Hersteller rätseln und analysieren

Hallo, ihr da hinten in der karl-wiechert-allee (heise),

die ihr so beflissen wiedergebt, was „linksys“ da in einer haltung kaum noch zu übertreffener kunden- und intelligenzverachtung in die mikrofone rotzt:

So erklärte ein Sprecher des zu Belkin gehörenden Netzwerkausrüsters Linksys, dass man sich des Problems bewusst sei und derzeit an einer Lösung arbeite

Oder „netgear“:

Im Augenblick überprüfen wir alle potentiellen Sicherheitslücken der verschiedenen WLAN-Router / DSL-Modemrouter

Oder als krönung der unverschämtheiten „cisco“:

Wenn es eine Sicherheitslücke gibt oder eine Hinweis, den wir unseren Kunden geben müssen, werden wir dies gemäß unserer Security Vulnerability Policy bekanntgeben. […] Unsere Unternehmenspolitik untersagt es, Backdoors in unsere Produkte zu installieren

Wisst ihr da hinten in der karl-wiechert-allee eigentlich noch nicht, dass sich kohd nicht von allein schreibt, sondern mühsam geproggt werden muss — selbst wenn es sich um einen undokumentierten und von den meisten kunden gewiss unerwünschten zugang zum ruhter über einen darauf laufenden, obskuren internet-dienst handelt? Da hat keine fee ihren magischen staub reingeblasen, und durch ein wunder entstand softwäjhr, da hat jemand programmiert. Bewusst. Nach vorgabe in einem pflichtenheft. Und der kohd wurde überprüft, damit er auch ja laufe. (Hallo, einen offenen port findet jeder achtjährige nachwuxhäcker mit einfach zu benutzenden programmen, und gleich bei drei großen herstellern von netzwerkhardwäjhr hat das keiner in auch nur der lausigsten kwalitätskontrolle bemerkt?!)

Und dann tritt da gleich bei drei riesenklitschen im NSA-reich USA auf dem gleichen port der gleiche dienst auf, der immerhin das auslesen von passwörtern über das internetz ermöglicht, und niemand will etwas davon wissen? Weil dieser kohd da eben… ähm… irgendwie reingezaubert wurde? Und ihr schafft es bei heise, diesen bullschitt ohne die spur einer relativierung wiederzugeben?

Ach, vergesst es einfach! 😦

Nachtrag: „cisco“-supportforum, ein eintrag vom 29. märz 2010. Aber nichts gewusst! Dieses unverschämte lügen hat ja fast schon präsidentalen karakter. Zum kotzen!

Lacher des tages

Was es mit dem ominösen Dienst auf sich hat, dazu hüllen sich die Hersteller bislang in Schweigen

Die müssen ja auch darüber schweigen, wenn sie für die NSA eine schnorchelschnittstelle einbauen, sonst gehen die in den knast. Deshalb ist es ja ein geheimdienst, weil das geheim bleiben soll.

Wer über die anschaffung von netzwerkhardwäjhr nachdenkt: „linksys“ und „netgear“ haben mit ihrer werksseitig eingebauten hintertür eine hilfstellung für kaufentscheidungen gegeben.

Die NSA in deinem router?

Auf einige [sic!] Routern von Linksys und Netgear läuft offenbar ein undokumentierter Dienst, über den man unter anderem die Konfiguration einschließlich der Klartext-Passwörter auslesen und auch manipulieren kann. Es besteht die Möglichkeit, dass auch Geräte anderer Hersteller betroffen sind

Und nein, so ein dienst kommt da nicht zufällig oder versehentlich rein, sondern nur, weil ihn jemand bewusst und planvoll programmiert hat. Willkommen auf dem überwachungsplaneten!

Demnächst bei sicherheitsbewussten nutzern: eine dezidierte brandmauer zwischen internetz und ruhter, die den port 32764 nicht durchlässt…