Forum: PC Hard- und Software Spyware im Bios: Computrace


von Kaj G. (Firma: RUB) (bloody)


Lesenswert?

Hallo Leute,

aufgrund dieses Heise-Artikels:
http://www.heise.de/newsticker/meldung/Computrace-fuer-Notebooks-Anti-Diebstahl-Tool-verunsichert-Nutzer-2516155.html
hab ich einfach mal ins Bios von meinem Netbook geschaut.
Unter Security gibt es den Punkt "Anti-Theft" -> "Computrace". Dort hab 
ich den Status erstmal von "Disable" auf "Permanently Disable" gestellt. 
Die Warnung: "Achtung, wenn du das dauerhaft deaktivierst, kannst du das 
nie wieder aktivieren bla bla..." hab ich gepfelgt ignoriert, soll mir 
nur recht sein. Ich kann diesen Punkt auch nicht mehr von Hand 
umstellen, aber wer sagt, dass das nach einem (heimlichen)Biosupdate 
nicht wieder aktivierbar ist, oder sogar direkt automatisch aktiviert 
wird?
Hier der Link zum Spyware-Hersteller: 
http://www.absolute.com/en/products/absolute-computrace

Mein Netbook ist ein Lenovo Think-Pad-Edge E145 
(https://www.cyberport.de/lenovo-thinkpad-edge-e145-20bc0006ge---subnotebook-ohne-windows-mattes-display-1C30-3JA_1695.html) 
Das Netbook hab ich im Januar/Februar 2014 gekauft, ohne Windows. Hab 
die Festplatte damals auch direkt gegen eine SSD ausgetauscht und direkt 
Linux installiert (erst openSuse, mittlerweile Arch Linux). Es war also 
zu keinem Zeitpunkt Windows installiert.

Hier mal ein Auszug der Herstellerseite:
1
Computrace Agent System Requirements
2
3
    Windows 8.x (32 & 64-bit)
4
    Windows 7 (32 & 64-bit)
5
    Windows Vista (32 & 64-bit)
6
    Windows XP (32-bit only)
7
    Windows Server 2008
8
    Windows Server 2003
9
    Mac OS X 10.6 or later
10
    Android 2.3 or later
11
    Linux: Ubuntu 14.04 LTS, Debian 7 (Wheezy)
12
    Internet connection
13
14
Absolute persistence technology is built into the BIOS or firmware
15
of a device during the manufacturing process. Once activated,
16
customers who purchase these devices benefit from an extra level
17
of security.
So wie es aussieht laeuft die scheisse also auch unter Linux, mensch, 
wer haette das bei solch einer Spyware gedacht... >:-[

So, wie kann ich jetzt herausfinden und vorallem sicherstellen, ob der 
scheiss wirklich abgeschaltet ist, und auch abgeschaltet bleibt?

Und nein: das hat nichts mit "Diebstahlschutz" zu tun, auch wenn der 
Hersteller das noch so schoen anpreist und das noch so schoen 
darstellt... Facebook trackt das Surfverhalten ja schliesslich auch 
einfach nur so, weils gute Menschen sind... hmmm, ja, mit Sicherheit...

: Gesperrt durch Moderator
von herbert (Gast)


Lesenswert?

Die werden um unsere Daten sich  zu "krallen" immer 
raffinierter,unveschämter und teilweise auch kriminell. Ein Grund auch 
warum ich nur ein ganz einfaches Handy habe und selbst das lässt sich 
sehr viel leichter ins Internet navigieren als zu den anderen 
Funktionen. Da mußt aufpassen wie ein Schlosshund. Ich würde dieses Teil 
zurückgeben und mir ein Netbook kaufen wo mich der Hersteller nicht wie 
Lenovo versucht auszutricksen. Sowas hat im Bios nichts verloren.

von Reinhard S. (rezz)


Lesenswert?

herbert schrieb:
> Ich würde dieses Teil
> zurückgeben und mir ein Netbook kaufen wo mich der Hersteller nicht wie
> Lenovo versucht auszutricksen. Sowas hat im Bios nichts verloren.

Das liegt aber nicht (nur) an Lenovo. Und für Computrace gibts ja 
durchaus auch sinnvolle Anwendungen, halt unter Preisgabe etlicher 
Daten.

Also nicht, das ich das nutzen wollt, aber für Firmen kann das sicher 
sinnvoll sein.

Edit: Rein theoretisch wäre man also mit FreeBSD oder Win95 sicher? ;)

: Bearbeitet durch User
von Gerd E. (robberknight)


Lesenswert?

Irgendwie muss das Teil ja seinen Code ausführen. Ich denke mal da 
kommen diese Methoden in Betracht:

1. Als Treiber ins Betriebssystem geladen

2. Beim Systemstart vom BIOS geladen und während des Bootens auf der 
normalen CPU ausgeführt

3. Variante 2 + über den BIOS/UEFI-Code auch noch während des normalen 
Betriebs im Hintergrund aktiv

4. Läuft auf einem separaten Mikrocontroller

Variante 1 dürfte durch Neuinstallation des OS, zumal mit Linux, 
unschädlich gemacht worden sein.

Bei den Varianten 2 bis 4 hat das Teil keine Chance ohne Mitwirkung des 
Betriebssystems die normalen Netzwerkschnittstellen des Geräts zu 
verwenden. Es kann höchstens das im Gerät meist mit eingebaute 
UMTS-Modem verwenden.

Daher würde ich das Gerät aufschrauben und das UMTS-Modem aus seinem 
Mini-PCIe-Slot entfernen. Damit solltest Du auch gegen Varianten 2-4 
sicher sein. Denn wenn das Ding nicht kommunizieren kann, kann es auch 
kein Unheil anrichten.

von Reinhard S. (rezz)


Lesenswert?

Gerd E. schrieb:
> Irgendwie muss das Teil ja seinen Code ausführen. Ich denke mal da
> kommen diese Methoden in Betracht:
>
> 1. Als Treiber ins Betriebssystem geladen
>
> 2. Beim Systemstart vom BIOS geladen und während des Bootens auf der
> normalen CPU ausgeführt
>
> 3. Variante 2 + über den BIOS/UEFI-Code auch noch während des normalen
> Betriebs im Hintergrund aktiv
>
> 4. Läuft auf einem separaten Mikrocontroller
>
> Variante 1 dürfte durch Neuinstallation des OS, zumal mit Linux,
> unschädlich gemacht worden sein.

Nein, da es nach jeder Neuinstallation wieder neu ins OS kommt. Frag 
mich nicht wie, aber dem ist so. Gab auch schon in der c´t dazu einen 
Bericht.

von Gerd E. (robberknight)


Lesenswert?

Reinhard S. schrieb:
> Nein, da es nach jeder Neuinstallation wieder neu ins OS kommt. Frag
> mich nicht wie, aber dem ist so.

Das Ding kann nicht zaubern. Irgendwie kommt es rein und daran kann man 
es, zumindest bei Linux, hindern.

Ich hab mal eben etwas zu dem Thema recherchiert, es sieht so aus als ob 
diese Auto-injection über die Platte funktioniert. Also die Patchen 
während des Bootens den Windows-Kernel oder -Treiber auf der Platte. Für 
Linux scheinen die das noch nicht zu haben:
http://comments.gmane.org/gmane.org.user-groups.linux.provo.plug/32491

Selbst wenn sie es für Linux hätten, könnte man das über UEFI und 
Secureboot verhindern. Denn sobald die das Patchen anfangen, ist der 
Kernel und das Initramfs nicht mehr signiert. Der Rest ist für die eh 
nicht erreichbar, da man die Platte von einem Notebook ja normalerweise 
eh mit dmcrypt/LUKS verschlüsselt.

Die zuverlässigste Möglichkeit dürfte aber sein sich das BIOS-Image 
runterzuladen, es in seine Einzelteile (Option ROMs) zu zerlegen und 
dort den ganzen Computrace-Dreck rauszuwerfen. Leider geben die 
BIOS-Hersteller diese ganzen BIOS-Tools nicht raus. So gibt es keine 
sauberen Quellen, man muss immer in irgendwelchen obskuren Foren stöbern 
gehen. Aber letztlich kriegt man das normalerweise mit ein paar Stunden 
Recherche schon hin.

von Reinhard S. (rezz)


Lesenswert?

Gerd E. schrieb:
> Ich hab mal eben etwas zu dem Thema recherchiert, es sieht so aus als ob
> diese Auto-injection über die Platte funktioniert. Also die Patchen
> während des Bootens den Windows-Kernel oder -Treiber auf der Platte. Für
> Linux scheinen die das noch nicht zu haben:
> http://comments.gmane.org/gmane.org.user-groups.linux.provo.plug/32491

Da man unter Windows einen Prozess laufen sieht (rpcnet) glaube ich 
nicht so recht an einen Kernel-Patch.

> Selbst wenn sie es für Linux hätten, könnte man das über UEFI und
> Secureboot verhindern.

Das gibts ja auch für Windows, sollte also dort genauso funktionieren. 
Wenns ein Kernelpatch ist...

von Jemin K. (jkam)


Lesenswert?

Man kann natürlich paranoid den Aluhut aufsetzen und sich überlegen, was 
die NSA alles an geheimen Geheimnissen vom privaten Notebook klauen 
kann.
Man kann sich aber auch überlegen, welcher Schaden jedes Jahr durch 
Laptopdiebstahl entsteht... Klar, dass man das nicht mal einfach 
deinstallieren kann!

von c.m. (Gast)


Lesenswert?

"was die zwischezeitlich können" wundert mich auch.
ich habe grade ein recht billiges asrock mainboard gekauft, natürlich 
automatisch mit UEFI.
klickibunti "BIOS", grafische oberfläche, aber was mich echt erstaunt 
ist daß das bios automatisch im internet nachschauen kann ob ein update 
vorhanden ist.
also ist ein tcp-stack vorhanden, ein dhcp-client der sich eine adresse 
holen kann, und ein http/ftp client der das neue bios downloaden kann.
dazu kommt daß das bios ein laufwerk bereit stellen kann in dem ein zu 
installierendes betriebssystem sich netzwerktreiber abholen kann.

ich finds zusammengenommen spooky.

von Gerd E. (robberknight)


Lesenswert?

Jemin Kamara schrieb:
> Man kann natürlich paranoid den Aluhut aufsetzen und sich überlegen, was
> die NSA alles an geheimen Geheimnissen vom privaten Notebook klauen
> kann.

Das hat nix mit Aluhut zu tun, sondern mit dem Grundrecht auf 
Gewährleistung der Vertraulichkeit und Integrität 
informationstechnischer Systeme.

Der PC-Hersteller installiert da ein Programm ins BIOS, welches mein 
Betriebssystem manipuliert und damit die Integrität meines Computers 
verletzt. Bei einigen Herstellern gibt es keine offizielle Möglichkeit 
das dauerhaft und endgültig abzuschalten. Und das geht eben gar nicht. 
Egal wie harmlos das Programm ist, ich muss ohne wenn und aber die 
Hohheit darüber haben was auf meinem PC läuft und was nicht.

> Man kann sich aber auch überlegen, welcher Schaden jedes Jahr durch
> Laptopdiebstahl entsteht... Klar, dass man das nicht mal einfach
> deinstallieren kann!

Wenn man sich freiwillig dazu entscheidet daß man das möchte - kein 
Problem. Nur darf das Teil eben erst dann anfangen sich ins OS 
reinzupflanzen wenn man dem aktiv zugestimmt hat. Und das tut das 
Computrace eben nicht.

von Jemin K. (jkam)


Lesenswert?

Gerd E. schrieb:
> Grundrecht auf
> Gewährleistung der Vertraulichkeit und Integrität
> informationstechnischer Systeme.

Bruahahaha. Wo ist denn das Grundrecht hergekommen? Kenn ich ja noch gar 
nicht.

von Arc N. (arc)


Lesenswert?

Jemin Kamara schrieb:
> Man kann natürlich paranoid den Aluhut aufsetzen und sich überlegen, was
> die NSA alles an geheimen Geheimnissen vom privaten Notebook klauen
> kann.
> Man kann sich aber auch überlegen, welcher Schaden jedes Jahr durch
> Laptopdiebstahl entsteht... Klar, dass man das nicht mal einfach
> deinstallieren kann!

Spätestens in der jetzigen Post-Snowden-Welt würde ich keinem Tool 
vertrauen, gerade wenn es um solche Sachen geht, das nicht Open-Source 
ist.
Davon abgesehen gibt es noch weitere Möglichkeiten für ein solches Tool 
sich im System zu verankern, System-Management-Mode wäre eine (was 
Computrace wohl nicht nutzt)
http://en.wikipedia.org/wiki/System_Management_Mode
http://www.eecs.ucf.edu/~czou/research/SMM-Rootkits-Securecom08.pdf

Relativ aktuelle Remote-Code-Execution-Lücke (August 2014) in dem Teil:
https://www.blackhat.com/docs/us-14/materials/us-14-Kamlyuk-Kamluk-Computrace-Backdoor-Revisited.pdf

von user (Gast)


Lesenswert?

schau dir mal das hier an, damit kann man für manche thinkpads das bios 
zerlegen, das computrace rausschneiden, und wieder zusammenbauen

http://www.endeer.cz/bios.tools/

von Jemin K. (jkam)


Lesenswert?

Die Frage ist, ob es wirklich Sinn macht, sich wegen sowas in die Hosen 
zu machen. Wir müssen alle mit der Gewissheit leben, dass sich 
Unbefugte, insbesondere staatliche Stellen, Zugang zu allen möglichen 
Informationen verschaffen. Vertrauliches sollte man wahrscheinlich ganz 
vom Netz trennen oder halt in sicherem Linux lagern. Ich meine: Dropbox, 
Gmail, Evernote, etc. Wir sind eh am Arsch.

von Karl (Gast)


Lesenswert?

Jemin Kamara schrieb:
> Bruahahaha. Wo ist denn das Grundrecht hergekommen? Kenn ich ja noch gar
> nicht.

Wirst du von der NSA / Google bezahlt? Früher hieß das Briefgeheimnis 
heute gibt es die EU:

Artikel 8 Charta der Grundrechte der Europäischen Union

Schutz personenbezogener Daten

(1) Jede Person hat das Recht auf Schutz der sie betreffenden 
personenbezogenen Daten.

(2) Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zwecke 
und mit Einwilligung der betroffenen Person oder auf einer sonstigen 
gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede 
Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten 
zu erhalten und die Berichtigung der Daten zu erwirken.

Troll wo anders!

von Reinhard S. (rezz)


Lesenswert?

Jemin Kamara schrieb:
> Gerd E. schrieb:
>> Grundrecht auf
>> Gewährleistung der Vertraulichkeit und Integrität
>> informationstechnischer Systeme.
>
> Bruahahaha. Wo ist denn das Grundrecht hergekommen? Kenn ich ja noch gar
> nicht.

http://de.wikipedia.org/wiki/Grundrecht_auf_Gewährleistung_der_Vertraulichkeit_und_Integrität_informationstechnischer_Systeme

von Christian B. (casandro)


Lesenswert?

Also UEFI ist ja alleine schon durch die extrem hohe Komplexität 
abzulehnen. Ein System das so groß ist wie der Linux-Kernel aber nur 
bootet ist einfach zu groß.

Problematischer sind die Systeme die auch gleichzeitig zum 
Betriebssystem im "Service Mode" laufen. Im einfachsten Falle ist das 
die PS/2 Emulation für die USB-Tastatur, damit die Tastatur auch unter 
Windows läuft. Manche Hersteller bieten da aber schon komplette 
"Netz-KVM"-Lösungen an bei denen Du aus der Ferne Bildschirm und 
Tastatur steuern kannst, auch ohne Hilfe vom Betriebssystem.

von Frank K. (fchk)


Lesenswert?

Denkt alle bitte auch daran, dass die Intel- und AMD-Chipsätze seit 
einigen Jahren sogenannte Management Engines enthalten, 32 Bit 
Controller (bei Intel: ARC, 
http://www.synopsys.com/IP/PROCESSORIP/ARCPROCESSORS/Pages/default.aspx), 
die alles mögliche machen.

Bei den strengen Maßstäben, die Ihr anlegt, müsste jeder einzelne von 
Euch sich seinen PC selber bauen.

fchk

von Kaj G. (Firma: RUB) (bloody)


Lesenswert?

Frank K. schrieb:
> Bei den strengen Maßstäben, die Ihr anlegt, müsste jeder einzelne von
> Euch sich seinen PC selber bauen.
Um "nur" bei Computrace zu bleiben:
Da gibt es Software im Bios, also an einer Stelle wo ein Benutzer nicht 
so einfach rankommt, die irgendeinem Unternehmen, das auf der anderen 
Seite der Welt sitzt, es ermoeglicht nicht nur meinen Standort zu 
bestimmen und daraus ein bewegungsprofil zu erstellen, sondern auch 
meine Daten zu manipulieren, weiter zu leiten, ja im schlimmsten falle 
sogar einfach die gesamte Platte zu loeschen. Und das alles, ohne das Du 
dich als betroffener dagegen wehren kannst.

Ich soll also darauf Vertrauen, das dieses Unternehmen schon nichts 
"boeses" tut. Soll ich dir was sagen? Die bekommen von mir das selbe 
Vertrauen entgegengebracht wie Facebook, Apple, MicroSoft, NSA, BND, 
GCHQ, usw. die mir ja auch alle nichts boeses wollen... und die trotzdem 
alle sammt nur scheiße mit unseren Daten machen.

Jetzt koennte man fragen:
Was soll an Computrace schlimmer sein als an Facebook, Apple oder 
Microsoft?

Ganz einfach:
Weil die Seuche im Bios sitzt, und sich nach einer neuinstallation des 
OS oder eine Festplattenaustausches voll entspannt neu im OS verankert.
Ja, richtig: man kann (im bessten Falle) Computrace deaktivieren, sofern 
es noch nie aktiviert war! Wer garantiert mir aber, das der mist dann 
wirklich deaktiviert ist?
Richtig: niemand, nicht mal der Hersteller!
Und warum gibt der Hersteller keine Garantie? Tja, ein Schelm, wer 
boeses denkt...

Den Spruch "Vertrauen ist gut, kontroller ist besser!" gibt es nicht 
ohne Grund!

Ich bin mir an dieser Stelle auch nicht sicher ob UEFI/SecureBoot 
wirklich dagegen hilft, denn:
1. ist UEFI offen wie ein Flugzeughangar, dank etlicher 
Sicherheitsluecken durch (absichtliche?) falsch implementierung
2. die Hersteller solcher Software haben in den letzen Jahren bestimmt 
nicht gepennt und haben mittel und wege um UEFI/SecureBoot zu 
umgehen/auszutricksen. Da bin ich mir sehr sicher.

Ob Verschluesselung (TrueCrypt/LUKS oder was auch immer) vor solch einer 
Seuche schuetzt bin ich mir ebenfalls nicht ganz sicher. Denn auch 
solche Faelle werden die Hersteller solcher Software bedacht haben. Und 
wenn die einzige Moeglichkeit die bleibt, die ist das nur noch die 
Platte geloescht werden kann, dann ist das schon zu viel.

UEFI/SecureBoot kommt ungefaehr 20 Jahre zu spaet. Sowas haette man 
schon ab '91 entwickeln sollen, als mit dem Klipper-Chip und anderen 
Aktionen absehbar war, wo die ganze Reise hingehen wird. Wirksame 
Verschluesselungsverfahren die bis vor einigen Jahren nicht aus der USA 
exportiert werden durften, Verschluesselungsverfahren die von 
Geheimdiensten entwickelt und geheimgehalten werden, absichtlich 
eingebaute hintertueren, ... die Liste kann beliebig fortgesetzt werden.

Aber um deiner Frage zu Antworten:
Ja, eigentlich meusste jeder seinen PC selber bauen, sein eigenes Bios 
und OS schreiben, usw. Wuerden wir das alle so machen, wuerden wir aber 
immer noch in der Steinzeit leben.
Das heisst also, das ich ab einem gewissen Grad vertrauen muss, auch 
wenn ich es nicht will.

Dieses Vertrauensproblem will ich mal kurz auf einer anderen Ebene 
veranschaulichen:
Ein Kollege von mir hat sich gerade ein neues Auto gekauft. Und mit neu 
meine ich auch neu, das Auto ist also gerade vom Fliessband gerollt. Und 
das ist ein teures auto, eines sehr grossen namenhaften deutschen 
KFZ-Hersteller. Jetzt hat mein Kollege ein paar Probleme mit dem Auto 
und liest viel in Foren zu den Problemen. Nun findet man in den Foren 
auch Beitraege, die besagen und auch bestaetigen das es Probleme mit der 
Firmware des Steuergeraetes gibt. Diese Probleme koennen dazu fuehren 
das die Lenkung bei Tempo >= 150 blockiert... geil, oder?
An dieser Steller musst du dem Hersteller vertrauen, denn die 
wenigsten sind auch nur im ansatz in der Lage, ein eigenes Auto zu 
bauen. Aber: Willst Du dem Hersteller vertrauen, angesichts solcher 
Fehler? Naja, Vertrauen will ich nicht, aber eine andere moeglichkeit 
hab ich ja auch nicht. Friss oder Stirb!

Das gleiche gilt fuer (PC-)Hardware:
Ich kann und ich will den Prozessor (und andere Hardware) nicht neu 
erfinden, aber vertrauen kann ich den Herstllern ja offensichtlich auch 
nicht. Also, was tun?

Mal angenommen, wir nehmen die Hardware als "Gott gegeben", dann ist das 
Bios, der kleinste gemeinsame Nenner, auf den man irgendwie Einfluss 
nehmen kann. Denn auf irgendwelche geheime Firmware in der CPU hat man 
als Nutzer noch weniger Einfluss als auf das Bios. Wie man aber an 
Computrace sieht, kann man nicht mal darauf vertrauen, dass das Bios 
sauber vom Hersteller kommt. Natuerlich wird solche Software als etwas 
"gutes" verkauft, naemlich als "Diebstalschutz", wobei die Software den 
Diebstahl gar nicht verhindern kann. Und das Bios bekomme ich auch nicht 
als Code vom Hersteller, so das auch dort der "Einfluss", den ich nehmen 
kann, eher gering ist.

Also: Ab wo kann man denn vertrauen?

Ja, nennt mich ruhig paranoid, Aluhuttraeger und/oder 
Verschwoehrungstheoretiker... Dann ist euch aber auch entgangen, das 
diese "Aluhuttraeger" in den letzen 10 Jahren fast immer recht hatten 
mit ihren "Verschwoerungstheorien". z.B. haben Mitglieder des CCC schon 
vor ueber 10 Jahren auf globale Ueberwachungsmassnahmen hingewiesen, 
sprich: das was Snowden in den letzen Jahren getan hat, haben andere 
schon vor lange Zeit kundgetan, und wie man sieht:
Die "Spinner" und "Aluhuttraeger" hatten recht! Warum sollte das in 
anderen Faellen also anders sein?
Den "Spinnern" glaub ich eher, als irgend welchen 
Multi-Milliarden-Dollar Unternehmen, die alles geheimhaelt, was man nur 
geheimhalten kann und die Welt beluegen und betruegen und sich in 
schwammige Aussagen huellen, um ihren fetten Arsch aus der schlinge zu 
ziehen...

Also:
Ist der Massstab, den wir hier anlegen wirklich zu streng, oder ist er 
noch lange nicht streng genug?

von uwe (Gast)


Lesenswert?

google mal "equation group". Hat also sowieso jeder der Ne Festplatte 
benutzt egal von welchem Hersteller oder ob SSD oder was auch immer.

von Irgendwer (Gast)


Lesenswert?

Kaj G. schrieb:
> ...ist er noch lange nicht streng genug!

Man man sich mal umschaut wie die Seuche in jedes nur erdenkliche Gerät 
internetanbindung sowie Kameras und Mikrofone einzubauen immer weiter um 
sich greift, da langt der Aluhut schon lange nicht mehr.

Und bei vielen Geräten hat man ja noch nicht mal mehr ein BIOS wo man 
das Überwachungsgeraffel deaktivieren könnte:-(

Auch ganz "nett" in dem zusammenhang:
http://www.spiegel.de/netzwelt/gadgets/samsung-warnt-vor-eigenen-smart-tv-geraeten-a-1017447.html

von WehOhWeh (Gast)


Lesenswert?

Reinhard S. schrieb:
> Also nicht, das ich das nutzen wollt, aber für Firmen kann das sicher
> sinnvoll sein.

Ja, da gebe ich dir recht.
Für Firmen ist es sicher sinnvoll, die Daten in die Hände eines 
Unternehmens zu legen, das einen National Security Letter mit 
Maulkorberlass bekommen kann. Vor allem da Wirtschaftsspionage durch den 
NSA/CIA/wasauchimmer völlig ausgeschlossen ist.
(Vorsicht, Sarkasmus...)

Man kann Firmen aus den USA nicht mehr vertrauen, egal wie ehrlich eine 
einzelne Firma sein mag.

Falls der Letter unbekannt sein sollte:
http://de.wikipedia.org/wiki/National_Security_Letter

von herbert (Gast)


Lesenswert?

Fazit leute, behaltet euer in die Jahre gekommenes unverseuchtes 
Equipment solange bis den Firmen mangels Absatz das Wasser bis zum Hirn 
steht. Geht auf die Wertstoffhöfe und bedient euch...Wamos!

von Kaj G. (Firma: RUB) (bloody)


Lesenswert?

uwe schrieb:
> google mal "equation group". Hat also sowieso jeder der Ne Festplatte
> benutzt egal von welchem Hersteller oder ob SSD oder was auch immer.
Naja, ganz so ist es ja auch nicht. Aus dem Heise-Artikel 
http://www.heise.de/newsticker/meldung/Equation-Group-Hoechstentwickelte-Hacker-der-Welt-infizieren-u-a-Festplatten-Firmware-2550779.html
1
Die Gruppe nutzt demnach ein mächtiges Arsenal an Trojanern. Die
2
Infizierung der Firmware von Festplatten sei darunter nur eine,...
3
4
Betroffen sind demnach Festplatten von Western Digital, Maxtor,
5
Samsung, Toshiba und Seagate. Eingesetzt würden eine Reihe
6
nicht-dokumentierter ATA-Befehle. Gleichzeitig sei diese
7
Umprogrammierung von Festplatten-Firmware so selten, dass der
8
Schluss naheliege, dass sie nur gegen ganz besondere Ziele
9
oder unter ganz außergewöhnlichen Umständen eingesetzt würde.
Das heisst: das Ding ist nicht von anfang an drin! Die Firmware wird 
also nachtraeglich veraendert, und ist nicht automatisch auf jeder 
Festplatte! Nur weil nicht alle festplattenhersteller gennant werden, 
heisst das natuerlich nicht, diese nicht auch betroffen sind.
Computrace ist auch nicht auf jedem Notebook (wobei ich das nicht 
beweisen kann), aber es wird nicht nachtraeglich eingespielt, es wird 
wissentlich vom Hersteller integriert!

Das sind schon mal grundlegene Unterschiede, auch wenn es das ganze 
nicht besser macht.

WehOhWeh schrieb:
> Man kann Firmen aus den USA nicht mehr vertrauen
Der Hersteller von Computrace sitzt (glaube ich) in Kanada, was es aber 
auch nicht besser macht, wegen Five-Eyes und so... ansonsten gebe ich 
dir recht.

Das Problem an der Stelle ist natuerlich auch:
Die haben dadrueben einen Know-How vorsprung in den Bereichen, den wir 
hier in Europa niemals aufholen koennen. Und das ist das wirklich 
aergerliche daran. Es ist leider nicht moeglich zu sagen:
Ok, ab heute gibt es in der IT keine Produkte mehr von US-Firmen, wir 
bauen das hier jetzt alles selbst.

Ob das Herstellen der IT-Ausruestung, ausschliesslich durch europaeische 
Firmen, die ganzen Probleme beseitigen wuerden, bezweifel ich an dieser 
stelle aber auch wieder. Da beisst sich die Katze leider in den Schwanz. 
Vielleicht haben wir es aber auch nicht besser verdient, da wir ja, was 
IT-Ausruestung angeht, nur Konsumenten sind. Alles was einen Namen hat, 
kommt fast ausschliesslich aus den USA. CPU, Speicher, Netzwerkkarten, 
Router, Switches, Mainboards, "Dienstleistungen" wie Facebook, 
Microsoft, Apple, und und und... alles "Made in U.S.A.", nix mit "Wer 
hat's erfunden? Die schweizer." Da hat Europa schlicht weg gepennt, und 
ich denke fast, das ist jetzt die Rechnung, die wir Zahlen muessen, 
dafuer, das wir uns im IT-Sektor so von den Firmen in den USA abhaengig 
gemacht haben...

Schoene neue Welt...

von Uwe L. (uwe123)


Lesenswert?

OK. Ich werde versuchen mein Problem wieder zu geben. Am Sonntag habe 
ich auf dem Bildschirm das Bild der Bundespolizei? gehabt, 
Bundestrojaner heißt der. Kein Problem dachte ich hast ja ein 
Virenprogramm und andere Hilfen an Bord, den löschte einfach und gut. 
Meine Tastatur ist beim Hochfahren des Computers blockiert, das heißt 
ich kann keine F/Dell oder entf  tasten drücken da die Nummer Taste 
nicht aktive ist. Also komme ich nicht ins Bios oder ins abgesicherten 
Modus! Einmal hat das Virus mich reingelassen, doch das gleiche Problem, 
ich konnte nichts verstellen, nicht auf cd oder USB stellen, habe mir 
leider nicht aufgeschrieben was da stand als erstes. Auch der Ton ist 
weg und ins Internet komme ich natürlich auch nicht, ich glaube man kann 
von ein Virus sprechen. Habe auch mit Linux versucht zu Booten geht 
nicht. ich weiß echt nicht weiter. Gruß Uwe
Ich habe Windows 7 (64)SP1
Bios ist glaube ich AWART oder so ähnlich

von Jeffrey L. (the_dude)


Lesenswert?

Als erster Schritt wäre es schonmal "ganz gut" wenn Du uns verraten 
könntest was für Notebook Du hast.

Dann wäre noch nicht schlecht zu wissen, welches OS und in welcher 
Verison.

Dass Du nicht ins BIOS kommst liegt nicht an einem Virus sondern 
vermutlich an einem UEFI das Dein Notebook hat.

Wenn Du das UEFI deaktiviert kannst Du die BIOS-Optione auswählen und 
dann kannst Du auch wieder im abgesicherten Modus booten. Das nächste 
Problem wird sein dass (sofern du 8.1 hast) das gerne rumzickt und nicht 
in den abgesicherten Moduis bootet - sofern das UEFI fehlt.

Hast DU denn eine Windows-DVD und weißt Du wie eine 
Systemwiederherstellung geht?

Wenn Du garkeine Ahnung hast versuche es mit einer Systemrücksetzung - 
gibt es ab 8.1


und ähmm: Wieso schreibst Du das hier in diesen Thread? - das passt doch 
garnicht zum Thema!?

: Bearbeitet durch User
von 16:20 (Gast)


Lesenswert?

Weiss zwar jetzt nicht wie da ein Zusammenhang mit dem Thema des threads 
bestehen soll, aber koenntest ja mal probieren die cmos-Batterie 
rausnehmen und einen Bios-Reset machen, irgendwo auf dem Board wird es 
einen Taster oder Jumper dafuer geben, booten dann von einer (evtl. 
linux) CD.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Uwe L. schrieb:
> OK. Ich werde versuchen mein Problem wieder zu geben.

Ich habe es dir schon mal geschrieben: bitte eröffne für dein Problem
einen eigenen Thread, statt hier am laufenden Band existierende Threads
zu kapern.

Dieser Beitrag ist gesperrt und kann nicht beantwortet werden.