Der „Pegasus“-Skandal.

Der "Pegasus"-Skandal.

Ich habe einen Blick auf den Pegasus-Skandal geworfen, als ich in Italien war, begrenzt durch ein 4G, das außer in den Statistiken kein echtes 4G ist. Ich sage nebenbei, weil ich nur ein paar Tage den Fernseher hatte, als ich bei den Schwiegereltern war, wurde es nur erwähnt, um die Tatsache zu verbergen.

Jetzt, wo ich wieder eine Verbindung habe, fing ich an zu suchen, und mir wurde klar, was passiert ist.

Also: Der Name "Scandal Pegasus" ist wie immer falsch. Es wäre, als würde man sagen, dass der Skandal einer nymphomanen Prostituierten Sex mit einem gewissen Beppe Rossi hat, und es "Skandal Beppe Rossi" nennen.

Nein, so funktioniert es nicht. Und der "Pegasus"-Skandal sollte je nach "Google-Skandal" oder "Apple-Skandal" heißen.

Pegasus an sich ist eine der vielen Software, die an Regierungen verkauft wird, die in der Lage ist, Ihre Mobiltelefone zu infizieren und Ihre Daten direkt von der Quelle zu nehmen. So weit so gut, vor einigen Monaten wurde sogar in Italien eine Diskussion über die Möglichkeit (für die Polizei) der Installation von "Staatstrojanern" geführt, was verständlich macht (angesichts der IT-Fähigkeiten des Staates: für wen würde er denn Gehalt eines Polizisten, wenn er weiß, wie man einen Trojaner macht?), dass es ein florierendes Geschäft mit diesen Produkten gibt.

Aber genau das ist der Punkt: Wie kann man versprechen, dass eine Schwachstelle bestehen bleibt?

Ich meine, stellen Sie sich die Szene vor: Der Staat kauft ein Trojanisches Pferd. Er installiert es in einem Netzwerk von Gangstern und fängt an, ihnen zuzuhören. Da es "Fumus" gibt, setzt es Eindringlinge ein. Plötzlich aktualisiert Google und der Trojaner funktioniert nicht mehr: Die Sicherheitslücke (dank der der Trojaner funktioniert) ist geschlossen.

Ja, wir können zwar nach mehr suchen und einen weiteren Trojaner bauen, aber am Ende haben wir drei Undercover-Agenten, die einen Betonpfeiler infiltriert haben und eine Untersuchung verworfen werden.

Die Frage ist also: Wie stellen wir sicher, dass das Produkt funktioniert? Ich meine, Sie sind Israeli und haben die iranischen Physiker, die an der Atombombe arbeiten, infiltriert. Plötzlich kommt ein Antivirus heraus und fängt den Trojaner ab und deaktiviert ihn. Vielleicht aus Versehen. Was machen wir? Warten wir darauf, dass Tel Aviv boomt? Hoffentlich gibt es morgen noch eine Hintertür? Was ist, wenn es nicht morgen, sondern nächste Woche ankommt?

Sie verstehen, dass wir eine Art QA benötigen, wenn wir dieses Zeug für "geschäftskritische" Probleme verwenden. Das ist Qualitätssicherung. Es kann nicht passieren, dass eine Regierung ein ganzes Abhörnetzwerk verliert, nur weil Avast aktualisiert. Es ergibt keinen Sinn. Und wenn Sie Avast für übertrieben halten, stellen Sie sich ein Unternehmen wie McAfee vor, das von einem (vor kurzem verstorbenen) Charakter wie John McAfee geführt wird – wie viel könnten Sie wirklich einen solchen Charakter kontrollieren?

Also zurück zum Punkt: Wie funktioniert das?

Es funktioniert, dass Google und Apple und alle (außer denen, die dies nicht tun, wie Huawei, und dann an den Rand gedrängt werden) sich verpflichten, einige Hintertüren aktiv zu halten, und wenn sie diese schließen, VERPFLICHTET ES sich gegenüber den Regierungen (weil es Gesetze gibt, die dies erfordern) einige "Hintertüren" öffnen sich.

Über diese Hintertüren können Spionagesysteme (Trojaner, diverse Malware und mehr) immer mit der für diese Operationen notwendigen Sicherheit in ein bestimmtes Handy eindringen.

All dies ist möglich, weil die Existenz der Hintertüren VOM HERSTELLER GARANTIERT ist.

Es handelt sich also nicht um einen „Pegasus“-Skandal, sondern um einen „Android“-Skandal, einen „IOS-Skandal“ und so weiter.

Das ist ein "Google-Skandal" oder ein "Apple-Skandal".

Die Wahrheit ist, dass ein Telekommunikationsdienst nicht live gehen und verkauft werden kann, wenn die Hintertüren den Strafverfolgungsbehörden nicht garantiert sind. Und die Wahrheit ist, dass Ihre sarkastische Apple-Version verkauft werden kann, WENN UND NUR WENN die Regierung daran teilnehmen kann.

Sobald Sie diese "Geheimtüren" betreten haben, um Ihr Handy zu betreten, ist das zweite Problem: Wie lange bleiben diese Geheimtüren geheim?

Wahrscheinlich für ein paar Monate. Sowohl Hersteller als auch Regierungen haben Umsatz, und man kann das Gehirn eines Mannes nicht neu formatieren, nur weil er gekündigt oder in Rente gegangen ist.

Folglich vergehen unmittelbar nach der Erstellung der Backdoors für das neue OSX oder für das neue Android, ich weiß, einige Monate und das Know-how ist bereits über die Märkte, in denen Sie Zero-Days kaufen, die Unternehmen erreicht, die diese Trojaner produzieren .

ABER, ich wiederhole, das Problem ist der Ursprung: Nichts davon wäre wirklich möglich, wenn die Hersteller nicht der gesetzlichen Verpflichtung nachkommen würden, Hintertüren in Handys einzubauen.

Wird dieses Phänomen jemals enden? Ohne Konkurrenz natürlich nicht.

Als Referenz können Sie neben der RISC-V-Ausgabe auch Nachrichten wie diese nehmen:

Der "Pegasus"-Skandal.

diese nun eindeutige Komplizenschaft der Hersteller mit den "Spionagesoftwarefirmen" drängt alle Länder in die IT-Unabhängigkeit. Erst China hat es getan, dann kommt ein Land wie Russland, das viel kleiner ist und seinen eigenen Prozessor herstellt.

Dieses Unabhängigkeitsrennen betrifft auch Möbel:

Der "Pegasus"-Skandal.

Und natürlich über Server und Mobilgeräte hinaus auch Desktops:

Der "Pegasus"-Skandal.

Es bleibt wenig Zeit für die Unabhängigkeit des Siliziums jedes geopolitischen Blocks; Danach wechseln Sie zur Software.

Dies wird die europäischen Länder offensichtlich einschränken, zu entscheiden, wer ausspioniert werden soll, oder zuerst ihr eigenes Silizium und später ihre Software bauen.

Denn früher oder später wird klar, und es wird gesagt, dass die chinesischen und russischen Handys IMMUN von "Pegasus" waren, und einige Fragen werden selbst von den dümmsten gestellt.

Der "Pegasus"-Skandal.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.