32C3: HARDWARE-Trojaner und KUCKUCK* beim CCC-Kongress in Hamburg

Dezember 29, 2015
Lichtgeschwindigkeit 6137

Vom Dienstag, 29. Dezember 2015

.

Bildschirmfoto vom 2015-11-06 12:12:01

.

Es nutzen inzwischen alle Deutschen die IT-Revolution.

.

Die die weltumfassenden Rechner und Datenspeicher, die Netzwerke, die unglaublichen Elektrostrom verheizen, benutzen, ob als Telefon oder Mobilcomputer, als Internetzverbindung oder als Datenspeicher, alle ziehen inzwischen bedenkenlos mit, wenn die CeBit was Neues bringt.

.

Aber auch alle Rückständigen, die keine Smartphone-Mobile-Online-Lebensweise pflegen, sind über Microchips und Biometrie-Kamera-Überwachung auf Straßen und Plätzen oder in Geschäften und Innenräumen, REWE-Payback-Karte oder AOK-“Gesundheits“-Chip, voll auf dem großen Überwachungsspeicher von CIA oder Google und Facebook.

.

Jede Person kann über eine Kennung mittels Knopfdruck profiliert werden – die Lebensgeschichte, der heutige Tag und was derjenige morgen und übermorgen machen wird, wo er gehen, fahren, kaufen, und Menschen treffen wird.

.

Sowie ein Geheimdienst mit dieser totalen Datenmasse Fachpersonal als persönliche „Fahnder“ auf eine bestimmte Zielperson ansetzt, wird jedes Individuum telematisch transparent.

.

Wen immer das trifft:

.

Bedroht ist Jeder.

.

KÖLNER STADT-ANZEIGER am Dienstag, 29. Dezember 2015, berichtet über den CHAOS COMMUNICATION CONGRESS 32C3 des CCC in diesen Tagen in Hamburg:

.

Die dunkle Seite der IT. KONGRESS Hacker warnen vor manipulierter Hardware.

.

… bei Einführung der Menschenrechte haben wir uns auch nicht auf Marktkräfte verlassen,“ sagt (die CCC-Referentin und Computer-Sicherheitsforscherin Joanna) Rutkowska. Die E U sollte entsprechende Vorgaben schaffen.

Es ist auch ein Eingeständnis, dass es keine technischen Antworten auf die technischen Herausforderungen gibt. Für den Chaos Computer Club keine neue Erkenntnis. Die größte Hackervereinigung der Welt hat immer den Anspruch, Einfluss auf gesellschaftliche Debatten zu nehmen. So sichtbar wie dieses Jahr war dies noch nie …“.

.

Die gesamte totalitäre Massendaten-Telematik kann nur durch das spzio-kulturelle KuckucksUse und eine intelligente anonyme Schnittstellenbenutzung etabliert wird:

.

KUCKUCKS USE: Wenn nur ZEHN PROZENT der Nutzer im Internetz keine Echtnamen und keine konstanten Nicknames gebrauchen, nicht personifizierbar das Datenaufkommen und die analogen Verbindungen anonym benutzen – einfach dadurch, das etwa zehn verschiedene Leute eine Schnittstelle im ungekennzeichneten Abwechsel gebrauchen – , wird die gesamte Algorithmen-Profilierung als jedem Teilnehmer persönlich abgegriffene Merkmalskennung so ungenau, dass Markt- und Verhaltensforschung, Werbe- und Kommunikationsziele der Absatzwirtschaft nicht mehr zu einem persönlichen Kunden führen. Wenn nur eine Frau als männliches Werbeziel angesprochen wird, wirbt der Anbieter vergeblich.

.

*KUCKUCK bzw. KuckucksUse bedeutet: Wenn einander bekannte Kommunikanden im Internetz digital kommunizieren, lassen sie alle Anreden, persönlichen Daten, Grußformeln und Namensnennungen WEG! Sie lassen Alles – wie ein Kuckucksruf sein eigenes ECHO bildet – weg, was der gegenüber selbst bereits an Information besitzt, ohne jegliche Redundanz. Das macht für einen Fahndungs-Rechner unmöglich, dokumentierte Inhalte den nicht zu identifizierbaren Kommunikationspersonen zuzuordnen und  festzustellen, wenn an den jeweiligen Schnittstellen ständig wechselnde Aktivisten aktiv sind. Damit wissen nur die analogen KuckucksUser, wer mit wem virtuell kommuniziert, ungewiss für Außenstehende und für Datenverarbeitungsmaschinen bleibt so, wer da persönlich zugerechnet werden kann.

.

Nicht anders ist es mit Personenüberwachung und Razzia: Wer nur noch als mögliche Zielperson eines varianten Internetz-Nutzerkreises profiliert werden kann, bei dem stehen dann die Razzi-Beamten morgens um sieben Uhr vor den falschen Häusern und falschen Garagen und falschen Grenzübergängen. Und es werden die falschen Netzverbindungen analog abgehört – was einen unmöglich umfangreichen Personalaufwand erfordern würde:

.

Kurz: NETZ-Raster-Fahndung wird durch KuckucksUse, dem irritierten Datenspeicher von anonymer Netzbenutzung ungeeignet, konkrete Merkmale auf eine bestimmte Zielperson zuzuorden. Und nur das bietet die Sicherheit des Datenschutz-Rechtes, wenn die Industrie mit Hardware-Trojanern alle Sicherheitssoftware austricksen kann.

.

K St-A Seite 11 schreibt am 29. Dezember 2015:

.

… die neue Bedrohung auf dem noch bis Mittwoch dauernden Chaos Communications Congress in Hamburg, mit 12.000 Teilnehmern die größte Hackerkonferenz in Europa. „Eine Reise auf die dunkle Seite“ haben Laackmann und Janke, die beide für den Chiphersteller Infineon arbeiten, ihrer Vortrag betitelt. Ihr Thema:

.

HARDWARE-TROJANER.

,

Trojaner, bei denen nicht die Software manipuliert ist – wie bei der Attacke auf den Bundestag – sondern der Hardwarechip selbst. Jegliche Sicherheitssoftware ist dann machtlos.

.

Zwar ist ein Angriff mit Hardware-Trojaner viel schwieriger umzusetzen als mit Software, erklärt Laackmann. Die Trojaner müssen nämlich bereits bei der Chip-Produktion eingebaut werden. Doch einmal implantiert, seien die Trojaner praktisch unentdeckbar.

.

Es ist ein Szenario, das keineswegs mehr unrealistisch erscheint. Durch die Snowden-Dokumente ist bekannt, dass die NSA Lieferungen von Laptops und anderen Elektronikgeräten abfängt und manipulierte Hardware einbauen lässt. Der Geheimdienst installiert umgebaute USB-Ports, die ihm dann Fernzugriff auf einen Rechner erlauben, wer er nicht an das Internet angeschlossen ist…“

.

Bildschirmfoto vom 2015-11-25 13:56:35

.

Dietmar Moews meint: Allein die intelligente analoge soziale Nutzung der IT ist der virtuellen Technik in sozialen Belangen überlegen.

.

So wie man glaubt, durch Standardisierung und Automatisation Arbeitskapazität mittels IT zu „faschisieren“, muss die IP ausgetrickst werden:

.

Wenn nur fünf anonyme Nutzer in freiem Wechsel bekannte Units und Schnittstellen benutzen, ist eine persönliche Zuordnung des Verkehrs, der Verbindungsdaten und der Inhalte nicht mehr mathematisch erfassbar – es sei denn man stellt je einen analogen V-Mann daneben. Man würfe die Volldatensammlungen auf analoge Manpower-Fahndung zurück. Datensammlungen-Missbruach – egal zu welchen Zwecken – würde „unmöglich“.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_7517

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein