News Messenger: Signal blockiert Recall-Screenshots in Windows 11

@Computerfuchs

Ihr denkfehler liegt daran, das sie mittels MS argumentieren! Ist es technisch möglich? ja! Wen könnte das interessiern? US Geheimdienste! Müssen US Firmen koopieren? Ja!! Ist das dann Justizabel? Nein! Ein US Geheimdienst vor gericht zu ziehen, als EU unternehem? Von was träumen sie.

Ich finde die Idee super. Aber Armin Papbberger wird warscheinlich seine sicherheitskritischen Emails weder über windows noch signal abwickeln. Bin mir nicht sicher was Industriestandart ist. Aber da dürft schon 95% über Unix-X like abgewickelt werden. Alles andere telefoniert halt ET direkt nach "Langley" & co .


ps:
Funktioniert überhaupt der DRM schutz von Win über Wine? Würde mich mal interessieren. Wie tief der im System steckt.
 
Phear schrieb:
So lange das Ding aber Opt In bleibt, werde ich das eh nicht nutzen.
Die Frage ist eigentlich nur, welches OS-Update „ausversehen“ durch einen „Bug“ die Option im Hintergrund einschaltet. Wäre nicht das erste Mal, daß MS Datenschutz-Einstellungen ungefragt ändert.
 
  • Gefällt mir
Reaktionen: espiritup
KarlAlbrecht schrieb:
Es kommt halt nur leider von Microsoft bzw. wäre es egal von wem es kommt, man hat halt die Hintergedanken.

Microsoft neigt leider dazu Defaults einfach zu ändern oder Einstellungen einseitig wieder zurückzusetzen. Nach jeden Update darf ich erst mal Prüfen on MS die Datenschutzeinstellungen zur Telemetrie geändert hat und ob der automatische Neustart nach einem Update wieder aktiv ist. Leider passiert das bei mir zu oft als dass ich MS hier Vertrauen entgegenbringen würde.

Dann sind da Aussagen wie das nur lokal die Daten verarbeitet werden sollen. So etwas ändert man dann gerne mal später und verkauft es als Feature. Ähnlich wie mit dem Copiloten generell. Ich würde ihn gerne ganz Los werden aber nach Microsoft Aussagen geht das nicht und ist auch nicht vorgesehen.

Ich würde gerne GNU/Linux auch auf dem Desktop nutzen aber leider ist der Desktop und Softwaredistribution meiner Meinung weiterhin ausbaufähig. Wenn man die Probleme mit Flatpaks angehen würde wäre einem da schon sehr geholfen (Überwiegend Probleme mit den Rechten bzw. der Sandbox).
 
  • Gefällt mir
Reaktionen: espiritup
nille02 schrieb:
Leider passiert das bei mir zu oft als dass ich MS hier Vertrauen entgegenbringen würde.
Ja, das ist ja leider so schade. An sich ein wirklich sehr geiles Feature, wenn man dem Unternehmen denn trauen würde.
 
@lynx007 Geheimdienst ist nochmal ein ganz anderes Thema, was ich hier bewusst ausklammern würde. Wenn es danach geht, ist sowieso ALLES möglich. Da brauchen wir über die offiziell dokumentierten Features gar nicht reden, weil sämtliche Ankündigungen dazu sowieso komplett belanglos sind. Überwachung geht auch ohne Recall, bzw. ohne jemals offiziell zu erwähnen, dass Recall existiert. Und das übrigens nicht nur bei Windows, sondern auch bei allen anderen Betriebssystemen...
 
trendliner schrieb:
Wäre nicht das erste Mal, daß MS Datenschutz-Einstellungen ungefragt ändert.
Hast Du ein Beispiel?
Ich kontrolliere das stets und bislang hatte ich das nicht und möchte nichts übersehen haben.
 
lynx007 schrieb:
Aber da dürft schon 95% über Unix-X like abgewickelt werden.
LOL wenn du wüsstest .... Schraube das mal auf 10 - 20 % runter!
Die Systeme alle samt sind allerdings besonders gehärtet

lynx007 schrieb:
Alles andere telefoniert halt ET direkt nach "Langley" & co .

Nur wenn die IT dämlich ist. Intelligente IT dropt die Pakete dahin schon an den firmeninternen Firewalls, egal welche OS Systeme im Firmennetz unterwegs sind.
 
Wer auf Windows setzt, der hat eh keine Ansprüche auf Privatsphäre..... 🤷‍♂️
 
  • Gefällt mir
Reaktionen: Lotsenbruder und tritratrullala
Sebbi schrieb:
Nur wenn die IT dämlich ist. Intelligente IT dropt die Pakete dahin schon an den firmeninternen Firewalls, egal welche OS Systeme im Firmennetz unterwegs sind.

Das ist halt unsinn, und ihre intelligenten ITler wissen das auch.

Die Aussage, dass eine „intelligente IT“ verdächtige Pakete an der Firewall blockieren kann, „egal welches OS im Netz läuft“, ist im Kontext von Microsoft Windows und einem staatlichen Akteur wie der NSA/CIA nach IT-Sicherheitsstandards und Zero-Trust-Prinzipien nicht haltbar. Hier sind die präzisen Gründe:


  1. Windows als Blackbox: Windows ist proprietär, der Quellcode nicht einsehbar. Nach Zero-Trust-Prinzipien („vertraue nichts, überprüfe alles“) kann ein Betriebssystem ohne Transparenz nicht als sicher gelten. Enthüllungen (z. B. PRISM, Snowden) zeigen, dass Microsoft mit der NSA kooperiert hat, etwa durch Zugang zu Telemetrie oder Schwachstellen. Eine Firewall kann keine Kompromittierung auf Betriebssystemebene erkennen, da der Schaden vor dem Netzwerkverkehr passiert.
  2. Verschlüsselter und getarnter Datenverkehr: Staatliche Akteure nutzen verschlüsselte Kanäle (z. B. HTTPS, TLS) oder legitime Dienste (Windows-Updates, OneDrive, DNS), um Daten zu exfiltrieren. Firewalls, selbst Next-Generation-Firewalls (NGFW) mit Deep Packet Inspection (DPI), können verschlüsselte Inhalte nicht ohne Weiteres entschlüsseln. Nach NIST SP 800-53 (Sicherheitskontrollen) fehlt Firewalls die Fähigkeit, getarnten Traffic zuverlässig zu filtern, wenn er wie legitimer Verkehr aussieht.
  3. Kompromittierung innerhalb des Systems: Zero Trust fordert Endgeräte-Sicherheit. Wenn Windows durch eingebauten Schadcode oder Zero-Day-Exploits (z. B. NSA-Tools wie EternalBlue) kompromittiert ist, erfolgt die Datenmanipulation lokal, bevor die Firewall überhaupt aktiv wird. Beispielsweise kann ein Rootkit Daten sammeln und verschlüsselt speichern, bevor es sie sendet. Firewalls schützen nur den Netzwerkverkehr, nicht den Host.
  4. Fortschrittliche Angriffstechniken: Staatliche Akteure nutzen Techniken wie Command-and-Control (C2) über dynamische Domains (Domain Generation Algorithms, DGAs) oder Proxy-Server, die sich ständig ändern. Laut MITRE ATT&CK (Taktiken für Angriffe) umgehen solche Methoden statische Firewall-Regeln. Selbst dynamische Regeln oder Threat Intelligence können mit der Geschwindigkeit und Raffinesse der NSA nicht mithalten.
  5. Telemetrie als Angriffsvektor: Windows sendet Telemetriedaten an Microsoft-Server, die laut Studien (z. B. Microsofts Datenschutzberichte) nicht vollständig deaktivierbar sind. Diese Verbindungen sind legitim und werden von Firewalls nicht als verdächtig erkannt. Ein staatlicher Akteur kann diese Kanäle ausnutzen, um Daten abzugreifen, ohne dass die Firewall eingreift.
  6. Zero-Trust-Lücke: Zero Trust (nach NIST SP 800-207) verlangt kontinuierliche Verifikation, minimale Rechte und Mikrosegmentierung. Firewalls allein erfüllen diese Anforderungen nicht, da sie nicht die Integrität des Endgeräts prüfen können. Bei Windows fehlt die Transparenz, um sicherzustellen, dass das System nicht bereits kompromittiert ist, was Zero Trust untergräbt.






Europäische Rüstungsunternehmen (z. B. Airbus, Thales, Rheinmetall) entwickeln eigene Unix-ähnliche Betriebssysteme, um sicherheitspolitische (Schutz vor Spionage) und wirtschaftspolitische (Unabhängigkeit von US-Technologie) Anforderungen zu erfüllen:
  • Transparenz: Open-Source-Code (z. B. Linux-Basis) ist prüfbar, im Gegensatz zu Windows (Blackbox, PRISM-Enthüllungen).
  • Keine Telemetrie: Unix-Derivate senden keine Daten an Dritte, während Windows Telemetrie an Microsoft schickt.
  • Sicherheit: Gehärtete Kernel mit SELinux oder iptables minimieren Hintertüren, entsprechen Zero-Trust-Prinzipien (NIST SP 800-207).
  • Autonomie: Unabhängigkeit von US-Software stärkt Wettbewerbsfähigkeit und strategische Souveränität (EU-Verteidigungsfonds).

Warum Firewalls nicht ausreichen?Die Aussage, „intelligente IT dropt Pakete an Firewalls“, scheitert bei Windows gegen staatliche Akteure (z. B. NSA):


  • Verschlüsselung: NSA nutzt HTTPS oder legitime Kanäle (Windows-Updates), die Firewalls nicht entziffern können.
  • Lokale Kompromittierung: Windows-Hintertüren oder Zero-Days (z. B. EternalBlue) agieren vor der Firewall.
  • Tarnung: NSA tarnt Datenverkehr als legitim, umgeht Firewall-Regeln (MITRE ATT&CK).
  • Zero-Trust-Lücke: Firewalls prüfen nicht die Endgeräte-Integrität, was Zero Trust fordert.

Folgende US-Gesetze verpflichten Unternehmen wie Microsoft zur Zusammenarbeit mit Geheimdiensten wie der NSA und ermöglichen Wirtschaftsspionage:
  1. USA PATRIOT Act (2001), § 215: Ermöglicht der NSA und anderen Behörden den Zugriff auf Geschäftsdaten (z. B. Server von US-Firmen wie Microsoft) ohne richterliche Anordnung, auch bei ausländischen Tochterunternehmen, selbst wenn lokale Gesetze (z. B. DSGVO) dies verbieten. Unternehmen müssen Daten herausgeben und Stillschweigen wahren.
### US-Gesetze, die Wirtschaftsspionage ermöglichen und Unternehmen zur Zusammenarbeit mit Geheimdiensten verpflichten

Europäische Rüstungsunternehmen (z. B. Airbus, Thales) nutzen Unix-Derivate, um sich vor US-Wirtschaftsspionage zu schützen, da Windows ein Risiko darstellt. Folgende US-Gesetze verpflichten Unternehmen wie Microsoft zur Zusammenarbeit mit Geheimdiensten wie der NSA und ermöglichen Wirtschaftsspionage:

1. USA PATRIOT Act (2001), § 215: Ermöglicht der NSA und anderen Behörden den Zugriff auf Geschäftsdaten (z. B. Server von US-Firmen wie Microsoft) ohne richterliche Anordnung, auch bei ausländischen Tochterunternehmen, selbst wenn lokale Gesetze (z. B. DSGVO) dies verbieten. Unternehmen müssen Daten herausgeben und Stillschweigen wahren.https://www.kuketz-blog.de/jenseits-der-grenzen-ueberblick-ueber-das-us-geheimdienstrecht/

2. FISA (Foreign Intelligence Surveillance Act, 1978), § 702: Erlaubt anlasslose Überwachung ausländischer Kommunikation, einschließlich Firmendaten. US-Cloud-Anbieter (z. B. Microsoft) müssen Nutzerdaten an die NSA übergeben, ohne Rechtsschutz für Betroffene. Dies betrifft auch europäische Unternehmen, die US-Dienste nutzen.https://www.kuketz-blog.de/jenseits-der-grenzen-ueberblick-ueber-das-us-geheimdienstrecht/

3. CLOUD Act (2018): Verpflichtet US-IT-Unternehmen, Daten an US-Behörden herauszugeben, auch wenn diese in Europa gespeichert sind. Widerspruchsrechte sind unklar und selten erfolgreich, was die NSA-Zugriffe auf Windows-Telemetrie oder Cloud-Daten erleichtert.https://www.kuketz-blog.de/jenseits-der-grenzen-ueberblick-ueber-das-us-geheimdienstrecht/

4. Executive Order 12333 (1981): Erweitert NSA-Befugnisse zur weltweiten Überwachung, einschließlich Mobiltelefonen und Firmennetzwerken, ohne individuelle Genehmigung. Dies ermöglicht Wirtschaftsspionage, z. B. gegen Airbus, ohne direkte Rechenschaftspflicht.https://www.kuketz-blog.de/jenseits-der-grenzen-ueberblick-ueber-das-us-geheimdienstrecht/

https://www.bsi.bund.de/DE/Themen/U...n-und-Empfehlungen/Zero-Trust/zero-trust.html
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: MonteDrago, VollkommenEgal und andy_m4
Sebbi schrieb:
Das Sicherheits"problem" von Windows ist einzig und alleine der Verbreitungsgrad. Je höher der Verbreitungsgrad, desto mehr lohnt es sich gerade für die, die richtig viel Arbeit in das entdecken und ausnutzen solcher Programmierfehler stecken
Naja. Die Argumentation zieht kaum, da Linux sehr viel verbreiteter ist.
Aber ja. Diese typischen Desktop-Angriffe a-la "wir schicken dem Opfer per Mail eine rechnung.pdf.exe" die sind unter Windows tatsächlich verbreiteter.
Aber selbst wenn wir mal unterstellen würden, die Anfälligkeit von Windows liegt allein in dessen Verbreitung:
Ändert ja nichts daran, das das Vermeiden von Windows eine sinnvolle Sicherheitsmaßnahme ist.

Was ein weiteres Sicherheitsproblem ist, ist dieser ganze online-Kram. Das ist im Prinzip auch nicht windows- spezifisch aber Windows lädt den Nutzer regelrecht dazu ein den ganzen Microsoft-Cloudkram zu benutzen (ähnlich wie Du es mit Google-Diensten in Android hast).
Das hast Du bei Linux-Distributionen i.d.R. nicht so. Auch da kannst Du natürlich Cloud-Dienste nutzen, aber es wird Dir eben üblicherweise nicht untergejubelt, sondern Du musst dafür aktiv werden.
 
  • Gefällt mir
Reaktionen: espiritup und MonteDrago
Um aufs Thema zurück zu kommen, den typischen Signal nutzer kümmert das nciht!! Signal =! sicher aus der Perspektive von Regierungen oder sicherheitskritischen Unternehmen. Auch nicht seitens Organisierter Kriminalität.

Aber an die richtet sich Signal ja auch nicht. Die primär Kunden von Signal sind gesetzestreue Bürger mit ausgewöhnlich hohen sicherheits Bedürfnis. Und das wird mit der Funktion abgedeckt.
 
  • Gefällt mir
Reaktionen: espiritup
@andy_m4

Deine Aussage, dass Linux „sehr viel verbreiteter“ sei, ist ungenau – Linux dominiert zwar in Serverumgebungen und IT-Sicherheit, aber auf Desktops ist Windows klar führend (ca. 70 % vs. 4-5 % Marktanteil). Desktop-Angriffe wie „rechnung.pdf.exe“ treffen Windows häufiger, auch wegen seiner Verbreitung und Nutzerbasis. Dass Windows Cloud-Dienste aufdrängt, ist ein valider Punkt, da dies Sicherheitsrisiken erhöhen kann. Linux bietet hier mehr Kontrolle, da Cloud-Nutzung nicht vorgegeben ist.
 
lynx007 schrieb:
Deine Aussage, dass Linux „sehr viel verbreiteter“ sei, ist ungenau – Linux dominiert zwar in Serverumgebungen und IT-Sicherheit, aber auf Desktops ist Windows klar führend
Dein Lesen ist ungenau. Zum Desktop hab ich nämlich expliziert was gesagt, was Du dann auch noch wiederholst?!
 
  • Gefällt mir
Reaktionen: espiritup
lynx007 schrieb:
Das Windows unsicher ist, das jetzt kein geheimnis.
Windows ist nicht schlechter in der Sicherheit als Linux, nur bei Linux hat man eher das Gefühl nicht ganz so als reines Daten Sammel Objekt zu gelten.
Zumal Recall auch nur auf Copilot+ PC und Notebook Geräten richtig Funktioniert, also auf einem Handelsüblichen PC ohne KI und Copilot funktioniert Windows Recall auch bislang gar nicht.
Aber die Erfahrung zeigt bei Microsoft, dass dies nicht bedeutet, dass es dir nicht auch in Zukunft sang- und klanglos untergeschoben wird.

Da hast du mit Linux bessere Karten auf der Sicheren Seite zu sein.
 
  • Gefällt mir
Reaktionen: espiritup und Sebbi
Geht auch bei Windows 10 mit einem Klick.
1747938206329.png
 
@trendliner
Dein Link führt ins Hilfeforum von Microsoft.
Der dortige Nutzer könnte sonst was in seinem System verstellt haben, dass sich alle Einstellungen zurücksetzen.

Hast Du Meldungen von Windows Updates, wodurch sich die Einstellungen zurücksetzten?

Ich meine damit Meldungen von Updates wie das iOS Update 18.3, dass automatisch die KI einschaltet.
Oder ein kommendes Google Pay Systemupdate, welches alle Android Smartphones in das Find My Device Netzwerk aufnehmen wird, es sei denn man verlässt es wieder per Opt-out.
 
Leute freut euch doch über Signals Vorgehen. Microsoft liegt jetzt politisch in rechter Hand einer faschistoiden Regierung. Die Presse ist voll davon.

Niemand sollte solchen Mächten vertrauen und freiwillig sein Leben einer solchen Regierung vollkommen offenbaren. Es ist eher Zeit aufzustehen und diesen Idioten, der unser aller Freiheit angreift, im weißen Haus zu stoppen und vorerst komplett auf Office 365 und Recall und KI-Gedöns usw. zu verzichten. Zeigt den USA, dass das so nichts wird mit Zukunft und entmachtet so die rechten Kräfte, die uns alle bedrohen.

Nehmt den Ring ab. Damit stürzt ihr diesen Dispoten. Wacht echt mal auf und verteidigt die Demokratie durch aktives Handeln. Schaltet alle Bigtechkonten ab und zeigt Bigtech und Mr. Präsident so, was eben nicht geht. Dann ist der ganz schnell weg vom Fenster.

Man muss dazu nicht mal auf die Strasse gehen. Geht ganz bequem von Zuhause aus. Aber ja, jetzt ist der richtige Moment, insbesondere auch seine Heimat, seine Familie und Freunde, seinen Arbeitgeber vor diesem freidrehenden, bildungsverachtenden und demokratieverachtenden "Putin Nr. 2" zu schützen. Und ja dieser Typ hat tatsächlich das "Auge". Eigentlich vollkommen unfassbar.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: espiritup und MonteDrago
Zurück
Oben