Spionage Backdoor in Windows Vista und WinXP ! |
Willkommen, Gast ( Anmelden | Registrierung )
Spionage Backdoor in Windows Vista und WinXP ! |
21 May 2008, 20:45
Beitrag
#1
|
|
da best hardware moderator ever:-) Gruppe: Members Beiträge: 5.479 Mitglied seit: 19-April 02 Wohnort: vienna rulez ! Mitglieds-Nr.: 120 |
Microsoft ermöglicht Ermittlern Zugang zur Backdoor in Vista
Auf der Tagung Law Enforcement Technology (LE Tech) 2008 hat Microsoft Vertretern von Polizeibehörden aus über 35 Ländern die Backdoor in Vista vorgestellt. Dabei wurde auch demonstriert, wie automatisch Kennworte entschlüsselt, Daten auf der Festplatte gefunden oder das Internetverhalten des Benutzers analysiert werden können. Damit soll die Zeit entscheidend verkürzt werden, die notwendig ist, um digitale Beweise in einem Computer zu finden und zu sichern. "In diese Dinge investieren wir beträchtliche Ressourcen", erklärte Microsofts Chefjurist Brad Smith. "Wir machen dies, um mitzuhelfen, dass das Internet sicher bleibt." Er räumte auch ein, dass Microsoft natürlich hier nicht ganz selbstlos handele, sondern vom Verkauf dieses Services an die Sicherheitsbehörden profitiere. Besonders stolz sei man, dass es über das Windows-Update möglich ist, die Backdoor im Remote-Modus zu öffnen, um gezielt einzelne PCs zu durchsuchen. Separate Software, etwa der sogenannte Bundes-Trojaner, sei dazu nicht mehr nötig. Mircosoft wird diesen Service zukünftig von Antigua aus für die europäischen Sicherheitsbehörden anbieten. Etwaige Bedenken, dass das systematische Ausspähen von PCs gegen verfassungsmäßige Grundrechte in einzelnen Ländern innerhalb der EU verstiesse, entbehrten somit jeglicher Grundlage. Bei der Tagung wurde dann auch öffentlich, daß mit dem Service Pack 3 für Windows XP die Backdoor nachinstalliert wird. Finanzanalyten zeigten sich dagegen skeptisch, dass diese neue Funktionalität von den Anwendern akzeptiert wird. Tatsächlich stürzte die Aktie von Mircosoft nachbörslich ab und verlor bis zum Redaktionsschluss fast 90% an Wert. achtung > es steht noch nicht fest ob das ein exploit ist oder nicht. just 4 info!! quellen: http://www.heise.de/newsticker/Microsoft-s.../meldung/107206 http://www.tecchannel.de/sicherheit/news/435023/ Der Beitrag wurde von dj AcidGreen/Acidrecords bearbeitet: 21 May 2008, 20:51 |
|
|
23 May 2008, 08:37
Beitrag
#2
|
|
da best hardware moderator ever:-) Gruppe: Members Beiträge: 5.479 Mitglied seit: 19-April 02 Wohnort: vienna rulez ! Mitglieds-Nr.: 120 |
ja klar wer ned up to date is is sowieso blöd drann aber bei manchen sachen bissl warten kann manchmal auch ned schaden. ein gefixed prob kann wiederum ein anderes erzeugen.
netter artikel, auszug: Schneier stellt allerdings die Frage, warum sich der US-Nachrichtendienst NSA mit Nachdruck für die Aufnahme von Dual_EC_DRBG in den NIST-Standard eingesetzt hat: „It's in the standard only because it's been championed by the NSA.“ Seiner Meinung nach mache das in mehrfacher Hinsicht keinen Sinn. Unter anderem sei der Zufallszahlen-Generator um etwa drei Größenordnungen langsamer als die anderen drei zur Wahl stehenden. Daher dürfte eh kein Entwickler freiwillig auf dieses Verfahren setzen. tja warum und wieso die nsa überhaupt in der entwicklung von win die finger drin hat das ist eigentlich die hauptfrage, aber das werden wir eh nie erfahren. dazu kann ich nur sagen echelon owns you (IMG:style_emoticons/default/wink.gif) (für alle die den satz ned verstehn > gebts halt mal echelon auf google ein. viel spass...) Der Beitrag wurde von dj AcidGreen/Acidrecords bearbeitet: 23 May 2008, 08:40 |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 1. November 2024 - 03:33 |
Copyright 2001 - 2014 technoboard.at
|
Die
Texte geben die Meinung der Autoren und nicht unbedingt die des technoboard.at
Teams wieder.
Alle fraglichen Inhalte werden auf Anfrage und alle gegen die BoardRegeln verstossenden Einträge automatisch entfernt (sobald sie bemerkt werden). Kontakt: [email protected] |