Sebbi schrieb:
Nur wenn die IT dämlich ist. Intelligente IT dropt die Pakete dahin schon an den firmeninternen Firewalls, egal welche OS Systeme im Firmennetz unterwegs sind.
Das ist halt unsinn, und ihre intelligenten ITler wissen das auch.
Die Aussage, dass eine „intelligente IT“ verdächtige Pakete an der Firewall blockieren kann, „egal welches OS im Netz läuft“, ist im Kontext von Microsoft Windows und einem staatlichen Akteur wie der NSA/CIA nach IT-Sicherheitsstandards und
Zero-Trust-Prinzipien nicht haltbar. Hier sind die präzisen Gründe:
- Windows als Blackbox: Windows ist proprietär, der Quellcode nicht einsehbar. Nach Zero-Trust-Prinzipien („vertraue nichts, überprüfe alles“) kann ein Betriebssystem ohne Transparenz nicht als sicher gelten. Enthüllungen (z. B. PRISM, Snowden) zeigen, dass Microsoft mit der NSA kooperiert hat, etwa durch Zugang zu Telemetrie oder Schwachstellen. Eine Firewall kann keine Kompromittierung auf Betriebssystemebene erkennen, da der Schaden vor dem Netzwerkverkehr passiert.
- Verschlüsselter und getarnter Datenverkehr: Staatliche Akteure nutzen verschlüsselte Kanäle (z. B. HTTPS, TLS) oder legitime Dienste (Windows-Updates, OneDrive, DNS), um Daten zu exfiltrieren. Firewalls, selbst Next-Generation-Firewalls (NGFW) mit Deep Packet Inspection (DPI), können verschlüsselte Inhalte nicht ohne Weiteres entschlüsseln. Nach NIST SP 800-53 (Sicherheitskontrollen) fehlt Firewalls die Fähigkeit, getarnten Traffic zuverlässig zu filtern, wenn er wie legitimer Verkehr aussieht.
- Kompromittierung innerhalb des Systems: Zero Trust fordert Endgeräte-Sicherheit. Wenn Windows durch eingebauten Schadcode oder Zero-Day-Exploits (z. B. NSA-Tools wie EternalBlue) kompromittiert ist, erfolgt die Datenmanipulation lokal, bevor die Firewall überhaupt aktiv wird. Beispielsweise kann ein Rootkit Daten sammeln und verschlüsselt speichern, bevor es sie sendet. Firewalls schützen nur den Netzwerkverkehr, nicht den Host.
- Fortschrittliche Angriffstechniken: Staatliche Akteure nutzen Techniken wie Command-and-Control (C2) über dynamische Domains (Domain Generation Algorithms, DGAs) oder Proxy-Server, die sich ständig ändern. Laut MITRE ATT&CK (Taktiken für Angriffe) umgehen solche Methoden statische Firewall-Regeln. Selbst dynamische Regeln oder Threat Intelligence können mit der Geschwindigkeit und Raffinesse der NSA nicht mithalten.
- Telemetrie als Angriffsvektor: Windows sendet Telemetriedaten an Microsoft-Server, die laut Studien (z. B. Microsofts Datenschutzberichte) nicht vollständig deaktivierbar sind. Diese Verbindungen sind legitim und werden von Firewalls nicht als verdächtig erkannt. Ein staatlicher Akteur kann diese Kanäle ausnutzen, um Daten abzugreifen, ohne dass die Firewall eingreift.
- Zero-Trust-Lücke: Zero Trust (nach NIST SP 800-207) verlangt kontinuierliche Verifikation, minimale Rechte und Mikrosegmentierung. Firewalls allein erfüllen diese Anforderungen nicht, da sie nicht die Integrität des Endgeräts prüfen können. Bei Windows fehlt die Transparenz, um sicherzustellen, dass das System nicht bereits kompromittiert ist, was Zero Trust untergräbt.
Europäische Rüstungsunternehmen (z. B. Airbus, Thales, Rheinmetall) entwickeln eigene Unix-ähnliche Betriebssysteme, um sicherheitspolitische (Schutz vor Spionage) und wirtschaftspolitische (Unabhängigkeit von US-Technologie) Anforderungen zu erfüllen:
- Transparenz: Open-Source-Code (z. B. Linux-Basis) ist prüfbar, im Gegensatz zu Windows (Blackbox, PRISM-Enthüllungen).
- Keine Telemetrie: Unix-Derivate senden keine Daten an Dritte, während Windows Telemetrie an Microsoft schickt.
- Sicherheit: Gehärtete Kernel mit SELinux oder iptables minimieren Hintertüren, entsprechen Zero-Trust-Prinzipien (NIST SP 800-207).
- Autonomie: Unabhängigkeit von US-Software stärkt Wettbewerbsfähigkeit und strategische Souveränität (EU-Verteidigungsfonds).
Warum Firewalls nicht ausreichen?Die Aussage, „intelligente IT dropt Pakete an Firewalls“, scheitert bei Windows gegen staatliche Akteure (z. B. NSA):
- Verschlüsselung: NSA nutzt HTTPS oder legitime Kanäle (Windows-Updates), die Firewalls nicht entziffern können.
- Lokale Kompromittierung: Windows-Hintertüren oder Zero-Days (z. B. EternalBlue) agieren vor der Firewall.
- Tarnung: NSA tarnt Datenverkehr als legitim, umgeht Firewall-Regeln (MITRE ATT&CK).
- Zero-Trust-Lücke: Firewalls prüfen nicht die Endgeräte-Integrität, was Zero Trust fordert.
Folgende US-Gesetze verpflichten Unternehmen wie Microsoft zur Zusammenarbeit mit Geheimdiensten wie der NSA und ermöglichen Wirtschaftsspionage:
- USA PATRIOT Act (2001), § 215: Ermöglicht der NSA und anderen Behörden den Zugriff auf Geschäftsdaten (z. B. Server von US-Firmen wie Microsoft) ohne richterliche Anordnung, auch bei ausländischen Tochterunternehmen, selbst wenn lokale Gesetze (z. B. DSGVO) dies verbieten. Unternehmen müssen Daten herausgeben und Stillschweigen wahren.
###
US-Gesetze, die Wirtschaftsspionage ermöglichen und Unternehmen zur Zusammenarbeit mit Geheimdiensten verpflichten
Europäische Rüstungsunternehmen (z. B. Airbus, Thales) nutzen Unix-Derivate, um sich vor US-Wirtschaftsspionage zu schützen, da Windows ein Risiko darstellt. Folgende US-Gesetze verpflichten Unternehmen wie Microsoft zur Zusammenarbeit mit Geheimdiensten wie der NSA und ermöglichen Wirtschaftsspionage:
1.
USA PATRIOT Act (2001), § 215: Ermöglicht der NSA und anderen Behörden den Zugriff auf Geschäftsdaten (z. B. Server von US-Firmen wie Microsoft) ohne richterliche Anordnung, auch bei ausländischen Tochterunternehmen, selbst wenn lokale Gesetze (z. B. DSGVO) dies verbieten. Unternehmen müssen Daten herausgeben und Stillschweigen wahren.
https://www.kuketz-blog.de/jenseits-der-grenzen-ueberblick-ueber-das-us-geheimdienstrecht/
2.
FISA (Foreign Intelligence Surveillance Act, 1978), § 702: Erlaubt anlasslose Überwachung ausländischer Kommunikation, einschließlich Firmendaten. US-Cloud-Anbieter (z. B. Microsoft) müssen Nutzerdaten an die NSA übergeben, ohne Rechtsschutz für Betroffene. Dies betrifft auch europäische Unternehmen, die US-Dienste nutzen.
https://www.kuketz-blog.de/jenseits-der-grenzen-ueberblick-ueber-das-us-geheimdienstrecht/
3.
CLOUD Act (2018): Verpflichtet US-IT-Unternehmen, Daten an US-Behörden herauszugeben, auch wenn diese in Europa gespeichert sind. Widerspruchsrechte sind unklar und selten erfolgreich, was die NSA-Zugriffe auf Windows-Telemetrie oder Cloud-Daten erleichtert.
https://www.kuketz-blog.de/jenseits-der-grenzen-ueberblick-ueber-das-us-geheimdienstrecht/
4.
Executive Order 12333 (1981): Erweitert NSA-Befugnisse zur weltweiten Überwachung, einschließlich Mobiltelefonen und Firmennetzwerken, ohne individuelle Genehmigung. Dies ermöglicht Wirtschaftsspionage, z. B. gegen Airbus, ohne direkte Rechenschaftspflicht.
https://www.kuketz-blog.de/jenseits-der-grenzen-ueberblick-ueber-das-us-geheimdienstrecht/
https://www.bsi.bund.de/DE/Themen/U...n-und-Empfehlungen/Zero-Trust/zero-trust.html