Cyberangriffe

by Matrixhacker


Posted on May 16, 2018 at 05:21 AM



Hans-Georg Maaßen: Warnung vor hybriden Bedrohungen


Posted on May 16, 2018 at 06:01 AM


Aus aktuellem Anlaß möchte ich nun doch einen veröffentlichen. Der Grund für die Erstellung war ursprünglich die vom US Heimatministerium veröffentlichte Warnung vor angeblich andauernde russische Cyberattacken (Russian State-Sponsored Cyber Actors Targeting Network Infrastructure Devices). Nun geht der Laie Hans-Georg Maaßen erneut darauf ein und gibt sein gefährliches Halbwissen auf die breite Öffentlichkeit los, womit er allerdings auch Dinge bestätigt, die er besser nicht bestätigt hätte. Nicht die Russen sollte er fürchten. Ein Mann genügt und Europa geht offline. Aber abhören allein bringt nichts, wenn man falsche Schlüsse zieht. Was den Inhalt des beim rbb gegebenen Interviews angeht, so ist das alles nicht falsch, nein es ist hoch gefährlicher was er sagt und was geplant wird. Zudem ist Russland nicht der Feind. Der Feind sizt in Berlin und Maaßen gehört dazu.

Mo 14.05.18 10:45 | 11:51 min | Bis 14.05.19 | Inforadio (Audio kann hier heruntergeladen werden)

"Hybride Bedrohungen - das sind Cyberangriffe auf kritische Infrastruktur, wie einen Stromversorger, oder auch Desinformationskampagnen, um Wahlen zu beeinflussen. Der Verfassungschutz warnt ausdrücklich vor diesen Bedrohungen aus dem Cyberraum. Wer will was damit erreichen? ARD-Sicherheitsexperte Michael Götschenberg hat dazu mit Hans-Georg Maaßen gesprochen, er ist Chef des Bundesamts für Verfassungsschutz."

Nun zum Artikel...


Russische Cyberattacken – Neues aus der Fake-Welt


Posted on April 19, 2018 at 10:21 AM


Seit diesen Tagen erlebt die Nachrichtenwelt einen Neuaufguss der Meldungen über weltumspannende russische Cyberattacken. Diesmal handelt es sich, wie Mainstream wissen lässt, um gesicherte Meldungen aus den anglo-amerikanischen Regierungsapparaten.

Bevor wir uns dem Inhalt der Meldungen und ihrem (Un)-Wahrheitsgehalt zuwenden, rasch ein Blick auf das informationelle Gefechtsfeld, um die angebliche Neuigkeit richtig einzusortieren. Die Vorgänge folgen mittlerweile in so dichter Reihenfolge, dass man Mühe hat, die jeweilige Entwicklung der Ursprungsmeldungen im Auge zu behalten.

  1. August-Oktober 2016: Russische Regierungs-Hacker dringen in den privaten Server der Präsidentschaftskandidatin Hillary Clinton ein und veröffentlichen die Ergebnisse über die Enthüllungsplattform Wikileaks. Die Meldung ist ein Fake, Clinton wurde Opfer eines Innentäters, der sodann plötzlich und unerwartet aus dem Leben schied. Die Russland-Geschichte diente der Ablenkung vom Inhalt der veröffentlichten Daten, die für Clintons Reputation verheerend waren (DNC-Mails).
  2. Oktober 2016-April 2018: Die russische Regierung nimmt illegal Einfluss auf die Präsidentenwahlen in den USA und verhilft Donald Trump, der hierbei aktiv mit den Russen zusammenwirkt, zur Präsidentschaft. Die Meldung ist ein Fake, sowohl der Geheimdienstkoordinator der Obama-Regierung, James Clapper, als auch der Sonderermittler, Ex-FBI-Chef Robert Mueller, äußern wiederholt, dass es für diese Behauptungen keine festen Fakten gibt (Russiagate or Intelgate? / Nunes Memo / WH Press Releases / American Intelligence Media).
  3. April 2018: Ein russischer Ex-Geheimdienstmitarbeiter wird in Salisbury zusammen mit seiner Tochter vom russischen Geheimdienst vergiftet. Er überlebt überraschend das Attentat. Trotz massiver Medienbearbeitung dringt an die Öffentlichkeit, dass es nicht ganz auszuschließen ist, dass hier eine Fentanylvergiftung die Ursache war. Zumindest war dies die erste Meldung der Polizei und er erklärt auch, warum die beiden überlebten. Die britische Regierung gibt sich alle erdenkliche Mühe, die Aufklärung des Sachverhalts zu verhindern (Fentanyl).
  4. April 2018: In Syrien setzt Präsident Assad bei der Eroberung von Duma Giftgas ein, woran mindestens 40 Personen sterben. Da die Entdecker der Untat und zugleich einzigen Zeugen der US-finanzierten Organisation Weißhelme angehören, stellen sich für Nicht-Mainstream-Beobachter Zweifel über das Geschehen selbst und seine möglichen Verursacher ein. Dieser vermeintliche Angriff wurde von Gut und Böse inziniert und ausgenutzt. Die gute Seite hat mehr "Profit" herausschlagen können aber dazu im Anschluss die Videos studieren (IS-Weißhelm-Fakes).
  5. Nunmehr zur neuerlichen Nachrichtenbreitseite: Am 16. April 2018 (berichtigt am 18. April) hat die für Computersicherheit zuständige Stelle (US-CERT) im Heimatministerium der US-Regierung eine umfangreiche Warnung vor aktuell laufenden russischen Cyber-Attacken herausgegeben (https://www.us-cert.gov/ncas/alerts/TA18-106A). Sie fand das einschlägige Echo in den Mainstreammedien. Doch die Behauptungen halten einer näheren Kontrolle nicht stand.

Zu dieser Schlussfolgerung gelangt, wer die heute bekannten technischen Überwachungsstandards, vor allem wie sie seit den Enthüllungen von Edward Snowdon geläufig sind, zugrunde legt. Diese sehen wie folgt aus:

  1. Seit 2009 betreibt die NSA eine Geopolitische Neuordnung innerhalb des Internets, vergleichbar mit dem Mittelalter. Grundlage hierfür sind die Strukturen des Vorläufers selbst, dem ARPANET (heute DARPA). Ziel war/ist es, ganze Länder auf Schwachstellen zu überprüfen, die in Standard Routern der Provider ab Werk enthalten sind. Dieser werden registriert und ggfs. vorbereitet, sollten die USA (Washington oder Deep State) einmal darauf zurückgreifen müssen. Netze jedoch, die speziell geschützt waren/sind, geraten automatisch in den Blick der NSA, denn was ist denn derart schützenswert? Auf simplen Datenschutz kommt man seitens der Dienste nicht. Diese gesicherten Netze wurde dann durch die NSA selbst oder durch unsere Provider, wie die Deutsche Telekom, „genauer“ gescannt. Zum Beispiel wurden ganze Blöcke (tausende Telekomkunden) nach geöffneten Ports, wie SSH (22 TCP), SNMP (161 UDP) und natürlich auch auf Telnet (23 TCP), neben vielen weiteren, gescannt. In einem Satz: „Das was ich selbst gern tu, dass traue ich anderen zu.“, womit es inzwischen auch Laien leicht fällt, die Machenschaften der US Dienste zu erkennen. Denn sie verraten selbige durch die Vorwürfe gegen Russland. Doch gehen die Möglichkeiten der „Erfinder“ des Internet sehr viel weiter. TPM, AMT, IntelME oder auch UEFI sind hier vermeintliche Sicherungen für die IT Gemeinde und tatsächlich wohl eher zur Überwachung res. Übernahme geeignet. Daher darf eine Analyse einer vermeintlichen Cyberattacke auch niemals alle Erkenntnisse enthalten, denn es wäre vernichtend zu erfahren, wie weit die Möglichkeiten von CIA, NSA, DoD und andere tatsächlich geht (http://matrixhacker.de/arpanet/).
  2. Das Microsoft Monopol ist ein weitere zu beachtender Schlüssel. Ein zweifelhaft kompetenter Billy, der nicht nur Firmen, wie CP/M, brauchbare Erkenntnisse „klaute“, schaffte es seinerzeit doch tatsächlich, aus einer Garage heraus mit dem seinerzeit weltweit größten EDV Konzern IBM ein bis heute gültigen Vertrag zu schließen. Das sagt bereits viel über die Hintergründe aus. Bestärkt wird dies nun durch aktuelle und uralte Lücken in allen Windowsversionen und passend dazu nun auch uralte Lücken in Intel allen CPUs seit Pentium Pro (Spectre-NG und nicht aufzuzählende, zum Teil unpatchbare weitere schwerste Sicherheitslücken). Russland hat niemals an einem Windowsbetriebssystem mitgewirkt und leidet, wie wir alle unter dem Updatewahn (Patchmanagement statt verlässlicher Software). Wieso wirft niemand Microsoft eine Anstiftung zu einer Straftat vor? Über diesen Weg, auch andere aber vor allem diesen Weg, erlangen eben nicht nur Hacker Zugriff an Firewalls vorbei auf ein LAN, selbst ein vermeintlich sicheres LAN. Browser und Betriebssysteme erlauben den Aufbau von Brückenköpfen und das liegt in der Verantwortung der Hersteller und nicht in derer der Angreifer, ohne dies gutheißen zu wollen. Von diesem Brückenkopf aus, werden die gesicherten Systeme, wie Firewall, Proxy, etc. quasi aus dem vermeintlich friedlichen Rücken an der schwächsten Stelle angegriffen und übernommen. Ein wunderbares Beispiel hierfür gibt die TR-069 "Tür" der Telekom, die nur nicht funktionierte, da das verwendete Exploit von den alten AVM Routern (Fritzbox in Speedport) ausging und man wohl nicht mit den Siemens Routern rechnete. TR-069 und ggf. auch TR-064 sind weiterhin, neben vielen weiteren Schwächen, zwei mögliche Angriffsvektoren (netzpolitik.org / Were 900k Deutsche Telekom routers compromised by Mirai?). Anders als im Link beschrieben wurde die Telekom bereits 2010 von mir persönlich darauf aufmerksam gemacht (FritzBox-Fon WLAN7050 absichern).
  3. CISCO ist ein Spezialfall. Hier wurde durch Snowden bekannt, dass die NSA in den Versand der CISCO Hardware eingriff, eine Blackbox einbaute und das Paket dann wieder unauffällig in den Versand gab. Ein schwerer Imageschaden für CISCO und da das Internet noch immer zu großen Teilen auf CISCO Technik aufbaut, wohl ein unglaublicher aber auch geschickter Schachzug. Wenn er denn nicht aufgeflogen wäre (derstandard.at).
  4. CPU Backdoorlücken, sind wohl die derzeit schlimmste Form der Schwächung von IT-Systemen, da selbige kaum bis gar nicht zu schließen sind und ein Schutz nicht oder nicht vollumfänglich möglich erscheint (SA-00086 / Meltdown & Spectre u.v.a.m.).
  5. Zuletzt dürfen die Unterseekabel in dieser Aufstellung nicht fehlen. Auch hier wurde Ende 2017 Russland bezichtigt selbige angreifen zu wollen, da man ein erhöhtes Aufkommen russischer U-boote an den Knoten registrierte. Doch waren es die USA, die bereits im Kalten Krieg eben genau das taten, um es nun den einstigen Opfern unbelegt vorzuwerfen (https://youtu.be/K7ObIfbmb24).

Zieht man das alles zusammen, so stellt sich der informierte ITler doch schnell die entscheidende Frage, „wem nutzt das alles und wer hält die Hand drauf?“. Die Antwort ist in beiden Fällen schlicht, die USA. Auch ist interessant, dass man die vermeintlichen russischen Angriffe so lange zuließ und geduldig zuschaute. Allein das ist unglaubwürdig. Vielmehr passen alle bislang vorgebrachten Vorwürfe gegen Russland eben nur einen Schluss zu.

Das was ich selbst gern tu, dass traue ich anderen zu!

Selbst wenn Russland hier aktiv sein sollte, so wird das erst durch NSA, CIA, FBI, DoD, Microsoft, Facebook, Google, etc. ermöglicht wenn nicht erzwungen und doch wäre dies nicht zu belegen, es sei denn, die NSA zeigt auf, dass sie die wahren Inhaber der ARPANET Roots (Internet Wurzeln) sind und somit weit mehr Möglichkeiten haben als sie die Russen je hatten. Die Warnung zeigt dies ungewollt, denn es werden eben diese bereits seit Jahren durchgeführten NSA Angriffen einfach auf den Russen umgebogen. Man könnte es daher als Eingeständnis der NSA und anderer Dienste werten. Insofern ein in der Tat sehr aussagekräftiges „Gutachten“.

Eine letzte Anmerkung zu den vermeintlichen Angriffsflächen. Wenn ein Admin im Jahre 2018 noch immer Türen ins Internet offen lässt, die wie bekannt einen Einbruch buchstäblich erzwingen, dann sollten diese unbedingt und zeitnah entfernt werden. Telnet ist seit Dekaden lediglich als Client zu verwenden, sonst nimmt man SSH.

Das Internet ist der Spiegel der Gesellschaft! Das Internet wird die Menschen zwingen sich zu ändern und nur so wird auch Internet sich ändern! Weigern wir uns uns zu ändern, so wird das Internet, als Waffe APRPANET, unsere "Gesellschaft" vernichten! Und das "Spiel" beginnt von vorn!






Skripal-Theorie fällt auseinander: Tschechien hat 2017 das Nervengift Nowitschok produziert





الطريق إلى الغوطة





OPCW Pressekonferenz in Den Haag | Zeugen aus Duma | Fakeanruf OPCW-Chef Ahmet Üzümcü (EN)





Fragestunde im Deutschen Bundestag ohne Antworten | Michael Roths Gehirnfasching zum Völkerrecht





Duma | Skripal | Fake News | Bots n Trolls | Propagandaschlacht | Völkerrechtsbrüche





Roger Waters | Comfortable Numb | Barcelona 2018 | Palau Sant Jordi | White Helmets





Hobby-Politiker Martin Sonneborn im Europaparlament mit kräftiger und witziger 80-Sekunden-Ansage





Freitag der 13. ein Glückstag für Syrien? | Verwarnung oder Testlauf?





Fake News | Weißhelme | MSM wacht auf





Regierungspressekonferenz zu neuen Skripal-Erkenntnissen: Merkel-Sprecher erleiden verbales Waterloo





RTL sperrt Interview | Antonia Rados versus BUNDESKANZLER Kurz | Video auch bei Kurz selbst zensiert





Putin warnt die NWO | Putins ungehörte Friedensrede zum 70. Jahrestag der UN





Windows 10 (1703) - Einsatz als Behördenclient / Bundesclient





Das Microsoft Dilemma | ARD 19.02.18 | 43:49 Min.





Unter Verdacht - Im Visier der Geheimdienste




Diese Seite verzichtet auf PHP, SQL, CMS, etc und setzt neben rudimentären Textdateien auf Bootstrap. Damit ist diese Webseite deutlich weniger anfällig dafür unter Ausnutzen unbekannter (APT-Angriff) und bekannter Schwachstellen gehackt zu werden.


×

Matrixhacker Suche