Meldungen zur IT-Sicherheit

  • Lerne, wie man Funktionen in Windows 10 und 11 sicher deaktiviert ...

    Sicher deaktivieren kann man Funktionen nur,wenn man den Quellcode hat.

    [Ironie an]

    Falls den jemand hat, bitte PN an mich.

    [Ironie aus]

    Es ist völlig unwichtig, was das OS oder irgendwelche Supertools zur Deaktivierung anbieten. Was hinter den Kulissen passiert erfährt nur der,der den Quellcode kennt.

    Ich erinnere mich an die Zeit, als der Quellcode von Quattro Pro veröffentlicht wurde, da flog dann eine Backdoor auf (vermutlich füe einen Geheimdienst).


    Deine Ausführungen zur Herangehensweise sind aber grundsätzlich sehr stimmig.

  • Sicher deaktivieren kann man Funktionen nur,wenn man den Quellcode hat.

    Wenn du das so betrachtest, kannst du noch nicht mal mehr deinem Mainboard trauen, die UEFI Roms haben auch Backdoors drin und was genau auf deinem Chipsatz läuft, weiß auch keiner. Als die Intel Management Engine gehackt wurde und mit einem Keylogger verwanzt wurde, spätestens da wusste jeder, das Spiel ist mehr oder weniger aus. Aber darum geht es gar nicht.


    Niemand wird dir den Quellcode kommerzieller Anwendungen geben und selbst dann, steigt man da auch durch? Nein das ist auch eine Illusion. Es haben Entwickler in Projekten den eingeschleusten Code einer Backdoor über Jahre nicht gefunden. Und stimmen die Binaries mit deinem Quellcode überein? Ups.


    Sicher deaktivieren heißt, dass zumindest soweit man es prüfen kann und erlernt hat, das Feature die Klappe hält. Ab einem gewissen Grad von Gegnern ist es mit der Privatsphäre eh vorbei. Die Produkte tun sehr oft auch das, was sie sagen. Nur keiner kann sie benutzen. Also nicht gleich Quellcode scrollen, sondern Betriebsanleitungen, Tutorials und HowTos.


    Das Prepper-IT-Security-Hyperativ ist eh ein Luftschloss, wie zu glauben, man könne sich auf jedes Ereignis vorpreppen. Den Knall mildern, darum gehts doch. Mit einem Plus an IT-Sicherheit für einen Selbst. Mit Zerreden sind wir schnell wieder bei: Wir haben ja nix zu verbergen. Und das ist Goldstandard.


    Müssen damit nix weiter erlernen, was es dazu zu lernen gibt, weil wir haben ja nicht den Quellcode. :winking_face:

    -<[ Nunquam-Non-Paratus ]>-

  • Ich sehe es wie SBB+.

    99% verwenden Windows. Von den1% welche Linux verwenden, haben 99% den Quellcode nicht selbst geprüft geschweige denn verstanden oder das eigene Linux aus dem Quelltext kompiliert. Es ist wie es ist, wir können nicht durchblicken bis zum letzten Bit und Byte.

    Wir müssen deshalb mit Schutzklassen arbeiten.

    Dazu muss sich jeder selbst Gedanken machen. Und wenn es Dokumente der Klasse "D" gibt, oder noch höher, sollte man sie vielleicht einfach nie digitalisieren. Das geht ja auch noch! Ich hab mir z.B. gewisse Dinge einfach auf ein Papierblock geschrieben. Falls es schon digital ist, kann man es ausdrucken und löscht dann alle Kopien. (Dann hat man das Bestmögliche getan)


    Alles was digital ist kann (mit genügend grossem Aufwand) gehackt werden. Dieser Grundregel muss man sich einfach bewusst sein.


    Also macht euch Kategorien! Und wägt auch den Nutzen ab gegen die Sicherheit:


    Ich z.B. nutze die Microsoft Cloud für meine persönlichen Daten, diese ist mir genügend sicher und sie bietet mir einen Mehrwert. z.B. Zugriff von meinem Handy unterwegs und dann werden die Daten synchronisiert, sodass ich auf dem PC automatisch wieder die neueste Version habe, welche ich vorher auf dem Handy geändert hatte.

    Natürlich habe ich nicht alle meine Dateien in der MS Cloud. Um bei SBB+ Beispiel zu bleiben nur A und B. Das sind aber 99% meiner Dateien. :)

  • Dokumente der Klasse D habe ich auch digital, auf einem Rechner mit Windows 7, der aber aus gutem Grund noch nie online war.

    Die Bundeswehr sieht das in ihren VS-Raum genauso.

    Warum wird gerne vergessen das man Computer auch offline betreiben kann?

    Die Hardcopy im Safe ist nicht zu verachten, auf dem USB Stick im Safe passt aber mehr rauf. Beweisvideos lassen sich schlecht ausdrucken...

    Was mir an Fachwissen und Intelligenz fehlt mach ich mit (hier könnte ihr Produkt stehen) wieder weg.

    lutra incognita aus DE B/BB

  • Bei den Cloudspeichern bitte daran denken, dass auch dessen Betreiber der "Uebeltaeter" sein kann und man den Zugriff gesperrt bekommt.

  • Wer hätte gedacht, dass das Ende erst letztens doch recht nah war?

    Zitat

    Weitgehend unbemerkt von der breiten Öffentlichkeit puzzelten Security-Spezialisten über die Osterfeiertage die Einzelteile einer Geschichte zusammen, die das Zeug zu ganz großem Drama hat: Geheimdienst-Agenten schleusen versteckte Hintertüren ein, ein sympathischer Nerd vereitelt gerade noch rechtzeitig das ruchlose Streben nach World Domination...

    [...]

    Diese XZ-Tools sind ein kleines Open-Source-Projekt, das über viele Jahre von einem einzelnen Freiwilligen als Hobby betreut wird.

    [...]

    Der litt unter akutem Burn-out und psychischen Problemen, weswegen er dieser Aufgabe nicht mehr wirklich gerecht werden konnte. Deshalb nahm er die Hilfe eines zunächst Unbekannten namens "Jia Tan" dankbar an.

    [...]

    ...um Anfang 2024 in die Version 5.6.0 eine überaus raffinierte Hintertür einzubauen. Dabei platzierte er diese Backdoor nicht etwa im öffentlich einsehbaren Quellcode des XZ-Projekts. Stattdessen sorgte er dafür, dass der Build-Prozess Code aus einigen angeblichen Test-Dateien extrahierte und in das finale Binary der Bibliothek einbaute.

    Spannnende Story:


    Die xz-Hintertür: Das verborgene Oster-Drama​ der IT
    Mit einer Hintertür in einer unbekannten Kompressionsbibliothek hätten Unbekannte beinahe große Teile des Internets übernehmen können. Leider kein Scherz.
    www.heise.de

    I feel a disturbance in the force...