Computer ahoi

Weiß irgend jemand, wie die Schnüffelsoftware bzw. das Bauteil heißt, das/die schon, von Beginn an/Haus aus, in Handys/Smartphones bzw. Computern vorinstalliert ist und den jeweiligen Behörden oder Personen jeder Zeit Zugriff zu diesem/jedem Medium gewährt ? Der Staatstrojaner, ist erfundener psychologischer Dünnschiss , um Verwirrung und Panik, zu vermeiden. Ich meine, das/die sogenannte/n Hintertürchen. Die auch unabhängig, von jeder Internetverbindung, Firewall, Virenprogramm oÄ. agieren/funktionieren/arbeiten/Verfügbarkeit ausstrahlen. ( Das Komputerzeitalter, ist schließlich kein Spielkram und wird bis zum Ende ausgereizt. ) Es geht schließlich nichts, über " INFORMATION ", jeder Person, betreffend.

Frage von Elektronik & Elektrotechnik verschoben nach Software & Programmierung
MOD Pierre

Ja, genau diesen Begriff verwendet man für Hintertüren, oder sein englisches Pendant „Backdoors“.

Aha. Und was qualifiziert dich zu dieser Aussage? Hat dir das der Attila Hildmann gesagt?

Ich kann nichtmal die Sprache erkennen, die du hier verwendest. Soll das deutsch sein?

Ähm. Jein.

Da ich jetzt bis unten gelesen habe und keine andere Frage gefunden habe, beantworte ich halt diese:

Ja.

2 Like

Der Name darf nicht genannt werden! Wenn doch, hilft kein Alu-Hut mehr, und sie werden dich verstrahlen. Dann kommt die schwarze Amulanz und sie entnehmen Dir deine Organe. Nur das Hirn wird Dir bleiben, denn das hat keinen Wert.

Einfach mal weniger Mist im Internet lesen und anschauen, weniger von dem unguten Zeug rauchen und schlucken, dann wird das wieder.

7 Like

Hallo,

Ich glaube Du hast irgenwie zu viel Verschwörungstheorien geschnüffelt oder sonstwas, aber diese Behauptung ist völliger Blödsinn und da hier auch keinerlei Quellen oder Fakten beigelegt wurden eben quatsch.

Es gibt VIELE Möglichkeiten jemanden auszuspionieren ABER das geht IMMER gezielt und NIEMALS ohne eigenes zutun.
Beispiel Virus: Um sich einen Virus einzufangen muß man erst irgendeine einem nicht genauer bekannte Datei auf seinen Rechner heruntergeladen haben und diese Datei muß eben den Schadcode auf dem lokalen Gerät ausführen können. Das heißt ohne, das man auf die berühmte „kuck mal schnuckelige Katzenvideos KLICK DA DRAUF“ E-Mail auch draufklickt passiert da nix. solange man sich nicht von irgendeiner dubiosen hier-gibts-teure-software-umsonst .ru Website kostenlose Software herunterlädt, die normalerweise viel geld kostet passiert einem auch nix. Solange man nicht auf eine Phishing Mail reagiert in der steht „Wir haben ungewöhnlichste Kontabewegungan auf Irrem Zugang gesehen. Bitte HIER klicken um nicht 599,- bezahl zu mussen“ und dann auf irgendeiner sporkusse.wixhomepage. co. uk seine echten Bankdaten anzugeben… ich denke es sollte klar sein Brain 2.0 selbst einzuschalten. Der sogenannte Staatstrojaner ist ja auch nur technisch gesehen ein Stück Malware, das aber eben auch erst einmal auf den Computer kommen muß, also installiert werden muß und nicht vom Chinamann gleich beim Zusammenbau mit aufgespielt würde.
Auch die von Dir angesprochenen Hintertüren wären nur in einzelnen Apps (Software) zu finden und man könnte damit wenn überhaupt ersteinmal nur auf EINE App zugreifen. Wenn aber eben diese App irgendwo hinter der heimischen Firewall des Routers steckt und man von aussen nicht per remote drauf zugreifen kann dann bringt das z.B. garnix. Der Aufwand Deiner Verschwörungstheorie wäre also viel zu groß um irgendwelche unwichtigen Daten zu sammeln.
Das was wichtig ist gibt eh schon jeder freiwillig durch ebay, amazon, Social networks, etc. bekannt da braucht man heutzutage garkeine Hintertüren mehr. Viel Spaß.

1 Like

Wir sind uns bzgl. des Verschwörungsunsinns ja vollkommen einig. Trotzdem möchte ich einen sehr aufschlussreichen Artikel teilen, der einem schon den Atem stocken lassen kann, wie unter Ausnutzung der Schwächen des open source Gedankens mit zeitlich sehr gestreckten und in kleinen Häppchen durchgeführten Angriffen (vor denen auch closed source nicht ganz gefeit ist), eine Verseuchung eines ganz erheblichen Teils der Rechner im Internet gelingen kann, auch ohne dass da vor dem Bildschirm jemand sonderlich sorglos gewesen sein muss: https://www.heise.de/blog/Aktenzeichen-XZ-ungeloest-9678531.html

Und es steht zu befürchten, dass diese Herangehensweise kein individueller Einzelfall ist oder bleibt. Die Komplexität und schiere Menge an Code von Betriebssystemen und Software, die auf open source Komponenten nicht weiter verifizierter Entwickler und mit teilweise eher theoretischer Qualitätssicherung basiert, stellt eine erhebliche Gefahr dar (wobei es natürlich auch im closed source Bereich kriminelle Entwickler oder gar ganze kriminelle Unternehmen gibt).

1 Like

Uh. Vorsehen. Steile These.

Das ist mitnichten nur ein OpenSource-Problem. Unzufriedene Mitarbeiter, die in Quelltexten randalieren gibt es auch sonst. Allerdings wird nur bei OpenSource sowas transparent gemacht.

Das Problem liegt eher in der heutigen Programmiermethodik. Man zieht sich jede noch so unnütze Abhängigkeit ins Projekt. Erinnert sich noch jemand an Log4J? Ich habe eine Vielzahl von Programmen gesehen, die davon betroffen waren, obwohl sie die von Log4J bereitgestellten Funktionalitäten gar nicht verwenden.

Man muss sich immer klar machen, dass man sich mit jeder eingebundenen externen Komponente von genau dieser Komponente abhängig macht.

Dass das bei XZ passiert ist, ist mit Sicherheit keine Ausnahme.

Das Problem entsteht, wenn man einfach OpenSource-Sachen einsetzt, ohne dem OpenSource-Gedanken folgend etwas zurückzugeben. Dann hast du nämlich Einmannprojekte, die aber kritisch für eine 9stellige Zahl an Geräten sind.

Sieht man schön bei dem XZ Ding.

Es ist ein Paradebeispiel dafür, wie die Dinge oft laufen: Lasse Collin betreibt die Arbeit an XZ nebenbei. Wie so häufig ist die Beteiligung an Open-Source-Projekten für ihn als Einzelperson kaum nachhaltig. Die Last, die XZ mit sich bringt, ist für ihn allein eigentlich zu groß. Er ist überfordert und überarbeitet, wie er damals selbst schreibt.

Das ist aber nicht die Schuld von OpenSource, sondern von den ganzen Leechern, die ohne nachzudenken den Kram bei sich ins Programmierprojekt holen, ohne etwas dafür zurückzugeben.

Ich möchte darum bitten, dass man hier nicht den OpenSource-Gedanken zum Schuldigen macht. Nichts wäre falscher. Ohne OpenSource hätten wir kein Internet, keine Fernseher, keine Mobiltelefone, auch kein Windows und kein Netflix. OpenSource ist überall.

Mon,

Die auch unabhängig, von jeder Internetverbindung, Firewall, Virenprogramm oÄ. agieren/funktionieren/arbeiten/Verfügbarkeit ausstrahlen.

was Du da beschreibst, heißt Schissbuxenverarscher und ist zugeschnitten auf Leute, die weder denken noch sich ernsthaft informieren wollen.

Gruß
Ralf

3 Like

Das hatte ich doch auch gleich zwei Mal geschrieben!

Das wird auch im closed source Bereich öffentlich, wenn es zu Schäden mit Außenwirkung kommt, oder gegen Täter Straf- und Zivilverfahren eröffnet werden. Es gibt sogar diverse gesetzliche Verpflichtungen gewisse Dinge offen zu legen, die ordentlich strafbewehrt sind.

Diesem Gedanken kann ich nur teilweise folgen. Natürlich sollten (und das tun sie ja durchaus auch) größere Unternehmen, die open source Software und Komponenten einsetzen, sich selbst auch entsprechend einbringen. Und zufällig hat das ja auch genau in diesem Fall funktioniert: Andres Freund, der die Geschichte aufgedeckt hat, ist ein Microsoft Mitarbeiter). Die haben die Kapazitäten und das Knowhow wirklich tief auch in Randthemen einzusteigen. Open Source Software wird aber aufgrund der grundsätzlichen Kostenfreiheit aber längst nicht nur von Unternehmen einer Größe wie Microsoft eingesetzt, sondern zu einem ganz erheblichen Teil auch von Leuten, die es zwar „ganz wichtig finden“, dass sie Zugriff auf den Code haben, und dieser frei verfügbar ist, die aber kaum Ahnung davon haben, womit sie da eigentlich umgehen, wenn sie ihren Raspberry ans Internet hängen, auf dem sich ein mal eben aus dem Internet gezogenes Image für einen bestimmten Zweck befindet, und die maximal in der Lage sind, nach diversen Forenbeiträgen und Co., mal die ein oder andere Zeile in deiner Konfigurationsdatei zu ändern, ohne wirklich zu wissen, was das im Hintergrund auslöst, und die sich wie der größte aller Götter vorkommen, wenn sie mal erfolgreich und ohne Fehlermeldungen selbst etwas neu kompiliert haben. Diese Leute können (und werden hoffentlich auch) nichts dergestalt zurückgeben, dass sie mit dem Fehlen jeglicher Qualifikation für professionelle Software-Entwicklung, zur Weiterentwicklung von Software beitragen. Und komm jetzt bitte nicht daher, und behaupte, dass sich ja jeder entsprechend qualifizieren könnte/dass niemand open source Software nutzen dürfe/solle, der das nicht drauf hat. Die Community rührt seit Jahren die Werbetrommel, und weiß sehr wohl, dass es einfach illusorisch ist, Opa Meier endlich sein altes Windows mit MS-Office durch Linux mit Open Office zu ersetzen und dies als großen Sieg zu feiern und dann tatsächlich zu erwarten, dass Opa Meier nun künftige fleißig an Linux und Open Office mitarbeiten wird.

Es geht nicht darum, jemand oder etwas zum Schuldigen zu machen, sondern darum, sich mit konkreten Problemen angemessen auseinanderzu setzen und dabei keine heiligen Küche mit einer umfassenden General-Absolution gleich außen vor zu lassen.

Und genau deshalb muss man das Risiko mangelnder Qualifikation von Entwicklern und mangelnder Qualitätssicherung ganz objektiv betrachten. Wie es im von mir verlinkten Artikel ja auch zu sehen, geht es dabei nicht darum, jemand, der sich ggf. mit einem open source Projekt einfach übernommen hat/dem der Erfolg seines Projektes mit den damit einhergehenden Anforderungen über den Kopf gewachsen ist, an den Karren zu fahren.

1 Like

Moin,

so - „Staatstrojaner“ sind mMn nicht erfunden… es ist nur so, dass diese sehr selektiv eingesetzt werden. Auch nicht auf der Ebene der gemeinen Behörden - aber militärisch denke ich das dann doch. (Schwer, hier stichfeste Quellen zu nennen)

Was Du aber vlt. meintest: So ca. 2015-2017 waren chinesische Mainboards im VERDACHT, dass da Spionage-Bauteile verbaut wurden… nach meiner Erinnerung war das eine große Welle, die sich dann aber irgendwie verlaufen hatte…

Erstens :
Um Wissen und Können, zu publizieren bzw. zu veröffentlichen oder zu Lehren, bedarf es keiner Qualifikation.
Zweitens :
Was ich schrieb, war klares, verständliches und einläuchtendes deutsch. Wenn du das nicht verstanden hast, liegt das Verständigungsproblem, bei dir allein.
Drittens:
Auf die Frage mit dem Bauteil, erwartete ich eigentlich, den Namen bzw. Kennung, selbieges . Ist mir im Moment , keins von beidem, geläufig.

MfG.

Was du hier schreibst, ist Kinderkram und vieleicht für alte und siniele Leute, von Interesse. Verschwörung, ist nicht mein Gebiet. Rauchen tue ich auch nicht und an Märchen, glaube ich genauso wenig. Als ich noch für den Staat arbeitete, vor meiner Pensionierung … !!! Ich erzähle es dir lieber nicht. Ich sage es einmal so ( für dich ) : Es gibt Dinge, die gibt es gar nicht ;@) . Verständlich ???

Du bezeichnest Dinge, die du nicht verstehst, verstehen kannst, verstehen willst, preisgeben willst oder deswegen einfach ignorierst, als Verschwörungsunsinn bzw. ordnest es dort ein ?
Das ist sehr schwach. Die Geschichte, lehrt uns, daß getroffene Hunde bellen. Was bedeutet, daß Menschen die die Wahrheit sagen, sehr oft als Lügner, Miesmacher, Querulant bzw. nicht Ernstzunehmender, eingestuft werden.
Einfach nur, um einer Outung, zu entgehen. Deswegen, sind Realisten, auch äußerst unbequeme Individuen.
Was du ansprichst, die sogenannte Propaganda, ist natürlich absolut heiß und vor allem Erfüllend. Wie du weißt, benutzen wir nur 10%, unseres Gehirns. Warum also nicht , die Restlichen 90%, zu müllen, von Göppels Nachfolger ;@) .

Nein. Aber wie man erkennen kann scheinst Du das auch nicht zu wollen. Was Dein „Bauteil“ angeht ist das ein Chip bzw. Microchip, der eben physikalisch eingebaut werden muss und nicht Standard in allen möglichen Geräten ist. Beim Snowden Handy gab es das. Wenn Du sowas selbst haben willst, dann kann man das etwas größer und im Grunde auch selbst mit einem Raspberry Pi Zero oder ähnlichem bauen. Das Prinzip ist genau dasselbe. Aber wie gesagt das „Bauteil“ ist dann sehr speziell und macht eben genau das was es tun soll. Nicht mehr und nicht weniger. Wenn also irgendetwas in der Infrastruktur geändert wird z.B. durch Sicherheitsupdates, Netzwerkänderungen, etc. dann ist auch so ein Bauteil mit „Hintertür“ schnell wertlos. DESHALB wird da nix einfach so „ausstrahlen“. Ansonsten hast Du jetzt Deine Antwort aufgrund Deiner Fragestellung. Viel Spaß.

Das ist ein weit verbreiteter Mythos, aber trotz seines Verbreitungsgrades eben Quatsch:
Zehn-Prozent-Mythos – Wikipedia

3 Like

Ok, wenn du mir Dinge, aus dem Mittelalter präsentierst, scheinst du nicht auf dem Neuen Stand zu sein. Technik entwickelt sich immer weiter und wird eben auch ausgereizt. Heißt, ggf. bis zum Maximum. ( Weiterentwicklung, Einsatzgebiete, Globalisierung, … ==>> sind Begriffe ? )
NICHT BEANTWORTET !!!

Im Mittelalter hat man Barden und Geschichtenerzählern gelauscht, danach dem Volksempfänger, kurz darauf kam das Internetz , über welches sich Gerüchte wie „man hat eigentlich 90% ungenutzte Hirnkapazität“ und „Geh’ nicht über Kanaldeckel, sonst spritzt dir ein Angestellter von IBM heimlich eine Coronaimpfung, die einen Chip tarnt, in den Fuss“ oder „binde dir Bananenschalen auf die Fussohlen, und du wirst staunen!“ besonders schnell verbreiteten.

Ironie

Heute haben wir KI, und Trollbots ©.

1 Like

Entschuldigung ! Ich mache eine kleine Einschränkung => ( " ICH benutze nur 10% meines Gehirns " ) <=
Wissen, kann man sich, uneingeschränk aneignen. Tust du dein ganzes Leben lang, bewußt oder unbewußt. Solltest du 100% deines psychologischen Leistungsvolumen, jeden Tag, deines Lebens, gebrauchen, sind kein Kapazitäten mehr vorhanden, um neues zu verstehen, zu lernen, zu akzeptieren .
Von mir aus, gehe ich von den 10% auf 50%, aber mit Sicherheit, muß ein Puffer, vorhanden sein.
Siehst du doch genau so, oder ?
… War mir klar ;@) !

Sorry, aber ich habe Deine Frage beantwortet genauso wie Du die Frage gestellt hast. Was Du Dir ggf. als Antwort WÜNSCHST und was Du noch an Gedanken im Kopf hast wissen wir nicht. DU wirfst irgendwelche Brocken in den Raum und glaubst allen ernstes, das Dir jemand die Hausaufgaben macht? Sorry, so geht das nicht. Hier gilt aber auch das allseits beliebte historische Dokument how to ask smarter Questions. Damit klappts dann vielleicht. Ansonsten habe ich Dir technisch genau die richtige Antwort gegeben. Wenn Du das Ganze auf anderen Ebenen weiter besprechen willst dann mußt Du eben auch die Frage GENAU und mit den entsprechenden Rahmenbedingungen für einen der Bereiche stellen. Metaebenen wie eben Die Weiterentwicklung, Einsatzgebiete und Globalisierung sind eher was für andere Bretter hier. Ansonsten noch viel Spaß.

Was den Vorfall angeht handelt es sich ja um Social Engineering. Im Grunde durch ständiges und Schrittweise einschleichen. Ist im Grunde auch das gleiche Prinzip wie der Cyberbunker infiltriert wurde (nur eben anders). Hier hat man aber neben den Schwächen auch wieder schön die Stärken von OpenSource gesehen, denn eben WEIL jemand die langsame SSH Verbindung gesehen und reported hat kam das Ganze recht schnell raus. Bei ClosedSource wäre das u.U. noch xx Jahre weiter so gegangen. Das ist dann aber ein anderes Thema der Forensik das Ganze aufzudröseln.
Es gibt ja genug Spielfilme in denen irgendeine große Tech-Company durch irgendein technisches Gimmick versucht in alle Haushalte zu gelangen. Früher oder später wird auch so eine Blaupause im kleinen oder großen Stil vielleicht mal jemanden auf irgendwelche Ideen bringen. Weiß keiner, braucht man sich auch nicht verrückt machen. Ich geh lieber Kaffee trinken. Viel Spaß noch.