Politik
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Russland das Buhland... aber warum?

84.293 Beiträge ▪ Schlüsselwörter: USA, Russland, EU ▪ Abonnieren: Feed E-Mail

Russland das Buhland... aber warum?

03.01.2017 um 14:55
@xxrabiatorxx

https://www.threatconnect.com/blog/state-board-election-rabbit-hole/

Hast du den Link schon gesehen ?
Da wird nahegelegt, warum genau der Verdacht auf Russland fällt.

Die Seite scheint auch unpolitisch zu sein.

Die Sanktionen sind ein Ding der US Regierung, und die wissen bestimmt mehr wie du und ich und meine Links.


melden

Russland das Buhland... aber warum?

03.01.2017 um 15:01
Interessant auch eine der Pishingseiten:

Screen-Shot-2016-09-02-at-9.44.21-AMOriginal anzeigen (0,3 MB)

Die Freiheit ist doch so ne Nazipartei oder ?
Ihre Hompage scheint down zu sein.

Edit: Die Partei hat sich 04.12 aufgelöst.
Die oben Person welche die oblige Email gesendetbhat, existiert tatsächlich, und war einen Führungsperson in dieser Partei.


melden

Russland das Buhland... aber warum?

03.01.2017 um 15:27
@evilparasit

Fang lieber hier an um erste handwerkliche Fehler zu verstehen:

http://arstechnica.com/security/2016/12/did-russia-tamper-with-the-2016-election-bitter-debate-likely-to-rage-on/


melden

Russland das Buhland... aber warum?

03.01.2017 um 15:37
@xxrabiatorxx

Hier wird insbesondere der Bericht kritisiert, aber auch der Autor selbst geht davon aus, das die technischen Beweise und Belege wohl erst zu späterer Zeit veröffentlich werden.
Um die Methoden und Quellen zu schützen.


melden

Russland das Buhland... aber warum?

03.01.2017 um 17:05
@evilparasit
@Fedaykin
Die Belege geben ja schon reichlich Aufschluss. Als Beweise kann man sie nicht werten, da sowas auch beliebig konstruiert werden kann. Auf jeden Fall ist es nicht einfach nur so eine pauschale Behauptung. Jetzt kann man natürlich abstreiten und seinerseits behaupten, diese Belege seien konstruiert. Dafür hätte ich denn aber auch eine ausführliche Erklärung!

Mein Kernbereich ist zwar das software engineering, aber ich bin auch mit Netzwerkern zusammen. (Nein, keine Hobbyhacker, sondern Dr. und Profs) Und ich kann sagen, dass ich zu diesem Thema hier noch nichts kompetentes gelesen habe.

Es amüsiert mich auch ein wenig das hier die exakten routes zum "Hecker" verlangt werden, wie die Spuren eines Räubers. Solche Angriffe haben stets ein bestimmtes Muster. Die IPs dienen zum aufdecken bestimmter Strukturen. Ich persönlich finde die verwendeten Ports etwas wichtiger, weil man daran erkennen kann welche Schwachstellen benutzt wurden. So lassen sich mit allen anderen Informationen Profile festmachen, die bestimmten Gruppen (Leute die den Angriff koordinieren, mehr oder weniger) identifizieren.
Zitat von xxrabiatorxxxxrabiatorxx schrieb:Auch hier merkt man wieder, dass hier jemand schreibt der von der Thematik 0 Plan hat, Sorry.
loooooooooool,
von dir kam diesbezüglich ja noch überhaupt gar nichts.


1x zitiertmelden

Russland das Buhland... aber warum?

03.01.2017 um 17:08
Ja, ok. Also wie erwähnt ich bin da nicht so Tätig, kann daher selbst keine Aussagen dazu treffen.


melden

Russland das Buhland... aber warum?

03.01.2017 um 17:15
Ich bin auch kein richtiger Netzwerkprofi, aber das grobe Einmaleins kenn ich schon und behaupte auch kompetente Aussagen zu erkennen. Womit ich mich höchstens beschäftige ist Eingabevalidierung, Stichwort SQL-Injektion. Apropos, ich wollte mal Almy auf SQL-Injektion testen.^^


melden

Russland das Buhland... aber warum?

03.01.2017 um 17:36
Zitat von FossFoss schrieb:Es amüsiert mich auch ein wenig das hier die exakten routes zum "Hecker" verlangt werden,
Möchtest du hier eine Disskusion führen wie die NSA Tor Exit-Nodes überwacht und wie man das technisch umsetzt, wie Deep Packet Inspection funktioniert, den Netzwerkfluss verfolgt, welcher Hackertools benutzt werden und frei verfügbar sind, welcher Methodik man sich bedient? Warum die vermeintlichen Angreifer plötzlich sehr fahrlässig ihre Spuren verwischen oder sogar offensichtlich "Duftmarken" hinterlassen? Du kannst gerne ein passenden Thread aufmachen, wobei ich befürchte, dass wir dann erstmal beim Urschleim z.B dem OSI - Modell bei dir anfangen müssen. Ich find es übrigens gut, dass du hier bereitwillig zugibst mit den Gedanken gespielt zu haben, eine Straftat zu begehen, hast meinen Respekt. Nun weiter zum Thema, wir zu sehr OT.


1x zitiertmelden

Russland das Buhland... aber warum?

03.01.2017 um 18:08
Wer etwas mehr über das Thema wissen möchte und besagter Hackergruppe APT28:


Youtube: Visiting The Bear Den (33c3)
Visiting The Bear Den (33c3)
Externer Inhalt
Durch das Abspielen werden Daten an Youtube übermittelt und ggf. Cookies gesetzt.



melden

Russland das Buhland... aber warum?

03.01.2017 um 18:50
Zitat von xxrabiatorxxxxrabiatorxx schrieb:Möchtest du hier eine Disskusion führen wie die NSA Tor Exit-Nodes überwacht und wie man das technisch umsetzt,
Nein, Alter Hut und ist auch nicht das Thema.
Zitat von xxrabiatorxxxxrabiatorxx schrieb:welcher Hackertools benutzt werden und frei verfügbar sind, welcher Methodik man sich bedient?
Ist da ehr interessanter. Nur wird das entsprechende Profil aus Informationen gebildet, die geheim gehalten werden. Was ein Nacharmen, oder Täuschen ehr unwahrscheinlich macht. Es sieht aus wie eine Ente, es bewegt sich wie eine Ente, es quakt wie eine Ente, also ist es auch eine Ente!
Zitat von xxrabiatorxxxxrabiatorxx schrieb:Warum die vermeintlichen Angreifer plötzlich sehr fahrlässig ihre Spuren verwischen oder sogar offensichtlich "Duftmarken" hinterlassen?
Kann ja nicht alles so laufen wie stuxnet. Außerdem ist Schlamperei kein Beweis gegen die Schuldigkeit.
Zitat von xxrabiatorxxxxrabiatorxx schrieb: dass wir dann erstmal beim Urschleim z.B dem OSI - Modell bei dir anfangen müssen.
lol, das OSI gehört zum Einmaleins.
Zitat von xxrabiatorxxxxrabiatorxx schrieb:Ich find es übrigens gut, dass du hier bereitwillig zugibst mit den Gedanken gespielt zu haben, eine Straftat zu begehen,
Ein paar verkrüppelte SQL-Anweisungen in ein Textfeld einzugeben ist keine Straftat. Wenn dadurch Lücken aufgedeckt werden kann man den Admin informieren.


1x zitiertmelden
ornis ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Russland das Buhland... aber warum?

04.01.2017 um 13:32
@Foss
Zitat von FossFoss schrieb:Ein paar verkrüppelte SQL-Anweisungen in ein Textfeld einzugeben ist keine Straftat
Du bist also IT-Profi und Jurist - Chapeau. Also im Ernst: Wenn ich eine erfolgreiche Phishing-Attacke betrieben habe (und genau das wird den vermeintlich russischen Gruppen unterstellt) brauche ich keinerlei Injection - welcher Art auch immer - mehr vornehmen. Ich habe dann bereits Account und Passwort. Bin ich erst mal in einem System drin, hängt es von der Härtung ab, wie ich weiter komme. Zu diesem Zweck wird zumindest in Deutschland in größeren Firmen jährlich ein sog. Penetration-Test durchgeführt. Dabei spielen dann auch Injections, eine große Rolle. Aber das Alles hat nichts mit dem zu tun, was bei dem angeblichen DNC-Hack eine Rolle gespielt hat. Und auch Assange behauptet, daß die veröffentlichten Mails, die zu den Sanktionen geführt haben, keine Hack sondern einem Leak zu verdanken sind.


1x zitiertmelden
ornis ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Russland das Buhland... aber warum?

04.01.2017 um 13:41
Passend dazu ein Artikel von heise:
"Very Strange!": US-Geheimdienste verschieben Briefing von Trump

Das Theater um die angeblichen russischen Hacks geht in Washington weiter, die Geheimdienste finden sich in einer unangenehmen Lage zwischen den politischen Lagern

In Washington tobt offenbar der Kampf um die angeblichen russischen Hacks und die mögliche Beschädigung des designierten Präsidenten Donald Trump immer heftiger. Gleichzeitig sind die Beweise nicht vorhanden, das Weiße Haus konnte auch nur das FBI und das Heimatschutzministerium zur Abfassung eines schnell verfassten Berichts gewinnen, der aber auch keine Beweise für eine Verwicklung russischer Behörden lieferte, sondern nur Hinweise auf Hackergruppen und Angriffsmethoden. Die Geheimdienste haben keine neuen Informationen geliefert bzw. sich wohl geweigert, dies auf die Schnelle zu machen.
https://www.heise.de/tp/features/Very-Strange-US-Geheimdienste-verschieben-Briefing-von-Trump-3587569.html


melden

Russland das Buhland... aber warum?

04.01.2017 um 14:17
@ornis

Heise vergisst aber zu schreiben, dass die Geheimdienste nichts von einer Verschiebung wissen.

Weiteres frage ich mich, von wo Assange weiß, dass die Hacks/Leaks nicht aus Russland stammen.
Ich dachte immer, der Clou an dem ganzen Wikileaks wäre, dass die Quelle Anonym bleibt ?


1x zitiertmelden
ornis ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Russland das Buhland... aber warum?

04.01.2017 um 14:24
@evilparasit
Zitat von evilparasitevilparasit schrieb:Heise vergisst aber zu schreiben, dass die Geheimdienste nichts von einer Verschiebung wissen.
Und was ist dann das hier?
Nach einem Bericht der Washington Post soll angeblich ein "Offizieller" gesagt haben, das Treffen der Geheimdienste mit Trump sei nicht verschoben worden, sondern würde wie geplant am Freitag in New York stattfinden. Möglicherweise habe man im Trump-Lager etwas verwechselt. Am Dienstag sei Trump sei von den Geheimdiensten in einem regelmäßigen Briefing informiert worden.
Weiter:
Zitat von evilparasitevilparasit schrieb:Weiteres frage ich mich, von wo Assange weiß, dass die Hacks/Leaks nicht aus Russland stammen.
Ich dachte immer, der Clou an dem ganzen Wikileaks wäre, dass die Quelle Anonym bleibt ?
Dazu aus einem anderen heise Artikel zum selben Thema:
Die Frage bleibt offen, woher Assange wissen will, dass die Dokumente nicht von russischer Seite stammen. Eigentlich ist gedacht, dass Dokumente bei WikiLeaks anonym über Tor und verschlüsselt eingereicht werden. Man müsste also davon ausgehen, dass sich der Versender an Assange selbst gewandt hat, der aber bislang keine näheren Angaben über diesen machte.

Craig Murry, ein ehemaliger britischer Botschafter und Ex-Rektor der Universität Dundee, will hingegen wissen, wie er Anfang November Sputnik gegenüber sagte, dass der Leak aus "offiziellen Kreisen von Washington" stamme. Das habe er bei der Verleihung des Sam-Adams-Whistleblower-Preises an John Kiriakou in Washington erfahren. Den Preis hatte er 2006 selbst erhalten. Murray beharrt auch noch auf seinem Blog am 31. Dezember darauf, dass es sich bei den Emails nicht um einen Hack, sondern um ein Leak handele.
https://www.heise.de/tp/features/Assange-Russland-hat-mit-geleakten-Podesta-und-DNC-Mails-nichts-zu-tun-3587057.html


melden

Russland das Buhland... aber warum?

04.01.2017 um 14:33
@ornis

Also die einzige Quelle zum heise Artikel ist dieser Tweet:

https://mobile.twitter.com/realDonaldTrump/status/816452807024840704?ref_src=twsrc%5Etfw

Vl werden wir ja davon hören, ob er das Treffen nun hat oder nicht.

Und danke für die Erklärung um Assanges wissen, und den Link.
Obwohl er eig. Nichts aussagt.
Auf ner Preisverleihung soll er was erfahren haben .. naja ^^


melden
1x verlinktmelden

Russland das Buhland... aber warum?

04.01.2017 um 20:48
Zitat von ornisornis schrieb:Du bist also IT-Profi und Jurist - Chapeau.
Das habe ich nicht behauptet. Ich habe zwar schon mal erfolgreich Webseiten und Server angegriffen, aber das macht einen noch nicht zum Profi. Jemand der einmal Bowling gespielt hat ist auch nicht gleich ein Profi darin.
Zitat von ornisornis schrieb:Wenn ich eine erfolgreiche Phishing-Attacke betrieben habe (und genau das wird den vermeintlich russischen Gruppen unterstellt) brauche ich keinerlei Injection - welcher Art auch immer - mehr vornehmen.
Das stellst du dir etwas zu einfach vor. Solche Angriffe werden auf mehrere Ebene gefahren. Und da wird dann auch mal ein billiger Webservice mit SQL-Injection angegriffen um Informationen eines bestimmten Users zu erfahren. Damit kann man wiederum bessere Listen fürs bruteforcen erstellen. XSS wird da auch gerne betrieben. Es ist halt ne ganze Palette solcher Aktionen.
Zitat von ornisornis schrieb:Bin ich erst mal in einem System drin, hängt es von der Härtung ab, wie ich weiter komme.
Naja, wenn du Benutzername (Email) und Passwort hast, dann hast du ja schon vollen Zugriff auf die gesamte Korrespondenz. Und mehr als Emails abgreifen wurde ja nicht gemacht, nach meiner Auffassung.
Zitat von ornisornis schrieb:Bin ich erst mal in einem System drin, hängt es von der Härtung ab, wie ich weiter komme. Zu diesem Zweck wird zumindest in Deutschland in größeren Firmen jährlich ein sog. Penetration-Test durchgeführt.
Obwohl die eigentlichen Server da immer recht gut geschützt sind. Nach meiner Erfahrung ist die größte Schwachstelle meistens der unerfahrene client, der mit Passwörtern nicht immer so clever umgeht. Ein Klassiker ist auch ein "verloren gegangener" USB-Stick mit der Aufschrift "Tinas Party-Fotos". Das klappt immer!
Zitat von ornisornis schrieb:Und auch Assange behauptet, daß die veröffentlichten Mails, die zu den Sanktionen geführt haben, keine Hack sondern einem Leak zu verdanken sind.
Ein Leak ist ja mal was ganz anderes. Also entweder er sagt die Unwahrheit, oder die Belege für den Hack sind konstruiert.


1x zitiertmelden
ornis ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Russland das Buhland... aber warum?

04.01.2017 um 21:25
@Foss
Zitat von FossFoss schrieb:Das stellst du dir etwas zu einfach vor
Nein, tue ich nicht - ich habe jeden Tag mit sowas zu tun.


melden

Russland das Buhland... aber warum?

06.01.2017 um 16:00
http://derstandard.at/2000050276792/Russland-bietet-Philippinen-Waffenlieferungen-an

Da die USA nun keine Waffen mehr an die Philippinen verkaufen will, bietet sich Russland an.


1x zitiertmelden

Russland das Buhland... aber warum?

06.01.2017 um 16:39
Ich find ja den hier so gut:
Die Beharrlichkeit, mit der die Dienste darauf hinweisen, zeigt, dass wir davon ausgehen können, dass die Informationen aus Sicht der Dienste in diesem Fall – ich betone: in diesem Fall – glaubwürdig sind.
http://www.srf.ch/news/international/transparenz-ist-nicht-die-sache-von-geheimdiensten
Meint Wikipedia: Hans Leyendecker
Ich meine mich zu erinnern, dass die Beharrlichkeit bezüglich Irak und Massenvernichtungswaffen auch nicht ohne war und dass dies mir mal gar keine Sicherheit bezüglich Glaubwürdigkeit gibt.
Ich sage nicht, dass es nicht stimmt... nur dass ich mir halt einfach nicht sicher sein kann.
Ja halt irgendwie blöd, wenn Geheiminformationen nicht veröffentlicht werden können.
Es ist auch irgendwie blöd wenn die CIA Akten vernichten lässt im Fall AQKhan und der Prozess gegen die Verantwortlichen aus Mangel an Akten eingestellt werden muss.
Wenn man Beweise nicht vorlegt, kommt man in der Regel nicht weit in einem Rechtstaat... normalerweise.


melden