Hacker

All posts tagged Hacker

In Hamburg hat Ende 2013 die Hackerkonferenz 30C3 stattgefunden. Wie zu erwarten war haben sich angesichts der NSA-Affäre viele Vorträge um Überwachung, Geheimdienste, Privatsphäre und Verschlüsselung gedreht. Natürlich wurden zahlreiche Microblogging-Einträge während der Konferenz in den globalen Cyberspace gepustet.

Ein kleiner Vergleich zeigt, dass die meisten Einträge auf Twitter gefolgt von Facebook erstellt wurden.

Übersicht der Microblogging-Einträge mit dem Hashtag #30C3:

1) Twitter ist die Nr. 1 beim Micoblogging mit unzähligen Beiträgen zur #30C3.
2) Gefolgt von Facebook, wo man die Beiträge nur angemeldet sehen kann.
3) Diaspora ist ein freies dezentrales soziales Netzwerk.
4) Quitter.se ist ein freier dezentraler Microblogging-Dienst.
5) Libertree ist ein freies dezentrales soziales Netzwerk. Beiträge nur angemeldet sichtbar.
6) Red Matrix ist ein freies dezentrales soziales Netzwerk mit verschlüsselter Kommunikation zwischen den Knoten.

Nach der Hackerethik sollten Hacker dezentrale Netzwerke bevorzugen. Auf die Liste oben bezogen also die Netzwerke 3 – 6, die aber nur von sehr wenigen Hackern genutzt werden. Insbesondere Red Matrix, das Netzwerk, das am wenigsten auf der 30C3 genutzt wurde, sollte für Hacker aufgrund der Verschlüsselung interessant sein. Eingestehen muss man natürlich, dass bei dezentralen Netzwerken das Auswerten der genauen Anzahl der Beiträge unmöglich ist. Die Anzahl hängt von dem Knoten ab, von dem aus man das Netzwerk betrachtet und häufig kann man wie bei Red Matrix die Beiträge nur sehen, wenn man mit den Personen befreundet ist. Auffällig und nicht wegdiskutierbar ist aber, dass Twitter und Facebook zu ca. 95% aller Beiträge während der 30C3 genutzt wurden und nur 5% auf die alternativen dezentralen Netzwerke entfallen (Schätzwerte wie zuvor erläutert).

Warum ist das so?

Bequemlichkeit, Unkenntnis, Unvermögen, Gedankenlosigkeit – es gibt so viele Gründe warum man nicht das Richtige tut. Nur auf der einen Seite vor dem Überwachungsstaat und seine Auswirkungen warnen und das Ganze dann bei Twitter verbreiten wirkt unglaubwürdig. Genauso als würde man sich zur Demonstration auf Facebook verabreden. Dann kann man auch gleich die Teilnehmerliste mit Fotos und Freundeskreis an die Polizei senden.

Twitter hat die Daten von Wikileaks-Aktivisten an das US-Justizministerium weiter gegeben und dabei sogar die Immunität von Politikern verletzt. Die Verschwörungstheorien rund um Facebook sind alle wahr und sogar die Tastarureingaben von nicht abgesendet Beiträgen werden von Facebook protokolliert. Es gibt also genug Gründe, warum man als Hacker kein Twitter und Facebook nutzen sollte.

Lass dich mit Skype überwachen weil es so bequem ist :(

Auf der 30C3 gab es zwei Videokonferenzen mit Skype. Einmal wurde die Keynote von Glenn Greenwald per Skype übertragen und dann ein Aufruf von Julian Assange. Natürlich war beides nicht geheim und ist sogar öffentlich bei Youtube einsehbar, nur warum benutzt man dafür Skype, sodass die Software jetzt überall in der Presse erwähnt wird und dadurch der Eindruck entsteht man könne sie gefahrlos einsetzen, weil die Hacker es ja auch machen?

Tolle Werbung: Während der Keynote von Glenn Greenwald auf der 30C3 wurde die Skype-Leiste eingebelendet.

Tolle Werbung: Während der Keynote von Glenn Greenwald auf der 30C3 wurde die Skype-Leiste eingebelendet.

Hätte man hier nicht eines der zahlreichen Open-Source-Voip-Programme einsetzen können?

Nicht weil sie besser oder anders sind sondern einfach nur, um zu zeigen, dass es Alternativen zu Skype gibt, die ebenfalls nutzbar sind. Von Skype weiß man seit Jahren (spätestens seit 2006), dass es keine sichere Software ist und im Zuge der NSA-Affäre kam heraus, dass auch Microsoft die Übertragungen mit Skype auswertet und kontrolliert.

Fazit

Natürlich muss man immer zwischen Bequemlichkeit und Nutzen abwägen. Klar über Facebook und Twitter kann man viel mehr Menschen erreichen und mit Skype entfallen viele Konfigurationen, die man ansonsten durchführen muss. Andererseits ist Bequemlichkeit genauso dämlich wie das Argument: „Ich habe doch nichts zu verbergen!“ Gerade auf der 30C3 hätten die globalen Hacker ein Zeichen setzen können für Alternativen und dezentrale Netzwerke, die der Hackerethik eher entsprechen, als ausgerechnet die zentralen Dienste zu nutzen, die von der NSA und anderen Geheimdiensten überwacht und ausgewertet werden. Dies wäre dann ein echtes Zeichen des Widerstands und für den Datenschutz und die Privatsphäre gewesen.

[UPDATE] Was mich natürlich besonders freut ist, dass ich zahlreiche Kommentare auf Diaspora zu meinem Blogpost bekommen habe und nicht auf Facebook. Veränderungen brauchen halt Zeit und insgesammt ist die Menschheit lernfähig und man sollte sie nicht aufgeben :)

[UPDATE-2] Danke für die zahlreichen Hinweise, dass Jacob Appelbaum auf Jitsi als Alternative während des Vortrags mit Julian Assange hingewiesen hat. Besser wäre es natürlich dann auch Jitsi einzusetzen.

[UPDATE-3] Einen schönen Kommentar habe ich dann doch per Facebook reinbekommen, den ich euch nicht vorenthalten will von K.L. – „Na, um vielleicht ihrerseits … bei der NSA etwas einschleusen zu können? Hier findet ein Schachspiel statt und dieses Schachspiel – dreidimensionales Schach – bietet tausende von „Zügen“, über die der Normaldenker sicher nicht nachzudenken weiß. Sehe ich so.“

attack_cc-by-nc-sa_from_marsmet_tallahasseeZugegeben die Geschichte kling unglaublich und wie aus einem schlechten Hollywoodfilm, die der Sicherheitsberater Dragos Ruiu bei Arstechnika beschreibt. Rechner ohne Netwerkanschluss, die ganz frisch installiert wurden mit verschiedenen Betriebssystem infizieren sich mit einer mysteriösen Maleware scheinbar über die Luft.

Die Hintergrundgeschichte kurz zusammengefasst:

Dragos Ruiu stellt ungewöhnliches auf den Rechnern in seinem Netzwerk fest. Konfigurationen ändern sich wie von Geisterhand. Er ergreift die üblichen Sicherheitsmaßnahmen und setzt Virenscanner ein. Als das nicht hilft installiert er das Betriebssystem neu und weil die Rechner weiterhin Probleme machen tauscht er auch das Bios aus. Nichts hilft und die Rechner arbeiten alle mit unterschiedlichen Betriebssystemen. Schließlich isoliert er einen der betroffenen Rechner aus dem Netzwerk. Der Rechner wird ganz frisch installiert von einer CD ohne Netzwerkanschluss. Trotzdem wird der Rechner nach kurzer Zeit, scheinbar aus dem Nichts, infiziert und ändert seine Konfiguration.

Die Analyse / die üblichen verdächtigen Infektionsmöglichkeiten:

Spätestens seit Stuxnet wissen wir Alle, dass ein Rechner nicht am Netzwerk hängen muss, um ihn zu infizieren. Rechner die aus Sicherheitsgründen nicht am Netzwerk hängen brauchen Updates. Diese bekommen sie üblicherweise über eine unsichere USB-Schnittstelle, die Stuxnet unter Windows für die Infektion genutzt hat. Stuxnet war sicherlich das genialste, was Cyberkrieger bis jetzt hervorgebracht haben, aber der Angriff funktionierte nur unter Windows aufgrund einer Schwachstelle, die inzwischen behoben ist. Im hier vorliegenden Fall funktionierte die Infektion aber auch unter Linux, OS-X und BSD.

Die abgefahrene Theorie, eine Infektion per Ultraschall über das Mikrofon:

Alle neuwertigen Laptops verfügen inzwischen über eine eingebaute Webcam und ein Mikrofon für Videokonferenzen. Dass die Webcam ein Sicherheitsrisiko sein kann, wenn sie ferngesteuert eingeschaltet wird, sollte inzwischen bekannt sein. Am einfachsten schützt man sich mit einem Klebestreifen über der Webcam. Mit dem eingeschalteten Mikrofon kann man den Laptop natürlich leicht in eine Abhörwanze umfunktionieren. Ob das Mikrofon eingeschaltet ist merkt man als Nutzer nicht, da es im Gegensatz zur Webcam keine optische Anzeige dafür gibt.
Die Theorie ist jetzt aber, dass per Ultraschall Netzwerkpakete von einem Rechner an den anderen übertragen werden. Eine Infektion über das Mikrofon der Sound-Karte also über die Luft. Unmöglich ist dies nicht, zumal früher im Analogen-Zeitalter der Internetverkehr akustisch über Modems funktionierte. Im Grunde genommen verwenden wir immer noch die gleiche Technik mit DSL-Modems, die allerdings eine höhere Bandbreite als früher verwenden und dadurch schneller sind, da sie auch im nicht hörbaren Frequenzbereich Daten übertragen können.
Daten per Ultraschall zu übertragen ist also nichts Außergewöhnliches. Allerdings muss die Gegenseite das Mikrofon eingeschaltet haben und in der Lage sein, die übertragenen Netzwerkpakete zu dekodieren und zu verarbeiten. Dies könnte über ein manipuliertes BIOS passieren, das unabhängig vom jeweiligen Betriebssystem arbeitet.

Zu dem Schluss, dass der beschriebene Vorgang vom technischen Standpunkt aus machbar und glaubwürdig ist, kommt auch Robert Graham in seinem Sicherheitsblog.

Wozu der ganze Aufwand?

Computer kann man viel einfacher infizieren. Es gibt riesige Botnetze, die mit Malware erschaffen werden, die im Gegensatz, zu dem hier beschriebenen komplexen Angriffsszenario, primitiv sind. Einfache Cyberkriminelle würden einen solchen Aufwand niemals betreiben, da sie viel leichter an Geld rankommen können.

Die Einzigen, denen jeder Aufwand recht ist weil sie über eine fast unbegrenztes Budget verfügen sind die Geheimdienste, wie die NSA oder das GCHQ. Bei nähere Betrachtung ist die Idee einer Datenübertragung über die Sound-Karte genial. Das Netzwerk wird üblicherweise überwacht, sodass eine unkontrollierte Datenübertragung auffallen würde. Noch besser wird das WLan überwacht, weil es häufigen Cyberangriffen ausgesetzt ist. Bleibt noch Bluetooth, welches häufig übersehen wird und genauso anfällig wie WLan ist. Allerdings reagieren viele Handys auf Bluetooth-Übertragungen. Wenn also viele unkontrollierte Bluetooth-Übertragungen stattfinden, werden die eher früher als später bemerkt, weil die Handys dauernd melden: „StationXY sendet – verbinden?“

big-office_cc-by-nc-nd_from_redteam

Typisches amerikanisches Großraumbüro.

Eine Übertragung per Ultraschall ist nicht hörbar und läuft nicht über die üblichen Netzwerk-Schnittstellen, die protokolliert werden können. Natürlich geht das Ganze nur über kurze Strecken, aber diese reichen aus, wenn es sich um Großraumbüros handelt, die in Amerika üblich sind. Dort gibt es in einem großen Raum häufig nur dünne Trennwände zwischen den Arbeitsplätzen. Somit können alle Rechner per Ultraschall ihre gesammelten Daten übertragen und nur ein einzelner Rechner muss diese dann geschickt durch das Netzwerk an den Geheimdienst zurücktunneln.
Genauso würde die NSA arbeiten, von der bekannt ist, dass sie Wirtschaftsspionage betreibt und strategische Rechner überall auf der Welt vorsätzlich für ihre Zwecke infiziert.

Fazit:

waorl-war-web_cc-by-nc-sa_from_watchingfrogsboilWenn die geschilderte Überwachung und die Auswertung von Dragos Ruiu zutreffend ist, wovon zum jetzigen Zeitpunkt auszugehen ist, dann halte ich es für das Wahrscheinlichste, dass er zufällig über einen neuartigen Cyberangriff der NSA gestolpert ist. Technisch ist das Beschriebene alles möglich und keine übermäßige Herausforderung. Allerdings ist die ganze Idee recht ungewöhnlich und Standard-IT-Experten würden wahrscheinlich niemals auf die Idee kommen, dass ein solcher Cyberangriff überhaupt machbar ist.

Das Internet kann gefährlich sein ...Ein moderner Laptop bzw. ein Netbook kommt mit eingebauter Webcam und Mikrofon daher. Dies ist praktisch für Videokonferenzschaltungen aber lässt sich auch zur illegalen Überwachung missbrauchen. Ob das Mikrofon gerade mitlauscht kann man gar nicht feststellen; die Aktivität der Webcam wird optisch durch eine Leuchtdiode angezeigt.
Leider beschäftigen sich unerfahrene Anwender kaum mit ihrer Hardware. Junge Menschen finden es anscheinend nicht verdächtig, wenn die Webcam dauernd eingeschaltet ist, wie die folgenden Überwachungsskandale zeigen.
In einem Fall hatte eine us-amerikanische Schule mit den Webcams der Schul-Laptops regelmäßig Screenshots angefertigt, um die Schüler zu überwachen. Bei einem anderen Fall hatte ein Hacker mehrere Schülerinnen über ihre Laptops ausspioniert.

Der folgende Filmausschnitt zeigt (natürlich hollywood-mäßig übertrieben) wie schnell man über die Webcam ausspioniert werden kann.

Webcam-Hack

Im Chat sollte man niemals unbekannten gegenüber persönliche Informationen geben. Inzwischen sollte es sich auch rumgesprochen haben, dass man seine Identität in einem Chat leicht verfälschen kann.

VideoüberwachungÜber die IP kann man den Standort auf die Stadt eingrenzen, wo sich der Surfer gerade aufhält. Dies wird von Google z.B. dafür genutzt, wenn man nach Pizza sucht nur Pizzalieferanten in der Umgebung anzuzeigen. Das ist praktisch. Wenn Kriminelle herausfinden, wo man wohnt nicht. Wie das geht mit der Lokalisierung von Internetnutzern zeigen zahlreiche Dienste im Web [1] [2] [3].
Beim Zugriff auf die Webseite wurden die beiden Teenager im Film wahrscheinlich mit einem Trojaner verseucht. Dieser ermöglicht den Zugriff auf den Rechner und aktiviert die Webcam und das Mikrofon. Ein Handy kann man auch zum Abhören umfunktionieren. Die Daten können dann schnell in Echtzeit rund um den Globus und über mobile Endgeräte überallhin verteilt werden.

Wie schützt man sich?

Webcam zukleben ...In diesem Fall ist der Schutz so einfach wie simpel. Immer wenn die Webcam nicht benutzt wird zukleben mit einem Stück einer Haftnotiz zum Beispiel. Wer gerne Selbstgespräche führt oder wichtige Unterhaltungen an seinem Notebook sollte auch den Mikrofoneingang überkleben.
Ansonsten hilft auch ein gesundes Misstrauen gegen merkwürdige Links, Fragen über die Privatsphäre und alle Dienste, die mehr Daten abfragen, als für ihren Betrieb notwendig sind …

28C3 - Einfahrender Zug ...Alles was über Software gesteuert wird kann man auch hacken. Unser Zugverkehr wird aus Kostengründen immer mehr auch über das Internet gesteuert. Es stellt sich also die Frage in wie weit die Systeme gegen Angriffe abgesichert sind und da die Technik überwiegend von Siemens kommt, ist dies durchaus ein Anlass zur Sorge.
Auf dem 28. Chaos Communication Congress „Behind Enemy Lines“ (#28C3 [1]) gab es dazu einen Vortrag von Stefan Katzenbeisser.
Continue Reading

HackerWenn man sich etwas auf den Untergrundseiten im Netz rumtreibt, dabei hin und wieder was sinnvolles dort postet, dann hat man sie früher oder später an der Backe. Die Noobs, die entweder wollen, dass du den Facebook-Account der Ex-Freundin hackst, irgendwas peinliches aus dem Netz löscht oder sie wollen wissen wie man Hacker wird. Ihr Wissen über Hacker haben sie meistens aus dem Fernsehen von eher wenig realistischen Darstellungen. Wenn man denen dann ein paar gute Links mit Tutorials gibt, kommt nur zurück: „Du glaubst doch nicht, dass ich mir das alles durchlese?“

Deswegen hier die Schnellanleitung, wie man ohne viel Aufwand ein cooler Hacker wird:

Zuerst einmal braucht ihr den richtigen Browser. Die meisten Hacker schwören da auf Firefox, weil man ihn so gut mit diversen Plugins konfigurieren kann. Dies geht zwar am besten, wenn man die Konfiguration selbst vornimmt und abstimmt, aber dafür haben wir keine Zeit. Deswegen empfehle ich Mantra, dort ist schon alles eingestellt.

Mantra Browser basiert auf Firefox und ist des Hackes Freund ...

Einmal Hacker spielen, mit dem richtigen Browser kein Problem ...

Jetzt müsst ihr nur noch ein paar Webseiten mit coolen Bildern und welche, die nach hacken aussehen aufrufen und dann über das „Tile“-Menü alles entsprechend über das Browserfenster verteilen.

Zum Schluss ruft ihr folgende URI auf: http://hackertyper.com

Dort könnt ihr beliebig auf der Tastatur herumtippen und es sieht so aus, als wenn ihr was cooles hackt.

Das Ganze trainiert ihr jetzt etwas und dann geht es ab ins Internet-Café oder Rechenzentrum der Uni. Bildschirm vorbereiten mit entsprechenden Bildern und Webseiten und dann fängt man an elegant auf der Tastatur rumzuklimpern. Jetzt dauert es nicht mehr lange und die Chicks schauen euch neugierig über die Schultern und hauchen euch von hinten zu: „Eay, kannste den Facebook-Account von meinem Ex-Freund hacken, bekommst auch alles was du willst von mir dafür …“

Ich will euch aber auch nicht verschweigen, dass der Hacker selten die Braut bekommt. Die wollen euch nämlich nur dafür, dass ihr denen Bezahl-Apps kostenlos auf das iPhone installiert, ihnen Filme besorgt und die dann auch gleich so auf DVD brennt, dass sie die ohne PC am DVD-Player schauen können, oder um ihnen das Office-Paket kostenlos auf den PC zu packen, wenn sie nicht gleich eine komplette Neuinstallation von dem Teil haben wollen.

Falls ihr doch etwas tiefer in die Hacker-Materie einsteigen wollt, dann schaut euch die Plugins vom Mantra an. Lernt sie zu verwenden und meldet euch dann wieder. Mein zweites Tutorial über Hacker setzt nämlich darauf auf, dass ihr diese Plugins sicher verwenden könnt.

Wichtiger Hinweis für die Noobs: Testet die Plugins nicht unbedingt an einer Regierungswebsite. Wenn ihr sie an Google testet, könnt ihr wahrscheinlich danach für mehrere Stunden keine Suchanfragen mehr absenden, weil Google euch gesperrt hat.

Anonymous LogoFast unbemerkt wurde auf YouTube dieser Tag, der 15. Juni 2011 angekündigt, als Startpunkt für größere Umwälzungen weltweit. Am 15. Juni 1977 fanden in Spanien erstmals wieder freie Wahlen nach der Diktatur statt, aber dies ist wahrscheinlich nur ein Zufall und das Datum wurde höchstwahrscheinlich willkürlich gewählt.
Die Gruppe Anonymous, die sich im Internet gebildet hat nachdem Wikileaks allen voran von der US-Regierung aus dem Internet zensiert werden sollte, hat sich schon lange die Freiheit im Internet auf die Fahnen geschrieben. Im arabischen Raum war die Gruppe an den Regierungsumstürzen in Tunesien und Ägypten beteiligt und überall in der Welt, wo keine Meinungsfreiheit sondern Korruption und Machtmissbrauch herrscht ist sie aktiv. Da die Menschenrechte längst zum politischen Spielball verkommen sind und all zu oft wirtschaftlichen Interessen der westlichen Regierungen geopfert werden, ist Anonymous auch verstärkt in Europa und den USA aktiv.

Mit einem 3 Punkte Plan will man die Welt innerhalb eines Jahres ändern:

Es sollte bekannt sein, dass sich Anonymous von dem Film V wie Vendetta inspirieren lassen hat. Teile der Nachricht erinnern an die Ansprache von „V“.
Ansonsten enthält die obige Nachricht Teile von Waking Life, Matrix, Vanilla Sky und Tron Legacy. Kritiker warfen dann auch sofort ein, dass hier nur geschickt zur visuellen Untermalung gute Szenen aneinander gehängt wurden mit einer bewegenden Ansprache, die aber wenig konkrete Aussagen macht. So werden Missstände im System angedeutet aber nicht benannt.

Wer die Missstände in dieser Welt, die Ungerechtigkeit und Armut nicht erkennt, dem ist wohl nicht mehr zu helfen. Ein Blick in die Nachrichten oder Zeitung reicht dafür. Wer nicht aufgehört hat nachzudenken, wird sich fragen wie lange wir noch unseren Wohlstand auf kosten der Anderen aufrecht erhalten können. China und Indien werden Gegner beim begehrten Rohstoff Erdöl. Klima- und Wirtschaftsflüchtlinge drängen nach Europa und werden nicht mehr von Diktatoren in Libyen, Tunesien oder Ägypten aufgehalten.

Die Aussage der Nachricht ist dann auch die Augen nicht mehr vor den Verbrechen und der Ungerechtigkeit in der Welt zu verschließen und die Nachricht zu verteilen. Künstler werden aufgerufen sich Aktionen auszudenken um auf die Missstände aufmerksam zu machen. Im November, wenn man eine entsprechend große Gruppe an Menschen erreicht hat, soll Phase 2 beginnen.

In der Nachricht wird auf ein Forum verwiesen in dem man Ideen einreichen kann und diskutieren: http://whatistheplan.forumotion.com
Dieses Forum ist anscheinend für neue unerfahrene Sympathisanten, da Anonymous-Mitglieder ihre Nachrichten über anonyme Netzwerke im Internet verteilen. Ein Forum in dem man sich anmeldet widerspricht der Idee hinter Anonymous und birgt auch eine Gefahr. Die US-Regierung hat sich z.B. die Twitter-Accounts von Wikileaks-Sympathisanten geben lassen, um sie zu überprüfen. Andererseits will man bei Anonymous wohl das Crowdsourcing nicht ungenutzt lassen, wohl wissend, dass Anonymität im Internet mit Unannehmlichkeiten verbunden ist, die meistens nur echte Hacker und Paranoide in Kauf nehmen.

[UPDATE]
Ich bekam einige Zuschriften, von Leuten, die sich für das Thema sehr interessierten, deren English-Kenntnisse aber nicht gut genug waren, den Inhalt zu erfassen. Zuerst einmal möchte ich dringend empfehlen den Film „V wie Vendetta“ anzuschauen, da man dann den Hintergrund viel besser versteht.

Dann habe ich hier das englische Transkript:

People of the world allow me to once again introduce myself as Anonymous. I am nothing more than an idea, an idea of true freedom and mind as well as the real-life realm. The idea of swift justice in defense of such freedoms and a world free of oppression and intolerance, a world focused on living freely rather than living according to what you can afford. While I know there are those of you out there that may argue, if you’re not happy with the money you make or the life that you have, this is simply your own fault. You must realize and acknowledge the fact that this day and age presents a vast barrier for many families and individuals. The financial constraints and limits have grow diversely in size while opportunities have diminished. Any train of thought that dismisses this fact is quite frankly either selfish or quite simple delusional. However I most also acknowledge how easy it must be to sleep in such state of apathetic delusion of reality given the vast amount of entertainment, that is pumped into today culture and society. It is quite easy to lose oneself in this system of things. We, like many of you appreciate the comfort of every day routine, the security of the familiar, the tranquility of repetition. I enjoy them as much as any individual but in the spirit of commemoration their by those important events of the past usually associated with someone’s death or the end of some awful bloody struggle as celebration of a nice holiday. We thought we can mark this June the 15, a day that normally is no different that any other, by taking some time out of our daily life to have a little chat there are, of course, those who do not want us to speak we suspect, even now, orders are been shout it into telephones and men with guns and fancy technology will soon beyond scouring into web searching for anything related to Anonymous. Why? Because while the tranche are may been used in lure a conversation words will always retain their power. Words often remains to meaning, and for those who will listen the enunciation of truth. And the truth is: there is something terribly wrong with this world, isn’t there? Cruelty and injustice, intolerance and oppression and where once you have the freedom to object, to think and speak as you saw it you, now, have sensors and systems of surveillance coercing your conformity and soliciting your submission.

How did this happen? Who’s to blame?
Well certainly there are those more responsible than others and they will be held accountable, but again truth be told. If you’re looking for a guilty you need only look it into in your. I know why you did it, I know you were afraid, who wouldn’t be? Would terror disease? There were a variety of problems which conspired to corrupt your reason and rob your common sense. Here you’ve got the best of you. And in your panic you turn to your governments. They promised you order, they promised you peace and all they demanded in return was your silent, obedient consent.
Anonymous is seeking into in that silence. Beginning today, we’re initiating the beginning of a system of events.

We will simply refer to as „The Plan“: „The Plan“ will commence upon this 15 day of June 2011 and will continue for approximately one year in a course of three separate phases. Phase 1 began now.

In this time you’re encourage to educating yourself on the injustice occurring in this world. Seek out violations of freedom and human rapes, become familiar with the corruption within your system. Discover the enemy of true freedom discover the oppressors.

The most important step of phase one is to spread this message by sharing this video and those that proceeded it make your own films or videos, artwork, music, literature, resonate the voice of freedom and justice through your own creativity and bring others to this movement. Street artist you have the ability to reach millions with your art and message in your own populated centers. Your canvas is there. My friends began, your work. Write the tales of oppression and injustice in your blogs. Tell the world how we can for once brake free from this system of enslavement. Defeat the enemies of freedom and truth through your art and films. Spread the message of the plan with your graffiti. Share this message with the world and bring them to stand among us as we rise up from the ashes of the downtrodden and unprivileged. Tell the elite you’re here and we are coming for them spread the message through blogs, social networks and in video diaries. Remember, words often remain to meanings and the enunciation of the truth. Let the truth be heard. Educate yourself in ways of becoming more self-sufficient. Learn and acquire the tools to free yourself from the system.

And that’s more heavily in precious metals rather than stocks, paper Fiat currencies or other products of the financial establishment. Discover your green thumb and appreciate your ability to grow your own produce. The sky is the limit and your only barrier is your own reliance on the system that arrives on your dependence. Hackers within anonymous began selecting your priorities targets, that had violated freedoms both in the online realm and the offline realm as well. Stand guard to our friends taking their stands in the world and ensure they are supported in any means necessary. As always remain vigilant. We must all learn to walk the walk if you would. We can all tell tales of grandeur and extravagance. It is time we start becoming our own legends. It is time we start battering ourselves first, so that will may focus on the grater challenge at hand with intelligence and competence. As of this fifteenth day of June 2011. We are pleased to bring you the beginning to the web platform for our solve to need in converse to share ideas and recommendations over the course of the next year and the three phases that will be unfolding. If you feel as we feel and you found something inside of you pushing you towards acting upon the plan go there and become an active member educate yourself and share your thoughts and ideas with others, so that you may help others on this same journey continue to spread this video by all possible venues and ensure we’re all doing our part to bring this same opportunity to all that we can. Together we can make a difference. Together we can accomplish something real. Phase 2 will be initiated in approximately five months. Continue the efforts into focus, the phase 2 will be presented when that time comes. We aspect there will be large members of people participating in the plan by that point. We will prevail.
So if you see nothing, if the crimes of this governments remain unnoticed then we would suggest you aloud this year to pass on mark. But if you see what we see, if you feel as we feel, and if you would seek as we seek then you too are an Anonymous. Stand beside us this year as we execute the plan and together we shall give them a year, that shall never ever be forgotten.

We are Anonymous! United as one,divided by zero.
Phase 1 initiated. The resistance is here.

SIGN UP AND BECOME AN ACTIVE MEMBER TODAY.
SHARE THIS MESSAGE AND „THE PLAN“ WITH EVERYONE YOU CAN.
PHASE 2 INITIATES IN NOVEMBER.
STAY TUNED. GET ACTIVE. SHARE THE MESSAGE. BE THE MESSAGE.

Wie The Hacker News unlängst meldetet, gibt es diverse professionelle Schad-Software im Quellcode als Download.

Das ZeuS-Botnet dürfte bekannt sein; mit BlackHole und Impassioned sind jetzt noch zwei Exploit-Frameworks hinzugekommen. Für diese Software zahlt man auf den dunklen Seiten im Internet knapp über $1000. Jetzt ist sie zwar nicht in der neusten Version aber dennoch kostenlos im Quellcode verfügbar.

Warum ist die Schad-Software frei verfügbar?
Das Folgende ist reine Spekulation: Im Botnet-Bereich herrscht schon lange ein Krieg zwischen verschiedenen Betreibern um Marktanteile. Vielleicht wollte man das ZeuS-Botnet vom Markt verdrängen. Durch die Verfügbarkeit des Quellcodes wird man ZeuS besser aufspüren und entfernen können.
Eventuell hat auch ein großer Kunde nicht gezahlt. Dadurch, dass der Quellcode jetzt verfügbar ist, ist ZeuS praktisch nichts mehr wert.
Es könnte aber auch eine Werbeaktion sein, um auf die Dienste aufmerksam zu machen, die man anbietet. Man schmeißt eine alte Version auf den Markt als Köder und bietet dann kostenpflichtigen Support und Updates an. So gewinnt man Kontakt zu Kunden aber auch zu fähigen Programmierern, die man anwerben kann.
Die Software könnte Hintertüren enthalten. Jeder der sie installiert wird dadurch ungewollt teil des Botnets oder wird ausspioniert. Man könnte dann wichtige Daten stehlen und Lösegeld fordern. Die Opfer werden wohl kaum zur Polizei rennen, da sie ja ansonsten den Einsatz von illegaler Software gestehen müssten.

Welche Konsequenzen hat dies für das Internet?
Zum einen wird das Internet sicherer, weil jetzt die Virenscanner-Hersteller den Quellcode analysieren können und ihre Scanner somit die Schad-Software besser erkennen können.
Andererseits werden sich aber auch viele Scriptkiddies und Cracker die Software runterladen. Diese werden sie modifizieren und damit neue Angriffswellen starten. Da davon auszugehen ist, dass viele nicht richtig gepatchte Windowsversionen im Betrieb sind, könnte eine neue Botnet-Plage auf das Internet zukommen.

Soll ich mir die Software herunterladen?
Na ja die frage ist ja wenn man sich diese Schad-Software herunterlädt, ob man sie auch ausprobieren soll. Erst mal sollte man C/C++ und PHP verstehen, sonst kann man mit dem Quellcode nichts anfangen. Wenn man die Software ausprobiert, dann nur in einer sicheren Umgebung, damit man niemanden gefährdet, was dann auch rechtliche Konsequenzen nach sich ziehen könnte.
Wenn man also kein professioneller Programmierer ist und Ahnung von IT-Sicherheit hat, sollte man die Finger davon lassen. Die Software ist nicht vertrauenswürdig und kommt auch nicht aus einer vertrauenswürdigen Quelle. Es könnten Hintertüren und ungeahnte Nebenwirkungen enthalten sein.

Das Anonymous den us-amerikanischen IT-Sicherheitsdienstleister HBGary gehackt hat ist ja bekannt. Dabei sollen die Hacker auch in den Besitzt des Quellcodes von Stuxnet gekommen sein, der dort analysiert (oder entwickelt) wurde. Israel hat ja inzwischen inoffiziell zugegeben, an der Entwicklung von Stuxnet beteiligt gewesen zu sein.
Die bei dem Hack erbeuteten Emails kann man auf dem folgenden Portal abrufen und durchsuchen:

(Leider kann man sowas z.Z. nicht bei Wikileaks veröffentlichen, weil die Plattform nicht mehr existiert.)


Dadurch, dass die Israelis wahrscheinlich die Hauptverantwortlichen für Stuxnet sind, hat die jüdische Weltverschwörung natürlich Aufwind bekommen. Durch den relativ neuen übermächtigen global Verschwörungsplayer Anonymous, muss unser Schaubild über die Weltverschwörung aber relativiert werden, wie folgt:
Anonymous Weltverschwörung

Anonymous Weltverschwörung


Das folgende Anfänger-Verschwörungsvideo ist eigentlich nicht der Rede wert. Wenn ihr schon solche Videos macht, dann bitte nicht zugekifft und ohne Ahnung. Der stammelt da in ein paar gängigen Verschwörungstheorien rum und weiß dann doch nichts konkretes dazu. Man da hätte man doch mal vorher eine Suchmaschine oder diese Seite zur Info nehmen können!

Warum ich es trotzdem zeige ist die neue Info, dass Prinz Charles der Antichrist ist und sich 2012 zum Gott-König und Weltherrscher ernennen wird. Das war mir neu 😉 Er wird also das von den Mayas 2012 vorhergesehene Armageddon nutzen und zum Gott aufsteigen … anschließend wird er wahrscheinlich seine einzige Liebe Diana als Zombie wiederbeleben … aber seht selbst …


Im folgenden Video wird das im Westen etwas inflationär geführte Wort Terrorismus mal analysiert. Ist euch in dem Zusammenhang schon mal aufgefallen, dass die NATO nach den Anschlägen vom 11. September den Verteidigungsfall ausgerufen hat? Einen Verteidigungsfall gibt es aber nur wenn ein anderes Land angreift und dadurch einen Krieg auslöst. Demnach war es also kein Anschlag sondern ein Angriff. Angreifer sind dann Soldaten des anderen Landes und keine Terroristen. Die Argumentation der NATO hat da Lücken und Zweifel sind angebracht ob die Terroristen nicht Soldaten oder Freiheitskämpfer sind. Entscheiden wird dies letztendlich wie immer der Sieger, der die Geschichtsbücher schreibt…

[UPDATE]
Einige meiner Freunde haben mich auf das obige Video angesprochen und ich möchte im folgenden erläutern, warum ich es hier im Blog gepostet habe. Den Titel „Die größten Terroristen sind die weißen Übermächte“!? finde ich unglücklich gewählt. Der Kerngedanke des Videos ist die pauschale Vorverurteilung des Islams als gefährliche terroristische Religion. Doch wer sollen die weißen Übermächte sein. Es gibt die selbsternannte Supermacht USA und ihre Vasallen. Wobei diese in einer Symbiose leben. Die USA leistet sich das Militär und Europa unterstützt die Politik der USA, die wiederum ihr Militär zum vermeidlichen Vorteil des Westens einsetzt. Übermächte ist ein schlecht gewähltes Wort, welches der Thematik nicht gerecht wird und vom Kerngedanken des Videos ablenkt und damit unnötige Angriffsfläche bietet.

Der Kerngedanke ist meiner Meinung nach das Vorurteil mit dem der Westen den Islam begegnet und versucht seine westliche Kultur als besser und überlegen dem Islam aufzuzwingen. Erinnern wir uns, dass im Namen der katholischen Kirche ganze Völker in Amerika ausgerottet wurden und Kreuzzüge gegen den Islam geführt wurden. In der Bibel steht weder etwas von einem Verbot von Kondomen, sowie im Koran auch kein Burka-Zwang steht.
Aus Afghanistan kam kein einziger angeblicher Terrorist vom 11. September, die kamen alle aus Saudi-Arabien. Osama Bin Laden ist vermutlich ein EX-CIA-Agent, der zusammen mit der Taliban gegen die Russen gekämpft hat. Damals wurde die Taliban noch ohne an Konsequenzen zu denken, mit Waffen von den USA beliefert.
Im Irak gab es nie Massenvernichtungswaffen und um Diktatoren ging es dort auch nicht. Wenn es um Diktatoren gegangen wäre, warum hat man dann Nord-Korea unbehelligt gelassen? Es ging in Afghanistan um Gas-Pipelines und im Irak um das ÖL.
Den Widerstand der dortigen Bevölkerung hat man falsch eingeschätzt und jetzt existiert dort der Nährboden für Terroristen. Welcher normal intelligente Mensche will es ihnen verdenken. Es gibt dort keine Demokratie, Menschenrechte oder zumutbare Lebensbedingungen. Der Westen hat keines seiner Versprechen eingehalten.

Lange Rede schwacher Sinn, diese Karte sagt viel mehr als tausend beschönigende Worte westlicher Propaganda zum Zustand der Welt.

Von den Umwälzungen im Nahen Osten kommt dann in Europa auch nur folgendes an: steigende Benzinpreise.

In der neuen Dokumentation über Hacker habe ich eine der genialsten Definitionen eines Hacks gehört:

Definition Hack


Du willst eine Rauchen und lehnst an einer Hauswand. Dabei merkst du gar nicht, dass du an einer Balkontür lehnst. Auf einmal macht es „witschhhh“ und die Balkontür schwingt auf. Was passiert logischer Weise? Du fällst rein, wolltest das aber gar nicht. Ist das dann ein Einbruch?

So ist es wirklich und auch schon mir passiert (nicht das mit der Balkontür 😉 ). Die Server oder Webanwendungen im Internet sind überwiegend so ungenügend gesichert, dass man durch ganz normalen Zugriff plötzlich auf Content zugreifen kann, der nicht für die Öffentlichkeit bestimmt ist.

Beispiel Deep-Linking:
Als Deep-Linking bezeichnet man es, wenn man z. B. direkt auf einen Artikel einer Zeitungswebseite verlinkt, der nicht auf der Startseite ist. Die Anbieter wollen die Links nur auf der Starseite haben, weil die Nutzer sich von ihr aus durchklicken sollen. Dadurch bekommen sie mehr Klicks, was in der Statistik besser aussieht und sich vor den Werbekunden besser verkaufen lässt. Manchmal sind die Artikel auch kostenpflichtig, die nicht auf der Startseite sind. Jetzt sollte man doch denken, dass der Anbieter dafür verantwortlich ist, wenn man trotzdem auf Artikel per Deep-Linking verweisen kann, die kostenpflichtig sind. Der Anbieter müsste dies dann abweisen, wenn man kein zahlender Kunde ist. So ist es aber nicht. Es ist verboten Deep-Links anderen mitzuteilen! Kein Schutz, man fällt durch die offene Tür ins Haus und macht sich trotzdem strafbar. Eine verrückte Welt ist das.

Abgesehen von dieser genialen Definition (s. o.) macht die Dokumentation aber keinen besonders guten Eindruck. Man kann sich hier weiter über den Film informieren.

Wer den Film sehen möchte kann dies am 10. Dez. beim Attraktor in Hamburg (City Nord) tun.


Und ja ihr braucht mir nicht erklären, dass man unter hacking programmieren und Zugriff auf eine System unter Umgehung des Zugriffsschutz verstehen kann. Finde ich auch etwas blöd, dass das in dem Film vermischt wird. Die Definition oben bezieht sich natürlich nicht auf das reine programmieren…