Dieses Werk ist eine Übersetzung aus dem Englischen.
Proprietäre Hintertüren
Weitere Beispiele proprietärer SchadsoftwareNachfolgend sind einige Beispiele nachgewiesener Hintertüren in proprietärer Software aufgeführt:
-
Microsoft attackiert Rechner, die Windows 7 und 8 ausführen und aktiviert die Zwangsfunktions-„Verbesserung“ auf Windows 10, selbst wenn Benutzer diese deaktiviert haben.
Dies scheint übrigens nochmals den Einsatz einer universellen Hintertür in Windows 7 und 8 zu bekräftigen.
Kabelmodems von Arris haben Hintertür in der Hintertür.
Fahrzeuge von Caterpillar, weltgrößter US-Baumaschinen-Hersteller, werden mit einer Hintertür zur Abschaltung des Motors via Fernzugriff ausgestattet.
Apple OS X hatte vorsätzlich für 4 Jahre eine lokale Hintertür, die von Angreifern ausgenutzt werden konnte, um Root-Rechte zu erlangen.
Benutzer berichten, dass Microsoft sie zwingen würde, Windows 7 und 8 mit der alles ausspionierenden „Abhöranlage“ Windows 10 zu ersetzen.
Dies scheint den Einsatz einer Hintertür in Windows 7 und 8 einzubeziehen.
-
Die meisten Mobiltelefone verfügen über eine universelle Hintertür, die verwendet wurde, um sie sich heimtückisch zunutze zu machen.
-
Eine chinesische Android-Variante hat eine universale Hintertür. Nahezu alle Mobiltelefon-Modelle haben eine universelle Hintertür im Modem-Chip. Warum also machte sich Coolpad die Mühe, ein anderes vorzustellen? Weil dies durch Coolpad kontrolliert wird.
-
Microsoft Windows hat eine universelle Hintertür, durch welche Änderungen jeglicher Art den Nutzern aufgezwungen werden können.
Weitere Informationen, wann diese Hintertür bereits ausgenutzt wurde.
In Windows 10 wird die universale Hintertür nicht mehr verborgen; alle „Verbesserungen“ werden zwangsweise und unmittelbar [mit der Installation] durchgesetzt.
-
Die Hintertüren sind so klaffend, dass eine deutsche Bundesbehörde Windows 8 als nicht vertrauenswürdig ansieht.[1]
-
Das iPhone hat eine Hintertür, die Apple rechnerfern das Löschen von Apps erlaubt, die als „unangemessen“ betrachtet werden. Steve Jobs, damaliger Apple-CEO sagte, es sei für Apple in Ordnung diese Macht zu haben, weil wir Apple natürlich vertrauen können.[2]
-
Das iPhone enthält eine Hintertür zur Fern-Löschung. Sie ist nicht immer aktiviert, aber Nutzer werden dazu angehalten sie ohne es wirklich zu verstehen zu aktivieren.
-
Apple kann aus der Ferne irgendwelche Daten von iPhones für Vater Staat anzapfen ‑ und macht es regelmäßig.
Dies mag sich mit den jüngsten iOS 8-Sicherheitsverbesserungen gebessert haben, allerdings nicht so sehr wie es Apple behauptet.
-
Windows 8 hat auch eine Hintertür zum rechnerfernen Löschen von Anwendungssoftware.
Möglicherweise möchten Sie auch einen Sicherheitsdienst, dem Sie vertrauen, entscheiden lassen Programme per Fernzugriff zu deaktivieren, die, nach dessen Auffassung, als schädlich betrachtet werden. Aber es gibt keine Entschuldigung für das Löschen der Programme, und Sie sollten das Recht haben zu entscheiden, wem (wenn überhaupt) man auf diese Weise vertraut.
Wie diese Seiten zeigen, wenn Sie Ihren Rechner von Schadsoftware säubern möchten, ist die erste zu löschende Software Windows oder iOS.
-
Google hat in Android eine Hintertür, um Applikationen aus der Ferne zu löschen (sie befindet sich in einem Programm namens GTalkService ).[4]
Ebenso kann Google durch den GTalkService-Dienst (der seit diesem Artikel mit dem Google Play-Dienst zusammengeführt worden zu sein scheint) Apps zwangsweise und per Fernzugriff installieren. Dies trägt zu einer universellen Hintertür bei.[5][6]
Obwohl Googles Ausübung dieser Macht bislang nicht in böser Absicht war, ist der Punkt der, dass niemand solche Macht, die auch böswillig verwendet werden könnte, haben sollte. Möglicherweise möchte man auch einen Sicherheitsdienst entscheiden lassen Programme per Fernzugriff zu deaktivieren, die, nach dessen Auffassung, als schädlich betrachtet werden. Aber es gibt keine Entschuldigung dafür, dem Dienst die Löschung der Programme zu erlauben, und man sollte das Recht haben zu entscheiden, wem (wenn überhaupt) man auf diese Art und Weise vertraut.
-
Samsung Galaxy-Geräte, die Varianten des proprietären Betriebssystems Android ausführen, kommen mit einer Hintertür, die den Fernzugriff auf die im Gerät gespeicherten Dateien ermöglicht.
-
Der Amazon Kindle enthält eine Hintertür, die bereits verwendet wurde um Bücher aus der Ferne zu löschen.
Der Kindle enthält außerdem eine universelle Hintertür.
-
HPs virtuelle Storage-Appliances (‚Speichergeräte‘), die das proprietäre LeftHand-Betriebssystem verwenden, haben Hintertüren, die HP entfernten Anmeldezugriff geben. HP behauptet, dass das HP keinen Zugang auf die Daten des Kunden gibt, aber, wenn die Hintertür die Installation von Softwareänderungen ermöglicht, könnte eine Änderung installiert werden, die Zugang auf die Daten des Kunden geben würde.
-
Einige D-Link Router haben eine Hintertür zum Ändern von Einstellungen.[3]
Hier ein bedeutendes Problem, dessen Details noch geheim sind:
-
Das FBI fordert viele Unternehmen auf, Hintertüren in proprietäre Programme hinzuzufügen
‑ uns sind keine konkreten Fälle bekannt, aber jedes proprietäre Programm zur Verschlüsselung ist eine potentielle Möglichkeit.
Hier besteht ein Verdacht, der nicht bewiesen werden kann, aber Wert ist darüber nachzudenken:
-
Schreibbarer Mikrocode für Intel- und AMD-Mikroprozessoren kann durchaus ein Instrument für den US-Geheimdienst NSA sein, um ‑ mit der Hilfe von Microsoft ‑ in Rechner einzudringen, sagen angesehene Sicherheitsexperten.
Die Electronic Frontier Foundation (EFF) hat weitere Beispiele für das Ausnutzen von Hintertüren zusammengestellt.
Anmerkungen des Übersetzungsteams:
Weiterführende Referenzen:
- [1] Zeit Online, Bundesbehörden sehen Risiken beim Einsatz von Windows 8, unter: zeit.de 2013. (abgerufen 2013-11-20)
- [2] Spiegel Online, Apple: Jobs bestätigt iPhone-Hintertür, unter: spiegel.de 2008. (abgerufen 2014-02-24)
- [3] Heise Security, D-Link-Router mit Hintertür, unter: heise.de 2013. (abgerufen 2014-02-24)
- [4] Heise Online, Google kann Android-Anwendungen löschen, unter: heise.de 2008. (abgerufen 2014-07-04)
- [5] Heise Online, Googles Einfluss auf Android-Handys, unter: heise.de 2010. (abgerufen 2014-07-04)
- [6] Heise Online, Google löscht Android-App auf Smartphones aus der Ferne, unter: heise.de 2010. (abgerufen 2014-07-04)