advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 1 - 1 of about 725 for Android 12 (1.867 sec.)
android (2801), 12 (27802)
Proprietäre Hintertüren - GNU-Projekt - Free Software Foundation
#score: 5143
@digest: 5f5542990210e64c9a5366db640e944b
@id: 113731
@mdate: 2019-06-15T00:09:38Z
@size: 31526
@type: text/html
#keywords: hintertur (85166), fernzugriff (24391), hinterturen (24038), universelle (19630), prozessor (16417), loschen (14728), abgerufen (12230), universellen (11513), ferne (11456), modelle (8776), einstellungen (7198), heise (6975), genutzt (6673), entscheiden (6436), verfugt (6354), betrachtet (5869), installieren (5693), scheint (5604), proprietare (5265), kontrolle (5081), bucher (4774), rechner (4477), beispiele (4342), installiert (4257), andern (4243), moglicherweise (4203), ausfuhren (4117), anwendungen (3877), haben (3867), ermoglicht (3735), eine (3497), werden (3398)
Proprietäre Hintertüren Weitere Beispiele proprietärer Schadsoftware Unfreie (proprietäre) Software entspricht sehr häufig einem Schadprogramm (entworfen, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen, Nutzer also schlecht behandeln). Unfreie Software wird von seinen Entwicklern kontrolliert, welches sie in eine Position der Macht gegenüber Nutzer versetzt. Das ist die grundlegende Ungerechtigkeit . Häufig üben Entwickler diese Macht zum Schaden derer aus, denen sie eigentlich dienen sollte. Hier sind Beispiele von Hintertüren in proprietärer Software aufgeführt, und sind nach dem was sie zulassen geordnet. Hintertüren, die die volle Kontrolle über das Betriebssystem ermöglichen, werden als „universell“ bezeichnet. Sollten Sie von einem Beispiel wissen, dass hier genannt werden sollte aber nicht aufgeführt wird, informieren Sie uns bitte unter <webmasters@gnu.org> darüber. Bitte geben Sie die URL einer vertrauenswürdigen Referenz (oder zwei) an, um die Einzelheiten aufzuzeigen. Spionieren | Ändern von Benutzerdaten/‑einstellungen | Programme installieren/entfernen | Volle Kontrolle | Andere/undefiniert Spionieren Viele Modelle internetfähiger Kameras enthalten eine eklatante Hintertür: Anmeldekonten mit hartcodierten, nicht änderbaren Passwörtern, und nicht loschbaren Konten . Da diese Konten mit hartcodierten Passwörtern unmöglich zu löschen sind, stellt dieses Problem nicht nur eine Unsicherheit dar; sie stellt eine Hintertür dar, die vom Hersteller (und Regierung) genutzt werden kann, um Nutzer auszuspionieren. WhatsApp enthält eine Hintertür mittels der das dahinter stehende Unternehmen den Klartext der Nachrichten lesen kann. Dies dürfte niemanden überraschen. Unfreie Software für die Verschlüsselung ist zu keiner Zeit vertrauenswürdig. Microsoft hat seine Festplattenverschlüsselung bereits hintergangen . Apple kann aus der Ferne irgendwelche Daten von iPhones für Vater Staat anzapfen ‑ und macht es regelmäßig. Dies mag sich mit den jüngsten iOS 8-Sicherheitsverbesserungen gebessert haben, allerdings nicht so sehr wie es Apple behauptet . Ändern von Benutzerdaten/‑einstellungen Ein Bluetooth-Schwangerschaftstest- App kann nicht nur viele Daten im Smartphone und in Server-Konten ausschnüffeln, sondern auch ändern . Dropbox-App für Macintosh übernimmt Kontrolle über Elemente der Benutzeroberfläche nachdem Nutzer zur Eingabe eines Administratorpassworts geködert wurden . Einige Benutzer berichteten, dass Microsoft sie zwingen würde, Windows 7 und 8 mit der alles ausspionierenden „Abhöranlage“ Windows 10 zu ersetzen . Microsoft attackiert Rechner, die Windows 7 und 8 ausführen , und aktiviert die Zwangsfunktions- „Verbesserung“ auf Windows 10, selbst wenn Benutzer diese deaktiviert haben. Später veröffentlichte Microsoft Anweisungen, wie man das Downgrade auf Windows 10 dauerhaft zurückweist . Dies scheint den Einsatz einer Hintertür in Windows 7 und 8 einzubeziehen. Fahrzeuge von Caterpillar, weltgrößter US-Baumaschinen-Hersteller, sind mit einer Hintertür zur Abschaltung des Motors via Fernzugriff ausgestattet. Moderne, kostenlose Spiele-Apps von sehr schlechter Qualität sammeln eine Vielzahl von Daten über ihre Nutzer und deren Freunde und Partner . Noch schlimmer, sie tun dies mittels Werbenetzwerke, die die über von mehreren Unternehmen angebotenen verschiedenen Sch…-Apps und Internetpräsenzen gesammelten Daten zusammenführen. Sie nutzen diese Daten, um Menschen zu manipulieren Dinge zu kaufen und nach „Walen“ zu jagen, die dazu gebracht werden, eine Menge Geld auszugeben. Sie benutzen außerdem eine Hintertür, um die Spielmechanik („Spielen des Spiels“) bestimmter Spieler zu manipulieren. Obwohl sich der Artikel mit Gratisspielen beschäftigt, können Spiele, die Geld kosten, dieselbe Taktik anwenden. Samsung Galaxy-Geräte, die Varianten des proprietären Betriebssystems Android ausführen, kommen mit einer Hintertür , die den Fernzugriff auf die im Gerät gespeicherten Dateien ermöglicht. Einige D-Link Router haben eine Hintertür zum Ändern von Einstellungen. [3] TP-Link-Router hat eine Hintertür . Viele Router-Modelle haben Hintertüren . [Übersicht mit Präsentationsfolien, A. d. Ü.] Der Amazon Sw(K)indle verfügt über eine bereits ausgenutzte Hintertür um Bücher aus der Ferne zu löschen . Eines der gelöschten Bücher war 1984 von George Orwell. Amazon reagierte auf die Kritik mit den Worten, dass es Bücher erst nach Anordnungen staatlicher Stellen löschen würde. Jedoch hielt diese Politik nicht lange. Im Jahr 2012 wurden einer Benutzerin alle gekauften elektronischen Bücher ihres Kindle-Schwindel gelöscht und ihr Benutzerkonto entfernt , dann folgten kafkaeske „Erklärungen“. Haben andere Lesegeräte Hintertüren in ihrer unfreien Software? Wir wissen es nicht, und wir haben keine Möglichkeit es herauszufinden. Es gibt keinen Grund anzunehmen, dass es nicht so wäre. Das iPhone enthält eine Hintertür zur Fern-Löschung . Sie ist nicht immer aktiviert, aber Nutzer werden dazu angehalten sie ohne es wirklich zu verstehen zu aktivieren. Programme installieren/entfernen Einige „Kluge“ TVs laden automatisch Downgrades herunter, die eine Überwachungs-App installieren . Wir verweisen aufgrund der Fakten auf den Artikel. Schade ist, dass der Artikel mit der moralischen Schwäche endet Netflix zu befürworten. Die Netflix-App ist ebenso Schadsoftware . Das proprietäre Android-SDK, Moplus, des chinesischen Suchmaschinenanbieters Baidu enthält eine Hintertür, die u. a. „Dateien hochladen“ als auch heimlich beliebige Apps auf gerooteten Geräten installieren kann. Es wird von 14.000 Android-Anwendungen genutzt. Google hat in Android eine Hintertür um Apps aus der Ferne zu löschen : sie befand sich in einem Programm namens GTalkService , der dann im Google Play -Dienst verschmolzen worden zu sein scheint. Ebenso kann Google über den Google Play-Dienst Apps zwangsweise und per Fernzugriff installieren . Dies ist zwar nicht äquivalent einer universellen Hintertür, lässt aber verschiedene schmutzige Tricks zu. [5] [6] Obwohl Googles Ausübung dieser Macht bislang nicht in böser Absicht war, ist der Punkt der, dass niemand solche Macht, die auch böswillig verwendet werden könnte, haben sollte. Möglicherweise möchte man auch einen Sicherheitsdienst entscheiden lassen Programme per Fernzugriff zu deaktivieren , die, nach dessen Auffassung, als schädlich betrachtet werden. Aber es gibt keine Entschuldigung dafür, dem Dienst die Löschung der Programme zu erlauben, und man sollte das Recht haben zu entscheiden, wem (wenn überhaupt) man auf diese Art und Weise vertraut. Windows 8 hat auch eine Hintertür zum rechnerfernen Löschen von Anwendungssoftware . Möglicherweise möchten Sie auch einen Sicherheitsdienst, dem Sie vertrauen, entscheiden lassen Programme per Fernzugriff zu deaktivieren , die, nach dessen Auffassung, als schädlich betrachtet werden. Aber es gibt keine Entschuldigung für das Löschen der Programme, und Sie sollten das Recht haben zu entscheiden, wem (wenn überhaupt) man auf diese Weise vertraut. Das iPhone hat eine Hintertür, die Apple per Fernzugriff das Löschen von Apps erlaubt , die als „unangemessen“ betrachtet werden. Steve Jobs , damaliger Apple-CEO, sagte, es sei für Apple in Ordnung diese Macht zu haben , weil wir Apple selbstverfreilich vertrauen können. [2] Volle Kontrolle Chrome OS verfügt über eine universelle Hintertür. Zumindest sagt Google, dass es so ist: in Abschnitt 4 der EULA . Das elektronische Haustier Furby Connect hat eine universelle Hintertür . Wenn das Produkt ‑ wie geliefert ‑ nicht als Abhörgerät fungiert, könnte es die Änderung des Codes sicher in eins umwandeln. Sony bringt Roboterhund Aibo zurück: mit universeller Hintertür und an einen Server angebunden, der ein Abonnement erforderlich macht . Tesla-Autos haben eine universelle Hintertür . Obwohl Auto„eigentümern“ aus der Ferne die gesamte Akkukapazität ermöglicht wurde zu nutzen kein Schaden zufügt, würde dieselbe Hintertür Tesla ermöglichen (vielleicht unter Anordnung einer Regierung) das Auto aus der Ferne anzuweisen keine seiner Akkus zu nutzen. Oder seinen Passagier vielleicht zu einem Foltergefängnis zu fahren. Vizio „Smart“-TVs haben universelle Hintertür . Amazon Echo scheint eine universelle Hintertür zu haben, da automatisch „Aktualisierungen“ installiert werden. Wir haben nichts ausdrücklich dokumentiertes irgendeiner Art gefunden um Fernänderungen an der Software zu blockieren, können also nicht völlig sicher sein, ob es nicht doch einen Weg gibt, aber es scheint klare Anzeichen zu geben. Xiaomi Telefone kommen mit einer universellen Hintertür im Applikations-Prozessor , zur Nutzung durch Xiaomi. Dies hat nichts mit der universellen Hintertür im Modem-Prozessor zu tun, den die Telefongesellschaft verwenden kann. Microsoft Windows hat eine universelle Hintertür, durch welche Nutzern Änderungen jeglicher Art aufgezwungen werden können . Weitere Informationen, wann diese Hintertür bereits ausgenutzt wurde . In Windows 10 wird die universelle Hintertür nicht mehr verborgen; alle „Verbesserungen“ werden zwangsweise und unmittelbar durchgesetzt . Eine chinesische Android-Variante verfügt über eine universelle Hintertür . Nahezu alle Smartphone-Modelle verfügen über eine universelle Hintertür im Modem-Chip . Warum also bemüht sich Coolpad, eine andere einzuführen? Weil diese durch Coolpad kontrolliert wird. Einige Anwendungen kommen mit MyFreeProxy, bei dem es sich um eine universelle Hintertür handelt, die Programme herunterladen und ausführen kann . Fast jeder Telefon-Kommunikationsprozessor hat eine universelle Hintertür, der oft dazu verwendet wird alle Gespräche in der Nähe des Telefons abzuhören und zu übertragen . Die Hintertür kann die Form von Programmfehlern haben, die 20 Jahre ungefixt blieben . Die Entscheidung, die Sicherheitslücken zu belassen, ist moralisch gleichbedeutend mit dem Schreiben einer Hintertür. Die Hintertür befindet sich im „Modem-Prozessor“, dessen Aufgabe es ist mit dem Funknetz zu kommunizieren. Bei den meisten Telefonen steuert der Modem-Prozessor das Mikrofon. In den meisten Fällen ist es auch möglich die Software für den Hauptprozessor neu zu schreiben. Einige Telefonmodelle sind gezielt so konzipiert, dass der Modem-Prozessor das Mikrofon nicht steuert und somit die Software im Hauptprozessor nicht ändern kann. Sie haben immer noch die Hintertür, aber zumindest ist es nicht möglich, das Telefon zu einem Abhörgerät umzubiegen. Die universelle Hintertür wird offenbar auch dazu genutzt um Telefone, selbst wenn sie ausgeschaltet sind, übertragen zu lassen . Das bedeutet, deren Bewegungen werden nachverfolgt und möglicherweise funktioniert das Abhören auch. Der Sw(K)indle besitzt neben seinem Buchlöscher eine universelle Hintertür . Andere/undefiniert Eine Aktualisierung für Capcoms Street Fighter V installiert einen Treiber, der als Hintertür von jeder installierten Anwendung auf einem Windows-Rechner genutzt werden könnte , jedoch sofort als Reaktion nach öffentlicher Protestwelle zurückgezogen wurde . Kabelmodems von Arris haben Hintertür in der Hintertür . Mit Windows ausgelieferte Dell-Rechner hatten ein falsches Root-Zertifikat, das jedermann (nicht nur Dell) autorisierte per Fernzugriff jegliche Software auf dem Rechner auszuführen . Apple OS X hatte vorsätzlich für 4 Jahre eine lokale Hintertür , die von Angreifern ausgenutzt werden konnte, um Root-Rechte zu erlangen. Hier liegt ein großes Problem vor, dessen Einzelheiten geheim gehalten werden: Das FBI fordert viele Unternehmen auf Hintertüren in proprietäre Programme hinzuzufügen ‑ uns sind zwar keine konkreten Fälle bekannt, aber jedes proprietäre Programm was der Verschlüsselung dient ist eine potentielle Möglichkeit. Deutsche Bundesbehörde sieht … einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt. [1] [1-1] Ein unbewiesener Verdacht, aber Wert darübernachzudenken: Schreibbarer Mikrocode für Intel- und AMD-Mikroprozessoren kann durchaus ein Instrument für den US-Geheimdienst NSA sein, um ‑ mit der Hilfe von Microsoft ‑ in Rechner einzudringen, sagen angesehene Sicherheitsexperten. HPs virtuelle Storage-Appliances (‚Speichergeräte‘), die das proprietäre LeftHand -Betriebssystem verwenden, haben Hintertüren, die HP entfernten Anmeldezugriff geben. HP behauptet, dass das HP keinen Zugang auf die Daten des Kunden gibt, aber, wenn die Hintertür die Installation von Softwareänderungen ermöglicht, könnte eine Änderung installiert werden, die Zugang auf die Daten des Kunden geben würde. Die Electronic Frontier Foundation (EFF) hat weitere Beispiele für das Ausnutzen von Hintertüren zusammengestellt. Anmerkungen des Übersetzungsteams : Weiterführende Referenzen : [1] Zeit Online, Bundesbehörden sehen Risiken beim Einsatz von Windows 8 , unter: zeit.de 2013. (abgerufen 2013-11-20) [1-1] BSI, Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM , unter: bsi.bund.de 2013. (abgerufen 2017-01-26) [2] Spiegel Online, Apple: Jobs bestätigt iPhone-Hintertür , unter: spiegel.de 2008. (abgerufen 2014-02-24) [3] Heise Security, D-Link-Router mit Hintertür , unter: heise.de 2013. (abgerufen 2014-02-24) [4] Heise Online, Google kann Android-Anwendungen löschen , unter: heise.de 2008. (abgerufen 2014-07-04) [5] Heise Online, Googles Einfluss auf Android-Handys , unter: heise.de 2010. (abgerufen 2014-07-04) [6] Heise Online, Google löscht Android-App auf Smartphones aus der Ferne , unter: heise.de 2010. (abgerufen 2014-07-04) Bitte senden Sie allgemeine Fragen zur FSF & GNU an <gnu@gnu.org> . Sie können auch die Free Software Foundation kontaktieren . Ungültige Verweise und andere Korrekturen oder Vorschläge können an <webmasters@gnu.org> gesendet werden. Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <web-translators@gnu.org> . Weitere Informationen über die Koordinierung und Einsendung von Übersetzungen unserer Internetpräsenz finden Sie in der LIESMICH für Übersetzungen . Copyright © 201 3 -2018 Free Software Foundation, Inc. Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International -Lizenz. Übersetzung: <www-de> , 2013-2018. Letzte Änderung: $Date: 2018/12/15 13:46:00 $ ...
http://www.gnu.org/savannah-checkouts/gnu/www/proprietary/proprietary-back-doors.de.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213331 documents and 1081073 words.