Akzeptierte Spionage
Hallo zusammen,
kann einer von euch die These (hervorgehoben von mir) widerlegen:
Quelle: (Mey, Stefan: Darknet. Waffen, Drogen [...], München 2017, S. 164)
kann einer von euch die These (hervorgehoben von mir) widerlegen:
„Die meisten Menschen nutzen das Microsoft-Betriebssystem Windows oder das konkurrierende System von Apple, deren Software Geschäftsgeheimnis ist. Deswegen kann niemand von außen beurteilen, was die Software genau macht, welche Daten sie an die Server der jeweiligen Konzerne übermittelt und welche 'Hintertüren' für Geheimdienste es gibt." ?
Quelle: (Mey, Stefan: Darknet. Waffen, Drogen [...], München 2017, S. 164)

Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Kommentar vom Moderator colinardo am 03.06.2025 um 10:53:57 Uhr
Text des Bildes im Beitrag ergänzt.
Content-ID: 673160
Url: https://administrator.de/forum/akzeptierte-spionage-geheimdienst-methoden-673160.html
Ausgedruckt am: 06.06.2025 um 12:06 Uhr
38 Kommentare
Neuester Kommentar
jeder Firewall Admin kann dir das mehr oder weniger wiederlegen, zumindest was MS angegeht.
Apple hingegen funkt die ganze zeit nach Hause (ca. alle 5 Minuten)....
Welche Daten genau übermittelt werden dazu musst da natürlich tief reinknien, aber ich sag mal so das letzte mal vor 5 Jahren sind mir hier keine Auffälligkeiten aufgefallen. Traffic ist meist http und https - lässt sich aufbrechen und analysieren wer bock drauf hat.
Bei MS waren die Zugriffe eigentlich ausschliesslich zu den Updates URLs, bei Apple war es eine unnötige Dauerverbindung die alle 5 Minuten stattfand, und sorry für Updates brauch man nicht alle 5 Minuten ne Verbindung...
daher stufe ich Apple deutlich gefährlicher als Datenkralle ein als MS. Vor allem weil man um seinen Apple Account nutzenr zu können, auch FREE Sachen, ohne Hinterlegung der Kreditkarten Infos nirgends hinkommt... konkret man konnte nicht per Websein System neu installieren ohne Kreditkarten Infos zu hinterlegen... Anmerkung ich rede hier von iMacs etc.... nicht von iPhones oder iPads...
Wenn man bei MS aber Cloud Dreck nutzt... nunja da müssen die nix mehr erschnüffeln, habens ja direkt bei sich liegen wenn Sie es abgreifen wollen... das ist dann nochmal ne andere Hausnummer.... das ist unkontrollierbar. Trifft aber auf alle Cloud Anbieter zu...
Apple hingegen funkt die ganze zeit nach Hause (ca. alle 5 Minuten)....
Welche Daten genau übermittelt werden dazu musst da natürlich tief reinknien, aber ich sag mal so das letzte mal vor 5 Jahren sind mir hier keine Auffälligkeiten aufgefallen. Traffic ist meist http und https - lässt sich aufbrechen und analysieren wer bock drauf hat.
Bei MS waren die Zugriffe eigentlich ausschliesslich zu den Updates URLs, bei Apple war es eine unnötige Dauerverbindung die alle 5 Minuten stattfand, und sorry für Updates brauch man nicht alle 5 Minuten ne Verbindung...
daher stufe ich Apple deutlich gefährlicher als Datenkralle ein als MS. Vor allem weil man um seinen Apple Account nutzenr zu können, auch FREE Sachen, ohne Hinterlegung der Kreditkarten Infos nirgends hinkommt... konkret man konnte nicht per Websein System neu installieren ohne Kreditkarten Infos zu hinterlegen... Anmerkung ich rede hier von iMacs etc.... nicht von iPhones oder iPads...
Wenn man bei MS aber Cloud Dreck nutzt... nunja da müssen die nix mehr erschnüffeln, habens ja direkt bei sich liegen wenn Sie es abgreifen wollen... das ist dann nochmal ne andere Hausnummer.... das ist unkontrollierbar. Trifft aber auf alle Cloud Anbieter zu...
konkret man konnte nicht per Websein System neu installieren ohne Kreditkarten Infos zu hinterlegen.
Ist das so? Eigentlich fragt der doch gar nix ab, bis Du ein Konto anlegst und da kannste die icloud-Abfrage auch verneinen? Mal ganz davon ab, dass Du auch ein Installer vom USB-Stick starten kannst. Und zumindest früher konntest Du auch nen icloud-Konto ohne Kreditkarte eröffnen.
Aber was sind schon die Betriebssysteme, wenn die Backups und teilweise originären Daten in der Cloud liegen ... oder im onedrive und da auf Grund von irgendwelcher vorgeschobenen Argumente (z.B. KiPo, Terror, "Delegitimierung des Staates") "gescannt" werden.
Und das betrifft ja nicht nur "Deine Daten", sondern auch das, was andere, teilw. ungefragt, über Dich speichern (Kontakte, Termine, Kundendaten, ...). Die Polizei - ich meine in NRW - speichert(e) die Bodycam-Videos in der Amazon-Cloud. Die BW möchte jetzt auf Cloud setzen und holt sich "fachmännische Unterstützung" aus USA.
Wenn man bei MS aber Cloud Dreck nutzt... nunja da müssen die nix mehr erschnüffeln, habens ja direkt bei sich liegen wenn Sie es abgreifen wollen... das ist dann nochmal ne andere Hausnummer.... das ist unkontrollierbar. Trifft aber auf alle Cloud Anbieter zu...
Ich würde sogar noch weiter gehen und sagen, dass jede Cloud ein potenzielles Risiko ist, ganz egal ob Microsoft, Amazon, Google... Auch nicht nur beschränkt auf US-Dienste. Auch jeder andere Cloud-Anbieter kann technisch gesehen auf die Kundendaten zugreifen, wenn diese nicht speziell geschützt sind wie z.B. durch eine End-to-End Verschlüsselung oder durch eigene Keys.
Der einzige "Schutz" ist die DSGVO.
Zitat von @nachgefragt:
M$ baut für Privatanwender tolle Features ein, z.B. Outlook NEW oder dessen kostenlose Backuplösung in die Cloud. Wer die klassischen IT Medien verfolgt, wird deine These wahrscheinlich eher befürworten.
M$ baut für Privatanwender tolle Features ein, z.B. Outlook NEW oder dessen kostenlose Backuplösung in die Cloud. Wer die klassischen IT Medien verfolgt, wird deine These wahrscheinlich eher befürworten.
Und wieder: Frage lesen, verstehen und antworten. Outlook NEW (und Classic) sind nicht Bestandteil vom OS. Es sind Apps. Und welche Backuplösung meinst du? OneDrive etwa? Ein Backup ist das nicht, das ist lediglich eine Ordnersicherung in die Cloud bzw. Synchronisation zw. Endgeräten.
EDIT
Solche Informationen bewegen natürlich den DSVGO Beauftragten, der ganz aufgeregt zur IT kommt:
Wie und zu welchen konkreten Zwecken die einzelnen Daten an die Cloud übermittelt werden, teilt Microsoft nicht t mit. Des Weiteren wird der Nutzer nicht darüber informiert, dass weitere Daten (wie bspw. seine Zugangsdaten) auch in der Microsoft-Cloud gespeichert werden. Genau diese Intransparenz der Datenverarbeitung stellt aus datenschutzrechtlicher Sicht ein großes Problem dar.
https://www.datenschutz-notizen.de/datenschutzrechtliche-bedenken-zum-ne ...
Die neue Windows-Funktion Recall hat zurecht kritische Fragen aus Sicht des Datenschutzrechts und der Informationssicherheit ausgelöst. Die ursprünglich vorgesehene Version des Tools wies hohes Missbrauchspotential auf und hätte zudem zu einer standardmäßig aktivierten Dokumentation aller Bildschirmaktivitäten geführt.
https://www.datenschutz-notizen.de/datenschutzrechtliche-risiken-der-neu ...
Solche Informationen bewegen natürlich den DSVGO Beauftragten, der ganz aufgeregt zur IT kommt:
Wie und zu welchen konkreten Zwecken die einzelnen Daten an die Cloud übermittelt werden, teilt Microsoft nicht t mit. Des Weiteren wird der Nutzer nicht darüber informiert, dass weitere Daten (wie bspw. seine Zugangsdaten) auch in der Microsoft-Cloud gespeichert werden. Genau diese Intransparenz der Datenverarbeitung stellt aus datenschutzrechtlicher Sicht ein großes Problem dar.
https://www.datenschutz-notizen.de/datenschutzrechtliche-bedenken-zum-ne ...
Die neue Windows-Funktion Recall hat zurecht kritische Fragen aus Sicht des Datenschutzrechts und der Informationssicherheit ausgelöst. Die ursprünglich vorgesehene Version des Tools wies hohes Missbrauchspotential auf und hätte zudem zu einer standardmäßig aktivierten Dokumentation aller Bildschirmaktivitäten geführt.
https://www.datenschutz-notizen.de/datenschutzrechtliche-risiken-der-neu ...
Zitat von @Visucius:
Besonderes Feature: Überträgt ALLE Passwörter, auch die anderer dort hinterlegter z.B. Pop3, IMAP-Accounts unverschlüsselt an MS 😉
Outlook NEW oder dessen
Besonderes Feature: Überträgt ALLE Passwörter, auch die anderer dort hinterlegter z.B. Pop3, IMAP-Accounts unverschlüsselt an MS 😉
Bist du auf eine Meldung aus 2023 hereingefallen? Sicher, alle Passwörter werden unverschlüsselt per HTTP in die Cloud übertragen und dort in einer lesbaren TXT Datei abgelegt
Zitat von @Bosnigel:
Deswegen private Cloud.
Wobei - wer weiß schon was Synology, Qnap und Co. alles so treiben.
Müsste man mal scannen.
Doch wieder selber basteln?
Deswegen private Cloud.
Wobei - wer weiß schon was Synology, Qnap und Co. alles so treiben.
Müsste man mal scannen.
Doch wieder selber basteln?
Das kann man alles steuern mit der Firewall. Mir sind keine unbekannten oder unerlaubten Kommunikationswege von Synology und QNAP aufgefallen. Bin Privatnutzer und auch in der Firmen-IT seit 2013 mit diesen Geräten vertraut.
Windows Recall deaktivieren, einfach machen wenn man Angst davor hat.
Und Problem gelöst.... Aber bequeme Tante von neben an die keine Ahnung hat möchte das als User natürlich haben weils so doll ist
Und Outlook New bekämpfen so lange es nur geht
EOL (End of Life) von Office 2024 ist der 9. Oktober 2029, bis dahin gehts auch ohne Outlook New....
Was dannach kommt steht in den Sternen....
Und Problem gelöst.... Aber bequeme Tante von neben an die keine Ahnung hat möchte das als User natürlich haben weils so doll ist
Und Outlook New bekämpfen so lange es nur geht
EOL (End of Life) von Office 2024 ist der 9. Oktober 2029, bis dahin gehts auch ohne Outlook New....
Was dannach kommt steht in den Sternen....
Zitat von @Delta9:
Und wer sagt dass Exchange next oder Online das Office 2024 im Jahr 2026 noch unterstützt?
Ich, du kannst den Exchange Server SE bis 2029 mit Office 2024 LTSC betreiben.Und wer sagt dass Exchange next oder Online das Office 2024 im Jahr 2026 noch unterstützt?
Wenn du heute schon keine Lust auf das Exchange SE Abo hast (sind die Preise nun eigentlich schon bekannt? Ich rechne mit 30€ pro Nutzer pro Monat):
Alternative Exchange Server SE (2025) Mail- Groupware Tool mit Office LTSC 2024
Zitat von @ukulele-7:
Ich verstehe nicht so ganz, was dieser Post soll. Neuer Nutzer, 1 Beitrag, ziemlich schlechter Titel, ein Zitat aus 2017(?!), keine Erklärung, kein Ziel, keine Antworten. Troll oder Bot? Ich betrachte das als Spam.
Ich verstehe nicht so ganz, was dieser Post soll. Neuer Nutzer, 1 Beitrag, ziemlich schlechter Titel, ein Zitat aus 2017(?!), keine Erklärung, kein Ziel, keine Antworten. Troll oder Bot? Ich betrachte das als Spam.
+1 (dazu ja auch der Post als Image, nicht als Text), einfach ignorieren
Edit: ich sehe gerade, wir sind im Rückstand. Na dann....
jeder Firewall Admin kann dir das mehr oder weniger wiederlegen, zumindest was MS angegeht.
Solange er die richtige Datenverbindung erwischt und überwacht und die Daten die er sieht auch versteht.Die Gefahr besteht wohl in Kombination mit Hardware die geheime Chips und Antennen nutzt um Daten zu versenden oder zu empfangen.
Da geht es dann um Staatsschutz, Geheimdienst usw. und weniger um Daten die Privatfirmen interesieren dürften. Was aber nicht heißt dass diese Firmen nicht an der Programmierung/Installation solcher Backdoors beteiligt sind
Zitat von @napo69:
Hallo ukulele-7,
lassen Sie mich es kurz formulieren: Die These betrifft so ziemlich jeden, der e-n PC einschaltet, auch Sie.
Und wenn die Thematik Sie nicht juckt, sind Sie, Verzeihung ... etwas im Rückstand. - Grüße.
Hallo ukulele-7,
lassen Sie mich es kurz formulieren: Die These betrifft so ziemlich jeden, der e-n PC einschaltet, auch Sie.
Und wenn die Thematik Sie nicht juckt, sind Sie, Verzeihung ... etwas im Rückstand. - Grüße.
Darüber, wen die These betrifft oder nicht betrifft, habe ich überhaupt keine Aussage getroffen. Auch nicht, ob ich die "These" für richtig, falsch oder widerlegbar halte. Meine These daher: Wer lesen kann ist klar im Vorteil.
Vor allem ist der Stil schlecht: Überschrift unpassend (Spionage findet zwischen Staaten statt), Text als Bild, kein Kontext, kein Ziel, kein aktueller Anlass oder irgendein Bezug zu einem Thema. Die Aussage selbst ist aus meiner Sicht viel zu allgemein gehalten um zu einem Ja / Nein-Ergebnis zu kommen. Und was genau soll das bitte bringen wenn jetzt jeder hier eine von 100 Techniken in den Raum wirft, mit denen Microsoft oder Apple (und was ist eigentlich mit Google?) Daten nach Hause schickt? Ja das können sie. Nein, einige Leute vom Fach können das schon beurteilen.
Zitat von @Visucius:
Bist du auf eine Meldung aus 2023 hereingefallen?
Du meinst, MS verschlüsselt die PW jetzt und legt sie auf ihrem Server "verschlüsselt" ab, bis sie sie für z.B. das outlook.office.com oder einen 2. Client wieder entschlüsseln? Na, dann ist ja fein 😉Der Transport der Daten ist verschlüsselt (TLS), was hast du gedacht wie das erfolgt?
Outlook NEW speichert keine PW lokal, die Authentifizierung erfolgt via OAuth 2.0, also via Access-Token. Ob die PW von andern IMAP/POP3 etc. Konten auf dem Transport (ist schon TLS gesichert) in die Cloud nochmals verschlüsselt werden, ist mir nicht bekannt. In der Cloud liegen die Anmeldedaten aber verschlüsselt im sog. Azure Key Vault.
Wo ist dein Problem?
Moin,
Das trifft übrigens auch auf alle Linux Distributionen zu, es sei denn man liest und versteht den gesamten Quellcode und kompiliert dann alles komplett "from scratch" selbst
Ansonsten: 100% agree mit @ukulele-7
lg,
Slainte
„Die meisten Menschen nutzen das Microsoft-Betriebssystem Windows oder das konkurrierende System von Apple, deren Software Geschäftsgeheimnis ist. Deswegen kann niemand von außen beurteilen, was die Software genau macht, welche Daten sie an die Server der jeweiligen Konzerne übermittelt und welche 'Hintertüren' für Geheimdienste es gibt." ?
Das trifft übrigens auch auf alle Linux Distributionen zu, es sei denn man liest und versteht den gesamten Quellcode und kompiliert dann alles komplett "from scratch" selbst
Ansonsten: 100% agree mit @ukulele-7
lg,
Slainte
Wo ist dein Problem?
Ja, ich beziehe mich auf frühere Meldung - ich meine - bei Heise oder Golem.
Aber der Punkt ist doch, dass auf die PW MS-seitig zugegriffen wird. Mag sein, dass die Übertragung "sicher" ist. Aber sie müssen auf dem MS-Server doch gespeichert/entschlüsselt werden können, damit Dir in Outlook Web oder auf einem Zweitgerät die entsprechenden IMAP-Konten "gemapped" werden können.
So habe ich die damalige Diskussion zumindest in Erinnerung.
@Visucius
OAuth 2.0, da wird nicht das PW für den Zugriff zum Outlook NEW übertragen, sondern ein zeitlich limitiertes Token. Das läuft so bei Apps wie z.B. Apple Mail genau so, wenn man auf andere Mailkonten zugreift. Beim Einrichten eines nicht-MS-Kontos in Outlook NEW authentifiziert man sich direkt z.B. bei Google, GMX und Co., die dann einen Auth-Code an den Client übermitteln.
OAuth 2.0, da wird nicht das PW für den Zugriff zum Outlook NEW übertragen, sondern ein zeitlich limitiertes Token. Das läuft so bei Apps wie z.B. Apple Mail genau so, wenn man auf andere Mailkonten zugreift. Beim Einrichten eines nicht-MS-Kontos in Outlook NEW authentifiziert man sich direkt z.B. bei Google, GMX und Co., die dann einen Auth-Code an den Client übermitteln.
Zitat von @napo69:
Hallo ukulele-7,
lassen Sie mich es kurz formulieren: Die These betrifft so ziemlich jeden, der e-n PC einschaltet, auch Sie.
Und wenn die Thematik Sie nicht juckt, sind Sie, Verzeihung ... etwas im Rückstand. - Grüße.
Hallo ukulele-7,
lassen Sie mich es kurz formulieren: Die These betrifft so ziemlich jeden, der e-n PC einschaltet, auch Sie.
Und wenn die Thematik Sie nicht juckt, sind Sie, Verzeihung ... etwas im Rückstand. - Grüße.
Ich bin ganz von den Socken, wir sind alle erst aus dem Gryoschlaf aufgewacht und muessen uns erst mal in der Gegenwart zurechtfinden. Gaehn...
Ich würde das mal anders sehen... man macht sich sorgen um das OS?!? Nun, ich weiss nicht was die anderen hier tun, ich arbeitet die meiste Zeit nicht mit Notepad, Paint und Co, ich arbeite üblicherweise mit Applikationen. Und hier hat das OS prinzipiell erstmal nicht viel möglichkeiten, die Datei die gespeichert wird ist da erstmal einfach nen Blob von Daten, das is dem OS auch ziemlich egal... Das darf man zwar sicher nicht ganz ausser acht lassen - aber primär würde ich die Applikationen ansehen. Denn wenn ich zB. Excel nehme dann weiss ich das dort die chance recht gut ist das jemand damit Kalkulationen vornimmt UND die Applikation hat natürlich Kenntnis vom eigenen Datenformat. Ich brauch mich nich mal um verschlüsselte Dateien kümmern -> der Anwender entschlüsselt die ja zu einem Zeitpunkt schon für mich und ich kann den Inhalt einfach abziehen...
Ich würde mich eher um die gefühlten 500.000 Plugins der div. Applikationen sorgen -> egal ob Browser, Applikation,... Mit derselben Begründung...
Also mir würden gefühlt einige 100 Wege einfallen die leichter für einen Systemanbieter wären als das OS umzubiegen und darüber Daten zu ziehen. Selbst wenns in ne Cloud geht wüsste ich da ja immernoch nicht ob die Daten der Applikation xyz eben nur verschlüsselt gespeichert wurden...
Ich würde mich eher um die gefühlten 500.000 Plugins der div. Applikationen sorgen -> egal ob Browser, Applikation,... Mit derselben Begründung...
Also mir würden gefühlt einige 100 Wege einfallen die leichter für einen Systemanbieter wären als das OS umzubiegen und darüber Daten zu ziehen. Selbst wenns in ne Cloud geht wüsste ich da ja immernoch nicht ob die Daten der Applikation xyz eben nur verschlüsselt gespeichert wurden...
@maretz
Aber was ist wenn dir das OS durch Zwangsupdates eben diese Apps installiert, die du gar nicht haben willst. Und die sich durch eine Zwangsregistrierung noch blöderweise miteinander verbinden.
Ich könnte nicht mehr zählen wie viele Privatkunden sich plötzlich wunderten, ihre (alten) Daten online in OneDrive wiedergefunden zu haben: "Aber das hab ich doch gar nicht so eingestellt!?!"
Nur ein Beispiel.
Aber was ist wenn dir das OS durch Zwangsupdates eben diese Apps installiert, die du gar nicht haben willst. Und die sich durch eine Zwangsregistrierung noch blöderweise miteinander verbinden.
Ich könnte nicht mehr zählen wie viele Privatkunden sich plötzlich wunderten, ihre (alten) Daten online in OneDrive wiedergefunden zu haben: "Aber das hab ich doch gar nicht so eingestellt!?!"
Nur ein Beispiel.
Zitat von @napo69:
Hallo ukulele-7,
lassen Sie mich es kurz formulieren: Die These betrifft so ziemlich jeden, der e-n PC einschaltet, auch Sie.
Und wenn die Thematik Sie nicht juckt, sind Sie, Verzeihung ... etwas im Rückstand. - Grüße.
Hallo ukulele-7,
lassen Sie mich es kurz formulieren: Die These betrifft so ziemlich jeden, der e-n PC einschaltet, auch Sie.
Und wenn die Thematik Sie nicht juckt, sind Sie, Verzeihung ... etwas im Rückstand. - Grüße.
Nicht, wenn du Linux nutzt. In der Regel wird da gar nichts übertragen.
Ich glaube, bei Ubuntu kann man Fehlerberichte ein- oder ausschalten. Bei den anderen großen Distributionen ist mir nichts bekannt.
Die Lösung für das Problem ist also ganz einfach: Nutze Linux ohne einen Clouddienst.
Nur mal so, um die Stimmung hier zu verbessern
... und den Kernel ohne Netzwerkfunktionalität selbst kompilieren, bei allen weiteren Tools einen Codereview durchführen, den Codedownload im Internetcafee durchführen und offline selbst kompilieren.
Ein Rechner ganz ohne Clouddienste ( fängt ja schon beim DNS an, geht über Updatesuche bei den Tools und Linux weiter ) und und und.
Ein Rechner ganz ohne Clouddienste ( fängt ja schon beim DNS an, geht über Updatesuche bei den Tools und Linux weiter ) und und und.
Zitat von @nachgefragt:
@maretz
Aber was ist wenn dir das OS durch Zwangsupdates eben diese Apps installiert, die du gar nicht haben willst. Und die sich durch eine Zwangsregistrierung noch blöderweise miteinander verbinden.
Ich könnte nicht mehr zählen wie viele Privatkunden sich plötzlich wunderten, ihre (alten) Daten online in OneDrive wiedergefunden zu haben: "Aber das hab ich doch gar nicht so eingestellt!?!"
Nur ein Beispiel.
@maretz
Aber was ist wenn dir das OS durch Zwangsupdates eben diese Apps installiert, die du gar nicht haben willst. Und die sich durch eine Zwangsregistrierung noch blöderweise miteinander verbinden.
Ich könnte nicht mehr zählen wie viele Privatkunden sich plötzlich wunderten, ihre (alten) Daten online in OneDrive wiedergefunden zu haben: "Aber das hab ich doch gar nicht so eingestellt!?!"
Nur ein Beispiel.
Natürlich - und natürlich hast du auch über das OS die Möglichkeit einiges auszulesen, keine Frage... Und allein dieser ganze KI Kram aufm Mobil-Telefon geht mir persönlich mittlerweile völlig aufn senkel (nicht weil ich Angst vor überwachung habe - sondern ne sek zu lange gedrückt schon meint "Gemini" mich begrüssen zu müssen wenn ich einfach nur das telefon entsperren wollte...). Aber: Das OS ist eben nicht unbedingt meine erste Wahl um mir sorgen zu machen. Angefangen beim Browser der plötzlich irgendwelche Daten doch speichert (oder dich so lang mit "soll ich das nich jetzt doch speichern" nervt bis der 08/15-Benutzer irgendwann genervt auf "mach doch" klickt bzw. irgendwelche cookies im Hintergrund nen Autologin machen,...). MS Office hatte damals sogar mal den "Fehler" das System-Daten (MAC-Adresse usw.) in den Dokumenten gespeichert wurden bzw. das nen "Quicksave" es erlaubt hat das volle Dokument wiederherzustellen... Was wäre also deine bevorzugte Option für das Auslesen von Daten? Das lokale OS mit der Chance sehr viele "leere" Rechner zu bekommen (weil in Firmen halt aufm Server gespeichert wird - und der aber idR. nicht die Software installiert hat um die Dokumente zu öffnen) ODER einfach direkt die Applikation bei der du dir sicher sein kannst das die Daten auch verfügbar sind (da der Benutzer die öffnet), bei dem du sicher sagen kannst das du es lesen kannst (da es ja der Benutzer auch kann) UND bei dem du dir über Passwort usw. keine sorgen machen musst (weil der Benutzer für dich ja das PW eingegeben hat).
Also ich würde da beim OS meine Zeit nich zu sehr verschwenden... Da gibt es sicher genug Punkte die Interessant sein können - aber eben nicht grade das Auslesen von Arbeitsdaten...
Moin @napo69,
Quelle: (Mey, Stefan: Darknet. Waffen, Drogen [...], München 2017, S. 164)
na ja, nachdem vor gerade mal einem Jahr praktisch selbst bei "Open Source" ...
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/202 ...
... ein Backdoor zum Glück noch rechtzeitig entdeckt wurde, steht es glaube ich ausser Frage, ob es bei "Closed Source" theoretisch möglich ist. 🙃
Wenn der Backdoor gut gemacht ist, sprich, wenn er seine Kommunikation ordentlich tarnt und verschlüsselt, dann wird man den auch nicht so schnell finden, vor allem wenn der Hersteller selber diesen verbaut hat, da die heutigen Betriebssysteme und meistens auch die Apps die auf diesen laufen, ständig versuchen mit ihren neugierigen Herrchen zu kommunizieren. 😔🤢🤮
Gruss Alex
Deswegen kann niemand von außen beurteilen, was die Software genau macht, welche Daten sie an die Server der jeweiligen Konzerne übermittelt und welche 'Hintertüren' für Geheimdienste es gibt." ?
Quelle: (Mey, Stefan: Darknet. Waffen, Drogen [...], München 2017, S. 164)
na ja, nachdem vor gerade mal einem Jahr praktisch selbst bei "Open Source" ...
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/202 ...
... ein Backdoor zum Glück noch rechtzeitig entdeckt wurde, steht es glaube ich ausser Frage, ob es bei "Closed Source" theoretisch möglich ist. 🙃
Wenn der Backdoor gut gemacht ist, sprich, wenn er seine Kommunikation ordentlich tarnt und verschlüsselt, dann wird man den auch nicht so schnell finden, vor allem wenn der Hersteller selber diesen verbaut hat, da die heutigen Betriebssysteme und meistens auch die Apps die auf diesen laufen, ständig versuchen mit ihren neugierigen Herrchen zu kommunizieren. 😔🤢🤮
Gruss Alex
Moin @firefly,
und was ist mit Popularity-Contest oder Apport oder Whoopsie?
https://gnulinux.ch/gnome-telemetrie
https://fosstopia.de/manjaro-erwaegt-die-einfuehrung-eines-telemetrie-to ...
Gruss Alex
Ich glaube, bei Ubuntu kann man Fehlerberichte ein- oder ausschalten.
und was ist mit Popularity-Contest oder Apport oder Whoopsie?
Bei den anderen großen Distributionen ist mir nichts bekannt.
https://gnulinux.ch/gnome-telemetrie
https://fosstopia.de/manjaro-erwaegt-die-einfuehrung-eines-telemetrie-to ...
Gruss Alex
Zitat von @Delta9:
Und wer sagt dass Exchange next oder Online das Office 2024 im Jahr 2026 noch unterstützt?
Und Outlook New bekämpfen so lange es nur geht
EOL (End of Life) von Office 2024 ist der 9. Oktober 2029, bis dahin gehts auch ohne Outlook New....
EOL (End of Life) von Office 2024 ist der 9. Oktober 2029, bis dahin gehts auch ohne Outlook New....
Und wer sagt dass Exchange next oder Online das Office 2024 im Jahr 2026 noch unterstützt?
Naja da MS Office also auch Outlook 2024 bis 2029 unterstützt wirds so lange auch mit Exchange und Exchange Online zusammen laufen müssen, ansonsten hat MS ein ernstes Problem. ab dem EOL dann können sie machen was sie wollen...
Ernstes Problem weil Kunde könnte argumentierne ich hab mir das Office 2024 gekauft wegen Outlook was als Prdukt enthalten ist, wenn das nicht mehr geht möcht ich meine Kohle fürdie Lizenz zurück da mir zugesicht wurde das das weiterhin funktioniert bis 2029.... so in der Art... Klar ein Deutscher Kunde würde hier nicht viel erreichen, vor US Gerichten am besten noch paar millionen $$$ Schmerzensgeld drauf dazu noch geht da deutlich mehr
Zitat von @ThePinky777:
jeder Firewall Admin kann dir das mehr oder weniger wiederlegen, zumindest was MS angegeht.
Das ist eine Aussage. Rauchen ist auch "mehr oder weniger" gefährlich...jeder Firewall Admin kann dir das mehr oder weniger wiederlegen, zumindest was MS angegeht.
Zitat von @ThePinky777:
Traffic ist meist http und https - lässt sich aufbrechen und analysieren wer bock drauf hat.
HTTPS schon, verschlüsselte Nutzerdaten nicht. Hier liegt das Problem. Seit zig Jahren wird über die DSGVO Konformität von Windows gestritten, weil MS nicht transparent verrät, was sie wofür sammeln. Und solches von dir beschriebene Reverse Engineering stößt bei Verschlüsselung, die MS einsetzt, an seine Grenzen. Daher konnten die Datenschutzbehörden nicht beurteilen, ob die Datenübertragung legal ist, weil sie nicht wissen, welche Daten raus gehen.Traffic ist meist http und https - lässt sich aufbrechen und analysieren wer bock drauf hat.
Zitat von @ThePinky777:
Wenn man bei MS aber Cloud Dreck nutzt... nunja da müssen die nix mehr erschnüffeln, habens ja direkt bei sich liegen wenn Sie es abgreifen wollen... das ist dann nochmal ne andere Hausnummer.... das ist unkontrollierbar. Trifft aber auf alle Cloud Anbieter zu...
Windows On-Prem würde ich nicht kontrollierbar nennen. Das ist unfreie Software, bei der du noch ein bisschen den Schein der Kontrolle behältst. Was beim nächsten Update kommt, weißt du schließlich nicht - ist proprietär.Wenn man bei MS aber Cloud Dreck nutzt... nunja da müssen die nix mehr erschnüffeln, habens ja direkt bei sich liegen wenn Sie es abgreifen wollen... das ist dann nochmal ne andere Hausnummer.... das ist unkontrollierbar. Trifft aber auf alle Cloud Anbieter zu...
Cloud dagegen ist komplett unkontrollierbar. Wenn nicht nur die Software in fremdem Händen ist, sondern auch noch die Hardware, sollte das klar sein. Da ist der letzte Strohhalm weg. Zumal das die Dimension der Abhängigkeit noch weiter eskaliert. Ein Windows On-Prem ohne Zugang zu Updates kann dir MS nicht kastrieren oder abschalten. Der Cloudzugang ist mit einem Klick komplett abgedreht, inklusive allen Diensten, die da dran hängen.
Spielt für den Aspekt der proprietären Software, um die es geht, allerdings kaum eine Rolle. Windows ist Proprietär, die MS Cloudsoftware ebenfalls.
Zitat von @DerMaddin:
Und wieder: Frage lesen, verstehen und antworten. Outlook NEW (und Classic) sind nicht Bestandteil vom OS. Es sind Apps.
Damit solltest du bei dir anfangen und ein Windows installieren, bevor du ihm überheblich so was vorwirfst. Du wirst feststellen: Outlook ist überraschenderweise mit dem OS gebündelt. Das ist keine komplett entkoppelte Anwendung, wie z.B. Thunderbird es wäre.Und wieder: Frage lesen, verstehen und antworten. Outlook NEW (und Classic) sind nicht Bestandteil vom OS. Es sind Apps.
Selbstverständlich ist ein derartiger Sicherheits- und Datenschutzunfall vorinstalliert ganz anders zu werten. Die meisten Leute nutzen das und sind sich über das Problem gar nicht im klaren. Sowohl MS als auch Google haben durch den vorinstallierten Standardbrowser eine Quasi-Monopolstellung erreicht.
Im übrigen erlaubt MS tlw nicht mal die Deinstallation der vorinstallierten Anwendungen. Die EU erzwingt, dass wenigstens das zunehmend möglich macht.
Zitat von @maretz:
Das darf man zwar sicher nicht ganz ausser acht lassen - aber primär würde ich die Applikationen ansehen.
Joa, ein bröckelndes Fundament ist nicht so wichtig, fokussieren wir uns lieber auf die schönen Tapeten... Das darf man zwar sicher nicht ganz ausser acht lassen - aber primär würde ich die Applikationen ansehen.
Du solltest im Fachinformatiker Handbuch nach dem Grundlagen des Schichtenmodells bei Betriebssystemen nachschlagen. Deine Anwendungen interagieren für so ziemlich alles mit dem OS. Wer das OS kontrolliert, der kontrolliert die Integrität des gesamten Systems. Die Möglichkeiten überragen klassische Schadsoftware (die "nur" als Anwenderprogramm läuft), bei weitem.
Zitat von @GNULinux:
Zitat von @ThePinky777:
Wenn man bei MS aber Cloud Dreck nutzt... nunja da müssen die nix mehr erschnüffeln, habens ja direkt bei sich liegen wenn Sie es abgreifen wollen... das ist dann nochmal ne andere Hausnummer.... das ist unkontrollierbar. Trifft aber auf alle Cloud Anbieter zu...
Windows On-Prem würde ich nicht kontrollierbar nennen. Das ist unfreie Software, bei der du noch ein bisschen den Schein der Kontrolle behältst. Was beim nächsten Update kommt, weißt du schließlich nicht - ist proprietär.Wenn man bei MS aber Cloud Dreck nutzt... nunja da müssen die nix mehr erschnüffeln, habens ja direkt bei sich liegen wenn Sie es abgreifen wollen... das ist dann nochmal ne andere Hausnummer.... das ist unkontrollierbar. Trifft aber auf alle Cloud Anbieter zu...
Das ist schön, das letzte mal als ich hier eine analyse gemacht habe, aus paranoia gründen der Geschäftsführung, war unter Windows 10, und ausser https hat Windows nicht nachhause telefoniert.
Da ich unter Windows 11 noch keinerlei Analyse diesbezüglicg gemacht habe enthalte ich mich der aussage, aber im wesentlichen beim täglichen drüber schauen ist mir auch noch kein verdächtiger traffic aufgefallen, wobei hier die chance natürlich höher ist - vor allem wenn man eben cloud müll benutzt - weil ab da wirds halt unkontrollierbar.
Und wie dein Name ahnen lässt, bist du wohl Linux Fan, ja ich betreibe auch alles mögliche an Linux Systemen, und die Diskussion welches system den besser sein soll ist abslut überflüssig, weil auch unter linux kontrolliers du nix oder codest du deine software seit neuestem selbst drauf? überprüfst bei jeder änderung und update, jede einze zeile code auch wirklich? hier oben ist ein Link zum artikel wie knapp auch Linux dran vorbeigeschreddert ist weil jemand manipulierten code reinbringen wollte... wenn du also annimmst linux benutzen und stehst drübert irrst du dich gewaltig, falsch konfigurierte systeme sind auch dort ein fest für jeden angreifer, genau so ist es mit windows und MAC OS sowieso...
Zitat von @GNULinux:

Du solltest im Fachinformatiker Handbuch nach dem Grundlagen des Schichtenmodells bei Betriebssystemen nachschlagen. Deine Anwendungen interagieren für so ziemlich alles mit dem OS. Wer das OS kontrolliert, der kontrolliert die Integrität des gesamten Systems. Die Möglichkeiten überragen klassische Schadsoftware (die "nur" als Anwenderprogramm läuft), bei weitem.
Zitat von @maretz:
Das darf man zwar sicher nicht ganz ausser acht lassen - aber primär würde ich die Applikationen ansehen.
Joa, ein bröckelndes Fundament ist nicht so wichtig, fokussieren wir uns lieber auf die schönen Tapeten... Das darf man zwar sicher nicht ganz ausser acht lassen - aber primär würde ich die Applikationen ansehen.
Du solltest im Fachinformatiker Handbuch nach dem Grundlagen des Schichtenmodells bei Betriebssystemen nachschlagen. Deine Anwendungen interagieren für so ziemlich alles mit dem OS. Wer das OS kontrolliert, der kontrolliert die Integrität des gesamten Systems. Die Möglichkeiten überragen klassische Schadsoftware (die "nur" als Anwenderprogramm läuft), bei weitem.
Nun, da ich kein Fachinformatiker-Handbuch habe brauche ich da auch nicht nachsehen. Ich vermute aber mal das enthält eine ähnliche Ebene wie das OSI-Schichtenmodell, welches (vereinfacht gesagt) bedeutet das sich jede Schicht erstmal um sich selbst kümmert, davon ausgeht das die "untere" Schicht funktioniert (oder die Fehlerbehandlung übernimmt) und die "obere" Schicht erstmal unbekannt ist. Und ja - das trifft auch auf das OS zu. Genau deshalb ist ja die Aussage das es deutlich leichtere Möglichkeiten gibt an die Daten zu kommen als das OS auszulesen. Wenn man von komplett illegalen Versionen (wie zB. Keylogger) mal absieht (und DAS würde sich im Traffic durchaus bemerkbar machen) dann weiss das OS eben nix grosses über die Anwendung. Es gibt nen reservierten Speicher, bisserl CPU-Anteile, ... Genau das sagt nämlich dein "Schichtenmodell" aus - meine Anwendung weiss nämlich nicht wie es eine Festplatte ansteuert, ob es ne einzelne Platte, nen RAID oder sonstwas ist. Meine Anwendung weiss auch nicht wieviel RAM da ist oder ob es bereits zur Auslagerung kommt. Meine Anwendung weiss auch nicht wieviele Programme da noch parallel laufen -> DAS ist nämlich die Aufgabe des OS zu koordinieren. Das OS hat dafür aber eben auch KEINE Ahnung davon wie meine Anwendung zB. eine Datei speichert -> das OS bekommt halt "schreib nen paar 1/0-Werte als Filestream auf die Platte" und kümmert sich dann darum das irgendwo abzulegen (was ja nicht zwingend in einer sequenz auf der Platte liegt) und kümmert sich eben darum im entsprechendem Bereich das "Inhaltsverzeichnis" zu aktuallisieren um meine Daten wiederzufinden. Aber ob ich jetzt ne simple Text-File da ablege oder ob es irgendwas mit einer wie auch immer gearteten Verschlüsselung ist kümmert das OS eben wenig. Somit macht es nunmal mehr Sinn (speziell wenn man grad Kandidaten wie MS sieht) die Applikation anzugehen -> denn DIE weiss eben was vorhanden ist... Und ich vermute mal genau DAS ist es was eben dein Fachinformatiker-Handbuch mit interaktion zwischen OS und Anwendung meint, die HW-Verwaltung ist Aufgabe des OS, die SW die im OS dann läuft glaubt eben immer alle Resourcen für sich zu haben... (wobei das schon stark vereinfacht ist da es eben im klassischem OS diese Trennung nicht mehr gibt, es wäre wenn der Kernel für die HW und grosse Teile dessen was du als Windows, Linux, Mac,.. siehst wären schon Software...). Ähnlich dem OSI-Modell -> TCP/UDP kümmern sich nunmal nicht darum ob die Daten jetzt per Licht, Kupfer oder Funk von A nach B kommen, die geben eben Pakete/Frames/...(je nach Layer) nach unten und sagen nur "kümmer dich das es ankommt"...
Im übrigen würde ich in JEDEM System dann ein "bröckelndes Fundament" sehen - und damit wenn überhaupt zurück zur (mechanischen) Schreibmaschine gehen...Es gab und gibt auch beim Linux-Kernel oft genug Fehler bei denen ein User Admin-Rechte erlangen kann (oder sogar remote-exec), Heart-Bleed sollte dir auch ein Begriff sein,... Es ist einfach ein unsinniger Mythos das nur weil etwas "open source" ist dies auch Sicher ist. Es KÖNNEN Menschen in den Code gucken - realistisch macht es aber eben keiner. Und selbst wenn dann müsstest du auch alle eingebundenen Abhängigkeiten prüfen - hier ist zB. bei Java "Log4j" ein recht bekanntes Beispiel, überall eingebunden DANN wurde ne Lücke entdeckt und plötzlich gibt es erhebliche Probleme... Nur: Auch da bleibt es dabei das ein Angriff auf das OS eher dazu dienlich wäre über den Rechner weitere Angriffe zu starten, Passwörter auszuspähen (-> keylogger & Co),... Aber für eine reine Daten-Spionage zB. für Geschäftsdaten wäre es aus meiner Sicht recht sinnfrei -> da wäre es nunmal besser die Anwendungen anzugehen.