• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Technik] Netzausrüster Juniper findet Schadcode in eigenem Betriebssystem

Der Netzwerkausrüster Juniper hat bei einem Code-Review seines Betriebssystems ScreenOS, welches z. B. auf Hardware für Firewalls und VPN eingesetzt wird, unbekannten Programmcode gefunden, mit dem man administrativen Zugriff auf Geräte der Netscreen-Reihe erhält. Dieser Zugriff ermöglicht es, dass Dritte die VPN-Verbindungen entschlüsseln können. Betroffen sind die Versionen 6.2.0r15 bis 6.2.0r18 sowie 6.3.0r12 bis 6.3.0r20 von ScreenOS.

Nach Entdeckung des problematischen Programmcodes hat Juniper einen entsprechenden Patch entwickelt und rät dringen dazu, diesen einzuspielen. Woher der Programmcode stammt und wie er bisher unbemerkt eingebaut werden konnte, steht laut Bob Worall (CIO bei Juniper) noch nicht fest. Laut dem Unternehmen konnte noch keine Ausnutzung des Schadcodes beobachtet werden. Die Betriebssysteme SRX und Juno seien zum aktuellen Kenntnisstand nicht betroffen. Kunden können sich bei Bedarf an das Security Incident Response Team des Unternehmen per E-Mail wenden.

Quelle: Juniper.net
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Is da der Scheck von der NSA zu spät eingetrudelt, oder wieso fliegt sowas auf?
 

mathmos

404

Registriert
14 Juli 2013
Beiträge
4.415
  • Thread Starter Thread Starter
  • #6
@TBow:

Es muss ja nicht immer Geheimdienst X dahinter stecken. Genauso wie nicht unbedingt jedes Unternehmen an sich mit Geheimdienst X zusammenarbeitet sondern vielleicht nur einzelne Mitarbeiter.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
@mathmos
Meinte ich ja mit meinem Beitrag.
Irgend ein Fuzzi ist von der NSA* nun angepisst und schwupps finden die nun plötzlich Schadcode in ihrem Betriebssystem, weil wohl ein Singvögelchen gezwitschert hat.
Würde die Firma selbst das Bückstück machen, dann würden sie wohl das ganze unter den Tisch kehren, es sei denn es gäbe zuviele Mitwisser, die die Vertuschung publik machen könnten.

*Theoretisch könnte es ein anderer Dienst sein, was ich aber bezweifle.
 

poesie noire

vivo forlasis

Registriert
14 Juli 2013
Beiträge
6.101
Das es ganz ordinäre Kriminelle waren glaubt heutzutage keiner mehr? Zumindest in der Quelle wird dies nicht ausgeschlossen.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Normale Kriminelle sollen den Aufwand wagen, Spionagecode in ein Betriebssystem einzuschleusen?
Denkbar, aber es gibt andere Möglichkeiten mit viel weniger Risiko und Aufwand. Sowas riecht verdammt nach Kriminelle im Staatsdienst.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Gleichzeitig seien sie sicher, dass kein US-Geheimdienst für den Angriff auf Juniper verantwortlich sei. Stattdessen habe man vor allem China und Russland im Verdacht, noch habe die Untersuchung aber kein Ergebnis geliefert.

http://www.heise.de/newsticker/meldung/FBI-untersucht-Schnueffelcode-bei-Juniper-3049662.html
Ja ja, die sind sich so sicher, wie Geheimdienst-Chef Clapper bei seiner Lüge vor dem Kongress.

Man weiß zwar noch gar nichts, ABER einer von uns kanns ja gar nicht gewesen sein.
"Backdoors bei befreundeten staatlichen Organisationen? Das geht ja gar nicht!
 
Zuletzt bearbeitet:

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.577
Ihr werdet eures Geheimdienst-Staatsgeheimnis-Basching auch nicht müde oder?

Überall wo etwas auftaucht was so nicht sein sollte, muß ein Geheimdienst die Finger drin haben, vielleicht wars ja auch zur Abwechslung mal der KGB... :o
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Ob es nun ein Geheimdienst ist oder ein Mitarbeiter, das Unternehmen ist für seinen Code verantwortlich und hätte bessere, stärkere Kontrollen durchführen müssen.

Glaubt man dem Bericht und es sind wirklich ein Großteil der US Behörden betroffen, stärkt das natürlich den Verdachte, dass kein US Geheimdienst, sondern eher ein US-ausländischer Geheimdienst dahinter steckt. Für die Aluhut-Fraktion könnte es natürlich auch ein Inside Job gewesen sein.
Ich würde allerdings auch nicht ausschließen, dass auch andere Mitwettbewerber wie Cisco oder HP dahinter stecken könnten. Zu den großen Netzwerkausstattern gehören eigentlich nur Huawei, Cisco, HP und Juniper. Wird Junipers Ruf in den Schmutz gezogen, würde das die Stellung von Cisco und HP Enterprise enorm stärken. Huawei als Chinesisches Unternehmen dürfte wohl kaum für US Behörden bzw. Unternehmen in Frage kommen. Gerade Cisco könnte daran ein besonderes Interesse haben, denn allein in 1993 bis 2000 hat es circa 25% Marktanteil quasi ausschließlich an Juniper verloren.


Zu heise:

Debatte um Hintertüren
Die Enthüllung des Schadcodes folgt nun Wochen auf eine Entscheidung von US-Präsident Obama gegen staatlich vorgeschriebene und absichtlich in Software eingebaute Hintertüren. Vertreter der Sicherheitsbehörden fordern sie trotzdem weiter, um auch in Zeiten einer immer weiteren Verbreitung von Ende-zu-Ende-Verschlüsselung und ähnlicher Schutzmaßnahmen, gegebenenfalls auf alle Inhalte zugreifen zu können. Kritiker dieses Ansinnens weisen immer wieder darauf hin, dass Hintertüren jedem offen stehen, nicht nur dem, der sie in Auftrag gegeben hat. Deswegen gefährdeten sie die Sicherheit aller, die derart geschwächte Produkte nutzen.

Das hängt natürlich mit der Konzeption der Hintertürchen bzw. am Design der Crypto zusammen. Pauschal ist die Aussage kompletter Unsinn und zeugt von Unkenntnis der Beteiligten.

Man kann Hintertüren so gestalten, dass sie nur einem ausgewählten Nutzerkreis zur Verfügung stehen und von Dritten selbst unter Einsatz enormer Kapazitäten nicht genutzt werden können. Technisch kann man Verschlüsselung so designen, dass sie sich mittels zweier (oder beliebig vieler) Schlüssel entschlüsseln lässt, gleichzeitig kann die Verschlüsselung derart komplex gestaltet werden, dass Angriffe Dritter trotz Vorhandensein mehrerer gültiger Schlüssel keine Chance haben.
Bestes Beispiel sollte Apple mit seinen verschlüsselten iPhones sein. Daran haben sich schon diverse Behörden die Zähne ausgebissen und mussten schließlich feststellen, dass ihre Angriffe auf die Crypto ins Leere führen. Gleichzeitig ist es für Apple selbst kein Problem verschlüsselte iPhones wieder zu entschlüsseln, ohne die Keys/ Passwörter der Nutzer zu kennen.
In sofern kann man nicht pauschal sagen, dass Hintertüren jedem offen stehen. Das mag zwar unter u.U. zutreffen, nämlich dann, wenn die Hintertür schlecht designed wurde, aber bei richtiger Implementierung ist auch eine Hintertür eine sichere Absperrung.
tl;dr Vergleiche eine Hintertür mit einem zweiten Hauseingang. Man kann entweder einen offenen Eingang bauen oder man kann auch den zweiten Eingang mit einer Panzertür sichern. Nur weil es eine zweite Tür gibt, heißt das nicht pauschal, dass sie jeder nutzen kann.

Ich will damit sicher nicht das Vorhandensein von Hintertüren verteidigen oder legitimieren. Es geht mir nur um den Fakt, dass eine Hintertür nicht zwangsweise von jedem genutzt werden kann.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Glaubt man dem Bericht und es sind wirklich ein Großteil der US Behörden betroffen, stärkt das natürlich den Verdachte, dass kein US Geheimdienst, sondern eher ein US-ausländischer Geheimdienst dahinter steckt. Für die Aluhut-Fraktion könnte es natürlich auch ein Inside Job gewesen sein.
Die NSA hat auch mit Erfolg versucht der NIST schwache Standards unterzuschieben. Das hat bzew hätte dann weltweit unzählige Systeme angreifbar gemacht.
Insofern wäre es genau die typische Vorgehensweise der NSA. Gezielte Angriffe sind nut zweite Wahl, erste Wahl ist die flächendeckende Unterwanderung.

Interessant finde ich den Fakt, dass ein US Unternehmen betroffen ist und nicht die "bösen" Chinesen. Für die US Spione ist es natürlich wesentlich einfacher auf heimischen Terrain Kollaborateure zu finden bzw tätig zu werden, als im Ausland, wo einem der dortige Geheimdienst im Nacken sitzt. Schutz vor Strafverfolgung, lukrative Angebote und der Appell an die patriotischen Gefühle können hier ins Treffen geführt werden, um Personen als Kollaborateure zu gewinnen.
Ich vernute, dass Junipter Kontrollmechanismen zum Schutze ihres Codes verwirklicht hat, was dann natürlich den Schluss nehelegt, dass eben eine Beteiligung von mhererern Personen von Nöten war, was ebenfalls gegen "normale" Kriminelle, oder ausländische Dienste spricht. Hier müsste man einfach Glück haben, um genau die richtigen Personen, die genau an den neuralgischen Punkten sitzen, für sich zu gewinnen.

EDIT:
Oha, da schau her...

Wer tatsächlich hinter den beiden Angriffen steckt, darüber wird parallel zu den technischen Aufräumarbeiten weiter viel spekuliert...

Zusammen gefasst: Juniper hatte die NSA-Hintertür verbaut – zur Sicherheit aber dann das Schloss ausgewechselt. Dann hat wie es aussieht jemand – vielleicht die NSA oder auch ein anderer Geheimdienst – sein Schloss eingebaut. So viel zu "sicheren Hintertüren". Wer das dritte Schloss verbaut hat, ist immer noch unklar. Einen Fingerzeig in Richtung des britischen Geheimdienstes GCHQ lieferte Federic Jacobs, im Hauptberuf Entwicker bei OpenWhisper. Der Belgacom-Einbruch, hinter dem GCHQ vermutet wird, so sein Twitter-Verweis, beruhe auf einem Einbruch ins Belgacom-VPN auf Basis von Juniper-Geräten.

Die spannende Frage, so die Experten, lautet längst, wo überall noch solche Hintertüren lauern.
Edward Snowden bringt das bei Twitter auf den Punkt: "Juniper hat Hintertüren in seiner Software geschlossen, die von Cisco stehen noch sperrangelweit offen."

http://www.heise.de/newsticker/meld...e-Erkenntnisse-und-Spekulationen-3051260.html
 
Zuletzt bearbeitet:
Oben