1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Tor-Netzwerk: Erpresser mit Video…

Da hätte er wohl besser Whonix verwendet (kwT.)

  1. Thema

Neues Thema Ansicht wechseln


  1. Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: __destruct() 09.08.17 - 11:41

    kwT.

  2. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: TheUnichi 09.08.17 - 12:00

    __destruct() schrieb:
    --------------------------------------------------------------------------------
    > kwT.

    Unter so gut wie jedem Kommentar, den du schreibst, steht kwT. Liegt das daran, dass du nicht mehr als eine reißerische Überschrift zusammenkriegst und/oder keine Argumente hast, die du verfassen könntest?

    Wer glaubt, er wäre mit irgendeinem Whonix-Rotz sicherer als mit Tor oder auch nur mit einem normalen Browser, der sollte sich definitiv nicht ITler schimpfen.

  3. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: __destruct() 09.08.17 - 12:12

    Die Überschrift reicht meist, um das zu sagen, was ich sagen will.

    Dieser Exploit hätte nicht funktioniert, hätte er Whonix verwendet, und ehrlich gesagt fällt es mir abgesehen von Timing Attacks und Dingen, die den Ausbruch aus einer VM implizieren, schwer, mir irgendwas auszudenken, bei dem man mit einer für diese Zwecke dedizierte Whonix-Instanz überlisten könnte. Timing Attacks sind verdammt schwer, da er einen Hidden Service nutze, und mit Whonix würde er dann ja sogar doppelt durch Tor gehen. Aus einer VM auszubrechen, ist sehr schwer.

    Die leichteste Option, die mir einfällt, ist den Host zu infizieren. Da man diesen nicht kennt, ist die Sache illegal und darüber hinaus verdammt auffällig, da man versuchen müsste, sehr viele Rechner zu infizieren.

  4. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: h4z4rd 09.08.17 - 13:15

    Oder man bricht, wie es bereits im anderen Thread vorgeschlagen wurde ganz einfach aus der VM aus. Es hat dort bereits jemand darauf hingewiesen, dass es in diesem Bereich in letzter Zeit einige Exploits gab. Außerdem wurde auch geschrieben, dass die Videodecodierung ja hardwaregestützt funktioniert und demensprechend direkt von
    der Grafikkarte übernommen wird, was durch 0-Days auch wieder zum ausbruch aus
    der VM verwendet werden kann. Also nein gerade bei "state actors" bist du mit so einem System auch nur vermeindlich sicher.

  5. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: __destruct() 09.08.17 - 13:18

    VM-Ausbruch habe ich doch auch vorgeschlagen. Ist aber sehr schwer, da Exploits dafür oft nicht besonders allgemein funktionieren.

  6. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: chefin 09.08.17 - 13:50

    __destruct() schrieb:
    --------------------------------------------------------------------------------
    > Die Überschrift reicht meist, um das zu sagen, was ich sagen will.
    >
    > Dieser Exploit hätte nicht funktioniert, hätte er Whonix verwendet, und
    > ehrlich gesagt fällt es mir abgesehen von Timing Attacks und Dingen, die
    > den Ausbruch aus einer VM implizieren, schwer, mir irgendwas auszudenken,
    > bei dem man mit einer für diese Zwecke dedizierte Whonix-Instanz überlisten
    > könnte. Timing Attacks sind verdammt schwer, da er einen Hidden Service
    > nutze, und mit Whonix würde er dann ja sogar doppelt durch Tor gehen. Aus
    > einer VM auszubrechen, ist sehr schwer.
    >
    > Die leichteste Option, die mir einfällt, ist den Host zu infizieren. Da man
    > diesen nicht kennt, ist die Sache illegal und darüber hinaus verdammt
    > auffällig, da man versuchen müsste, sehr viele Rechner zu infizieren.

    Doch hätte er, weil er nicht auf Fehler sondern auf Konfortfunktionen aufbaut. Fast jeder Player fragt beim Hersteller nach, wenn er unbekannte Codecs bekommt. Nimm einen mkv-container. Leg 2 Videospuren rein, eine angeblich 1080p, unbekannte Codecnummer, als zweite Spur mpeg2 720p. Wenn der Codec nicht existiert sieht man den Film trotzdem, weil der Player dann die 2. Spur zeigt. Existiert der Codec nicht, fragt aber fast jeder Player auch nach ob es den Codec downloaden kann.

    Da aber die Codecnummer gefakt ist und es keinen Codec dieser Nummer gibt, eine 16 Bit Zahl, muss man nur die gängigen Hersteller kontaktieren und bitten mitzuspielen. Irgendwo kommt eine Anfrage rein nach dieser Codec Nummer und man hat dich. Den man benutzt TOR nicht all zu lang, es ist lahm und schlechter Ping. Gut wenn man was verstecken muss, aber schlecht, wenn man etwas spielen will oder nur bissle Youtube schauen.

    Ja, es hätte auch schief gehen können, der hätte das Video mit inaktivem Internet angeschaut. Aber zu 95% sind das IT Laien, die froh sind, wenns überhaupt funktioniert. Und die keinen Plan haben, wie man codecs manuell ins System einschleust.

    Statt also nur deine Überschrift zu posten, sag doch mal, welchen Player du benutzt. Dann wissen wir, ob man dich damit auch kriegen kann.

    Und keine Angst, das wird nicht zum Universalmittelchen gegen Raubkopierer. So einen Aufwand macht man nur wenns um wirklich wichtige Dinge geht. Hier wurden mindestens 20 Firmen kontaktiert und zur Mitarbeit verpflichtet, das dürfte locker 10.000 Dollar Ermittlungskosten verursacht haben. Und in gecrackten Filmen wäre sowas beim cracken rausgeflogen.

  7. besser Whonix verwendet

    Autor: Anonymer Nutzer 09.08.17 - 16:38

    Dann hätte dieser Perversling dann seine Übeltaten weiter ausgeführt
    und/oder hätte vielleicht sogar in einer Schule eine Bombe gezündet,
    so wie angedroht.

    Aus Deiner Perspektive, wäre dass ein besserer Ausgang gewesen?

    .

  8. Re: Da hätte er wohl besser Whonix verwendet (kwT.)

    Autor: __destruct() 09.08.17 - 16:41

    Ich verwende den Masterrace Player for Videos (MPV).

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. UnternehmerTUM GmbH, Garching/München
  2. Gasunie Deutschland Transport Services GmbH, Hannover
  3. Reload HR, Kriftel
  4. Stadtverwaltung Bretten, Bretten

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-10%) 44,99€
  2. (-72%) 5,50€
  3. 15,00€
  4. (-15%) 29,74€


Haben wir etwas übersehen?

E-Mail an news@golem.de


30 Jahre Champions of Krynn: Rückkehr ins Reich der Drachen und Drakonier
30 Jahre Champions of Krynn
Rückkehr ins Reich der Drachen und Drakonier

Champions of Krynn ist das dritte AD&D-Rollenspiel von SSI, es zählt zu den Highlights der Gold-Box-Serie. Passend zum 30. Geburtstag hat sich unser Autor den Klassiker noch einmal angeschaut - und nicht nur mit Drachen, sondern auch mit dem alten Kopierschutz gekämpft.
Ein Erfahrungsbericht von Benedikt Plass-Fleßenkämper

  1. Dungeons & Dragons Dark Alliance schickt Dunkelelf Drizzt nach Icewind Dale

Amazon, Netflix und Sky: Disney bringt 2020 den großen Umbruch beim Videostreaming
Amazon, Netflix und Sky
Disney bringt 2020 den großen Umbruch beim Videostreaming

In diesem Jahr wird sich der Video-Streaming-Markt in Deutschland stark verändern. Der Start von Disney+ setzt Netflix, Amazon und Sky gehörig unter Druck. Die ganz großen Umwälzungen geschehen vorerst aber woanders.
Eine Analyse von Ingo Pakalski

  1. Disney+ Deutsche wollen maximal 23 Euro für Streaming ausgeben
  2. Unterhaltung Plex startet kostenloses Streaming von Filmen und Serien
  3. Generalstaatsanwaltschaft Dresden Zwei mutmaßliche Betreiber von Movie2k.to verhaftet

Magenta-TV-Stick im Test: Android-TV-Stick gleicht Magenta-TV-Schwächen nicht aus
Magenta-TV-Stick im Test
Android-TV-Stick gleicht Magenta-TV-Schwächen nicht aus

Eine bequeme Nutzung von Magenta TV verspricht die Telekom mit dem Magenta-TV-Stick. Wir haben uns die Hardware angeschaut und dabei auch einen Blick auf Magenta TV geworfen. Der Dienst hat uns derzeit noch zu viele Schwächen.
Ein Test von Ingo Pakalski

  1. Peacock NBC Universal setzt gegen Netflix auf Gratis-Streaming
  2. Joyn Plus+ Probleme bei der Kündigung
  3. Android TV Magenta-TV-Stick mit USB-Anschluss vergünstigt erhältlich

  1. VPN-Technik: Wireguard in Hauptzweig des Linux-Kernels eingepflegt
    VPN-Technik
    Wireguard in Hauptzweig des Linux-Kernels eingepflegt

    Nach mehreren Jahren Arbeit und vielen Diskussionen ist die freie VPN-Technik Wireguard nun endgültig im Hauptzweig des Linux-Kernels gelandet. Die stabile Veröffentlichung mit dem kommenden Linux 5.6 gilt damit als sicher.

  2. Recycling: Roboter sollen E-Antriebe und Akkus demontieren
    Recycling
    Roboter sollen E-Antriebe und Akkus demontieren

    Neue Akkus aus alten: In Baden-Württemberg soll eine Fabrik gebaut werden, in der die automatisierte Demontage von elektrischen Antriebssträngen im industriellen Maßstab getestet werden soll. Die recycelten Rohstoffe sollen für den Bau neuer Elektroautos und Akkus verwendet werden.

  3. Apple TV+: Abozahlen bleiben geheim
    Apple TV+
    Abozahlen bleiben geheim

    Es bleibt ein Mysterium, wie viele Abonnenten Apple mit Apple TV+ gewinnen konnte. In den aktuellen Quartalszahlen räumte das Unternehmen lediglich ein, dass zahlende Abonnenten keinen wesentlichen Einfluss auf das Geschäftsergebnis gehabt hätten.


  1. 11:52

  2. 11:45

  3. 11:30

  4. 10:55

  5. 10:43

  6. 10:21

  7. 10:10

  8. 09:23