Gehe zu…

Spur Records

Den Informationen auf der Spur

RSS Feed

7. August 2020

Unsere IT Systeme eine Bestandsaufnahme


Was ist eigentlich aus dem schönen Traum einer neuen freien, informierten und friedlichen Welt der Kommunikation und Kommunikationssysteme geworden?

Der IT Ist Zustand

Nun ja frei… ist sie in vielen Ländern schon mal gar nicht und in allen noch übrigen Ländern sieht es eigentlich nicht besser aus, denn wenn man Jeden zur jeder Zeit überwachen kann, oder kriminelle leichter den je Zugriff auf persönliche Daten bekommen können, ist der Traum wohl schon länger geplatzt.

Hier eine unvollständig kleine Liste der bekannten Angriffsmöglichkeiten auf Handys, Laptops und Server, egal ob Linux, MacOs, Windows etc.

– Wlan Hackbar WPA1 schon länger WPA2 jetzt ganz unkompliziert, ohne Traffic mit zuschneiden

– Lan macht direkt in der Intel ME rum und haut ne Wanze ins Bios/Uefi,

– HP Drucker, um Zugriff auf den Rechner zu bekommen, wenn man druckt und im Netz ist etc. oder so ähnlich offline bestimmt auch
– HP mit eingebauten Keylogger, Dell und co. mit direktem Support der gedruckten Dokumente zum Hersteller oder sonst wem etc.
– Javascript über Browser etc. Bitcoins oder installier mir was ich nicht brauche…
– Spectre und Meltdown, fangen alles ab was geht
– Bluetooth Lücke alt und Neu bei Mac Linux Blabla,
– Router Fritz und co. DNS Umleitung bla bla smb1, Überlauf Ddos
– Cisco Lücken
– Ram Spectre morst sich die Infos aus dem Ram, oder verändert den Inhalt. Alle Speicher außer ECC Speicher die nur in Servern stecken sind betroffen
 
Habe ich noch was aktuelles vergessen???
Das sind die Lücken, die Software die dann zum Einsatz kommt tarnt sich, macht ein Parallelsystem auf in “freien Fesplattenbereichen”, ist wie ein Baukastensystem aufgebaut und kann nach belieben dann wie gewünscht, remote operieren, völlig System unabhängig.
 
– WANZEN AUF CD UND USB, FESPLATTE ETC. pp Finfischer und co.
 
– Protokollverletzungen in SSL, HTTP, UDP, etc. (Seitenkanal im Netz) Lade dir was runter was du nicht bestellt hast. Stichwort Deep Packet Manipulation
 
Coder schoene neue it welt

Schöne neue It Welt

Die Akteure und die Gründe für unsichere Kommunikation und Kommunikationssysteme Systeme


So sehen zur Zeit unsere IT Systeme aus. Schutz gibt es nur marginal. Ist man direkt im Fokus und hat einen staatlichen Schatten oder eine Trollgruppe an der Backe nützen die Sicherungssysteme die Privatanwendern zur Verführung stehen bei weitem nicht mehr aus.

Seit dem die Tools von NSA und co. im Umlauf sind weil sich diese Institutionen haben beklauen lassen, werden diese Systeme munter im Darknet verkauft. Und auch der BND darf jetzt endlich auch im Darknet einkaufen und seine Trojaner im Selbstbaukastensystem zusammen basteln.
Das Resümee…
 
Loch an Loch aber funktioniert bis jetzt zumindest noch, aber nur wenn es dein staatlicher oder krimineller Hacker aus der freien Wirtschaft so will.
An diesem Punkt ein herzliches Danke an NSA, BND, Intel, HP, CIA, SFB,  中華人民共和國國家安全部 / 中华人民共和国国家安全部 und co. etc. pp!
Was habt ihr nur für ein Problem? Ohne Euch wäre unsere Welt eine wesentlich friedlichere und bessere. Soviel ist mal klar.

Schlüsselwörter:, , , , , , , , , , , , , , , ,

Eine Antwort “Unsere IT Systeme eine Bestandsaufnahme”

  1. Brianflouh
    29. März 2020 am 21:37

    Nice Webpage, Maintain the useful job. Thanks for your time.

Weitere Geschichten ausGesellschaft