Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Rocket Kitten: Die Geschichte einer…

Man kann auch absichtlich schlecht programmieren

  1. Thema

Neues Thema Ansicht wechseln


  1. Man kann auch absichtlich schlecht programmieren

    Autor: Gamma Ray Burst 29.12.14 - 01:17

    Glaube nicht das es Iran war, ich glaube zwar das die über sehr gute Leute verfügen, nur passt es halt nicht hoch komplexen Schadcode zu bauen, und dann einen Praktikanten mit dem Rest zu beauftragen.

    Irgendwie komisch.

    Argentinien, Iran, Israel, Oesterreich, Deutschland, Pazifik, wenn man davon ausgeht das jemand vom eigentlichen Verursacher verursacht abzulenken, dann nehme ich alle raus die damit zu tun haben. Außerdem versuche ich das Motiv zu plausibilisieren. Uebrig bleiben dann UK und die USA.

    Ist schon seltsam wenn gerade das Land in dem ca 50% des Internet Traffics aufschlägt, gerade gar nicht auftaucht.

    Ich wuerde aber vermuten, dass hier alles zusammengreift, inkl der klassischen Aufklaerung.

    Bin aber echt beeindruckt, nur Schade das dieses ganze intelektuelle Potential in so etwas fließt.

  2. Re: Man kann auch absichtlich schlecht programmieren

    Autor: GwhE 29.12.14 - 01:47

    Gamma Ray Burst schrieb:
    --------------------------------------------------------------------------------
    > Glaube nicht das es Iran war, ich glaube zwar das die über sehr gute Leute
    > verfügen, nur passt es halt nicht hoch komplexen Schadcode zu bauen, und
    > dann einen Praktikanten mit dem Rest zu beauftragen.
    >
    > Irgendwie komisch.
    >
    > Argentinien, Iran, Israel, Oesterreich, Deutschland, Pazifik, wenn man
    > davon ausgeht das jemand vom eigentlichen Verursacher verursacht
    > abzulenken, dann nehme ich alle raus die damit zu tun haben. Außerdem
    > versuche ich das Motiv zu plausibilisieren. Uebrig bleiben dann UK und die
    > USA.
    >
    > Ist schon seltsam wenn gerade das Land in dem ca 50% des Internet Traffics
    > aufschlägt, gerade gar nicht auftaucht.
    >
    > Ich wuerde aber vermuten, dass hier alles zusammengreift, inkl der
    > klassischen Aufklaerung.
    >
    > Bin aber echt beeindruckt, nur Schade das dieses ganze intelektuelle
    > Potential in so etwas fließt.

    Ich weiß nicht vieleicht ist der Artikel ja ironisch gemeint (bzw. das was man algemein unter Ironie versteht).

    .....
    "Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen"
    .....
    "Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security"

    Also zusammengefasst Core Securty schreibt genialen Code (aber nicht für Militär oder Geheimdienste!), wird dann aber gehackt von stumperhaften Iranern, die diesen Code dann benutzen um Isralel auszuspähen.

  3. Re: Man kann auch absichtlich schlecht programmieren

    Autor: Gamma Ray Burst 29.12.14 - 02:45

    GwhE schrieb:
    --------------------------------------------------------------------------------
    > Gamma Ray Burst schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Glaube nicht das es Iran war, ich glaube zwar das die über sehr gute
    > Leute
    > > verfügen, nur passt es halt nicht hoch komplexen Schadcode zu bauen, und
    > > dann einen Praktikanten mit dem Rest zu beauftragen.
    > >
    > > Irgendwie komisch.
    > >
    > > Argentinien, Iran, Israel, Oesterreich, Deutschland, Pazifik, wenn man
    > > davon ausgeht das jemand vom eigentlichen Verursacher verursacht
    > > abzulenken, dann nehme ich alle raus die damit zu tun haben. Außerdem
    > > versuche ich das Motiv zu plausibilisieren. Uebrig bleiben dann UK und
    > die
    > > USA.
    > >
    > > Ist schon seltsam wenn gerade das Land in dem ca 50% des Internet
    > Traffics
    > > aufschlägt, gerade gar nicht auftaucht.
    > >
    > > Ich wuerde aber vermuten, dass hier alles zusammengreift, inkl der
    > > klassischen Aufklaerung.
    > >
    > > Bin aber echt beeindruckt, nur Schade das dieses ganze intelektuelle
    > > Potential in so etwas fließt.
    >
    > Ich weiß nicht vieleicht ist der Artikel ja ironisch gemeint (bzw. das was
    > man algemein unter Ironie versteht).
    >
    > .....
    > "Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und
    > Geheimdiensten abgestritten, was die beiden Experten bestätigen"
    > .....
    > "Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten
    > vom inzwischen als unschuldig eingestuften Core Security"
    >
    > Also zusammengefasst Core Securty schreibt genialen Code (aber nicht für
    > Militär oder Geheimdienste!), wird dann aber gehackt von stumperhaften
    > Iranern, die diesen Code dann benutzen um Isralel auszuspähen.

    Ja so sieht es aus, aber ist es so?

    Da sind Geheimdienste am Werk, deren Geschaeft besteht darin falsche Faehrten zu legen.

    Da sollen also die Iraner den Code einer ziemlich fortschrittlichen Sicherheitsfirma geklaut haben, diesen eingesetzt und verstanden haben, falsche Faehrten gelegt haben, alte Trojaner reaktiviert haben um die Scanner zu umgehen, und dann schlampen sie bei einem Stueck Code?

    Irgendwie fällt mir schwer das zu glauben.

  4. Re: Man kann auch absichtlich schlecht programmieren

    Autor: Quantium40 29.12.14 - 19:13

    GwhE schrieb:
    > "Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und
    > Geheimdiensten abgestritten, was die beiden Experten bestätigen"

    Wobei witzigerweise US-Unternehmen z.B. bei einem National Security Letter üblicherweise abzustreiten haben, so einen je erhalten und dessen Inhalt (üblicherweise die Anordnung zu einer Zusammenarbeit) befolgt zu haben.

  5. Re: Man kann auch absichtlich schlecht programmieren

    Autor: Gamma Ray Burst 29.12.14 - 20:43

    Quantium40 schrieb:
    --------------------------------------------------------------------------------
    > GwhE schrieb:
    > > "Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und
    > > Geheimdiensten abgestritten, was die beiden Experten bestätigen"
    >
    > Wobei witzigerweise US-Unternehmen z.B. bei einem National Security Letter
    > üblicherweise abzustreiten haben, so einen je erhalten und dessen Inhalt
    > (üblicherweise die Anordnung zu einer Zusammenarbeit) befolgt zu haben.


    Nach Wikipedia wurde die Firma 1996 in Buenos Aires gegruendet. Da würde ich glatt vermuten, das Core Security keine amerikanische Firma ist. Die haben zwar einen Sitz in Boston, aber wenn die Anteilseigner in Argentinien sitzen, dann kann man soviele NSLs verschicken wie man will.

    Alles sehr seltsam. Am Ende war es --- Suedafrika...;-)

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. WBS GRUPPE, deutschlandweit (Home-Office)
  2. WBS GRUPPE, Berlin
  3. KDO Service GmbH, Oldenburg
  4. BWI GmbH, Wilhelmshaven, Bonn, Meckenheim, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 289€
  2. 80,90€ + Versand
  3. 72,99€ (Release am 19. September)


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Forensikerin: Beweise sichern im Faradayschen Käfig
IT-Forensikerin
Beweise sichern im Faradayschen Käfig

IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
Eine Reportage von Maja Hoock

  1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
  2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

Elektromobilität: Wohin mit den vielen Akkus?
Elektromobilität
Wohin mit den vielen Akkus?

Akkus sind die wichtigste Komponente von Elektroautos. Doch auch, wenn sie für die Autos nicht mehr geeignet sind, sind sie kein Fall für den Schredder. Hersteller wie Audi testen Möglichkeiten, sie weiterzuverwenden.
Ein Bericht von Dirk Kunde

  1. Proterra Elektrobushersteller vermietet Akkus zur Absatzförderung
  2. Batterieherstellung Kampf um die Zelle
  3. US CPSC HP muss in den USA nochmals fast 80.000 Akkus zurückrufen

  1. Windows 10: Docker Desktop nutzt künftig WSL 2
    Windows 10
    Docker Desktop nutzt künftig WSL 2

    Das neue Windows Subsystem für Linux nutzt eine ähnliche Architektur, wie sie Docker bisher selbst gebaut hat - nur eben nativ. Das Docker-Team wechselt für den Windows-Support deshalb auf das WSL 2 und verspricht eine nahtlose Integration.

  2. Lidl Connect: Smartphone-Tarife erhalten mehr Datenvolumen - ohne LTE
    Lidl Connect
    Smartphone-Tarife erhalten mehr Datenvolumen - ohne LTE

    Der Lebensmittel-Discounter Lidl hat seine eigenen Smartphone-Tarife überarbeitet. In allen Optionen wird das enthaltene Datenvolumen erhöht. Lidl-Kunden nutzen das Vodafone-Netz, aber der LTE-Zugang ist weiterhin nicht dabei.

  3. Steam Play: Tschüss Windows, hallo Linux - ein Gamer zieht um
    Steam Play
    Tschüss Windows, hallo Linux - ein Gamer zieht um

    Wenn ein Gamer von Windows auf Linux umsteigt, ist das aufwendig - nahm ich an. Die Distribution Manjaro macht jedoch immerhin die Installation leicht. Laufen Spiele auch und laufen sie so schnell wie unter Windows?


  1. 13:10

  2. 12:25

  3. 12:07

  4. 11:52

  5. 11:43

  6. 11:32

  7. 11:24

  8. 11:11