - 09:50

    Bei direktem Zugriff auf die Hardware ist tatsächlich alles möglich. Notfalls lassen sich zusätzliche Komponenten reinschmuggeln, aber im Normalfall haben sehr viele Controller umfangreichen Zugriff auf CPU, Arbeitsspeicher und Peripherie.

    Mich stört in dem Zusammenhang besonders die Schlussfolgerung von Golem:
    >Stimmt das alles, können die Geheimdienste vor seiner Zerstörung keinen Zugriff auf das Macbook Air beim Guardian gehabt haben. Sie hätten sonst längst gewusst, was sich in Snowdens Datenfundus alles befand.

    Das Notebook war physisch von allen Netzwerken getrennt. Selbst wenn Spyware vorhanden gewesen wäre, hätte das dem Geheimdienst nichts gebracht. Dennoch sieht die Aktion extrem danach aus, als ob man Spuren verwischen wollte.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite



    1 mal bearbeitet, zuletzt am 28.08.15 09:52 durch elgooG.

  5. Re: Die ganze Aktion ergibt Sinn...

    Autor: Tobias Claren 28.08.15 - 17:15

    diegel schrieb:
    --------------------------------------------------------------------------------
    > ... wenn der Laptop komplett mit Spyware verseucht war. Ich denke schon,
    > dass dem GCHQ klar war, dass es eine Kopie der Daten gegeben hat. Immerhin
    > wissen wir jetzt an welchen Stellen die Staatshacker ansetzen.


    Dann gibt es aber noch viele andere Geräte die mit Spyware, evtl. auf ebene der Firmwarechips, BIOS etc. versehen sind.

    Man müsste jetzt nur alle anderen Geräte dieser unbd anderer Zeitungen und in Frage kommender Organisationen bis aufs letzte Bit in jedem Chip untersuchen (automatischer Vergleich mit der Standardfirmware?), um fest zu stellen, ob da was ist.

    Und wenn man solchen Code findet, würde ich sie für jeden zum Dowload anbieten.

  6. Re: Die ganze Aktion ergibt Sinn...

    Autor: cry88 28.08.15 - 17:27

    diegel schrieb:
    --------------------------------------------------------------------------------
    > ... wenn der Laptop komplett mit Spyware verseucht war.
    Nö, niemand wusste von diesen Laptops und diesen Daten. Ansonsten hätten die sie heimlich gelöscht ehe alles rausgekommen ist.

    Und welchen Sinn hätte es gemacht, selbst wenn da Spyware draufgewesen wäre? Die hat vorher keiner entdeckt, die hätte nachher auch keiner entdeckt. Warum auch, niemand hat danach gesucht. Die Dinger hatten keinen Netzwerkzugriff. Wen interessiert es da, ob die bis oben hin mit Spyware verseucht sind?

  7. Re: Die ganze Aktion ergibt Sinn...

    Autor: Moe479 28.08.15 - 22:34

    intresseant ist auch warum es unbedingt ein macbook "air" sein sollte, ist ein gerät mit wlan überhaupt wirklich vom netz trennbar, könnte nicht eine firmware den adapter in regelmäßigen abständen für das os unbemerkt aktivieren um nach hause zu telefonieren?

    mit zentralprozessoren meinte ich, dass jeder von diesen die möglichkeit hat das system zu übernehmen, und autak zu agieren/das system nach belieben zu kompromitieren, ohne prüfung einer höhergestellten instanz (dma macht alles möglich), das ist meiner bescheidenen meinung nach ein grundsätzlicher designfehler, wenn man auf sicherheit bedacht sein möchte ... solche geräte darf man dann nicht mehr verwenden.

    man könnte festplatten auch ohne diese ungeheuren blackboxen ansteuern, z.b. indem ein durchsichtiger prozessor mit quelloffener firmware das management des gerätes übernimmt? warum ist das nur so schwer hinzubekommen, warum genau liefern sie keine geräte die für jeden nachprüfbar sicher sind?



    5 mal bearbeitet, zuletzt am 28.08.15 22:54 durch Moe479.

  8. Re: Die ganze Aktion ergibt Sinn...

    Autor: bla 29.08.15 - 11:07

    Es gab doch vor einer Weile mal eine News, das ein Geheimdienst explizit neue Mitarbeiter gesucht hat, die sich mit der Programmierung der Firmware von SSDs auskennen.

  9. Re: Die ganze Aktion ergibt Sinn...

    Autor: Moe479 29.08.15 - 11:37

    warum hätte man die eine kopie von vielen löschen sollen, das währe ohne effektive wirkung aber mit maximalen aufsehen verbunden gewesen, oder?

  10. Re: Die ganze Aktion ergibt Sinn...

    Autor: stoneburner 29.08.15 - 15:46

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > intresseant ist auch warum es unbedingt ein macbook "air" sein sollte, ist
    > ein gerät mit wlan überhaupt wirklich vom netz trennbar, könnte nicht eine
    > firmware den adapter in regelmäßigen abständen für das os unbemerkt
    > aktivieren um nach hause zu telefonieren?

    man könnte einfach das wireless modul rausnehmen

    (https://de.ifixit.com/Guide/MacBook+Air+13-Inch+Mid+2011+AirPort-Bluetooth+Card+Replacement/6360)

    > mit zentralprozessoren meinte ich, dass jeder von diesen die möglichkeit
    > hat das system zu übernehmen, und autak zu agieren/das system nach belieben
    > zu kompromitieren, ohne prüfung einer höhergestellten instanz (dma macht
    > alles möglich), das ist meiner bescheidenen meinung nach ein
    > grundsätzlicher designfehler, wenn man auf sicherheit bedacht sein möchte
    > ... solche geräte darf man dann nicht mehr verwenden.

    unix basierte systeme sind erheblich schwerer zu übernehmen als du denkst, z.b. kerneltreibersignaturen sind nicht ohne weiteres zu umgehen

    > man könnte festplatten auch ohne diese ungeheuren blackboxen ansteuern,
    > z.b. indem ein durchsichtiger prozessor mit quelloffener firmware das
    > management des gerätes übernimmt? warum ist das nur so schwer
    > hinzubekommen, warum genau liefern sie keine geräte die für jeden
    > nachprüfbar sicher sind?

    weil hersteller von ssd controllern gerne geschäfte machen? schau mal was die so machen, das ist alles andere als trivial und wenn jeder die nachbauen könnte würde kein hersteller mehr geld in was besseres investieren um sich abzuheben.

    aber du kannst ja gerne anfangen einen open source ssh controller zu bauen, ich finde es sollte schon mindestens einen geben, da hast du recht

  11. Re: Die ganze Aktion ergibt Sinn...

    Autor: Moe479 29.08.15 - 17:49

    als ob jeder arsch, das heute gefragte im ausschlag gebendem ausmaß, qualität und leistungsfähigkeit selbst in seiner garage nachbauen könnte ... wir reden hier über hochintegrierte mikroelektronik und halbleiter-technologie und deren programmierte ansteuerung ... bei denen i.d.r. immer mehr als nur ein unternehmen in die entwicklung fertigung involviert ist und nicht mehr über von hand verdrahtete ttl74 bausteine ... bzw. gelötet auf in kleinserie selbst geätzten boards ...

    final würde eine allumfassende offenlegung von technologien doch auch das einfordern von lizenzgebühren von anderen markteilnehmern, für von ihnen verwendeten von einem selbst entwickelten technologien, da endlich für jeden erkennbar, erleichtert, oder?



    3 mal bearbeitet, zuletzt am 29.08.15 18:01 durch Moe479.

  12. Re: Die ganze Aktion ergibt Sinn...

    Autor: Moe479 29.08.15 - 18:20

    achso, habe das wichtigste vergessen ... man braucht dein xyz-austauschbar OS garnicht übernehmen, man arbeitet an diesem vorbei, oder ich habe irgendwas beim thema _Direct_ Memory Access (DMA) nicht geschnallt ... es geht ja gerade darum dass subsysteme auch ohne zutun/kontrolle der vom OS kontrollierten (C)PU(s) untereinander kommunizieren können, das ist ja der geschwindikeitsvorteil den DMA bietet, aber ebend auch der sicherheitstechnische fallstrick schlechthin.

    gerade wenn obscure subsysteme integriert werden, was ja heute die regel darstellt, können diese mit DMA praktisch schalten und walten wie sie wollen, bzw. wie sie selber von dritten programmiert wurden. Sie können so auch das OS im betrieb manipulieren, und das noch einfacher wenn sie selber den massenspeicher darstellen, auf dem das OS hinterlegt wurde und sich ebend nicht offen nachvollziehbar integer verhalten wie das gewählte OS es vorsieht ... sondern möglicherweise bzw. sicher (was man kann wird auch gemacht) nur so tun als ob.



    3 mal bearbeitet, zuletzt am 29.08.15 18:35 durch Moe479.

  13. Re: Die ganze Aktion ergibt Sinn...

    Autor: stoneburner 29.08.15 - 19:57

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > achso, habe das wichtigste vergessen ... man braucht dein xyz-austauschbar
    > OS garnicht übernehmen, man arbeitet an diesem vorbei, oder ich habe
    > irgendwas beim thema _Direct_ Memory Access (DMA) nicht geschnallt ... es
    > geht ja gerade darum dass subsysteme auch ohne zutun/kontrolle der vom OS
    > kontrollierten (C)PU(s) untereinander kommunizieren können, das ist ja der
    > geschwindikeitsvorteil den DMA bietet, aber ebend auch der
    > sicherheitstechnische fallstrick schlechthin.

    wie willst du über dma auf wesentliche teile vom os zugreifen wenn du nicht wissen kannst an welchen speicheradressen sich überhaupt was befindet (die werden ganz bewusst genau deswegen durcheinandergewürfelt)?

    und vor allem wo soll das ausgeführt werden, soo viele 64bit cpus befinden sich in einem rechner nicht

    > gerade wenn obscure subsysteme integriert werden, was ja heute die regel
    > darstellt, können diese mit DMA praktisch schalten und walten wie sie
    > wollen, bzw. wie sie selber von dritten programmiert wurden. Sie können so
    > auch das OS im betrieb manipulieren, und das noch einfacher wenn sie selber
    > den massenspeicher darstellen, auf dem das OS hinterlegt wurde und sich
    > ebend nicht offen nachvollziehbar integer verhalten wie das gewählte OS es
    > vorsieht ... sondern möglicherweise bzw. sicher (was man kann wird auch
    > gemacht) nur so tun als ob.

    sich als massenspeicher darstellen ist nicht gerade einfach, besonders os unabhängig.

    und wie soll das gehen? also woher kommen dann die daten? oder meinst du geziehlt blöcke auf dem massenspeicher transparent ersetzen - inkl entschlüsseln?

  14. Re: Die ganze Aktion ergibt Sinn...

    Autor: stoneburner 29.08.15 - 20:30

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > als ob jeder arsch, das heute gefragte im ausschlag gebendem ausmaß,
    > qualität und leistungsfähigkeit selbst in seiner garage nachbauen könnte
    > ... wir reden hier über hochintegrierte mikroelektronik und
    > halbleiter-technologie und deren programmierte ansteuerung ... bei denen
    > i.d.r. immer mehr als nur ein unternehmen in die entwicklung fertigung
    > involviert ist und nicht mehr über von hand verdrahtete ttl74 bausteine ...
    > bzw. gelötet auf in kleinserie selbst geätzten boards ...

    ein grösserer fpga kann das ohne weiteres, genau so werden prototypen gemacht, läuft halt dann um einiges langsamer, aber das reicht ja zum entwickeln, wenns läuft kann man dann leicht einen asic fertigen lassen.

    die komplexität ist nicht die blöcke anzusteuern, sondern sie effizient anzusteuern, ein detail davon ist write amplification (https://en.wikipedia.org/wiki/Write_amplification) da siehst du das das so komplex ist das man nicht will das das ein noname fertiger nachbaut und als fälschung in deinem namen verkauft

    (was bei ics nicht gerade selten vorkommt)
    > final würde eine allumfassende offenlegung von technologien doch auch das
    > einfordern von lizenzgebühren von anderen markteilnehmern, für von ihnen
    > verwendeten von einem selbst entwickelten technologien, da endlich für
    > jeden erkennbar, erleichtert, oder?

  15. Re: Die ganze Aktion ergibt Sinn...

    Autor: Moe479 29.08.15 - 21:21

    wie gesagt, wernn jeder alles was er vertreibtoffen legenm müsste würde auch den 'nachbauer' dafür den entsprechenden preis hilegen müssen, weil es klar als nachbau erkennbar währe, also ggf. welche technologien anderer er nutzt.

  16. Re: Die ganze Aktion ergibt Sinn...

    Autor: Moe479 29.08.15 - 21:29

    es dem os nicht verraten, das gerät ist das was es vorgibt ja _auch_, nebst seinen geheimen zusätlichen überwachnjngsfunktionen, es täuscht einfach vor nur ein massenspeichergerät zu sein, dabei erfültt es auch andere 'funktionen' ..

    was ich an diesen fragen ablese, ist dass es für euch technisch unvorstellbar scheint, dass geräte die ihr als blackbox von anderen einkauft wirklich nicht nur das tuen können wofür ihr sie gekauft habt ... das ist bestensfalles einfach nur blind, schlimmstenfalles grobe fahrlässigkeit, oder gar vorsatz, solche nicht überprüfbaren geräte in sicherheitsrelvante umgebungen einzubringen!



    1 mal bearbeitet, zuletzt am 29.08.15 21:32 durch Moe479.

  17. Re: Die ganze Aktion ergibt Sinn...

    Autor: stoneburner 30.08.15 - 07:49

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > es dem os nicht verraten, das gerät ist das was es vorgibt ja _auch_, nebst
    > seinen geheimen zusätlichen überwachnjngsfunktionen, es täuscht einfach vor
    > nur ein massenspeichergerät zu sein, dabei erfültt es auch andere
    > 'funktionen' ..
    >
    > was ich an diesen fragen ablese, ist dass es für euch technisch
    > unvorstellbar scheint, dass geräte die ihr als blackbox von anderen
    > einkauft wirklich nicht nur das tuen können wofür ihr sie gekauft habt ...
    > das ist bestensfalles einfach nur blind, schlimmstenfalles grobe
    > fahrlässigkeit, oder gar vorsatz, solche nicht überprüfbaren geräte in
    > sicherheitsrelvante umgebungen einzubringen!

    es ist unvorstellbar das jemand eine derartig komplexe und damit grosse software die noch dazu regelmässig angepasst werden muss erfolgreich auf deinen rechner versteckt werden kann, noch dazu müsste sie nach aussen kommunizieren (über geräte die das merken könnten)

    es ist zwar technisch prinzipiell möglich, aber es ist halt extrem unwarscheinlich - besonders ohne hilfe von dem hardwarehersteller, und in dem fall von dem macbook air ist das apple und die haben folgendes veröffentlicht

    http://www.apple.com/privacy/

    "Finally, I want to be absolutely clear that we have never worked with any government agency from any country to create a backdoor in any of our products or services. We have also never allowed access to our servers. And we never will."

    wenn da irgendjemand das gegenteil beweisen kann haben die ein gigantisches PR problem, das risiko können sie gar nicht eingehen - und es wollen eine menge leute das gegenteil beweisen, der hacker der eine backdoor findet wird bestimmt eine menge aufsehen erregen

  18. Re: Die ganze Aktion ergibt Sinn...

    Autor: Moe479 30.08.15 - 08:30

    und wenn sie aktiv zuarbeiten, dann würden sie jetzt genau was sagen? es nicht abstreiten?

    aber das brauchen sie auch als os-entwickler und designer garnicht tun, der schnack findet ohne sie statt, alle dafür nötigen informationen müssen sie ihrer regierung vorlegen, und alles was sie finden unter verschluss halten ... alles im eigenem interesse ...

  19. Re: Die ganze Aktion ergibt Sinn...

    Autor: stoneburner 30.08.15 - 10:12

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > und wenn sie aktiv zuarbeiten, dann würden sie jetzt genau was sagen? es
    > nicht abstreiten?

    du meinst sie riskieren einfach so ihre existenz?

    > aber das brauchen sie auch als os-entwickler und designer garnicht tun, der
    > schnack findet ohne sie statt, alle dafür nötigen informationen müssen sie
    > ihrer regierung vorlegen, und alles was sie finden unter verschluss halten
    > ... alles im eigenem interesse ...

    und niemand würde was finden? gerade bei osx, welches heftig reverse engineered wird um das zeug auf einem hackintosh laufen zu lassen wäre es sehr schwierig, noch extremer ists bei ios, da wird ja jedes bit umgedreht um eine schwachstelle ( = lukrativer jailbreak) zu finden und es wird immer schwieriger

    aber ich sehe schon, du willst das eh nicht hören und weiter daran glauben das alles böse ist

  20. Re: Die ganze Aktion ergibt Sinn...

    Autor: MüllerWilly 19.09.15 - 18:20

    cry88 schrieb:

    > Die Dinger hatten keinen Netzwerkzugriff. Wen interessiert es da, ob die bis
    > oben hin mit Spyware verseucht sind?
    Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem PC raus zu bekommen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. AUGUST STORCK KG, Halle (Westf.)
  2. EGS-plan Ingenieurgesellschaft für Energie,- Gebäude- und Solartechnik mbh, Stuttgart
  3. CP Erfolgspartner AG, Köln
  4. EDAG Engineering GmbH, Mönsheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Elektroschrott: Kauft keine kleinen Konsolen!
Elektroschrott
Kauft keine kleinen Konsolen!

Ich bin ein Fan von Retro. Und ein Fan von Games. Und ich habe den kleinen Plastikschachteln mit ihrer schlechten Umweltbilanz wirklich eine Chance gegeben. Aber es hilft alles nichts.
Ein IMHO von Martin Wolf

  1. IMHO Porsche prescht beim Preis übers Ziel hinaus
  2. Gaming Konsolenkrieg statt Spielestreaming

Jobs: Spielebranche sucht Entwickler (m/w/d)
Jobs
Spielebranche sucht Entwickler (m/w/d)

Die Hälfte aller Gamer ist weiblich. An der Entwicklung von Spielen sind aber nach wie vor deutlich weniger Frauen beteiligt.
Von Daniel Ziegener

  1. Medizinsoftware Forscher finden "rassistische Vorurteile" in Algorithmus
  2. Mordhau Toxische Spieler und Filter für Frauenhasser

Mitsubishi: Satelliten setzen das Auto in die Spur
Mitsubishi
Satelliten setzen das Auto in die Spur

Mitsubishi Electric arbeitet am autonomen Fahren. Dafür betreibt der japanische Mischkonzern einigen Aufwand: Er baut einen eigenen Kartendienst sowie eine eigene Satellitenkonstellation auf.
Ein Bericht von Dirk Kunde


    1. Internetdienste: Ermittler sollen leichter an Passwörter kommen
      Internetdienste
      Ermittler sollen leichter an Passwörter kommen

      Die Bundesregierung will Ermittlern den Zugriff auf Nutzerdaten bei Internetdiensten wie Mail-Anbieter, Foren oder sozialen Medien erleichtern. Die IT-Branche und die Opposition sehen einen "Albtraum für die IT-Sicherheit".

    2. Netflix und Youtube: EU-Kommissarin warnt vor hohem Energiebedarf des Internets
      Netflix und Youtube
      EU-Kommissarin warnt vor hohem Energiebedarf des Internets

      Youtube, Netflix und Prime Video sind die Dienste, die besonders viel Internetverkehr generieren und damit auch einen besonders hohen Energiebedarf nach sich ziehen. Das sieht die Vizepräsidentin der EU-Kommission kritisch.

    3. Galaxy Fold: Samsung dementiert eigene Verkaufszahlen
      Galaxy Fold
      Samsung dementiert eigene Verkaufszahlen

      Samsung widerspricht sich selbst. Das Unternehmen bestreitet die Angabe eines ranghohen Samsung-Managers, der verkündet hatte, weltweit seien bereits eine Million Galaxy Fold verkauft worden. Vieles bleibt ungeklärt.


    1. 12:25

    2. 12:10

    3. 11:43

    4. 11:15

    5. 10:45

    6. 14:08

    7. 13:22

    8. 12:39