Gehe zu…

Spur Records

Den Informationen auf der Spur

RSS Feed

Dezember 12, 2018

Unsere IT Systeme eine Bestandsaufnahme


Was ist eigentlich aus dem schönen Traum eine neuen freien, informierten und neuen Welt der Kommunikation und Kommunikationssysteme geworden?

Der IT Ist Zustand

Nun ja frei… ist sie in vielen Ländern schon mal gar nicht und in allen noch übrigen Ländern sieht es eigentlich nicht besser aus, denn wenn man Jeden zur jeder Zeit überwachen kann, oder kriminelle leichter den je Zugriff auf persönliche Daten bekommen können, ist der Traum wohl schon länger geplatzt.

Hier eine unvollständig kleine Liste der bekannten Angriffsmöglichkeiten auf Handys, Laptops und Server, egal ob Linux, MacOs, Windows etc.

– Wlan Hackbar WPA1 schon länger WPA2 jetzt ganz unkompliziert, ohne Traffic mit zuschneiden

– Lan macht direkt in der Intel ME rum und haut ne Wanze ins Bios/Uefi,

– HP Drucker, um Zugriff auf den Rechner zu bekommen, wenn man druckt und im Netz ist etc. oder so ähnlich offline bestimmt auch
– HP mit eingebauten Keylogger, Dell und co. mit direktem Support der gedruckten Dokumente zum Hersteller oder sonst wem etc.
– Javascript über Browser etc. Bitcoins oder installier mir was ich nicht brauche…
– Spectre und Meltdown, fangen alles ab was geht
– Bluetooth Lücke alt und Neu bei Mac Linux Blabla,
– Router Fritz und co. DNS Umleitung bla bla smb1, Überlauf Ddos
– Cisco Lücken
– Ram Spectre morst sich die Infos aus dem Ram, oder verändert den Inhalt. Alle Speicher außer ECC Speicher die nur in Servern stecken sind betroffen
Habe ich noch was aktuelles vergessen???
Das sind die Lücken, die Software die dann zum Einsatz kommt tarnt sich, macht ein Parallelsystem auf in “freien Fesplattenbereichen”, ist wie ein Baukastensystem aufgebaut und kann nach belieben dann wie gewünscht, remoute operieren, völlig System unabhängig.
– WANZEN AUF CD UND USB, FESPLATTE ETC. pp Finfischer und co.
– Protokollverletzungen in SSL, HTTP, UDP, etc. (Seitenkanal im Netz) Lad dir was runter was du nicht bestellt hast. Stichwort Deep Packet Manipulation
Coder schoene neue it welt

Schöne neue It Welt

Die Akteure und die Gründe für unsichere Kommunikation und Kommunikationssysteme Systeme


So sehen zur zeit unsere IT Systeme aus. Schutz gibt es nur marginal. Ist man direkt im Fokus und hat einen staatlichen Schatten oder eine Trollgruppe an der Backe nützen die Sicherungssysteme die Privatanwendern zur Verführung stehen bei weitem nicht mehr aus.

Seit dem die Tools von NSA und co. im Umlauf sind weil sich diese Institutionen haben beklauen lassen, werden diese System munter im Darknet verkauft. Und auch der BND darf jetzt endlich auch im Darknet einkaufen und seine Trojaner im Selbstbaukastensystem zusammen basteln.
Das Resümee…
Loch an Loch aber funktioniert bis jetzt zumindest noch, aber nur wenn es dein staatlicher oder krimineller Hacker aus der freien Wirtschaft so will.
An diesem Punkt ein herzliches Danke an NAS, BND, Intel, HP, CIA, SFB,  中華人民共和國國家安全部 / 中华人民共和国国家安全部 und co. etc. pp!
Was habt ihr nur für ein Problem? Ohne Euch wäre unsere Welt eine wesentlich friedlichere und besser. Soviel ist mal klar.

Schlüsselwörter:, , , , , , , , , , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Weitere Geschichten ausGesellschaft