„WhatsApp“ des tages

Nachtrag: Es wird nicht aufgezeichnet, presseerklärt die fratzenbuch-tochter „whatsapp“.

„WhatsApp“ so: hej, telefoniert doch mit unserer äpp! Die erfüllt jetzt auch die hohen datenschutzstandards vom fratzenbuch und speichert erstmal jedes eurer darüber geführten telefonate dauerhaft ab. Ist doch praktisch. Und hej, das braucht man euch ja auch nicht irgendwie zu sagen, dass eure gespräche da noch lange nach den gesprächen auf dem wischofon rumliegen und nachträglich von jedem nochmal gehört werden könnten, der euer wischofon hat und weiß, wo sie im dateisystem rumliegen.

Die funkzjon ist da auch ganz sicher nur rein zufällig reingeraten, der kohd hat sich irgendwie von selbst geschrieben. Deshalb konnte euch auch niemand darüber bescheid sagen. Die vermutung, dass es sich um eine gefälligkeit für polizeien handeln könnte, ist eine reine und völlig haltlose verschwörungsteorie.

Ich wünsche euch weiterhin viel spaß mit euren wischofonen, die ihr bezahlt habt und mit strom füttert, an denen ihr sogar noch einen beträchtlichen teil eures lebens hängt, die euch aber trotzdem niemals richtig gehören! Hauptsache tolle äpps! Ihr seid allesamt ganz große fortschritte! Fragt sich nur, für wen… ach egal! Kommt, teilt gleich mal diesen text in diesem fratzenbuch, das euch so geile hintertüren für die nachträgliche überwachung in eurer privatleben reingebaut hat! Um zu zeigen, was für helden ihr seid! Gibt auch lecker klicks aufs däumchenhoch. (Wenns wenigstens glasperlen wären, die noch einen wert hätten!)

Cisco des tages

Hej, Cisco kennt ihr doch noch! Das waren die, die unter anderem ihre drexgeräte mit einer hintertür in der firmwäjhr ausgeliefert haben, die da nicht einfach so reinkam, sondern reinprogrammiert wurde. Also ein echt lustiger laden, der einfach verrecken sollte. Diese beflissenen freunde der weltüberwacher, die ihren kunden einfach abhörwanzen mit passwortabgriffschnittstelle verkauft haben und dann so getan haben, als ob sie von der programmierung gar nichts wüssten, die gehen gerade in den hochnotpeinlichen jammermodus und beklagen sich bei der US-regierung, dass sie so nicht weiter arbeiten können, wenn auch noch die pakete mit ihren drexgeräten von der NSA abgefangen und manipuliert werden. Kann man sich kaum noch selbst ausdenken, diese völlig schambefreite und schmerzhaft dumme PR-scheiße von cisco.

Nur noch mal zur erinnerung: hier ist das „unwissen“ von cisco, und hier ist eine dauerhaft archivierte versjon eines nutzerhinweises auf die hintertür über port 32764 im cisco-supportforum aus dem jahr 2010. Man beachte die antwortzeit von vier jahren. Die antwort von seiten ciscos kam erst, als die rotzfrech verbaute hintertür durch die presse ging. Cisco? Das sind lügner, die ihre kunden für dumm halten und offen verachten. Sonst nichts. Sein geld kann man sicherlich auch woanders hintragen.

Cisco, ihr seid tot. Ihr habts bloß noch nicht gemerkt. Aber das kommt…

Warum man nichts aus den USA kaufen sollte…

Verschwörungslink des tages:

Die NSA fängt „manchmal“ Server, Router und andere Netzwerkgeräte ab, die aus den USA verschickt werden, öffnet die Pakete und installiert Spyware, bevor sie per Post weitergeschickt werden

So so, „manchmal“… und dann irgendwelche FUD-meldungen über chinesische hardwäjhr rausrotzen, damit manchmal auch ein bisschen öfter wird. Bäh!

Übrigens, Cisco, ihr seid tot. Bedankt euch bei eurer regierung dafür! Und grüßt den pleitegeier!

„Netgear“ des tages

So so…

[…] will der Netzwerkausrüster die Vorwürfe nun umfassend prüfen

Hat ja damals bei anderen auch geklappt, die jornalisten mit einem „wir rätseln und analysieren erstmal“ ruhigzustellen, weil man dabei erwischt wurde, auf trojanern das wort „router“ draufzuschreiben. Und nein, kohd schreibt sich… leider… nicht von allein!

Stirb, „netgear“, stirb! Und du, jornalist, der du dich immer und immer wieder mit so einer intelligenzverachtenden scheiße abspeisen lässt und sie auch noch als kwalitätsjornalismus wiedergibst, stirb gleich hinterher, denn dich braucht niemand mehr. Außer vielleicht die werbeabteilung der NSA-trojaner-verkäufer.

Backdoor-fix des tages

Au weia, kaum lese ich mal ein paar tage lang nicht bei Fefe

„Netgear“ so: Oh, wir haben uns mit einer offensichtlichen hintertür erwischen lassen. Das ist ja mistig. Gut, „fixen“ wir das problem mal, indem wir die offensichtliche hintertür durch eine besser versteckte hintertür ersetzen.

Hol euch der insolvenzverwalter, ihr NSA-schergen!

(Nein, kohd schreibt sich nicht von allein, sondern er wird geschrieben. Und wenn man mit dem einen päckchen den hintertür-kohd als hintergrundprozess starten kann, um ihn mit dem anderen päckchen wieder beenden zu können, ist das ganz sicher kein kohd, der versehentlich passiert ist. „Netgear“ ist ein laden, der kriminelle überwachungswanzen verkauft und „router“ draufschreibt. Das ist widerwärtig. Und nein, heise wird keine stellungnahme bekommen, denn beim letzten mal, als sich „netgear“ erwischen ließ, gab es auch keine stellungnahme. Nicht einmal irgendeinen unverbindlichen blah, sondern gar keine. Das liegt an diesen verschwiegenheitsabkommen. Was im auftrag eines geheimdienstes gemacht wird, wird nun mal geheim gehalten, deshalb heißt so eine mord- und unrechtsbehörde ja auch „geheimdienst“. Alles, was an hardwäjhr oder softwäjhr aus den USA kommt, muss zurzeit als vorsätzlich kompromittiert betrachtet werden. Alles. Und wer trotzdem drüber nachdenkt: alles, wo „linksys“ und „netgear“ auch nur in der nähe stand, niemals wieder anschaffen! Übrigens finde ich gerade den englischen wikipedia-artikel zum lemma „netgear“ sehr interessant, der liest sich wie ein verdammter reklametext. Sogar die tollen sicherheitsgeräte von „netgear“ werden dort kurz und vollkommen unkritisch vorgestellt. Und von vorsätzlich eingebauten hintertüren steht kein wort drin, das würde ja den gewünschten eindruck zerstören. So funkzjoniert professjonelle hirnfickerei! Ein grund mehr, niemals etwas von diesem verrotteten scheißladen zu kaufen. Und die frage, was alles passieren kann, wenn jemand solche „lücken“ findet — es ist natürlich in wirklichkeit eine hintertür, und die router sind in wirklichkeit so etwas wie staatlich gewünschte trojaner in vielen lokalen netzwerken — der sich die info lieber mit ein paar milljonen aus der organisierten kriminalität versilbern lässt, beantwortet sich durch kurze anwendung des verstandes.)

Geldspielgeräte des tages

Geldspielautomaten des Herstellers Gauselmann konnten offenbar wegen eines Software-Fehlers ausgetrickts werden. Die Geräte gaben Gewinne aus, wenn der Spieler eine bestimmte Tastenkombination an den Geräten gedrückt hatte

Hui, wenn die gewinne durch drücken einer — vermutlich nicht offensichtlichen — tastenkombinazjon gegeben werden, und eine bande auf diese weise milljonen mitnimmt, dann klingt das für meine ohren sehr nach einem bewusst eingebauten hintertürchen in der softwäjhr und nicht nach einem kleinen programmierfehlerchen. Na, ADP, habt ihr vielleicht „outgesourct“, um keine eigenen progger bezahlen zu müssen? Und hinterher mit der kwalitätssicherung sahs auch nicht so pralle aus? Tja, das kann eben auch mal schiefgehen. Oder war es einfach diese kleine fehler, der verblüffend lange ausbeutbar blieb? Das ist schon mistig mit der softwäjhr… :mrgreen:

Und hej, heise, gegen welches gesetz haben die „kriminellen“ hier eigentlich verstoßen? Kompjuterbetrug ist es sicherlich nicht, da keine zugangssperre überwunden wurde, sondern die dafür vorgesehene benutzerschnittstelle verwendet wurde. Bestenfalls kann es sich um eine „erschleichung“ handeln, weil man nicht wie vorgesehen darauf gewartet hat, dass der status des automaten auf „lass den spieler mal gewinnen“ ging, sondern den gewinn mit einem trick hervorgerufen hat — also das getan hat, was die blinkenden knöpfchen und wischeanzeigen dem spieler nur versprechen, weil man einfluss auf das spielgeschehen genommen hat. Ein wunder ist geschehen! Man kann durch das rumdrücken an automaten, die blinkend große gewinne in den raum hinein versprechen, tatsächlich gewinnen!

Ach ja, zu meiner frage neulich

Ach ja, zu meiner verschwörungsteoretischen frage neulich hat Fefe auch ein paar wörtlein geschrieben, nachdem er sich das mal angeschaut hat:

Aus meiner Sicht riecht das wie ein Backdoor, es schmeckt wie eine Backdoor, es hat die Konsistenz einer Backdoor, und es sieht aus wie eine Backdoor

Auch weiterhin viel spaß auf dem überwachungsplaneten, auf dem jeder rechner mit trojanern der staaten verseucht wird! Im falle der jetzt fürchterlichen TLS-hintertür mit freiem zugriff auf die privaten schlüssel vermutlich auch sehr zur freude der organisierten kriminalität. Da wäxt zusammen, was zusammen gehört. Der kriminelle umgang der staaten mit seinen bewohnern, und die kriminalität… ähm… nichtstaatlicher organisazjonen. Ach ja, und auch weiterhin viel spaß damit, wenn ein kleines schlösschen im brauser angezeigt wird, um euch das gefühl zu geben, die verbindung sei sicher! Manche glauben auch, dass die besprengung von säuglingen mit etwas wasser eine gute impfung vor dem tod und der hölle ist…

Händiwanze des tages: samsung

Samsung hat in seine android-versjonen eine hintertür eingebaut, die vollständigen fernzugriff auf alle gespeicherten daten zulässt. Auch weiterhin viel spaß mit euren blitze geilen wischofonen, die ja so toll, modern und bekwem sind. Spätestens, wenn euch wegen einer für die geheimdienste dieser welt eingebauten hintertür von anderen kriminellen (oder gleich von geheimdienstlern mit lust auf etwas nebenerwerb) das konto leergeplündert wird oder kinderpornos auf eure geräte gemacht werden, um etwas kompromat für eine erpressung zu haben, werdet ihr merken, was ihr euch ins leben implementiert habt.

Ach, apropos. Ist euch eigentlich klar, dass das aufspüren solcher hintertüren — immerhin ein beitrag zur erhöhung der kompjutersicherheit — über den hebel des geistigen eigentums erschwert und kriminalisiert wird, während man sich den einbau solcher hintertüren einfach so rausnimmt. Deshalb müssen die leute, die eine analyse der hintertür veröffentlichen, so eine klarstellung schreiben:

The developers involved in the present analysis did not ever agree to any sort of End User License Agreement that explicitly prohibited the reverse engineering and decompiling operations of the incriminated binary

Lasst euch nur schön weiter enteignen, knechten und entrechten!

Hersteller rätseln und analysieren

Hallo, ihr da hinten in der karl-wiechert-allee (heise),

die ihr so beflissen wiedergebt, was „linksys“ da in einer haltung kaum noch zu übertreffener kunden- und intelligenzverachtung in die mikrofone rotzt:

So erklärte ein Sprecher des zu Belkin gehörenden Netzwerkausrüsters Linksys, dass man sich des Problems bewusst sei und derzeit an einer Lösung arbeite

Oder „netgear“:

Im Augenblick überprüfen wir alle potentiellen Sicherheitslücken der verschiedenen WLAN-Router / DSL-Modemrouter

Oder als krönung der unverschämtheiten „cisco“:

Wenn es eine Sicherheitslücke gibt oder eine Hinweis, den wir unseren Kunden geben müssen, werden wir dies gemäß unserer Security Vulnerability Policy bekanntgeben. […] Unsere Unternehmenspolitik untersagt es, Backdoors in unsere Produkte zu installieren

Wisst ihr da hinten in der karl-wiechert-allee eigentlich noch nicht, dass sich kohd nicht von allein schreibt, sondern mühsam geproggt werden muss — selbst wenn es sich um einen undokumentierten und von den meisten kunden gewiss unerwünschten zugang zum ruhter über einen darauf laufenden, obskuren internet-dienst handelt? Da hat keine fee ihren magischen staub reingeblasen, und durch ein wunder entstand softwäjhr, da hat jemand programmiert. Bewusst. Nach vorgabe in einem pflichtenheft. Und der kohd wurde überprüft, damit er auch ja laufe. (Hallo, einen offenen port findet jeder achtjährige nachwuxhäcker mit einfach zu benutzenden programmen, und gleich bei drei großen herstellern von netzwerkhardwäjhr hat das keiner in auch nur der lausigsten kwalitätskontrolle bemerkt?!)

Und dann tritt da gleich bei drei riesenklitschen im NSA-reich USA auf dem gleichen port der gleiche dienst auf, der immerhin das auslesen von passwörtern über das internetz ermöglicht, und niemand will etwas davon wissen? Weil dieser kohd da eben… ähm… irgendwie reingezaubert wurde? Und ihr schafft es bei heise, diesen bullschitt ohne die spur einer relativierung wiederzugeben?

Ach, vergesst es einfach! 😦

Nachtrag: „cisco“-supportforum, ein eintrag vom 29. märz 2010. Aber nichts gewusst! Dieses unverschämte lügen hat ja fast schon präsidentalen karakter. Zum kotzen!

Lacher des tages

Was es mit dem ominösen Dienst auf sich hat, dazu hüllen sich die Hersteller bislang in Schweigen

Die müssen ja auch darüber schweigen, wenn sie für die NSA eine schnorchelschnittstelle einbauen, sonst gehen die in den knast. Deshalb ist es ja ein geheimdienst, weil das geheim bleiben soll.

Wer über die anschaffung von netzwerkhardwäjhr nachdenkt: „linksys“ und „netgear“ haben mit ihrer werksseitig eingebauten hintertür eine hilfstellung für kaufentscheidungen gegeben.

Die NSA in deinem router?

Auf einige [sic!] Routern von Linksys und Netgear läuft offenbar ein undokumentierter Dienst, über den man unter anderem die Konfiguration einschließlich der Klartext-Passwörter auslesen und auch manipulieren kann. Es besteht die Möglichkeit, dass auch Geräte anderer Hersteller betroffen sind

Und nein, so ein dienst kommt da nicht zufällig oder versehentlich rein, sondern nur, weil ihn jemand bewusst und planvoll programmiert hat. Willkommen auf dem überwachungsplaneten!

Demnächst bei sicherheitsbewussten nutzern: eine dezidierte brandmauer zwischen internetz und ruhter, die den port 32764 nicht durchlässt…

D-Link mit hintertürchen

Der Kern der Lücke ist eine Hintertür, die Zugriff auf die Einstellungen der Router ermöglicht — auch wenn der Anwender dafür einen Benutzernamen und Passwort gesetzt hat. Durch die Backdoor wird diese Abfrage schlicht umgangen.

Und ja, dieses gefährliche hintertürchen haben die verantwortungslosen arschlöcher von d-link absichtlich eingebaut. Wer einen DIR-100 von d-link hat, sollte sofort jede konfigurazjonsmöglichkeit übers internetz abschalten.

Und nein, solche absichtlich in netzwerk-hardwäjhr eingebaute hintertürchen haben ganz bestimmt nichts mit den weltüberwachungsbestrebungen irgendwelcher geheimdienste im rechtsfreien raum zu tun. Zumindest würde das niemand jemals offen bestätigen.

Warum reklame in webseits immer scheiße ist…

Warum reklame in webseits immer scheiße ist? Weil man damit anderen leuten erlaubt, kohd im kontext der eigenen webseite auszuführen, weil man damit seinen lesern den kohd anderer leute unterjubelt. Und wenn dabei auf seiten des reklame-vermarkters ein reklame-sörver wie OpenX verwendet wird, in dem gleich eine hintertür drin ist, über die sich jeder kriminelle trojaner- und keylogger-schleuderer freuen kann und wenn diese hintertür ein dreivierteljahr drin war, ohne dass einer von diesen reklamevermarktern etwas davon bemerkt hat, einfach, weil die keine lust haben, sich um die sicherheit ihres sörvers zu kümmern, wenn doch das geld strömt, dann wird die ganze verantwortungslosigkeit und leserverachtung bei der „finanzierung“ durch web-reklame so richtig deutlich.

Ein sörver, der inhalte für hunderte, tausende oder noch mehr seits ausliefert — nichts könnte für verbrecher attraktiver sein! Die art und weise, in der reklame im web verteilt wird, ist prinzipbedingt unsicher und gefährlich.