Klaut des tages

Kommt in die klaut, haben sie uns gesagt. Da sind eure daten sicher, haben sie uns gesagt.

[…] gelang es, eigenen JavaScript-Code in die populäre Suchmaschine einzuschleusen, der dann im Browser der Nutzer mit deren Privilegien ausgeführt wurde. Über ein Office365-API konnten Hillai Ben-Sasson und sein Team dann Zugriffstokens der webbasierten Office-Suite abgreifen und hätten im großen Stil E-Mails, Kalendereinträge, Teams-Nachrichten und Dokumente aus Sharepoint und OneDrive stehlen können

Auch weiterhin viel spaß mit der klaut und ähnlichen unnötig komplexen lösungen ohne problem, die dafür einen haufen neuer probleme bereiten! Komplexität ist übrigens das genaue gegenteil von sicherheit und robustheit. Wenn ihr alles oder vieles mit dem webbrauser macht und da sitzungstoken drinliegen, dann werdet ihr bald merken, dass die über kurz oder lang ein noch größeres problem als die passwörter werden. Und nein, die sitzungstoken an eine IP-adresse binden (erste, einfache und billige idee, so etwas habe ich selbst schon mal geproggt) ist auch keine zuverlässige lösung. Einmal ganz davon abgesehen, dass man für einen manipulativen zugriff die IP spoofen kann: es gibt große unternehmen, die nach außen nur eine IP-adresse haben und es gibt überall viel- und gerngenutze öffentliche internetzzugänge. Und diese praktischen händis, mit denen inzwischen alle rumlaufen, wexeln erstaunlich oft ihre IP-adressen.

Je länger man darüber nachdenkt, desto mehr wird einem bewusst, dass alles, was ein kompjuterprogramm überprüfen kann, auch von einem kompjuterprogramm gefäjhkt werden kann, wenn man vielleicht mal von der aufwändigen und etwas überkomplexen autentifikazjon über zero-knowledge-beweise oder von asymmetrischer kryptografie absieht. Und nein, webbrauser sind keine hochsicheren kontäjhner, bei denen man auf eine gute absicherung vertrauen kann, sondern ganz genau im gegenteil: sie sind eine überkomplexe softwäjhrgattung mit vielen angriffsflächen und einer eher traurigen sicherheitsgeschichte. Wenn die sörverseitige strokelscheiße ebenfalls überkomplex und voller angriffsflächen ist, wie das bei den diversen klaut-anbietern regelmäßig der fall ist, kann ich nur empfehlen, doch gleich einen öffentlich lesbaren FTP-sörver statt einer umständlichen klaut-lösung zu betreiben… 😁️

Habe ich eigentlich erwähnt, dass der angriff auf die in einem webbrauser gespeicherten informazjonen einmal mehr über javascript lief? Nein? Dass das beinahe immer so läuft, ist der grund, weshalb es javascript-blocker für webbrauser gibt. Nutzt sie! Es ist nach dem aktuellen softwäjhrstand und dem werbeblocker im brauser die drittwichtigste maßnahme zur erhöhung der kompjutersicherheit, die einen großteil derartiger cräckversuche scheitern lässt. Dass sich javascript in mäjhls von selbst verbietet, ist hoffentlich auch menschen geringer einsichtsfähigkeit einleuchtend.

Ach, ohne javascript läuft die hypermoderne „anwendung im webbrauser“ nicht, die ihr benutzen wollt oder müsst? Weil ihr selbst oder jemand anders glaubt, dass webbrauser eine gute laufzeitumgebung für softwäjhr seien? Tja, da müsst ihr durch. Wird auch höchste zeit, dass dummheit mal wieder so weh tut, statt einfach nur eine voraussetzung für gesellschaftlichen aufstieg zu sein. Von den kohlendioxidemissjonen durch die energievergeudung einer „anwendung im brauser“ will ich gar nicht erst anfangen. Ich dummerchen dachte ja ende der neunziger jahre noch, dass so eine java-laufzeitumgebung schon ziemlich moppelig ist…

$ cd /usr/lib/firefox-esr
$ du -hs .
224M	.
$ _

…aber verglichen mit einem ganz normalen webbrauser der 2020er jahre war die geradezu schlank. Bei dieser „gering wirkenden größe“ von 224 MiB für feierfox und zugehörigen bibliothekskohd bitte nicht vergessen, dass das alles noch einmal dynamisch gebunden ist und deshalb noch der übliche großtrümmer bibliotekskohd des betrübssystems dazukommt! Und dann reißt dieser feierfox auch noch RAM an sich. Nein, das ist nicht nur ein bisschen RAM.

Mit sehnsucht blicke ich in die zeiten zurück, in denen ein kompletter feierfox auf eine diskette passte. (Für die jüngeren: das waren dinger, die so aussahen wie heute meist das speichern-piktogramm aussieht und auf denen man rd. 1,4 MiB [oder bei ED auch rd. 2,8 MiB] daten speichern konnte.) Besser geworden ist seitdem bei der softwähr nur weniges, aber langsamer und fetter fast alles. Aber dafür haben wir heute die kopfkernkranke idee von „anwendungen im brauser“. Außer auf den scheißwischofonen, da soll es für jeden scheiß eine eigene äpp geben, weil der brauser bei einer menge leuten viel zu gut vor überwachung, datensammelei und reklameüberrumpelung geschützt ist… und der wesentliche bestandteil dieser „eigenen äpp“ ist die eingebettete brauserkomponente. Herr! Himmel! Hirn!

Nicht daten sind der rohstoff der zukunft. Dummheit ists.

2 Antworten zu “Klaut des tages

  1. Spionage Technik lässt sich in beide Richtungen betreiben. Auf Details verzichten wir mal lieber, das wäre ja illegal. Stell dir vor jeder könnte es. Wir erwähnen also nur mal was aus der Gerüchte Küche.

    Auch Strolche benutzen ein modernes Smartphone, wo sie nicht zu wissen scheinen, hier braucht man kein Programm & Co mehr zu installieren, um es fernsteuern zu können. Auch bei neuen PCs wurden die nötigen Hintertüren eingebaut. Warum wohl arbeite ich wohl lieber mit alten PCs? Dieses ist auch Hardwareseitig implantiert. Hardware wird mit Mikrocode gesteuert, dann kommt das verwanzte Betriebssystem und schließlich dreckige Apps. Die eigentliche Verbindung ist das Internet. Voila einfacher geht es nicht mehr. Keiner der blöden Anwender merkt den faulen Braten. Bei dem Rest ist ihre Bildung auch nur noch für den Arsch.

    Wenn man vor der Verschlüsselung, vor der digitalen Veredelung zugreifen kann, ist jeder Schutz, Anonymität bloß noch Relativ. Früher nutzte man den Tastatur Kobold und ließ sich unverschlüsselt übermitteln, was der werte Nutzer so eingab. Heute ist sowas integriert. Leider müssen die „Hardware Boys“ und „Microkids“ schön das Maul halten. Tools dürfen sie auch nicht vertreiben.

    Schlangen Öl taugt ja deshalb schon nichts, weil bestimmte Prüfroutinen nicht angewendet werden dürfen. Unter „Freunden“ spricht man sich ab. Sonst würde ja die eigentliche Schadstoff Software verschwinden. Böse Leute behaupten ja auch die ersten Computer Viren wurden von Jenen geschrieben, die heute in großen Konzernen, die lukrativen Virenscanner vertreiben. Na so ganz abwegig ist es nicht. Heißt es nicht wer erfolgreich sein will, muß eine gute Vorarbeit leisten? Na und ist es denn nicht immer so?

    Mich wundert es sehr das es noch keine Seite gibt im Stil: „Ich weiß was du letzten Sommer gemacht hast.“ Deine E-Mail, wie SMS wurden gesichert. Es gab mal eine Zeit wo Hacker noch was drauf hatten. Schade die Zeit ist wohl vorbei. Aber wer für diese Strolche arbeitet und bloß noch ein Klugscheißer ist, hat dumme Scherze ja nicht mehr nötig. Legale Kriminalität bringt halt mehr Kohle.

  2. Noch mehr Schwurbelei gefällig?

    Spielen Sie doch mal Pc Sherlock Holmes.

    Für Leute die was davon verstehen, macht mal folgendes, weil ihr die Tools dafür nicht bekommt. Aber ihr könnt Byte zählen.

    Ein Tool ermöglicht es zusätzliche Möglichkeiten im System Bios freizuschalten. Hier dürfen aber nur Erfahrene was einstellen. Nebenbei erwähnt, so gut wie jede Festplatte lässt sich über die Hardware, z.B. Low Level Formatierung zum Bestimmen des Interleave Faktors & Co, zum Rennpferd machen. Aber das ist nur was für erfahrene Könner.

    Ein weiteres Tool ermöglicht es, den gesamten Inhalt des System Bios zu sichern. Sollte man ja vor dem Aktualisieren tun. Damit hat man nun eine Datei in der alles ist, was auch im Bios ist.

    Nun wird es komisch. Im Bios ist nur Text. Keine Grafik, keine Bilder. Das Standart Bios, die Zusätze die man freigeschaltet hat. Das korreliert aber nicht mit der Größe der Datei, die aus der Sicherung ersichtlich ist.

    Daraus folgt es muß noch einen gesperrten, versteckten Bereich im System BIOS geben, für das man aber kein Tool finden kann. Dem ist auch so, wenn man bestimmte Messverfahren anwendet, während das Internet aktiv ist, findet man auch komische „Aktionen“. Es finden sich seltsame Datenströme. Um das zu erkennen, benötigt man aber viel Erfahrung und ein wenig Wissen. Leider auch die Tools dazu.

    Tracy Kidder schrieb mal ein Buch: Die Seele einer neuen Maschine. Sollte man das Original als Textform, elektronisches Buch bekommen. Gebe den Suchbegriff Transistorspiele ein. Hier erklärt sich wie der Schüler den Meister bei diesen Spielen besiegte. Wer Ahnung und Wissen hat, sollte sich denken können, warum man stets einen neuen Computer braucht, um die neuste Hardware, Software auch laufen lassen zu können. Was rein technisch gesehen Blödsinn ist.

    Auf einem Pc mit 200 MB Ram, 450 Mhz Pentium, eine einfache VGA Grafikkarte. Darauf kann ich keine Kino DVD abspielen? Ich erinnere mich an die Werbung. Diese PCI Steckkarte ermöglicht ihnen den Kinogenuß auch zu Hause. Ich hatte auch eine Zusatzkarte um das externe Ram zu erhöhen. Auch die Prozessorleistung ließ sich so erhöhen. Usw usf.

    Warum also muß man immer einen modernen Computer haben. Damit die verwanzte Software einen untergeschoben werden kann. Dazu noch Flash Roms & Co. Schon hat man den großen Bruder, der einem beim Tippen über die Schulter sieht.

    Angeblich kann man mit Übertaktung seinen Pc schneller machen. Der Profi beschleunigt jedoch die Hardware direkt und kann so viel mehr Leistung heraus kitzeln. Die Hersteller mogeln gerne. Setzen niedrige Standard Werte, damit alles sicher läuft. Daher sind eure Festplatten bloß lahme Krücken, obwohl man der Beine machen kann. Wie gesagt das ist nur was für Profis.

    Damals hatte ich einen direkten Draht zu den Herstellern. Ich habe getestet wie man einen lahmen Pc Beine macht und war erstaunt, was für ein Potenzial sich wecken lässt. Eine Festplatte mit Interleave 1 hatte schon damals den Karakter einer Ramdisk und ging ab wie eine Rakete. Da hat das Arbeiten mit den alten Geräten richtig Spaß gemacht.

    Naja viel Spaß noch mit euren lahmen, teuren Krücken.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit deinem WordPress.com-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..