WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 30.12.2013, 17:03   #1
Baron
Der Unvergleichliche
 
Registriert seit: 18.07.2002
Ort: Wien- wo sonst?
Alter: 66
Beiträge: 10.166

Mein Computer

Ausrufezeichen NSA nistet sich in vielen IT-Produkten und im BIOS ein

Nach einem Bericht des „Spiegel“ hat der Geheimdienst NSA die Produkte zahlreicher IT-Riesen geknackt. Die NSA hackt sich zudem oft ins BIOS von Rechnern ein.
Der US-Geheimdienst NSA hat nach Informationen des „Spiegel“ zahlreiche kommerzielle IT-Produkte geknackt und Schwachstellen für Spionagezwecke ausgenutzt. Darunter seien auch Produkte großer amerikanischer Firmen wie Microsoft, Cisco oder Dell, außerdem solche der chinesischen Firma Huawei, berichtet das Nachrichtenmagazin in seiner neuen Ausgabe. Das gehe aus Dokumenten des Informanten Edward Snowden hervor, die der „Spiegel“ ausgewertet habe. Die Unterlagen legten nahe, dass dies ohne das Wissen oder die Unterstützung der betroffenen Unternehmen passiert sei.
Unsichtbar für Nutzer

Laut „Spiegel“ verfügt die Abteilung der NSA für maßgeschneiderte Angriffe, genannt „Tailored Access Operations“ oder TAO , über einen umfangreichen Werkzeugkasten für gezielte Angriffe. Der Geheimdienst könne Internetnutzer gezielt angreifen, indem er eigene Server zwischen eine aufgerufene Webseite und den Nutzer schalte. „Huckepack und unsichtbar für den Nutzer transportiert die manipulierte Seite Spähsoftware, die auf die Sicherheitslücken im Rechner der Zielperson abgestimmt sind“, schreibt der Spiegel. Diese Methode mit dem Codenamen „Quantum Insert“ sei gegen Mitarbeiter des halbstaatlichen belgischen Telekommunikationskonzerns Belgacom eingesetzt worden. Der NSA sei es so gelungen, sich Zugang zum internen Belgacom-Netz zu verschaffen.
Es gibt laut "Spiegel" Implantate für Rechner, Server, Router und Hardware-Firewalls, Spezialausrüstung zum heimlichen Mitlesen auf dem Monitor einer Zielperson und Wanzen, die zwar lauschen, aber nicht funken. Auch wenn die Zusammenstellung laut den Autoren nicht mehr aktuell sein soll (sondern aus dem Jahr 2008 stammt), gibt sie dennoch einen guten Einblick in die Methodenvielfalt und mögliche betroffene Geräte. Man muss außerdem davon ausgehen, dass die Abteilung ihre Techniken in der Zwischenzeit weiterentwickelt hat.
Eingenistet ins BIOS

Eine Unterabteilung der TAO mit dem Kürzel ANT habe einen regelrechten „Otto-Katalog für Spione“ an Angriffsmöglichkeiten im Angebot. Zudem habe ANT eine besonders aggressive Spionagesoftware entwickelt, die sich in das BIOS eines Computers einniste. Diese Software wird als erstes geladen, wenn ein Computer eingeschaltet wird. Ein Schadprogramm hier ist besonders hartnäckig und schwer zu entdecken, es übersteht auch die Neuinstallation des Betriebssystems.
Ausgenutzt werden zudem die Windows-Fehlermeldungen. Die automatisierten Crash-Meldungen seien eine "hübsche Methode", um sich "passiven Zugriff" auf eine "anvisierte Maschine zu verschaffen", heißt es in einem NSA-Dokument. Die Fehlermeldungen zeigen schließlich auf, welche Sicherheitslücken des entsprechenden Rechners sich möglicherweise ausnutzen lassen, um dem Nutzer Schadsoftware unterzujubeln.
Ob, wann und gegen wen solche Attacken eingesetzt wurden, geht aus dem Bericht nicht hervor. In einem Etatplan für die US-Geheimdienste heiße es, dass 2013 weltweit 85000 Computer mit Hilfe der unterschiedlichen Angriffsmöglichkeiten infiltriert werden sollten. Einer der "Spiegel"-Autoren, Jacob Appelbaum, hat die Überwachungstools der NSA am Montag auch am Hackerkongress 30C3 erläutert. Die Möglichkeiten sind am Ende sogar schlimmer, als man von den düsteren Hollywood-Filmen kennt.


http://futurezone.at/netzpolitik/nsa...ein/43.299.307


Und hier haben noch immer viele Angst vor Google Facebook und co. Und beten das regelmäßig runter wie ein Mantra.....
Angehängte Grafiken
Dateityp: jpg 1512522_427219830742709_412524545_n.jpg (17,7 KB, 8x aufgerufen)
Baron ist offline   Mit Zitat antworten
Alt 30.12.2013, 17:35   #2
Lowrider20
Gesperrter Benutzer
 
Registriert seit: 11.08.2002
Beiträge: 5.485


Standard

Erzähl uns mal was neues.
Lowrider20 ist offline   Mit Zitat antworten
Alt 30.12.2013, 17:37   #3
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Bericht: NSA-Malware steckt auch auf PCs und Festplatten sowie in Routern

http://www.zdnet.de/88179799/bericht...ie-in-routern/

Nett wenn man einen PC oder Router online kauft.
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)

Geändert von Christoph (30.12.2013 um 17:41 Uhr).
Christoph ist offline   Mit Zitat antworten
Alt 31.12.2013, 00:51   #4
Baron
Der Unvergleichliche
 
Registriert seit: 18.07.2002
Ort: Wien- wo sonst?
Alter: 66
Beiträge: 10.166

Mein Computer

Standard

Ich glaube eher die werden das schon beim Großhändler "impfen" dann ists dann egal wo du den Router kaufst- ob im Laden oder beim Amazon etc.!
Baron ist offline   Mit Zitat antworten
Alt 31.12.2013, 09:58   #5
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Na sowas, we hätte an sowas gedacht.

Zitat:
Wie die NSA ihre Spähprogramme implantiert

In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

Im Nachhinein erscheint die Warnung berechtigt, die der Geheimdienstausschuss des US-Repräsentantenhauses im Oktober 2012 vor den Produkten des chinesischen Netzausrüsters Huawei geäußert hat. Neue Unterlagen aus dem Fundus des Whistleblowers Edward Snowden zeigen, dass es tatsächlich praktiziert wird, über Hintertüren Spähprogramme in Routern von Herstellern wie Huawei und Juniper zu installieren. Allerdings stammen die Programme nicht von chinesischen Staatshackern, sondern von der NSA und tragen Namen wie Headwater, Schoolmontana und Sierramontana. Das geht laut Spiegel Online aus einem internen Katalog vor, in dem die Spezialisten einer Abteilung mit der Abkürzung ANT ihre Ausrüstung anbieten. Viele der Werkzeuge stammen dabei allerdings noch aus dem Jahr 2008.

Spiegel Online veröffentlichte am Montag eine interaktive Grafik, die den Einsatz der NSA-Programme auf verschiedenen Ebenen der Internetkommunikation erläutert. Demnach ist es Mitarbeitern des Remote Operations Centers möglich, eine dauerhafte Hintertür (Permanent Backdoor) über das Internet in bestimmten Huawei-Routern zu platzieren. Diese werden in das Boot-Rom des Routers geschleust und durch ein Systemboot aktiviert. Anschließend können über ein weiteres Tool sämtliche Datenpakete überprüft werden, die den Router passieren. Bei den Routern des amerikanischen Herstellers Juniper werden die Staatstrojaner in das Bios eingeschleust. Dadurch kann je nach Gerätetyp die entsprechende Spähsoftware "implantiert" werden. Die Juniper-Router sind laut Spiegel Online für Unternehmen jeder Größe und auch für Rechenzentren konzipiert.
Hard- und Softwareimplantate auf Servern
....
Quelle und ganzer Artikel: http://www.golem.de/news/spionage-wi...12-103637.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)

Geändert von Christoph (31.12.2013 um 10:12 Uhr).
Christoph ist offline   Mit Zitat antworten
Alt 31.12.2013, 17:54   #6
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA

Zitat:
Der Netzaktivist Jacob Appelbaum hat zahlreiche neue Angriffsarten der NSA enthüllt, die bis zum Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung (Projekt "Nightstand") und dem Abfischen von Bildschirm- und Tastaturdaten per Radar reichen. "Das ist schlimmer als die schlimmsten Albträume", erklärte der Computerexperte am Montag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Der technische US-Geheimdienst strebe damit im Geheimen die "totale Überwachung und Kontrolle" an.

eder der versammelten Hacker habe sicherlich schon vom Tempest-Verfahren gehört, mit dem aus der Nähe Bildschirmabstrahlungen aufgefangen werden könnten, krönte Appelbaum seinen einstündigen, vom Publikum mit Standing Ovations aufgenommenen Vortrag. Die NSA nutze eine Variante, bei der im Ferrit, einer kleinen Ausbuchtung hinter dem Monitor-Stecker, das Bauteil "Ragemaster" versteckt werde. Dieses erzeuge ein Signal, das über Verwendung eines externen Radarsystems aufgefangen werden könne. Aus den zurückgesendeten Strahlen lasse sich dann rekonstruieren, was auf dem Bildschirm des Zielcomputers zu sehen sei. Eine leicht veränderte Spielart namens "Surlyspawn" zapfen auf ähnliche Art Tastatureingaben an.

Beide Angriffe gehörten zu einer Familie, die die Agenten unter "Böse Nachbarn" verzeichneten. Die eingesetzten Radaranlagen arbeiteten im Bereich zwischen 1 und 2 GHz mit einer Leistung von bis zu einem Kilowatt, führte Appelbaum aus. Da könne man sich beispielsweise auch fragen, was den Krebs des in diesem Jahr verstorbenen Ex-Staatschefs von Venezuela, Hugo Chávez, ausgelöst habe.

Der seit Kurzem auch als Journalist tätige Bürgerrechtler hat zusammen mit einer Reihe weiterer Autoren mehrere Artikel zu den umfangreichen neuen Dokumenten aus dem Fundus Edward Snowdens im aktuellen "Spiegel" publiziert. Zu der Verfassergruppe gehört unter anderem die Dokumentarfilmerin Laura Poitras, eine enge Vertraute des eigentlichen NSA-Whistleblowers. Die Papiere und Präsentationen sowie Erläuterungen dazu können inzwischen über die Leaks-Plattform Cryptome heruntergeladen werden.

.....
Quelle und ganzer, langer Artikel: http://www.heise.de/newsticker/meldu...A-2073078.html

NSA kann Schnüffelsoftware auf iPhone platzieren

Zitat:
Teil der jüngsten Enthüllungen aus dem Snowden-Fundus ist auch, dass die NSA die Daten von iOS-Geräten auslesen kann.

IPhone- oder iPad-Nutzer sind vielleicht vor Viren sicherer als Android- oder Windows-Nutzer, aber der Geheimdienst NSA kann auch auf ihre Daten zugreifen. Jacob Appelbaum präsentierte am Hackerkongress 30C3 Dokumente mit dem Namen "Dropout Jeep". Aus denen geht hervor, dass die NSA ohne großen Aufwand auf jedem iOS-Gerät Software installieren könne, sobald der Geräte-Besitzer ins Visier der Behörden geraten sei.
Was die NSA alles kann

Der Vertraute des Whisteblowers Edward Snowden, der im Besitz der Dokumente des ehemaligen Geheimdienstmitarbeiters ist, erklärte, dass auf diesem Wege SMS oder Kontakte ausgelesen, Sprach-Nachrichten abgerufen, die aktuelle Position des Besitzers ausgelesen, das Mikrofon oder die Kamera aktiviert werden könne. Die Daten würden in Folge via Mobilfunk-Datennetz oder per heimlicher SMS an die NSA weitergeleitet, führt Appelbaum aus.

Ob Apple von dieser Zugriffsmöglichkeit weiß oder nicht, traut sich Appelbaum nicht sagen. Entweder kooperiere Apple mit der NSA und ermögliche die Installation der Schadsoftware, oder aber Apple lasse in jeder neuen iOS-Version unabsichtlich Sicherheitslücken zurück.
Quelle: http://futurezone.at/netzpolitik/nsa...ren/43.481.064
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)

Geändert von Christoph (31.12.2013 um 17:58 Uhr).
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 18:57 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag