Mac vor Hack und Ausspähung sichern (Bsp. 3monkey.me & co.)

  • Ersteller Lichtundschatten
  • Erstellt am
L

Lichtundschatten

Aktives Mitglied
Thread Starter
Dabei seit
03.10.2010
Beiträge
249
Reaktionspunkte
0
Hi,

bringen solche Dienste/programme wie 3monkey.me überhaupt was?

es geht mir darum Mac's vor Spionage, Hack zu schützen. Auch den Traffic zu verschleiern.

> gibt es dazu sinnvolle Programme/Dienste?

oder macht Little Snitch das bereits?
 
Little Snitch ist nur der Anfang. Mit diesem Programm kannst du sehen, welche Datei oder welches Programm wohin Kontakt aufnehmen will. Ich habe in der Tat eine relativ rigide Politik festgelegt. Es ist alles verboten, was ich nicht als Ausnahme hinzufüge. Jedoch machen sich neuere Ausspähprogramme wirklich zu eigen, sich in den Datenverkehr der anderen einzuklinken. Das ist aber schon hohe Kunst - mir ist noch kein Rootkit (explizit: ein RAT) für den Mac über den Weg gelaufen, der das so gut kann, dass Little Snitch da nicht aufmerksam werden würde.

Etwas anderes sind eingehende Verbindungen. Aber auch hier hilft Little Snitch im Prinzip schon gut aus: wenn ein Hacker etwas hinein bringt, will er auch meistens eine Antwort. Bzgl der Antwort weisst du ja im Grunde jetzt bescheid. Und dann haben wir ja immer noch die Firewall von OS X, die ja auch relativ rigide arbeiten kann. Oder man verlässt sich wirklich auf Anti-Virenschutz-Lösungen für den Mac.

Für den direkten, "jetzt gerade stattfindenden Hack" deines Rechners hat ein Hacker aber objektiv betrachtet wenig Grund. Er will, wenn du ein Ziel bist, an deine Online-Konten. Facebook, Ebay etc. Dein Mac hat zwar möglicherweise die Passwörter gespeichert, aber es gibt für einen guten Hacker auch einen Weg in eben diese Konten und Accounts, der nicht über deinen Rechner führt.

Online-Identitäten schützt man durch variable Passwörter (nicht unter 12 Stellen), diverse Emailaccounts (z.B. einen öffentlichen und einen ABSOLUT privaten u.a. für die "Passwort vergessen"-Routinen). Den IP-Standort plaudern die Browser von sich aus heraus, kann man ihnen aber mit ein paar zu googelnden Tricks und "Hacks" abdressieren. Unerwünschte Werbung hältst du dir im Browser durch Adblocker vom Leib, durch intelligentes Surfverhalten und restriktive Quellenauswahl beim Download von Freeware. WiFi-Hotspots sind ein gefundenes Fressen für Freizeit-Terroristen. Ist zwar ganz nett, dass es das gibt, aber heikle Dinge dürfen darüber nicht abgewickelt werden. Emails z.B. sind eine digitale Analogie zur Postkarte: jeder Schnüffler kanns lesen, wenn er will.
Hochgeschwindigkeitsleitungen? Das ist nun nicht die Aufgabe eines Programms wie 3monkey.me, sondern nur die deines Internet-Providers. Auch eine Bandbreite lässt sich damit nicht künstlich vergrößern. Je mehr Geräte daheim auf dein Internet zugreifen, desto kleiner ist die Bandbreite für jedes einzelne Gerät, so einfach ist das. Wie der Kuchen, der aufgeteilt werden muss. Bei VPNs gilt: je mehr Nebenstellen du verwendest, desto langsamer wird deine Verbindung ins Internet (siehe z.B. Tor mit ISDN-Geschwindigkeit; Anonymität wird mit Geschwindigkeit bezahlt).

Im Grunde gilt: mach dich nicht zum Ziel. Und wenn du eins bist, mach es ihnen schwerer.
 
  • Gefällt mir
Reaktionen: Iluminatus
Das die Macs schwerer zu knacken sind ist mir seit 2005 bekannt. damals waren das aber noch andere zeiten. mittlerweile hat fast jeder auch einen mac, also muss doch das interesse der hacker, einen mac zu hacken und auszuspionieren, enorm gewachsen sein?

was ist mit dieser sache, dass angeblich die kamera und die aufnahme funktion an einem macbook pro unbemerkt angeschaltet werden kann dran?

also gibt's nicht irgend ein hardcore block programm oder so.
 


was ist mit dieser sache, dass angeblich die kamera und die aufnahme funktion an einem macbook pro unbemerkt angeschaltet werden kann dran?

also gibt's nicht irgend ein hardcore block programm oder so.

An dieser Sache ist nicht so viel dran, wie es immer gerne dargestellt wird. Um den Hack mit der Webcam überhaupt durchführen zu können, benötigt man schon physischen Zugriff auf den jeweiligen Mac. Das funktioniert also nicht einfach mal so aus der Ferne.
 
Na der Diplom-Informatiker weiß ja wirklich über alles genau Bescheid.
Bisschen dünn, wenn man nicht auch hinzufügt wie es denn für all die Deppen ohne Diplom richtiger wird..

Das schlimmste Problem sitzt immer vor der Tastatur.
Sehe ich täglich bei unserer Diplom-IT :)

Na nicht alles was Gold ist glänzt, aber im großen und ganzen ist die Seite von MacMark schon recht gut.

Beim Rest bin ich voll bei Dir!

Wenn ich oft sehe was sich da so frisch von der Uni oder der TH bewirbt treibt es mir die Tränen in die Augen.

Das ist der Grund warum ich inzwischen dieses drei Stufen einstellunngs assessment Gedöns mag.
  • Erstes persönliches Gespräch ob man in die Firma passt
  • Praxis Fragen quer durch die komplette IT Welt, von Windows über Unix bis hin zu OS X, Juniper und Cisco.
  • Zweites persönliches Gespräch mit dedizierten Fragen und Problemstellungen direkt auf das IT Umfeld des AG bezogen.
Spätestens bei Punkt 2 trennt sich die Spreu vom Weizen und hier zeigt sich auch das Berufserfahrung oftmals mehr zählt als ein guter Abschluss ohne Praxiskenntnis.

Allerdings darf man sich nicht wundern das oftmals dann doch der Einsteiger eingestellt wird, bei den Vorstellungen die manche AG an den Tag legen.

Reales Angebot:
  • Wartung einer homogenen Umgebung bestehend aus Unix, Windows und OS X Servern, so wie Windows und OS X Clients.
  • Wöchentliche OPS Calls in die USA, sind ausserhalb der "normalen Arbeitszeit".
  • Unterstützung der IT an anderen Standorten, in diesem speziellen Fall, irgendwo in Finnland mit 14 Tagen Aufenthalt, maximal drei bis vier mal im Jahr.
Ausschreibung war natürlich detaillierter, ist nur aus dem Gedächtnis zusammengefasst.

Hört sich erst einmal einigermaßen interessant an oder?

Das dicke Ende kam am Ende der dritten assessment Runde.
  • Urlaubstage: 21
  • Da die Frage nach der Arbeitszeit etwas zögerlich beantwortet wurde noch einmal nachgehakt:
    40 Stunden, allerdings keine zusammenhängenden freien Tage.
  • Gehalt: 1.800 Euro
Das war dann der Punkt an dem ich doch dankend abgelehnt habe.
Das ganze ist weder fiktiv, noch bei einem Wald und Wiesen Unternehmen geschehen, sondern bei einem Weltweit agierendem IT Unternehmen.

Nach dem Du das gelesen hast, fragst Du dich tatsächlich warum auch bei der IT das Problem oftmals vor der Tastatur sitzt?

--
Sorry passte so gar nicht in's Thema.

//doger
 
Bei allem sollte man sich aber keinen Illusionen hingeben… Ich vergleiche das Thema gern mit dem "weltweiten Umweltschutz" ;). Jeder kann und sollte seine Hausaufgaben machen, dann wären wir schon ein Stück weiter, nur für die eigene Sicherheit sorgen macht die Gesamtlage aber nicht sicherer. Wer seinen Müll trennt, verhindert immer noch nicht, dass Plastik im Meer landet.

Beispiel? Wenn ich einen bestimmten, gut abgesicherten Rechner nicht knacken kann, hacke ich seine Kontakte - Kommunikation hat in der Regel MINDESTENS zwei Enden. In den IT-Sicherheitslaboren gibt es immer einen Raum der "standalone" ist, sprich die Rechner dort kommunizieren überhaupt nicht, sie simulieren Kommunikation, nur so kann man Schlupflöcher und mögliche Infiltration erforschen. Das GCHQ hat ganz gezielt über Jahre die Belgacom infiltritert (in einem dreistufigen Verfahren!). Man könnte meinen Belgien wäre nun nicht der wichtigste Kern - Pommesrezepte kennt jeder - ABER die Server der Belgacom sind ein zentraler Dreh- und Angelpunkt der innereuropäischen Kommunikation, auch der deutschen…

Die verwendeten Router sind von Cisco, die englischen IT-Spezialisten (waren wohl wirklich unabhängig, denn sie fanden den GHCQ als einen Urheber), fanden verdächtige Dateien und Routinen auf den Cisco-Routern, durften diese aber nicht untersuchen. Die Vermutung, dass die Cisco-Router bereits so ausgeliefert wurden sind nicht nicht nur nicht auszuschließen, sondern sogar recht wahrscheinlich, Cisco wollte sich ausschließlich selbst "darum kümmern".

Die Frage die bleibt: Arbeiten in Geheimdienstmanier "Vertraue niemandem"? Das schränkt die Möglichkeiten erheblich ein. Oder die "Vogelstrauß-Taktik" und einfach weiter machen? Wer die beiden verbindet, erkennt wo das Problem liegt: ich darf dann nur mit absolut vertrauenswürdigen "Partnern" kommunizieren, keine Fremden, keine Unbekannten, keine nicht selbst überpüften Web-Sites… Wirklich sicher sind nur die Informationen, die man nicht austauscht, noch besser nicht digital speichert! Es ist letztlich wie im Autoverkehr - jeder weiß, dass da auch Lenk-Psychopathen, Volltrunkene, Unzurechnungsfähige und Nicht-Fahrtüchtige unterwegs sind (und zwar nicht zu knapp), obendrein stellen viele Autos selbst ein Problem dar, dennoch fahren wir relativ unbekümmert.

Leben stellt in jeder Beziehung (ha!) ein Sicherheitsrisiko dar, die Überlegung muss lauten, ist das Risiko kalkulierbar und ist das Leben dieses Risiko wert? Einige wollen gar nicht mitbekommen ob sie betrogen werden, andere vermuten hinter jedem Wort einen Betrug, die große Masse findet einen Mittelweg, so ist und so wird es auch in der digitalen Kommunikation immer sein. "Der Weg ist das Ziel", oder "finde Deinen Weg", den nach Paranoia sollte man nicht unbedingt einschlagen :) Ein einfaches Überdenken was und wie ich kommuniziere und es dann tun, ist schon mal ein guter Anfang.

Die Verunsicherung kommt doch daher, dass für die meisten die digitale Welt ein Buch mit sieben Siegeln ist - sie ist es aber nicht! Jeder weiß, was auf seinem Rechner gespeichert ist und welche möglichen Informationen er weitergeben könnte, trotzdem werden zunehmend Information gespeichert. Kamikaze? In einem einem kleinen Dorf vor der elektronischen Revolution, wusste auch jeder über jeden Bescheid - die Welt wird nun zum Dorf? Beinahe, denn die Mengen an Daten kann EIN Hirn nicht mehr sinnvoll verarbeiten > Big Data sind die Banalitäten des Alltags, die uns "berechenbar" (mit hoher statistischer Wahrscheinlichkeit) machen, sie sind aber ohne das Eremitendasein unvermeidlich.

Mein Rat: Man überlegt, "was ist der schlimmte anzunehmende Fall, den MEINE DATEN anrichten könnten" und handelt entsprechend, tauscht an Informationen das nötige aus und vor allem, gibt von seinen Daten nur das Ununmgängliche preis.
 
  • Gefällt mir
Reaktionen: doger
Als Wochengehalt wäre das doch 'ne Basis auf der man verhandeln könnte.

So ähnlich war meine Reaktion auf das Angebot.
Nie wieder was von denen gehört.

Aber ganz ehrlich? Besser ist das. :p

//doger
 
>Die verwendeten Router sind von Cisco, die englischen IT-Spezialisten (waren wohl wirklich unabhängig,

Sind das nicht die Router die auf dem Weg zum Kunden vorher einen winzig kleinen Umweg über die Bastel-Abteilung der NSA machen? :->
 
>Nach dem Du das gelesen hast, fragst Du dich tatsächlich warum auch bei der IT das Problem oftmals vor der Tastatur sitzt?

Sicher nicht. Wie schon geschrieben, das Drama sehe ich jeden Tag :)

Kommt ein Mann in eine Zoo-Handlung..
Im Laden stehen drei Käfige mit drei völlig identischen Affen.

Fragt der Mann den Verkäufer, sagen Sie mal, was ist eigentlich der Unterschied zwischen den drei.
Immerhin kostet der erste nur 1500, der zweite ja 2500 und der dritte gar 5500 Euro..?

Sagt der Verkäufer, wissen Sie, das ist ganz einfach.
Der erste kann Windows installieren.
Der zweite kann alle Windows-Versionen und alle Office-Pakete fehlerfrei installieren und er kennt sich mit Netzwerken aus.

Fragt der Mann noch mal, und der dritte, was ist den mit dem?

Kratzt sich der Verkäufer am Kopf und sagt, wissen Sie, das kann ich so einfach gar nicht beantworten.
Aber wenn niemand im Laden ist nennen die ersten beiden den dritten "Administrator"..



>Sorry passte so gar nicht in's Thema.

Doch, amerikanische Verhältnisse passen sehr gut in das Thema Sicherheit ;->



Haben Sie Affen?
Moment, ich hol´mal den Chef.
 
  • Gefällt mir
Reaktionen: TKL
An dieser Sache ist nicht so viel dran, wie es immer gerne dargestellt wird. Um den Hack mit der Webcam überhaupt durchführen zu können, benötigt man schon physischen Zugriff auf den jeweiligen Mac. Das funktioniert also nicht einfach mal so aus der Ferne.

Wie heisst der Hack, sodass man mal nachgoogeln kann. Wenn der einen Namen hat..

Oder anders gefragt: woher hast du deine Info?
 
Suchmaschine deiner Wahl.

Suchbegriffe:

schule laptop webcam überwachung




War z.B. 2010 ein ganz großer Aufreger. :eek:
 
Sollte ich in diesem Thread nicht richtig sein oder
schon anderer Stelle gewarnt worden sein,
dann bitte verschieben/löschen.

"Apple hat die Sicherheitslücke* nur in OS X Yosemite umfassend behoben, womit OS X 10.7 Lion, OS X 10.8 Mountain Lion sowie OS X 10.9 Mavericks gefährdet bleiben. Apple begründet dies mit dem zu komplexen Umbau der Systemeinstellungen, der dafür notwendig wäre. Kvarnhammar empfiehlt dementsprechend den Umstieg auf OS X 10.10.3 Yosemite (...)"
* root-Lücke CVE-2015-1130 namens "rootpipe"

"Sofern ein Wechsel auf OS X 10.10.3 nicht möglich ist, sollte man sich auf signierte Apps aus dem Mac App Store beschränken (...)"




Da ich die Cloudmöglichkeiten von OSX 10.10 garnicht nutze und keine sonderlichen Vorteile gegenüber meinem 10.9.5 sehe,
bleibe ich erstmal dabei. Bin eh nicht der Ich-lad-mir-jetzt-erstmal-alles-runter-Typ...
 
http://www.macmark.de/osx_firewall_nonsens.php

Wer sein System absichern will, sollte nicht dessen Angriffsoberfläche erhöhen, sondern reduzieren. Je weniger Software mit root-Rechten läuft, desto besser. Das ist ein ureigenes Unix-Prinzip. Wer sein System mit 3rd-Party-Kexts zusemmelt, kann gleich ein Einladungsschild außen anbringen, denn in jeder Software sind Fehler. Man kann das Risiko nur minimieren, indem man möglichst wenig unter root laufen läßt.

Super Aussage. Und jetzt?
Ich als No-IT-Expert verstehe es so:
Wenn Sie keinen Autounfall haben möchten, setzen Sie sich in keinen PKW.
 
Hatte das mit der Sicherheitslücke auch gelesen. Finde es unverständlich, dass Apple nur 10.10 versorgt. Und jetzt bitte wieder Erklärungen warum das toll ist. Da lästere nochmal jemand über Windows.
 
Man könnte sich ja mal beschweren. Bei der Abschaffung des Kabelsync war der Protest der User ja auch grossghenug, dass sie es ein Release später wieder einführen mussten.
 
Zurück
Oben Unten