Linus Neumann 0:09:40
Ich bin mir nicht ganz sicher, was das ist, aber ähm es könnte auch einfach eine ganz normale, männende Mittelseite sein.Ob jemand dazwischen ist,Nee, es macht schon einen Unterschied, aber also sie manipulieren eine, sie sind in der Lage, eine Seite zu manipulieren, die du aufrufst, ja? Und dann bauen sie da irgendwas ein, dass das dich dann möglichst infiziert. Das sind im Zweifelsfall dann diese äh viel gelobten, viel gesuchten,und teuer auf dem Markt zu erstehenden Drivebikes, also du musst nur eine Seite öffnen und kannst ähm dadurch ein dein Opfer oder kannst dich dadurch infizieren lassen.Dadurch haben sie es offensichtlich den Leuten untergeschoben, bei bei Belger kommen, wurde eben bekannt, dass sie es über LinkedIn-Seiten gemacht haben.Ähm dieses,Dieser Regen, wir nennen jetzt ihn, weil er ja böse ist, also männlich. Ähm,Der hat äh ein eigenes Kommunikationsrückkanalnetz, äh dastor ähnlich funktioniert, also äh das ist auch eine Sache, hatten wir vor einiger Zeit mal besprochen. Wenn du so einen Trojaner basttelst, der irgendwie Daten ex filtriert und irgendwie nach Hause schicken muss, dann muss der das ja über,über irgendeinen Kanal tun und es wäre jetzt so, sage ich mal,geschicktere Variante, dass er das durch das normale Internet zu einer bestimmten IP macht?Denn das ist ja dann wiederum leicht zu erkennen und äh zu filtern,eleganter ist es natürlich, wenn er das irgendwie auf Umwegen tut, zum Beispiel durch das Tornetz, ja? Ähm oder eben durch ein ähnliches,durch eine ähnliche Art von Verschleierungs-Traffic sich so tarnt, dass er nicht auffällt als als äh unter,Ähm und über ein Viertel der Infektionen.Die bekannt sind, äh,Hätten also bei Telekommunikationsunternehmen stattgefunden. Das heißt, die haben sich wirklich äh die Mühe gemacht, einen Trojaner zu bauen, der wirklich ganz spezifisch und gezielt ähm Telekommunikations äh Netze und Netzanbieter,infiltriert. Ähm das ist jetzt.Wie gesagt, bis auf den Teil, dass sie's sogar bis in die Netze vorgedrungen sind, ähm nicht wirklich was Neues, dass äh.Trojaner zum Einsatz kommen,Staaten oder zur Spionage, aber das Niveau, was hier von allen Seiten so hoch gelobt wird, ist natürlich schon ähm,Interessant für Menschen, die sich damit auseinandersetzen. Mhm. Damit einhergeht natürlich auch.Immer gesagt, naja, die Menge an Daten,du eigentlich nicht aus so einem Telefonnetz raus, ohne dass das der ähm dem Betreiber auffallen,könnte und den Geheimdiensten auffallen sollte,sodass ich's immer für wahrscheinlicher gehalten habe, dass sie mit den Geheimdiensten,ähm mit den lokalen Geheimdiensten kooperieren. Was sie ja auch tun,oder dass der, dass der Geheimdienst direkt mit dem Netzanbieter kooperiert, was er auch tut, kommen wir gleich noch zu,aber offensichtlich, wenn sie gar nichts haben, dann trojanisieren sie eben auch einfach, dass direkt das ganze Netz und das haben sie eben bei ähdiese Sache an die Sache erinnere ich mich schon gar nicht mehr in in ihrem vollen Ausmaß. Aber ist schon eine eine interessante,interessanter Punkt zu hören, dass sie also wirklich.Sehr hohe, sehr hohe Aufwände da betreiben. Und in die viel gerühmten und viel diskutierten,Zero Days, die der BND gerne kaufen möchte. Das ist genau, wo man solche Sachen dann eben drin unterbringt, ne, dass man irgendwie äh,Möglichkeiten braucht, wenn man erstmal in der Lage ist, Code aus äh auszuführen auf seinem Zielsystem, dass man dann noch in der Lage ist, auch äh Administratorrechte zu bekommen, um die Kiste völlig zu ordnen und genau solche,Sicherheitslücken, die keinem bekannt sind. Äh die benötigt man für derartige Angriffe. Und da geht dieses Geld dann oder daDa kommt das Geld her und da gehen diese äh geht das Wissen über diese Schwachstellen dann hin.
Vielleicht noch den Link zum „Hacker, die sich für den CCC-Jahresrückblick interessieren, interessieren sich auch für…“-Tool mit dem eingängigen Namen Halfnarb: http://halfnarp.events.ccc.de/
Ein interview mit Claudio zu Detekt gibt’s here: http://risky.biz/RB347
Cheers,
Chris
Hi Tim,
warum gibt es logbuch netzpolitik nicht mehr auf bitlove.org? Schade, ich finde die Idee hinter bitlove sehr gut.
Wir auch. Aber leider findet an Bitlove derzeit keine Entwicklung statt und das System ist inkompatibel mit den HTTP Redirects, die für das Tracking erforderlich sind. Bevor es da keinen Fix gibt, lässt sich Bitlove nicht mit den Podcasts der Metaebene nutzen.
Ich muss ein wenig Klugscheißen. Die selbstrefferenz des Pageranks, ist nicht wie Linus beschrieb ist nicht erst mit der Zeit dazukommen. Und das war auch eben nicht so interativ wie beschrieben. Die Leistung von Page war es das Problem einen Rank von einer Seite zu berechnen, obwohl man dafür erstmal den Rank von allen Seiten die Darauf Linken kennen muss, als Eigenwertproblem zu formulieren was diese unendliche Abhänig auslöst. Das hatten sie von Anfang an und das war es was sie gut gemacht hat.
Google würde wohl abgeklemmt, zumindestens nicht vom Internet. Wenn überhaupt dann wohl von Finanzflüssen.
Ich glaube überings dass Apple seine Marktmacht nicht in der Suche, aber in einem anderem Bereich ausnutzt: Apple tut alles in ihrer Macht stehende um alternativen zu ihren Appstore auszubooten und ein extrem lukratives Geschäftsfeld (Content auf iOS) zu monopolisieren. Da finde ich sollte mal ernsthaft was gegen getan werden. Warum das schon länger auf Spielekonsolen hingenommen wird und erlaubt bleibt ist mir vollkommen schleierhaft.
SCNR
Ok, hier war die Falsche Ausgabe, es ging um LNP124.