Kernelaustausch durch Geheimdienste
-
- Beiträge: 497
- Registriert: 08.08.2015 15:03:09
- Wohnort: Schweiz Zürich
Kernelaustausch durch Geheimdienste
Hallo zusammen,
Nehmen wir mal folgendes an :
Wir leben in einem Diktatoren-Polizeistaat und müssten damit rechnen, dass bei einem zuhause rumgeschnüffelt wurde, man es also mit Geheimdiensten zu tun hat. Nun kann es ja sein, dass der Kernel durch einen präparierten Kernel ausgewechselt wurde.
In dem Falle müsste dann das Luks Password, welches ich beim Start eingegeben habe abgefangen worden sein und womöglich per Mail irgendwohin geschickt worden sein? Ist dies möglich?
Welche Gefahren lauern in so einem Szenario noch? Wäre die Schlüsseldatei gefährdet?
Wie müsste ich vorgehen, um dem zu entgehen? Würde es genügen, wenn ich den Kernel neu installiere und das luks-Passwort ändre?
Nehmen wir mal folgendes an :
Wir leben in einem Diktatoren-Polizeistaat und müssten damit rechnen, dass bei einem zuhause rumgeschnüffelt wurde, man es also mit Geheimdiensten zu tun hat. Nun kann es ja sein, dass der Kernel durch einen präparierten Kernel ausgewechselt wurde.
In dem Falle müsste dann das Luks Password, welches ich beim Start eingegeben habe abgefangen worden sein und womöglich per Mail irgendwohin geschickt worden sein? Ist dies möglich?
Welche Gefahren lauern in so einem Szenario noch? Wäre die Schlüsseldatei gefährdet?
Wie müsste ich vorgehen, um dem zu entgehen? Würde es genügen, wenn ich den Kernel neu installiere und das luks-Passwort ändre?
Re: Kernelaustausch durch Geheimdienste
Kurz: ja, wenn dein Kernel ungeschützt irgendwo rumliegt, kann ihn theoretisch jeder, der Zugriff auf den Datenträger hat, manipulieren. Ein manipulierter Kernel kann es einem Angreifer theoretisch ermöglichen, direkt an den entschlüsselten Schlüssel zu gelangen – dein LUKS-Passwort würde er dann gar nicht erst brauchen. Verhindern kannst du das z.B. , indem du die einzige Kopie von /boot/ auf einen Stick oder eine SD-Karte packst und fortan immer bei dir trägst (bis es irgendwann die Hufe hochreißt, weil Billig-Flash-Speicher das numal so macht und du all deine Daten verloren hast – aber das ist eine andere Geschichte). In dem Fall müsste der Angreifer halt auf eine der anderen Möglichkeiten zurückgreifen, dein System zu kompromittieren.
Re: Kernelaustausch durch Geheimdienste
Pragmatisch gesehen musst du in so einem Fall eher damit rechnen, dass deine Tastatur oder dein Rechner verwanzt werden statt dass man sich bemüht, den Kernel zu manipulieren. Eventuell bootest du ja gar nicht von diesem Kernel, sondern gemeiner Weise von einem USB-Stick oder so.
Gegen "Kinder" oder "Freunde" mag so ein USB-Stick hingegen helfen, oder auch nur eine handbeschriftete Boot-CD.
Gegen "Kinder" oder "Freunde" mag so ein USB-Stick hingegen helfen, oder auch nur eine handbeschriftete Boot-CD.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
-
- Beiträge: 497
- Registriert: 08.08.2015 15:03:09
- Wohnort: Schweiz Zürich
Re: Kernelaustausch durch Geheimdienste
Die Tastatur hab ich kontrolliert, da scheint kein Hardware Keylogger dran zu sein. In den PC geschaut hab ich jetzt nicht.
Durch welche Hardware Komponenten liesse sich solch eine "Verwanzung" bewerkstelligen?
Wie schwer ist es und vor allem wieviel Zeit benötigt so eine Manipulation des Kernels wenn man es mit Profis zu tun hat?
Wo finde ich eine Anleitung, mit der ich solch einen USB Schlüsselstick erstellen kann?
Durch welche Hardware Komponenten liesse sich solch eine "Verwanzung" bewerkstelligen?
Wie schwer ist es und vor allem wieviel Zeit benötigt so eine Manipulation des Kernels wenn man es mit Profis zu tun hat?
Wo finde ich eine Anleitung, mit der ich solch einen USB Schlüsselstick erstellen kann?
Re: Kernelaustausch durch Geheimdienste
"dran" nicht, ok, aber schonmal an drin gedacht? Die Dinger sind inzwischen so klein geworden, die fallen gar nicht weiter auf, und Einbau ist bei Profis wohl inzwischen eher üblich.Trollkirsche hat geschrieben:Die Tastatur hab ich kontrolliert, da scheint kein Hardware Keylogger dran zu sein
Minimalsystem booten, Daten kopieren, fertig: einn paar Sekunden? Hardware aufschrauben, Teilchen einlöten, zuschrauben: ein paar Minuten?Trollkirsche hat geschrieben: Wie schwer ist es und vor allem wieviel Zeit benötigt so eine Manipulation des Kernels wenn man es mit Profis zu tun hat?
Trollkirsche hat geschrieben:Wo finde ich eine Anleitung, mit der ich solch einen USB Schlüsselstick erstellen kann?
Suchmachine Deiner Wahl? Suchwörter vielleicht: crypto usb debian key
-
- Beiträge: 497
- Registriert: 08.08.2015 15:03:09
- Wohnort: Schweiz Zürich
Re: Kernelaustausch durch Geheimdienste
Da wird man ja paranoid. Tastatur wegschmeissen? PC in den Müll?eggy hat geschrieben:"dran" nicht, ok, aber schonmal an drin gedacht? Die Dinger sind inzwischen so klein geworden, die fallen gar nicht weiter auf, und Einbau ist bei Profis wohl inzwischen eher üblich.Trollkirsche hat geschrieben:Die Tastatur hab ich kontrolliert, da scheint kein Hardware Keylogger dran zu sein
Minimalsystem booten, Daten kopieren, fertig: einn paar Sekunden? Hardware aufschrauben, Teilchen einlöten, zuschrauben: ein paar Minuten?Trollkirsche hat geschrieben: Wie schwer ist es und vor allem wieviel Zeit benötigt so eine Manipulation des Kernels wenn man es mit Profis zu tun hat?
Trollkirsche hat geschrieben:Wo finde ich eine Anleitung, mit der ich solch einen USB Schlüsselstick erstellen kann?
Suchmachine Deiner Wahl? Suchwörter vielleicht: crypto usb debian key
Re: Kernelaustausch durch Geheimdienste
Deine Tastatureingaben können z.B. über ein Mikrophon irgendwo im Raum abgegriffen werden, Keylogger würde sind nun auch nicht mehr so klobige Dinger, die man auf‘m ersten Blick erkennen würde, die erweiterbaren Firmwareinterfaces bieten heutzutage zumindest theoretisch die Möglichkeit, dich vollkommen ohne zusätzliche Hardware auszuschnüffeln, etc., pp.
Wenn die Paranoia zu stark werden sollte, kann man heutzutage recht problemlos Hilfe in Anspruch nehmen, btw..
Ein Profi wird sich nicht die Mühe machen, an deinem Kernel rumzuwerkeln – gibt genug weniger aufwändige Alternativen. Aber selbst wenn er’s auf die Art angehen würde: das eigentliche Platzieren des Kernelimages oder der initrd würde ich bei guter Vorarbeit mit so in etwa ‘ner Minute ansetzen.Wie schwer ist es und vor allem wieviel Zeit benötigt so eine Manipulation des Kernels wenn man es mit Profis zu tun hat?
Wenn die Paranoia zu stark werden sollte, kann man heutzutage recht problemlos Hilfe in Anspruch nehmen, btw..
Re: Kernelaustausch durch Geheimdienste
Golem hatte kürzlich einen netten Artikel über das nordkoreanische "Staatslinux". [1]
Wenn der Aluhut gut sitzt kann man sich ja jetzt mal überlegen, was wohl in Betriebssystemen stecken KÖNNTE, die nicht so offen wie Linux sind und von Profis (lies: Erstautoren) ausgerüstet wurden.
Ich habe vor einigen Jahren übrigens mal LinuxXP [2] seziert, soweit mir das mit meinen bescheidenen Fähigkeiten möglich war. Im Grunde war es Fedora plus eine Menge Java-Bloat, der einige "lustige" Dinge gemacht hat die ich nicht wirklich durchschaut habe.
Wer dich und deine Daten ausspähen will, der braucht gar nicht an deinen Kernel. Ich vermute ein Shellscript das mit deinen Benutzerrechten läuft reicht schon um die wichtigsten Sachen rauszukriegen. Dateisysteme zu durchsuchen wäre trivial, ebenso Screenshots oder gar Screencasts machen. E-Mails (mit interessanten Funden) versenden und möglicheweise angeschlossene Kameras und Mikrofone sollte wohl auch gehen. Und wenn man irgendwie durch xev pipen könnte (was das Program wohl nicht hergibt, vom Prinzip her aber sicher machbar wäre), dann wäre wohl auch ein Keylogger kein Problem.
[1] http://www.golem.de/news/red-star-auspr ... 11443.html
[2] http://distrowatch.com/table.php?distribution=linuxxp
Wenn der Aluhut gut sitzt kann man sich ja jetzt mal überlegen, was wohl in Betriebssystemen stecken KÖNNTE, die nicht so offen wie Linux sind und von Profis (lies: Erstautoren) ausgerüstet wurden.
Ich habe vor einigen Jahren übrigens mal LinuxXP [2] seziert, soweit mir das mit meinen bescheidenen Fähigkeiten möglich war. Im Grunde war es Fedora plus eine Menge Java-Bloat, der einige "lustige" Dinge gemacht hat die ich nicht wirklich durchschaut habe.
Wer dich und deine Daten ausspähen will, der braucht gar nicht an deinen Kernel. Ich vermute ein Shellscript das mit deinen Benutzerrechten läuft reicht schon um die wichtigsten Sachen rauszukriegen. Dateisysteme zu durchsuchen wäre trivial, ebenso Screenshots oder gar Screencasts machen. E-Mails (mit interessanten Funden) versenden und möglicheweise angeschlossene Kameras und Mikrofone sollte wohl auch gehen. Und wenn man irgendwie durch xev pipen könnte (was das Program wohl nicht hergibt, vom Prinzip her aber sicher machbar wäre), dann wäre wohl auch ein Keylogger kein Problem.
[1] http://www.golem.de/news/red-star-auspr ... 11443.html
[2] http://distrowatch.com/table.php?distribution=linuxxp
Re: Kernelaustausch durch Geheimdienste
Nichts mehr anfassen! Alles liegenlassen! Sofort in der Botschaft von Ecuador oder Russland Schutz suchen!Trollkirsche hat geschrieben:Da wird man ja paranoid. Tastatur wegschmeissen? PC in den Müll?
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
-
- Beiträge: 497
- Registriert: 08.08.2015 15:03:09
- Wohnort: Schweiz Zürich
Re: Kernelaustausch durch Geheimdienste
Damit der Angreifer aber eine Shellscript installieren kann, muss er ja erst durch die Verschlüsselung. In diesem Falle müsste man schon den Kernel verändert haben.hikaru hat geschrieben:Golem hatte kürzlich einen netten Artikel über das nordkoreanische "Staatslinux". [1]
Wenn der Aluhut gut sitzt kann man sich ja jetzt mal überlegen, was wohl in Betriebssystemen stecken KÖNNTE, die nicht so offen wie Linux sind und von Profis (lies: Erstautoren) ausgerüstet wurden.
Ich habe vor einigen Jahren übrigens mal LinuxXP [2] seziert, soweit mir das mit meinen bescheidenen Fähigkeiten möglich war. Im Grunde war es Fedora plus eine Menge Java-Bloat, der einige "lustige" Dinge gemacht hat die ich nicht wirklich durchschaut habe.
Wer dich und deine Daten ausspähen will, der braucht gar nicht an deinen Kernel. Ich vermute ein Shellscript das mit deinen Benutzerrechten läuft reicht schon um die wichtigsten Sachen rauszukriegen. Dateisysteme zu durchsuchen wäre trivial, ebenso Screenshots oder gar Screencasts machen. E-Mails (mit interessanten Funden) versenden und möglicheweise angeschlossene Kameras und Mikrofone sollte wohl auch gehen. Und wenn man irgendwie durch xev pipen könnte (was das Program wohl nicht hergibt, vom Prinzip her aber sicher machbar wäre), dann wäre wohl auch ein Keylogger kein Problem.
[1] http://www.golem.de/news/red-star-auspr ... 11443.html
[2] http://distrowatch.com/table.php?distribution=linuxxp
ps.: Eine Verschlüsselung mit einem offen gelegen kernel ist also de facto komplett wertlos. Wieder etwas gelernt.
Re: Kernelaustausch durch Geheimdienste
Da reicht es schon, dass du eine manipulierte Webseite besuchst, die eine aktuelle Sicherheitslücke ausnutzt ...Trollkirsche hat geschrieben:Damit der Angreifer aber eine Shellscript installieren kann, muss er ja erst durch die Verschlüsselung. In diesem Falle müsste man schon den Kernel verändert haben.
Eine Festplattenverschlüsselung schützt dich bei Verlust, inklusive Beschlagnahmung. Bei manipulierter Hardware schützt dich in der Tat so gut wie nichts.Trollkirsche hat geschrieben:ps.: Eine Verschlüsselung mit einem offen gelegen kernel ist also de facto komplett wertlos. Wieder etwas gelernt.
Gegen weniger versierte Angreifer könnte dich hier "SecureBoot" noch absichern, aber bei einem "Geheimdienst" würde ich erwarten, dass der einfach das gesamte Mainboard gegen ein manipuliertes austauscht.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
- mistersixt
- Beiträge: 6601
- Registriert: 24.09.2003 14:33:25
- Lizenz eigener Beiträge: GNU Free Documentation License
Re: Kernelaustausch durch Geheimdienste
Man könnte natürlich nach der Installation oder nach einem Upgrade vom Kernel einen Hash über die /boot Partition laufen lassen und bei jedem Neustart diesen Hash verifizieren, so dass eine Manipulation am Kernel, während man nicht anwesend war, ausgeschlossen werden kann.
Aber ein Keylogger oder eine Mini-Camera gut platziert im Arbeitszimmer oder Wohnzimmer wäre bestimmt der einfachere Weg (ich habe Bilder gesehen, wie Snowden im Hotelzimmer unter der Beckdecke seine Passwords eingegeben hat).
Gruss, mistersixt.
Aber ein Keylogger oder eine Mini-Camera gut platziert im Arbeitszimmer oder Wohnzimmer wäre bestimmt der einfachere Weg (ich habe Bilder gesehen, wie Snowden im Hotelzimmer unter der Beckdecke seine Passwords eingegeben hat).
Gruss, mistersixt.
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
Re: Kernelaustausch durch Geheimdienste
Die Idee hatte ich im Nachbarthread mal geäußert, dort wurde sie wegen „zu leicht zu umgehen“ verrissenMan könnte natürlich nach der Installation oder nach einem Upgrade vom Kernel einen Hash über die /boot Partition laufen lassen und bei jedem Neustart diesen Hash verifizieren

(viewtopic.php?p=1074512#p1074512 ff.)
- mistersixt
- Beiträge: 6601
- Registriert: 24.09.2003 14:33:25
- Lizenz eigener Beiträge: GNU Free Documentation License
Re: Kernelaustausch durch Geheimdienste
Tja, man könnte vielleicht irgendwie den Hash-Wert manipuliert darstellen ... sofern man wüsste, welche Hashes sich der User vorher gemerkt hat. Insofern... bin ich da mit Dir "d'accord"niemand hat geschrieben:Die Idee hatte ich im Nachbarthread mal geäußert, dort wurde sie wegen „zu leicht zu umgehen“ verrissenMan könnte natürlich nach der Installation oder nach einem Upgrade vom Kernel einen Hash über die /boot Partition laufen lassen und bei jedem Neustart diesen Hash verifizieren
(viewtopic.php?p=1074512#p1074512 ff.)

--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
Re: Kernelaustausch durch Geheimdienste
Die letzte Idee im besagten Thread war, dass ja ein manipulierter Kernel (oder initrd) gestartet werden könnte, der die Passphrase abgreift und anschließend den ursprünglichen Inhalt von /boot wiederherstellt, bevor’s weiterbootet.
-
- Beiträge: 5652
- Registriert: 30.12.2004 15:31:07
- Wohnort: Wegberg
Re: Kernelaustausch durch Geheimdienste
Hallo
Ich finde so langsam sollten hier einige mal zum Psychodoc.
Oder glaubt hier einer allen Ernstes, das sich irgendein Schlapphut für eure PC oder Daten interessiert ?
Hier sollten sich mal einige und ihre Daten nicht allzu wichtig nehmen. Die interessieren die Geheimdienste absolut einen Scheiß, die haben besseres zu tun, also einigen Paranoiden Neerds die bookmarks zu klauen.
mfg
schwedenmann
P.S.
Wenn man schon annimmt das die Hardware kompromitiert ist, hilft es nur, die auf den Müll zu schmeißen.
Ich finde so langsam sollten hier einige mal zum Psychodoc.
Oder glaubt hier einer allen Ernstes, das sich irgendein Schlapphut für eure PC oder Daten interessiert ?
Hier sollten sich mal einige und ihre Daten nicht allzu wichtig nehmen. Die interessieren die Geheimdienste absolut einen Scheiß, die haben besseres zu tun, also einigen Paranoiden Neerds die bookmarks zu klauen.
mfg
schwedenmann
P.S.
Wenn man schon annimmt das die Hardware kompromitiert ist, hilft es nur, die auf den Müll zu schmeißen.
-
- Beiträge: 3304
- Registriert: 29.06.2013 17:32:10
- Lizenz eigener Beiträge: GNU General Public License
-
Kontaktdaten:
Re: Kernelaustausch durch Geheimdienste
Die sind doch auch hinter ganz anderen Daten her. Verbindungsdaten ua. stehen doch eher im Fokus... Wer mit Wem... und Wo.
Den Rest will die Wirtschaft haben^^
Den Rest will die Wirtschaft haben^^
Zuletzt geändert von Anonymous am 20.01.2016 09:56:17, insgesamt 1-mal geändert.
(=_=)
Unsere neue Mutter: https://www.nvidia.com/de-de/data-center/a100/
Unsere neue Mutter: https://www.nvidia.com/de-de/data-center/a100/
Re: Kernelaustausch durch Geheimdienste
Ich bin ja nun Herr meiner kompletten Zeit. Ich sollte doch mal überlegen, ins Alu-Hut-Geschäft einzusteigen.
Grüße, Günther

Grüße, Günther
Re: AW: Kernelaustausch durch Geheimdienste
Genau das denke ich auch schon die ganze Zeit. Aber irgendwann hatte ich auch mal die Idee, dass es vielleicht gar nicht darum geht, ein Häppchen privaten Spießerkleinkram zu sichern. Tja....schwedenmann hat geschrieben:Ich finde so langsam sollten hier einige mal zum Psychodoc.
Oder glaubt hier einer allen Ernstes, das sich irgendein Schlapphut für eure PC oder Daten interessiert ?
Hier sollten sich mal einige und ihre Daten nicht allzu wichtig nehmen. Die interessieren die Geheimdienste absolut einen Scheiß, die haben besseres zu tun, also einigen Paranoiden Neerds die bookmarks zu klauen.
Re: Kernelaustausch durch Geheimdienste
So eine Aussage halte ich nach Snowden für "sportlich".schwedenmann hat geschrieben:Ich finde so langsam sollten hier einige mal zum Psychodoc.
Oder glaubt hier einer allen Ernstes, das sich irgendein Schlapphut für eure PC oder Daten interessiert ?
Nicht das ich mich für ein sonderlich attraktives Ziel halte, aber ich denke, der einzige Grund warum ich (möglicherweise) nicht übewacht werde ist der, dass das Verhältnis von Attraktivtät zu Aufwand nicht stimmt.
Je geringer also der Aufwand wird mich zu überwachen, umso größer wird insgesamt die Wahrscheinlichkeit, dass ich überwacht werde, auch wenn sich an meiner Überwachungsattraktivität nichts ändert.
Wenn der Aufwand aufgrund automatischer Verfahren gegen Null geht, dann wird jeder zum Ziel von Überwachung, egal wie uninteressant er erscheinen mag.
Wer nicht überwacht werden möchte, der sollte also versuchen, dieses Verhältnis möglichst klein zu halten, indem er "unter dem Radar" bleibt und es möglichst schwierig macht überwacht zu werden. Dummerweise könnte genau der Versuch, den Aufwand möglichst zu erhöhen dazu führen, dass man seine Attraktivität erhöht:
Warum benutzt er nur Linux? Warum trägt er kein Google/Apple-Handy mit sich rum? Warum zahlt er nie mit Kreditkarte?
Schon diese Fragen stellen zu können setzt natürlich ein gewisses Maß an Überwachung voraus. Aber ich denke das Maß ist längst erreicht, möglichwerweise nur noch nicht ausreichend zentralisiert um alle interessanten Fragen zusammen auswerten zu können.
Und vielleicht katapultiert mich gerade dieser Beitrag auf irgendeiner Liste weit nach oben.
@guennid:
Ich hätte gern einen Hut! Schickst du mir bitte eine PN für einen Treffpunkt für die Übergabe? Idealerweise nachts und in einem Funkloch!

-
- Beiträge: 5652
- Registriert: 30.12.2004 15:31:07
- Wohnort: Wegberg
Re: Kernelaustausch durch Geheimdienste
Hallo
@hikaru
mfg
schwedenmann
@hikaru
Ich halte das für nicht sehr differenziert. Es besteht doch wohl ein Unterschied zwischen Sammeln, Auswerten oder gezielter masenhafter Überwachung (die ich in Europa jedenfalls nicht sehe). Nicht das ich das prickelnd finde, aber den staatl. Stellen permanent an allen Ecken Überwachungstendenzen und Gelüste zu unerstellen, grenzt an Paranoia.So eine Aussage halte ich nach Snowden für "sportlich".
Nicht das ich mich für ein sonderlich attraktives Ziel halte, aber ich denke, der einzige Grund warum ich (möglicherweise) nicht übewacht werde ist der, dass das Verhältnis von Attraktivtät zu Aufwand nicht stimmt.
mfg
schwedenmann
- mistersixt
- Beiträge: 6601
- Registriert: 24.09.2003 14:33:25
- Lizenz eigener Beiträge: GNU Free Documentation License
Re: Kernelaustausch durch Geheimdienste
Fehlt noch ein "Geheim-Code" bei der Übergabe, sowas wie "Der Adler ist gelandet!" oder "Die Sonne steht über Prag!"hikaru hat geschrieben: @guennid:
Ich hätte gern einen Hut! Schickst du mir bitte eine PN für einen Treffpunkt für die Übergabe? Idealerweise nachts und in einem Funkloch!

Aber im ernst, hier ist das Thema ja "Sicherheit", und ich finde, da kann man all möglichen Szenarien ruhig mal durchspielen, egal ob man evtl. auf einem Radar ist oder nicht. Grundsätzliche Fragen (muss man zum Psychodoc?, brauchen wir Alu-Hüte?, ...) gehören dann eher ins Smalltalk-Form

Gruss, mistersixt.
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
Re: Kernelaustausch durch Geheimdienste
mistersixt hat geschrieben:hier ist das Thema ja "Sicherheit"
[1] http://www.mlwerke.de/me/me13/me13_007.htmSowenig man das, was ein Individuum ist, nach dem beurteilt, was es sich selbst dünkt ...
Da wird der thread wohl auch landen.mistersixt hat geschrieben:Grundsätzliche Fragen (muss man zum Psychodoc?, brauchen wir Alu-Hüte?, ...) gehören dann eher ins Smalltalk-Form.

Ich erinnere an den Titel: Kernelaustausch durch Geheimdienste

Grüße, Günther
Re: Kernelaustausch durch Geheimdienste
Natürlich besteht da ein Unterschied.schwedenmann hat geschrieben:Es besteht doch wohl ein Unterschied zwischen Sammeln, Auswerten oder gezielter masenhafter Überwachung (die ich in Europa jedenfalls nicht sehe).
Sammeln und Auswerten von Daten sind aber notwendige Voraussetzung für eine Überwachung, egal ob gezielt oder nicht.
Und muss denn eine Überwachung überhaupt gezielt sein um zivilgesellschaftlichen Schaden anzurichten, wenn eh alle überwacht werden? Ziel ist ja nicht die Überwachung an sich, sondern das Ermitteln von Informationen über Personen, unabhängig davon ob diese sie freiwillig preisgeben wollen.
Mag sein. Aber wie heißt es so schön?:schwedenmann hat geschrieben:Nicht das ich das prickelnd finde, aber den staatl. Stellen permanent an allen Ecken Überwachungstendenzen und Gelüste zu unerstellen, grenzt an Paranoia.
Just because I'm paranoid doesn't mean they're not after me.
