Bundestrojaner wurde identifiziert
-
volkard schrieb:
Ideologische. Dann hat der Westen keine weiße Weste mehr, sondern ist der böse Unterdrücker. Außerdem ist dann bewiesen, daß ein Staat ohne Gottesführung verlottert.
Ne, in der muslimisch dominierten Hemisphäre waren wir schon vorher die Bösen, das hätte es dazu nicht gebraucht ...
Außerdem sind die USA "god's own country"; wie oft sich Bush auf Gott berufen hat, paßt ja auf keine überschaubare Zitatliste mehr. Beispiel gefällig? Das wäre ja eher der Gegenbeweis, daß Gottesführung zur Verlotterung führt.
Ich finde keinen vernünftigen Grund, daß wir auf dem Weg in die Verlotterung aufgerüttelt hätten werden müssen, im Gegenteil.Daß die westlichen Regierungen einen nun ein Jahrzehnt anhaltenden Generalangriff gegen die Bürgerrechte der eigenen Bevölkerung führt, war so nicht abzusehen.
Vor gut 10 Jahren hat sich keiner Aufgemantelt, weil ich mit zwei Packs Einwegfeuerzeugen, 'nem Sixpack Bier und einem Laptop im Rucksack durch die Sicherheitsschleuse am Flughafen bin.
Heute mußte ein Feuerzeug abgeben, das Sixpack vor Ort leeren oder auch abgeben und wegen einer "intensiven Sprengstoffuntersuchung" an meinem UMPC-Tablet habe ich Anfangs 2007 meinen Weiterflug verpaßt. Nicht nur das, sie habens auch noch kaputtgemacht, der Schaden ist mir nicht ersetzt worden. Der blöde Tünnes hat sich auch noch einen abgegackert deswegen und dem verpaßten Weiterflug. Ich habe ihn nicht zusammengeschlagen, obwohl er es verdient hätte.Die andere Sache ist, daß es faktisch kein Kontogeheimnis mehr in Deutschland gibt. Eigentlich dürfte eine große Anfrage erst auf staatsanwaltliche Tätigkeit mit ermittlungsrichterlichem Beschluß durchgeführt werden. Hahaha - wenn Du einmal SWIFT benutzt hast, haben nicht nur alle amerikanischen Behörden Deine Daten, sondern auch die deutschen. Dieses große Gedöns um das SWIFT- Abkommen mit den Amis ist Mumpitz, große Show für kleine Trottel, die Daten fließen längst schon.
Unsere Regierungen führen Krieg gegen die eigene Bevölkerung, um einen Überwachungsstaat aufzuziehen, gegen den "1984" wie ein müder Witz wirkt. Ein schlecht gemachter Trojaner paßt da rein, "upps, aufgeflogen", aber keiner regt sich weiter auf - ist ja alles nur zu unserer Sicherheit.
Daß Bin Laden das voraussehen hätte können, wage ich aber zu bezweifeln.
-
gHuntHer schrieb:
[...]
anonymous schrieb:
Ich habe mein Linux und gut ist.
...für Hacker.
Linux ist gegen Schadsoftware viel anfälliger als Windows.
[...]Kannst Du das auch belegen?
gHuntHer schrieb:
Ach ja, und hackt nicht immer auf Merkel rum,
verantwortlicher Innenminister ist immer noch Schäuble
[...]Die Frau hat sowieso einen Knall. Hält den Bundeskanzler-Posten für eine VIP-Position. Was die redet ist so naiv, wie es von Promis halt kommt. Es ist auch nur noch um so mehr peinlicher, wenn man dann mit irgendwelchen Ausflüchten versucht, dass ständige permanente selbst Widersprechen zu rechtfertigen.
-
pointercrash() schrieb:
Nicht nur das, sie habens auch noch kaputtgemacht
Immerhin hast Du 20€ Flugsicherungsgebühr für diese Dienstleistung bezahlt. Da kann man auch erwarten, daß sie die Sache ernsthaft angehen.
pointercrash() schrieb:
Daß Bin Laden das voraussehen hätte können, wage ich aber zu bezweifeln.
Sicherlich nicht in dem Ausmaß. Aber jetzt sehen die Terroristen doch, was hier los ist, und halten den Terrordruck aufrecht, weil es so unglaublich viel Spaß macht, zu sehen, wie man mit so unglaublich wenig Aufwand die "westliche Kultur" erwürgen kann.
Und natürlich gibt es auch dort Widerstand und Leute, die nicht alles glauben, was ein Vertreter des Vertreters Gottes so alles sagt. Wenn diese Zweifler, die eigentlich heute überlaufen würden, vom Bundestrojaner lesen, laufen sie erstmal nicht über.
-
Am besten ist aber immer noch deren ihre Webseite, gebaut mit Joomla 1.5, wo man schon auf manchen Seiten die Fehler der Module sieht.
EDIT:
Und weil's so schön ist:
-
ej man fu.. gibts eigentlich das alte gute blaue Windows XP Theme(Style) auf für Windows 7?
-
anonymous schrieb:
ej man fu..
Ich hoffe du meinst damit nicht mich, oder was willst du damit sagen?
Und was hat das nun mit WinXP Style zu tun?
-
Cybertec schrieb:
anonymous schrieb:
ej man fu..
Ich hoffe du meinst damit nicht mich, oder was willst du damit sagen?
Und was hat das nun mit WinXP Style zu tun?
Ne, Microsoft.
Um die meisten Spiele auf einem PC spielen zu können, benötigt man ja leider immer noch ein Windows. Wegen der Sicherheit und auch weil es schon spiele gibt die mit Windows XP nicht laufen, habe ich Windows 7. Aber ich finde dort den Desktop ätzend. Auch Aero. Am wenigsten schlimm ist für mich das "Windows - klassisch"-Design. Aber das blaue Design von Windows XP finde ich immer noch besser.Ich bin wieder auf diesen Gedanken gekommen, weil Du einen Link zu einem Dokument, was Informationen über die Tätigkeit einer Firma enthielt, gepostet hast und da Fenster dieses Styles (Themes) abgebildet waren.
-
Achso, ok.
Wenn es dich glücklich macht => http://www.unawave.de/aufhuebschen/retro-themes.html
Ausprobiert habe ich es aber nicht.
-
Cybertec schrieb:
Achso, ok.
Wenn es dich glücklich macht => http://www.unawave.de/aufhuebschen/retro-themes.html
Ausprobiert habe ich es aber nicht.
Na das ist mir immer noch zu Aero. Voll die fetten Rahmen. Selbst wenn man sie manuell schmaler macht, sieht es nicht wie bei Windows XP aus. Ebenso die Task leiste.
-
anonymous schrieb:
Kannst Du das auch belegen?
Klar, gibst du mir deine IP-Adresse
Fachmännisch bedient kann Linux tatsächlich sicherer sein, deswegen wird es z.B für die Server von Google und andere Großserver benutzt, aber du hast ja nur "Linux drauf und gut ist". Linux schließt seine Sicherheitslücken nicht ordentlich, so das das am Benutzer hängen bleibt.
http://www.heise.de/security/meldung/Studie-Viele-Sicherheitsluecken-bleiben-ungepatcht-204716.html
Wie z.B hier, über 8 Jahre nix passiert
http://sashland.de/portal/2009/08/14/linux-kernel-fast-alle-versionen-seit-2001-unsicher/
Das Problem besteht bei 64-Bit Systemen im Komp.-Modus zu 32 übrigens immer noch.
Und da wir alle hier anscheinend dem Urteil vom ChaosComputerClub vertrauen
http://chaosradio.ccc.de/cre022.html
Schon nen bisschen älter aber immer noch wahr für die vielen die wie
ich noch immer WinXP benutzen.anonymous schrieb:
Die Frau hat sowieso einen Knall.[...]
Das will ja wohl auch keiner bestreiten!!!
Jetzt wo ihr "Gleichberechtigungs-Bonus" aufgebraucht ist haben wir wohl
nicht mehr lange was von ihr.
Aber für nen Bundestrojaner reicht Inkompetenz nich aus wer nix tut macht auch nix falsch.
-
Das stimmt natürlich schon das es Unterschiede zwischen den verschiedenen Linux-Distributionen gibt. Dennoch geht z.B. Ubuntu einem Prinzip nach, bei dem es gar nicht so dramatisch ist, wie immer von angeblichen Windows-Experten behauptet wird, wenn Sicherheitslücken nicht geschlossen wurden, da zunächst einmal Ubuntu auf Anfragen aus dem WAN nicht reagiert. Es sei denn man installiert dazu eine Anwendung. Dann beruhen aber sämtliche Entscheidungen auf dieser Anwendung und die meisten Anwendungen für Linux (deb/rpm) bieten auch erst gar nicht die Möglichkeit an, dass ein Befehl der aus einem Anruf bestand, eine Aktion in der Anwendung auslösen kann, die z.B. das Löschen/Ändern/Überschreiben/Erstellen von Dateien zur Folge haben kann. Selbst wenn man doch so eine Anwendung auf Ubuntu laufen hat, die so was im gewissen Rahmen ermöglicht, kann sie sich nicht einfach über die höheren Rechte (festgesetzte Datei/Ordner Beschränkungen (User basierend)) hinwegsetzen. Und um das zu umgehen, müsste man erst einmal das System, also Ubuntu, ändern und das ist so aus dem WAN nicht möglich, dazu müsste der Benutzer, der selber vor dem PC sitzt, wo Ubuntu installiert ist, einige Beschränkungen aufheben.
Im Gegensatz zu Windows ist es weit viel dramatischer. Das Windows ist von Haus aus so programmiert, dass es jeden Befehl, der der User, der direkt vor dem PC sitzt, ausführen kann, auch von außerhalb, also aus dem WAN umsetzen kann. Somit braucht der Hacker nur mehrere systematische Täuschungsmanöver machen, um sich schritt für schritt immer höhere Rechte zu erlangen. Auch einer der häufigsten Tricks ist es, sich von dem Computer-Benutzer Administrator-Rechte zu hohlen, in dem die gewünschte Operation einer Anwendung untergeschoben wird, der der Computer-Benutzer standardmäßig Administrator-Rechte auf Anforderung gibt.
-
http://www.gulli.com/news/17315-staatstrojaner-digitask-hatte-zahlreiche-weitere-kunden-2011-10-12
Ich kann diese Firma einfach nicht leiden
-
Cybertec schrieb:
http://www.gulli.com/news/17315-staatstrojaner-digitask-hatte-zahlreiche-weitere-kunden-2011-10-12
Ich kann diese Firma einfach nicht leiden
Woher die immer alle die Informationen haben
Die Firma wäre doch niemals so blöd, und Kundendaten angeben, die zudem auch noch unter Datenschutz stehen.
-
"Dilettantisch programmiert" war die einhellige Meinung vieler Experten, die einen ersten Blick auf den Binärcode des umstrittenen Staatstrojaners werfen konnten.
Das müssen ja wirklich Experten sein, wenn die das am BINÄRCODE erkennen können
-
snOOfy schrieb:
Das müssen ja wirklich Experten sein, wenn die das am BINÄRCODE erkennen können
Das sind eben echte Programmierer, die keine Quiche-Esser.
(10 Internetpunkte für den, der zuerst die beiden Anspielungen versteht )
-
Wer sieht denn da durch? Mein Respekt vor allen Leuten, die sich daraus ein Bild machen können...
00010480 <.text>: 10480: 60 pusha 10481: 81 ec 14 00 00 00 sub $0x14,%esp 10487: 89 e0 mov %esp,%eax 10489: e8 33 00 00 00 call 0x104c1 1048e: e8 0d 00 00 00 call 0x104a0 10493: 4c dec %esp 10494: 6f outsl %ds:(%esi),(%dx) 10495: 61 popa 10496: 64 fs 10497: 4c dec %esp 10498: 69 62 72 61 72 79 41 imul $0x41797261,0x72(%edx),%esp 1049f: 00 5a e8 add %bl,-0x18(%edx) 104a2: 57 push %edi 104a3: 00 00 add %al,(%eax) 104a5: 00 e8 add %ch,%al 104a7: 0c 00 or $0x0,%al 104a9: 00 00 add %al,(%eax) 104ab: 6d insl (%dx),%es:(%edi) 104ac: 66 data16 104ad: 63 34 32 arpl %si,(%edx,%esi,1) 104b0: 75 6c jne 0x1051e 104b2: 2e cs 104b3: 64 fs 104b4: 6c insb (%dx),%es:(%edi) 104b5: 6c insb (%dx),%es:(%edi) 104b6: 00 ff add %bh,%bh 104b8: d2 81 c4 14 00 00 rolb %cl,0x14c4(%ecx) 104be: 00 61 c3 add %ah,-0x3d(%ecx) 104c1: 64 8b 1d 30 00 00 00 mov %fs:0x30,%ebx 104c8: 8b 5b 0c mov 0xc(%ebx),%ebx 104cb: 8b 5b 1c mov 0x1c(%ebx),%ebx 104ce: 8b 1b mov (%ebx),%ebx 104d0: 8b 5b 08 mov 0x8(%ebx),%ebx
-
Du nicht, ich auch nicht. Aber andere! Leider finde ich das Video/Comic nicht mehr, wie sich eine Hackergruppe wieder an die Spitze einer Contest-Seite gearbeitet hat.