• 4
  • 5
2024-08-19, 01:10
  #49
Medlem
Citat:
Ursprungligen postat av Kip.Kinkel
Det här är ett svar på dina tre helsnurriga inlägg. Mer tid vill jag inte lägga på en person som inte förstår hur en dator fungerar, ens på den mest grundläggande nivån.

Varför diskuterar du ens nätverkslager i OSI eller TCP/IP? Det är inte relevant här. Data Link Layer heter det för övrigt, och har inget med processorn att göra på det sätt du menar. Du har uppenbarligen missat innebörden av Tannenbaums egenförfattade öppna brev. Han har alltså inte blivit felciterad av någon. Gå tillbaka och läs i tråden. Har man tillgång till processorn så har man tillgång till allt på den mest detaljerade nivån. Man har även tillgång till data som sänds via TCP/IP payloads innan den ens krypteras vid sändning eller efter avkryptering vid mottagande.

Var sker kryptering och avkryptering tror du? I yttre rymden? Nej, i processorn så klart! Nätverksstacken och TLS med mera, arbetar på en mycket högre nivå än processorn. När det gäller bandbredd och "advanced adversaries", så inriktar de sig givetvis på väl utvalda targets. Då spelar bandbredden mindre roll. Faktum är att det finns ett gigantiskt säkerhetshål. Sluta sprida myter.

Jag beklagar att jag skrev sådana svar som egentligen är rätt dåliga svar på en frågeställning som inte verkar så värst klar heller.
MINIX har diskuterats ivrigt i flera år, och här är en diskussionstråd som redan är hela 7 år (???) gammal:
https://news.ycombinator.com/item?id=15642116

Alltså så verkar det finnas en hel del förvirring kring denna obskyra hårdvara. MINIX verkar ha följt med som ett dinosauriefossil inne i kretsarna, och Intel har bara fortsatt att producera dessa kretsar ändå.
Det finns dock rena felaktigheter i en del artiklar, tex här:

https://www.zdnet.com/article/intel-...d-windows-pcs/

Citat:
The "critical"-rated bug, disclosed by Intel last week, lies in a feature of Intel's Active Management Technology (more commonly known as just AMT), which allows IT administrators to remotely carry out maintenance and other tasks on entire fleets of computers as if they were there in person, like software updates and wiping hard drives. AMT also allows the administrator to remotely control the computer's keyboard and mouse, even if the PC is powered off.

To make life easier, AMT was also made available through the web browser -- accessible even when the remote PC is asleep -- that's protected by a password set by the admin.

Att man skulle kunna administrera en PC som är strömlös tyder på attt Intel har både knäckt energiprincipen och termodynamiken på samma gång, och värdiga ett Nobelpris i Fysik. Helt klart.
Påståendet måste vara fel, man kan inte remote accessa maskiner som är helt strömlösa.

Om du inte kan mata ström via nätverkskabeln i så fall.

I och för sig om de är inkopplade på nätströmmen så kan man starta maskiner via nätverket om man nu vill det, och har satt den flaggan i BIOS att nätverksporten ska vara aktiverad.
Wake-On-LAN heter den.
Men det är många maskiner som är konfigurerade så i och för sig.

I och med att diskussionstråden redan är 7 år gammal och inga "gigantiska säkerhetshål" har upptäckts ännu tyder väl ändå på att farhågorna är helt ogrundade.

MINIX verkar vara ett ytterst begränsat OS, som verkar bygga på gammal 16-bitars teknik, och kan inte tillåta större filer än 64 MB. Förmodligen är det precis som ursprungsbeskrivningen bara till för nödvändigt underhåll då och då. Då till exempel att uppdatera BIOS/Firmware, och/eller lägga till eller ändra nätverksprofiler. Kanske också sätta busshastighet, CPU-hastighet, timing settings.
Överklockningsparametrar, RAID-konfigs, disabla/enabla nätverksdiskar, slå av och på VT (Virtualisering) mm.

Här är en överdrift till i samma artikel:

https://www.zdnet.com/article/intel-...d-windows-pcs/

Citat:
Intel chip vulnerability lets hackers easily hijack fleets of PCs
Security researchers say exploiting the vulnerability requires little technical expertise, and can result in a hacker taking full control of an affected PC.

I själva verket ser det inte ut som att ett större antal datorer hade hackats då, kom också ihåg att artikeln är hela 7 år gammal.
__________________
Senast redigerad av DrSvenne 2024-08-19 kl. 01:17.
Citera
2024-08-19, 01:13
  #50
Medlem
Citat:
Ursprungligen postat av Kip.Kinkel
Du har uppenbarligen missat innebörden av Tannenbaums egenförfattade öppna brev. Han har alltså inte blivit felciterad av någon. Gå tillbaka och läs i tråden.

Här är originalbrevet:
https://www.cs.vu.nl/~ast/intel/

Här är det igen med diskussionsfrågor, 10 november 2017:
https://www.techpowerup.com/forums/t...-drama.238677/

Du har rätt i och för sig, men datavärlden är faktiskt fullt av sådana här historier. Inte bara Andrew Tanenbaums. Ända sedan PC-revolutionen kom igång så har det inte funnits någon broms på buggrapporter, informationsutbytet och konspirationsteorier började att flöda lite överallt, inom alla segment.
Och idéer och kretslösningar har kopierats överallt, och hej vilt.

Det var annorlunda då datavärlden bara bestod av mainframes, och informationsutgåvor om buggar och nya förbättringar handhades av datortillverkarnas egna kommittéer.

Ibland lönar det sig att var en tekniskt begåvad datakunnig skribent som började undra varför de tjocka CRT-skärmarna gick sönder rätt så ofta, på det större företag han jobbade på. Ibland redan efter 2-3 år. Han öppnade burkarna själv och började mäta vad som hände därinne. Och upptäckte de förhatliga krypströmmarna inne i CRT-skärmarna som kunde kvadda datorn och/eller nätverkskortet.
Krypströmmen smet iväg via VGA-kabeln, vilket blev anledningen till att jordningen blev så viktig. Orsaken var de otäta kondensatorerna på kretskortet inne i CRT-skärmen. Så småningom hittades samma fel även inne i många nätaggregat, PSUs. Tillverkarna fick lägga om testprocedurerna för dessa kondensatorer.

På Tjock-TV-apparaterna däremot var de lite annorlunda byggda så att krypströmmar inte kunde smita iväg lika lätt där. Därför kunde en Tjock-TV hålla i mer än 10 år istället.
Citera
2024-08-19, 01:21
  #51
Medlem
henrikos avatar
Citat:
Ursprungligen postat av Mikael.Krusell
Är snarare tvärtom. Amerikanska myndigheter köper in sådant som de själva kan avlyssna för få kontroll. Vill du ha något som inte avlyssnas så köp ingen elektronik eller mjukvara av amerikanska företag.
https://sv.wikipedia.org/w/index.php...kningsprogram)

Fast nu pratar du om bakdörrar i systemmjukvaran. Det var i alla fall så jag minns det som läckte ut.

Jag tolkar trådstarten som att den handlar om möjligheten att enskilda kretsar skulle kunna ta kontrollen över andra kretsar, utan att systemmjukvaran är inblandad alls.
Citera
2024-08-19, 01:22
  #52
Medlem
Kip.Kinkels avatar
Citat:
Ursprungligen postat av DrSvenne
Jag beklagar att jag skrev sådana svar som egentligen är rätt dåliga svar på en frågeställning som inte verkar så värst klar heller.
MINIX har diskuterats ivrigt i flera år, och här är en diskussionstråd som redan är hela 7 år (???) gammal:
https://news.ycombinator.com/item?id=15642116

MINIX är bara ett OS, det handlar egentligen om Intel Management Engine (IME), som är programmerad med okänd sluten källkod.

Citat:
Alltså så verkar det finnas en hel del förvirring kring denna obskyra hårdvara. MINIX verkar ha följt med som ett dinosauriefossil inne i kretsarna, och Intel har bara fortsatt att producera dessa kretsar ändå.
Det finns dock rena felaktigheter i en del artiklar, tex här:

https://www.zdnet.com/article/intel-...d-windows-pcs/

Att man skulle kunna administrera en PC som är strömlös tyder på attt Intel har både knäckt energiprincipen och termodynamiken på samma gång, och värdiga ett Nobelpris i Fysik. Helt klart.
Påståendet måste vara fel, man kan inte remote accessa maskiner som är helt strömlösa.

Om du inte kan mata ström via nätverkskabeln i så fall.

I och för sig om de är inkopplade på nätströmmen så kan man starta maskiner via nätverket om man nu vill det, och har satt den flaggan i BIOS att nätverksporten ska vara aktiverad.
Wake-On-LAN heter den.
Men det är många maskiner som är konfigurerade så i och för sig.

Om datorn är inpluggad i kontaktuttaget så har hårdvaran fortfarande tillgång till ström om den slås på, vilket är möjligt att göra genom att skicka en signal till hårdvaran som sagt. Du behöver inte starta datorns OS för att göra det.

Citat:
I och med att diskussionstråden redan är 7 år gammal och inga "gigantiska säkerhetshål" har upptäckts ännu tyder väl ändå på att farhågorna är helt ogrundade.

Tvärtom. Det kan mycket väl betyda att det är ett mycket framgångsrikt säkerhetshål.

Citat:
MINIX verkar vara ett ytterst begränsat OS, som verkar bygga på gammal 16-bitars teknik, och kan inte tillåta större filer än 64 MB. Förmodligen är det precis som ursprungsbeskrivningen bara till för nödvändigt underhåll då och då. Då till exempel att uppdatera BIOS/Firmware, och/eller lägga till eller ändra nätverksprofiler. Kanske också sätta busshastighet, CPU-hastighet, timing settings.
Överklockningsparametrar, RAID-konfigs, disabla/enabla nätverksdiskar, slå av och på VT (Virtualisering) mm.

Det ligger ju direkt på hårdvaran, så det behöver inte ha stora resurser. Vet du vad exempelvis en mikroprocessor är kapabel till? Den kan agera webbserver exempelvis. Tillgången till processorn innebär möjlighet att läsa all information, okrypterad.

Citat:
Här är en överdrift till i samma artikel:

https://www.zdnet.com/article/intel-...d-windows-pcs/

I själva verket ser det inte ut som att ett större antal datorer hade hackats då, kom också ihåg att artikeln är hela 7 år gammal.

Eller så är det den värsta bakdörren i historien. Du kan du inte veta eftersom Intel vägrar öppna källkoden. DHS vill inte ha koden i sina datorer. Varför då?
__________________
Senast redigerad av Kip.Kinkel 2024-08-19 kl. 01:26.
Citera
2024-08-19, 03:14
  #53
Medlem
Ursäkta för OT här:

Citat:
Ursprungligen postat av Kip.Kinkel
Ja, det fetade är en faktor som helt klart är oroväckande. En av NSA:s specialiteter lär vara hårdvaruhacks. Bakdörrar finns garanterat i både Intels och AMD:s processorer. Intel har ett helt operativsystem kring 5 MB, byggt på Minix OS, som finns i deras processorer. Ingen vet vad den gör på djupet, och företaget ger svepande förklaringar. Liknande med AMD. En sak är säker. USA:s egna säkerhetsmyndigheter ville ha den avinstallerad. Vanliga användare kan göra det, men det är komplicerat. Sannolikt berör detta enbart högprioriterade targets, men upplägget är lagvidrigt och integritetskränkande icke desto mindre. Allt måste vara open source, även drivrutiner för hårdvara.

Lagvidrigt ? Om du köper ett dörrlås eller ett kassaskåp så brukar du inte precis kunna kräva en detaljerad beskrivning av hur låset eller kassaskåpet är uppbyggt. För det innebär ju att du lättare kan fundera ut hur du ska knäcka kassaskåpet såklart, eller hur ?
Varför skulle bara kassaskåpstillverkare få hålla sina metoder hemliga medans datortillverkare inte skulle få det ?

Citat:
Ursprungligen postat av Kip.Kinkel
Allt måste vara open source, även drivrutiner för hårdvara.

Rent önsketänkande. Två stora tillverkare av WiFi-produkter dvs Broadcom och Qualcomm har väl svarat på det tidigare, och deras produkter bygger på andra tillverkares kretslösningar som redan har proprietära hårdvaror och mjukvaror i sig. För dessa tillverkare så skulle det bli ett patentintrång att lägga ut lösningarna till allmän beskådan.

Svaret på frågeställningarna i TS inledning blir alltså att man kan inte veta om det finns bakdörrar i hårdvaran. Men särskilt praktiskt skulle det inte vara, därför att informationen hanteras i olika layers, och det är bara det okrypterade innehållet som är riktigt intressant för en spionbyrå.

Men om man då tar tex ett nätverkskort så kan det inte från sin horisont se den okrypterade råtexten, utan den är i regel redan krypterad när den kommer fram till nätverkskortet.

Och hur skulle nätverkskortet fungera som bakdörr med mindre än att det skickar dubletter av alla nätverkspaket till en annan uppsamlingsadress, tex NSA eller FBI ?
Detta går dock lätt att se på en logger eller sniffer att det finns trafik där som saknar mening eller hur ?

Alternativt att nätverkskortet har en mycket stor buffert, som den dumpar dagligen. Sådant är faktiskt lätt att se och logga, eller hur ?

Om detta pågår det vet vi inte, men alla de stora webbsidorna blir ju misstänkta. Tex MSN, Facebook, Google, whatever. Just för att de skapar så mycket trafik att det går att dölja spionpaketen inne i den strida strömmen av bytes.

Det finns liksom ingen generell metod att plocka värdefullt innehåll ur en dator. En CPU eller ett spionprogram ser bara bytes och bits och kan inte skilja på okrypterat och krypterat innehåll.
Och kan inte skilja på det som är meningsfull respektive helt meningslös information.

I den här artikeln så förekommer det en grov överdrift, titta här:
https://medium.com/@RealWorldCyberSe...m-fcb6941f3db2

Citat:
MINIX: It’s the world’s most widely used operating system and another security threat that you’ve never heard of! Like all operating systems, it has bugs. Only you can’t patch the bugs in MINIX!

Att påstå att MINIX har buggar är bara taget helt ur luften. Det här är ingen seriös skribent som har författat detta. I så fall får de allt komma med en reproducerbar bugg som går att verifiera. Inte bara lösa påståenden. Det finns ju faktiskt en anledning till att Intel är ett extremt framgångsrikt företag, och det är just för att de har en lång historia av lyckade kretslösningar.

Ytterligare en grov överdrift här:
Citat:
Why is MINIX a substantial part of the threat posed by the ME? Because even if the only function the ME performs is to boot the main processor, the ME is always running. Which means that MINIX is always exposed to potential attacks, even when the main processor in your computer is powered off.

Nej, om strömmen är avstängd och batteriet utplockat så kan inte OSet snurra av sig självt. Det kräver elström för att fungera, alltså energi. Dock så används detta uttryck ibland även för andra elektroniska komponenter där själva operativsssytemet är direkt inbränt i kretsen. Som exempel kan man nämna digitalkameror. Men även en digitalkamera behöver energi för att processa bilder och lagra dem på minneskortet.

Hela artikeln tyder på en ganska stor skopa okunnighet om vad ett OS kan göra och vad det inte kan göra.
Citera
2024-08-19, 03:16
  #54
Medlem
Samtidigt så måste jag säga att jag är ett fan av Open Source just för att Internet och den digitala världen har blivit så smidigt och lätthanterligt som det faktiskt har blivit. Det hade inte kunnat skett utan UNIX/Linux och Open Source. Och idékläckarbyrån på Berkeley. BSD, Berkeley Software Distribution, alla UNIXars/Linuxars moder.
Ja, alla västerländska universitet och högskolor har hjälpt till med buggrapporter, patchar och lösningar så att *nix-världen har blivit som den har blivit.
Hela systemet med webbadresser och nätverksadresser är kopierat direkt från UNIX/Linux, och hade inte varit så (oändligt) skalbart och smidigt utan TCP/IP, och tex UNIX/Linux framgångssaga med sockets.

Hade vi suttit kvar med Digitals, IBMs eller Novell Netwares nätverkslösningar så hade nätverkstopologierna förmodligen sett helt annorlunda ut. Troligen de så kallade stjärnnätstopologierna, just för att de ansågs just då som betydligt mera pålitliga, ifall nätverksanslutningarna råkade ut för diverse störningar mm.
Och man hade mycket problem med störningar i dessa nät, hårdvaran var betydligt mera opålitlig än vad den är idag.

Det hade inneburit att möjligheten att göra generella sökningar hade blivit mycket små. Och det troligen inte heller funnits några webbläsare.
Stjärnnäten var ofta begränsade till 255 enheter per nät.

Detta med 255 enheter var uträknat för att kunna garantera att databaser etc, hållits korrekt uppdaterade. Dåtidens långsamma hårddiskar hade gjort att större nät hade fått dras med för långa svarstider för operatörerna.

Idén med webbläsare hade inte realiserats förräns grafiska terminaler (skärmar) hade uppfunnits.
Citera
2024-08-19, 03:21
  #55
Medlem
Citat:
Ursprungligen postat av Kip.Kinkel
/.../
Tvärtom. Det kan mycket väl betyda att det är ett mycket framgångsrikt säkerhetshål.
/.../
Eller så är det den värsta bakdörren i historien. Du kan du inte veta eftersom Intel vägrar öppna källkoden. DHS vill inte ha koden i sina datorer. Varför då?

Jaha, men bevisa det då ? Alltså är det bara att logga all trafik på nätverksporten så ser du ju direkt om datorn skickar iväg paket som inte är motiverade, eller hur ?

NSA, FBI, CIA har liksom inga hemliga gömda antenner inne i moderkorten som sänder på specialfrekvenser som ingen kan uppfatta. Nej, det som har spionerats fram måste skickas ut på något sätt, och då åker det då ut genom nätverksporten, det finns inget annat "säkerhetshål".

Du måste lära dig vad ett OS/Spionprogram kan klara av att göra, och vad det inte kan klara av.

Media vräker på med halvsanningar och grova överdrifter, utan att ha någon kunskap vad som är möjligt respektive omöjligt att göra inne i en dator.

Det är bland annat därför som hackarna använder metoder inom OSets eget ekosystem att placera spionprogram och att användaren frivilligt lämnar ifrån sig uppgifterna. Och att spionprogrammet ändå inte behöver någon högra behörighet, utan går under radarn istället.

Nej, de senaste 10 åren någonting så har bedömare skrivit att NSA, FBI, CIA, whatever, har haft större nytta av och ett betydligt bredare perspektiv att leta information som användarna frivilligt delar med sig av. Tex på sociala medier.
Till exempel om det händer en större grej inne i Israel/Gaza så sprids nyheten som ringar på vattnet, och de kan simulera kontaktkartor och kontaktvägar och lättare identifiera "aktivistgrupperna".

Samtidigt så måste man nog anta att NSA, FBI, CIA mfl kommer att halka efter ännu mera med tiden, i datainsamlandet. Mycket tveksamt att de kommer att kunna
bibehålla en hög täckning i det längre perspektivet.

Inte omöjligt att de redan träffat avtal med tex Facebook om att FB uppdaterar sina databaser efter CIAs/NSAs regler, och sätt att flagga innehållet. Personkännedom är en del av underrättelseverksamheten ändå.

OT:
Gripandet av Olof K Gustafsson i Spanien kan mycket väl handla om omfattande kreditkortsbedrägerier och penningtvätt. Där FBIs/CIAs/NSAs spionage kan ha varit avgörande.

Det är många sådana grupper som har åkt dit de senaste 10-15 åren, och som utlämnats till USA. Detta eftersom att det är USAs banker som har lidit avsevärd skada.
Straffskalan har varierat omkring 25-35 år i dessa domar, som det knappts skrivits en enda rad om i MSM.

En grupp hade omfattande verksamhet om kreditkortsbedrägerier i bland annat Australien och i Vietnam för några år sedan.

Men de åkte dit i Dubai av alla ställen, och då nystades härvan upp. Dubai har nämligen länge varit måltavla för sådana bedrägerier, och kapitalplacering/penningtvätt av gråa/svarta pengar.
Och Dubai hör numera till ett av världens mest övervakade länder.
Tur att de inte dömdes i Dubai, för då hade det blivit 50 år på kåken. Istället så kom de undan med bara 25-35 år i USA.

Att Vietnam var inblandat har att göra med att svinrika kineser placerar pengar i banker i Vietnam,
och att landet blivit ett tillhåll för "kapitalistflyktingar".
Citera
2024-08-19, 03:35
  #56
Medlem
Kip.Kinkels avatar
Citat:
Ursprungligen postat av DrSvenne
Ursäkta för OT här:

Lagvidrigt ? Om du köper ett dörrlås eller ett kassaskåp så brukar du inte precis kunna kräva en detaljerad beskrivning av hur låset eller kassaskåpet är uppbyggt. För det innebär ju att du lättare kan fundera ut hur du ska knäcka kassaskåpet såklart, eller hur ?
Varför skulle bara kassaskåpstillverkare få hålla sina metoder hemliga medans datortillverkare inte skulle få det ?

Att övervaka folk i hemlighet är ett tvångsmedel som bara får göras av polis efter domstolsbeslut. Det framgår heller inte av några användarvillkor att du ska övervakas. Så din jämförelse haltar. Om det sker övervakning via IME så är den olaglig. Samma sak om man medvetet gör säkerheten sämre, även om övervakning inte sker i det enskilda fallet.

Citat:
Rent önsketänkande. Två stora tillverkare av WiFi-produkter dvs Broadcom och Qualcomm har väl svarat på det tidigare, och deras produkter bygger på andra tillverkares kretslösningar som redan har proprietära hårdvaror och mjukvaror i sig. För dessa tillverkare så skulle det bli ett patentintrång att lägga ut lösningarna till allmän beskådan.

Det handlar om pengar. Det är där problemet är inbyggt från början.

Citat:
Svaret på frågeställningarna i TS inledning blir alltså att man kan inte veta om det finns bakdörrar i hårdvaran. Men särskilt praktiskt skulle det inte vara, därför att informationen hanteras i olika layers, och det är bara det okrypterade innehållet som är riktigt intressant för en spionbyrå.

Det är just därför jag argumenterar för open source för hårdvara. Ditt prat om layers är bara jibberish som inte ens du själv begriper, och som helt saknar relevans när vi diskuterar rå binär data i processorn och dess register.

Citat:
Men om man då tar tex ett nätverkskort så kan det inte från sin horisont se den okrypterade råtexten, utan den är i regel redan krypterad när den kommer fram till nätverkskortet.

Den ser fortfarande metadata och annan okrypterad information. Du vet inte säkert vad mjukvaran gör med den informationen som den egentligen inte behöver göra.

Citat:
Och hur skulle nätverkskortet fungera som bakdörr med mindre än att det skickar dubletter av alla nätverkspaket till en annan uppsamlingsadress, tex NSA eller FBI ?
Detta går dock lätt att se på en logger eller sniffer att det finns trafik där som saknar mening eller hur ?

Nätverkskortet kan samverka med exempelvis IME. Paketanalys i user space fungerar inte om överföringen sker i IME/MINIX webbserver på lägre hårdvarunivå, och man aktivt vill dölja den. Paketen berör aldrig user space, och kan medvetet döljas från ditt OS av en skicklig adversary. På hårdvarunivån har du kontroll över all form av loggning som sker högre upp i kedjan.

Citat:
Alternativt att nätverkskortet har en mycket stor buffert, som den dumpar dagligen. Sådant är faktiskt lätt att se och logga, eller hur ?

Se föregående punkt. Det kanske bara är viss information som filtreras ut?

Citat:
Om detta pågår det vet vi inte, men alla de stora webbsidorna blir ju misstänkta. Tex MSN, Facebook, Google, whatever. Just för att de skapar så mycket trafik att det går att dölja spionpaketen inne i den strida strömmen av bytes.

Ja, de företagen kan man definitivt inte lita på. Bra poäng där faktiskt. Så skulle de mycket väl kunna göra.

Citat:
Det finns liksom ingen generell metod att plocka värdefullt innehåll ur en dator. En CPU eller ett spionprogram ser bara bytes och bits och kan inte skilja på okrypterat och krypterat innehåll.
Och kan inte skilja på det som är meningsfull respektive helt meningslös information.

All information går i binär form genom processor när den bearbetas. Som sagt så krypteras och avkrypteras informationen där också. Självklart går det att läsa och tyda rå binär data. Har du aldrig gjort en simpel hexdump från en fil? Binär kod från processorn kan läsas och skrivas via assembler. OPCODES är det vanligaste, men det går att läsa och skriva binära tal direkt och översätta dem till hexadecimal kod och ASCII exempelvis. Om ditt OS kan läsa från processorn så kan givetvis en extern aktör också göra det, om han kopplat ett litet OS till din processor.

Citat:
I den här artikeln så förekommer det en grov överdrift, titta här:
https://medium.com/@RealWorldCyberSe...m-fcb6941f3db2

Det kan mycket väl vara sant.

Citat:
Att påstå att MINIX har buggar är bara taget helt ur luften. Det här är ingen seriös skribent som har författat detta. I så fall får de allt komma med en reproducerbar bugg som går att verifiera. Inte bara lösa påståenden. Det finns ju faktiskt en anledning till att Intel är ett extremt framgångsrikt företag, och det är just för att de har en lång historia av lyckade kretslösningar.

Jag har inte talat om buggar, utan om potentiell medvetet inbyggd funktionalitet.

Citat:
Nej, om strömmen är avstängd och batteriet utplockat så kan inte OSet snurra av sig självt. Det kräver elström för att fungera, alltså energi. Dock så används detta uttryck ibland även för andra elektroniska komponenter där själva operativsssytemet är direkt inbränt i kretsen. Som exempel kan man nämna digitalkameror. Men även en digitalkamera behöver energi för att processa bilder och lagra dem på minneskortet.

Vem sa att batteriet skulle vara utplockat från en laptop? Inte jag. Hur ofta brukar du plocka ur batteriet när du stänger av enheten?
__________________
Senast redigerad av Kip.Kinkel 2024-08-19 kl. 04:02.
Citera
2024-08-19, 03:51
  #57
Medlem
Kip.Kinkels avatar
Citat:
Ursprungligen postat av DrSvenne
Jaha, men bevisa det då ? Alltså är det bara att logga all trafik på nätverksporten så ser du ju direkt om datorn skickar iväg paket som inte är motiverade, eller hur ?

NSA, FBI, CIA har liksom inga hemliga gömda antenner inne i moderkorten som sänder på specialfrekvenser som ingen kan uppfatta. Nej, det som har spionerats fram måste skickas ut på något sätt, och då åker det då ut genom nätverksporten, det finns inget annat "säkerhetshål".

Du måste lära dig vad ett OS/Spionprogram kan klara av att göra, och vad det inte kan klara av.

Media vräker på med halvsanningar och grova överdrifter, utan att ha någon kunskap vad som är möjligt respektive omöjligt att göra inne i en dator.

Det är bland annat därför som hackarna använder metoder inom OSets eget ekosystem att placera spionprogram och att användaren frivilligt lämnar ifrån sig uppgifterna. Och att spionprogrammet ändå inte behöver någon högra behörighet, utan går under radarn istället.

Nej, de senaste 10 åren någonting så har bedömare skrivit att NSA, FBI, CIA, whatever, har haft större nytta av och ett betydligt bredare perspektiv att leta information som användarna frivilligt delar med sig av. Tex på sociala medier.
Till exempel om det händer en större grej inne i Israel/Gaza så sprids nyheten som ringar på vattnet, och de kan simulera kontaktkartor och kontaktvägar och lättare identifiera "aktivistgrupperna".

Samtidigt så måste man nog anta att NSA, FBI, CIA mfl kommer att halka efter ännu mera med tiden, i datainsamlandet. Mycket tveksamt att de kommer att kunna
bibehålla en hög täckning i det längre perspektivet.

Inte omöjligt att de redan träffat avtal med tex Facebook om att FB uppdaterar sina databaser efter CIAs/NSAs regler, och sätt att flagga innehållet. Personkännedom är en del av underrättelseverksamheten ändå.

OT:
Gripandet av Olof K Gustafsson i Spanien kan mycket väl handla om omfattande kreditkortsbedrägerier och penningtvätt. Där FBIs/CIAs/NSAs spionage kan ha varit avgörande.

Det är många sådana grupper som har åkt dit de senaste 10-15 åren, och som utlämnats till USA. Detta eftersom att det är USAs banker som har lidit avsevärd skada.
Straffskalan har varierat omkring 25-35 år i dessa domar, som det knappts skrivits en enda rad om i MSM.

En grupp hade omfattande verksamhet om kreditkortsbedrägerier i bland annat Australien och i Vietnam för några år sedan.

Men de åkte dit i Dubai av alla ställen, och då nystades härvan upp. Dubai har nämligen länge varit måltavla för sådana bedrägerier, och kapitalplacering/penningtvätt av gråa/svarta pengar.
Och Dubai hör numera till ett av världens mest övervakade länder.
Tur att de inte dömdes i Dubai, för då hade det blivit 50 år på kåken. Istället så kom de undan med bara 25-35 år i USA.

Att Vietnam var inblandat har att göra med att svinrika kineser placerar pengar i banker i Vietnam,
och att landet blivit ett tillhåll för "kapitalistflyktingar".

Knappt något i det här inlägget berör det som diskussionen handlar om, och därmed är det meningslöst att besvara det.
Citera
2024-08-20, 02:48
  #58
Medlem
Citat:
Ursprungligen postat av Kip.Kinkel
Om det sker övervakning via IME så är den olaglig. Samma sak om man medvetet gör säkerheten sämre, även om övervakning inte sker i det enskilda fallet.
Men fatta för fan att om du äger din dator själv så behöver du ha admin/root-behörigheter att komma in att kolla datorns status, eller hur ?
Hur skulle du annars göra det ?
Det är ju inte olagligt att avlyssna sig själv, eller är du så misstänksam ? - så finns det i så fall hjälp att få på närmaste Hälsocentral, HC ?

Eller om du är inloggad som root och råkar posta hela innehållet på hårddisken till CIA/NSA så får du skylla dig själv, typ ?

Du verkar hoppa i perspektiven mellan ditt eget perspektiv och det utifrån, eller hur ?

Att gå in via IME/MINIX är nästan detsamma som att du loggar in som admin/root i din Linux-kärra.
Skillnaden är bland annat att de äldre IME medgav att koppla in nya hårddiskar, sätta params på SCSI-kedjor, överklockning, kylningsparametrar mm. Det som IME oftast användes för för länge sedan var att sätta en fast nätverksadress, redan vid starten.

Något som nu har övertagits av DHCP, dvs dynamisk tilldelning av IP-adresser.
Något som inte fanns i början.

Nu är moderkorten så pass smarta att man med SATA och USB kan lägga till eller ta bort diskenheter medans kärran är igång vare sig den kör Linux eller Windows.

På Intels beskrivningar av IME/MINIX så är det ju klart och tydligt ett administrationsgränssnitt för den som är admin/root ändå, så det är tillför rent maskinunderhåll. Inget annat. Man kan kolla health statusen på diskarna om jag fattat det rätt. Vet inte ens om den har någon partitionshanterare och går at läsa enskilda filer. I vart fall så måste operatören normalt sitta bredvid maskinen och man kan säkert låsa dem till ett visst specifikt tangentbord, och operatören måste då sitta bredvid maskinen.
Klart att om du släper in CIA/NSAs agenter in i ditt hem så får du anta att de kan plocka ut vad de vill.
IME/MINIX har en klar fördel ifall din Linux har kraschat att du kan få igång maskinen ändå.

Citat:
Ursprungligen postat av Kip.Kinkel
Att övervaka folk i hemlighet är ett tvångsmedel som bara får göras av polis efter domstolsbeslut. Det framgår heller inte av några användarvillkor att du ska övervakas. Så din jämförelse haltar. Om det sker övervakning via IME så är den olaglig. Samma sak om man medvetet gör säkerheten sämre, även om övervakning inte sker i det enskilda fallet.

Förr så fanns det något som hette "postsekretessen" att vanliga pappersbrev som skickades med Posten fick inte öppnas av någon annan än mottagaren. So far so good så länge Postverket var att lita på.
Men nu är det så att etern är fri för alla, så vem som helst kan avlyssna ett WiFi-nät, och med tillräckliga resurser också kunna avkryptera detsamma.

Detsamma gäller nätverkskabeln, att vem som än äger den kan lyssna på kabeln så mycket denne vill. Utan att du märker någonting.

Internet är tänkt att vara "öppet" i alla ändar. Hela dess designfilosofi är att vara öppen från första början. Ett av de viktigaste egenskaperna hos UNIX/Linux är just öppenheten om IP-adresserna.

Att lyssna på Internet är som att stå sidan om vid en motorväg och filma alla bilar som åker förbi. Och bilarna får symbolisera "datapaketen".

Det går ju dock att skapa subnät av datorkluster som döljer sina IP-adresser utanför subnätet.
Här finns en mängd olika lösningar som man kan ta till.
Nästan alla företag med känsliga företagshemligheter använder sig av sådana metoder.

Citat:
Ursprungligen postat av Kip.Kinkel
Det handlar om pengar. Det är där problemet är inbyggt från början.

Nej, det handlar om Intels rykte som kretsleverantör. Om Intel skulle lägga upp allt om sina CPUer fram tills tex modell 2020, så skulle marknaden snabbt översvämmas av billiga kinesiska kopior.
Och vad händer då när dessa CPUer börjar krascha i 10 000-tals om några månader eller något år ?
Inga försäkringsbolag kan klara av att ta den smällen. Och delar av Internet skulle definitivt stanna av.

På USB-fronten har ju detta hänt, att billigt kinesiskt USB-skit äventyrar säkerheten på många sätt, och kvaddat många datorer.
Rätt så vanligt att en sådan enhet kan bränna USB-porten på en betydligt dyrare dator med värdefullt innehåll, eller hur ?
__________________
Senast redigerad av DrSvenne 2024-08-20 kl. 02:51.
Citera
2024-08-20, 02:48
  #59
Medlem
Citat:
Ursprungligen postat av Kip.Kinkel
Det är just därför jag argumenterar för open source för hårdvara. Ditt prat om layers är bara jibberish som inte ens du själv begriper, och som helt saknar relevans när vi diskuterar rå binär data i processorn och dess register.

Open Source gäller inte för hårdvaran som sådan. Hårdvaran är hårdvaran, och den måste ha de fysiska förutsättningarna för att kunna fungera som en krets är tänkt att göra.
Om du funderar efter vad Open Source ordagrant betyder (öppen källkod) så är det bara en skriftlig beskrivning av vad hårdvaran är tänkt att utföra.
Den öppna källkoden är helt värdelös om du inte har hårdvara/CPUn att köra den på, eller hur ?

Citat:
Ursprungligen postat av Kip.Kinkel
All information går i binär form genom processor när den bearbetas. Som sagt så krypteras och avkrypteras informationen där också. Självklart går det att läsa och tyda rå binär data. Har du aldrig gjort en simpel hexdump från en fil? Binär kod från processorn kan läsas och skrivas via assembler. OPCODES är det vanligaste, men det går att läsa och skriva binära tal direkt och översätta dem till hexadecimal kod och ASCII exempelvis.

Det är förstås intressant allt som händer inuti en dator. Det finns metoder runt det och en "helig Graal" vore att allting inne i maskinen vore krypterat, och med en unik nyckel för varje Linux-maskin/-installation. Det skulle göra det mycket svårt för att ett virus/malware skulle kunna infektera en dator.
Eftersom massutskick inte fungerar då.
Men en dator som bara hanterat allting i kryperad form -- det kräver i så fall en krypterings/dekrypteringskrets som är mycket snabb, annars blir tidskostnaden påtaglig. (*)
Det skulle bromsa ner spridningen till nästan noll, dvs bara en dator i taget som högst.
Det skulle dock krävas i stort sett att hela Linux-installationen kompilerades och krypterades om, installationsprocessen kanske tar 3-5 timmar extra, vem vet ?
Plus att det blir ett helvete ifall datorn kraschar totalt att försöka plocka ut den informationen som är värdefull, dvs egna dokument och bilder mm.

Det verkar dock som att det inte är någon som har fortsatt på denna linje, eftersom den ser för klumpig ut utifrån.
Den skulle också innebära att eventuella viktiga patchar tar för lång tid att rulla ut till många maskiner samtidigt.

Citat:
Ursprungligen postat av Kip.Kinkel
Jag har inte talat om buggar, utan om potentiell medvetet inbyggd funktionalitet.

Fast då är det ju liiite konstigt att dessa kärror har tickat på 10-15++ år utan att någon hitintills upptäckt något fuffens ännu ? Trots att många av dessa CPUer och mobos kör Linuxar både som desktops och som servrar.

Men sätter man på flaggan remote login i IME så får man minsann skylla sig själv och anta att man då kan bli hackad ifall det hittas ett nytt säkerhetshål.

Fanns mycket att läsa om IMEs och MINIX funktionalitet på Intel Developer Forum, en enorm databas med kunskaper från Intel.

(*) Tidskostnaden för krypterings/dekrypterings-momenten har gjort att många sådana här idéer inte har kunnat lyfta. Dessutom gör de det extra besvärligt att debugga all programkod. Ännu så länge betraktas fullständig kryptering av allt innehåll som en slags opraktiskt återvändsgränd. Billigare att sätta rejäla lås på dörren, typ ?
__________________
Senast redigerad av DrSvenne 2024-08-20 kl. 03:08.
Citera
2024-08-20, 02:55
  #60
Medlem
Citat:
Ursprungligen postat av DrSvenne
Om detta pågår det vet vi inte, men alla de stora webbsidorna blir ju misstänkta. Tex MSN, Facebook, Google, whatever. Just för att de skapar så mycket trafik att det går att dölja spionpaketen inne i den strida strömmen av bytes.

Citat:
Ursprungligen postat av Kip.Kinkel
Ja, de företagen kan man definitivt inte lita på. Bra poäng där faktiskt. Så skulle de mycket väl kunna göra.

Ja i och för sig inte omöjligt. En intressant aspekt är den om "fingerprintning" av kombinationen webbläsaren/användaren. De flesta användare brukar läsa ungefär samma lista av webbsidor varje dag. Detta surfbeteende ger upphov till ett sammansatt "fingeravtryck" varvid exempelvis Google skulle kunna identifiera en enskild användare även om denne inte är inloggad, dvs som anonym användare.

Denna metod syns utåt genom att anpassa reklamen till dessa anonyma användare. Bara som exempel.

Google försvarar sig med inloggningskravet är att historiken kan laddas likadant från gång till gång.

BTW: Helt klart är en hög, jämn och störningsfri bandbredd helt avgörande för hur pass effektivt en spionorganisation kan spionera. Och i det sk TeraHertz-området finns det teoretiska möjligheter att konstruera sådana tingestar. Till exempel maskerade som vanliga USB-enheter, tex en USB-minnessticka varför det kan finnas prototyper på dessa redan.
Enligt halvbekräftade rykten. Möjligen tillverkade av CIA/NSA.

Tera Hertz ger så hög bandbredd att den kan klara av att kopiera en hel dator med 2 TB hårddisk på knappa timmen. Här är dock svårigheterna stora vad gäller utformningen av antennstacken, men en fördel tycks vara att de i alla fall teoretiskt behöver knappt märkbart med elström.

Mera om Tera Hertz området:
https://en.wikipedia.org/wiki/Terahertz_radiation

För USAs atomubåtar lär dock fortfarande användas bojar som släpps upp till ytläge som i en kort burst av radiosignaler i GHz-området skickar data till en passerande satellit, och hämtar hem inkommande data.

Därpå kan ubåten läsa av bojen, när den tagits in i ubåten igen. Väderkartor och annan värdefull information hämtas hem. Utan att de behöver inte ytläge förstås.
Citera
  • 4
  • 5

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in