Autor Thema: CCC Hackerkongress / Hacking at Random ...  (Gelesen 26177 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
22C3: Die Fußball-WM als "großes Technospielfeld" der Hacker
« Antwort #30 am: 31 Dezember, 2005, 15:35 »
Der Chaos Computer Club (CCC) hat traditionell am gestrigen Abschlusstag seines Jahreskongresses in Berlin einen Ausblick auf die "Sicherheits-Albträume" des kommenden Jahres gegeben. Bei dem mit viel Hacker-Ironie geschärften Blick in die Kristallkugel prognostizierten die Computerexperten Probleme insbesondere bei den Sicherheitstechniken rund um die Fußball-Weltmeisterschaft 2006, beim "WarFlying" oder beim E-Government. Viel Aufmerksamkeit dürften den Hackern zufolge wie jedes Jahr auch neue Formen von PC-Schädlingen auf sich ziehen.

Die WM 2006 wird laut Frank Rieger, der die in Hackerkreisen beliebte Materialsammlung im Namen des CCC gemeinsam mit seinem Kollegen Ron leitete, ein einziges "großes Technospielfeld". Schuld daran sei die Umwandlung des sportlichen Großereignisses in eine Nabelschau für deutsche Sicherheitstechnik mit Videoüberwachung, RFID, Biometrie und "Truppenteilen in den Städten". Es sei davon auszugehen, dass es bei den Spielen mehr Überwachungskameras als Zuschauer gebe, witzelte der ehemalige CCC-Sprecher. Das Motto für die WM müsste in "Du bist Krimineller" umgetauft werden. Eine kommerzielle Geschäftsidee für TupperWare angesichts paranoider Bürger steuerte Ron zudem bei: Die Firma könnte doch mit Aluminium abgedichtete "Tinfoil"-Hüte auf den Markt bringen, die Stauraum für den neuen RFID-Reisepass oder Mobiltelefone enthalten. Damit seien diese Güter zumindest weniger leicht angreifbar.

Zu einem Trend für 2006 erkor Ron das WarFlying, eine Abart des so genannten WarDriving zum Aufspüren offener WLAN-Netzwerke. Lufthansa mache es auf Langstreckenflügen dank drahtloser Internet-Versorgung möglich, "viel Spaß am Gerät und mit anderen Reisenden zu haben". Die Hacker sollten aber bloß "die Flugkontrollgeräte in Frieden" lassen, fügte Rieger hinzu.

Seit Jahren mit auf der Liste für die potenziell größten Sicherheitsdebakel haben die CCC-Vertreter den digitalen Untergrund in Form von Viren, Bots und Trojanern. Mit der Ankündigung von Superwürmern mit eigenem Betriebssystem habe man 2004 der Entwicklung zwar doch etwas vorgegriffen, gestand Ron ein. Zumindest bei dem ebenfalls erwarteten ersten MMS-Wurm und mit der Premiere eines Trojaners für Mac OS X könne man aber einen "Proof of Concept" bestätigen. 2006 rechnen die Hacker mit "Peer-2-Peer-Würmern mit anständigen Schadensroutinen" und "Firewall-Würmern". Die virtuellen Brandschutzmauern sind laut Rieger schließlich "auch nur Computer und haben viel Internet".

Zunehmenden Missbrauch erwarten die Datenreisenden bei E-Government-Anwendungen. "Die Steuererklärung für andere war bisher eigentlich dem Steuerberater vorbehalten", unkte Rieger. Mit der wachsenden Popularität des elektronischen Angebots Elster Online dürfte sich dies bald ändern. Schon heute könne man übers Internet beim Online-Rathaus "einiges machen", ergänzte Ron. In Hamburg sei es etwa möglich, die Mülltonne "einfach so" abzubestellen oder eine größere zu ordern. Aus dem Publikum kam der Hinweis, dass auch die GEZ-Anmeldung "für den Nachbarn" übers Netz zu erledigen sei. Dem "qualifizierten Umgang" mit der GEZ will der CCC beim nächsten Kongress einen gesonderten Vortrag widmen, bevor auch Internet-PCs gebührenpflichtig werden.

Ron rechnet zudem mit einer verstärkten "Abwasserüberwachung zur Steigerung der nationalen Sicherheit". Angesichts von Meldungen über Tonnen von Restmengen Kokain in Flüssen sei es nahe liegend, den Konsum des Rauschgifts mit funkgesteuerten Sensoren in den Gullys zu messen und die Kaskade der elektronischen Fühler Schritt für Schritt in Richtung einzelner Häuser vorzuverlegen. Dann wüsste man wenigstens, "wo die guten Partys gelaufen sind".

Generell befürchten die Computerexperten laut Rieger eine "steigende Unentspanntheit bei Hinweisen auf Sicherheitslücken". In Großbritannien sei bereits ein Sicherheitsberater verklagt worden, nur weil er "zweimal zwei Punkte und Slash" auf einer Phishing-Website eingegeben habe. Der Fokus bei Sicherheitslücken verschiebe sich zudem allgemein von Betriebssystemen hin zu Applikationen. Auch die Entwicklung, dass "unendlich viele Firmen Kundendaten verlieren", dürfte laut Ron 2006 andauern. Befriedigen konnte die Hacker in diesem Zusammenhang nur, dass es mit dem US-Unternehmen Guidance Software auch einen Dienstleister der CIA traf. Besorgt zeigten sie sich dagegen, dass mit dem Zusammenschluss von Mastercard und Europay die Daten von innereuropäischen Geldtransfers dieser Finanzhäuser nun in den USA verarbeitet würden und somit ebenfalls einfacher "abhanden" kommen könnten. Wer auf Nummer Sicher gehen wolle, sollte mit Bargeld zahlen.

Quelle und Links : http://www.heise.de/newsticker/meldung/67859

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
22C3: Abschied der Hacker vom Robin-Hood-Heroismus
« Antwort #31 am: 31 Dezember, 2005, 17:43 »
Mit einem dramatischen Appell zum Kampf für die demokratischen Freiheitsrechte, dem Verweis auf kleine digitale Kollateralschäden und reichlich ungenutzte Bandbreite endete am Freitagabend das diesjährige Hackertreffen des Chaos Computer Clubs (CCC) in Berlin. Großen Beifall erhielten die Organisatoren für die Verlängerung des 22. Chaos Communication Congress (22C3) um einen vierten Tag, auch wenn so mancher Teilnehmer im Hackcenter gestern nur noch mit Mühe und Not die Augen offen halten konnte. Den Besucherrekord vom Vorjahr mit 3500 Besuchern konnte das traditionelle Stelldichein der Sicherheitsberater trotz der zeitlichen Ausdehnung jedoch nicht brechen: es kamen rund 500 Teilnehmer weniger.

Es gelte vor allem, den Fokus der Veranstaltung über Europa hinaus zu erweitern, gab Tim Pritlove vom Veranstalterteam als Losung aus. Tatsächlich waren dieses Jahr nur wenige Dutzend Hacker aus nicht-deutschsprachigen Ländern gekommen. Dabei hält der CCC die Referenten seit mehreren Jahren an, Vorträge möglichst in Englisch zu halten. Insgesamt wirkte der Kongress in der Durchführung deutlich professioneller als die Jahre zuvor. Manche alten Hasen vermissten gar den "Charme" der bislang oft sehr chaotischen Konferenz. Das Tagungsprogramm stand dieses Mal schon lange vor Konferenzstart fest , nur drei Vorträge liefen anders als geplant – und es gab von Anfang an Internet. Selbst das WLAN lief über größere Zeiträume hinweg, was Pritlove als "echtes Wunder" angesichts der Hackfreude der Kongressbesucher bezeichnete.

Mit möglich machte es das großzügige Hardware-Sponsoring durch bekannte Computer- und Netzwerkgrößen. Insgesamt verfügte das Kongressnetz über eine Anbindung mit mehr als 10 GBit/s. "Ganz Afrika hat nicht soviel", erklärte Pritlove mit einem lachenden und einem weinenden Auge. Die dicken Leitungen selbst stellten fünf Carrier zur Verfügung, von denen einer die Hacker auch mit Energy-Drinks versorgte. Trotz permanenter Aufrufe der Kongressleitung, "mehr Bandbreite zu benutzen", schöpften die Datenreisenden das Netzpotenzial aber bei weitem nicht aus. Sie verbrauchten bei der ausgehenden Verbindung durchschnittlich "nur" 822 MBit/s, während der Traffic ins Kongressnetz hinein bei 241 MBit/s vor sich hin dümpelte. Angaben über das Datenaufkommen im Intranet der Veranstaltung machte Pritlove nicht.

Keinen einzigen Hack zu verzeichnen hatte das Phone Operation Center, in das sich mehrere hundert Nutzer mit DECT-Telefonen für kostenlose Kommunikationsfreuden einloggten. Dank einem Abkommen mit einem VoIP-Anbieter funktionierten Nah- und Ferngespräche dieses Jahr sogar zum Teil auch ins reguläre Telefonnetz. Pritlove zeigte sich trotzdem spaßeshalber enttäuscht, dass die digitale DECT-Technik den Hackern angesichts der ausgebliebenen Angriffe anscheinend nicht interessant genug erscheine.

Aber auch die sonst üblichen "Vorkommnisse" im Bereich der Test von Sicherheitsfunktionen bei Webservern hielten sich 2005 in engen Grenzen. Mit kurzfristigen "Verschönerungen" ihrer Seiten mit Kongress-Logos hatten angeblich nur der Betreiber der Domain Polizeiautos.de sowie der Admin des Servers eines Kfz-Zulieferers zu kämpfen. Anscheinend ging die Strategie der Veranstalter auf, Massen-Cracks wie im Vorjahr durch die Einrichtung einer Hotline für Hackerethik zu begegnen. Vielleicht half aber auch die in der Regel beachtete Bitte der Organisatoren, im Kongressgebäude nicht zu rauchen, die Köpfe klarer zu halten.

Bevor Zeremonienmeister Pritlove zur Statistik kam, hatte mit Rob Gonggrijp noch einmal einer der Referenten des meistbeachteten Vortrags das Wort ergriffen. Gemeinsam mit dem CCC-Veteranen Frank Rieger hatte der niederländische Bürgerrechtler am ersten Kongressabend "den Krieg" der Hackerszene für eine grundrechtskonforme Technikgestaltung "verloren" gegeben. Er habe daraufhin mehr Feedback bekommen als je zuvor, erklärte Gonggrijp im Nachgang. "Wir haben seit 20 Jahren gesagt, dass es kaum mehr möglich sein wird, das Ruder wieder herumzuwerfen, wenn wir dem Staat erst einmal alle Macht geben", verteidigte der Aktivist seine Wortwahl. Einzelne Diktaturen habe es zwar immer gegeben, "aber wir begeben uns in einen Zustand ohne historische Parallelen."

Es werde weitere Kriege geben, betonte Gonggrijp im Blick auf die Zukunft. Dabei sei es wichtig, dass die Bürger nicht mehr weiter das Gefühl hätten, dass die Hacker schon den totalen Überwachungsstaat verhindern oder ihm doch zumindest immer wieder ein Schnippchen schlagen könnten. Diese Art von "Robin-Hood-Heroismus" sei letztlich schädlich. Er halte die Menschen davon ab, selbst Verantwortung für die Gesellschaft zu übernehmen. Es sei die harte Aufgabe aller, "an der Demokratie festzuhalten, als ob es kein Morgen gäbe", schloss der Niederländer unter dem tosendem Applaus der versammelten Hackergemeinde voller Pathos.

Quelle und Links : http://www.heise.de/newsticker/meldung/67862

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Der 23C3 ruft
« Antwort #32 am: 16 Juli, 2006, 16:43 »
Unter dem Motto "Who can you trust" findet dieses Jahr zum 23. Mal der Chaos Communication Congress (23C3) statt. Zwischen Weihnachten und Neujahr will der Chaos Computer Club (CCC) "die aufgewecktesten Köpfe" weltweit in Berlin zusammenbringen. Ab jetzt können Vorschläge für Vorträge in den Themenbereichen Hacking (technische Themen wie Sicherheit und Programmieren), Wissenschaft (aktuelle und zukünftige Entwicklungen in der Forschung), Gesellschaft (Politik, Recht und Soziologie), Kultur (Themen aller Art "am Rande des Technikuniversums") und Community (Programmier- und sonstige Projekte) eingereicht werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Chaos- Computer- Club- Treffen: Wem kann man trauen?
« Antwort #33 am: 25 Dezember, 2006, 14:48 »
Am Mittwoch lädt der Chaos Computer Club (CCC) zu seinem alljährlichen Hackertreffen nach Berlin ein. Grundlegende Fragen werden die Nerds und Geeks umtreiben: Wem kann man eigentlich noch trauen? Aber auch banale Probleme: Hält das Kongress-WLAN? Und wo ist eine freie Steckdose?

Zum Chaos Communication Congress sollte man am besten mit einem extra langen Netzwerkkabel anreisen. Denn nur dann ist garantiert, dass der eigene Laptop auch wirklich immer ins Internet kommt. In den Vortragssälen wimmelt es nämlich nur so von Switches, in die sich die angereisten Hacker als erste Amtshandlung kollektiv einklinken. Eine längere Strippe ist da hilfreich, weil sie auch bis zu einem freien Stuhl reicht. Das ebenfalls vorhandene Kongress-WLAN erweist sich in der Regel als hoffnungslos überlastet.
"Who can you trust?" - Wem kann man trauen? - lautet das diesjährige Kongressmotto. Es drückt aus, dass sich eine gewisse Skepsis breit macht - zumindest unter einigen Hackern. Vor einem Jahr hatte an gleicher Stelle, im Berliner Congress Centrum am Alex, CCC-Aktivist Frank Rieger eine pessimistische Bilanz des Hackertums gezogen. "Die Technik war schneller als wir", konstatierte Rieger. Man habe sich in der eigenen Arbeit zu sehr auf technologische Probleme konzentriert, ohne darüber hinaus zu denken. "So haben wir verloren." Düstere Überwachungsszenarien der Vergangenheit seien längst Realität.

Hacken von Xbox360, PS3 und Wii

Doch die Lust am Hacken ist offenbar nicht totzukriegen. So wird der Wahlcomputer-Hack auf dem Kongress ausführlich diskutiert werden. Im Oktober hatte eine Gruppe von Mitgliedern des CCC in Kooperation mit holländischen Hackern gravierende Sicherheitslücken bei Wahlcomputern der Firma Nedap nachgewiesen. Diese oder bauähnliche Geräte wurden bereits mehrfach in Holland, Deutschland, Frankreich und Irland bei National- und Kommunalwahlen eingesetzt. Die Hacker zeigten, dass sich die Wahlcomputer unter bestimmten Umständen belauschen lassen - die Wahl wäre somit nicht mehr geheim. Zudem gelang es ihnen, eine neue Software auf den Rechnern zu installieren.

Ein weiteres echtes Hacker-Thema: Was kann man mit den neuen Spielkonsolen Xbox 360, Playstation 3 und Wii eigentlich noch so alles anstellen - außer spielen natürlich? Antworten liefert unter anderem Felix Domke in seinem Vortrag am 28.12. um 20.30 Uhr.

Kritik an Illuminaten zwischen 1787 und 2006

Welche Spielereien mit DVB-T möglich sind, wollen Christian Daniel und Thomas Kleffel am 29.12. erklären: mit einer Anleitung zum Selbstbau eines kompletten DVB-T-Senders. Das Ganze soll auch gleich praktisch umgesetzt werden. Alle Vorträge des Kongresses sollen live über DVB-T übertragen werden. Jeder Teilnehmer könne so überall in und am Congress Centrum mit seinem Laptop oder anderen Empfangsgeräten die Vorträge verfolgen, benötigt werde lediglich ein DVB-T-Empfänger. Ob das nicht Ärger mit Anwohnern gibt, die plötzlich Hacker zusehen müssen statt RTL?

Wenn mehrere tausend Nerds zusammenkommen, darf auch ein bisschen Verschwörungstheorie nicht fehlen. CCC-Sprecher Andy Müller-Maguhn wird über die Illuminaten zwischen 1787 und 2006 philosophieren - genauer gesagt über die Kritik an ihnen (28.12. 23.00 Uhr). Er wolle die Auseinandersetzung zwischen Ordnungs- und Chaoskräften in einem historischen Überblick beleuchten, kündigte Müller-Maguhn an.

Die Keynote hält in diesem Jahr John Perry Barlow. Ursprünglich als Musiker in der Band "Grateful Dead" bekannt geworden, hat er sich mittlerweile auch als Mitbegründer der Electronic Frontier Foundation (EFF) einen Namen gemacht - einer Art Bürgerrechtsorganisation für die digitale Welt. Wird er Antworten geben können auf die Kongressfrage: "Who can you trust?"

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
23C3: Die Guten ins Töpfchen, die Schlechten ins Kröpfchen
« Antwort #34 am: 27 Dezember, 2006, 16:35 »
John Perry Barlow hat die Gemeinde der Datenreisenden aufgerufen, die Hackerethik stärker durchzusetzen und schwarze Schafe aus den eigenen Reihen zu verstoßen. "Nutzt Eure Fähigkeiten gegen Leute, die nicht vertrauenswürdig sind", forderte der Mitgründer der US-Bürgerrechtsbewegung Electronic Frontier Foundation (EFF) und der ehemalige Songschreiber der Grateful Dead die Hackergemeinde bei der heutigen Eröffnung des 23. Chaos Communication Congress (23C3) im Berliner Congress Center auf. "Wir müssen das Internet vor ihnen retten." Es gehe schließlich um eine "heilige Mission", da "wir etwas bauen, das jedem das 'Recht zu wissen' an die Hand geben könnte." Es stehe mehr auf dem Spiel als nur die freie Meinungsäußerung.

Barlow zeigte sich betroffen vom zunehmenden Ausmaß der Cyberkriminalität und dem Verwischen der Grenzen zwischen aufrichtigen Sicherheitstestern und dem organisierten Verbrechen. "Ich bekomme rund 30.000 Spam am Tag", beklagte der ausgewiesene Anhänger eines von staatlichen Regulierungen freigehaltenen Cyberspace. Das Medium E-Mail sei für ihn nutzlos geworden. Warum habe die "natürliche Form der Gegenwehr durch die Cyber-Ethik diese Krankheit nicht gestoppt, fragte der Netzpionier in die Runde. "Warum arbeiten die Leute, die auf technischer und sozialer Ebene das Problem angehen könnten, nicht an einer Lösung?"

Einen weiteren "Vertrauensbruch" machte Barlow bei der Konferenz im Bereich Schadsoftware aus. Aufgrund des hohen Aufkommens von Viren und Trojanern "leben Windows-Nutzer in einer permanenten Hölle", führte Barlow aus. In Richtung der vielen Linux-Freaks im Publikum unkte er, dass es für sie keine Viren brauche, da sie schon genug Ärger mit dem Installieren etwa einer Debian-Distribution hätten. Insgesamt gebe es aber kaum Bemühungen in der Hackergemeinde, die Verbreitung von PC-Schädlingen zu unterbinden. Dabei zeigte sich Barlow sicher, dass auch im Auditorium einige Virenprogrammierer säßen.

Besorgt zeigte sich der Bürgerrechtler auch über die wachsende Zahl von Identitätsdiebstählen und das Wechseln von Hackern ins Lager der organisierten Kriminalität. Seine Kreditkarte sei etwa jüngst von einem Täter missbraucht worden, um an 30 unterschiedlichen Geldautomaten insgesamt 18.000 US-Dollar abzuheben. Dazu seien mehr Fähigkeiten nötig gewesen, als das so genannte Schultersurfen, bei dem ein Hintermann die PIN beim Blick auf das Eingabefeld erspäht.

Barlow unterstellte einem Teil der Hacker gewisse Sympathien mit der "dunklen Seite" der IT-Macht. Man könne sich dabei ja schließlich auch darauf berufen, etwa gegen den Staat oder internationale Konzerne zu kämpfen. Doch die Potenziale des Internet würden damit verraten, versuchte der EFF-Vertreter die Gemeinde zur Räson zu bringen. Ethik allein würde dabei wohl nicht mehr ausreichen, um kriminelle Aktivitäten zu verhindern. Barlow rief daher dazu auf herauszufinden, "wer in Eurer Community vertrauenswürdig ist und wer nicht".

Der CCC predigt seit langem Grundsätze der Hackerethik. Sie umfassen Prinzipien wie die Ermahnungen, öffentliche Daten zu nützen und private Informationen zu schützen. Zudem sei es unstatthaft, in Daten Dritter "zu müllen". Auf dem Kongress gehen die Organisatoren erneut mit gutem Beispiel voran und bieten wie schon im vergangenen Jahr eine Hackerethik-Hotline, um Massenhacks wie in 2004 zu verhindern. Die Hotline soll Fragen nach der moralischen Vertretbarkeit von Sicherheitstests beantworten und Anrufer anonym über die Folgen aufklären. Die Veranstalter warnen gleichzeitig immer wieder insbesondere "Script Kiddies" davor, nach Belieben "Kisten aufzumachen".

Über die Folgen der allgegenwärtigen Überwachung, die in vielen Vorträgen auf dem Kongress wieder thematisiert wird, können sich die Kongressbesucher dieses Jahr zudem am eigenen Leib überzeugen. So will der CCC im Rahmen des Sputnik-Projektes ein Chaos Positioning System mit Hilfe der Funktechnik RFID aufbauen. Interessierte können dafür beim Projektteam im "Art & Beauty"-Center der Kongresshalle für 10 Euro ein Kästchen mit einem aktiven RFID-Chip erwerben, das ihre Spuren innerhalb des Gebäudes in einer zentralen Datenbank verfolgt. Die Hardware steht dabei hackergerecht unter einer "Creative Commons"-Lizenz, die Software unter der GNU General Public License (GPL), sodass Tüftler eigene Nachbauten starten können. Ein Knopf zum Ausschalten des Orwellschen Gerätes darf natürlich auch nicht fehlen, denn schließlich soll es sich nur um das in Hackerkreisen beliebte Spiel mit Big Brother zum Erzeugen von Gänsehaut beim Nachdenken über die Missbrauchmöglichkeiten der Überwachungstechnik handeln.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
23C3: Geplante Hackerparagraphen bringen "absolute Rechtsunsicherheit"
« Antwort #35 am: 27 Dezember, 2006, 18:09 »
Der Anwalt Peter Voigt hat die vom Bundeskabinett beschlossene Verschärfung des Computer-Strafrechts als überaus zweifelhaftes Unterfangen kritisiert. Als besonders prekär bezeichnete der Rechtsexperte auf dem 23. Chaos Communication Congress (23C3) in Berlin am heutigen Mittwoch den hauptsächlich umkämpften Entwurf für den neuen Paragraphen 202c Strafgesetzbuchs (StGB). Mit der Klausel sollen Vorbereitungshandlungen und der Einsatz und die Verbreitung von "Hacker-Tools" bestraft werden. Letztlich betroffen wären davon laut Voigt voraussichtlich "40 bis 60 Programme". Es sei aber abzuwarten, was die Gerichte aus der Passage machen würden. "Damit haben wir eine absolute Rechtsunsicherheit", beklagte der Rechtsanwalt. Der Nutzer könne etwa beim Aufspielen einer Knoppix-DVD nie wissen, ob bei dem Paket rund um die Distribution für das frei verfügbare Betriebssystem Linux nicht auch verbotene Software dabei sei.

Der reine Besitz so genannter Hackerwerkzeuge sei auf jeden Fall nicht strafbar, stellte Voigt klar. Zudem müsse sich der Anwender "seiner Sache bewusst sein", also um die Strafbarkeit der Verwendung einer entsprechende Software wissen. Interessanterweise sei so eine Selbstbezüglichkeit in den Gesetzesvorschlag gewandert, die im Programmierumfeld als "schlechter Stil" verpönt sei. Sicher könne man nur sagen, dass Sniffer-Programme zum Abhören des Netzwerksverkehrs darunter fallen würden. Intrusion Detection Systeme hätten dagegen bereits darüber hinausgehende Funktionalitäten. Eindeutig nicht von dem Paragraphen betroffen sieht Voigt Passwort-Cracker, da es sich dabei um eine Vorfeld-Straftat handle, die nicht zu einer Straftat gemacht werden könne.

Ginge es nach der Philosophie des Gesetzesentwurfs, wonach den "Hacker-Tools" der Nährboden entzogen werden solle, müsste man Voigt zufolge "Windows verbieten". Ganz sei der Vorschlag zwar nicht "auf diesem Kalauer-Niveau", aber auch nicht weit davon entfernt. Generell "haben wir es mit recht komplizierten, unglücklich benannten Tatbeständen zu tun", führte er aus. Fünf seien es an der Zahl, wobei zwei neu hinzugekommen seien. Im Einzelnen gehe es um das Verbot der Datenveränderung, des Ausspähens, der Computersabotage sowie des Vorbereitens des Ausspähens und Abfangens von Daten. Als "Auffangtatbestand" solle zudem das Abfangen von Informationen strafbar werden, "wenn andere nicht greifen". Letzterer lasse aber eine Lücke, wenn eine Firewall nicht richtig installiert sei.

Weiterhin erlaubt bleibe es zudem angesichts des gesamten Gesetzesentwurfs, neue Daten auf einem fremden Rechner zu erzeugen oder fremde Computer zu nutzen, erläuterte Voigt. Auch "simples Port-Scanning", also das reine Anklopfen an den Toren eines Servers, werde "mit großer Wahrscheinlichkeit nicht strafbar." Unsicherer sei die Sache beim Phishing, wozu das Gesetz keinen neuen Straftatbestand einführt. Hier tendiere die Rechtsprechung bereits angesichts der bestehenden Gesetzeslage von der Strafbarkeit. Klar verboten würde das Verbreiten von Trojanern sowie Denial-of-Service-Attacken (DoS). Dies könne sich theoretisch auch auf eine Online-Demo beziehen, wenn sie in der Absicht erfolge, einen Rechnerbetrieb zu stören und wesentlicher Server betroffen sei. Aber der Organisator einer solchen "virtuellen" Kundgebung habe eher gute Chancen zu sagen, dass er nicht wissen konnte, "was da losbricht". Auch einzelne Betroffen könnten wohl eher nicht zur Rechenschaft gezogen werden.

Die Sorgen der Hacker zu mildern versuchte Voigt auch mit dem Hinweis, dass "nicht immer ein Strafurteil wartet". Viele Verfahren rund um die Computerkriminalität würden eingestellt. Unternehmen würden ferner dazu neigen, nicht den Weg an die Öffentlichkeit zu gehen und keine Strafanträge einreichen. "Gut im Strafverfahren macht es sich zudem, tätige Reue zu zeigen", gab Voigt den Sicherheitstestern einen weiteren Tipp an die Hand. Diese käme etwa zum Ausdruck, wenn man in einen Trojaner gleich eine "Reverse Backdoor" für die rasche Deaktivierung einbaue. Insgesamt gebe es widersprüchliche Aussagen gerade zum möglichen Verbot von "Dual-Use"-Software, da damit beispielsweise auch das IT-Referat des Bundestags Server vor DoS-Attacken gehärtet habe. Die Cybercrime-Konvention des Europarates, die mit dem Entwurf umgesetzt werden soll, wolle ausdrücklich "positive Zwecke" nicht untergraben. Zweifel bestünden auch an dem von der Bundesregierung vorgegebenen Zeitdruck bei der Umsetzung des EU-Rahmenbeschlusses über Angriffe auf Informationssysteme. Dieser sei nämlich angesichts der Rechtsprechung des Europäischen Gerichtshofes rund um die Befugnisse des EU-Rates möglicherweise unwirksam.

Der Kölner Strafrechtsexperte Marco Gercke betonte zugleich, dass durch das Gesetz wohl in der Praxis wenig Änderungen zu erwarten seien und Sicherheitstester nicht kriminalisiert würden. "Nur die Vertriebsleute von Hacker-Tools sind wirklich in Gefahr", betonte der Forscher. Prinzipiell dürfte die Verfolgung von Cybergangstern wie auch Sicherheitstestern aber weiterhin daran scheitern, dass sie im Cyberspace kaum ausgemacht werden könnten und es an internationaler Zusammenarbeit bei der Strafverfolgung mangele.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
23C3: "Sind wir paranoid genug?"
« Antwort #36 am: 28 Dezember, 2006, 11:23 »
Experten haben auf dem dem 23. Chaos Communication Congress in Berlin am Mittwoch ein detailreiches Bild über den Stand staatlicher und privater Überwachung gemalt, die auch vor Hotelräumen, dem Internet und privaten PCs nicht haltmacht. "Die Frage muss lauten: Sind wir paranoid genug?", sagte der Coburger Sicherheitsberater Manfred Fink.

Fink empfahl allen, die in Hotelzimmern Wert auf Privatsphäre legten, "kritische Geräte" wie Telefone, Fernsehgeräte oder Radiowecker zu entfernen. Ein Auge sollte man auch auf die Schächte für die Klimaanlage haben, da dahinter Kameras versteckt sein könnten. Es gebe gerade in Luxusherbergen zahlreiche "verborgene Infrastrukturen", warnte Fink. Er empfahl, "einfach mal gegen die Decke zu drücken". Mitgebracht hatte der Wanzenjäger unter anderem eine Kachel mit dahinter installiertem Mini-Elektroauge.

Hotelzimmer gehören laut Fink "zu den unsichersten Orten überhaupt", was die Vertraulichkeit von Kommunikation anbelangt. Sie böten Informationsbeschaffern ein leichtes Spiel. In einer fremden Umgebung sei der Aufwand groß, Abhörsicherheit herzustellen. Er riet davon ab, in Hotels Telekommunikationsanlagen ohne vertrauenswürdige Verschlüsselungstechniken zu benutzen und öffentliche WLAN-Netze in Anspruch zu nehmen. Generell sei es hilfreich, nicht alle Dinge bei einem Telefonat im Klartext zu benennen. Bei E-Mails sollten vertrauliche Informationen mit Hilfe der Steganographie im Datenwust etwa eines Bildanhangs versteckt werden. Dies habe zugleich den Vorteil, dass damit eventuell bestehende Kryptographieverbote umgangen werden könnten. Faxe sollten handschriftlich diagonal beschrieben werden, um die OCR-Scansoftware der Lauscher auszutricksen.

Dass der Aufwand bei Bedarf angemessen sei, illustrierte Fink anhand von Medienberichten etwa über die audiovisuelle Überwachung im Hotel "Neptun" in Warnemünde und anderen von der Stasi unterwanderten Absteigen im ehemaligen Osten. 1997 sei aber auch aufgeflogen, dass im Marriott-Hotel in Wien in der Nähe des OPEC-Gebäudes drei Luxussuiten mit professionell ferngesteuerten Raumwanzen für Langwellenfunk ausgerüstet waren. In Verdacht, die Mikros installiert zu haben, geriet damals die National Security Agency (NSA), der technische Geheimdienst der USA.

Als Überwachungstrend machte Fink das Einschleusen präparierter Akkus in Mobiltelefone aus. Dazu reiche es aus, das Handy kurzzeitig unbeaufsichtigt zu lassen. In seiner Firma seien beim Röntgen mit hochauflösenden Digitalsystemen mehrere hundert Geräte mit Wanzen-Akkus entdeckt worden. "Machen Sie Kerben oder Kratzer rein", empfahl der Sicherheitsberater. Er schätzte die Anzahl der Geheimdienstler und Strafverfolger, die sich auf derlei Abhöraktionen spezialisiert hätten, auf "hoch dreistellig".

Der Kölner Strafrechtler Marco Gercke warnte davor, Regierungen als Sicherheitsgaranten in einer Welt ständig heraufbeschworener terroristischer Akte zu sehen. "Wir können Regierungen nicht trauen, wir müssen sie kontrollieren", betonte Gercke unter dem Beifall der Hackergemeinde. Dies sei heutzutage umso nötiger, als die Gesetzgeber nicht mehr auf Experten hörten. Vielmehr würden sie ihre Entwürfe von Konzernen schreiben lassen, wie etwa die Urheberrechtsreform zeige. "Know your Citizens", beschrieb der Wissenschaftler das Motto von Regierungen im digitalen Zeitalter. Das Spektrum gehe von der verdachtsunabhängigen Vorratsdatenspeicherung über Volkszählungen, die Erfassung von Kfz-Kennzeichen, Videoüberwachung, Mautsysteme bis hin zu Ausweisdokumenten, die nun mit der Funktechnik RFID und Fingerabdrücken aufgerüstet würden.

Im vergangenen Jahr hatte Gercke auf dem Hackerkongress prophezeit, dass die Sicherheitsbehörden auf Befugnisse zum Eindringen in private Rechner mit Hilfe von Trojanern drängen und per Keylogger sämtliche Tastatureingaben der PC-Nutzer mitschneiden wollten. Inzwischen hat Nordrhein-Westfalen ein entsprechendes Gesetz für solche "Online-Durchsuchungen" verabschiedet, während Bundesinnenminister Wolfgang Schäuble auf eine bundesweite Regelung pocht. Die Prinzipien der Hausdurchsuchung seien aber nicht aufs Internet übertragbar, warnte Gercke. Insgesamt bezeichnete er Versuche zur vorsorglichen Straftatenabwehr als "Nonsens".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
23C3: Drohnen Marke Eigenbau
« Antwort #37 am: 28 Dezember, 2006, 13:58 »
Hacker aus den Reihen des Chaos Computer Clubs (CCC) haben unbemannte Flugobjekte als neues technisches Spielzeug entdeckt. Sie wollen die einst dem Militär vorbehaltenen Überwachungsapparate selbst zusammenbauen und neuartigen Verwendungen zuführen. "In einem Jahr hat die Community eine Drohne für unter 1000 Euro gebaut", gab Andreas Steinhauser vom CCC am Mittwoch auf dem 23. Chaos Communication Congress in Berlin als konkretes Ziel aus. Die Hacker müssten die Technik verstehen lernen, "weil wir damit kontrolliert werden und kontrollieren können", führte der unter dem Pseudonym "Steini" bekannte Bastler zur Begründung aus. Als möglichen Einsatzzweck nannte ein Kongressbesucher die Überwachung der Polizei durch Demonstranten, bevor es andersherum komme.

US-Städte wie Los Angeles experimentieren bereits mit so genannten Micro oder Unmanned Aerial Vehicles (MAV beziehungsweise UAV) zur Videoüberwachung großer Areale, die unter anderem am Massachusetts Institute of Technology (MIT) oder an der University of Florida entwickelt werden. Die dabei eingesetzten Geräte sind kaum noch handgroß. Schwer am Himmel auszumachen ist auch der Phantom Sentinel UAV Boomerang, den die US-Firma VeraTech Aero vorgestellt hat und der mit einem einzelnen Rotor auskommt.

Konkretes Vorbild für den CCC-Eigenbau soll aber die Drohne md4-200 der Kreuztaler microdrones GmbH sein. Das Unternehmen hat den Hackern freundlicherweise einen der unbemannten Flieger für Testzwecke überlassen, die sie für rund 10.000 Euro kommerziell über Partner im Rüstungsgeschäft vertreibt. Der Chef der Firma habe ihn sogar über zahlreiche Schnittstellen des UAV in Kenntnis gesetzt, "was wir sonst mühsam hätten reverse engineeren müssen", freute sich Steini im neudeutschen Hackerjargon.

Die md4-200 wird von vier Rotoren angetrieben und nutzt ein GPS-System zur Steuerung sowie zum Halten der Position auch bei leichtem Wind. Die Drohne sei 20 bis 30 km/h schnell und könne bis zu 200 Gramm schwere Gegenstände wie etwa einen digitalen Camcorder tragen. Das Ding liege vergleichsweise ruhig in der Luft und man könne somit auch gut in Fenster reinschauen, erläuterte Steini und führte das Flugverhalten gleich am Veranstaltungsort vor, dem Auditorium des Berliner Congress Centers.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
22C3: "Das Bundesinnenministerium hat das Wahlrecht gehackt"
« Antwort #38 am: 28 Dezember, 2006, 14:05 »
"Who can you trust?", diese Frage des 23C3 stellt sich angesichts der Möglichkeiten zum automatisierten Wahlbetrug beim e-Voting ganz besonders. Nicht Vertrauen, sondern öffentliche Kontrolle und Transparenz sind die bewährten Mechanismen gegen Wahlfälschung. Doch mit der Einführung der elektronischen Stimmerfassung in der Wahlkabine und erst recht bei Online-Wahlen werden die Bürger von der Kontrolle über das Verfahren ausgeschlossen; an die Stelle der Transparenz soll das Vertrauen in Behörden treten.

"Was einem autoritären Regime vielleicht als wünschenswert erscheint, ist einer Demokratie unangemessen", erklärte der Frankfurter Physiker und Software-Spezialist Ulrich Wiesner gestern Abend auf dem Hacker-Kongress; "Vertrauen ist kein geeignetes Prinzip, die Integrität von Wahlen zu sichern". Wiesners Einspruch gegen den Einsatz von Wahlcomputern in bereits 1831 von insgesamt rund 80000 Stimmbezirken bei der letzten Bundestagswahl hatte der Bundestag am 14. Dezember ohne öffentliche Anhörung und Aussprache als "offensichtlich unbegründet" verworfen. "Das Bundesinnenministerium hat auf dem Verordnungsweg das Wahlrecht gehackt", warf Wiesner dem Verordnungsgeber vor und demaskierte in seinem Vortrag "Hacking the Electoral Law" die Ablehnungsgründe des Parlaments als als Zirkelschluß: "Die Wahlmaschinen erfüllen die rechtlichen Anforderungen, also sind sie legal". Gegen die Demontage der demokratischen Wahlgrundsätze will er jetzt das Bundesverfassungsgericht anrufen; damit die Karlsruher Richter die Beschwerde annehmen, müssen sich mindestens hundert Mitstreiter dem Verfahren anschließen.

In einer anderthalbstündigen Keynote zog anschließend Rop Gonggrijp aus Amsterdam, Gründer des Internet-Providers XS4ALL und heute der führende Kopf der Initiative "Wij vertrouwen stemcomputers niet", ("Wir vertrauen Wahlcomputern nicht") eine vorläufige Bilanz des Kampfes gegen die Enteignung von Bürgerrechten in den Niederlanden. Gemeinsam mit dem CCC Berlin hatte Gonggrijps Team in einem spektakulären Coup Anfang Oktober die Manipulierbarkeit der Wahlcomputer des niederländischen Herstellers Nedap demonstriert.

Nachdem die Medien im Vorfeld der Parlamentswahlen vom 22. November ausgiebig über den Nedap-Hack berichteten, sah sich Innenminister Atzo Nikolaj zum Handeln gezwungen. Er berief als "Elder Statesman" den früheren Justizminister und Parlamentspräsidenten Frits Korthals Altes zum Vorsitzenden einer unabhängigen Kommission, die nun allen Fragen rund um die elektronische Stimmerfassung nachgehen und bis September 2007 einen Bericht vorlegen soll. Als Sofortmaßnahme wurden die leicht austauschbaren Eproms der Nedap-Geräte, an denen bereits 90 Prozent der Niederländer wählen, zusätzlich versiegelt, und quasi als Bauernopfer entzog das Innenministerium den Sdu-Geräten, die in den restlichen zehn Prozent der Wahllokale eingesetzt werden sollten, die Lizenz, weil diese mit einer GPRS-Mobilfunkanbindung an den zentralen Wahlserver die Geheimhaltung der Stimmabgabe nicht zweifelsfrei gewährleisteten. Für die Stadt Amsterdam, die das Sdu-System gerade erst eingeführt hatte, bedeutete das die Rückkehr zum Papierstimmzettel und zur Handauszählung. "Das Know-how", spottete Gongrijp, "war zum Glück noch vorhanden".

Zielgruppengerecht als Unix-Aufruf 'cp -r nl de' formuliert, legte Gonggrijp der versammelten Hacker-Gemeinde den Start einer ähnlichen Kampagne in der Bundesrepublik nahe und empfahl, ausgiebig von den Möglichkeiten des Informationsfreiheitsgesetzes Gebrauch zu machen, um die Lobbymechanismen, die geschönten Kostenrechnungen und die Zulassungsfehler bei der Einführung von Wahlcomputern aufzudecken. "Nachdem der Kampf um die Privatsphäre verloren ist", knüpfte er an das Leitthema des letzten CCC-Jahreskongresses an, "ist der Kampf um die Demokratie wichtiger denn je geworden". Denn "entweder schafft die Demokratie das Blackbox-Voting ab, oder das Blackbox-Voting die Demokratie".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
23C3: Fingerabdruck-Systeme lassen sich noch immer leicht austricksen
« Antwort #39 am: 28 Dezember, 2006, 14:58 »
Biometrische Systeme zur Fingerabdruckerkennung lassen sich nach wie vor mit einfachen Mitteln wie Alufolie, Holzleim und Klebeband überwinden, so der Hacker starbug – und das, obwohl sich die Sensor-Hersteller verstärkt um bessere Sicherheit bemühen. "Alle Sensoren, die ich bislang in Händen gehalten habe, konnte man mit Attrappen überwinden", führte der Sicherheitstester am Mittwoch auf dem 23. Chaos Communication Congress in Berlin aus. Die Nachbildungen wiederum seien mit geschickten Händen unter Zuhilfenahme von Materialien im Wert von fünf Euro aus Baumarkt oder Bastelladen "in zwanzig Minuten zu bauen".

Die Versuche von Sensorenfabrikanten wie Infineon, UPED, Dermalog, U.are.U oder Identix zur Einführung einer Lebenderkennung hätten daran wenig geändert. Auch wenn gemessen würde, ob etwa Blut durch den aufgelegten Finger fließe, der Puls schlage oder sich der Abdruck deformiere, müsse man zum Austricksen der Systeme "halt nur das richtige Material finden."

Starbug hatte bereits vor zwei Jahren gezeigt, dass sowohl kapazitive, aus einer Kondensatorenmatrix bestehende sowie die etwas robusteren optischen Sensoren findigen Bastlern wenig Gegenwehr bieten. Die so genannten Latenzabdrücke – also Fettspuren – lassen sich etwa von Gläsern häufig schon mit einem Streifen Tesa abnehmen. Ansonsten helfen magnetisches Farbpulver, Cyanacrylat-Sekundenkleber oder in der Profi-Variante das Auslesen der Fettschichten in einer Vakuumröhre weiter. Fingerabdrücke auf Papier wiederum können durch Aminosäure-Indikatoren oder mit Hilfe von Dampf einsatzbereit gemacht werden. Für Sensoren, über die man seinen Finger ziehen muss, habe sich zudem das Arbeiten mit Attrappen aus dünner Laserfolie als erfolgreich herauskristallisiert. Holzleim sei dabei ideal, um die Abdruckspuren festzuhalten. Früher hätte man dazu noch Gelatine auf Leiterplatten aufgebracht, geätzt und belichtet. Bei elektronischen Sensoren erhöhe zudem Graphitspray die Leitfähigkeit.

"Am besten erhält man die Daten aber vom Sensor selbst", weiß starbug. Hier könne man mit Hard- oder Softwaresniffern ans Werk gehen oder die elektromagnetische Abstrahlung mit einem Frequenzscanner messen. Selbst wenn das System auf einen verschlüsselten oder verschleierten Datenverkehr setze, sei dies kein großes Problem. Der Schlüssel müsse schließlich irgendwo stecken, also entweder im Sensor oder in der biometrischen Applikation, sodass eine Dechiffrierung möglich werde.

Als bislang größte Herausforderung bezeichnet starbug den Fingerabdruck-Sensor im ThinkPad der 60er-Reihe von IBM. Dieser habe "als erster den Hackversuchen ein bisschen widerstanden." Bei den Proben zum Bau einer Attrappe für das System sei rasch deutlich geworden, dass intern das in das Laptop versenkte Trusted Platform Module (TPM) angerufen werde. Mit diesem Sicherheitsbaustein gebe es noch zu wenig Erfahrungen, erläuterte starbug, sodass sich zunächst eine Sackgasse aufgetan habe. Allerdings habe sich ein externer Sensor gefunden, um das Sniffing zu verfeinern und die vom System verwendeten Kontrasteinstellungen zu messen. So fand sich auch für das ThinkPad eine Blendeinrichtung: "Man nimmt Alufolie, klebt Klebeband dahinter zur Stabilisierung, hält sie gegen die Grundlage, streicht mit Fingernagel drüber und überträgt Struktur", erklärte starbug die erforderliche Prozedur. Zugleich führte er vor, dass man die so erhaltene Attrappe nur noch über den Sensor ziehen muss und der Rechner dann grünes Licht zur Benutzung gibt.

Dass sich biometrische Systeme mit Fingerabdruckerkennung mehr und mehr im Alltag durchsetzen und etwa in Mobiltelefone, Computer, Geldautomaten oder Zugangskontrollsysteme Einzug halten, erhöht laut starbug letztlich nicht die Sicherheit, sondern bringt höchstens einen Bequemlichkeitsgewinn mit sich. Echte Hürden erwartet der Hacker erst von den Ankündigungen einzelner Hersteller, eine Schweißmessung in ihre Sensoren einzubauen. Da fällt ihm "spontan keine Gegenanwendung" ein. Angesichts der damit verbundenen steigenden Kosten geht starbug aber davon aus, dass nur Hochsicherheitsanwendungen aufgerüstet werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
23C3: Proteste gegen Nutzerkontrolle durch "ID-Management"
« Antwort #40 am: 28 Dezember, 2006, 16:45 »
Forscher haben künftige Login-Systeme für das "Web 2.0" wie Microsofts Passport-Nachfolger Windows CardSpace (WCS) auf dem 23. Chaos Communication Congress in Berlin am gestrigen Mittwoch als wenig datenschutzfreundlich kritisiert. Ein besonderer Dorn im Auge waren ihnen staatliche Bemühungen, ähnliche ID-Management-Systeme zur Verwaltung von Nutzern im Internet mit Ausweisdokumenten in der physischen Welt zu verknüpfen. "Damit wird die Möglichkeit zur großflächigen Überwachung geschaffen", warnte Ralf Bendrath, Politologe an der Universität Bremen. Während man im Ausland mit der entsprechenden Datenzusammenführung bei "Gruppen wie Ausländern oder Sexualverbrechern" starte, sei die Bundesregierung in diesem Sektor mit dem Programm E-Government 2.0 vorangeprescht. Dabei gehe es um die Integration elektronischer Identitäten mit dem geplanten E-Personalausweis, sodass die gesamte Bevölkerung betroffen sei. Dass die Regierung dabei als "ultimative Trusted Third Party" und letzte Vertrauensinstanz angesehen werde, sei fragwürdig.

Bendrath sieht die Hauptfunktion eines solchen ID-Managements nicht etwa in der Erleichterung von Zertifizierungen und Authentisierungen im Netz, sondern in der Beobachtung der Bürger. Er hält es dabei mit dem Stanford-Rechtsprofessor Lawrence Lessig, der ein perfektes Identitätssystem als perfektes Kontrollinstrument bezeichnet hat. Den Anfang machen dem Politikwissenschaftler zufolge die um sich greifenden "Single-Sign-on"-Systeme für Webdienste wie etwa von Google, Yahoo oder Microsoft. Konzepte, die zur Kontrolle von Unternehmensmitarbeitern im Rahmen des "Workflow Auditing" entstanden und von Firmen wie Sun Microsystems vorangetrieben worden seien, würden damit auf die Internetnutzer übertragen.

Auf dem "Grassroots"-Prinzip fußende ID-Systeme wie vCard oder XFN (XML Friends Network) fürs "soziale Netzwerken" hält Bendrath ebenfalls für wenig sinnvoll bis gefährlich. Damit könne etwa jeder über eine aufgebaute Verlinkung sehen, dass Eve die Freundin von Bob sei und sich beide gut kennen. Doch was passiere, wenn Alice den gleichen Paarlink auf ihrer Webseite anbringe?

Eine deutlich ausgefeiltere Technik steckt laut dem Bremer Informatikstudenten Udo Neitzel hinter Microsofts WCS-System, das in das .NET-Framework von Windows Vista integriert ist. Das zunächst unter dem Codenamen InfoCard entwickelte Verfahren ist als Nachfolger des in Verruf geratenen Authentifizierungsdienstes Passport angelegt. Die Redmonder wollen dabei "sieben Identitätsgesetze" beachten, die der Datenschutzexperte von Microsoft in Europa, Caspar Bowden, ebenfalls gestern auf dem 23C3 vorstellte. Demnach darf kein Nutzer zur Abgabe seiner persönlichen Daten gezwungen werden, müssen Möglichkeiten für die Verwendung von Pseudonymen und anonyme Nutzungen erhalten bleiben und die Gegenseite sich selbst auch identifizieren und ihre Regeln zur Datenverarbeitung rechtfertigen.

Konkret will Microsoft mit WCS die Grundbausteine für ein "Metasystem" zum ID-Management bereitstellen, bei dem die Nutzerdaten (dieses Mal) an vielen Stellen dezentralisiert im Netz lagern sollen. Beim Login stellt das System dem Nutzer eine Vielzahl vorgefertigter und auch selbst zu erstellender "Infokarten" zur Verfügung, die persönliche Daten wie Kreditkarteninformationen erhalten ­können oder eben nicht. Ein "Identitätsanbieter" verschlüsselt die Karten, die vom eigenen Rechner mit einem "Sicherheits-Token" versehen und dann an die datenverarbeitende Partei geschickt werden. Das Problem dabei sei, erläuterte Neitzel, dass WCS für das Verfahren einen "Auditing"-Modus anbiete, in welchem es keine "blinden" Sicherheits-Tokens verschickt. So könne der ID-Anbieter daher nach wie vor zurückzuverfolgen, welche Seiten ein Nutzer besuche und welche Datenklassen er dort preisgebe. Damit fehle nicht nur der Mehrwert des angestrebten Metasystems. Die "nette Idee" Microsofts werde vielmehr generell "für Datenschutzinteressierte nutzlos".

Als Alternative brachte Jan Schallaböck vom Unabhängigen Landeszentrum für Datenschutz in Schleswig-Holstein (ULD) das dort mit Hilfe von EU-Geldern enwickelte Projekt PRIME ("Privacy and Identity Management for Europe") ins Spiel. PRIME setzt auf die Einhaltung maschinenlesbarer Datenschutzregeln, wobei voraussichtlich auch das oft kritisierte Digital Rights Management (DRM) zu Ehren kommen solle. "DRM ist zwar nicht sehr nützlich im Bereich Urheberrecht, aber für den Schutz persönlicher Daten", führte der Jurist aus. Man wolle schließlich keinen "freien Fluss persönlicher Informationen".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Robert Dingledine, der Programmierer der freien Software für das Anonymisierungsnetzwerk Tor (The Onion Routing), hat Deutschland als Vorhut im Kampf gegen datenschutzfördernde Techniken im Internet ausgemacht. "Der Krieg ist hier in Deutschland schon stärker zugange als in anderen Ländern", beklagte der Leiter des Projekts zur Geheimhaltung von Nutzerspuren am heutigen Donnerstag auf dem 23. Chaos Communication Congress in Berlin. Nur hierzulande würden Server des Anonymisierungsdienstes auf Anweisung von Strafverfolgungsbehörden "gestohlen", protestierte Dingledine gegen die vor allem von der Konstanzer Staatsanwaltschaft vorangetriebene Beschlagnahmung zahlreicher Mietserver bei öffentlichen Providern durch die Polizei im September. So ein Fall sei bislang weltweit einmalig.

Der US-Amerikaner warb vor der Hackergemeinde für eine verstärkte Debatte mit Strafverfolgungsbehörden und Innenpolitikern, um Tor am Laufen zu halten. Es gebe viele Stimmen, die Anonymität als schlecht abtun würden und keinen Bedarf an überwachungsfreien Räumen sähen. Den Gegnern von Tor wäre auch nicht klar, "warum wir mehr Sicherheit im Netz brauchen". Stattdessen würden sie sich für die verdachtsunabhängige Vorratsspeicherung von Telefon- und Internetdaten einsetzen. Mit einem Richtlinienbeschluss zur Verpflichtung der Zugangsanbieter habe dabei erneut Europa mit der Befürwortung Deutschlands eine Vorreiterrolle übernommen. Eine solche Vorratsspeicherung bedroht laut Dingledine "die Privatsphäre normaler Menschen, von Unternehmen und Regierungen, während böse Leute damit nicht gefangen werden." Als Beispiele für zahlreiche legitime Nutzungsmöglichkeiten des Anonymisierungsnetzes nannte er Soldaten der US-Navy, die damit etwa im Mittleren Osten ihren Aufenthaltsort geheim halten könnten, oder Firmenmitarbeiter, die sich unbeobachtet die Webseiten der Konkurrenz anschauen möchten.

Generell ist Tor dem Bürgerrechtler zufolge weltweit am Blühen und Gedeihen, obwohl außer ihm selbst nur zwei weitere Personen mehr oder weniger ausschließlich für das Projekt arbeiten. Insgesamt würden gegenwärtig 800 Server laufen. Bei der Hälfte davon handele es sich um "Exit"-Rechner, die in der von Tor aufgebauten Anonymisierungskaskade als Router zum Zielsystem dienen und so in dessen Log-Dateien auftauchen. Der abgewickelte Netzwerkverkehr verdopple sich alle sechs Monate, die beanspruchte Bandbreite sei genauso hoch wie bei der viel besuchten Online-Enzyklopädie Wikipedia. Die Netzwerkkapazitäten stellen laut Dingledine vor allem freiwillige Helfer mit DSL- oder Kabelanschlüssen zur Verfügung, was aber den Nachteil habe, dass diese von Zensoren vergleichsweise einfach als mögliche Tor-Unterstützer ausfindig gemacht werden könnten. Schließlich seien größere Webseiten kaum mit einem Heim-Breitbandanschluss am Netz. Gut wäre es daher, wenn Netzfirmen wie Google oder AOL professionelle Server und Bandbreite zur Verfügung stellen würden.

Um zensurbestrebte Regierungen wie die von China oder andere potenzielle Gegner wie die Authentifizierungsspezialisten Symantec oder Verizon von der Behinderung des Anonymisierungsnetzwerkes abzuhalten, hält Dingledine zudem noch einige andere Verbesserungen für erforderlich. So müsse es auch für Nutzer in Ländern mit eigenen großen Firewall-Lösungen einfacher werden, die Zugangsrechner für Tor zu finden. Dies könne etwa dadurch errreichbar sein, dass pro Stunde eine gewisse beschränkte Menge solcher "Bridge"-Computer bekannt gemacht würde. Oder Interessenten könnten per E-Mail oder SMS auf Anfrage über einzelne Einfallstore informiert werden. 20 Prozent der Einstiegsserver müssten zudem als Reserve für den Notfall vorgehalten werden. Besser versteckt werden sollten laut Dingledine auch die Spuren der Exit-Rechner, etwa durch einen zentralen Dienst. Auch die standardmäßige Ansprache eines gewissen Server-Ports sei zu auffällig.

Allgemein sprach der Anonymisierungsbefürworter von einem "Wettrüsten" vor allem mit den Zensoren in China. Dort sei gegenwärtig zwar "nur" die Tor-Webseite blockiert, während gleichzeitig an Universitäten und in Firmen jeweils ein halbes Dutzend Server für den Anonymisierungsdienst laufen würden. Dingledine geht davon aus, dass 30.000 der insgesamt mehreren hunderttausend Tor-Nutzer im Reich der Mitte beheimatet sind und über das Netzwerk etwa Weblogs füttern. Dass Tor in China trotzdem noch etwas unterhalb des Radars der Regierung laufe, läge wohl auch daran, dass es keine chinesische Version der Software gebe und bei Veröffentlichungen über den Dienst bislang der Schutz von Menschenrechten gegenüber Aspekten wie dem Nutzen für die Wirtschaft im Hintergrund gehalten worden sei. Generell sähe es Dingledine ungern, wenn demnächst ein großer Artikel über sein Kind in Blättern wie der New York Times erscheinen würde. Dies würde nur die Aufmerksamkeit der Zensoren anziehen. Die Hacker rief Dingledine auf, mehr Tor-Server in den eigenen Reihen zu betreiben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
23C3: Nintendos Wii als perfektes Hackerziel
« Antwort #42 am: 29 Dezember, 2006, 12:54 »
Nintendos neue Spielkonsole Wii lässt die Herzen von Techniktüftlern höher schlagen. "Sie ist ein perfektes Ziel für Hacker", jubilierte Michael Steil, Kopf der Xbox-Hacker, am Donnerstag auf dem 23. Chaos Communication Congress (23C3) in Berlin. Grund für die Freude: Die Wii ist abwärtskompatibel mit ihrem Vorgänger, dem Gamecube, und hat daher auch zwei dessen Angriffsflächen geerbt. Mehr Arbeit ist laut Steil dagegen an der Xbox 360 erforderlich, da es sich dabei um ein gänzlich geschlossenes und somit "verkrüppeltes" System handle. Im Unterschied zur ersten Generation von Microsofts Spielekonsole hat der sicherheitstechnisch deutlich aufgerüstete Nachfolger bislang sämtlichen Knackversuchen standgehalten.

"Es gibt einige bekannte Hacks für den Gamecube", erläuterte Felix Domke auf dem 23C3. Da die Wii über einen Modus mit reduzierten Hardwarefähigkeiten zum Abspielen alter Programme verfüge, "haben wir eine Hack-Kompatibilitätsliste erstellt". Gegriffen habe davon zum eine Variante des "Action Replay"-Angriffs, bei dem sich eine nachgemachte Disc als Original ausgibt und Schummeleien einliest. Noch aussichtsreicher scheint den Sicherheitstestern der so genannte DVD-Laufwerk-Hack.

Bei der Schnittstelle, über die das DVD-Laufwerk mit dem Kern der Gamecube kommuniziert, fanden die Hacker einen seriellen Port und zwei Hintertüren. Die erste verlangt ein Passwort, das sich Domke zufolge mit computergestütztem Ausprobieren einfach finden ließ und den Namen der Mutterfirma Nintendos sowie die Wörter DVD und Game enthielt. Über diesen Weg habe man Zugriff auf die Firmware und den RAM-Speicher des Laufwerks erhalten, Code ausführen und die Authentifizierung von DVDs stoppen können, sodass rasch erste Modchips zum "Tuning" des Geräts erschienen seien. Am seriellen Port habe man bei der zweiten Hintertür einen vergleichbaren Angriff starten und so auch einen Mikrocontroller hinzufügen können, was eine zweite, noch leistungsstärkere Generation an Modchips hervorgebracht habe.

"Die erste Hintertür haben sie bei der Wii geschlossen", unkte Domke. "Sie haben das Passwort auf Kleinschreibung umgestellt." Auf diesem Weg könne man also Kopien von Software für den Gamecube laufen lassen. Bei der zweiten sei ein neues Verbindungsteil hinzugekommen, das aber das Abspielen von Kopien von Wii-Software nicht verhindere. Noch nicht möglich sei es, auf der neuen Nintendo-Konsole selbsterstellten Code auszuführen.

Nach wie vor schwer zu schaffen macht den Hackern der Hypervisor in der Xbox 360, der sämtliche Verschlüsselungsprozesse übernimmt und über die Systemintegrität wacht. Theoretisch könnte auch bei diesem Ansatz beliebiger eigener Code laufen, was Microsoft aber untersagt. "Das ist eines der besten Sicherheitssysteme, das ich je gesehen habe", lobte Domke die Redmonder. Es sei schade, dass man auf der Konsole immer noch kein Linux starten könne. Microsoft rede sich derweil damit heraus, dass Programmierer gegen die Zahlung einer Lizenz in Höhe von 99 US-Dollar pro Jahr Spiele in C# für die Box schreiben könnten und sie künftig auch über einen Online-Marktplatz verkaufen können sollten. Steil sieht darin eine "Alibi-Lösung", mit der Microsoft Zensur ausübe. Gleichzeitig könnten die Redmonder potenzielle künftige Modchip-Hersteller einfacher verklagen, da deren Zusatzangebote nicht für das Abspielen "eigener" Applikationen gebraucht würden.

Sony hat sich mit der Playstation 3 außerhalb der Schusslinie der Hacker aufgestellt, da für Linux und andere Software von Dritten ein vom Spieleteil abgetrennter Bereich der eingebauten Festplatte freigegeben ist. USB, Bluetooth und Ethernet können so voll, die Grafikfunktionen eingeschränkt genutzt werden. Domke sprach von einem "akzeptablen Kompromiss", da die Hardware zwar nicht vollständig, aber doch größtenteils für eigene Anwendungen nutzbar sei. Es gebe "wenig Anreize" für Hacker, die Konsole auf Schwachstellen des auch darin zum Einsatz kommenden Hypervisors abzuchecken.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
23C3: Rückweisungsquote bei ePass-Bildern noch immer recht hoch
« Antwort #43 am: 29 Dezember, 2006, 14:17 »
Laut einer Befragung von 25 Meldeämtern zwischen Februar und September 2006 weisen 67 Prozent der Behörden die eingereichten Fotos für den Biometriepass "hin und wieder" zurück. Dies erklärte Constanze Kurz, Forschungsassistentin an der Berliner Humboldt-Universität, am Donnerstag auf dem 23. Chaos Communication Congress (23C3) in Berlin. Insgesamt habe sich die Situation im Vergleich zu den Anfangszeiten Ende 2005 aber "etwas verbessert". Damals hätten die Verwaltungsmitarbeiter Bürger mit für die digitale biometrische Erfassung nicht geeigneten Bildern "noch zwei- und dreimal nach Hause geschickt". Jetzt hätten nur noch fünf Prozent der Meldestellen angegeben, dass sie eingereichte Fotos "oft" zurückweisen.

Die Verfügbarkeit von Software, mit denen die Verwaltungsmitarbeiter den Antragstellern sicher sagen können, ob ihre Bilder akzeptiert werden, sei von 5 auf 50 Prozent angestiegen. Auch die Zahl der Lesegeräte für den ePass, mit deren Hilfe sich die Bürger über die auf dem RFID-Chip gespeicherten Daten informieren können, "ist von 20 auf 90 Prozent hochgeschnellt". Die Hälfte der mit den Geräten ausgerüsteten Meldeämter würde deren Dienste aber "nicht aktiv anbieten" – die Geräte würden "teilweise im Keller stehen".

Generell bleiben Kurz und andere Biometrieexperten vom CCC bei ihrer Ansicht, dass der ePass keine Effizienzsteigerung bei den Grenzkontrollen bringe und auch nicht als Schutz vor Terroristen tauge. Da der Pass auch mit defektem Chip gültig bleibt, sei der Sicherheitsgewinn minimal. Den "Erträgen" stünden 669 Millionen Euro allein an einmaligen Einrichtungskosten der ersten ePass-Generation und jährlich auflaufende weitere 610 Millionen gegenüber. Kurz kritisierte auch scharf, dass die Bundesdruckerei die Kostenkalkulation für den für 2008 geplanten elektronischen Personalausweis noch immer nicht offen gelegt und die Bundesregierung nicht einmal mal danach gefragt habe.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
23C3: Neue Hacker-Tools für Bluetooth
« Antwort #44 am: 29 Dezember, 2006, 19:30 »
Mit BTCrack und Hidattack (TAR-Datei) sind am heutigen Freitag auf dem 23. Chaos Communication Congress in Berlin zwei neue Werzeuge veröffentlicht worden, die schwerwiegende Sicherheitslücken von Bluetooth auf der Protokollebene nachweisen. Mit BTCrack lässt sich das Zusammenkoppeln von zwei Bluetooth-Geräten hacken. Hidattack erlaubt die Fern- und Fremdsteuerung einer drahtlosen Bluetooth-Tastatur, sodass Eingaben in den angeschlossenen Rechner möglich werden.

BTCrack baut auf einer in 2005 von den israelischen Forschern Avishai Wool und Yaniv Shaked beschriebenen Bluetooth-Schwäche auf. Demnach lässt sich die Verbindung zwischen Geräten, die über die Nahfunktechnik verknüpft sind, direkt beim Koppeln (Pairing) belauschen und das dabei eingesetzte Verschlüsselungssystem knacken. Dabei wird den bereits verbundenen Endgeräten vorgegaukelt, ihr Gegenüber habe den eine PIN-Eingabe erübrigenden Zusammenschaltungsschlüssel, den so genannten Link Key, vergessen. Dadurch wird ein erneuter Pairing-Prozess angestoßen. Auf diese Weise hat der Angreifer die Gelegenheit, die erforderlichen Daten mit einem Bluetooth-Sniffer aufzuzeichnen.

Hidattack nutzt den bei vielen Bluetooth-Keyboards installierten HID-Server (Human Interface Device). Das aus der Feder von Colin Mulliner stammende Programm verbindet sich durch eine ähnliche Umgehung der PIN-Abfrage mit diesem kleinen Server und kann dann vorgeben, selbst die Tastatur zu sein. Wenn das Keyboard in einer nahen Bank stehe und mit einem etwa per Fernglas einsehbaren Terminal verbunden sei, könnten sich beispielsweise Transaktionen durchführen lassen, erläuterte Zoller eine Anwendungsmöglichkeit für Hidattack. Man könne das fremde Terminal dann quasi so bedienen, als ob man direkt davor säße. Nur die Maus fehle noch.

Anders als die hauptsächlich bekannten und in den vergangenen Jahren immer wieder erweiterten Bluetooth-Angriffe wie Bluesnarf oder BlueBug handelt es sich bei den jetzt einfacher ausnutzbaren Sicherheitslücken nicht um Implementierungsfehler, sondern um grundlegende Kommunikationsprobleme von allen Geräten, die auf den Bluetooth-Spezifikationen 1.0 bis 1.2 aufbauen. Ob sich mit Bluetooth-Geräten der zweiten Generation grundlegend etwas bessere, zweifelt Zoller an. So fänden sich in der neueren Spezifikation etwa zur Erzeugung der als "sehr wichtig" beschriebenen Zufallszahlen für die Verschlüsselungsprozess überaus undeutliche Vorgaben, sodass zumindest zahlreiche Implementierungen erneut gravierende Schwachstellen aufweisen dürften.

Was noch fehle, sei ein günstiger, hochleistungsfähiger und "für alle verfügbarer" Sniffer zum Abhören des Funkverkehrs für Bluetooth, führte Zoller in seinem Vortrag bei dem Hackertreffen aus. Da die Technik ständig ihre Frequenzen wechsle und so "Security by Obscurity" zu erreichen suche, würden kommerziell verfügbare Lauschwerkzeuge gegenwärtig noch rund 10.000 US-Dollar kosten. Auch gebraucht seien sie kaum für unter 1000 Dollar zu finden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )