<<

Okt Nov Dez 1 captures 2 Close Help 2 Nov 14 - 2 Nov 14 2013 2014 2015

• ✆

✆ Über

Impressum

Letzte Änderungen

Ξ PDF zusammenstellen / Buch

↻ Suche

❍ Mobil-Ansicht

• Werkzeug

⌨ FAQ: Schreiben / Editieren

⌨ FAQ: PDF einbinden

✂ FAQ: Code-Vorlagen (Schnipsel)

Ξ Werkzeug: Spezial-Seiten

Datei hochladen

• Geräte

∴ Geräteübersicht

('smart'-)phone / Handy

'smarte' Körpertracker / 'wearables'

'smarte' Dinge (Internet der Dinge)

Big Data / Big Tech

kommerzielle Späh-/Schad-/Kriegs-

⇔ Firmenliste / Player ➔ Datenschutzorganisationen

❏ Datenschutzkalender

______

Die Informationen auf diesen Seiten stellen nicht die Meinung des Seitenbetreibers dar, sondern Einschätzungen angemeldeter Personen. Obwohl möglichst moderiert, können Sie jederzeit den Betreiber hinsichtlich Löschungen kontaktieren. Idealerweise nutzen Sie zur produktiven Gegendarstellung aber schlicht das Wiki selbst.

• Dienste

∴ neueste Veröffentlichungen

↩ Glossar

∴ Dienste-Überblick

⋅ NSA

⋅ GCHQ

∴ Liste: Snowden-Dokumente (Quellen)

⚖ Liste: Codenamen (de)

⚖ Liste: Codenamen (en)

______

Die Informationen auf diesen Seiten stellen nicht die Meinung des Seitenbetreibers dar, sondern Einschätzungen angemeldeter Personen. Obwohl möglichst moderiert, können Sie jederzeit den Betreiber hinsichtlich Löschungen kontaktieren. Idealerweise nutzen Sie zur produktiven Gegendarstellung aber schlicht das Wiki selbst.

• Weiterführend

❏ Literatur / Medien

§ Recht

↔ Menschenrechte & Überwachung (N/P)

§ Gesetze Windows

Aus phone(home)book. Wechseln zu: Navigation, Suche ∴ Navigation M i r o s o f t — Fehlerberichterstattung (WER) — Programm zur Verbesserung der Benutzerfreundlichkeit (CEIP) — Smart Search * B i n g — O f f i c e — S k y p e — — H o t m a i l — ... N S A - K e y — ...

P a r t N S A

PRSM1 Produkt Name Windows Kategorie Software, Betriebssystem Hersteller Microsoft Corp., Windows

Schweregrad Schwer (3/4)

Sicherheitseinschätzung[Bearbeiten | Quelltext bearbeiten] Inhaltsverzeichnis

• 1 Sicherheitseinschätzung • 2 Problematische Hintergrunddienste von Windows, die Daten aus dem System heraus an Microsoft senden • 3 Identifikation weiterer Standarddienste mit problematischem Verhalten: Vorgehen • 4 weitere Software, die das Betriebssystem Windows multifaktoriell ausdifferenzieren lassen o 4.1 allg. Software o 4.2 Online-Applikationen o 4.3 , die ausdrücklich Betriebssystem Schwachstellen zur Migration von Daten (nach außen / hinein) ausnutzt • 5 unentdeckt aktivierbare / auslesbare Hardware dieses Betriebssystem • 6 Sonstiges o 6.1 Seitenkanalangriffe • 7 Sicherheitsrisiko dieses Betriebssystems in 2014 o 7.1 Diskussion zur Einschätzung der Vertrauenswürdigkeit jeglicher browsergestützter Kommunikation in 2014 (e-Mail, e-Banking, soziale Netzwerke, kollaboratives Arbeiten) . 7.1.1 dropzone

Microsoft Windows in sämtlichen Versionen (95, XP, Vista, v7, v8, v8.1) ist ein in sicherheitstechnischer Hinsicht aus mehreren Gründen hochproblematisches Betriebsystem. Durch vielfältigste Wechselwirkungen von Basis-/Hintergrunddiensten mit jeweils eingesetzten Programmen und weiteren Infrastrukturen (z.B. Flash und Java, aber auch die jeweiligen Microsoft-Derivate davon) und ihren Helper-Applikationen und deren jeweiliger Vulnerabilität ergibt sich – in Verbindung mit der hohen Nutzeranzahl, ein Anziehungspunkt vielfältiger Akteure - trotz der proprietären Grundlage des Systems eine Lage, in der permanent unsichere Komponenten identifiziert werden. Sehr viele dieser jeweiligen Sicherheitsprobleme werden im Rahmen des 'Microsoft-Update'-Programm/Kanals behoben, allerdings teilweise mit erheblicher Zeitverzögerung zu deren Entdeckung. Insb. im Bereich sog. ZeroDay-Lücken/Problemen ist prinzipiell sofortige Reaktion geboten, um keine zwischenzeitlichen oder dauerhaften Einfallstore für Schadsoftware oder Hintertüren entstehen zu lassen. Einige Akteure (Hackergruppen, aber auch staatliche Dienste) machen sich diesen Umstand zunutze, indem sie teils einige dieser 0Day-Lücken bewußt nicht öffentlich werden lassen, um sie ausbeuten zu können. Dies hat insb. im 5-Eyes-Kontext (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien etc.) zu aktuellen Diskussionen geführt, warum US-amerikanische Dienste z.B. Lücken US-amerikanischer DIenstanbieter (analog: jeder 5-Eyes-Partizipant mit den Diensten seiner Landsleute, was in der 3. Reihe dann auch den BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland mit deutscher Software betrifft) bewußt nicht offenlegt, um sie auszubeuten zu können und damit das öffentliche Vertrauen in eben jene Dienste vollständig aushöhlen lassen kann und damit Industrieren vorsätzlich zu ruinieren.

• Microsoft ist NSA/PRISM-Provider ('P1') o Auch dieses Unternehmen wußte von Anfang an von der Existenz von PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.: http://www.heise.de/newsticker/meldung/PRISM-Internet-Dienste-wussten- laut-NSA-von-massiver-Ueberwachung-2151090.html • Microsoft ist Strategischer Partner der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA • Beispiel kommerzieller Schadlösung: o FinFisher: Fernsteuerung von (Java / Flash) FinSploit o siehe hierzu Schadsoftware Problematische Hintergrunddienste von Windows, die Daten aus dem System heraus an Microsoft senden[Bearbeiten | Quelltext bearbeiten]

Folgende Applikationen nehmen Verbindung zum Microsoft Server auf: , Fehlerbenachrichtigung, Media Player, Uhrzeitsynchronisation, Alexa Spyware, Internet Explorer, MS Benutzer, Reg Done, Messenger, MS Firewall, Systemdienste (Automatisches Update, Fehlerberichtserstattung), DSL Optimierung, msoobe.exe über Port 2869 .....

Funktionen:

• "Internetzeit" (sofern time.windows.com als NTP-Server konfiguriert ist) • Netzwerk Konnektivität (Seit und höher) - siehe

Windows: Online-Erkennung abschalten

• Windows Customer Experience Improvement Program (regelmäßige Übertragung anonymisierter Daten zum Nutzerverhalten an Microsoft) • Fehlerberichterstattung (WER) (automatische Übertragung von Fehlerberichten an Microsoft nachdem eine Anwendung oder das Betriebsystem Probleme hatte) • Windows Smart Search (Integration von Bing Suche in die allgemene Suche in Windows, alle Suchanfragen werden an weitergeleitet. • Microsoft Security Compliance Manager Die Microsoft-Sprecherin (...) stellt klar, dass sich die Mitarbeit der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA auf das so genannte Security Compliance Management Toolkit beschränke. Dieses enthält eine Reihe von Sicherheitseinstellungen, die verschiedene Gefahrenstufen abdecken sollen, für die Windows 7 ab Werk nicht konfiguriert ist. www.computerworld.com - Microsoft denies it built in Windows 7 - ? Ist das Win7-spezifisch, wie ist es mit Win 8 / 8.1?? • Windows Management Instrumentation: WISTFULTOLL (externe Migration von Daten möglich qua WMI ):

Leak "WISTFULTOLL" (DOC)

• Windows Update: Microsoft kann ohne Erlaubnis Updates einspielen Heise

• Windows-WLAN-Fernzugriff: SOMBERKNAVE-Wanze:

Leak "SOMBERKNAVE" (DOC)

• externer Zugriff auf Windows-Festplattenformat / - Filesysteme: Befall des MBR durch IRATEMONK-Wanze:

Leak "IRATEMONK" (DOC) • BIOS-Befall vor OS-Start zum Festplatten-Zugriff: NSA/SWAP-Wanze: (WIN, , FreeBSD, Solaris):

Leak "SWAP" (DOC)

• Hintergrunddienste zum Komplettzugriff auf den Rechner: NSA/OLYMPUSFIRE, NSA/VALIDATOR-Wanzen o (wird automatisiert ferninstalliert, z.B. wenn eine vorgetäuschte Internetseite geöffnet wurde: NSA/QUANTUM, NSA/QUANTUMTHEORY - GCHQ) o kommerziell erhältlichen Formen: Malware o weitere, hardwaregestützte Zugänge s.u.

Optional:

-Profil (Seit Windows 8, optional)

Verdächtige Komponenten:

• wudfhost.exe versucht nach hause zu telefonieren (beoabachtet auf Windows 8.1 Pro, Ziel: 137.117.202.216:443) • _NSAKEY : ein Variablenname, der 1999 im 5 von Microsoft Windows NT 4.0 identifiziert wurde.

Erwähnenswerte Funktionen:

• Automatische Updates (man sollte jedoch darauf achten regelmäßig Updates einzuspielen z.B. mittels WSUS Offline Update (ehemals c't Offline Update)) • Seit mindestens 2006 telefoniert Windows nach Hause zu Microsoft: www.heise.de - Microsofts WGA Prüfung telefoniert nach Hause - Update

Quelle zu Netzwerk Konnektivität (NCSI): Appendix K: Network Connectivity Status Indicator and Resulting Internet Communication in Windows Vista

(Teil)Lösungen:

• http://xp-antispy.org/en/ • Registry durcharbeiten: http://www.vollversion.de/download/regcleaner_43_1341.html <> Linkfail bei www.vollversion.de • Mac-Adressen ( Hardware-Netzwerk-DNA des Rechners ) selbst einstellen: www.technitium.com - MAC Address Changer (Download) Identifikation weiterer Standarddienste mit problematischem Verhalten: Vorgehen[Bearbeiten | Quelltext bearbeiten] • Um weitere Systemdienste und ihr Sende-Verhalten IPInternet Protocol-genau zu identifizieren, böte sich zur Beobachtung Tools an wie NetLimiter 3: Feature list and Comparison table, Download NetLimiter (bitte ergänzen) o Hint: NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien nutzten offenbar (bis mindestens 2008/2009) RC6- verschlüsselte, ausgehende UDP-Pakete bei ihren Lösungen:

To Protect And Infect, Part 2 weitere Software, die das Betriebssystem Windows multifaktoriell ausdifferenzieren lassen[Bearbeiten | Quelltext bearbeiten] allg. Software[Bearbeiten | Quelltext bearbeiten]

Adobe Flash Player | Skype | Java | Dropbox | Tor (Netzwerk) |

Online-Applikationen[Bearbeiten | Quelltext bearbeiten]

Online allgemein | Google | Google Drive (ehemals GoogleDocs) | Yahoo! | Google | Amazon (incl. Amazon Cloud-Services) | Payback | Electronic Cash / Online-Banking | Dropbox |

• Infrastrukturen

Facebook | Google Drive | Skype | | Java |

Malware, die ausdrücklich Betriebssystem Schwachstellen zur Migration von Daten (nach außen / hinein) ausnutzt[Bearbeiten | Quelltext bearbeiten]

• RCS-Hackingteam / Finfisher (Basis u.a. diverser drittrangiger Staatstrojaner) (es existiert eine Version für alle gängigen Windows-Systeme): http://www.hackingteam.it/index.php/remote-control-system o Neuigkeiten dazu:

To Protect And Infect - The militarization of the Internet

(ab 24:25, davor u.a. zu finfisher)

• zum allgemeinen NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Kontext : NSA unentdeckt aktivierbare / auslesbare Hardware dieses Betriebssystem[Bearbeiten | Quelltext bearbeiten] Das Zusammenspiel des Betriebssystems mit der Hardware ergibt einige, teils problematische Nutzungsszenarien, in denen 'nach Hause telefoniert' wird / werden kann:

• Webcam / Mikro

• Bildschirm o ggf. Implantat RAGEMASTER zum Weitersenden des Bildschirmimhalts.

• Festplatte (Stand 2008: WD, Seagate, Maxtor) o ggf. Firmware-Implantat IRATEMONK (u.a. zum remoteaccess / kill-switch)

• 802.11 o Möglichkeit der Migration von Daten nach außen und Fernsteuerung durch SOMBERKNAVE

• WLan o Wlan-Injection durch NIGHTSTAND

• USB-Port o Installation von Software durch Einstecken eines zuvor präparierten USB- Sticks (z.B. FinUSB; Finfisher): pastebin.com - GammaSpy o ggf. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Hardware an internen oder externen USB-Ports zum abfangen / einschleusen: FIREWALK,COTTONMOUTH I,COTTONMOUTH II,COTTONMOUTH III . Your USB cable, the spy: arstechnica.com - Your USB cable, the spy: Inside the NSA’s catalog of surveillance magic

• Firewire-Port o durch Firewire und DMA kann u.U. ein komplettes Abbild des Arbeitsspeichers heruntergeladen werden (FinSuite; Finfisher): pastebin.com - GammaSpy

• Ethernet-Port o ggf. FIREWALK zum abfangen / einschleusen von Daten.

• Netz: ISP-Ebene o u.a. durch FinFly: auf Internet-Provider-Ebene installiert, können gezielt momentan geladene Dateien mit Überwachungssoftware infiziert werden: pastebin.com - GammaSpy

• Mac-Adresse o Diese Hardware-'DNA' des Rechners wird neben IPInternet Protocol-Adresse regelmäßig in bestimmten Bereichen aufgezeichnet, um eindeutige Identifizierungen des Nutzers zu ermöglichen.

• Netzwerk-Hardware (Router / Server) o siehe auch Router zum Überblick allein über die bisher bekannten NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Szenarien (Stand 2008): Interaktive Grafik - Hier sitzen die Spähwerkzeuge der NSA Sonstiges[Bearbeiten | Quelltext bearbeiten]

Security-Relevant, ohne eindeutig auf best. Konfiguration beschränkt (Möglichkeitshorizonte mit generischem Anschlußpotential)

Seitenkanalangriffe[Bearbeiten | Quelltext bearbeiten]

• Keyboard: aus den Geräuschen des Keyboards lassen sich die Eingaben rekonstruieren: o www.forensicresources.co.uk - Keyboard Sound Analysis Technology

• Hauptprozessor: an der allgemeinen Geräuschkulisse lässt sich in bis zu 4 Metern Abstand ein GPG-RSARivest, Shamir, and Adelman von 4096 Bit entschlüsseln: o tau.ac.il - RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis

• WLan-Signal: anhand der Signalstärke lassen sich Bewegungen innerhalb von Räumen und Gesten identifizieren: o Whole-Home Gesture Recognition Using Wireless Signals — wisee.cs.washington.edu (PDF) • Raumüberwachung durch TAWDRYYARD (Gegenstandserfassung), NIGHTWATCH (Monitorauslesen), NSA/ANGRYNEIGHBOR (Implantat/Radar- Hybrid), LOUDAUTO (audio)

• Rückverfolgbarkeit ausgedruckter Dokumente: die meisten Drucker haben eine individuelle ID, anhand derer Schriftstücke auf den jeweiligen individuellen Drucker rückführbar sind o www.eff.org - Secret Code in Color Printers Lets Government Track You o www.eff.org - List of Printers Which Do or Do Not Display Tracking Dots (Liste, veraltet) • Laserdrucker-Abstrahlung auslesen (auch ohne Dienste-Drucker-Implantat): NSA/DROPMIRE • PCI-Bus-Implantate: JUNIORMINT , TRINITY , MAESTRO II , NSA/BULLDOZER • maßgeschneiderte Angriffe: siehe auch NSA/TAO Sicherheitsrisiko dieses Betriebssystems in 2014[Bearbeiten | Quelltext bearbeiten]

Diskussion zur Einschätzung der Vertrauenswürdigkeit jeglicher browsergestützter Kommunikation in 2014 (e-Mail, e-Banking, soziale Netzwerke, kollaboratives Arbeiten) [Bearbeiten | Quelltext bearbeiten] • Mindestens die amerikanischen Dienste prüften nach neuesten Informationen bereits 2008 erfolgreich die Möglichkeit, eine Online-Anfrage an eine Suchmaschine (Yahoo!) abzufangen und sie (schneller als der angewählte Dienstbetreiber) mit einer bis ins Detail gefälschten Reaktion im anfragenden Browser zu beantworten, die zudem mit Hintertüren versehen war, um dadurch einen vollständigen Zugriff auf den anfragenden Rechner zu bekommen

To Protect And Infect, Part 2 www.spiegel.de/video - NSA-Programm Quantumtheory: Wie der US-Geheimdienst weltweit Rechner knackt

• Da das Szenario nachweislich funktionierte, könnte von einer Ausweitung des Programms zwischen 2008 und 2014 auf prinzipiell sämtliche Angebote im Internet auszugehen sein, die gespiegelt werden konnten (bzw. von denen gespiegelte Informationen bei ebenfalls 1:1 mitgeschnittenen Großanbietern wie Google abgezogen werden konnten, um sie hierfür zu verändern und einsatzfähig gestalten zu können).

• Das damalige Szenario ließ sich durch eine sog. 'https'-Anfrage umgehen, also dann, wenn eine mit SSL Protokoll verschlüsselte Verbindung mit dem anzufragenden Internet-Dienst versucht wurde einzugehen (siehe erstes Video oben). • Nach aktuell vorliegenden Informationen haben aber mindestens die amerikanischen Dienste auch sehr viele Standards von SSL Protokoll durch Teilnahme am Spezifikationsprozeß mit Hintertüren versehen, um im Prism-Kontext auch auf derart verschlüsselte Verbindungen zugreifen zu können: http://t3n.de/news/nsa-gchq- ssl-verschlusselung-prism-492991/

? Welche SSL-Verbindungstypen sind nachweislich noch sicher / frei von Hintertüren? Es scheint sie zu geben: www.fr-online.de newsticker - NSA will laut Zeitung Super- zum Ausspähen entwickeln Allerdings hauptsächliches Ziel: PGP (?); siehe hierzu: "Penetrating Hard Targets": NSA arbeitet an Quantencomputern zur Kryptoanlayse (?)

• Zugleich wurden nachweislich Hintertüren in fast sämtlicher Router- und Server- Hardware, die jeweils die lokale Internet-Basisstruktur jeglicher Verbindung in Internet bildet, geschaffen bis hin zu Zugriffsebenen auf jeweils technischer Basis- Ebene (Bios von Rechnern, Servern, Festplatten etc.) siehe weiter oben, sowie hierzu www.faz.net - Appelbaum zur Spähaffäre: Der Feind in meinem Router

? Frage und Diskussionsangebot: Gibt es aktuell überhaupt noch über dieses OS hinsichtlich Privatsphäre nachweislich sichere Verbindungstypen, um über einen Browser online vertrauliche Daten zu bearbeiten? Oder sind an allen sensiblen Punkten bereits derartig ubiquitär Hintertüren eingebaut, daß grundsätzlich von jeder Browser-basierten Online-Kommunikation abgeraten werden muß, bis sämtliche neu vorliegenden Details in eine grundsätzliche Gegenstrategie integriert werden konnten, auf deren Basis neue Technologieangebote aufgebaut werden können? ? Gibt es (und wenn ja für welches Szenarien) aktuell nicht browser-gestützte Alternativen und wie ist deren Risiko 2014 einzuschätzen?

– einfach: nicht, nichts, nein, thema ende. wie kann man nur so naiv sein, ihr schafft euch nur einträge, auf die in jahren zurückgegriffen werden kann. Siehe hierzu: Der tiefe Staat

dropzone[Bearbeiten | Quelltext bearbeiten]

http://leaksource.wordpress.com/2013/12/30/nsa-exploits-windows-error-reports-to- gain-passive-access-to-machines/ Windows schnüffelt http://community.websense.com/blogs/securitylabs/archive/2013/12/29/dr- watson.aspx Windows schnüffelt, Belege http://leaksource.wordpress.com/2013/12/30/nsa-exploits-windows-error-reports-to- gain-passive-access-to-machines/ http://thedesk.matthewkeys.net/2014/01/01/american-companies-respond-to-new-nsa- hacking-claims/ www.basicthinking.de - Update für Windows 7: Neue Gültigkeitsüberprüfung telefoniert nach Hause (25.02.2010) Von „https://phonehomebook.org/de/index.php?title=Microsoft_Windows&oldid=9085“ Kategorien:

• Betriebssystem • Windows • Microsoft • Microsoft Windows Navigationsmenü

Meine Werkzeuge

• Benutzerkonto erstellen • Anmelden

Namensräume

• Seite • Diskussion

Varianten

Ansichten

• Lesen • Bearbeiten • Quelltext bearbeiten • Versionsgeschichte

Mehr

Suche

Werkzeuge

• Links auf diese Seite • Änderungen an verlinkten Seiten • Spezialseiten • Permanenter Link • Seiteninformationen

Drucken/exportieren

• Buch erstellen • Als PDF herunterladen • Druckversion

• Diese Seite wurde zuletzt am 2. Oktober 2014 um 23:12 Uhr geändert. • Der Inhalt ist verfügbar unter der Lizenz (CC BY-NC-SA 4.0) Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 4.0 Intern., sofern nicht anders angegeben.

• Datenschutz • Über phone(home)book. • Impressum • Mobile Ansicht