Hacker Verschwoerung



  • Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...

    Das könnte in die richtige Richtung deuten. Die Telekom sitzt immerhin auf ihren Netzen wie die Spinne.



  • Erhard Henkes schrieb:

    Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...

    Das k�nnte in die richtige Richtung deuten. Die Telekom sitzt immerhin auf ihren Netzen wie die Spinne.

    Ihr beachtet hier grundlegende Tatsachen nicht.

    Ja, der Telekom gehoert das Deutsche Netz und die deutschen Vermittlungstellen. Muss aber schon seit Jahren an die Konkurrenz Leitungen vermieten.

    Ein Router (Modem) ist ein Router (Modem). Die Leitung ist die Leitung. Der Provider ist nicht automatisch ausschlaggebend dafuer was fuer ein Router man hat. Das legt sich viel mehr daran fest ob ADSL oder VDSL oder Glasfaser oder Cable oder Mobilfunk oder Satellit.

    Allerdings gibt es die Erscheinung, dass die Provider den Kunden meist ein Router (Modem) vorgeben, womit sich die meisten Kunden auch begnuegen. Nun ist es aber auch so, dass die Provider immer wieder mal mit neuen Routern (Modems) anruecken.

    Es stellt sich doch eher die Frage, fuer welche Modelle von Routern (Modems) der Angriff bestimmt war und nicht fuer welchen Provider?

    Was meine Theorie betrifft, so koennte es aber auch gewollt sein, dass der Angriff bei allen Routern (Modems) nicht wirklich funktionierten sollte. Weil nach meiner Theorie eben der Angriff nur ein Vorwand sein soll, um was politisches zu begruenden.



  • dachschaden schrieb:

    Linux hat da eine wesentlich geringere Verbreitung.

    Falsch. Server und viele IOT-Geräte laufen unter Linux. Wenn man wirklich breit angelegt Schaden anrichten will und einem Einzelbenutzer nicht interessieren ist Linux eigentlich ein gutes Ziel.

    dachschaden schrieb:

    Und dafür müssen sie dann erst mal einen 0day finden und dann einen Exploit schreiben. Und ob der BND bereit ist, dafür Ressourcen aufzuwenden? Glaube ich nicht. Viel zu aufwendig.

    1. Gab es erst vor Kurzen einen 0day-Exploit für mehrere Linuxdistributionen (glaube u.a. heise hatte davon berichtet).
    2. Glaub nicht das die Nachrichtendienste keinerlei Ressourcen in Linux gesteckt haben. Glaubt man Snowden ist auch Linux nicht ungefärdet.
    3. Die Geräte die derzeit vermehrt angegriffen werden (IoT, Router...) laufen fast ohne Ausnahme auf Linuxderivaten.

    Linux mag vom Grundsatz her sicherer sein als Windows oder MacOS, aber wer glaubt das es einen wesentlich mehr schützt könnte sich leicht irren.



  • asc schrieb:

    Falsch. Server und viele IOT-Geräte laufen unter Linux. Wenn man wirklich breit angelegt Schaden anrichten will und einem Einzelbenutzer nicht interessieren ist Linux eigentlich ein gutes Ziel.

    Ich bin implizit davon ausgegangen, dass es sich bei dem von Folter bedrohten Dissidenten um jemanden handelt, der nicht gerade Zugriff auf Serverhardware hat. Sondern halt nur eine recht betagten Desktop und einen Tails-Stick.

    asc schrieb:

    1. Gab es erst vor Kurzen einen 0day-Exploit für mehrere Linuxdistributionen (glaube u.a. heise hatte davon berichtet).

    Du meinst die COW-Vuln? Ja, aber die hat nur funktioniert, wenn man ein bösartiges Programm bereits auf die Platte und zum Laufen gebracht hat. Dies bedingt aber, dass man bereits um RO rumgekommen ist - dieser Vektor ist also komplett uninteressant.

    asc schrieb:

    2. Glaub nicht das die Nachrichtendienste keinerlei Ressourcen in Linux gesteckt haben. Glaubt man Snowden ist auch Linux nicht ungefärdet.

    Der NSA würde ich das ohne mit der Wimper zu zucken zutrauen. Aber die NSA spielt in einer ganz anderen Liga als der BND. Und um den geht es nun mal hier.

    Der Staat war bereits mit der Bundeszecke relativ überfordert, und das war nur Windows.

    asc schrieb:

    3. Die Geräte die derzeit vermehrt angegriffen werden (IoT, Router...) laufen fast ohne Ausnahme auf Linuxderivaten.

    Nochmal: ich habe nicht gesagt, dass diese Geräte nicht angegriffen werden. Die Situation habe ich bereits oben erläutert - da ging es nicht um ein IoT/Router/Embedded System, sondern um Tails im RO-Mode mit selbstkompiliertem Kernel.

    Den selbstkompilierten Kernel kannst du auch raustun meinetwegen. Selbst wenn man seine Maschine und die Anforderungen kennt, braucht so was an die 2 Stunden, und das setzt bereits eine Menge Fachwissen voraus. OK, aber selbst dann brauchst du immer noch eine Vuln, über die du reinkommst, um RO auszuhebeln. Lediglich die Angriffsfläche ist dann größer.



  • dachschaden schrieb:

    asc schrieb:

    Falsch. Server und viele IOT-Geräte laufen unter Linux. Wenn man wirklich breit angelegt Schaden anrichten will und einem Einzelbenutzer nicht interessieren ist Linux eigentlich ein gutes Ziel.

    Ich bin implizit davon ausgegangen, dass es sich bei dem von Folter bedrohten Dissidenten um jemanden handelt, der nicht gerade Zugriff auf Serverhardware hat. Sondern halt nur eine recht betagten Desktop und einen Tails-Stick.

    Bei Dissidenten wirst du aber auch recht häufig mit Linux zu tun haben, speziell in stark überwachten Ländern ist der Anteil meist recht hoch (z.B. asiatischer Raum).



  • asc schrieb:

    Bei Dissidenten wirst du aber auch recht häufig mit Linux zu tun haben, speziell in stark überwachten Ländern ist der Anteil meist recht hoch (z.B. asiatischer Raum).

    Und genau für solche Leute gibt es dann Tails. Welches bereits hardened ist, wenn mir auch nicht genug (aber das geht halt an der Stelle schlecht, ohne beim HW-Support einzusparen).


Anmelden zum Antworten