Forum: Netzwelt
Spionagechips in Servern: Knüller oder Knalltüte
REUTERS

Ist es der größte Spionagefall des Jahres oder eine Ente? Apple und Amazon dementieren den "Bloomberg"-Bericht über chinesische Spionagechips in ihren Servern ungewohnt scharf. Für beide Seiten steht viel auf dem Spiel.

Seite 2 von 5
quantumkosh 05.10.2018, 16:30
10. Es wäre definitv keine Überraschung...

... ich persönlich erwarte sowas schon seit über zehn Jahren. Hätte aber darauf getippt das es zumindest z.T. obsolet ist, immerhin geben wir fleissig unsere Daten freiwillig aus der Hand (Smartphone Apps, Cloud, mangelnde Systemsicherheit durch veraltete Schutzvorrichtungen, erzwungener Technologietransfer bei fertigung in China). Es sollte keinen groß überraschen wie weit unsere Geräte die wir so nutzen mit Hard- bzw. Softwareseitigen "Kill-Switches" versehen sind. Mal gucken ob China sich traut den USA mal ihre Macht zu demonstrieren, wenn auch unwahrscheinlich würde es auf alle Fälle ein sehr interessanter Weckruf sein.

Beitrag melden Antworten / Zitieren
steingärtner 05.10.2018, 16:40
11. Ist wie beim Sport

Alle dopen was das Zeug hält, aber nur über einen wird geredet.
Bekommen die USA jetzt etwas von ihrer eigenen Medizin. Das darf auch ruhig Mal bitter sein.

Beitrag melden Antworten / Zitieren
collapsar 05.10.2018, 16:48
12. Sicherheit

Zitat von SchmidtPe
Vorbei die Zeiten, wo man sich in Sicherheitsfragen nur auf die eigenen Leute verließ. Niemand weiß doch, was in den fremden Chips genau vor sich geht. Hintertüren können von feindlichen Geheimdiensten leicht implementiert werden. Und wie von Zauberhand, geht plötzlich nix mehr im Land der Träumer... (Schland)
Was sind denn 'feindliche' Geheimdienste ? Aus meiner Sicht gehört die NSA auf jeden Fall dazu ...

Spätestens in der Ära Trump sollt eigentlich jedem klar sein, wie künstlich und absurd die Trennung zwischen 'uns' und 'den anderen' entlang nationaler Grenzen ausfällt. Viel realer ist die Trennung zwischen 'zivil' und 'nicht-zivil'.

Zudem sollte man zwischen Spionage ( = 'Feind' hört mit ) und Sabotage ( = 'nichts geht mehr' ) unterscheiden.

MfG, Carsten

Beitrag melden Antworten / Zitieren
aliof 05.10.2018, 16:50
13. Von unseren U.S.Amerikanischen Freunden

.. ist ja seit Snowden bewiesen, daß sie weltweit alle nur möglichen Informationen über Alle einsammeln.

Nachdem jetzt nicht völlig überraschend bekannt zu werden scheint, daß sogar die zweite Supermacht foul spielt, ist es höchste Zeit, dem etwas entgegenzusetzen.

- Der Weg ist steinig, aber machbar. – Und wohl unabdingbar .
- Dazu paßt sehr gut eine Idee und Initiative des Erfinders des WWW, (Sir) Tim Berners-Lee , wohl schon 2 Jahre in Entwicklung, und kürzlich in die breitere Öffentlichkeit gekommen :

Nämlich mit Solids Server-Software “das Web den Konzernen entreißen” , die sich auf eigener Hardware installieren oder als gehosteter Dienst verwenden läßt. (Quelle : http://www.heise.de/-4179127 ).

Beitrag melden Antworten / Zitieren
zeichenkette 05.10.2018, 16:55
14. Eines muss man einfach sagen...

In jedem Land, dessen Firmen EDV-Komponenten liefern, die weltweit eingesetzt werden, würden die Geheimdienste ihren Job nicht richtig machen, wenn sie das nicht ausnutzen würden. Das gilt für Intel CPUs (die fast ein globales Monopol auf der PC-Ebene haben bzw. lange Zeit hatten) genauso wie für chinesische Firmen. Wunderlich wäre, wenn das nicht gemacht würde, nicht umgekehrt. Eine eingebaute Bremse ist dabei die Tatsache, dass man diese Möglichkeiten dann eben nicht auf breiter Ebene und offensichtlich benutzen kann, denn dann fliegt es schnell auf und das Potential ist verbrannt. Damit wird dann heimlich und sehr gezielt spioniert, aber mehr auch nicht. Als Endverbraucher kann einem das wahrscheinlich ziemlich piepegal sein. Es sei denn, man möchte sich begeistert in die totale Paranoia hineinsteigern, dafür sind solche Sachen ideal.

Beitrag melden Antworten / Zitieren
bacillus.maximus 05.10.2018, 17:20
15.

Zitat von GrafKrolock
Natürlich "kann man" am Netzwerkanschluss den Datenverkehr mitloggen. Fragt sich nur zum einen, wie man diese Massen bewältigt bekommt, zumal mit einem vergleichsweise winzigen IC, und zum anderen auch noch unbemerkt nach außen schleust. Das ganze hätte nur Sinn, wenn man ganz gezielt nach vorher bekannten spezifischen Daten sucht, nach denen zu filtern wäre. Viel spannender sind für die Geheimdienste doch Mechanismen, um an geheime Schlüssel zu gelangen, die in geschützten Bereichen abgelegt sind.
Das ist ja die Crux bei sämtlichen IT-Schweinen die seit Jahren durch die Dörfer gejagt werden.
Wer auf CIX-Level arbeitet und auch nur annähernd eine Vorstellung davon hat welche Mengen Daten mit welchen Mengen Hardware täglich bewegt werden, der kann nur schmunzeln.
Da wollen gut Informierte erklären dass sämtlicher Traffic mitgeschnitten wird, aber alleine das Kopieren aller Metadaten ist physikalisch nicht möglich da es die gleiche Bandbreite benötigt wie das eigentliche Netz, und das sind unfassbare Mengen. Um von allem was sich durch die Netze bewegt immer und langfristig Doubletten anzufertigen benötigte es ein komplettes zweites Netz, und dessen Technik müsste komplett unsichtbar sein.
Diese Idee ist so duchgeknallt wie der Glaube daran dass auf dem gesamten Globus/(oder Scheibe, je nachdem) sämtliche Flugzeuge eine versteckte Chemtrail-Funktion haben. Und die Million Menschen, welche weltweit am Betrieb des Flugverkehres beschäftigt ist, merkt nichts davon bzw. hält die Klappe. Aluhut auf.

Beitrag melden Antworten / Zitieren
zeichenkette 05.10.2018, 17:23
16.

Zitat von quantumkosh
... ich persönlich erwarte sowas schon seit über zehn Jahren. Hätte aber darauf getippt das es zumindest z.T. obsolet ist, immerhin geben wir fleissig unsere Daten freiwillig aus der Hand (Smartphone Apps, Cloud, mangelnde Systemsicherheit durch veraltete Schutzvorrichtungen, erzwungener Technologietransfer bei fertigung in China). Es sollte keinen groß überraschen wie weit unsere Geräte die wir so nutzen mit Hard- bzw. Softwareseitigen "Kill-Switches" versehen sind. Mal gucken ob China sich traut den USA mal ihre Macht zu demonstrieren, wenn auch unwahrscheinlich würde es auf alle Fälle ein sehr interessanter Weckruf sein.
Sie unterschätzen die katastrophalen Folgen eines solchen "Weckrufs" gewaltig. Alle entwickelten Länder sind inzwischen von EDV und Telekommunikation derartig abhängig, dass das vom Potential schon nahe an einen nuklearen Angriff herankommt. Legen Sie mal alle Banksysteme, Stromversorgung, Telekommunikation (Internet, Telefon, Mobilfunk) in einem Land für drei Tage lahm: Totaler Kollaps. Die Supermärkte sind nach einem halben Tag leer, das Bargeld ist eh sofort alle, keiner kann mehr bezahlen und keine Ware mehr bestellen, das gibt einen völligen Zusammenbruch der Zivilisation. Das wäre kein Weckruf, das wäre vernichtender Krieg. Glücklicherweise wird keine halbwegs rationale Regierung sowas tun, denn der Schaden für die globale Wirtschaft und damit die eigene Wirtschaft wäre enorm, das trifft dann nicht nur die anderen. Globalisierung ist damit eher sowas wie das Gleichgewicht des Schreckens im Kalten Krieg, auch wenn die Nationalisten aller Länder das wieder nicht verstehen werden...

Beitrag melden Antworten / Zitieren
bacillus.maximus 05.10.2018, 17:23
17.

Zitat von aliof
.. ist ja seit Snowden bewiesen, daß sie weltweit alle nur möglichen Informationen über Alle einsammeln.
Bewiesen ist das nicht, es wird so behauptet. Vieles von dem was Snowden von sich gegeben hat und veröffentlicht wurde hat wenig mit den Schlagzeilen zu tun die man draus gemacht hat.

Der Wille alles abzuhören ist bestimmt da, aber die Physik setzt zum Glück auch Grenzen, auf allen Seiten.

Beitrag melden Antworten / Zitieren
karlsiegfried 05.10.2018, 17:38
18. Ich habe keine Ahnung davon ...

... aber für unmöglich halte ich das nicht.Brave new world.

Beitrag melden Antworten / Zitieren
GoaSkin 05.10.2018, 19:08
19. was offline ist, ist auch nicht angreifbar

Es mag zwar immer ausgeklügeltere Methoden geben, um Rechner anzugreifen und auszuspionieren, doch das Hauptproblem ist, dass alle Systeme wenigstens über fünf Ecken irgendwie mit dem Internet verbunden sind. Und das, obwohl zumindest in Firmen und anderen Institutionen überhaupt keinen wirklichen Grund gibt, jedes System, das lediglich zum Betrieb von Maschinen gedacht ist, über mehrere Router und Gateways mit dem Internet zu verkabeln. Was seit jeher offline oder im Inselbetrieb funktioniert, würde auch heute so funktionieren. Hier sollte ein Umdenken angebracht sein.

Beitrag melden Antworten / Zitieren
Seite 2 von 5