Hacker Verschwoerung



  • dachschaden schrieb:

    Carmen-Bianca schrieb:

    Immerhin ist doch bekannt, dass der BND versucht verschlüsselte Übertragungsdienste zu Hacken.

    Ja, und das kriegen die mit dem Lahmlegen der Infrastruktur auch ganz bestimmt hin. 🙄

    Ich habe doch geschrieben, dass ich mir vorstellen könnte, dass man mit dem Lahmlegen einen Vorwand haben möchte um Gesetze zu begründen, die eben bestimmte Sachen erlauben würden, damit z.B. der BND besser aushorchen kann. Ohne die Gesetze sich das Volk mehr wehren würde. So meinte ich das von der Logik her.

    dachschaden schrieb:

    Carmen-Bianca schrieb:

    Ich bin Rumänien

    Das ganze Land? Boah, ey, geil!

    Ich bin mir nicht sicher wie Du das meinst.
    EDIT: Jetzt ist mir auch aufgefallen. Danke für den Hinweis!



  • Carmen-Bianca schrieb:

    Ich habe doch geschrieben, dass ich mir vorstellen könnte, dass man mit dem Lahmlegen einen Vorwand haben möchte um Gesetze zu begründen, die eben bestimmte Sachen erlauben würden, damit z.B. der BND besser aushorchen kann. Ohne die Gesetze sich das Volk mehr wehren würde. So meinte ich das von der Logik her.

    1. Lern UTF8, verdammt noch mal.
    2. Und noch einmal - Ende-zu-Ende-Verschlüsselung. Selbst wenn es keine andere Möglichkeit gäbe, könnte der BND kaum was mit den verschlüsselten Daten anfangen, da können die so viel LII draufkleben, wie sie wollen.

    Aus den Metadaten der Verbindung bekommst du auch nur raus, wann sich bestimmte bestimmte Personen mit wem unterhalten haben - und siehe da, letztes Jahr ist bereits die VDS wiedereingeführt worden, die primär Verbindungsdaten speichert.

    Und ob sie noch mal sowas versuchen wie Key-Escrow, über das die ganze Welt gelacht hat? Wir werden sehen. Bezüglich dessen war die Diskussion um Hate-Speech" wesentlich ergiebiger, als de Maizière weder auf dem einen noch auf dem anderen Bein stehen wollte und schließlich Grenzen für Verschlüsselung gefordert hat.

    Da verbringt man Jahre damit, das Zeug zu verstehen, um dann jemandem zu erklären, warum "Offen für dich" <=> "Offen für alle" bedeutet, und nach 15 Jahren kocht dann wieder die gleiche Debatte hoch. Ist dann natürlich kein Wunder, wenn die Herrn Politiker keine Details zu ihren Plänen verraten - schließlich haben sie keine, nur Phrasen.

    Carmen-Bianca schrieb:

    Ich bin mir nicht sicher wie Du das meinst.

    Damit meine ich, dass das Konstrukt falsch ist. Grammatikalisch fehlerhaft. Und anstatt dich direkt darauf anzustupsen, dachte ich mir, dass ich mir einen kleinen Scherz erlaube.
    Entweder bist du Rumäne/Rumänin, oder du bist aus Rumänien. Rumänien an sich aber ist ein Land, und du bist kein Land. Höchstens bist du aus einem Land, aber nie das Land.

    Und bevor du wie etliche andere Neulinge auf die Idee kommst und mit "das kann man auch freundlich sagen" retournierst - ich bin nicht abfällig, ich bin nicht abwertend, ich habe mir einen Scherz erlaubt und dich darauf aufmerksam gemacht. Korrigiere deine Signatur und belasse es dabei.



  • Ja danke! Hatte es meinem vorherigen Beitrag schon dazu geschrieben.

    Ich verstehe jetzt nicht warum Du soweit ausholst. Ehrlich gesagt empfinde ich das gerade auch so, als tust zu dem was ich gesagt habe, was dazu dichten.

    Warum die deutschen Behörden und der deutsche Staat so viele unlogische Dinge tut, da sind wir uns doch eigentlich einig? Weil die korrupt sind!

    EDIT: Naja richtig z.B. der BND schafft es nicht End-to-End-Verschlüsselung zu knacken und deshalb will sie vielleicht in die Router eindringen um so in die Computer im Home-Netzwerk rein zu kommen um da z.B. Trojaner zu installieren, um auf diesem Wege die Kommunikationen abzufangen.



  • Carmen-Bianca schrieb:

    Ich verstehe jetzt nicht warum Du soweit ausholst. Ehrlich gesagt empfinde ich das gerade auch so, als tust zu dem was ich gesagt habe, was dazu dichten.

    Ich dichte nichts dazu. Ich führe einen internen Dialog, in dem ein möglicher Gesprächspartner mit möglichen Argumenten aufwarten könnte, die meine Position angreifen, ohne dies wirklich zu tun, weil es Gegenargumente gibt.

    Die Gegenargumente muss ich so oder so vorbringen, aber uns beiden kann das dennoch Zeit ersparen - dir, deine Argumente zu schreiben, mir, deine Argumente zu lesen.

    PS: Ich werde von nun an Posts ignorieren, die kaputte Umlaute besitzen.

    EDIT:

    Carmen-Bianca schrieb:

    deshalb will sie vielleicht in die Router eindringen um so in die Computer im Home-Netzwerk rein zu kommen um da z.B. Trojaner zu installieren, um auf diesem Wege die Kommunikationen abzufangen.

    Dann würden sie sich direkt an die Betriebssystemhersteller wenden. Vorzugsweise Microsoft. Das wissen wir auch schon seit 8 Jahren, dass Windows den RNG abschießt, wenn es glaubt, in Frankreich zu laufen. (EDIT: Oder im französischsprachigem Teil von Kanada.)



  • Ich weiss auch gerade nicht, warum die deutschen Umlaute falsch uebertragen werden. Liegt wohl am Proxy den ich hier benutzen muss, um ins Internet zu kommen.

    Haben die von phpBB denn keine Lust in das Beitrag-Erstellen-Formular keine Auto-Korrektur einzubauen? :p

    Aber noch mal: Naja richtig z.B. der BND schafft es nicht End-to-End-Verschluesselung zu knacken und deshalb will sie vielleicht in die Router eindringen um so in die Computer im Home-Netzwerk rein zu kommen um da z.B. Trojaner zu installieren, um auf diesem Wege die Kommunikationen abzufangen.



  • Gerade aber die, die z.B. Folter zu befuerchten haben, wenn sie z.B. Beweise uebermitteln, benutzen eben nicht Windows.

    Also waere meine Theorie grundsaetzlich schon logisch.

    Wenn also es nicht moeglich ist in anderweitigen Betriebssystemen in die offizielle Version z.B. ein Trojaner mit einzubauen, weil die Entwickler, dass nicht mit sich machen lassen wuerden und der BND (als Beispiel) die Kommunikation auch nicht ueber die Provider abgreifen kann, wegen der End-to-End-Verschluesselung, dann waere es doch ein Ansatz, ueber den Router zu versuchen, dass Betriebssystem zu hacken / infizieren.

    Ueber den Router weil es dann eben schneller / einfacher gehen wuerde, als zu raten um was es fuer ein Betriebssystem es sich handelt und unzuverlaessig zu versuchen, den Schadcode z.B. per E-Mail zuzustellen.

    Das Leute die Anonymitaet wollen, auch gerne den Useragent im Webbrowser manipulieren ist ja gegeben. Also waere dann das Betriebssystem ueber den Useragent eigentlich nur dann zu ermitteln, wenn die Daten da auch stimmen.



  • Mit den ebenfalls weit verbreiteten Fritzboxen gab es keine Probleme? Dann sollte man diese einsetzen.



  • Erhard Henkes schrieb:

    Mit den ebenfalls weit verbreiteten Fritzboxen gab es keine Probleme? Dann sollte man diese einsetzen.

    Wenn man ganz sicher gehen will, baut man sich wohl besser selber einen Router zusammen!

    Eine oder mehrere Netzwerkkarten, Modem (am besten auch als Karte), RAM, Mainboard, CPU, SSD und angepasstes Betriebssystem. Mainboards mit festem CPU sind keine schlechte Idee aber auch der neue Raspberry haette genug Leistung.



  • Wenn man ganz sicher gehen will, baut man sich wohl besser selber einen Router zusammen!

    Gar keine schlechte Idee. Sind diesbezüglich alle Spezifikationen offen gelegt? Blöderweise geht da auch Telefon und bei manchen TV drüber. Sicher komplex. Man darf sicher auch nicht alles einfach ans Netz ("Amtsleitung") hängen. Splitter geht doch bei schnellem Netz nicht mehr?



  • Wie meinst Du das? Weisst Du nicht, was LAN ist? Geraete die per LAN oder WLAN ins Internet gehen, benoetigen nur ein Gateway um das tun zu koennen.

    WLAN kann man auch an ein selbst zusammengesetzten Router installieren. Und mit einem Switch kann man mehr LAN-Buchsen (Ports) installieren.

    Fuer Voip gibt es so kleine Hardware-Server oder man besorgt sich gleich ein IP(LAN)-Telefon.

    Splitting hat nichts mit der Geschwindigkeit zu tun, sondern viel mehr damit ob der Provider Telefonie auf die alte Weise auf die Leitung schaltet oder nur als Voip zur Verfuegung stellt.



  • Weisst Du nicht, was LAN ist?

    Klar weiß ich das. Mir geht es z.B. um DECT. Das muss der "Router" alles leisten, sogar alte Analoganschlüsse umsetzen, WLAN anbieten. Also eine Fritzbox 7490 vollständig ersetzen.

    nur als Voip zur Verfuegung

    VDSL 100, also kein Splitter mehr im Einsatz.

    Zeige mal Schaltpläne, Protokolle, ...



  • Wenn Du LAN und Ethernet verstehst, veralberst Du mich gerade.

    Es gibt auch DECT-Telefone die IP-Basiert sind. Also an der Dockingstation einen LAN-Anschluss haben. Ansonsten gibt es noch IP-Telefone, die eben irgend ein anderes Funkverfahren zu Ihrer Dockingstation haben. Es muss nicht immer DECT sein. Es geht auch kabelgebunden? 🤡 Eine Voip-App auf dem Smartphone installieren geht auch. Damit man dann so aber telefonieren kann, muss unbedingt WLAN funktionieren.

    Und noch einmal, VDSL heisst nicht automatisch, dass das Telefonie-Signal nicht mehr drauf schaltbar ist. Die meisten Provider machen es nur einfach nicht mehr, wickeln es lieber ueber Voip ab.

    Wenn Du dafuer einen Schaltplan brauchst, hast Du keine Ahnung von LAN. Dann steh doch einfach dazu und lass Dir das lieber von jemanden machen, der das kann.



  • Mit meiner Fritzbox 7490 bin ich noch sehr zufrieden. Das Netz der T-com stand bisher ebenfalls zuverlässig zur Verfügung.



  • Carmen-Bianca schrieb:

    ...ob das was als Hack bezeichnet wird, nicht eher eine Aktion von der Telekom selbst war oder im Auftrag der deutschen Regierung oder einer Behörde, vielleicht BND. Oder war es doch der BND selber?

    Und du glaubst wirklich das der BND oder eine Behörde einen weltweiten Angriff auf einen Port durchführt, und dann nicht einmal so das es die Telekomgeräte außer wegen eines Denail of Services abklemmt? Würde man dann nicht einmal im vorfeld den Angriff an einem solchen Gerät ausprobieren?


  • Mod

    asc schrieb:

    Carmen-Bianca schrieb:

    ...ob das was als Hack bezeichnet wird, nicht eher eine Aktion von der Telekom selbst war oder im Auftrag der deutschen Regierung oder einer Behörde, vielleicht BND. Oder war es doch der BND selber?

    Und du glaubst wirklich das der BND oder eine Behörde einen weltweiten Angriff auf einen Port durchführt, und dann nicht einmal so das es die Telekomgeräte außer wegen eines Denail of Services abklemmt? Würde man dann nicht einmal im vorfeld den Angriff an einem solchen Gerät ausprobieren?

    Plausible deniablility. Der Angriff richtete sich schließlich 😉 offensichtlich 😉 nicht gegen die Telekom.

    Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen... 🙂



  • Carmen-Bianca schrieb:

    Gerade aber die, die z.B. Folter zu befuerchten haben, wenn sie z.B. Beweise uebermitteln, benutzen eben nicht Windows.

    Normalerweise würde ich jetzt sagen, dass wir hier keine Folter befürchten müssen. Aber dann gibt es den Fall Zammar, der in einem syrischen Folterknast vom BND verhört wurde ... erinnert sich noch einer an die Geschichte? Ist ja auch nur wieder 10 Jahre her ...

    Also gut, gehen wir mal vom Schlimmsten aus - und sagen wir mal, die Typen sind echt paranoid und gebrauchen Tails - sprich, alles ist read-only. Um da Malware draufzuspielen, brauchst du direkt einen 0day im Kernel, um über das Netzwerk RO zu ignorieren. Für einen Nischenkernel. Für einen, den du unter Umständen auch noch eigens für deine Maschine kompiliert hast (zumindest würde ich das machen - ich traue keinen Distokernels, nicht mal unbedingt, weil die unvertauenswürdig sind, sondern weil die per Default mit Support für allen möglichen und unmöglichen Scheiß ausgeliefert werden, welcher die Angriffsfläche nur erhöht. Firmware wird auch nicht aus dem Userspace geladen, und die können mal mit ihrem Initramfs gestohlen bleiben).

    OpenSSL != Linux. OpenSSL wird auf vielen Betriebsystemen und in vielen vielen Programmen verwendet. Linux hat da eine wesentlich geringere Verbreitung. Und dafür müssen sie dann erst mal einen 0day finden und dann einen Exploit schreiben. Und ob der BND bereit ist, dafür Ressourcen aufzuwenden? Glaube ich nicht. Viel zu aufwendig.



  • Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...

    Das könnte in die richtige Richtung deuten. Die Telekom sitzt immerhin auf ihren Netzen wie die Spinne.



  • Erhard Henkes schrieb:

    Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...

    Das k�nnte in die richtige Richtung deuten. Die Telekom sitzt immerhin auf ihren Netzen wie die Spinne.

    Ihr beachtet hier grundlegende Tatsachen nicht.

    Ja, der Telekom gehoert das Deutsche Netz und die deutschen Vermittlungstellen. Muss aber schon seit Jahren an die Konkurrenz Leitungen vermieten.

    Ein Router (Modem) ist ein Router (Modem). Die Leitung ist die Leitung. Der Provider ist nicht automatisch ausschlaggebend dafuer was fuer ein Router man hat. Das legt sich viel mehr daran fest ob ADSL oder VDSL oder Glasfaser oder Cable oder Mobilfunk oder Satellit.

    Allerdings gibt es die Erscheinung, dass die Provider den Kunden meist ein Router (Modem) vorgeben, womit sich die meisten Kunden auch begnuegen. Nun ist es aber auch so, dass die Provider immer wieder mal mit neuen Routern (Modems) anruecken.

    Es stellt sich doch eher die Frage, fuer welche Modelle von Routern (Modems) der Angriff bestimmt war und nicht fuer welchen Provider?

    Was meine Theorie betrifft, so koennte es aber auch gewollt sein, dass der Angriff bei allen Routern (Modems) nicht wirklich funktionierten sollte. Weil nach meiner Theorie eben der Angriff nur ein Vorwand sein soll, um was politisches zu begruenden.



  • dachschaden schrieb:

    Linux hat da eine wesentlich geringere Verbreitung.

    Falsch. Server und viele IOT-Geräte laufen unter Linux. Wenn man wirklich breit angelegt Schaden anrichten will und einem Einzelbenutzer nicht interessieren ist Linux eigentlich ein gutes Ziel.

    dachschaden schrieb:

    Und dafür müssen sie dann erst mal einen 0day finden und dann einen Exploit schreiben. Und ob der BND bereit ist, dafür Ressourcen aufzuwenden? Glaube ich nicht. Viel zu aufwendig.

    1. Gab es erst vor Kurzen einen 0day-Exploit für mehrere Linuxdistributionen (glaube u.a. heise hatte davon berichtet).
    2. Glaub nicht das die Nachrichtendienste keinerlei Ressourcen in Linux gesteckt haben. Glaubt man Snowden ist auch Linux nicht ungefärdet.
    3. Die Geräte die derzeit vermehrt angegriffen werden (IoT, Router...) laufen fast ohne Ausnahme auf Linuxderivaten.

    Linux mag vom Grundsatz her sicherer sein als Windows oder MacOS, aber wer glaubt das es einen wesentlich mehr schützt könnte sich leicht irren.



  • asc schrieb:

    Falsch. Server und viele IOT-Geräte laufen unter Linux. Wenn man wirklich breit angelegt Schaden anrichten will und einem Einzelbenutzer nicht interessieren ist Linux eigentlich ein gutes Ziel.

    Ich bin implizit davon ausgegangen, dass es sich bei dem von Folter bedrohten Dissidenten um jemanden handelt, der nicht gerade Zugriff auf Serverhardware hat. Sondern halt nur eine recht betagten Desktop und einen Tails-Stick.

    asc schrieb:

    1. Gab es erst vor Kurzen einen 0day-Exploit für mehrere Linuxdistributionen (glaube u.a. heise hatte davon berichtet).

    Du meinst die COW-Vuln? Ja, aber die hat nur funktioniert, wenn man ein bösartiges Programm bereits auf die Platte und zum Laufen gebracht hat. Dies bedingt aber, dass man bereits um RO rumgekommen ist - dieser Vektor ist also komplett uninteressant.

    asc schrieb:

    2. Glaub nicht das die Nachrichtendienste keinerlei Ressourcen in Linux gesteckt haben. Glaubt man Snowden ist auch Linux nicht ungefärdet.

    Der NSA würde ich das ohne mit der Wimper zu zucken zutrauen. Aber die NSA spielt in einer ganz anderen Liga als der BND. Und um den geht es nun mal hier.

    Der Staat war bereits mit der Bundeszecke relativ überfordert, und das war nur Windows.

    asc schrieb:

    3. Die Geräte die derzeit vermehrt angegriffen werden (IoT, Router...) laufen fast ohne Ausnahme auf Linuxderivaten.

    Nochmal: ich habe nicht gesagt, dass diese Geräte nicht angegriffen werden. Die Situation habe ich bereits oben erläutert - da ging es nicht um ein IoT/Router/Embedded System, sondern um Tails im RO-Mode mit selbstkompiliertem Kernel.

    Den selbstkompilierten Kernel kannst du auch raustun meinetwegen. Selbst wenn man seine Maschine und die Anforderungen kennt, braucht so was an die 2 Stunden, und das setzt bereits eine Menge Fachwissen voraus. OK, aber selbst dann brauchst du immer noch eine Vuln, über die du reinkommst, um RO auszuhebeln. Lediglich die Angriffsfläche ist dann größer.


Anmelden zum Antworten