Das eigene System überwachen und sichern

Hallo allerseits,
ich bin neu hier und versuche mich in die Thematik Sicherheit und Überwachung der eigenen Hardware einzulesen.
Hierbei bin ich in der Sektion "Tutorials" auf den Beitrag von @throjan gestoßen.
Dieser versucht damit, ein gewisses umdenken bei dem Leser zu erzeugen; dass Sicherheit nicht nur aus teuren Programmen und einer gut eingestellten Firewall besteht.
Und das man selber mehr tun muss, als das es immer einem suggeriert wird.

Dabei wurden ein paar Programme für die Überwachung des eigenen Systems angeboten. (TCPView, ProcessExplorer)
Nach dem Durchlesen bestieg mich auch sofort der Drang diese gleich an meinem System auszuprobieren, um festzustellen wie verkorkst dieses schon ist.
Hierbei stellte sich mir aber schon bei der Programmauswahl folgende Frage.

1. Dies sind ja Microsoft eigene Produkte; würden diese den nicht ihre eigenen "Spy" Programme in der Anzeige der Prozess liste kaschieren?
Ich weiß diese Denkweise ist schon hart paranoid gefährdet, aber die Erfahrungen in der Vergangenheit zeigen doch was schon alles möglich ist
und inwieweit diese auch genutzt werden. (BitLocker, Seagate, OneDrive)

Zusatz: Ich frage mal ins Blaue, könnte Microsoft nicht schon hardcoded die ganze Spy "Software"(auch Software = wenn hardcoded?)
vorinstallieren(Win7) und somit die ganzen Produkte auf der Softwareebene komplett umgehen?
Wen das der Fall sein sollte, würde der Glauben/Gedanke an Programme wie TCPView u.s.w. doch komplett entfallen! (kein Vertrauen)

Zurück zu meinem System, folgende interessante Prozesse sind bei der Überwachung meinerseits (30min lang mit Kaffêe vorm Monitor und
in eine txt Datei unbekannte Prozesse aufgeschrieben) aufgefallen.

TCPView:
TCP, w4.hackademix.net, https
TCP, cloudfront.net, http
TCP, 23.253.6.64, http
TCP, slicehost.net, http
und viele mehr

Nun, nur noch googeln und man findet viele der dort oben angegebenen Adressen im Internet und dessen Urhebern wieder.

"23.253.6.64" zum Beispiel ist ein Teamspeak Plugin; wenn man alle Teamspeak Plugins deaktiviert und diesen neu startet, erscheint die IP nicht.
Dieses Plugin also baut neben der eigentlichen Tätigkeit noch eine Verbindung ins Internet ohne meines Wissens auf. Dieses Beispiel ist auch anhand weiterer IP-Adressen festzustellen!

"cloudfront.net" ist ein Web-Service von Amazon für Webanwendungsentwickler, komischer weiße startet dieser sich mit der Default Firefox Seite.
Daraufhin -> Firefox setting (Suche), "Leere Seite" ausgewählt (nun wird keine Verbindung mehr zu Amazone aufgebaut)

Diese und viele weitere kleine Überraschungen lauern auf jedem Schritt und Tritt im Internet. Nun zur eigentlichen Intension meines Threads.

Wie schützt man sich vor unwissentlichen Verbindungen?
Sollte man vielleicht nicht generelle alle Verbindungen nach außen hin kappen und mit der Zeit, Verbindungen denen man Vertraut den Zugang gewähren (like NoScript)?
Wie sieht es Windows intern aus, wie weit darf man denen trauen und was gibt es aus der Vergangenheit für Informationen diesbezüglich.

Fragen über Fragen... ich hoffe auf eine nette und informationsreiche Diskussion.

mfg

billy
 
Zuletzt bearbeitet:
Zusatz: Ich frage mal ins Blaue, könnte Microsoft nicht schon hardcoded die ganze Spy "Software"(auch Software = wenn hardcoded?)
vorinstallieren(Win7)
Auch "hartkodierte" Spyware ist Software ;)

und somit die ganzen Produkte auf der Softwareebene komplett umgehen?
Technisch spricht absolut nichts dagegen, da man z.B bei einer verschlüsselten Verbindung ohne weiteres erstmal nicht unterscheiden kann, ob da irgendwelche internen Daten und Updates über die Leitung gehen oder ein "Benutzerdossier" 'rüber gesendet wird.
Allerdings wäre der Imageschaden enorm, falls so etwas "undokumentiertes" auffliegt.

Daher sollte eigentlich alles, was so mit den Daten gemacht wird werden kann, irgendwo in einer EULA/Datenschutzbestimmungen/usw. stehen, mit denen man sich "einverstanden erklärt" hat (also meistens einfach "Ja/Weiter" angeklickt) :rolleyes:

Z.B, falls man "Bing, Cortana, MSN, Office, OneDrive, Outlook.com, Skype, Windows, Xbox and other Microsoft services" benutzt, sollte einem dieses klar sein:
https://www.microsoft.com/en-us/privacystatement/default.aspx hat gesagt.:
Device encryption.
Device encryption helps protect the data stored on your device by encrypting it using BitLocker Drive Encryption technology. When device encryption is on, Windows automatically encrypts the drive Windows is installed on and generates a recovery key. The BitLocker recovery key for your personal device is automatically backed up online in your personal Microsoft OneDrive account. Microsoft doesn't use your individual recovery keys for any purpose.

...
Some of the settings that are synced include:
...
Web browser history, favorites, and websites you have open
Saved app, website, mobile hotspot, and Wi-Fi network names and passwords
Addresses of shared network printers that you've connected to
...
Windows generates a unique advertising ID for each user on a device. Your advertising ID can be used by app developers and advertising networks to provide more relevant advertising. You can turn off access to this identifier at any time in the device Settings
...
Contacts and relationships. We collect data about your contacts and relationships if you use a Microsoft service to manage contacts, or to communicate or interact with other people or organizations.

Location data. We collect data about your location, which can be either precise or imprecise.
...

Content. We collect content of your files and communications when necessary to provide you with the services you use
...
We may also disclose personal data as part of a corporate transaction such as a merger or sale of assets.
Finally, we will access, disclose and preserve personal data, including your content (such as the content of your emails in Outlook.com, or files in private folders on OneDrive), when we have a good faith belief that doing so is necessary to:
...
comply with applicable law or respond to valid legal process
...
protect our customers, for example to prevent spam
...
operate and maintain the security of our services, including to prevent or stop an attack on our computer systems or networks
...
For more information about data we disclose in response to requests from law enforcement and other government agencies, please see our Law Enforcement Transparency Report, available at Transparency Hub.
...
Please note that some of our services include links to services of third parties whose privacy practices differ from Microsoft's. If you provide personal data to any of those services, your data is governed by their privacy statements.
Ich glaube kaum, dass hier, seitens des OS noch irgendwas im verborgenen ausspioniert werden muss (und es wird wahrscheinlich sehr spassig sein, den ganzen Kram nach der Installation erstmal per Hand zu deaktivieren) :rolleyes:
--------

K Billy hat gesagt.:
Wen das der Fall sein sollte, würde der Glauben/Gedanke an Programme wie TCPView u.s.w. doch komplett entfallen! (kein Vertrauen)
Hm, ich finde schon den Ansatz, auf Sand (also einem Betriebssystem, dem man eigentlich gar nicht traut) zu bauen recht fragwürdig. Vielleicht sollte man sich an dieser Stelle nach vertrauenswürdigeren Softwarequellen umschauen?

Wie schützt man sich vor unwissentlichen Verbindungen?
Sollte man vielleicht nicht generelle alle Verbindungen nach außen hin kappen und mit der Zeit, Verbindungen denen man Vertraut den Zugang gewähren (like NoScript)?
Das klingt banal, aber: indem man darauf verzichtet, nichtvertrauenswürdige Programme auszuführen.
Sprich: traut man einem Programm nicht, sollte man es gar nicht einsetzen.
Wenn es unumgänglich ist, gibt es VirtualBox & Co - also virtuelle Maschinen, die auf modernen Rechnern dank hardwareseitigen Virtualisierungsunterstützung recht flott sind,
Backups/Klone/Schnappschüsse und Wiederherstellung-des-vorherigen-Zustandes im "nu komma nix" erlauben.

Ferner bietet eigentich jedes halbwegs modernes Betriebssystem die nötigen Werkzeuge, um Programmzugriff weiter einzuschränken. Es lassen sich mehrere Benutzeraccounts einrichten, der Zugriff auf die jeweiligen Benutzerprofile für alle anderen unterbinden und bestimmte Programme als eben diese Nutzer ausführen. Es wird dann für spy/kompromittierte Sofware schon "etwas" schwierig, private Daten herauszuschleusen, wenn es 1) dafür erstmal das "Hauptprofil" des Nutzers auslesen müsste, es aber rechtemäßig gar nicht darf 2) idealerweise gar keinen oder ziemlich eingeschränkten (whitelist) Netwerkzugriff hat ;)
 
Zurück
Oben