Bericht: NSA nutzte "Heartbleed" seit Jahren aus

Die amerikanische National Security Agency (NSA) hat nach Angaben des US-Wirtschaftsdienstes Bloomberg die "Heartbleed" getaufte schwerwiegende Schwachstelle in OpenSSL bereits seit Jahren ausgenutzt. Die Behörde habe dennoch weder betroffene ... mehr... Nsa, Heartbleed, NSA Heartbleed Nsa, Heartbleed, NSA Heartbleed Nsa, Heartbleed, NSA Heartbleed

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Gangstermethoden... das passt perfekt zur United Stasi... bzw dem NSA-Regime...
 
@lecker_schnipo: wir könnens also machen wirs. is doch egal wenn andere dafür nachteile erfahren. gg NSA
 
@lecker_schnipo: Terroristen versuchen die Welt vor Terroristen zu bewahren .. naja klappt ja ganz gut xD
 
@lecker_schnipo: Und der Durchschnittsbürger glaubt alles wenn er es glauben will. Ob es Beweise gibt ist ihm Scheiss egal...
 
@lecker_schnipo: NSA ! National-Sozialistisches Amerika?
 
@lecker_schnipo: was die NSA über mich weiß, ist mir doch sch...egal. wichtiger ist, was blackhat hacker über mich wissen und ob/wie sie aus meinen daten kapital schlagen wollen. wenn die NSA über die sicherheitslücke bescheid wußte, ist wahrscheinlich, daß auch irgendein findiger hacker davon wind bekommen hat. und, ehrlich gesagt, hab ich vor dem hacker mehr angst, als vor der NSA.
 
@stereodolby: Der "Blackhat" will dir finanziell an den Kragen. Definitiv eine schlechte Sache aber die NSA o.ä. kann dich auch finanziell und sogar gesellschaftlich ruinieren. Wenn eine problematische Person verschwinden soll ist das machbar. Wer brav arbeiten geht, Alkohol konsumiert und die "richtige" Partei wählt wird davon vermutlich nicht betroffen sein. Aber wer weiß was man in zehn Jahren tuen wird? Wenn ein Krimineller 10.000€ stiehlt ist das Geld weg. Wenn man in zehn Jahren eine Demonstration o.ä. initiiert steht man unter Beobachtung und möglicherweise... Ich sehe in Organisationen wie der NSA in jedem Fall die größere Bedrohung vor allem auf lange Sicht.
 
Wen wunderts?
 
"Die NSA muss nun rechtfertigen, wie ihre Aufgabe des Schutzes der US-amerikanischen Bevölkerung damit zu vereinbaren ist, dass man die Schwachstelle geheimhielt, um sich einen Vorteil zu verschaffen - und damit die Nutzer gleichzeitig möglichen Angriffen durch Dritte aussetzte." Hahaha glaubt das ernsthaft jemand? Das wird mit bösen Terroristen begründet und dann ausgesessen...
 
@MrKlein: Jo, "Wir haben 700 Terror-Angriffe vereitelt!"
 
@doubledown: Haben die, wirklich! Ich alleine habe schon 16 vereitelt. Die Akten sind aber streng geheim, eigentlich dürfte ich davon nichts erzählen.
 
@MrKlein: bei solchen Methoden wundert es mich eigentlich, dass es so wenig Terrorismus bemerkt, gefühlt müsste das, so wie sich die NSA (und sicher auch andere Organe anderer Länder) verhalten, eigentlich viel mehr sein. Die ziehen ja den Hass regelrecht auf sich...
 
@Rikibu: Terrorismus ist ein Phänomen welches bevorzugt einige Wochen vor Wahlen zu beobachten ist. Diese geplanten Anschläge werden vereitelt und kurz darauf sind Wahlen. Danach gibt es aus unerklärlichen Gründen weniger Terrorismus. Ich denke mehr muss man dazu nicht sagen...^^
 
Angesichts dessen erscheinen mir die Spekulationen, die Lücke sei wissentlich eingebaut worden, gar nicht mal mehr so abwegig... Ich möchte niemandem was unterstellen, aber da werden wohl einige Nachforschungen nötig.
 
@adrianghc: ich kann deiner argumentation gerade nicht so ganz folgen. genau in dem moment, in dem du ein absichtliches einbauen des bugs als nicht so abwegig erachtest, unterstellst du jemanden doch genau dieses absichtliche vorgehen?!
 
@larusso: Ich unterstelle es nicht. Aber es gibt jetzt einen Anhaltspunkt mehr dafür. Ich betrachte es nur als eine Möglichkeit, das heißt nicht, dass sie stimmen muss. Schließlich ist es ja nicht schwer, einen Programmierfehler zu machen, das kann genauso gut sein, sogar wahrscheinlicher. Aber man sollte keine Möglichkeiten ausschließen, wenn man sachlich an etwas rangehen möchte. Und hiermit ist die Wahrscheinlichkeit für diese Theorie wohl gestiegen, und sei es auch nur minimal.
 
@adrianghc: die diskussion weiter unten "philosophiert" gerade darüber, wie schnell fehler im code entstehen können. ich finde das ist immer noch ein sehr wahrscheinlicher faktor. alles andere ist nach wie vor, wie du selbst schreibst, spekulation und kann bis zu einem evtl. nachweis auch nicht mehr als nur spekulation angesehen werden. ;)
 
@larusso: Ich stimme dir zu.
 
@larusso: Eine Offensichtlich Unangenehme Lebens-Bild zerrüttende Sache. Also kann/muss es Spekulation sein. Aber die Psychologen sagen ja der Mensch möchte immer das gute sehen auch wenn es da nichts gutes gibt!
 
@BadMax: ein programmierfehler, der unabsichtlich ist, also einfach ein fehler, ist sehr, sehr, sehr schnell gemacht! dazu musst du einfach mal etwas programmieren, das weit über hello world und die anfänge des programmierens hinausgeht! wie unwahrscheinlich ist es also bitte, dass nicht ein programmierfehler stattfand, sondern absichtliches vorgehen herrschte?!?! "das gute im menschen sehen wollen", darum geht es hier doch gar nicht! man kann auch nur das schlechte im menschen sehen wollen und natürlich mit diesem einfachen schwarz/weiß denken, wie du es scheinbar hast, sich alles und die welt erklären... und dass es nur schlechtes in der menschheit gibt, ist wohl auch zu einfach gedacht und natürlich genauso wenig richtig, wie das, was du mir unterstellst...
 
Ganz ehrlich. Was bringt es ihnen ?
Man kann mit dem Bug genau 56kb (+/- 12kb :D ) auslesen. Bei Diensten wie Google u.co sprechen wir vmtl. von mehreren hundert MB die die einzelnen Rechenzentren pro milli Sekunde verarbeiten.
Da den richtigen Datensatz abzugreifen stelle ich mir persönlich als extrem schwierig bis gar unmöglich dar.

Daher -> Who cares ?
Bei kleineren Seiten logo .. das ist es ein mehr als nur großes Risiko. Sobald ein Anbieter aber mit 1.000.000 + Nutzern gleichzeitig arbeitet stell ich mir das Risiko wirklich als irrelevant dar.
 
@MarkusSx: Passwörter sind meist kleiner als 1kb .... , außerdem wird jedesmal ein anderer Speicherblock ausgelesen! Mit "paar" Versuchen hast du schnell mal 1-2gb aus dem Speicher abgegriffen :)
 
@CvH: Naja.. aber dennoch ..
Welcher Server in welchem Rechenzentrum die Daten verarbeitet weis die NSA im Regelfall ja nicht. Und ich bezweifele dass die NSA im Nano Sekunden bereich reagieren kann (was hier ja wirklich von nöten ist o.O)

Ich bin kein Netzwerk experte aber für mich ist die vorgehensweise wie folgt :

Ich schicke Google ein SSL Paket an die bekannte öffentliche IP Adresse nach DNS Auflösung.
Google leitet das intern nach deren willkür weiter und verarbeitet das Paket.
Ergebnis kommt zurück.

Firmen wie Google haben ja nicht nur ein paar hundert, sondern ein paar viele tausend Server die allesamt das gleiche können.

Ich stell es mir auf jedenfall als extrem schwer vor, da wirklich so genau arbeiten zu können um ein Passwort einer Zielperson abzugreifen.
 
@MarkusSx: Der private key wäre ein lohnenswertes Ziel, der dürfte sich vermutlich erfolgreich auslesen lassen, wenn man es nur genügend oft versucht.
 
@Overflow: Stimmt.. Aber dennoch - wenn die NSA dafür Ressourcen verbraucht hat die Person vmtl. genug sch*** verbrochen damit sich das lohnt.

Ich traue den wirklichen Terroristen (die NSA beobachtet ja nur diese </sarkasm> ) zu, dass diese in der Lage sind sicher zu kommunizieren. Darknet u.co. Da kann die NSA lange versuchen was abzugreifen. Wer es richtig macht gewinnt !
 
@MarkusSx: Genau, ich sehe auch nicht, das die NSA diesen Bug sonderlich gut ausnutzen konnte bzw. ihn sogar dort platziert hat...
 
@Overflow: ein Bug der dazu führt das im Endeffekt alle SSL Zertifikate + Passwörter unsicher sind findest du kein Lohnenswertes Ziel ? @MarkusSx du meinst solche Verbrecher wie die EU, Merkel, alle Abgeordneten die wir in Deutschland haben etc ... also wirklich brutale Terroristen !!
 
@CvH: Im Endeffekt sind ja nur betroffen, die OpenSSL in den verwundbaren Versionen eingesetzt haben. Was in den (closed source) Implementierungen drinsteht, wissen wir ja nicht. Da aber z.B. Microsoft der NSA sogar hilft, die auf outlook.com eingeführte Verschlüsselung zu umgehen, muss man wohl schlimmeres befürchten. Ich denke also, das die NSA da sicherlich noch deutlich bessere Hintertüren auf Lager hat...
 
@Overflow: ja sicherlich werden die noch mehr haben. Die haben ja sicherlich Abteilungen die sich nur damit beschäftigen.
 
@MarkusSx: Die Terroristen (NSA) dürften ziemlich genau wissen, wie Googles Rechenzentren aufgebaut sind und arbeiten. Schließlich haben sie u.a. bei Google massiv Daten abgegriffen.
 
@MarkusSx: Es wird doch gar nicht so viel Leistug benötig. Sowohl Nutzer als auch Abgreifer teilen sich die selben Leitugn, mit der der Server angebunden ist. Wenn man hier ein Gleichgewicht hinbekommt, kann man im Grunde 1 zu 1 Streamen. Weiterhin müssen sie doch gar nicht so schnell zwischen den Servern wechseln, wenn sie einfach alle Server synchron überwachen ;)
 
@MarkusSx: Die letzten Monate haben gezeigt, dass die NSA alles abgreift was sie nur abgreifen können. Für sich betrachtet, sind die 56 kB nicht viel. Aber sie sind für die Terroristen (NSA) ein weiteres Puzzlestück vom großen Ganzen.
 
Und wer hat's verbrochen, ein deutscher!
 
@klink: ??? wer? und was genau hat er verbrochen?
 
@larusso: Er hat einen Fehler in der Programmierung von C gemacht. Wenn es wirklich keine Absicht war -> Kann jedem passieren. C ist einfach zu einfach manchmal ..
 
@MarkusSx: stimmt, durch die einfachheit ist man schnell mal unachtsam und macht einen fehler. ;) :D kenn ich ja noch aus meinen anfängen mit c++. bleibt nur noch zu klären, welcher deutscher das jetzt genau war. ;)
 
@larusso: Wer genau sollte ja egal sein !
Niemand sollte für sowas (sofern es wirklich unabsichtlich passiert ist! ) verachtet werden. Laut Golem war es der Aussage des Entwicklers nach ein versehen. Ich glaube Ihm das.

C kann unglaublich mächtig sein - aber genauso ein riesen großes Sicherheitsrisiko sein.
Deswegen arbeite ich inzw. nur noch mit C#. Ganz einfach nach meinem Motto: Die Faulheit siegt :D
 
@MarkusSx: So einfach ist das auch nicht. :) Bei Programmiersprachen, wo du selber weniger zu tun hast, hat der Interpreter/Compiler halt entsprechend mehr zu tun, womit dann wieder das Risiko steigt, dass dieser Fehler oder Sicherheitslücken verursacht. Z.B. Sicherheitslücken in der Java-Laufzeitumgebung betreffen sämtliche Java-Programme und die Entwickler der Programme können sie nicht einmal selber beheben, wohingegen bei C oder noch grundlegenderen Sprachen man immer noch der Herr über seinen Code ist und nicht irgendwelche Blackboxen verwendet vom Entwickler der Programmiersprache, von denen man gar nicht weiß wie sie genau funktionieren.
 
@MarkusSx: ich wollte niemanden deswegen verachten. ein versehentlicher fehler ist einfach sehr wahrscheinlich. ich kenne c++ und weiß wie schnell sich da mal bugs einschleichen können. jedoch fand ich klinks aussage etwas übertrieben und da er auch keine weiteren informationen geliefert hat, hab ich eben gefragt (da klinks kommentar auch leicht in die richtung tendiert, den deutschen deswegen zu verachten. und weil er auch sonst keine weiteren informationen außer "deutsch" angegeben hat, liest sich das auch evtl. eher "gegen deutsch"). ;) ich programmiere dann doch lieber mit c++. wie immer, hat alles seine vor und nachteile. und die möglichkeiten und freiheiten in c++ möchte ich nicht missen. evtl. ist das aber auch eher eine frage der anwendung. ist etwas hoch sicherheitsrelevant einzustufen, sollte die software evtl. auch eher mit einer sprache wie z.b. c# geschrieben werden, mit der im Vorhinein schon einige fehler ausgemerzt werden können. ;)
 
@mh0001: Naja deswegen benutze ich kein Java XD
Problem gelöst. :D

Bei allem anderen -> Regeln festlegen. Ich leite selbst ein 15 Mann (stolz sein *_* ) Unternehmen und prüfe je nach Sicherheitsrisiko des Projektes jede Zeile selbst.#
Ohne umfassende Prüfung aller Eingaben und Werten wird bei mir nichts durchgewunken. Dafür bleibe ich auch gerne mal 12h im Büro täglich. Einfach nur damit ich mir selbst sicher sein kann -> der Code ist sicher. Alles andere liegt außerhalb meiner macht.
 
@mh0001: stimmt, das ist ein nicht zu vernachlässigender faktor. damit wären gleich alle programme auf c# oder java betroffen. eine medaille hat immer zwei seiten. ;) beim programmieren selbst (in c#, java) kann ich weniger fehler machen, bin aber auch nicht vor fehlern der laufzeitumgebung geschützt und kann da auch nicht direkt eingreifen.
 
@MarkusSx: Und indem du C# verwendest, verlässt du dich noch stärker auf den Code von Unternehmen aus Schurkenstaaten. Oder glaubst du, im .net-Framework können keine Fehler sein?
 
@TiKu: Ja, und bei C verlässt du dich auf den Compiler das der nicht kompromittiert ist. Und die Argumentation, "sicher weil Open Source" ist doch eh nur Augenwischerei. Mich würde es nicht wundern, wenn die NSA in machen Open Source Projekten code eincheckt - und keiner weiß, dass es von der NSA ist. Die Vergangenheit hat es schon gezeigt: Random Generator "Bug". Oder SE Linux - wer weiß, was für zusätzliche Features das OS noch hat. Und die Argumentation, jeder kann ja den Code sehen und überprüfen ist völlig unrealistisch - weil das keiner macht. Du verwendest doch bestimmt fertige Pakete von deinem Distributor. Hast du jemals geprüft ob das alles "sauber" ist? Vermutlich nicht.
 
@TiKu: kann mich da Black-Luster nur anschließen! und wenn wir mal die utopie annehmen wollen, dass tatsächlich alle den quellcode einsehen und gründlichst überprüfen, dann kann ich immer noch jenen code vorlegen und beim compilieren eben einen anderen nehmen. wie will man das überprüfen? fertige pakete nimmst du sicher auch. und deine antwort darauf wie man sich davor schützen kann, ist hoffentlich nicht, dass man sich den vorgelegten code selbst compiliert... in welcher welt müsste man leben, in der man ernsthaft davon ausgeht, dass jeder seine software selbst compiliert?!... aus so vielen unterschiedlichen gründen ist dies nicht nur unpraktikabel, sondern auch verdammt unrealistisch!
 
Irgendwie würde mich ja mal interessieren, welche Konsequenzen es für wen hätte, wenn genau diese Lücken, die die NSA "zum Schutze der (ihren) Freiheit" geheim hält, für terroristische Anschläge missbraucht wird? Ich meine, dann wäre dieses Vorgehen doch ad absurdum geführt (was es eigentlich schon ist), weil dieses Vorgehen definitiv Schaden angerichtet hat, dessen Nutzen aber mehr als fraglich ist. Oder irre ich mich da?
 
@BloodEX: Diese Lücken werden doch längst für terroristische Anschläge missbraucht?! Die wahren Terroristen heißen NSA und GCHQ!
 
@TiKu: Natürlich, wobei ich hier an die Definition der "Terroristen" NSA dachte, wenn man sich mal darauf einlassen mag.
 
Da bekommt Amazons Speicherdienst die höchste Sicherheitsstufe und somit können da alle amerikanischen Geheimakten gehostet werden obwohl die Sicherheitslücke bekannt ist und auch eine feindliche Macht somit die Passwörter abgreifen kann - das sollen die mal erklären.
 
lol wtf.. wie läuft das dann eigentlich vor Gericht? So gewonnene Erkenntnisse zählen doch dann nict als Beweise, da illegal, oder?
 
@legalxpuser: In den Bereichen in denen diese Typen operieren gibt es sowas wie Gerichte vermutlich gar nicht mehr. Ein gratis Karibikurlaub mit NSA-Tours könnte aber wenn man Pech hat durchaus drin sein.
 
Naja, wen wundert es noch... Sicherlich sind noch zig andere Lücken offen und das seit Jahren. Aber solange unsere Regierung nicht genug beweise hat um das ganze mal zu untersuchen, who cares?
Die USA weiß sicherlich besser bescheid wie viel Geld auf meinem Konto ist als ich und wie meine Auktionen auf eBay laufen, sicherlich können die mittlerweile auch voraussagen "BOMBE" wer meine angebotene Artikel kaufen wird.
Ich habe zum glück nichts zu verstecken, aber naja, Frau Merkel ist scheinbar noch nicht tief genug gekrochen!
 
Was für ein bescheidener Artikel. Die Behörde habe dennoch weder betroffene Firmen, noch die Öffentlichkeit informiert. ...ach ehrlich? Welch dummer überflüssiger Satz. Es ist der Job der NSA niemanden über die Schwachstelle zu informieren...."da diese OpenSSL nutzen und somit anfällig waren oder es immer noch sind." Das ist wie viele Quant News, falsch. Der Bug entstand in der Version 1.0.1 . Open SSL Versionen davor sind nicht von dem Bug betroffen.
 
@balini: Ich finde deine Aussage noch viel uberfluessiger. Die NSA wusste schon seit Jahren ueber diese Luecke bescheid und hat diese auch ausgenutzt. Anstatt diese Erkenntnis schnellst moeglich zu veroeffentlich damit gehandelt werden kann und damit dann das Netz sicherer zu gestalten ist also nicht die Aufgabe eines Geheimienstes? Mag sein, dann sollte es eben an andere Behoerden weitergeleitet werden. Sowas spricht aus meiner Sicht nicht fuer die NSA. Denn gerade solche Dienste sollen uns doch schuetzen. Stattdessen verraten sie an dieser Stelle die Bevoelkerung.
 
@spackolatius: Wen will die NSA denn bitte schützen? Die betrachten doch jeden als potentiellen Terroristen. Zum Auftrag der NSA gehört (lt. Wikipedia) "der Schutz eigener nationaler Telekommunikationswege einschließlich der Gewährleistung der nationalen Datensicherheit und Funktion des Cyberspace". Aber hätten sie die Lücke veröffentlicht, hätten sie gleichzeitig die echten Terroristen gewarnt. Scheinbar liegt hier ein Konflikt im Auftrag der NSA vor (Das Internet überwachen, es aber gleichzeitig sicherer machen)
 
@pengo: Die Luecke wird so oder so irgendwann veroefftlicht. Nur bis dies passiert wird sie dann auch von anderen Boesewichten benutzt, wenn sie diese Luecke wie lange auch immer schon kennen. Diese Aussage gilt nicht. Sie koennten auch die Opfer geheim informieren bis diese Information dann gaenzlich an die oeffentlichkeit gebracht wird.
 
Na, immer noch jemand nicht überzeugt, das man sich das Patchen von Windows-Rechnern komplett sparen und somit auch ruhig Windows XP weiter verwenden kann? ;-) ____

Und wozu überhaupt auf die NSA schimpfen? Wir haben hier direkt in Europa Unternehmen wie z.B. Vupen in Frankreich. Die suchen, finden und verkaufen solche und z.B. auch Sicherheitslücken für sämtliche Windows-Versionen gleich mit passendem Exploit. Was glaubt ihr also bringt es einen Internetrechner zu patchen? Gerade die wirklich gefährlichen Leute hinter denen genug Macht und Geld sitzt sind sehr interessiert daran, das jeder seine Software auf dem neuesten Stand hält, damit auch sicher nur ihre Tools funktionieren um Daten auszuspähen und Computer zu sabotieren. ____

Notfalls kann die NSA Microsoft sicher auch anweisen Updates mit Backdoors und Dataminingtools für Windows per Autoupdate an die Anwender auszuliefern, wenn das nicht ohnehin längst gängige Praxis ist. Nur über die Mobilfunkprovider könnte man noch grössere Botnets aufspannen als mit Windows-Rechnern. Das ist vermutlich auch längst gängige Praxis. Der Carrier-IQ-Skandal hat das eigentlich schon bewiesen, so dass ich hier nicht einmal mehr auf reine Spekulationen angewiesen bin.____

Ich bin nur froh, dass ich seit über 15 Jahren keine Daten mehr auf meinen Internetrechnern eingebe/speichere, die man nicht ohnehin im Internet herunterladen kann (Nicht einmal meinen Namen tippe ich auf Internet-Rechnern ein.). Damals habe ich nämlich für meine selbsterzeugten Dateien einen zweiten Rechner gekauft und den alten Rechner komplett von privaten Dateien gesäubert und nur noch zum Internetsurfen/Zocken im Netz verwendet. ____

Ansonsten müsste ich mir heute wohl Gedanken machen, wer meine ganzen Dokumente, Fotos und Videos schon "raubkopiert" hat. Und ja, Raubkopierer sind Verbrecher. Immer wieder erstaunlich richtig dieser Spruch. ;-)
 
@nOOwin: Mal abgesehen davon, dass Microsofts SSL-Implementierungen von der Schwachstelle nicht betroffen sind (so viel zum Thema Open Source ist immer sicherer als Closed Source), gibt es auch genug andere Wege sich zu schützen, ohne gleich überhaupt nicht mehr am Internetleben teilzunehmen. Solche Schwarz-Weiß-Diskussionen bringen niemanden weiter, daher kommen wir auch in der ganzen NSA-Affäre quasi nicht weiter. Statt sinnvolle Maßnahmen zu entwickeln reden plötzlich alle nur noch von abschotten, regionalen Netzwerken etc. Das ist etwa so sinnvoll, als wenn wir aufgrund schlechter Türschlösser unsere Türen in Zukunft einfach zumauern würden.
 
@HeadCrash: Es gibt keine sinnvollen Massnahmen gegen den Missbrauch der heutigen Internet- und Mobilfunknetzinfrastruktur mehr, ausser dass man sensible Daten von Rechnern die Zugang zum Internt haben komplett fernhält und auch verschlüsselte Emails erst auf einem Offline-Rechner entschlüsselt und liest. Was das Internet angeht, so war dessen Schicksal als automatisiertes, weltweites Überwachungsinstrument für die ganze Bevölkerung nicht von Anfang an besiegelt, wie das der Mobiltelefone, aber der Punkt an dem man das Ruder noch hätte herumreissen können, wurde längst verpasst. ____

IPv6 und TPM 2.0 werden nun auch bei PCs den Besitzer zum Statisten auf seinem eigenen PC degradieren (bei Mobiltelefonen sind die Besitzer längst Statisten, das ist schon im GSM-Standard niedergeschrieben) und es staatlichen Institutionen, Konzernen und kriminellen Hackern ermöglichen Code auf dem Rechner des PC-Besitzers auszuführen und diesen effizient automatisiert zu überwachen ohne das der Besitzer etwas dagegen unternehmen kann oder das auch nur bemerken würde. Dafür kann der Gerätebesitzer seine selbstgeschriebenen Programme auf seinen eigenen Rechnern nicht mehr ausführen und auch keine anderen Programme mehr, wenn staatliche Institutionen, Konzerne oder Hacker etwas dagegenhaben. Spätestens wenn nur noch Rechner mit aktiviertem TPM (ab nächstes Jahr wird neue Hardware nur noch mit nicht mehr deaktivierbarem TPM 2.0 ausgeliefert) ans Internet dürfen, hat sich für mich das Internet genauso erledigt, wie sich bei mir vor über 15 Jahren Mobiltelefone bzw. Handys ein- für allemal erledigt hatten, als ich im Praktikum bei einem Mobilfunkbetreiber erkannte, das man die schon laut dem GSM-Standard zum Abhören des Besitzers (quasi aus dessen Hosentasche) nutzen kann, wenn der nicht gerade ohnehin telefoniert und man daher nur einfach das Gespräch mitschneiden muss. ____

Vielleicht ist es ja heute "in" diese im Vergleich zur Orwells Romanerzählung "1984" heute viel schlimmeren Zustände (bei Orwell war die Überwachung ja wenigstens noch für jeden Menschen von morgens bis abends sichtbar - Orwell konnte aber auch nicht ahnen, dass Menschen jemals ihre Überwachungsgeräte selber kaufen, den ganzen Tag mit sich herumschleppen und zusätzlich auch noch freiwillig ihre Geheimnisse auf diesen eingeben würden, damit ihre Überwacher immer bestens informiert sind. So eine Story wäre Orwell vermutlich selbst für seinen Science-Fiction-Roman zu unglaubwürdig gewesen. Heute ist dieser Unsinn hingegen Realität. Da kann man mal sehen, was mit multimedialer Gehirnwäsche möglich ist. ;-) ) zu ignorieren, die Hände in den Schoss zu legen und sich einfach täglich von Staat, Konzernen und Kriminellen zum Narren halten zu lassen. Dummerweise mache ich mich aber nicht so gerne vor mir selbst zum Narren und das würde ich tun, wenn ich keine Konsequenzen aus den nun wirklich nicht mehr zu leugnenden heutigen Zuständen ziehen würde. Ich bin kein Lemming, der mit allen anderen ins Verderben rennt, weil es so schön bequem ist und man ja eine Menge Gesellschaft dabei hat. ____

P.S. Woher willst Du wissen, dass in Microsofts SSL-Implementierung nicht ebenso ein Fehler steckt, den die NSA schon seit 10 Jahren nutzt? Software die am Internet hängt ist generell unsicher, sonst bräuchte man keine Patches. Dagegen gibt es keine Massnahmen. Das einzige was man heute noch tun kann ist sein Handy/SmartPhone schnellstmöglich verschrotten, keine eigenen Daten auf Internetrechnern mehr eingeben/speichern und über Proxys in anderen Ländern durch Anon-Netzwerke surfen. Das ist das, was ich heute tue. Mit TPM 2.0 und IPv6 wird das allerdings bald nicht mehr möglich sein und dann ist für mich das Internet tot. Ich habe diverse andere Hobbys und mich zum Narren halten zu lassen wird nie mein Hobby werden. Insofern werde ich irgendwann meinen Internetzugang komplett kappen müssen. Spätestens, wenn meine alten Rechner wegen ihres fehlenden TPMs nicht mehr ans Internet angeschlossen werden können. Denn meine neue Hardware werde ich gewiss nie ans malwareverseuchte Internet hängen. Die bleibt sauber.
 
Was die vom Volk gewählten Regierungen uns so verschweigen. Wer weiß wie viele Sicherheitslücken absichtlich von Betriebssystem - sowie Hard- und Softwareherstellern an die NSA weitergegeben werden.
 
@ichbinderchefhier: Ich kennen nur eine, seit mindestens 14 Jahren in diversen Windows-Versionen von 2K bis 8 existierende Lücke. Aber Du kannst ja mal in Frankreich bei dem Unternehmen Vupen nachfragen. Die können Dir sicher zu jeder Windows-Version diverse ungepatchte Sicherheitslücken ganz nach Bedarf direkt mit Exploit verkaufen. Die verdienen ausschliesslich mit sowas ihr Geld.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles