Heute komme ich euch mit einem sehr unerfreulichen Thema. Ich bringe das auf Steemit, damit niemand später sagen kann:“Ich habe nichts davon gewusst“. Vielleicht täusche ich mich – wie so oft – aber vielleicht auch nicht.
P1zzag@te: Under Obama: US Became World’s Mega-Hub for Pedophilia
Ich schicke euch den Link erst mal kommentarlos. Englischkenntnisse sind hilfreich, inzwischen kann man aber auch alles ganz passabel von Google übersetzen lassen. Vielleicht habt ihr Zweifel an der Thematik und wundert euch, warum ihr in den Mainstream-Medien so gar nichts über solche Themen hört oder lest. Außer vielleicht, dass nur Verrückte so etwas überhaupt in Betracht ziehen. Um sich nicht unter diesem Vorwand wieder von der Beschäftigung mit den wichtigsten und zugleich empfindlichsten Menschen auf dem Planeten abzuwenden, rate ich euch, das Buch „gekaufte Journalisten“ zu lesen. Mit dem Herztod von Udo Ulfkotte im Jahr 2017 wurde meine Aufmerksamkeit auf die Machenschaften – oder besser auf die Unterlassungssünden – der deutschen Leitmedien gelenkt.
Warum ist der Herztod eines Journalisten verdächtig? Vielleicht erzähle ich euch dazu die Geschichte von Barnaby-Jack.
Der neuseeländische Hacker hatte eine Sicherheitslücke in Herzschrittmachern entdeckt. Ein Exploit, mit dem man jedem Träger einer solchen Device über eine Entfernung von etwa 15 Metern einen Todesstoß versetzen kann. Ich mache gerade keinen Grammatikfehler, denn soweit ich informiert bin, geht das bis heute. Nur viel einfacher und ggf. ohne Herzschrittmacher. Wie es in der Szene üblich ist, kontaktierte er die Herstellerfirma. Oft gibt es eine sogenannte Bug-Bounty, also eine Belohnung für das Finden des Fehlers. Liefert man auch gleich eine Lösung mit, fällt die Belohnung einiges höher aus. Jack machte sich diese Mühe nicht, sondern wies lediglich darauf hin, dass das Gerät, das man heute als IoT-Device bezeichnen würde, durch drahtlose Signale steuerbar ist.
Von der Herstellerfirma kam nur eine lapidare Antwort der Kategorie:“Stimmt nicht“. Also kaufte er ein Exemplar und machte sich daran, den Exploit zu programmieren. Nach kurzer Zeit konnte er zeigen, dass das Gerät wireless steuerbar ist. Die Hardware hatte keine Beschränkung, auf drahtlose Veranlassung auch tödliche Stromstöße auszusenden. Er wandte sich nun wieder an die Herstellerfirma und bekam keine Antwort. Er vermutete, das Unternehmen würde einen Austausch der bereits verbauten Herzschrittmacher scheuen und drohte mit Veröffentlichung. Keine Reaktion. Auch neue Geräte wurden weiterhin mit der Sicherheitslücke ausgeliefert. Das hätte ihm zu denken geben müssen, aber er dachte eben komplett in eine andere Richtung. Er veröffentlichte die Sache. Keine Reaktion. Als letzte Maßnahme blieb ihm die Offenlegung des Sourcecodes des Exploits. Diese Veröffentlichung drohte er für die Blackhat 2013 an. Das gleiche Problem stellte er übrigens auch für Insulinpumpen fest.
Am 25. Juli 2013 fand seine Freundin den 35-jährigen tot in seinem Hotelzimmer. Er war auf dem Weg zur Blackhat gewesen. Todesursache war eine Überdosis Heroin, Kokain, Benadryl und Alprazolam.
Ich kenne die Geschichte, weil Barnaby Jack auf einer IT-Sicherheitskonferenz vorgetragen hatte, die ich Jahre später auch besuchte. Der Konferenzorganisator kannte Barnaby Jack persönlich. Es war bekannt, dass Jack dem Alkohol nicht abgeneigt war. Drogen hat er allerdings nie angerührt.
Vielleicht seid ihr jetzt verwirrt und seht die Zusammenhänge nicht. Vielleicht kann man das auch nur, wenn man sich mit der Arbeit von Udo Ulfkotte beschäftigt. Um euch hierzu zu motivieren, schicke ich dem ersten, der sich bei mir meldet, ein Exemplar dieses Buches:
Die Problematik, die ihr sicherlich erahnt, hat ihre Ursache in dem „Patriot Act“, einem Gesetz, das über US-Geheimdienste und US-Bürger weltweit Einfluss auf die Sicherheit elektronischer Geräte aller Art nimmt. Der 132-seitige Patriot Act wurde am 26. Oktober 2001, genau 15 Tage nach den Anschlägen des 11. September 2001 von dem US-Kongress im Zuge des Krieges gegen den Terror verabschiedet.
Der Patriot Act zwingt US-Amerikaner unter anderem, auf Anweisung von US-Diensten Änderungen in Software einzubauen. In den USA, aber auch im Ausland. Betroffene dürfen unter Androhung von Haftstrafen Niemandem von einem Eingriff oder von dem Kontakt mit einem Mitarbeiter des Dienstes berichten.
Auch Automobilzulieferer wie beispielsweise Bosch liefern Elektronik, deren Sicherheitslücken Menschen töten können. Wie und in welchem Ausmaß Bosch-Mitarbeiter am Erkennen und am Beheben der 3-Letter-Agency-Exploits gehindert werden, erkläre ich euch in folgenden Artikeln.
Warum weise ich hier explizit auf Bosch hin? Ich bin inzwischen nicht mehr im Team, habe aber den Kontakt zu den Guten niemals abgebrochen. Diejenigen, die den Hinweis auf diesen Kanal heute zum ersten Mal kriegen, sollten sich überlegen, die Seiten zu wechseln und Feigheit und Vorteilsnahme durch aktive Unterstützung zur Einhaltung der Compliance-Regeln zu ersetzen. Dann klappt es vielleicht auch wieder mit der Qualität.
Make Bosch Great Again!
Jeanne
PS: Mit der Email-Registrierung bei annedarc@gmx.de kriegt ihr meine Posts, auch wenn YouTube, Google und Steemit irgendwann Geschichte sein sollten…