Spionage durch USA / NSA u. BND über die Cloud von Microsoft

Diskutiere Spionage durch USA / NSA u. BND über die Cloud von Microsoft im Win 10 - Allgemeines Forum im Bereich Windows 10 Forum; Hier werden alle Daten mit einem speziellen Algorhytmus ausgelesen. Die Daten sind auf der Cloud nicht sicher. Mit dem September-Update wurde...
T

TCO99

Threadstarter
Mitglied seit
26.08.2004
Beiträge
299
Hier werden alle Daten mit einem speziellen Algorhytmus ausgelesen. Die Daten sind auf der Cloud nicht sicher.
Mit dem September-Update wurde auch noch das Anmelden mit Microsoftkonto am PC weiter für die Spionage geöffnet.
Zwangssoftware von MS lässt sich nicht deinstallieren.
Was für Erfahrungen habt Ihr zu dem Thema?
 
K-eBeNe

K-eBeNe

Mitglied seit
17.02.2010
Beiträge
259
woher stammen deine Erkenntnisse?
 
T

TCO99

Threadstarter
Mitglied seit
26.08.2004
Beiträge
299
Aufbau meiner Serverversuchsanlage:

Internet - Windows10-Server keine Software-Firewal (nur die von MS) :) (Freigabe Netzwerk-Adapter) - Hardware-Firewal (Linux) alle Ports geschlossen - Zweiter Server - verschiedene virtuelle Betriebssysteme eingerichtet - Linux geht über verschiedene LTE-Verbindungen ins WWW (eMail-Client sendet permanent spezielle Nachrichten) an weitere 10 virtuelle Machinen (andere eMai-Clients nutzten die Freigabe des ungeschützte Win10 Server - Kreislauf wird also geschlossen! - unberechtigter Zugriff festgestellt - Portscan - unberechtigter Zugriff - geöffneter Port wird von mir manuel geschlossen - anderer Port wird geöffnet nicht von mir - Schließe Port - anderer Port wird geöffnet! - schaue zu was Eindringling macht - Alle Daten und Achive auf dem ungeschützten Server wurden von mir verschlüsselt - Daten wurden trotzdem abgesaugt - nach 14 Tagen Durchlauf haben diese meinen ungeschützten Server abgeschossen! - Zugriffe wurden dokumentiert und Anzeige erstattet - Bin ja mal gespannt ob dieses Verfahren eingestellt wird - Was denkst Du?
 
B

borusse

Mitglied seit
11.11.2007
Beiträge
220
Der einzigste 100% ige Schutz dagegen ist das Inet nicht zu nutzen. Sollte so langsam jedem klar sein. Nutzt man es, geht man in einem Haiverseuchten Becken schwimmen. Über dieses Datenschutzgelaber kann ich in dem Zusammenhang nur noch müde lächeln.
 
jhkil9

jhkil9

Mitglied seit
28.09.2006
Beiträge
1.805
Alter
55
Standort
BW
Dann hoffe ich das du auch alle Lizenzen für deine Serverversuchsanlage hast. Sonst bist du derjenige, der angezeigt und verurteilt wird. Du weist ja, die großen lässt man laufen und die kleinen hängt man.
 
T

TCO99

Threadstarter
Mitglied seit
26.08.2004
Beiträge
299
Dann hoffe ich das du auch alle Lizenzen für deine Serverversuchsanlage hast. Sonst bist du derjenige, der angezeigt und verurteilt wird. Du weist ja, die großen lässt man laufen und die kleinen hängt man.
:) die wissen ja nicht wer hinter den versuchsanlagen stecken - :) nix verstanden - wir sind in Europa der größte Betreiber einer freien WLAN-Plattform

:)markiere von :) bis :) und wechsle die Schriftfarbe
 
^L^

^L^

Mitglied seit
25.02.2004
Beiträge
1.189
Alter
62
Standort
in-meiner-welt.at
WLAN ? Offene Scheunentore für jeden Hacker! BTW: Wer WLAN & Cloudspeicher verwendet, dem ist seine Selbstveröffentlichung sowieso egal ... ;o)
 
automatthias

automatthias

vernunftgeplagt
Mitglied seit
21.04.2006
Beiträge
7.991
Man muss sich einfach darüber im Klaren sein, dass "Cloudspeicher" auf den Computern anderer Leute liegt, und dass "Freifunk" o.ä. Betreiber eben im Normalfall unverschlüsselte Netze anbieten und man für seine Sicherheit selber verantwortlich ist.
Ich habe zwar das geschilderte Szenario nicht ganz verstanden, aber wieso sollen das Geheimdienste gemacht haben? Es könnten doch auch "normale" Hacker gewesen sein.
(wobei ich auch weiß, dass die Geheimdienste z.B. bei den großen Netzknoten (z.B. de-cix) Hintertüren haben)
 
K-eBeNe

K-eBeNe

Mitglied seit
17.02.2010
Beiträge
259
WLAN ? Offene Scheunentore für jeden Hacker! BTW: Wer WLAN & Cloudspeicher verwendet, dem ist seine Selbstveröffentlichung sowieso egal ... ;o)
das erkläre mir mal, wo setzen da die Hacker an?

Die Meinung zum Cloudspeicher teile ich zum teil, da gibt es auch Wege, wie man zumindest die Daten für dritte unnütz zu machen
 
T

TCO99

Threadstarter
Mitglied seit
26.08.2004
Beiträge
299
Man muss sich einfach darüber im Klaren sein, dass "Cloudspeicher" auf den Computern anderer Leute liegt, und dass "Freifunk" o.ä. Betreiber eben im Normalfall unverschlüsselte Netze anbieten und man für seine Sicherheit selber verantwortlich ist.
Ich habe zwar das geschilderte Szenario nicht ganz verstanden, aber wieso sollen das Geheimdienste gemacht haben? Es könnten doch auch "normale" Hacker gewesen sein.
(wobei ich auch weiß, dass die Geheimdienste z.B. bei den großen Netzknoten (z.B. de-cix) Hintertüren haben)
Genau, denn der Netzknoten Frankfurt aber auch noch andere waren eingebunden. Es ging ja auch darum, ob eMailnachrichten sowie Inhalte von Dateien beim Versenden durch bestimmte Algorithmen analysiert werden. Und das passierte bereits am dritten Tag des Versuches. Aufmerksam geworden - ja! Jetzt wollen wir dies auf die sozialen Netzwerken anwenden um diese Bande mit Fake-Nachrichten zumüllen, dann laufen bei denen die Server an die Wand. :)
 
^L^

^L^

Mitglied seit
25.02.2004
Beiträge
1.189
Alter
62
Standort
in-meiner-welt.at
das erkläre mir mal, wo setzen da die Hacker an?

Die Meinung zum Cloudspeicher teile ich zum teil, da gibt es auch Wege, wie man zumindest die Daten für dritte unnütz zu machen
Also ich denke heutzutage gibt's genug Tools (und Hacker) um jede Verschlüsselung bzw. deren Hintertüren zu finden.
Und der zusätzliche WLAN Strahlen-Smog ist für empfindliche Gemüter auch nicht zu unterschätzen. Ich mag lieber Kabel, die strahlen
zwar auch, aber nicht so hoch.

BTW:
WLAN Daten abhören | Die Tricks der Kriminellen: Modernes WLAN-Hacking - computerwoche.de
Verschlüsselung | Ulrich Weiner
 
K-eBeNe

K-eBeNe

Mitglied seit
17.02.2010
Beiträge
259
Also ich denke heutzutage gibt's genug Tools (und Hacker) um jede Verschlüsselung bzw. deren Hintertüren zu finden.
Und der zusätzliche WLAN Strahlen-Smog ist für empfindliche Gemüter auch nicht zu unterschätzen. Ich mag lieber Kabel, die strahlen
zwar auch, aber nicht so hoch.

BTW:
WLAN Daten abhören | Die Tricks der Kriminellen: Modernes WLAN-Hacking - computerwoche.de
Verschlüsselung | Ulrich Weiner
Naja, es ist wohl klar das es meist immer eine Frage der Zeit ist, bis man eine Verschlüsselung oder zumindest das PW decrypted hat, wenn man überlegt, das mit AES, groß/Kleinschreibung + Sonderzeichen, je nach länge des PW mehre Tag bis Wochen ins Land gehen bis man das PW decrypted hat, wenn man im Besitz der Verschlüsselten Passphrase ist, wenn nicht, kann das je nach Router oder AP zum Geduldsspiel werden, Thema zulässige Fehlversuche.

Nur tun viele so, als wenn es irgend jemand interessiert was die so an Daten haben, da gibt es ganz andere, lohnende Ziele, aber doch nicht der 0815 normal User, da wird das wohl eher zum Spaß gemacht.

Zu dem Thema E-Smog bin ich der falsche Gesprächspartner, da würdest du argumentativ unter gehen ;)
 
GoreGothica

GoreGothica

Mitglied seit
25.05.2015
Beiträge
51
Jeder weiß doch, dass der beste Schutz gegen alle Gefahren das posten eines Bildes ist auf dem steht, dass man das nicht möchte. Das ist sogar für die NSA und den BND bindend! :rofl1
 
T

TCO99

Threadstarter
Mitglied seit
26.08.2004
Beiträge
299
Naja, es ist wohl klar das es meist immer eine Frage der Zeit ist, bis man eine Verschlüsselung oder zumindest das PW decrypted hat, wenn man überlegt, das mit AES, groß/Kleinschreibung + Sonderzeichen, je nach länge des PW mehre Tag bis Wochen ins Land gehen bis man das PW decrypted hat, wenn man im Besitz der Verschlüsselten Passphrase ist, wenn nicht, kann das je nach Router oder AP zum Geduldsspiel werden, Thema zulässige Fehlversuche.

Nur tun viele so, als wenn es irgend jemand interessiert was die so an Daten haben, da gibt es ganz andere, lohnende Ziele, aber doch nicht der 0815 normal User, da wird das wohl eher zum Spaß gemacht.

Zu dem Thema E-Smog bin ich der falsche Gesprächspartner, da würdest du argumentativ unter gehen ;)
Stimmt nur zum Teil - Ich meine deine Zeitangaben! - Die in den USA machen das in3-4 Stunden - maximal!

Und wir schaffen das auch! - Das Botnet muss nur groß genug sein :)
 
K-eBeNe

K-eBeNe

Mitglied seit
17.02.2010
Beiträge
259
Stimmt nur zum Teil - Ich meine deine Zeitangaben! - Die in den USA machen das in3-4 Stunden - maximal!

Und wir schaffen das auch! - Das Botnet muss nur groß genug sein :)
Das weißt du woher?

Natürlich geht das schneller, wenn man die entsprechende Rechenleistung dahinter hat, nur sei mal ehrlich, wer will von dir die Daten abgraben?
In welchen high tech Bereich arbeitest du, das du so wichtig bis und alle deine Daten wollen...

Wie gesagt, solch einen Aufwand betreiben die nicht wegen dir oder mir, wenn einer bei uns Hacked, dann nur weil es geht..., mit "normaler" Rechenleistung (keine Serverfarm oder Botnet) dauert das ewig, wie gesagt, wenn dann noch Fehlversuche gecounted werden und die Mac geblockt wird, wird's noch lustiger
 
Keruskerfürst

Keruskerfürst

Mitglied seit
28.07.2005
Beiträge
3.059
Alter
48
Standort
Horgau
Ich würde eben mal den Server über einen Firewall an das Internet hängen.
 
T

TCO99

Threadstarter
Mitglied seit
26.08.2004
Beiträge
299
Das weißt du woher?

Natürlich geht das schneller, wenn man die entsprechende Rechenleistung dahinter hat, nur sei mal ehrlich, wer will von dir die Daten abgraben?
In welchen high tech Bereich arbeitest du, das du so wichtig bis und alle deine Daten wollen...

Wie gesagt, solch einen Aufwand betreiben die nicht wegen dir oder mir, wenn einer bei uns Hacked, dann nur weil es geht..., mit "normaler" Rechenleistung (keine Serverfarm oder Botnet) dauert das ewig, wie gesagt, wenn dann noch Fehlversuche gecounted werden und die Mac geblockt wird, wird's noch lustiger
Hallo um das geht es doch gar nicht. Sinn hinter der Aktion war doch, dass erfolgreich bewiesen wurde, dass eMail´s und das versenden von Dokumenten mit bestimmten Inhalten von den Geheimdiensten mitgelesen werden. Dies ist Fakt. - Aktion / Gegenaktion -
 
XP-Fan

XP-Fan

Mitglied seit
29.11.2008
Beiträge
1.536
Sinn hinter der Aktion war doch, dass erfolgreich bewiesen wurde,
dass eMail´s und das versenden von Dokumenten mit bestimmten
Inhalten von den Geheimdiensten mitgelesen werden.
Entferne das "bestimmte Inhalte" und es stimmt.

Aber dein Eröffnungsbeitrag ist mehr als fragwürdig vom Inhalt und Formulierung.#
Wäre schön solche Beiträge hier nicht mehr zu lesen.
 
Thema:

Spionage durch USA / NSA u. BND über die Cloud von Microsoft

Spionage durch USA / NSA u. BND über die Cloud von Microsoft - Ähnliche Themen

  • Den gesamten Microsoft Spionage- und App-Müll dauerhaft entfernen und sperren

    Den gesamten Microsoft Spionage- und App-Müll dauerhaft entfernen und sperren: Moin! Wir haben hier im Haus 6 Rechner mit jeweils 4 Usern. Daher meine Frage: - Wie kann man dauerhaft verhindern, dass bei jedem Update...
  • Windows 10 Spionage!

    Windows 10 Spionage!: Das Internet ist voll von Fehlermeldung. Ich habe des öfteren gelesen das Microsoft Spionage betreibt! Daher mein Vorschlag, Finger weg von WIN...
  • Staatstrojaner für Smartphones entdeckt: Spionage und Steuerung sind vollständig möglich

    Staatstrojaner für Smartphones entdeckt: Spionage und Steuerung sind vollständig möglich: Es klingt wie das Szenario aus einem Spionage-Thriller, doch offenbar ist es bittere Realität, was die Experten des Security-Unternehmens...
  • Virus /Spionage

    Virus /Spionage: Ich hatte Windows neu gekauft und mir am ersten Tag einen Specsoft -Spionage Virus eingefangen. Der wurde zwar am 4 Tag durch die Software Norton...
  • USA: Gesetz gegen RFID-Spionage in Washington

    USA: Gesetz gegen RFID-Spionage in Washington: Im US-Bundesstaat Washington ist vom Gouverneur ein Gesetz gegen das illegale Auslesen von RFID-Daten aus Ausweispapieren unterzeichnet worden...
  • Ähnliche Themen

    Oben