Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Tor-Netzwerk: Erpresser mit Video…

Da hätte er wohl besser Whonix verwendet (kwT.)

  1. Thema

Neues Thema Ansicht wechseln


  1. Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: __destruct() 09.08.17 - 11:41

    kwT.

  2. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: TheUnichi 09.08.17 - 12:00

    __destruct() schrieb:
    --------------------------------------------------------------------------------
    > kwT.

    Unter so gut wie jedem Kommentar, den du schreibst, steht kwT. Liegt das daran, dass du nicht mehr als eine reißerische Überschrift zusammenkriegst und/oder keine Argumente hast, die du verfassen könntest?

    Wer glaubt, er wäre mit irgendeinem Whonix-Rotz sicherer als mit Tor oder auch nur mit einem normalen Browser, der sollte sich definitiv nicht ITler schimpfen.

  3. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: __destruct() 09.08.17 - 12:12

    Die Überschrift reicht meist, um das zu sagen, was ich sagen will.

    Dieser Exploit hätte nicht funktioniert, hätte er Whonix verwendet, und ehrlich gesagt fällt es mir abgesehen von Timing Attacks und Dingen, die den Ausbruch aus einer VM implizieren, schwer, mir irgendwas auszudenken, bei dem man mit einer für diese Zwecke dedizierte Whonix-Instanz überlisten könnte. Timing Attacks sind verdammt schwer, da er einen Hidden Service nutze, und mit Whonix würde er dann ja sogar doppelt durch Tor gehen. Aus einer VM auszubrechen, ist sehr schwer.

    Die leichteste Option, die mir einfällt, ist den Host zu infizieren. Da man diesen nicht kennt, ist die Sache illegal und darüber hinaus verdammt auffällig, da man versuchen müsste, sehr viele Rechner zu infizieren.

  4. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: h4z4rd 09.08.17 - 13:15

    Oder man bricht, wie es bereits im anderen Thread vorgeschlagen wurde ganz einfach aus der VM aus. Es hat dort bereits jemand darauf hingewiesen, dass es in diesem Bereich in letzter Zeit einige Exploits gab. Außerdem wurde auch geschrieben, dass die Videodecodierung ja hardwaregestützt funktioniert und demensprechend direkt von
    der Grafikkarte übernommen wird, was durch 0-Days auch wieder zum ausbruch aus
    der VM verwendet werden kann. Also nein gerade bei "state actors" bist du mit so einem System auch nur vermeindlich sicher.

  5. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: __destruct() 09.08.17 - 13:18

    VM-Ausbruch habe ich doch auch vorgeschlagen. Ist aber sehr schwer, da Exploits dafür oft nicht besonders allgemein funktionieren.

  6. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: chefin 09.08.17 - 13:50

    __destruct() schrieb:
    --------------------------------------------------------------------------------
    > Die Überschrift reicht meist, um das zu sagen, was ich sagen will.
    >
    > Dieser Exploit hätte nicht funktioniert, hätte er Whonix verwendet, und
    > ehrlich gesagt fällt es mir abgesehen von Timing Attacks und Dingen, die
    > den Ausbruch aus einer VM implizieren, schwer, mir irgendwas auszudenken,
    > bei dem man mit einer für diese Zwecke dedizierte Whonix-Instanz überlisten
    > könnte. Timing Attacks sind verdammt schwer, da er einen Hidden Service
    > nutze, und mit Whonix würde er dann ja sogar doppelt durch Tor gehen. Aus
    > einer VM auszubrechen, ist sehr schwer.
    >
    > Die leichteste Option, die mir einfällt, ist den Host zu infizieren. Da man
    > diesen nicht kennt, ist die Sache illegal und darüber hinaus verdammt
    > auffällig, da man versuchen müsste, sehr viele Rechner zu infizieren.

    Doch hätte er, weil er nicht auf Fehler sondern auf Konfortfunktionen aufbaut. Fast jeder Player fragt beim Hersteller nach, wenn er unbekannte Codecs bekommt. Nimm einen mkv-container. Leg 2 Videospuren rein, eine angeblich 1080p, unbekannte Codecnummer, als zweite Spur mpeg2 720p. Wenn der Codec nicht existiert sieht man den Film trotzdem, weil der Player dann die 2. Spur zeigt. Existiert der Codec nicht, fragt aber fast jeder Player auch nach ob es den Codec downloaden kann.

    Da aber die Codecnummer gefakt ist und es keinen Codec dieser Nummer gibt, eine 16 Bit Zahl, muss man nur die gängigen Hersteller kontaktieren und bitten mitzuspielen. Irgendwo kommt eine Anfrage rein nach dieser Codec Nummer und man hat dich. Den man benutzt TOR nicht all zu lang, es ist lahm und schlechter Ping. Gut wenn man was verstecken muss, aber schlecht, wenn man etwas spielen will oder nur bissle Youtube schauen.

    Ja, es hätte auch schief gehen können, der hätte das Video mit inaktivem Internet angeschaut. Aber zu 95% sind das IT Laien, die froh sind, wenns überhaupt funktioniert. Und die keinen Plan haben, wie man codecs manuell ins System einschleust.

    Statt also nur deine Überschrift zu posten, sag doch mal, welchen Player du benutzt. Dann wissen wir, ob man dich damit auch kriegen kann.

    Und keine Angst, das wird nicht zum Universalmittelchen gegen Raubkopierer. So einen Aufwand macht man nur wenns um wirklich wichtige Dinge geht. Hier wurden mindestens 20 Firmen kontaktiert und zur Mitarbeit verpflichtet, das dürfte locker 10.000 Dollar Ermittlungskosten verursacht haben. Und in gecrackten Filmen wäre sowas beim cracken rausgeflogen.

  7. besser Whonix verwendet

    Autor: Anonymer Nutzer 09.08.17 - 16:38

    Dann hätte dieser Perversling dann seine Übeltaten weiter ausgeführt
    und/oder hätte vielleicht sogar in einer Schule eine Bombe gezündet,
    so wie angedroht.

    Aus Deiner Perspektive, wäre dass ein besserer Ausgang gewesen?

    .

  8. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: __destruct() 09.08.17 - 16:41

    Ich verwende den Masterrace Player for Videos (MPV).

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Allianz Deutschland AG, München-Unterföhring
  2. serie a logistics solutions AG, Köln
  3. Jobware GmbH, Paderborn
  4. Josef Kränzle GmbH & Co. KG, Illertissen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 4,99€
  2. 3,99€
  3. (-20%) 23,99€
  4. 4,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Black Mirror Staffel 5: Der Gesellschaft den Spiegel vorhalten
Black Mirror Staffel 5
Der Gesellschaft den Spiegel vorhalten

Black Mirror zeigt in der neuen Staffel noch alltagsnäher als bisher, wie heutige Technologien das Leben in der Zukunft katastrophal auf den Kopf stellen könnten. Dabei greift die Serie auch aktuelle Diskussionen auf und zeigt mitunter, was bereits im heutigen Alltag schiefläuft - ein Meisterwerk! Achtung, Spoiler!
Eine Rezension von Tobias Költzsch

  1. Streaming Netflix testet an Instagram erinnernden News-Feed
  2. Start von Disney+ Netflix wird nicht dauerhaft alle Disney-Inhalte verlieren
  3. Videostreaming Netflix will Zuschauerzahlen nicht länger geheim halten

2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
2FA mit TOTP-Standard
GMX sichert Mail und Cloud mit zweitem Faktor

Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
Von Moritz Tremmel


    Digitaler Knoten 4.0: Auto und Ampel im Austausch
    Digitaler Knoten 4.0
    Auto und Ampel im Austausch

    Auf der Autobahn klappt das autonome Fahren schon recht gut. In der Stadt brauchen die Autos jedoch Unterstützung. In Braunschweig testet das DLR die Vernetzung von Autos und Infrastruktur, damit die autonom fahrenden Autos im fließenden Verkehr links abbiegen können.
    Ein Bericht von Werner Pluta

    1. LTE-V2X vs. WLAN 802.11p Wer hat Recht im Streit ums Auto-WLAN?
    2. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
    3. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

    1. Videostreaming: Netflix und Amazon Prime Video locken mehr Kunden
      Videostreaming
      Netflix und Amazon Prime Video locken mehr Kunden

      Der Videostreamingmarkt in Deutschland wächst weiter. Vor allem Netflix und Amazon Prime Video profitieren vom Zuwachs in diesem Bereich.

    2. Huawei: Werbung auf Smartphone-Sperrbildschirmen war ein Versehen
      Huawei
      Werbung auf Smartphone-Sperrbildschirmen war ein Versehen

      Besitzer von Huawei-Smartphones sollten keine Werbung mehr auf dem Sperrbildschirm sehen. Der chinesische Hersteller hatte kürzlich Werbebotschaften auf seinen Smartphones ausgeliefert - ungeplant.

    3. TV-Serie: Sky sendet Chernobyl-Folge mit Untertiteln einer Fanseite
      TV-Serie
      Sky sendet Chernobyl-Folge mit Untertiteln einer Fanseite

      Der Pay-TV-Sender Sky hat die Serie Chernobyl in der Schweiz mit Untertiteln ausgestrahlt, die von einer Fan-Community erstellt wurden. Wie die inoffiziellen Untertitelspur in die Serie gelangt ist, ist unklar.


    1. 12:24

    2. 12:09

    3. 11:54

    4. 11:33

    5. 14:32

    6. 12:00

    7. 11:30

    8. 11:00