Offenes Netz für Hacker mit WPA2

Lichtgeschwindigkeit 7669

am Donnerstag, 19. Oktober 2017

.

.

Der selbstverantwortliche erwachsene Mensch ist sich selbst die Instanz, auszuwählen und zu entscheiden, was und mit wem man vertraulich verkehrt.

,

Dazu muss nicht auf Unterschiede zwischen einem Gespräch unter vier Augen, zu einem offenen Brief, zu einem Kreditgespräch oder über Krankheiten mit einem Vertrauensarzt, oder am Stammtisch mit Sportfreunden, hingewiesen werden. Und so ist es auch mit persönlichen Informationen ins Telefon gesprochen oder als Internetz-Text, SMS, Twitter, E-Mail:

.

Jeder muss wissen: Ein Geheimnis kennt niemand.

.

Die Idee eines „sicheren Netzwerks“ ist immer etwas dubios. Es ist sinnvoll, immer davon auszugehen, dass das Netzwerk grundsätzlich nicht vertrauenswürdig ist und man alle Verbindungen
darüber absichern muss. Besonders, wenn man einen Hacker beim Surfen zuschauen lässt, darf man sich über seinen lückenhaften Datenschutz nicht wundern.

.

Computer und elektronische Echtzeitkommunikation sind die Zeichen der IT-Revolution, die wie ein Gespenst unseren weltweiten Lebenshintergrund beherrschen, während im Vordergrund fröhliche IT-Nutzer ein bedenkenloses Erleichterungsleben träumen.

.

.

EINS Es gibt grob gesehen DREI politische Hauptgruppen in der heutigen IT-Revolution. Die profanen Mitmacher, die dem IT-Markt abnehmen, was ihnen bezahlbar und angesagt scheint, haben es am Leichtesten mit der IT – wenn es sie persönlich entmündigt, finden sie eine wohlfeile Surrogate-Welt mit Gruppengeist.

.

ZWEI Die IT-Berufs-Fachleute haben es schwerer. Sie kennen die Horizonte der Technik, sie sind so gut es geht aktuell über Neuigkeiten informiert. Sie haben nicht immer politisches Interesse an der strategischen Welteroberung und bemühen sich mit persönlichen Taktiken, bei der eigenen IT-Lebensweise schwerwiegende Nachteile zu umgehen. Aber sie können solche Aufgaben, wie die aktuell bei WPA2 (Wi-Fi Protect Access 2) bekannt gewordenen Strukturschwächen nicht aus eigener Fachlichkeit analysieren oder schon gar nicht für ihren eigenen Hausgebrauch sich mit technischer Finesse davor schützen – außer zu akzeptieren, dass nur Hardware hart ist, aber Software immer zu knacken (zu „hacken“) sein wird.

.

DREI Dies sind nun die IT-Verrückten Berufsleute, die sich der Unbegrenztheit mathematischer Strickmuster einerseits und der technologischen Fortschrittsangebote des Machbaren andererseits hingeben. Dabei werden sie in kürzester Zeit Spezialisten, denen das eigene sehr eng eingegrenzte Arbeitsfeld (ob in der Hardware-Innovation oder in Software-Spielmöglichkeiten) immer klar werden lässt, wie überwältigend die gesamte IT inzwischen ausgeweitet betrieben wird, sodass selbst der NERD mit Pizza und Lötkolben, noch Bill Gates als it-politischer Steuermann noch im Einzelnen wissen können, was zu tun ist, wenn es heißt:

.

OFFENES NETZ FÜR HACKER

.

Kurz, wer heute die kabelfreien Internetz-Zugänge mit seinem MOBILE (HANDY) benutzt und dabei schutzbedürftige persönliche Daten absendet, kann aus der Luft (Wireless Lan) abgefischt werden.

.

Das ist – gelinde gesagt – zwar schon immer eine bekannte Technik der IT-Kleinkriminalität, aber es ist nunmehr der TOTALKOLLAPS des Massenkonsums der IT-Anwendungen, denn hier geht es immer um Kostenminimierung bei der Ausstattung der UNITS. Sodass die große Zahl der heutigen Hardware gar nicht gegen diese WPA2-Angreifbarkeit zum Schutz nachgerüstet werden könnte.

.

Was dann längst nur noch Verarschung ist, sind zusätzliche Sicherheits-Zugangsschlüssel und sogenannte FIREWALLS, die die einzelnen Prozessvorgänge erheblich zeitaufwendiger werden lassen bzw. noch größere Rechnerleistungen erfordern – wie es der kleine SmartPhoner gar nicht gebrauchen kann.

.

.

Dietmar Moews meint: Es gibt nur eine Taktik gegen dieses WPA2 und weitere Hacker-Felder –

.

VERZICHT auf Nutzung der unschützbaren IT-Verbindungen auf diskrete Daten.

.

Meine Ansage lautet seit über zehn Jahren KUCKUCKS-USE!!!

.

Das bedeutet, man kommuniziert im Internetz wie bei einem GEFÄNGNIS-Kassiber in Kassibersprache. Man benutzt neue Worte, deren Bedeutung der persönliche Empfänger herausverstehen kann, aber kein fremder Hacker semantische Aufschlüsselung auslesen kann.

.

Das ist zwar bei der BIO-Metrie, also der optischen Datenerfassung, bei der Stimmerkennung sowie bei den anfallenden Verbindungsdaten schließlich doch leicht zu identifizieren, allerdings nicht unbedingt forensisch belastbar beweiszuführen (doch es geht beim HABEAS CORPUS, dem persönlichen körperlichen Datenschutz, nicht um die Beförderung der Kriminalität).

.

Es ist eine technische Grundeinsicht, die auch ein Laie nachempfinden kann:

.

Nur HARDWARE ist theoretisch sicher auszulegen – eine Verbindungswerk von harten geschlossenen Röhren und Kabeln – das kann geschlossen genutzt werden. Es kann nur hart geöffnet werden.

.

SOFTWARE ist immer zu knacken (zu „hacken“) oder zu überspielen.

.

Das heutige WPA2-Problem liegt nun darin, dass zwar die wohlhabende Großwirtschaft die Kapitalkraft haben kann, ihre IT-Anlagen nachzusichern, mit Sicherheitslücken-Füller-Software neu aufzusetzen.

.

Aber die Hausfrau, die bei REWE an der KASSE nur ihr Handy vor den Ausleser hält, um die Rechnung abzubuchen, müsste entweder ein kostbares Highend-Unit haben oder ihr einfaches Smartphone wird sich nicht nachträglich Software-mäßig absichern lassen.

.

Mit WAP2 kommt der Massenkonsum ins Schleudern. Alle Bankvorgänge, alle amtlichen Formschritte, alle Vertraulichkeiten persönlicher und geschäftlicher Art, wie auch alle offizial-administrativen Praktiken, die inzwischen auf billigste IT-Büroelektronik umgerüstet sind wie auch massenhafte Spielereien der IT-Anwendungen im Automobil-Bereich, sind nun SICHERHEITSLÜCKE.

.

Wenn man sich Beschreibungen über KRACK-Hacking durchliest – wie mit sogenannter Key Reinstallation Attack auf handelsübliche Router von W-LAN-Netzwerken, unter Nutzung der vom Eigner eingegebenen Passwörter über sogenannte Tausch von Zugriffsschlüssel mittels Zufallszahlen und dem Four-Way-Handshake der feindliche Zugriff möglich wird, könnte ja mal zukünftig etwas aufmerksamer hantieren!!!.

.

Denn diese Übergriffe erfordern die physische Nähe des Angreifers zum zu attackierenden Gerät.

.

SCHLUSS: Wer bedenkenlos W-Lan-Techniken nutzt, wird geschädigt (und demnächst auch noch ohne Regressansprüche gegen die Anbieter von Geräten, Software und Diensten dastehen gelassen; denn DUMMHEIT kostet eben).

.

DESHALB: Datensparsamkeit – keine Faulheitsvereinfachungen durch Geräte mit Datenquatsch, wer sich nicht selbst schützt und nicht vorsieht, verliert seine Schutzansprüche. Die IT-Anbieter bieten nur frei an, haften dann nicht  – und weisen aufs Kleingedruckte.

.

.

FINE E COMPATTO

.

WARNUNG: recommended posts (Zusätze, die als Empfehlungen oder Beziehungen von WordPress hier eingestellt werden)

 

auf dem Dietmar Moews‘ Blog eingeblendete „Recommended Posts“ oder sonstige „Pseudoempfehlungen“ werden von WordPress

.

gegen das Einverständnis des Eigentümers Dr. Dietmar Moews

.

hier gezeigt und sind keine Empfehlungen von Dr. Dietmar Moews. Nichts davon wird i.S.d.P. von Dr. Dietmar Moews verantwortet. Dietmar Moews klickt diese „recommendends“ nicht an und liest nichts davon.

.

Ab jetzt werden alle Dietmar Moews‘ Blog-Beiträge mit dem SLOGAN

FINE E COMPATTO deutlich beendet.

.

WARNUNG: recommended posts

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

 

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

%d Bloggern gefällt das: