DVB-Cube <<< Das deutsche PC und DVB-Forum >>>

Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio => # News & Infos zu div. Events => Thema gestartet von: SiLæncer am 27 Dezember, 2004, 19:38

Titel: CCC Hackerkongress / Hacking at Random ...
Beitrag von: SiLæncer am 27 Dezember, 2004, 19:38
Mit einer "kleinen Geschichte der Technikbegeisterung" eröffnete der Autor Peter Glaser heute Vormittag den 21. Chaos Communication Congress in Berlin. Am Beispiel der Raketenentwicklung in Deutschland vor und während des 2. Weltkriegs zeigte er auf, dass die Technik in Wissenschaft und Forschung meist allein zum Selbstzweck ernannt wird. Sie werde als "Kristallisation von Vernunft und Erfindungsgabe" gefeiert, während die Einsatzmöglichkeiten und Folgen unbedacht blieben. Die Verantwortung werde vielmehr auf die Maschine selbst übertragen, wie sich spätestens mit den "Kill-Boxes" auf den technologisierten Kriegsschauplätzen seit dem Golfkrieg gezeigt habe. Demgegenüber stellte es Glaser als Grundvoraussetzung des Hackens heraus, die Verbindung zwischen Technik und Moral nicht zu kappen.

Die "üblichen Verdächtigen" -- so das diesjährige Motto der größten regelmäßig stattfindenden europäischen Hackerparty -- mussten vor dem Berliner Congress Center lange Schlange stehen. 40 Euro kostet der Dreitagespass für das Treffen der "kreativ-schöpferischen" Techniknutzer. Jenseits der Verwirrung am Eingang bemüht sich der einladende Chaos Computer Club (CCC) dieses Jahr allerdings um eine bessere Organisation der Großveranstaltung.

Erstmals gibt es ein offizielles Weblog sowie ein öffentliches Wiki-System für den Chaotentreff. Besonderen Wert legt das Organisationsteam auf "Internationalität": Zwei Drittel der Vorträge sind in Englisch. "Es riecht professioneller", merkte ein langjähriger Congress-Besucher an. Ob sich das mittelfristig auch auf die maschinell gequirlte Luft im riesigen "Hackcenter" im Untergeschoss beziehen lässt, wird sich noch herausstellen.

Probleme gibt es derweil noch mit dem Netzwerk, einer der unersetzbaren Komponenten des Hackertreffens. Man habe zwar "zufällig" direkt am Heiligen Abend mehr Ausrüstung für die Netzkommunikation erhalten, als ursprünglich geplant, erläuterte Mitorganisator Tim Pritlove. Bis zu 1 GBit/s Upload sei möglich. Die Umgebung auf einem Hackerkongress sei aber "die feindlichste, die man sich vorstellen kann", entschuldigte Pritlove das bis zum Mittag noch nicht funktionierende WLAN und die teils mangelhafte Datenratenversorgung.

"Nur das Chaos lebt", bestätigte Glaser den CCC in seinem Kurs. Die größte Gefahr für die Menschheit sei die Ordnung, deren Vollendung in der Abschaffung des störenden Lebens und der Herrschaft der Maschinen liege. Doch es könne nicht die einzige Aufgabe des Menschen sein, als "Gewürz eine Spur Unordnung in den Kabelsalat zu bringen". Der literarische Althacker zitierte einen Aphorismus von Karl Krauss, dass es nur eine Möglichkeit gebe, sich vor der Maschine zu retten: sie zu benutzen. Glaser erinnerte an die lange und von der kritischen Denkweise der Aufklärung geprägte Tradition der Hacker, auf eine offene Teilnahme aller Interessierter an den Möglichkeiten der Technik und der Vernetzung zu drängen. Dazu gehöre auch der Kampf gegen Systeme zum Digital Rights Management (DRM), das Glaser mit "Entrechtungsmanagement" übersetzte. "Geht es nach dem Willen nach DRM-Falken, wird es ein Eigentumsrecht an digitalen Dateien überhaupt nicht geben", warnte er.

Neben dem eigentlichen Konferenzprogramm locken dieses Jahr zahlreiche Begleitveranstaltung wie die Meisterschaften im Lockpicking, dem nicht-destruktiven Weg zum Öffnen physikalischer Schlösser, und die erste Entwicklerkonferenz der internationalen Wikipedia-Gemeinde.

Quelle : www.heise.de (http://www.heise.de)
Titel: 21C3: Entwickler freier Software setzen GPL-Rechte durch
Beitrag von: SiLæncer am 27 Dezember, 2004, 19:38
Die Open-Source-Gemeinde geht vermehrt juristisch gegen Firmen vor, die sich nicht an die Spielregeln der GNU General Public License (GPL) halten. "Wir wollen zeigen, dass die GPL nicht irgendeine Erklärung ist, sondern eine Lizenz, die durchgesetzt werden kann", sagte Harald Welte, Mitautor des Open-Source-Projekts netfilter/iptables, heute auf dem 21. Chaos Communication Congress in Berlin. Der Vorreiter der Bewegung hat inzwischen 120 Verletzungen dokumentiert. "Gegen etwa 25 davon sind wir vorgegangen", sagte Welte. Obwohl er selbst kein Anwalt sei, verbringe er inzwischen ein Drittel seiner Zeit mit derlei Verfahren. Vergleichbare Rechtsstreitigkeiten, mit denen Entwickler freier Software vor allem auf die Veröffentlichung des Quellcodes auch kommerzieller Softwareprodukte mit GPL-lizenzierten Programmbestandteilen drängen, dürften sich laut Welte angesichts des Erfolgs von Linux weiter häufen.

Auslöser der Abmahnwelle war ein Streit mit Linksys, einem inzwischen von Cisco aufgekauften Hersteller von WLAN-Routern. "Die haben auf Zeit gespielt", ärgert sich Welte. Zunächst seien nur Teile veröffentlicht worden, erst vier Monate nach der Beschwerde sei die volle Konformität mit der GPL hergestellt worden. Kosten hätten sich daraus für Cisco nicht ergeben, nicht einmal schlechte Presse. Es habe keinen Anreiz zur Änderung des Verhaltens gegeben, klagte Welte. "Die hätten das jederzeit wieder machen können."

Da die Free Software Foundation (FSF), die prinzipiell über die GPL wacht, einen recht zurückhaltenden Ansatz bei der Verfolgung von Lizenzrechten hat, starteten die Entwickler des netfilter/iptables-Projekts eine eigene Durchsetzungskampagne. Die Palette reicht dabei von einer anwaltlichen Warnung über die Aufforderung zur Unterzeichnung einer Unterlassungserklärung bis zum Antrag einer einstweiligen Verfügung gegen einen Lizenzverletzer. Zweimal sei dies bereits nötig gewesen. In der Regel kommt es aber -- wie im Fall Fujitsu-Siemens -- zur rascheren, außergerichtlichen Einigung. "Dafür erwarten wir Spenden", stellt Welte einen der positiven Nebeneffekte seiner Bemühungen für die Open-Source-Gemeinde dar. Als Firmen, gegen die er und seine Unterstützer bereits vorgegangen sind, nannte Welte Größen wie Siemens, Netgear, U.S. Robotics Germany, Sun Microsystems oder D-Link.

Ein Problem bei der stärkeren Rechtsdurchsetzung ist, dass der eigentliche Autor der widerrechtlich verwendeten Programmzeilen gegen den Missbrauch vorgehen muss. Einige Programmierer, die selbst nicht aktiv werden wollen, haben Welte deshalb ihre Rechte an einzelnen kritischen Codebestandteilen wichtiger Open-Source-Projekte überschrieben, sodass er gegen Lizenzverstöße vorgehen kann.

Quelle : www.heise.de
Titel: 21C3: Hacker fürchten Orwellsche Zensurmöglichkeiten durch Trusted Computing
Beitrag von: SiLæncer am 28 Dezember, 2004, 17:39
Der Chaos Computer Club (CCC) sieht seine prinzipiellen Bedenken gegen Trusted Computing nach wie vor nicht ausgeräumt und legt mit neuer Detailkritik nach. Die von der Industrie vorangetriebene "Sicherheitstechnologie" eröffne weiterhin "Orwellsche Zensurmöglichkeiten", führte der Amsterdamer Kryptoforscher Rüdiger Weis am heutigen Dienstag auf dem 21. Chaos Communication Congress in Berlin aus. "Man kann nicht Musik schützen wollen und dann auf freien Informationsfluss in China drängen." So könnte die chinesische Regierung etwa mithilfe von Trusted-Computing-Komponenten verhindern, dass auf den damit ausgerüsteten Rechnern noch der Begriff "Dalai Lama" auftauche. Eine besondere Aktualität habe diese Befürchtung erhalten, betont Weis, seitdem IBM als einer der Hauptinitiatoren der hinter den Industriebemühungen stehenden Trusted Computing Group (TCG) sein PC-Geschäft an den chinesischern Computerhersteller Lenovo verkauft hat.

Ihre Kritik richten die Hacker so nach wie vor auf die mögliche Koppelung von Systemen zum Digital Rights Management (DRM) – Restriction Management im Hackerjargon – mit Trusted Computing. Diese Kombination kann laut Weis zu "absoluten Albtraumszenarien" führen, da DRM und Zensur für ihn "Siamesische Zwillinge" sind. Bedenklich findet der Verschlüsselungsexperte in diesem Zusammenhang auch, dass IBM seit Kurzem Trusted-Computing-Mechanismen in "hochintegrierte Bausteine" des Rechners einbaut. Zudem seien Trusted-Mode-Schnittstellen zu "sicheren" USB-Eingabegeräten sowie zu sonstiger Peripherie in Arbeit. Der CCC verweist hier auf die von ihm sehr begrüßte Stellungnahme der Bundesregierung zu den Sicherheitsbemühungen der Computerwirtschaft. Demnach sollen die eigentlichen Security-Mechanismen "in einem separaten Baustein", dem Trusted Platform Module (TPM), gebündelt werden. Alles andere erscheint der Regierung als zu intransparent.

Zusammenfassend hat die TCG im vergangenen Jahr laut Weis neben der Beibehaltung der Zensurmöglichkeiten neue Probleme in den Bereichen Patent- und Kartellrecht sowie letztlich zusätzliche Ansätze für eine "neue Blackbox" geschaffen. Völlig unverständlich ist dem Hacker, dass die TCG weiterhin die von der Electronic Frontier Foundation (EFF) ins Spiel gebrachte Funktion des "Owner Override" mit fadenscheinigen Argumenten ablehnt. Mit dem Feature könnte der Besitzer eines Rechners Weis zufolge "auf dumme, unanständige Anfragen" nach dem Motto "Benutzt du einen Internet Explorer?" trotz des Einsatzes eines anderen Webnavigationsmittels "dumme Antworten" geben und den gewünschten Browsertyp gleichsam simulieren. Der Industrie ist das aber zu heikel. Die Funktion könnte es einer Bank ermöglichen, so die Gegenargumentation, ein fehlerhaftes System als korrekt zu attestieren oder gar selbst einen "Owner Override" zu verwenden. Für die Hacker wäre die TCG dagegen mit der Anerkennung der grundsätzlichen Nutzerrechte alle ihre Probleme wie eine befürchtete Marktabschottung und Konkurrenzausschaltung los.

Einige Schritte in richtige Richtung hat die TCG mit ihrer fortschrittlichen und um Datenschutz bemühten Krypto-Implementation allerdings den Hackern zufolge gemacht. Dass man das gesamte Verschlüsselungssystem beispielsweise an einem eigenen Wurzelschlüssel aufhängen kann, ist für Weis unerlässlich für Trusted-Computing-Systeme in einer Zeit "verheerender Sicherheit" in der Informationstechnik. Allerdings hat der Forscher in der Standard-Spezifikation TCG 1.2 noch einige rein handwerkliche mathematische Fehler ausgemacht, die dringend zu verbessern seien. Ferner sollte das Konsortium seiner Ansicht nach "korrupte" Signaturkomponenten wie SHA1 oder MD5 alsbald ersetzen.

Quelle : www.heise.de
Titel: 21C3: Blooover demonstriert schwere Sicherheitslücken bei Bluetooth-Handys
Beitrag von: SiLæncer am 29 Dezember, 2004, 10:42
Sicherheitsexperten der Organisation trifinite haben auf dem 21. Chaos Communication Congress (21C3) in Berlin eine Java-Applikation veröffentlicht, mit der sich erstmals von einem Bluetooth-Mobiltelefon aus zahlreiche Manipulationen an einem anderen Nahfunk-geeigneten Handys bewerkstelligen lassen. Das Werkzeug, das die findigen Mobiltechniknutzer in einer Mischung aus Bluetooth und Hoover (englisch für "Staubsauger") Blooover getauft haben, führt eine so genannte BlueBug-Attacke aus. Der Angreifer kann damit Anrufe von einem anfälligen Bluetooth-Handy aus lancieren, SMS über das Gerät verschicken, Adressbucheinträge lesen und verändern, eine Internetverbindung starten sowie zahlreiche andere möglicherweise kostspielige und in die Privatsphäre des Mobiltelefoneigentümers eingreifende Handstreiche auslösen. Daneben aktiviert Blooover eine Rufumleitung zu einer kostenlosen Servicenummer, die normalerweise Nutzern mit Problemen mit Microsofts Windows XP zur Verfügung steht.

Zahlreiche Bluetooth-Schwachstellen bei Mobiltelefonen sind seit über einem Jahr dokumentiert. Mit am bekanntesten neben dem BlueBug ist BlueSnarf. Mit dieser Angriffsmethode lassen sich Daten wie Adressverzeichnisse, Kalender, Uhrzeit oder auch Visitenkarten manipulieren, ohne dass das Handy die Aktionen anzeigt. Betroffen sind beispielsweise die Nokia-Renner 6310 und 6310i sowie Sony Ericssons Kassenschlager T610 -- jeweils mit unveränderter Firmware. Dass derlei Attacken durch eine Koppelung eines Bluetooth-Adapters mit einer WLAN-Antenne auch weit über die eigentlichen Nahfunkgrenzen in Bereiche über anderthalb Kilometer ausgedehnt werden können, ist ebenfalls kein Geheimnis mehr. Bislang war dafür aber immer ein präpariertes Laptop erforderlich. Blooover saugt die fremden Daten dagegen von Handy zu Handy ab -- kaum noch bemerkbar für den Inhaber des angegriffenen Mobiltelefons mit aktiver Bluetooth-Verbindung.

Es handle sich um eine reine "Nachweisapplikation" der Sicherheitsschwachstelle für "Bildungszwecke", betont Martin Herfurt von trifinite angesichts der leichten Bedienbarkeit der Software denn auch. Den Hackern auf dem 21C3 gab er den Hinweis mit auf den Weg: "Bitte nutzt sie verantwortungsbewusst". Die betroffenen Hersteller seien im Vorfeld gewarnt worden und hätten Firmware-Updates zur Verfügung gestellt. An die Nutzer der BlueBug-anfälligen Mobiltelefone appellierte Herfurt nachdrücklich, ihre Geräte zu Servicepartnern zu bringen und dort auf den neuesten Betriebssystemstand bringen zu lassen. Blooover selbst läuft auf Handys mit der Java-Ausrüstung J2ME MIDP 2.0 und einer implementierten JSR-82-Programmierschnittstelle. Dazu gehören unter anderem die Nokia-Modelle 6600 und 7610, das Sony Ericsson P900 oder das Siemens S65.

Gleichzeitig mit Blooover haben die trifinite-Forscher bislang unbekannte Details über die gängigen Bluetooth-Angriffsmethoden herausgegeben. BlueSnarf nutzt demnach einen gewöhnlichen OBEX-Kanal (Object Exchange) in unbeabsichtigter Weise. Eigentlich ist das Verfahren für den Objektaustausch dafür gedacht, via Infrarot oder Bluetooth digitale Visitenkarten oder Kalendereinträge zwischen Mobiltelefonen auszutauschen. Beim BlueSnarfing wird dabei jedoch ein "Push"- in einen "Pull"-Befehl verwandelt, sodass die anvisierten Objekte abgegriffen oder verändert werden können.

BlueBug macht sich zwei geheime RFCOMM-Kanäle (Radio Frequency Communications) zunutze. Derlei Bluetooth-Funkkontakte sollen serielle Anschlüsse emulieren. Bei den Kanälen 16 und 17 handelt es sich bei den angreifbaren Handys allerdings um klassische Hintertüren, auf denen die Sicherheitsfunktionen von Bluetooth nicht greifen. Über diesen Weg können klassische Terminalbefehle bei den betroffenen Mobiltelefonen ausgeführt werden, sodass der Phantasie des Hackers bei der Nutzung der so gekoppelten Geräte kaum Grenzen gesetzt sind. Ein weiteres Werkzeug, das die trifinite-Crew jetzt zur Verfügung gestellt hat, erlaubt das "Blueprinting" -- die Identifizierung eines Mobiltelefon-Typs aus der Ferne anhand dessen Bluetooth-Schnittstelle. Theoretisch lassen sich damit auch die verletzbaren Handy-Modelle rascher aus einer größeren Nutzermenge herausfinden.

Als vorläufiges Resümee der Forschungsarbeiten trifinites hält Mitgründer Adam Laurie fest: "Bluetooth selbst scheint relativ sicher zu sein". Er kenne nur eine Schwachstelle zum Abhören eines wichtigen Schlüsselaustauschs, die sich aber nur mit einer teuren Ausrüstung in einem günstigen Moment bewerkstelligen lasse. Die Bluetooth-Implementierungen einzelner Handy-Hersteller hält Laurie dagegen für "überraschend locker". Mancher Mobiltelefonbauer habe wohl nicht damit gerechnet, dass ein Teil seiner Modelle schon in einem sehr frühen Stadium den Markt erreichen würde.

Quelle : www.heise.de
Titel: 21C3: Wikipedia soll schneller werden und kommerzfrei bleiben
Beitrag von: SiLæncer am 29 Dezember, 2004, 13:48
Für 2005 stehen bei der frei verfügbaren Online-Enzyklopädie einige Neuerungen ins Haus. So soll das exponentielle Wachstum der beliebten Wissens-Site, die am 15. Januar 2005 in ihr fünftes Jahr eintritt, nicht mehr nur mit dem Einschieben weiterer Server aufgefangen werden. Die Inhalte der verstärkt Bildmaterial mit einbeziehenden Datenbank werden künftig größtenteils mit dem freien Algorithmus gzip komprimiert. Dies kündigten Entwickler der MediaWiki-Software, mit der Wikipedia läuft, auf dem 21. Chaos Communication Congress (21C3) in Berlin an. Auf ihrem Treffen am Rande der Hackertagung diskutieren die Wikipedianer zudem über die mögliche Platzierung von Werbung auf der Site und das künftige Vorgehen gegen Raubkopierer.

Das MediaWiki-System, das in PHP geschrieben ist und mit einer MySQL-Datenbank arbeitet, muss gehörige Lasten tragen. Es gestattet eine Volltext-Suche genauso wie spontane Anfragen. Immer mehr Nutzer machen zudem vom traditionellen "Edit"-Button des Wikis Gebrauch, weiß Mitentwickler Brian Vibber. Es gebe inzwischen fast 1000 entsprechende Anfragen an die Datenbank pro Sekunde, die alle immer auf der Server-Seite abgeglichen werden müssten. PHP ist allerdings recht langsam und wendet bei MediaWiki laut Vibber rund 83 Prozent der Laufzeit für die Code-Kompilierung auf. Zudem hatte Wikipedia bereits mit Problemen bei der MySQL-Datenbank zu kämpfen. Optimierungsbedarf tut sich an zahlreichen Stellen auf.

Die Größe der Datenbank hat sich während der vergangenen zwei Jahre alle zwei Monate verdoppelt. "Wir haben über 1,2 Millionen Artikel in mehr als 200 Sprachen", freut sich Wikipedia-Mitgründer Jimmy Wales über die anhaltende Erfolgsgeschichte. Insgesamt stünden über 130 Millionen Wörter in der Wissensdatenbank. Die Wikipedia-Seiten, die auf Englisch derzeit 412.000 und in Deutsch 172.000 Einträge umfassen, sind im Web populärer als etwa die Homepage des US-Senders Fox News oder des Online-Zahlsystems PayPal.

Der Erfolg kommt den Wikipedianern aber auch teuer zu stehen: Mehr als 30 Server bewältigen momentan die schwere Datenbürde. Erst in diesem Jahr ist mit ersten Komprimierungsversuchen begonnen worden. Doch mit dem unbeschwerten Umgang mit Speicherplatz soll Schluss sein. Mit gzip könne eine durchschnittliche Kompressionsrate von 85 Prozent erreicht werden, schwärmt Starling. Zudem haben die MediaWiki-Macher angefangen, "Squid Web Proxy Cache"-Server in das System zu integrieren. Falls es keine Änderungen in der Datenbank gibt, wird mit deren Hilfe das PHP-Procedere umgangen.

Die Vorstände der Wikimedia-Stiftung, die Wikipedia formell trägt, machen sich angesichts der steigenden Systemkosten auch Gedanken über Einkünfte. Wikimedia-Präsident Wales hat mit seinem Kind schließlich noch viel vor: Mit seinen freiwilligen Mitstreitern will er die beste und größte Enzyklopädie der Welt aufbauen und das darin gespeicherte Wissen allen Menschen weltweit frei zugänglich zu machen. Zudem expandiert Wikipedia ständig: So hat der deutsche Ableger etwa im Herbst die Publikation zweier Sammelreader zu den Schwerpunkten "Schweden" und "Internet" unterstützt. Sie werden von den Initiatoren der beiden Bücher in Eigenregie herausgegeben. Nach der Auflage einer CD mit Teilen der Enzyklopädie soll zur Buchmesse 2005 in Leipzig eine DVD folgen. Im Online-Bereich hat Wikimedia im Dezember das Projekt Wikinews gestartet, in dessen Rahmen Freunde der Netzenzyklopädie Nachrichtenartikel im Stil des "Graswurzel-Journalismus" verfassen. Unter dem Titel "Wikimedia Commons" baut Wikimedia zudem eine lizenzfreie Bilddatenbank auf. Geld bringen all die Projekte aber nicht -- die Medienprodukte werden entweder verschenkt oder mit einer Schutzgebühr versehen.

Allein durch Werbeschaltungen auf der Online-Enzyklopädie könnte die Stiftung gut 500.000 US-Dollar im Monat einfahren, schätzt Wales. "Aber wenn es nach mir geht, werden wir nicht-kommerziell bleiben", sagt der frühere Internet-Unternehmer. Online-Anzeigen hätten keinen guten Ruf bei seinen Mitstreitern. Um Wikipedia auf CDs in Entwicklungsländern zu verbreiten, setzt Wales lieber auf Kooperationen mit philanthropischen Organisationen. Auch für Sponsoring-Angebote ist er offen: So will der Suchmaschinenprimus Google einige Server für Wikipedia hosten.

Auf überraschende Probleme sind die Wikipedianer derweil mit Raubkopierern gestoßen. Das hört sich paradox an, weil die Inhalte von jedermann genutzt und verändert werden können. Sie sind allerdings mit der GNU Free Documentation License versehen. Die neu entstehenden Inhalte oder sonstige Übernahmen müssen so unter derselben "Open Content"-Lizenz mit einem Verweis auf die ursprüngliche Quelle veröffentlicht werden, was ein Teil des Erfolgsprinzips von Wikipedia ist. Doch nicht alle halten sich an die Spielregeln: So besteht das Glossar einer kürzlich von T-Online und Sony BMG herausgegebenen Studie weitgehend aus Versatzstücken von Wikipedia -- ohne Achtung der Lizenzbedingungen. Auch die Firma Babylon hat sich nach Angaben eines Wikimedia-Vertreters für ein Glossar zu einem Werk über die Olympischen Spiele in vergleichbarer Weise bei der Wissensdatenbank bedient. Wales will vor dem Einschalten von Gerichten auf Aufklärung setzen. Ein Rechtsgutachten soll dazu auch die Besonderheiten der Lizenz unter deutschen Verhältnissen beleuchten.

Quelle : www.heise.de
Titel: 21C3: Hacker erinnern nachlässige Web-Admins an Backup-Pflichten
Beitrag von: SiLæncer am 29 Dezember, 2004, 14:48
Das Motto "Spaß am Gerät" haben einige selbsternannte Sicherheitsexperten im Umfeld des diesjährigen Chaos Communication Congresses (21C3) anscheinend mal wieder sehr ernst genommen. Zumindest häufen sich im -- momentan allerdings selbst nur sehr schlecht zu erreichenden -- Weblog sowie im schwer überlasteten Wiki des Hackermeetings Meldungen über ungewöhnliche Änderungen an mehr oder weniger exponierten Websites. Da diese mit Congress-Logos geschmückt sind und einschlägige Sicherheitshinweise enthalten, liegt die Vermutung nahe, dass die sich in Berlin treffenden "üblichen Verdächtigen" an den Verunstaltungen beteiligt waren.

Während die spielerisch und mahnend die Netzwelt erkundenden Datenreisenden im vergangenen Jahr gezielt politische Neujahrsbotschaften absetzten, gehören dieses Mal der Entkalkungsspezialist Calgon sowie der Enthaarungsmittelhersteller Veet zu den Opfern. Beide Sites verweisen -- grafisch schlicht, aber bunt -- auf den Congress und verkünden in ihrem Webgraffiti die Botschaft: "wer nicht hören will, muss Backups einspielen...".

Ganz ohne politische Note bleiben die Hackerfreuden allerdings nicht: so darf sich die CDU Niedersachsen über ein neues, ungewöhnliches Logo freuen. Neben den obligatorischen drei Buchstaben baut sich eine stilisierte Grafik auf, die sich vielerlei Interpretationen öffnet. So glaubt ein Teil der Congress-Besucher darin einen Pferdekopf wieder zu erkennen, während andere auf einen vollbusigen Ausschnitt einer Frauengestalt mit wehenden gefärbten Haaren tippen. Etwas außerplanmäßig kommt zudem der Web-Auftritt der Erfurter Andreas Gordon Schule daher.

Überdies ist momentan ein "Massenhack" am Laufen, mit dem die Sicherheitsexperten auf eine lückenhafte Implementierung der Datenbank MySQL beim Webhoster Loomes aufmerksam machen wollen. Der Fehler, der laut den Chaoten Schuld hat an der Offenlegung der FTP-Zugangsdaten und der kompletten Datenbank von über 18.000 Kunden, soll an zahlreichen Sites vorexerziert werden. Betroffen ist etwa die Site Bioseek.de.

Ein eigentlich eher unbedeutender Hack hat derweil bereits für großen Ärger gesorgt. So beschwert sich ein Nutzer eines betroffenen Game-Forums rund um das Spiel "Everquest" bitter beim Congress-Veranstalter, dem Chaos Computer Club (CCC), dass die Site nicht mehr benutzbar sei. Es habe dort nirgends sensitive Informationen gegeben, sodass dem empörten Ankläger zufolge niemand an hohe Sicherheitsvorkehrungen gedacht habe. Besonders tragisch sei der Vorfall, da der eigentliche Administrator der Seite ausgestiegen sei und der Hack damit wohl dem "Todesstoß" für das Forum gleichkomme. Wie das mit der viel beschworenen Hackerethik des CCC vereinbar sein solle, ist dem Spielefan schleierhaft. Als Reaktion auf die Eingabe haben Clubvertreter nun eine "Petition" an die Site-Verunstalter gerichtet, wonach diese zumindest selbst Backups der Originalseiten machen und verlinken sollten.

Vor Ort im Berliner Congress Center geht derweil die Angst vor Viren um, die einmal nicht PCs oder andere Elektronik-Gadgets, sondern die Besucher selbst befallen könnten. So haben die Chaos-Blogger einen Fall von Windpocken bei einer erwachsenen Congress-Teilnehmerin gemeldet. "Bitte achtet in den nächsten 14-16 Tagen auf etwaige Symptome und sucht eventuell einen Arzt auf!", lautet die lapidare Aufforderung. Zudem macht auch ein Magen-Darm-Virus unter Congress-Besuchern die Runde.

Quelle : www.heise.de
Titel: 21C3: Riesige Datenschutzlücken im elektronischen Gesundheitswesen
Beitrag von: SiLæncer am 29 Dezember, 2004, 17:50
Der IT-Berater Thomas Maus hat in einem öffentlichen IT-Projekt rund um die elektronische Gesundheitskarte gravierende Fehler bei der Verschlüsselung von Nutzerdaten ausgemacht. Maus erhob auf dem 21. Chaos Communication Congress (21C3) in Berlin schwere Vorwürfe gegen Entwickler im Gesundheitswesen, denen er jegliche Sicherheitskompetenz absprach. Bei dem von ihm untersuchten Projekt, das seinen Angaben nach eine tragende Rolle beim Aufbau der vom Bund geplanten umfassenden Telematik-Infrastruktur für das Gesundheitswesen spielen soll, handle es sich um einen "Totalschaden". Man könne den bereits entstandenen Code "nur wegwerfen", müsste alles neu machen.

Ein Angreifer könne in dem analysierten System, bei dem es um den Austausch sensibler Daten zwischen Arztpraxen in elf Modellregionen gehe, "absolut ungehindert" an sämtliche privaten Schlüssel der Nutzer aus der Entfernung herankommen, erläuterte der Berater den erstaunten Hackern. Die elektronisch gespeicherten Patientenakten seien im Handumdrehen fälschbar, sagte Maus, der nur vier Tage lang Zeit zur Prüfung des mit öffentlichen Mitteln finanzierten Projekts hatte und keine Geheimhaltungsvereinbarung unterschreiben musste. Auftraggeber des Gutachtens sei nicht der Systemhersteller, sondern ein potenzieller Nutzer gewesen. Genauere Angaben zu dem schon dreimal umbenannten System wollte Maus allerdings nicht machen.

Die grundsätzliche Funktionsweise des Untersuchungsobjekts beschrieb Maus dahingehend, dass die Patientenakte in elektronischer Form beim Arzt gelagert wird und über ein Kryptosystem vermeintlich sicher ausgetauscht werden soll. Der Patient erhalte dafür einen Einmalschlüssel in Form eines so genannten Tokens. Bei der genaueren Betrachtung des Systems fiel Maus allerdings unter anderem auf, dass "einige Millionen der Patienten-'Token' alle zur selben Uhrzeit" generiert wurden. So sei es nichts geworden mit den für eine Verschlüsselung eigentlich erforderlichen Zufallszahlen. Die Schlüssellänge betrug aufgrund der architektonischen Systembeschränkungen des zum Einsatz kommenden Windows NT 4.0 nur etwa 26 Bit. Selbst davon sei letztlich "nur ein wenige Millimeter großer Schlüsselraum übrig geblieben", veranschaulichte Maus das Versagen bei der Krypto-Implementierung.

Auch über weitere Fehler wusste Maus zu berichten, etwa dass "Firewalls als explizit unnötig bezeichnet werden". Über das System sei der Austausch beliebiger Dokumente und Viren, eine "Härtung" des Betriebssystems aber nicht vorgesehen. Insgesamt sei eine "riesige Vertrauensblase nach dem Motto 'viel hilft viel' aufgebaut worden. So würden etwa die Patientendaten zweimal verschlüsselt -- allerdings völlig ineffizient. Letztlich lägen etwa Passwörter der Datenbank im Klartext vor. In den Chipkartenleser würden zwar ein "verschlüsselter Private-Key aus der Datei und einer PIN" eingehen, raus käme aber trotzdem "ein entschlüsselter Private-Key". Stutzig machte Maus zudem die Tatsache, dass man ISDN als Kommunikationskanal für die schweren Datenpakete auch etwa von Radiologen und Onkologen vorgesehen habe, obwohl eine Komprimierung mitsamt unvermeidlicher Artefakte nicht angebracht sei. Schon an dieser Stelle seien "unerfahrene Bastler ohne Praxis und Detailliebe" am Werk gewesen.

Quelle : www.heise.de
Titel: 21C3: Massenhack löst Welle der Empörung aus
Beitrag von: SiLæncer am 30 Dezember, 2004, 13:17
Hacker aus dem Umfeld des Chaos Communication Congress veränderten die Homepages von rund 18.000 Websites, was das LKA auf den Plan rief und Diskussionen über die Hackerethik ausgelöst hat.

Es gehört quasi zum guten Ton des alljährlichen Chaos Communication Congress, dass die dort versammelten Hacker einige auserlesene Websites mehr oder weniger dezent umgestalten. Sie wollen damit ihr Können unter Beweis stellen, auf Sicherheitslücken hinweisen und die allgemeine Schadensfreude befriedigen. Doch mit dem Massenhack von über 18.000 Websites haben die "üblichen Verdächtigen" -- so das Congress-Motto -- auch nach Ansicht des Veranstalters in Form des Chaos Computer Clubs (CCC) dieses Mal über die Stränge geschlagen. "Wir bitten euch, keine illegalen Sachen von diesem Gebäude aus zu machen", redete CCC-Sprecher Andy Müller-Maguhn der eingeschworenen Gemeinde am gestrigen Mittwoch im Berliner Congress Center ins Gewissen. Die Hacker sollten nicht vergessen, dass sich "auf der anderen Seite" Webadministratoren befänden, die nun viel Arbeit mit der Reparatur der betroffenen Sites hätten.

Der CCC hat für die Dauer des Congresses traditionell ein "Abuse-Telefon" eingerichtet, das gestern erstmals in der 20-jährigen Geschichte des Hackertreffens nicht stillstand. Dort hätte die Veranstaltungsleitung den geballten "Volkszorn" der Betroffenen über sich ergehen lassen müssen, berichtete der ehemalige CCC-Sprecher Frank Rieger nach dem anstrengenden Tag. Nun ist der Club dabei, den Vorfall gewürzt mit Hackerironie zu verdauen. Riegers Kollege "Ron" veranschaulichte den Großhack mit dem unerwünschten Öffnen der Türen sämtlicher Häuser in einer Kleinstadt durch einen Über-Hausmeister. Er kritisierte den Vorgang, da man doch nicht immer "gleich die Panzerfaust ausführen" müsse. Vorab hatten sich die Ereignisse regelrecht überschlagen: Jemand aus dem Congress-Umfeld hatte sich aufgrund einer fehlerhaft implementierten Datenbank beim Webhoster Loomes in den Besitz sämtlicher Datenbanken der Kunden sowie der FTP-Zugangsdaten zu ihren Webimmobilien gebracht, diese wiederum über die gehackten Sites öffentlich zur Verfügung gestellt und so die Welle an Folgeaktionen ausgelöst.

Auch Rieger legte den Hackern ans Herz, doch "einfach mal kurz nachzudenken", bevor sie irgendein Skript starten würden, das solche gravierenden Folgen nach sich ziehen könnte. "Wir müssen besser mit dem umgehen, was wir können", erinnerte er an die vom CCC allzeit hoch gehaltene Hackerethik. Darin findet sich unter anderem die Devise: "Öffentliche Daten nützen, private Daten schützen". Zudem sollen aufrechte Hacker nicht in den Daten anderer Leute "müllen". Auf dem nächsten Congress werde es daher eine "Beratungsstelle für verantwortungsvolles Handeln" geben, kündigte Rieger an. Von dem Plan, das Abuse-Telefon an ein Call-Center in Indien outzusourcen, sei man dagegen wieder abgekommen. Man wolle nicht in Industriepraktiken verfallen.

In den Gesprächen mit den aufgebrachten Website-Inhabern hatten Clubmitglieder laut Ron noch versucht, die Gemüter mit dem Hinweis zu beruhigen, dass bei dem Hack doch "nur" die Startseite verändert worden sei. Die eigentlichen Daten seien dagegen nicht weggekommen, sodass der ganze Spuk mit dem Aufspielen der alten Index-HTML-Datei und der Änderung des Zugangspasswortes beendet werden könnte. Antworten wie: "Mein Shop geht nicht, das kostet mich 1000 Euro am Tag" oder: "Das ist gar nicht mehr mein Server, man kann doch dann klicken und ist bei euch drauf" hätten aber gezeigt, dass hier das "Zurückschalten" um "ganz schön viele Gänge" angebracht gewesen sei.

Ob der Massenhack rechtliche Folgen haben wird, ist bisher unklar. Die "üblichen Verdächtigen" vom Landeskriminalamt (LKA) Berlin hätten noch am Mittwoch auf dem Congress vorbeigeschaut, wusste Müller-Maguhn zu berichten. Die bereits CCC-erfahrenen Beamten hätten allerdings schon gleich Fragen gestellt in die Richtung, dass die Veranstalter ja vermutlich IP-Adressen dynamisch vergeben würden und damit keine aussichtsreiche Chance zur Rückverfolgung der Missetäter bestünde. Dass Datenbanken rasch einmal verloren gehen können, sei den Kriminalpolizisten ebenfalls bewusst gewesen, weil sie vom jüngsten Servereinbruch beim Club gelesen hatten. "Wir hatten ein freundliches Gespräch", fasste der Sprecher die Begegnung mit der Staatsmacht zusammen, die in Hackerkreisen immer von zwiespältigen Gefühlen begleitet wird.

Das Klima kann allerdings durchaus noch umschlagen. In einer Stellungnahme an seine Kunden erklärt die Loomes AG unter anderem: "Wir haben [...] Strafanzeige gegen den Veranstalter dieses Kongresses erstattet und bitten Sie bei etwaigen Ihnen entstandenen Schäden dieses ebenfalls zu tun." Des weiteren spricht Loomes von einer "vermeintlichen Sicherheitslücke", auf die "erlebnisorientierte Jugendliche des Chaos Computer Clubs" glaubten hinweisen zu müssen, um dann allerdings diese "vermeintliche Lücke" doch genauer zu spezifizieren: "Diese Lücke war durch Umstellungsarbeiten in der Datenbankumgebung unserer Gesellschaft entstanden, die wir zwischen den Tagen vornehmen wollten." Auf jeden Fall sei die Störung inzwischen behoben und die betroffenen Kunden (solche mit dedizierten Servern und Windows.Net-Kunden seien davon nicht berührt gewesen) bekämen in Kürze neue Passwörter per E-Mail.

Quelle : www.heise.de
Titel: 21C3: Demokratie-Hacks, Weblogs und freie Meinungsäußerung
Beitrag von: SiLæncer am 30 Dezember, 2004, 14:57
Nachdem in Japan 2002 eine von zahlreichen Gruppierungen der Zivilgesellschaft getragene Kampagne gegen die Einführung von Ausweisen mit einer allgemeinen Personenkennziffer scheiterte, fiel es Joi Ito wie Schuppen von den Augen: "Das politische System ist kaputt." Wenige Monate später verlegte er sich aufs Bloggen -- und glaubt nun in der Blogosphäre die Geburt einer neue "auftauchenden Demokratie" aus dem Geist des Internet zu erleben. Als kollektive Einheit ist das Universum der Weblogs schlauer als seine einzelnen Teile, wandelt der ehemalige Internet-Unternehmer, Wagniskapital-Geber und Webjournal-Betreiber eine alte Philosophen- und Physikerweisheit ab. Dieses Phänomen "können wir nutzen, um die Demokratie zu reparieren", erklärte er den Hackern auf dem 21. Chaos Communication Congress (21C3) in Berlin.

Seine Thesen hat der umtriebige Japaner, der momentan auch im Direktorium der Netzverwaltung ICANN sitzt, in einem Essay unter dem Titel "Emergent Democracy" niedergeschrieben. Das Papier sei eventuell ein wenig "zu optimistisch" gewesen, gibt Ito inzwischen zu. Aber grundsätzlich hält er an seiner Idee fest. Standesgemäß hat er den Text zur kollaborativen Weiterbearbeitung in einem Wiki zur Verfügung gestellt. Ganz neu ist die Idee der sich aus neuen Medien anders herauskristallisierenden Demokratie allerdings nicht.

Weblogs betrachtet Ito als exzellent für die Meinungsbildung, weil sie ein Mittelding darstellen zwischen reinen statischen Websites, auf denen man Besucher nur schwer halten könne, sowie Mailinglisten, die immer wieder die Aufmerksamkeit der Nutzer überstrapazieren würden. Die Online-Journale entsprächen dagegen mit ihren einfachen Schnittstellen für das Hochladen von Inhalten sowie standardisierten Möglichkeiten zur "Content-Syndication" der "traditionellen Ethik des Internet". Vor allem die Trackback-Funktion, mit der Blogger ihre Einträge gegenseitig weitgehend automatisch verlinken, haben laut Ito "den Internet-Diskurs komplett verändert." Die Online-Kommunikation gestalte sich nun wie bei einer Cocktail-Party: Wenn etwas interessant sei, werde es sofort in die allgemeine Konversation aufgenommen. Uninteressante Beiträge würden einfach ignoriert.

Die daraus auch erwachsende Wirkung und "Macht der Blogger" veranschaulichte der Japaner mit der Enthüllung eines Fälschungsskandals rund um den Nachrichtenfrontmann des US-Senders CBS, Dan Rather, während des amerikanischen Präsidentschaftswahlkampfs. Hier würden sichtbar alte Autoritäten "zerstört". Eine weitere Stärke von Weblogs liege darin, Themen rasch aufzugreifen und zu verbreiten. Ito verwies dabei auf die asiatischen Blogger, die nach dem tödlichen Seebeben im Indischen Ozean innerhalb weniger Sekunden ins Zentrum der Blogosphäre gerückt seien.

Spätestens mit dem Schicksal Howard Deans wurde Ito aber klar, dass sich die ersehnte Stärkung der Demokratie nur über das Bauen von Brücken zu den Massenmedien und den Apparaten der "alten" Politikwelt erreichen lässt. Dean hatte als Präsidentschaftskandidatenanwärter der Demokraten vor allem das Internet eingesetzt. Er war Anfang des Jahres im Vorwahlkampf gescheitert, als das Fernsehen dabei eine größere Rolle einzunehmen begann. Nur aus einem neu austarierten Zusammenspiel der Medien und Institutionen könne "eine gemeinsame Infrastruktur für die freie Meinungsäußerung" entstehen, so Ito. Um dieses zu diskutieren, haben Blogaktivisten bereits ein neues Forum in Form des Gemeinschaftsjournals Global Voices Online ins Netz gestellt.

Sich in anderen politischen Blogs zu engagieren ist laut Ito dringend ratsam, da das Selbstregulierungsprinzip des Internet durch offene Zensurbestrebungen von Regierungen sowie das technische Hilfsmittel Digital Rights Management (DRM) bedroht sei. Vor allem mit Mobiltelefonen werde das Internet immer stärker Teil der "realen" Welt, sodass die etablierten Mächte nicht mehr darüber hinwegsehen können. Ito erwartet daher in Bälde einen orchestrierten "Angriff auf das offene Internet", auf den sich gerade die Hacker mithilfe von Technologien zum Schutz der Netzstrukturen vorbereiten sollten.

Quelle : www.heise.de
Titel: 21C3: Hacker erwarten auch 2005 viele "Spielplätze"
Beitrag von: SiLæncer am 31 Dezember, 2004, 11:43
Superworms, Toll Collect, Biometrie-Großprojekte, ZigBee, mobile Bot-Netze sowie die Vernetzung von Autos oder Überwachungskameras gehören zu den Top Ten der befürchteten Sicherheitsdebakel im kommenden Jahr. Diese und viele andere potenzielle Gefährdungen im Bereich der Informationstechnik trugen die Hacker im völlig überfüllten Kuppelsaal des Berliner Congress Centers am gestrigen Mittwoch auf dem gestrigen Abschlusstag des 21. Chaos Communication Congress (21C3) in Berlin zusammen. Die mit viel Hackerhumor gewürzte Übersicht über die drohenden "Security Nightmares" gehört traditionell zu den beliebtesten Foren des Chaotentreffs. Sie dient zum einen dem Realitätsabgleich der im Vorjahr aufgestellten Albträume, zum anderen wagen die unorthodoxen Techniknutzer einen erneuten Blick in die Glaskugel.

Alles, was kreucht und fleucht an Schädlingen im Netz, übt auf die Hacker seit langem eine gewisse Faszination aus. Beeindruckt zeigten sich die Chaosjünger daher beispielsweise von Würmern wie Phatbot, die erstmals neue Angriffsmöglichkeiten nachladen konnten, oder solchen, die andere Würmer anfielen. Interessant fanden sie zudem, dass sich Google vor kurzem plötzlich in der Rolle des Schädlingsbekämpfers sah. Als nächstes kämen wohl Superwürmer "mit eigenem Betriebssystem", unkte "Ron", einer der Moderatoren der Runde. Zudem stünden "Kreuzungen zwischen Spyware und Würmern" an, die sich gegenseitige (De-) Installationskriege liefern könnten, ergänzte sein Kollege Frank Rieger.

Nach wie vor warten die Hacker in diesem Zusammenhang auch auf ein Fiasko im Mobilbereich, wo sie im Zusammenhang mit Bluetooth gerade zahlreiche Sicherheitslücken demonstriert haben. Da die Verbreitung von Mobiltelefonen mit GPRS inzwischen größer sei, "wäre ein Bot-Netzwerk für Premium-SMS lukrativ", schwante Rieger. Bei einer Fortpflanzung via MMS etwa könnten damit "absurde Eurobeträge ausgelöst werden". Schließlich könne man bei einem Handy-Dialer anders als bei einem PC nicht einfach das Modem rausziehen im Notfall.

Gespannt sind die Datenreisenden auch auf den lange verzögerten Start des Mautsystems Toll Collect. "Es ist schön, wenn der Staat so ein bisschen Spielzeug auf die Straßen stellt", befand Rieger. Auch die schon länger abgegebene Prognose über schwere Probleme mit größeren Biometrie-Installationen werde 2005 endgültig eintreten: "Wir wissen, dass die Systeme hackbar sind", erklärte der Ex-CCC-Sprecher. "Wir warten nur noch auf eine Gelegenheit, damit wir es großflächig zeigen können." Das Iris-Erkennungssystem am Frankfurter Flughaben ließ er dabei nicht gelten: Es sei keine "sportliche Herausforderung", wenn Polizisten mit Maschinengewehren neben den Identifizierungsgeräten stünden.

Zu den Dauerrennern auf der Albtraumliste der Hacker gehört auch der gesamte Bereich des "Pervasive Computing", also der Einzug des Internet in immer mehr Gegenstände und Maschinen. Moderne Autos etwa seien mit immer mehr Mikroprozessoren bestückt und hätten dafür eine gemeinsame Datenschnittstelle, den so genannten CAN-Bus (Controler Area Network), führte Rieger aus. Dort würde es angesichts der von zahlreichen Systemen wie dem ABS oder der Navigationshilfe, die Updates beispielsweise auch über den Verkehrsfunk erhalte, zu Überlastungen und Eingriffsmöglichkeiten kommen. Ron kam daher rasch ins Träumen über die "freie Fahrt für freie Nerds", wenn man sich bald über einen UKW-Sender die Autobahn reservieren lassen könne. Die Botschaft, dass künftig gar "Car-2-Car"-Schnittstellen in Autos für gegenseitige Updates wandern sollen, gab ihm dann aber doch zu denken.

Mit großer Vorfreude beobachten die Hacker zudem, dass sich selbst Überwachungskameras verstärkt über das Netz steuern lassen, häufig sogar über WLAN. "Die sind auch skriptbar", gab Rieger zum Besten. Mit einer kleinen Programmroutine könnten so die rund 15.000 Schwenk-Neige-Bewegungen rasch vorexerziert werden. Erwartungsvoll sehen die Technikexperten zudem der Einkehr des Funknetzwerk-Protokolls ZigBee entgegen, das beispielsweise für die Heimvernetzung gedacht ist. Sicherheitsfunktionen seien dort nämlich nicht im Design vorgesehen, müssten individuell nachinstalliert werden. Bei einer Spezifikation des Standards auf 350 Meter Reichweite, dürfte das häufig mit dem Rütteln an Türen verglichene "Port-Scannen" von Netzrechnern damit ganz andere Dimensionen erhalten.

Nach wie vor sehen die CCCler aber auch Einfallstore bei den ganz normalen Betriebssystemen meterweit offen stehen. "Ein ungepatchtes Windows-System ist nur noch 4 Minuten im Internet", bis es gehackt sei, vergaß Ron nicht zu erwähnen. Verstärkt hatten die Analysten überdies in diesem Jahr auf Schwachstellen im vermeintlich gut behüteten Mac OS X auf dem Kongress hingewiesen. Nicht nur die Tatsache, dass Passwörter im Klartext von dem Apple-System aufbewahrt werden, warfen die Hacker Steve Jobs vor. Wie Angelo Laub vortrug, sind die Systempräferenzen beim Mac auch standardmäßig in keiner Weise gesichert. Zudem seien während der Laufzeit Methoden und Routinen überschreibbar, was Phishing-Attacken mit Apples Safari-Browser erleichtere. Sogar eine Replikationsroutine für das System aus Cupertino führte Laub vor. Er nutzte dafür unter anderem die Eigenart des Macs, sich ein Dateiformat auch nach dessen Umbenennung zu merken.

Das Ende der Fahnenstange dürfte nach Ansicht der Experten mit derlei befürchteten Schwachstellen noch nicht erreicht sein. Ihre Liste umfasst weiter unter anderem ein böses Erwachen beim nur noch vermeintlich sicheren Telnetprogramm SSH, bei VoIP, Instant Messaging oder abhanden kommenden gesamten Datenbanken. Während Spam Rons Gefühl nach anscheinend eine Sättigungsgrenze an der Netzarchitektur erreicht habe, werde das Passwort-Phishing weiter zunehmen und E-Mail als Kommunikationskanal zwischen Firmen und Nutzern endgültig das Aus bereiten.

Quelle : www.heise.de
Titel: 21C3: Hackertreffen endet mit Besucherrekord
Beitrag von: SiLæncer am 31 Dezember, 2004, 17:40
Trotz eines größeren Kollateralschadens haben die Veranstalter vom Chaos Computer Club (CCC) ein positives Fazit des 21. Chaos Communication Congress gezogen. Auf der Abschlussveranstaltung am Mittwochabend freuten sie sich vor allem darüber, dass sie aufgrund des deutlich erweiterten Konferenzteils 3500 Teilnehmer zu der "europäischen Hackerparty" begrüßen durften. Noch nie in der 20-jährigen Geschichte des traditionellen Treffens der Sicherheitsexperten zwischen den Jahren seien so viele Leute gekommen.

Allein 200 Referenten hätten Vorträge über Themen wie Biometrie, Demokratie, Wikipedia, IT-Großprojekte, DRM und Urheberrecht, Roboter, VJing sowie allüberall klaffende Sicherheitslücken gehalten, brachte Tim Pritlove vom Veranstaltungsteam Licht in die Statistik. Viele davon seien aus den USA angereist. Der CCC hatte in diesem Jahr stärker als sonst einen Akzent auf die Internationalität der dreitägigen Veranstaltung gelegt und um das Halten von Vorträgen auf Englisch gebeten. Dies führte aber auch dazu, dass einige nicht-englische Muttersprachler sich auf dem Podium nur mehr schlecht als recht verständlich machen konnten.

Der Besucherandrang brachte das erst vor einem Jahr bezogene Berliner Congress Center am Alexanderplatz allerdings deutlich an seine Grenzen. "Nicht so sehr, was die Räumlichkeiten anbelangt, sondern was die Luft angeht", erklärte CCC-Sprecher Andy Müller-Maguhn. 80 Prozent der Kongressteilnehmer seien Raucher -- deutlich mehr als im Bevölkerungsdurchschnitt. Und was sich die Leute da angezündet hätten, seien nicht nur Zigaretten gewesen, brachte Müller-Maguhn das Auditorium mit einem "Running Gag" aus dem Hackerleben zum Lachen. Im Hackcenter ("Tigerkäfig") im Untergeschoss des Veranstaltungsorts sei in der zweiten Nacht sogar die Notbelüftung angegangen, so der Sprecher weiter. Viele der Freunde der unorthodoxen Technikbenutzung hatten Iso- oder Hängematten und Schlafsäcke mitgebracht und sich gleich neben ihren Rechnern sowie in den Wandelgängen ihr Lager für eine kurze Nacht bereitet. Müller-Maguhn kündigte nun an, dass es im nächsten Jahr erstmals Regeln für Raucher geben würde.

Pritlove dankte vor allem den rund 150 "Engeln", die unter anderem bei der Einlasskontrolle, der erstmals in namhaftem Umfang erfolgten Referentenbetreuung sowie im Ton- und Videobereich mitgeholfen hatten, sowie dem Chaos Emergency Response Team (CERT). Dieser medizinische Notfalldienst für den Kongress hatte sich dieses Jahr unter anderem mit einem Windpockenfall zu beschäftigen. Dass der CCC auf diese Weise mit Viren verbreitete, hatte schon während der Konferenz bei Außenstehenden immer wieder zu leichten Ausbrüchen an Schadenfreude geführt.

Auch beim Netzwerk konnte sich das Network Operation Center (NOC) dieses Mal nicht mit Ruhm bekleckern: ein Funknetz auf der Basis des weit verbreiteten Standards 802.11b etwa funktionierte bis zum Kongressende so gut wie nicht. Das NOC habe versucht, das "Beste aus der Situation zu machen", nahm Pritlove seine Mannen in Schutz. Wenn gesponserte Netzwerkgeräte erst kurz vor Weihnachten ohne Firmware angeliefert würden, sei nicht mehr viel zu retten. Problemlos funktionierte dagegen das gute alte Telefon über die vom Phone Operation Center (POC) betriebene Anlage, in die sich 470 Besucher mit ihren DECT-Geräten eingebucht hatten.

Angesichts des Rekords bei den Besucher- und Referentenzahlen überlegt der CCC, den Kongress um einen weiteren Tag zu verlängern. Schon jetzt hielten sich viele der Dauergäste am dritten Tag allerdings nur noch mit dem Einpumpen diverser koffeinhaltiger Getränke sowie dem Schlucken von Koffeintabletten wach. Sinnvoll wäre eine rein zeitliche Ausdehnung also höchstens, wenn gleichzeitig das dieses Jahr überaus dicht gedrängte Konferenzprogramm entzerrt würde. Viele Vorträge waren hoffnungslos überfüllt, sodass der Plan zur Nutzung mehrerer, dafür aber kleinerer Räume nach hinten los ging. Im erweiterten Hackcenter war dagegen schier noch Platz frei. Den Künstlern der Chaos-Organisation bleiben so noch einige Optimierungsmöglichkeiten.

Audio- und Videomitschnitte des Konferenzprogramms sollen in ein bis zwei Wochen über den FTP-Server des CCC (ftp://ftp.ccc.de/) unter einer Creative-Commons-Lizenz verfügbar gemacht werden.

Quelle : www.heise.de
Titel: 21C3-Nachlese: Hacker auch mal Offline
Beitrag von: SiLæncer am 08 Januar, 2005, 10:51
Geeks, Nerds, Hacker – für die Besucher des 21. Chaos Communication Congress gibt es viele Bezeichnungen. Allerdingsdreht sich auf dem Kongress des Chaos Computer Clubs längst nicht alles um Cracks, Computer und Code.
   
Schlösser knacken

Die größte Ausnahme vom Alltag des durch dunkle Räumen und Computersurren geprägten Kongresses stellen wohl die Lockpicker dar. Die Sportsfreunde der Sperrtechnik haben am Rand der Veranstaltung wieder ihre Skills unter Beweis gestellt - aber nicht an Servern, sondern Schlössern. Mit Geschick, etwas Handwerkszeug und vor allem viel Erfahrung versuchen die Schlossknacker, alltägliche Sicherheitstechnik zu überwinden. Dass es dabei lustig zugeht, beweisen die geröteten Gesichter, angekratzten Stimmen und müden Augen am Ende des Kongresses.

Große Augen gab es stellenweise, wenn die schnellsten Knacker zeigten, wie einfach und fix man mit ein paar Tools physische Barrieren überwinden kann – auch digital geht’s selten schneller. Ein richtiges Highlight für die Besucher gab es allerdings erst am dritten und letzten Messetag. Dann wurden auch Ungeübte in die Kunst des Schlösserknackens eingeweiht und konnten sich im Öffnen von einfachen Schließwerken probieren. Auch unser Redakteur war mehr oder minder erfolgreich – zumindest bei zwei der vorhandenen Testschlösser war er erfolgreich.

Neben den Aktivitäten im Schliessbereich gab es auch noch Kunstwerke der ganz anderen Art zu bestaunen. Im Foyer des Berliner Kongresszentrums stellte der Erfinder des mechanischen Pongs sein Werk aus – allerdings war das Spielgerät schon nach kurzer Zeit defekt und schien damit dem großen Ansturm nicht unbedingt gewachsen.
   
Blinkende Lichter

Für fulminante Lichtspiele sorgten die Blinkenlights, LEDs oder Glühbirnen, die von einem Mikrocontroller kontrolliert schöne Muster hervorbrachten. Besonders imposant: In tagelanger Kleinarbeit rüsteten die Blinkenlights-Macher wieder das zum Kongresskomplex gehörende "Haus des Lehrers" mit der Technik aus und zauberten die Lichteffekte auf die Fensterfront des Hochhauses.

Die Tagungsstätte selbst lag zumindest im Untergeschoss permanent im Halbdunkel – dort fühlten sich die auch ansonsten licht- und kamerascheuen Teilnehmer offenbar am wohlsten. Tagelang saßen sie dort vor ihren Laptops und wagten sich nur ungern ins Licht der Öffentlichkeit. Nicht umsonst hingen an den Wänden "Bitte Duschen!!!"-Schilder. Denn das Kongresszentrum in der Hauptstadt war nicht nur Arbeits- sondern auch Schlafraum für viele der Besucher. Davon zeugten die Schlafsäcke und Isomatten, die in abgelegenen Winkeln ausgebreitet waren.

Der 21. CCC-Congress war kurz vor dem Jahreswechsel definitiv noch einmal ein Highlight 2004. Zwar kann man die Vorträge bald auch Online auf den Seiten des CCC beziehen, die Atmosphäre allerdings und vor allem die netten Gespräche, die sich mit den Teilnehmern ergaben, sind nicht durch einen Computermonitor zu ersetzen.

Quelle : www.onlinekosten.de
Titel: 22C3: Spaß am Gerät mit Xbox-Hacking, VoIPhreaking und Entschwörungstheorien
Beitrag von: SiLæncer am 23 November, 2005, 17:37
Überraschend frühzeitig hat der Fahrplan für den diesjährigen 22. Chaos Communication Congress (22C3) das Licht der Datenwelt erblickt. Ziel der bereits im Sommer angekündigten Verlängerung der traditionellen "europäischen Hackerparty" des Chaos Computer Clubs (CCC) am Jahresende um einen zusätzlichen vierten Tag war es eigentlich, das Programm zu entzerren und Überschneidungen zu reduzieren. Der nun veröffentliche Zeitplan, der sich in Version 0.9 befindet und sich damit einer stabilen Planungsmöglichkeit stark annähert, ist aber erneut voll gepackt mit einer kaum überschaubaren Zahl von Veranstaltungen rund um die Themen "Hacking", Netzwerk- und Systemsicherheit, Programmier-Trends, angewandte Kryptographie oder den sonstigen "kreativen Einsatz von Technik" in Forschung, Gesellschaft und Kultur.

Den Hauptvortrag am Eröffnungstag übernimmt mit dem japanischen Wagniskapitalgeber und Bürgerrechtler Joi Ito eine dem Kongresspublikum nicht unbekannte Größe: Schon im vergangenen Jahr hatte der begeisterte Blogger über die Entstehung einer neuen Demokratie aus dem Geiste der vernetzten Medien philosophiert. Dieses Mal wird er nun zum Thema "Private Investigations" sprechen, dem erkundungsfreundlichen Motto des diesjährigen Stelldicheins der Hackerszene. Ebenfalls auf dem 21C3 bereits für Aufsehen gesorgt hatte der Karlsruher Sicherheitsexperte Thomas Maus mit Einblicken in schwere Sicherheitslücken in Architekturen für den sensiblen Bereich E-Health. Vornehmen will er sich dieses Jahr die Infrastrukturen rund um die elektronische Gesundheitskarte, die seiner Ansicht nach ein Datenschutz-Desaster verheißen könnten.

Nachdem der CCC das ganze Jahr über vor der Einführung biometrischer Merkmale auf RFID-Chips in die Reisepässe gewarnt hatte, dürfen auf dem Congress natürlich auch Erkundungen zur "Technik im neuen E-Pass", RFID-Protokollen und Abhörmöglichkeiten von Funkchips sowie etwa zu "Biometrie in der Science Fiction" nicht fehlen. Weitere Schwerpunkte aus dem Bereich Netzpolitik und Überwachungsstaat stellen mehrere Vorträge rund um die geplante EU-Richtlinie zur TK-Vorratsdatenspeicherung, zu Softwarepatenten und Urheberrecht, Wirtschaftsspionage, Videoüberwachung sowie der Cybercrime-Verfolgung mit der möglichen Kriminalisierung von Sicherheitsprüfern dar.

Neben der kritischen Auseinandersetzung mit den soziopolitischen Folgen der Informationstechnik soll naturgemäß aber auch der "Spaß am Gerät" nicht zu kurz kommen. Auseinander genommen werden laut Fahrplan dieses Jahr unter anderem die Xbox in alter und neuer Form, das Linux-Navigationssystem TomTom Go, TCP/IP oder Blackberrys. Dazu kommt die Auseinandersetzung mit Missbrauchs- beziehungsweise kreativen Nutzungsmöglichkeiten etwa bei der Internet-Telefonie unter dem Stichwort "VoIPhreaking". Tiefer gehende geistige Nahrung verheißen Auslotungen zum "informationskognitiven Kapitalismus" oder zu "Entschwörungstheorien", während spezielle Jahresrückblicke und Rätselspiele den besonderen Hackerhumor ansprechen sollen. Dazu kommen eher technisch ausgerichtete Vorträge zum besseren Programmieren etwa bei AJAX, Dylan oder Python. Abgerundet wird der Vortragsmarathon wieder etwa mit Bastel- und Entspannmöglichkeiten im "Art & Beauty"-Center oder im Häcksencenter der weiblichen Computerfreunde. Das Hackcenter, der große Spielplatz der Internet-Sicherheitsprüfer und Daddler, muss dieses Jahr Platz abgeben, um Raum für das themenbezogene Programm zu schaffen.

Zur Unterkunftssuche, zum Gedankenaustausch oder Überprüfen der Kongressangebote hat der CCC erneut ein öffentliches Wiki sowie ein Weblog eingerichtet. Dort erfährt man beispielsweise bereits, dass das Rauchen am Veranstaltungsort, dem Berliner Congress Center (BCC) am Alexanderplatz, zwar nicht direkt verboten, aber doch eingeschränkt werden soll. Der Griff zur Zigarette im Gebäude steht demnach nur noch absolut süchtigen Hackern offen. Die Standardkarte für den viertägigen Hackerurlaub zwischen den Jahren kostet für Club-Mitglieder 50, für die sonstigen Besucher 75 Euro. Firmenvertreter werden gebeten, einen 250 Euro teuren Pass zu kaufen.

Siehe zum 22. Chaos Communication Congress (22C3) und zur Veranstaltung 21C3 im vergangenen Jahr:

    * 22C3: Private Investigations, Website zum 22C3

    * Hackertreffen endet mit Besucherrekord
    * AVIT^C3: "Frame für Frame Aktion" bei den VJs
    * Hacker erwarten auch 2005 viele "Spielplätze"
    * Demokratie-Hacks, Weblogs und freie Meinungsäußerung
    * Massenhack löst Welle der Empörung aus
    * Riesige Datenschutzlücken im elektronischen Gesundheitswesen
    * Hacker erinnern nachlässige Web-Admins an Backup-Pflichten
    * Wikipedia soll schneller werden und kommerzfrei bleiben
    * Blooover demonstriert schwere Sicherheitslücken bei Bluetooth-Handys
    * Hacker fürchten Orwellsche Zensurmöglichkeiten durch Trusted Computing
    * Entwickler freier Software setzen GPL-Rechte durch
    * Nur das Chaos lebt

Quelle und Links : http://www.heise.de/newsticker/meldung/66567
Titel: Hackerkongress: Informationsfreiheit "wichtiger als das Wahlrecht"
Beitrag von: SiLæncer am 27 Dezember, 2005, 17:46
Zum 22. Mal rief der Chaos Computer Club zum Hackerkongress, und über 3000 Interessierte kamen. Vier Tage lang geht es jetzt mit Tech-Talk, tiefen Einsichten und viel Politik zur Sache: Hacker, machten die Eingangsredner klar, sind keine Kriminellen, sondern Verteidiger der Informationsfreiheit.

Computerfreaks sind - wie tröstlich - auch irgendwie normale Menschen, jedenfalls wenn es um Probleme mit der Technik geht. Am ersten Tag des diesjährigen Chaos Computer Congress (22C3) jedenfalls zeigten sich am Dienstag nicht nur die Mikrofone im Berliner Congress Centrum bockig. Auch das WLAN und die Congress-Website waren zeitweilig ausgefallen.

Die rund 3000 jungen Männer und schätzungsweise drei Dutzend Frauen, die zum 22. Congress des Chaos Computer Club pilgerten wie zum jährlichen Klassentreffen, nahmen es gelassen. Zu groß war die Vorfreude auf vier tolle Tage hinter Keyboard und Bildschirm, auf Austausch über die neuesten Gimmicks und Hackertricks, auf 150 Vorträge von Szenegrößen über Themen wie die "Technik im neuen ePass" oder die "Elektronische Gesundheitskarte und Gesundheitstelematik - 1984, reloaded?"

Angesichts offensichtlicher Unkenntnis im Rest der Welt sah sich Zeremonienmeister Tim Pritlove bei der Eröffnungsveranstaltung genötigt zu erklären, was Hacker nicht sind: "Wir sind keine Kriminellen", sagte er. Und fügte schelmisch an: "Denkt dran."

Hacker seien auch keine "übermächtigen Übergeeks" und auch nicht die, "die dir dein Windows reparieren". Ein Hacker sei vielmehr einfach einer, der "Dinge durchdringen" wolle, der sich "besorgt, unnachgiebig und wütend" für die Informationsfreiheit einsetze.

Der Hinweis auf die Grenzen der Legalität, der auf der völlig überfüllten Eröffnungsveranstaltung für Heiterkeit sorgte, war aber nicht ganz unbegründet. Im vergangenen Jahr habe es, erinnerte Pritlove, vom Congress aus ein paar unangenehme Hackerattacken gegeben - mit entsprechenden Gegenmaßnahmen der Computerermittler des Berliner Landeskriminalamts. Deshalb gelte auch für Hacker: "Schalte dein Gehirn ein, bevor du den Computer anknipst." Für Zweifelsfälle ist eine "Hacker Ethics Hotline" geschaltet, die über die strafrechtlichen Konsequenzen aufklärt.

Waschen ist Dienst am Nächsten

Auch sonst achtet der CCC streng auf Etikette. So wurden alle Teilnehmer, die schon am Morgen in kleinen Grüppchen tief versunken und stumm vor ihren Laptops saßen, im Programmheft aufgerufen, Drogen - einschließlich Alkohol, Coke und Club Mate - nur insoweit zu gebrauchen, als sich niemand gestört fühle. Das Schlafen auf den Gängen des Berliner Congress Centrums wurde in diesem Jahr erstmals untersagt, unter anderem wegen der Erkenntnis, dass "regelmäßiges Duschen nicht nur erfrischt, sondern auch für die Menschen um dich herum angenehm sein kann".

Ernster nehmen die Chaos-Teilnehmer die eigenen Regeln zum Fotografieren und Filmen. Gilt doch der Kampf um das Recht am eigenen Bild als Ehrensache für die Szene, die Informationsfreiheit zum Menschenrecht erklärt hat. Die eine oder andere Kamera von Pressefotografen sei bereits zu Bruch gegangen, erinnerte sich CCC-Sprecher Andy Müller-Maguhn. Mit den Vermietern des Congress Centrums haben die Veranstalter ausgehandelt, dass die Videoüberwachung für die Zeit des Treffens zumindest teilweise ausgeschaltet wird.

Auch der Eröffnungsvortrag des Szenegurus Joi Ito zeigte, dass es sich nicht nur um eine Spaßveranstaltung handeln soll. Ito warnte vor dem Ende der Freiheit im Internet und vor den damit verbundenen Gefahren für die Demokratie. "Das größte Risiko heute ist, dass das Netz wieder geschlossen wird."

Informationsfreiheit aber sei "wichtiger als das Recht, Waffen zu besitzen und auch wichtiger als das Wahlrecht". Sie ermögliche den Wettbewerb der Ideen und damit Demokratie.

Auch Pritlove meinte, es habe bis zum Jahr 2005 gedauert, bis sich Regierungen die Winkelzüge ausgedacht hätten, die man bereits für das sagenumworbene 1984 befürchtet habe. Im Dezember jenes Jahres hatte sich die Szene übrigens in Hamburg zum ersten Chaos Computer Congress getroffen.

Quelle : www.spiegel.de
Titel: 22C3: Hackerethik-Hotline soll Massen-Cracks verhindern
Beitrag von: SiLæncer am 27 Dezember, 2005, 17:47
Erstmalig gibt es auf dem Chaos Communication Congress, dem alljährlichen Stelldichein der europäischen Hackerszene zwischen Weihnachten und Silvester in Berlin, ein rund um die Uhr besetztes Beratungstelefon. Die "Hacker Ethik Hotline" soll selbsternannte Sicherheitstester davon abhalten, nach Belieben "Kisten aufzumachen". Dies kündigte Tim Pritlove vom veranstaltenden Chaos Computer Club (CCC) bei der Eröffnung des 22. Hackertreffs (22C3) am Dienstagvormittag im Berliner Congress Center am Alexanderplatz an. Der CCC reagiert damit auf einen Massencrack während des Kongresses im vergangenen Jahr, bei dem über 18.000 bei einem Provider gehostete Websites durch ein Skript automatisch verändert wurden.

Die Hotline ist aus dem kongresseigenen Telefon-Netz mit DECT-Geräten über die Nummer 1042 kostenfrei zu erreichen. Sie soll Fragen nach der moralischen Vertretbarkeit von Sicherheitstests beantworten und Anrufende anonym etwa darüber aufklären, "wie viel Stress es gibt, wenn's schief geht". Im vergangenen Jahr waren die Kongress-Organisatoren einen geschlagenen Tag damit beschäftigt, am "Abuse"-Telefon die Gemüter von Anrufenden zu beruhigen, die über "dumme Parolen" und das Vereinslogo auf ihren Sites wenig entzückt waren. "Um uns allen viel Ärger zu ersparen und mir außerdem zu zeigen, dass ihr keine Nihilisten seid, die am liebsten alles zerstören würden, bitte ich euch hiermit um Folgendes: Bitte sperrt dieses Jahr von eurem Treffen aus von vorneherein meine URL", hatte sich ein genervter Webmaster im Vorfeld des diesjährigen Kongresses in einem auch im Vereinsmagazin Datenschleuder abgedruckten Schreiben an die Hacker gewandt. "Ich hab zwischen den Jahre ne Menge zu tun und daher keine Zeit für eure Späßchen".

Generell forderte Pritlove die Teilnehmer der "größten europäischen Hackerparty" auf, "das beste Bild davon abzugeben, um was es in der Szene geht". Das Hackerimage sei in der Öffentlichkeit nach wie vor etwas verzerrt, weswegen es einige Punkte klarzustellen gebe: "Wir sind keine Kriminellen", proklamierte der Eröffnungsredner. Das Hauptbestreben der Computerexperten sei darauf gerichtet, die Freiheit zu wahren sowie die Technologie und damit auch die Welt zu verstehen. "Wir sind aber nicht die allmächtigen Über-Geeks", stellte Pritlove weiter klar. "Wir dringen nicht in alles ein und knacken keine Bankkonten." Ein Hacker sei jemand, der erforschen wolle, wie etwas funktioniere. "Wir reparieren auch nicht deine Windows-Maschine", räumte der Mitorganisator mit weiteren falschen Erwartungen an die Konferenz auf. "Wir haben eine Stimme und wir wollen, dass sie gehört wird."

Bei den politischen Zielsetzungen will sich der CCC laut Pritlove in diesem Sinne insbesondere gegen eine weitere Überwachung der Bürger stark machen. "Wir starteten mit dem Kongress im Orwell-Jahr 1984, weil es ein Sinnbild für die Unterdrückung war. Jetzt haben wir auch in Deutschland all diese Gesetze und Regeln, von denen wir dachten, dass sie '1984' existieren würden", versuchte der Hacker seine Mitstreiter aufzurütteln. In 150 Vorträgen können sich die Teilnehmer dieses mal an erstmals vier Tagen über Sicherheitslücken, den Einfluss der Computer- und Netztechnik auf die Gesellschaft sowie auch über die Angriffe auf die Privatsphäre und die Meinungsfreiheit aufklären lassen. Daneben verspricht das Hackcenter im Untergeschoss erneut viel "Spaß am Gerät", während insbesondere im "Art & Beauty"-Saal mit Robotern, dem Öffnen von Schlössern (Lockpicking) oder Visuals experimentiert werden darf. Weitere größere Projektecken halten etwa die Vertreter des deutschsprachigen Wikipedia besetzt, die am morgigen Mittwoch Besuch vom Chefentwickler der Mediawiki-Software, Brion Vibber, erwarten, die Wauland-Stiftung zur Erinnerung an den 2001 verstorbenen CCC-Doyen Wau Holland oder die Freifunk-OLSR-Bewegung besetzt.

Siehe zum 22. Chaos Communication Congress (22C3) und zur Veranstaltung 21C3 im vergangenen Jahr:

    * 22C3: Spaß am Gerät mit Xbox-Hacking, VoIPhreaking und Entschwörungstheorien
    * 22C3: Private Investigations, Website zum 22C3

    * Hackertreffen endet mit Besucherrekord
    * AVIT^C3: "Frame für Frame Aktion" bei den VJs
    * Hacker erwarten auch 2005 viele "Spielplätze"
    * Demokratie-Hacks, Weblogs und freie Meinungsäußerung
    * Massenhack löst Welle der Empörung aus
    * Riesige Datenschutzlücken im elektronischen Gesundheitswesen
    * Hacker erinnern nachlässige Web-Admins an Backup-Pflichten
    * Wikipedia soll schneller werden und kommerzfrei bleiben

    * Blooover demonstriert schwere Sicherheitslücken bei Bluetooth-Handys
    * Hacker fürchten Orwellsche Zensurmöglichkeiten durch Trusted Computing
    * Entwickler freier Software setzen GPL-Rechte durch
    * Nur das Chaos lebt

Quelle und Links : http://www.heise.de/newsticker/meldung/67786
Titel: 22C3: Hack the System
Beitrag von: SiLæncer am 27 Dezember, 2005, 17:48
Der japanische Investor Joi Ito, der bei Organisationen wie ICANN, Creative Commons oder Technorati im Aufsichtsrat sitzt, hat die Hackergemeinde auf dem 22. Chaos Communication Congress (22C3) vehement zum stärkeren Kampf für ein freies Netzwerk und gegen etablierte Autoritäten aufgerufen. "Die heutigen Revolutionen laufen über Informationen ab", verwies er auf die grundlegende Bedeutung der freien Meinungsäußerung und der effektiven Netzkommunikation für offene Gesellschaften. "Ohne offenen Zugang können wir keinen Systemwandel mehr erreichen". Ein offenes Netzwerk sei daher wichtiger für die Demokratie "als das Recht, Waffen zu tragen oder zu wählen".

Den freien "Wettbewerb der Ideen" hält Ito für erforderlich, um die Missstände heutiger Demokratien westlicher Prägung zu auszubessern. Es müsse dazu möglich sein, "Autoritäten ohne die Angst vor Vergeltung in Frage zu stellen". Das wichtigste Bürgerrecht sei es, seine Stimme hörbar zu machen. Dies unterscheide die Systeme in den Industriestaaten etwa noch vor den Zuständen im Iran, wo Blogger wegen ihrer Meinungsäußerungen ins Gefängnis wandern könnten. Vom Vertrauen in die Selbstregulierungskraft "freier Märkte" hält der Wagniskapitalgeber dagegen nichts, weil sie das Erstarken von Monopolen wie Microsoft oder großer Telcos befördern würden. Die Regierungen, die eigentlich als Korrektiv fungieren sollten, seien zudem von Lobbygruppen wie den Repräsentanten Hollywoods kontrolliert und daher nicht mehr wirklich funktionsfähig. Generell ermahnte Ito die versammelten Computerexperten, das politische System "zu hacken". Behörden- und Regierungsvertreter etwa bräuchten immer jemand zum Streiten und wären Argumenten auch zugänglich, man müsse dabei nur "taktisch" vorgehen.

Die schlimmsten Angriffe auf die Meinungsfreiheit und andere Grundrechte gehen laut Ito insbesondere von stärkeren Kontrolltechniken und -architekturen aus. Im Blick hat er dabei etwa die Einführung nationaler Ausweissysteme mit biometrischen Daten, Vorstöße zur Erfassung von Bürgern mithilfe der Anlage und dem Abgleich von Profilen etwa über Pflichten zur verdachtsunabhängigen Vorratsspeicherung von Telefon- und Internetdaten oder die Einkerkerung von Inhalten mit Systemen zum digitalen Rechtekontrollmanagement (DRM). Im Gegensatz zu derlei Bemühungen, die juristische Verstöße oder Verbrechen nicht verhindern könnten, machte sich der Aktivist für den Schutz der Anonymität in der digitalen Welt stark. Mit einer Art Ausweispflicht fürs Internet oder einem von Microsoft betriebenen "vertrauenswürdigen Netzwerk" könne man zwar vielleicht das Leben einer entführten Frau in Florida retten, wie es das FBI als Argument für einer schärfere Überwachung der Nutzer ins Feld führe. Die Wahrung der Anonymität rette dagegen das Leben Hunderter in Simbabwe oder Iran, die andernfalls getötet würden.

Als essenziell für das Aufblühen digitaler Demokratien erachtet Ito ferner die stärkere Unterstützung freier Software, die vom Ruf der Anti-Kommerzialität zu befreien sei. "Wir müssen mit neuen Geschäftsmodellen experimentieren", betonte der umtriebige Japaner und begrüßte in diesem Zusammenhang, dass sich das französische Parlament für die Einführung einer Art "Kultur-Flatrate" für die Legalisierung von Filesharing auch urheberrechtlich geschützter Werke ausgesprochen hat. An den technischen Wurzeln des Internet votiert Ito dagegen nicht für einen Wechsel, da er der Netzverwaltung ICANN und ihrem "Konsensmodell" noch eine Chance geben will. Die Alternative sei der "Top-Down"-Prozess, für den die ITU stehe und der für die Kultur des Internet "ein großes Risiko" darstelle.

Zum 22. Chaos Communication Congress (22C3) und zur Veranstaltung 21C3 im vergangenen Jahr:

    * 22C3: Hackerethik-Hotline soll Massen-Cracks verhindern
    * 22C3: Spaß am Gerät mit Xbox-Hacking, VoIPhreaking und Entschwörungstheorien
    * 22C3: Private Investigations, Website zum 22C3

    * Hackertreffen endet mit Besucherrekord
    * AVIT^C3: "Frame für Frame Aktion" bei den VJs
    * Hacker erwarten auch 2005 viele "Spielplätze"
    * Demokratie-Hacks, Weblogs und freie Meinungsäußerung

    * Massenhack löst Welle der Empörung aus
    * Riesige Datenschutzlücken im elektronischen Gesundheitswesen
    * Hacker erinnern nachlässige Web-Admins an Backup-Pflichten
    * Wikipedia soll schneller werden und kommerzfrei bleiben

    * Blooover demonstriert schwere Sicherheitslücken bei Bluetooth-Handys
    * Hacker fürchten Orwellsche Zensurmöglichkeiten durch Trusted Computing
    * Entwickler freier Software setzen GPL-Rechte durch
    * Nur das Chaos lebt

Quelle und Links : http://www.heise.de/newsticker/meldung/67788
Titel: 22C3: Hackern droht zunehmende Kriminalisierung
Beitrag von: SiLæncer am 28 Dezember, 2005, 11:03
Die Umsetzung der Cybercrime-Konvention des Europarats und des EU-Rahmenbeschlusses über Angriffe auf Informationssysteme könnte einem "kompletten Bann von Hacking" gleichkommen. Dies erklärte der Kölner Rechtsinformatiker Marco Gercke am Dienstag auf dem 22. Chaos Communication Congress (22C3) in Berlin. "Wenn Sie noch etwas hacken wollen, machen Sie es jetzt", riet der Wissenschaftlern den Sicherheitstestern. Nach der in Bälde anstehenden rechtlichen Änderung würden darauf voraussichtlich schwere Strafen stehen.

Gercke rechnet mit einer deutlichen Verschärfung der Rechtslage im Zuge der Implementierung der heftig umstrittenen Vorlagen aus Straßburg und Brüssel. Bauchschmerzen bereitet ihm etwa Artikel 2 im Abkommen zur Bekämpfung der Cyberkriminalität. Damit sollen die Unterzeichner des internationalen Vertrags den "absichtlichen unberechtigten Zugang zu einem Informationssystem oder einem Teil davon" illegal machen -- zumindest für Fälle, "die nicht geringfügig sind". Dabei gehe es nicht nur um mutwilliges Cracking, sondern auch um allgemeine Sicherheitstests, so diese nicht explizit gestattet worden seien, führte Gercke aus. Die Vertragsmitglieder hätten zwar einen gewissen Spielraum für Anpassungen. So könnten sie etwa festschreiben, dass die Kriminalisierung nur beim Überwinden von "Sicherheitsmaßnahmen" oder dem Nachweis einer bösen Absicht zur Datenerlangung erfolge. Der Forscher geht aber davon aus, dass die Regelungen "hardcore" ohne Ausnutzung der Einschränkungen übernommen werden.

"Der Druck der Industrie ist groß", begründete Gercke seine Ansicht. Konzernen gehe es darum, zivilrechtlich gegen Hacker vor Gericht vorzugehen. Dazu wären sie auf die Vorarbeit der Strafverfolger angewiesen. Ähnlich kritisch sieht der Experte Artikel 9 des Abkommens, wonach auch etwa die Herstellung, der Verkauf, die Bewerbung oder der Besitz von Hackerwerkzeugen strafbar werden soll. Auch hier gelten wieder Ausnahmen für "autorisierte" Sicherheitstester, aber die Bestimmungen führen dem Wissenschaftler zufolge in zahlreiche juristische Graubereiche. So sei es schwer zu entscheiden, zu welchem Zweck jemand Software zum Port-Scannen auf seinem Rechner habe oder vertreibe. Gercke missfällt zudem sehr die sich in dem Artikel manifestierende Tendenz, bereits potenzielle Verbrecher strafrechtlich zu erfassen.

Der Rahmenbeschluss ist laut dem Juristen zwar prinzipiell nicht "so breit" angelegt wie bei der Cybercrime-Konvention, die bislang erst zehn Staaten wie Albanien, Estland, Kroatien oder Zypern ratifiziert haben. Dafür sei die Umsetzung aber für die Mitgliedsstaaten bis 2007 verbindlich. Artikel 2 des vom EU-Rat im Alleingang beschlossenen Gesetzes sehe ebenfalls die Kriminalisierung des "vorsätzlichen und unbefugten Zugangs zu einem Informationssystem" oder einem Teil davon vor. Dies käme einer enormen Ausweitung des Strafrechts vor, konstatiert Gercke. Das Bundesjustizministerium hat bereits Anpassungsbedarf bei den klassischen "Hackerparagraphen" 202a und 303a im Strafgesetzbuch (StGB) angekündigt, in denen es insbesondere um das "Ausspähen von Daten" und "Computersabotage" geht. Es müsse vor allem klargestellt werden, "dass auch der bloße Zugang zu einem Computersystem unter Verletzung von Sicherheitsmaßnahmen strafbewehrt ist, wenn dies unbefugt geschieht." Bislang drohen Haftstrafen bis zu drei Jahren erst dann, wenn von einem geschützten System ohne Erlaubnis Daten erlangt oder darauf Informationen verändert werden.

Selbst für den Fall, dass der Rahmenbeschluss aufgrund einer Entscheidung des EU-Gerichtshofes über die Unrechtmäßigkeit zahlreicher Gesetze des Ministerrates im strafrechtlichen Bereich zunächst hinfällig würde, erwartet Gercke kaum Nachbesserungen durch das dann mit entscheidungsbefugte EU-Parlament. Für einige der Wirtschaftsvertreter, die momentan auf ein schärferes Vorgehen gegen Hacker drängen, könnte der Schuss seiner Ansicht nach aber nach hinten los gehen. Das umstrittene Rootkit von Sony BMG zur Durchsetzung von Kopierschutzmechanismen auf PCs etwa dürfte ebenfalls unter das geplante Verbot der Distribution von Hackerwerkzeugen fallen.

Der Chaos Computer Club, der den 22C3 ausrichtet, hatte schon früh vor einer rein populistischen Maßnahme Brüssels gewarnt, die IT-Systeme nicht sicherer mache. Seitdem war die öffentliche Kritik an der sich abzeichnenden Einführung von Gefängnisstrafen für Hacker aber zunächst verstummt.

Quelle : www.heise.de
Titel: 22C3: Hacker machen gegen massive Überwachung der Telekommunikation mobil
Beitrag von: SiLæncer am 28 Dezember, 2005, 11:04
Tipps zur Umgehung der vom EU-Parlament jüngst beschlossenen Vorratsspeicherung von Telefon- und Internetdaten sind auf dem 22. Chaos Communication Congress (22C3) heiß begehrt. Die Hacker interpretieren die von Christ- und Sozialdemokraten abgesegnete Aufzeichnung der elektronischen Spuren als Großangriff auf die Privatsphäre und suchen daher nach Möglichkeiten zum technischen Selbstschutz. Eine Reihe Wege dazu zeigte der niederländische Aktivist und Autor Brenno de Winter am gestrigen Dienstag in Berlin auf. Entsprechende Maßnahmen hält der IT-Journalist nicht nur zur Verteidigung der eigenen Grundrechte für nötig. Gleichzeitig sei es erforderlich, damit "redlichen Fehler" inkompetenter Behörden und Regierungsstellen zuvorzukommen.

Das so genannte War-Driving, also das Nutzen offener WLAN-Zugangspunkte etwa für den E-Mail-Versand, hält de Winter für eine legitime Antwort auf die umstrittene pauschale Überwachungsmaßnahme. Ferner sei es empfehlenswert, sich mithilfe vorbezahlter anonymer GPRS- oder UMTS-Karten von öffentlichen Orten aus ins Internet zu begeben. Um Informationen über die eigenen Korrespondenzpartner bei der E-Post geheim zu halten, sollte man Server im außereuropäischen Ausland nutzen oder einen eigenen aufsetzen. Anonymisierungsdienste wie TOR könnten ferner helfen, den dennoch anfallenden Datenverkehr sicher durchs Netz zu bekommen. Daten selbst seien am besten im Filesharing-System Freenet zu lagern, da dieses die Bitströme verschlüssele. Auch ein Wechsel der Ports, die für die Abwicklung der elektronischen Nachrichten vorgesehen sind, reicht laut de Winter aus; in diesem Fall würden die Daten rechtlich nämlich nicht mehr als E-Mail gelten.

Allgemein kommt es dem Niederländer zufolge darauf an, die Verschlüsselungstechnik VPN (Virtual Private Network) "für alles nur Denkbare anzuwenden". Mithilfe der Telekommunikationssoftware Asterisk etwa werde es zum Kinderspiel, ein eigenes VPN und damit ein "echtes Peer-2-Peer-Phone" aufzubauen. Die Hacker sollten "ihren Nachbarn" zudem helfen, eigene Server aufzusetzen und auch anderen entsprechende Zugänge zu öffnen.

Insgesamt geht de Winter davon aus, dass sich die Sicherheitsbehörden mit der ihnen geschenkten neuen Befugnis in ihrer Datenjagd übernommen haben. Zudem gebe es keine Nachweise, dass der Sender einer Nachricht diese tatsächlich selbst verschickt habe. Dies könne zu "gefährlich engstirnigen Ermittlungen" führen, die echte Terrorverdächtigte außen vor halten würden. Diesen stünden zudem etwa Instant Messaging, Online-Foren oder ausländische VoIP-Gespräche für unbeobachtete Verbindungen offen.

Bei den Brüssel Überwachungsplänen geht es prinzipiell um die Speicherung der Verbindungs- und Standortdaten, die bei der Abwicklung von Diensten wie Telefonieren, SMS, E-Mailen, Surfen oder Filesharing anfallen. Mit Hilfe der Datenberge sollen Profile vom Kommunikationsverhalten und von den Bewegungen Verdächtiger erstellt werden. Gemäß einer Einigung im EU-Rat können die Mitgliedsstaaten Telcos verpflichten, die Informationen inklusive IP-Adressen im Normalfall bis zu zwei Jahre lang vorzuhalten. Die Spitzen der konservativen Europäischen Volkspartei (EVP) und der Sozialdemokraten hatten die Ministervorlage gemäß einer vorab bei einem Hinterzimmergespräch erzielten Absprache übernommen und ihr zu einer Mehrheit im Parlament verholfen.

Unterstützung in ihrem Protest erhalten die Hacker von Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein: Seiner Ansicht nach muss das "zivilgesellschaftliche und bürgerrechtliche Aufbegehren gegen die verfassungswidrigen Bestrebungen zur Vorratsdatenspeicherung gestärkt werden, um über eine umfassende öffentliche Diskussion die aktuellen Weichenstellungen in eine Überwachungs-Informationsgesellschaft rückgängig zu machen." Die geplanten Vorratsspeicherungen würden Menschen ohne einen konkreten Anlass unter Generalverdacht stellen und dazu beitragen, dass die Bürger ihr Vertrauen in den Rechtsstaat und in die Sicherheit elektronischer Kommunikationsdienste verlieren. Bevor das Bundesverfassungsgericht das letzte Wort habe, sollte die politische Einsicht eine Chance bekommen.

Marco Gercke, Rechtsinformatiker an der Uni Köln, fürchtet dagegen, dass die Sicherheitsbehörden mit dem Durchwinken ihrer alten Träume zur Vorratsdatenspeicherung Blut geleckt haben und weitere drastische Kontrollmöglichkeiten einfordern. Als erstes sei mit der Einführung einer Pflicht für Betreiber von Internet-Cafés zu rechnen, immer den Personalausweis der Kunden zu verlangen und eine Kopie davon aufzubewahren. Zudem würden sie wohl angehalten, ihren vollständigen Traffic vorzuhalten.

Anonymizern droht laut Gercke ein Bann. Ferner werde die schon abgeschlossen geglaubte Kryptodebatte neu aufgemacht, da die Fahnder wieder eine Hintertür für den Zugang zum Klartext verlangen würden. Letztlich werden sich die Sicherheitsdienste laut Gercke gar dafür stark machen, mithilfe von Keyloggern und Trojanern sämtliche Tastatureingaben der PC-Nutzer mitschneiden zu dürfen. Nach den Einknicken des Parlaments bei der Telekomunikationsüberwachung hält es der Forscher für möglich, dass derlei Wünsche "schon nächste Woche auf die Agenda kommen können".

Quelle : www.heise.de
Titel: 22C3: Mehrklassengesellschaft durch Gesundheitskarte
Beitrag von: SiLæncer am 28 Dezember, 2005, 12:52
Zwei Stunden Vortrag, eine Stunde Diskussion: die elektronische Gesundheitskarte mauserte sich zu einem Topthema des 22. Chaos Communication Congress (22C3). Im Berliner Congress Centrum wurde das virtuelle Kartenhaus namens Gesundheitstelematik vom IT-Berater Thomas Maus Stück für Stück auseinandergelegt. Dabei überzeugte Maus nicht nur durch seine Argumentationskette, bei der jeweils Gesundheitskarte, eRezept, Notfalldaten und Patientenakte auf Nutzen und Kosten hin bewertet wurden, sondern auch durch die penible Lektüre der Rahmenarchitektur. Auch seine Darstellung, wie die auf dem letztjährigen Kongress geäusserte Kritik an der Technik (in diesem Fall des D2D-Systems der kassenärzlichen Vereinigungen) mit juristischen Mitteln und falschen Behauptungen ausgebremst werdem sollte, erzeugte wahlweise Heiterkeit oder Verärgerung. Selbst Journalisten, die über den Vortrag berichteten, wurden Unterlassungserklärungen zugestellt. Auf alle Fälle machte der Rückblick deutlich, dass eine öffentliche Diskussion der elektronischen Gesundheitskarte von den Akteuren im Gesundheitswesen nicht erwünscht wird.

Dafür widmete sich der Kongress der Datenreisenden umso intensiver der Diskussion. Ein System, bei dem in den Worten der Rahmenarchitektur selbst sekundäre Bedrohungen (etwa die Kompromittierung einer Komponente) dazu führen könne, dass die gesamte Schadenshöhe nicht mehr zu begrenzen ist, müsste eigentlich intensiv von einer öffentlichen Debatte begleitet werden, so das abschließende Fazit der Diskussion. Im Detail versuchte der IT-Berater zu zeigen, welche Komponenten hinter der elektronischen Gesundheitskarte die enormen Kosten "reißen" könnte, die mit der Einführung der medizinischen Telematik auf die deutsche Gesellschaft zukommen. Die Schätzungen pendeln zwischen offiziell häufig genannten 1,4-1,6 Milliarden, 4 Milliarden Euro (Schätzung der Privatkassen) und eine Hochrechnung aus dem Modellprojekt Heilbronn, die auf exorbitante 6,9 Milliarden kommt.

Alles Summen, für die der zahlende Bürger zumindest einen handfesten Gegenwert in der ärztlichen Versorgung und der Lebensqualität erwartet. Thomas Maus sah Vorteile, die aber erst mit der frühestens 2012 geplanten Einführung der elektronischen Patientenakte und des Arztbriefes wirksam würden, wenn die auf fünf Jahre ausgelegten Systeme in der zweiten Generation ihre Kinderkrankheiten hinter sich hätten.

Für die anderen Anwendungen, vom eRezept über den Notfalldatensatz auf der Karte bis hin zur Medikamentendokumentation führte Maus überwiegend praktische Beispiele auf, warum die Sache nicht funktionieren kann: Der Arzt, der lege artis behandeln muss, kann sich nicht auf eine Dokumentation stützen, aus der der Patient möglicherweise kritische Medikamente gelöscht hat, der Sanitäter, der bei einem Busunfall die Gesundheitskarten der Verletzten sucht, statt die Bluttests zu machen, hat schon den Kampf gegen die Uhr verloren.

Der Vortrag des sichtlich engagierten IT-Experten hatte auch seine Schwächen. Besonders der Vergleich zwischen der DDR-Personenkennzahl und der kommenden, lebenslang gültigen deutschen Versicherungsnummer hatte einen populistischen Anstrich. Dagegen setzte Maus auch praktische Akzente, etwa ein Plädoyer für ein eRezept, das mit Barcode versehen ausgedruckt werden kann und nicht nur dem Apotheker bei seinen Streifzügen durch seine Regale hilfreich ist: "90% der Bevölkerung kann ein Papierrezept kontrollieren. Wie viele können das noch beim eRezept, wie viele werden das tun?" Maus bezeichnete den Hackertest, mit dem einzelne Komponenten der Gesundheitskarte geprüft werden sollen, als Akzeptanz-Marketing.

Insbesondere kritisierte er das Preisgeld von 50.000 Euro, dass Siegfried Jedamzik vom Praxisnetz Goin als Vorsitzender des Arbeitskreises der Testregionen angeregt hatte. Allein bei den anstehenden Feldversuchen im so genannten 10.000er Test könnten die Patientendaten Maus zufolge von profitorientierten Hackern für 1,5-2 Millionen Euro an die Pharmaindustrie verkauft werden. Dementsprechend forderte er eine öffentliche Diskussion der Mindestanforderungen an den Hackertest.

Sollte die elektronische Gesundheitskarte wie bisher von den zuständigen Akteuren im Gesundheitswesen durchgewunken werden, so droht nach Maus eine Mehrklassengesellschaft, in der Menschen mit den Mitteln der IT bei mangelhafter Pseudonymisierung wie Leergut nach Weißglas, Braunglas und Grünglas sortiert werden. In der anschließenden einstündigen Debatte, die später noch lange auf den Gängen fortgesetzt wurde, überlegten Kongressteilnehmer vor allem, wie Ärzte über die Gefahren der Karte aufgeklärt werden können. Aktivistisch eingestellte Teilnehmer riefen dazu auf, künftig alle Daten auf den Karten zu löschen, die irgendwie löschbar sind und erinnerten an Aktionen, wie sie das Land 1987 bei der Einführung des maschinenlesbaren Personalausweises erlebt hatte.

Quelle : www.heise.de
Titel: 22C3: "Wir haben den Krieg verloren"
Beitrag von: SiLæncer am 28 Dezember, 2005, 12:53
Vertreter der Hackerszene zogen am gestrigen Dienstagabend auf dem 22. Chaos Communication Congress (22C3) in Berlin ein ernüchterndes Resümee ihres Einsatzes für eine bürgerrechtsfreundliche Technikgestaltung. "Wir leben jetzt in der dunklen Welt der Scifi-Romane, die wir niemals wollten", erklärte Frank Rieger, ehemaliger Sprecher des Chaos Computer Clubs (CCC). "Wir haben einen Polizeistaat". Es sei nicht mehr zu leugnen, dass ein Großteil der Privatsphäre und anderer grundrechtlich geschützter Werte in den letzten Jahren verloren gegangen seien. Unter der Flagge der "Terrorismus-Bekämpfung" würden momentan großflächige Überwachungsinfrastrukturen aufgesetzt, etwa mithilfe des Anbringens von Videokameras an Verkehrsknotenpunkten und öffentlichen Plätzen oder mit der ungebändigten Jagd der Sicherheitsbehörden nach persönlichen Daten für die Erstellung von Profilen und zum Schürfen in den anfallenden Informationsbergen. Diese Trends zeigen laut Rieger die Richtung, "in die wir gehen: in ein neues dunkles Zeitalter".

Die Politiker selbst sehen laut dem Hacker eine mit der Globalisierung geschaffene gigantische Krise auf sich zukommen, die vom Klimawandel getrieben und einen gewaltigen Immigrationsdruck in westliche Länder auslösen werde. Um sich dafür zu wappnen, würden sie mithilfe von "Terror on Demand" und der damit erzeugten Verunsicherung der Bevölkerung Kontrolltechnologien im großen Maßstab ausrollen, begab sich Rieger in der Veranstaltung, die mit dem Titel "Wir haben den Krieg verloren" überschrieben war, auf den Pfad von Verschwörungstheoretikern. Die entsprechenden Richtlinien entstünden nicht mehr in einem normalen demokratischen Prozess, sondern würden in Brüsseler Hinterzimmern mit Vertretern von Konzernen und Sicherheitsbehörden ausgehandelt. Die Folge ist für Rieger nicht nur das Aus für die Demokratie, sondern auch das Ende der Gerechtigkeit und des traditionellen Justizwesens: "Dem Staat wird es möglich sein, unbeliebte Menschen selektiv zu verfolgen", prognostizierte der Aktivist. "Algorithmen werden darüber entscheiden, gegen wen strafrechtlich vorgegangen wird".

Eine entsprechende Tendenz für die Verlagerung grundsätzlicher Entscheidungen auf das Data Mining der Sicherheitsbehörden konstatiert Rob Gonggrijp, Gründer des Amsterdamer Providers XS4ALL und Herausgeber des Magazins Hack-Tic, bereits in ihren Anfängen in den Niederlanden. Viele geängstigte Bürger würden dort für die Aufstellung von Überwachungskameras an ihre Straßen in Abständen von hundert Metern plädieren, während der Staat die Apparate zur Videoaufzeichnung gleichzeitig an sämtlichen Verkehrsadern installiere. Durch die Auswertung all der anfallenden Daten wolle die Polizei eine aktive "Präventionspolitik" fahren, durch die bereits potenzielle Verbrecher "frustriert" werden sollen. Ziel des Systems sei es, die menschliche Interpretation der Daten soweit wie möglich zurückzuschrauben.

Frustration sei angesichts dieser Lage aber nicht das Gebot der Stunde, postulierten die Aktivisten. Ihre Antwort auf das skizzierte Grundrechtsfiasko liegt zum einen traditionell in der Suche nach technischen Abhilfen zum Schutz persönlicher Daten. "Wir müssen Krypto bauen, und zwar schnell", forderte Gonggrijp unter dem Applaus der versammelten Hackergemeinde. Zudem seien die Möglichkeiten zur anonymen Nutzung des Internet auszubauen, ergänzte Rieger. "Wir müssen davon ausgehen, dass jede verschickte Datei heute ein ganzes Jahrhundert lang vorgehalten wird", unterstrich er die Dringlichkeit des Einsatzes datenschutzfördernder Techniken.

Auch bei der Öffentlichkeitsarbeit sehen die Hacker deutlichen Optimierungsbedarf. "Wir dürfen sie nicht bei dem Gefühl belassen, dass sie die Guten sind", betonte Rieger in Bezug auf die Lauscher. "Sie spionieren uns aus" und das müsse auch entsprechend als "Datenverbrechen" gebrandmarkt werden. "Es ist ein krankes Hobby, sich die Telefongespräche anderer Leute reinzuziehen", empörte sich der ehemalige Pressearbeiter. Die Ermittler müssten sich daher "wie Abschaum" fühlen. Angesichts der Empörung über die CIA-Verhörmethoden unter dem Einsatz von Folter sowie über die Ausschnüffelung auch der US-Bürger durch den gewaltigen Echelon-Lauschapparat der National Security Agency (NSA) sehen die Aktivisten die Zeit reif für einen Umschwung der öffentlichen Meinung. "Dafür müssen wir einen Plan B in der Tasche haben", sagte Rieger unter Verweis auf die Tatsache, dass die Terroranschläge vom 11. September die Bürgerrechtler im Gegensatz zu den Sicherheitsbehörden völlig unvorbereitet getroffen hätten.

Für erforderlich hält Rieger ferner eine verstärkte Kollaboration mit ehemaligen Hackern, die "zur dunklen Seite der Macht" übergelaufen seien und bei Geheimdiensten beschäftigt seien. Gespräche mit ihnen könnten hilfreich sein, um mehr über die Überwachungsinfrastrukturen herauszufinden. Generell gab Gonggrijp die Parole aus, sich nicht in belanglosen Kämpfen zu verzetteln, sondern bestenfalls "mit Humor" und Spaß am Aktivismus gezielte Schlachten gegen besonders verheerende Projekte zu schlagen. Die Kräfte der Zivilgesellschaft müssten sich auf Auseinandersetzungen konzentrieren, die auch zu gewinnen seien.

Quelle : www.heise.de
Titel: 22C3: Biometrie live
Beitrag von: SiLæncer am 28 Dezember, 2005, 17:49
Mit mehreren Vorträgen zur Biometrie, zum neuen ePass, zur Überwindung biometrischer Systeme und zur Geschichte der Biometrie im Genre der Science Fiction befasst sich der 22C3 hautnah mit einer Wissenschaft, der immer größere Bedeutung zukommt. Ein kleines Experiment des CCC-Experten Jan Krissler zeigte anschaulich, wie problemlos die Technik auch von Gegnern der Überwachung akzeptiert wird. Er stellte einen Fingeabdrucksensor am Eingang auf und sagte den Neuankömmlingen, sie müssten ihren Fingerabdruck registrieren lassen. Knapp 40 Prozent der Kongressbesucher akzeptierten dies ohne Murren und Protest.

Ohne Protest, aber mit Murren über die Bildanforderungen wird derzeit der ePass von der Bevölkerung akzeptiert, berichtete Krissler in seinem Vortrag zur Biometrie im ePass. Wären in den ersten Tagen seit der Ausgabe des neuen ePasses noch 83 Prozent aller Fotos abgelehnt worden, so sei die Quote mittlerweile auf 53 Prozent gefallen. Hier vermutete der Referent, das vor allem ältere Leute Schwierigkeiten haben, aber eben nicht laut werden.

Der dichte Vortrag informierte sowohl über die Chiptechnik als auch über die Verschlüsselung und die Zugriffsmethoden auf die biometrischen Informationen. Vor allem das Verhindern des unbeaufsichtigten Auslesens der biometrischen Informationen stieß auf das Interesse des Publikums. Die Schlussbilanz für den ePass fiel alles andere als positiv aus: Weder bringe der Pass eine Effizienzsteigerung bei den Grenzkontrollen noch tauge er als Schutz vor Terroristen. Da der Pass auch mit defektem Chip gültig bleibt, sei auch der Sicherheitsgewinn minimal. Angesichts der einmaligen Einrichtungskosten von 669 Millionen Euro und jährlich auflaufenden weiteren 610 Millionen ist der Pass offenbar vor allem ein teures Spielzeug für Geeks.

Zuvor hatte der Referent im Verein mit der Informatikerin Constanze Kurz die Bio PII und ihr niederländisches Pendant, den Evaluatierapport Biometrieproef 2b or not 2b vorgestellt. Beide Untersuchungen kommen zur Schlussfolgerung, dass die Technik weder bei der Gesichts- noch bei der Fingerabdruckerkennung ausgereift genug ist, als dass ein Einsatz im großen Maßstab sinnvoll wäre. Dies entspricht im Wesentlichen den Aussagen von Biometriespezialisten.

Daran anknüpfend arbeitete der Vortrag grundsätzliche weitere Probleme heraus: Weder sei die Langzeitstabilität biometrischer Merkmale untersucht worden noch gebe es aussagekräftige Untersuchungen zur Haltbarkeit der verwendeten RFID-Chips. Unterblieben sei auch eine Analyse, wie es mit der Datensicherheit außerhalb der Schengen-Länder aussieht beziehungsweise wie und ob diese Länder die ausgelesenen Daten zu Eigenzwecken speichern. Das Fazit der Referenten: Die unausgereifte ePass-Technologie bringe keine Vorteile, erleichtere aber den Einstieg in die flächendeckende erkennungsdienstliche Behandlung der Europäer.

Quelle : www.heise.de
Titel: 22C3: Trusted Computing auf unsicherer Basis
Beitrag von: SiLæncer am 28 Dezember, 2005, 19:14
Die Infrastruktur für das "vertrauenswürdige Rechnen" lässt sich nach Ansicht von Kryptoforschern von halbwegs erfahrenen Angreifern komplett aushebeln. Anwender werden hingegen ihrer "Patch"-Möglichkeiten beraubt. Diese Vorwürfe erhob der Berliner Kryptoforscher Rüdiger Weis am heutigen Mittwoch auf dem 22. Chaos Communication Congress (22C3) in Berlin. Gemeinsam mit Kollegen aus dem Umfeld des Chaos Computer Club (CCC) hatte Weis schon wiederholt öffentlich auf die Schwächen bei der Auswahl zentraler Verschlüsselungsalgorithmen durch die Trusted Computing Group (TCG) hingewiesen. Das Industriekonsortium will Rechnerinfrastrukturen mithilfe eines eingebauten Hardware-Chips "sicherer" machen. Die Kryptoforschung habe in jüngster Zeit aber "hochinteressante neue Ergebnisse" vorgelegt, welche das Design der TCG geradezu als fahrlässig erscheinen lasse.

"Trusted Computing baut auf einer Infrastruktur mit gebrochenem Algorithmus auf", brachte Weis die Schlussfolgerungen eines "ganzen Wust" an wissenschaftlichen Papieren zu dem Thema auf den Punkt. Für die Identitätsprüfung, die Berechnung einer sicheren Bootsequenz und fürs digitale Signieren setze das Konsortium auf den Hash-Algorithmus SHA-1. Dieser gelte seit Anfang des Jahres allerdings als geknackt. Seitdem seien die Angriffsmöglichkeiten immer weiter erleichtert worden. Weis hält daher "jegliche Integritätsmaßnahmen und den Aufbau einer Public-Key-Infrastruktur" auf Basis dieser Verschlüsselungsfunktion für "höchst problematisch". Seine Hauptsorge ist, dass die TCG die wackelnden Kryptomechanismen nicht nur nutzt, sondern auch noch in Hardware gießt. Dies mache sie im Nachhinein nicht mehr auswechselbar. Dieser Ansatz bedrohe ganze "Trust-Infrastrukturen" nach TCG-Vorgaben.

Konkret stellte Weis unter Verweis auf die Forschungen von Experten wie Kaminski [PDF-Link] und Mikle oder Lenstra und de Weger vor, wie sich generische Angriffe gegen so genannte kollidierende Hash-Blöcke gegen SHA-1 und ähnliche vorher entwickelte Algorithmen fahren lassen. Im Prinzip werden dabei öffentliche Schlüssel mit demselben Signaturabdruck kreiert, sodass beide letztlich den gleichen Hashwert aufweisen. Bezogen auf die TCG-Architektur heiße das, dass man zwei Hashblöcke und zwei Boot-Programme erzeuge, auf dessen Basis der Sicherheitschip auf der Basis von SHA-1 für beide Blöcke dieselbe Checksumme erzeuge. Diese ließen sich dann von einem Angreifer austauschen. Bei einer solchen Attacke handle es sich auch nicht um eine Sache, "wo man zwei Forschungsgruppen beschäftigen müsste". Weis skizzierte ein Mini-Programm, das bei einer TCG-Implementierung ohne offen liegenden Quellcode "problemlos durchkomme" und durch die kollidierenden Blöcke zumindest Buffer Overflows erzeugen könne. Damit sei die gesamte Infrastruktur "maßgeblich erschüttert".

Zu bedenken sei ferner, dass kryptographische Angriffe immer einfacher ausgeführt werden könnten, betonte Weis. Hätte der DES-Cracker von 1999 noch 260 Operationen in 56 Stunden mit einer kostengünstigen PC-Architektur durchführen können, seien mit vergleichbarem Aufwand inzwischen 263 Operationen machbar. Somit könnten "selbst mittelmäßige kriminelle Organisationen" vergleichbare Krypto-Algorithmen brechen. Zudem seien in der Literatur inzwischen auch Angriffe etwa über Multi-Kollissionen vorgestellt worden, was einige "Dogmen" der Verschlüsselungstechnik ins Wanken gebracht habe. Weis kann daher nicht verstehen, warum die TCG nicht zumindest auf den noch sicheren SHA-256-Algorithmus umschwenkt, was "ohne Aufregung" machbar wäre.

Freilich werde mit einer solchen infrastrukturellen Verbesserung das "grundsätzlich problematische Design" der Sicherheits- und Kontrollinfrastruktur nicht beseitigt. "Es geht um eine virtuelle Set-Top-Box, welche die Industrie in unsere Computer und Mobiltelefone einbauen will", erklärte Weis das TCG-Grundanliegen. Die entsprechenden Chips zur Durchsetzung etwa von Kopierregeln und Stärkung von Systemen zur digitalen Rechtekontrolle (DRM) seien in sich keineswegs neutral, da man damit "Sicherheitslücken und auch Vorgaben von Regierungen nicht mehr selbst patchen kann". Angesichts zusätzlicher rechtlicher Absicherungen solcher Schutzmechanismen befinde sich jeder entsprechende Sicherheitsexperte "mit einem Fuß schon im Knast", falls er nicht ein wissenschaftliches Interesse nachweisen könne. Als besonders "schlechte News" sah Weis in diesem Zusammenhang, dass auch Apple durch seine Verträge mit Intel ins TCG-Lager übergeschwenkt sei und seine Nutzer bald in der "DRM-Hölle" willkommen heißen wolle.

Quelle und Links : http://www.heise.de/newsticker/meldung/67809
Titel: 22C3: "Grenzen des Informationsfreiheitsgesetzes ausloten"
Beitrag von: SiLæncer am 29 Dezember, 2005, 11:44
Der SPD-Medienexperte Jörg Tauss warb am gestrigen Mittwoch auf dem 22. Chaos Communication Congress (22C3) in Berlin dafür, dass die Bürger die von Januar an geltenden Ansprüche auf Akteneinsicht intensiv nutzen sollten. Sie seien dazu aufgefordert, "die Grenzen" des Anfang 2006 in Kraft tretenden Informationsfreiheitsgesetzes auszuloten. Tauss verwies dabei auch konkret auf mögliche Auskunftsersuchen zu heiklen Themen wie der Verstrickung der Bundesregierung in die CIA-Folteraffäre.

Die Bestimmung, die der Bundestag im Sommer gerade noch als letztes Gesetz der Schröder-Regierung verabschiedete und kurz darauf auch der Bundesrat mit Schützenhilfe der FDP absegnete, zieht zwar Grenzen bei den Informationsansprüchen – etwa zum Schutz "internationaler Beziehungen". Dass unter diese Klausel die CIA-Akten fallen könnten, hält Tauss aber für fraglich.

Der medienpolitische Sprecher der SPD-Bundestagsfraktion gelobte, beim Ausreizen des Gesetzes mit gutem Beispiel voranzugehen. "Ich will die Mautverträge sehen", kündigte er unter Applaus der Hackergemeinde an. Ein entsprechendes Auskunftsbegehren werde er gleich nach Neujahr als "ersten wunderbaren Testfall" für die Reichweite der Regelung stellen. Tauss, selbst langjähriges Mitglied beim Chaos Computer Club (CCC), könnte dabei jedoch auf Granit beißen: Seine Fraktion hat mit dafür plädiert, betriebs- und personenbezogene Daten sowie Geschäftsgeheimnisse vor der Neugier der Bürger oder der Konkurrenz zu schützen. Bezeichnenderweise hatte die Union, die gegen das Gesetz stimmte, bereits bei der 1. Lesung des Entwurfs die damalige Bundesregierung vergeblich aufgefordert, endlich die Verträge mit Toll Collect zur Lkw-Maut offen zu legen. Nun soll es die Große Koalition richten.

Ein weiterer Ausnahmekatalog schränkt den allgemeinen Anspruch der Bürger auf Zugang zu amtlichen Informationen von den Bundesbehörden weiter ein. Außen vor bleiben etwa militärische Belange, Bereiche der Inneren Sicherheit und der Nachrichtendienste, ein Großteil der Arbeit der Finanz-, Wettbewerbs- und Regulierungsbehörden sowie "Angelegenheiten der externen Finanzkontrolle". Tauss erinnerte aber an den bereits vor fünfundzwanzig Jahren begonnenen "langen Marsch" des Gesetzes durch den Bundestag und die immer wiederkehrenden massiven Widerstände aus der Ministerialbürokratie. Noch in der vorausgegangenen Legislaturperiode seien zuständige Beamte im eigentlich führenden Bundesinnenministerium plötzlich versetzt worden, womit die Entwicklung massiv behindert wurde. Erst nachdem die Fraktionen die Sache bei regelmäßigen Frühstückstreffen um acht Uhr morgens selbst in die Hand genommen hätten, habe die "Leidensgeschichte" langsam aber sicher ein Ende gefunden.

Das Ergebnis "hat mich sieben Jahre Nerven gekostet", blickte Tauss auf die Anstrengungen zurück. Dem SPD-Politiker ist klar, dass das Ergebnis nicht in allen Punkten dem entspricht, was sich die Befürworter erhofft hatten. So weicht es recht deutlich von den Vorgaben der Zivilgesellschaft ab. "Aber wir brauchten Mehrheiten", erläuterte er den Pragmatismus auf der Zielgeraden. "Lasst uns damit beginnen", forderte er die Hacker auf, die sich seit langem für mehr Informations- und Meinungsfreiheit einsetzen. Jetzt gelte es, die Praxistauglichkeit des Gesetzes zu beweisen. Gerade für Journalisten könnte das Gesetz eine wahre "Fundgrube" darstellen. Eine Überlastung der Verwaltung fürchtet Tauss nicht, diese könnten notfalls "die Sachen einfach ins Netz stellen und darauf verweisen". Bei Problemen solltgen sich Bürger zunächst an den Bundesdatenschutzbeauftragten wenden, der künftig auch für die Wahrung der Informationsfreiheit zuständig ist. Sollten dessen Vermittlungsversuche scheitern, stünde der Rechtsweg offen.

Quelle und Links : http://www.heise.de/newsticker/meldung/67811
Titel: 22C3: Hacker beklagen "digitalen Hausfriedensbruch" durch Sony BMG
Beitrag von: SiLæncer am 29 Dezember, 2005, 15:16
Die auf dem 22. Chaos Communication Congress (22C3) versammelte Hackergemeinde zeigte sich am gestrigen Mittwochabend empört über das andauernde Drama um Sony BMGs Kopierschutz-Rootkit. "Der Konzern begeht digitalen Hausfriedensbruch, um seine eigenen Interessen durchzusetzen, verwüstet das Haus und lässt die Tür zum Schluss offen", beklagte Markus Beckedahl vom Chaos Computer Club (CCC) das unverfrorene Vorgehen des Multis. "Wir fordern Sony BMG und andere Firmen auf, künftig gänzlich auf Kopierschutz zu verzichten", erklärte der Hacker gegenüber heise online. Andernfalls sei weiterer Schaden zu befürchten. Schon jetzt sei davon auszugehen, dass die Schreiber von Trojanern und Viren sich eine Scheibe von den Cracker-Methoden des Labels und seiner Technologieausrüster abschneiden und ihre PC-Schädlinge künftig ähnlich tief auf Betriebssystem-Ebene in die Rechner einschleusen würden. Gängigen Virenscannern stünde damit "der Knockout" bevor.

Dass die Bedrohung durch den Sony-BMG-Kopierschutz XCP überhaupt erkannt wurde und einer größeren Öffentlichkeit die Probleme von Systemen zum digitalen Rechtekontrollmanagement (DRM) vermittelt werden konnten, hält Beckedahl auch für einen Erfolg der Netzgemeinde. Nach der Veröffentlichung der grundlegenden Informationen über das Rootkit im Blog des Sicherheitstesters Mark Russinovich Ende Oktober habe insbesondere das Weblog BoingBoing als zentrale Plattform für die Aufdeckung der weiteren Umstände des Kopierschutz-Skandals fungiert. Unterstützung erhalten hätten die eifrigen Blogger dort unter anderem von Wissenschaftlern wie dem Informatikprofessor Ed Felten von der Princeton University, der zusätzliche Einzelheiten etwa über die Unzulänglichkeiten des von Sony BMG zunächst vorgelegten "Uninstallers" in seinem Online-Journal Freedom to Tinker bekannt machte.

Beckedahl selbst hat im Blog Netzpolitik.org eine umfangreiche Zeitschiene der "noch einmal zurückgeschlagenen DRM-Kampagne" Sony BMGs aufgestellt. Darin wird deutlich, wie lange die Planungen des Labels und seiner Zulieferer zur Einschleusung des Schadcodes bereits zurückgingen und wie schwer sich der Konzern dennoch tat, seinen Fehler einzugestehen. Als "große Frage" bleibt für den Aktivisten offen, "wieso Sony BMG in seiner Krisenkommunikation so grandios versagt hat". Anscheinend habe man gehofft, dass das Ausmaß der Gefährdung der Rechnerinfrastruktur von einem Großteil der Nutzer nicht bemerkt würde. Umso wichtiger sei es gewesen, dass die Internet-Community "kooperativ gegen die Beschneidung der Verbraucherrechte" vorgegangen sei. Beckedahl vergaß zudem nicht zu erwähnen, dass die Aktion des Musikmultis keineswegs mit der Hackerethik des CCC zu vereinbaren sei: "Wir hacken keine privaten Daten". Diese seien im Gegensatz zu öffentlich verfügbaren Informationen besonders zu schützen.

Vorwürfe gegen die Sicherheitsbranche erhob der Hacker fukami: "Die meisten Antiviren-Firmen haben um den heißen Brei herumgeredet, nur eine hat von Rootkit gesprochen". Die "Sonderbehandlung" Sony BMGs auch von staatlicher Seite aus ist dem Sicherheitsexperten nicht verständlich: "Jeder andere, der ein solches Werkzeug an den Start gebracht hätte, wäre als ganz normaler Krimineller behandelt worden". Anscheinend hätten sich auch Strafverfolger zunächst schwer getan, das Rootkit-Desaster zu verstehen. Inzwischen gehen US-Staaten wie New York oder Texas gegen Sony BMG vor.

Zahlen über die Verbreitung des XCP-Kopierschutzes legte auf dem 22C3 der Sicherheitsberater Dan Kaminsky aus den USA vor. Er untersuchte anhand einer von ihm verbesserten Methode zum Scannen von über 3 Millionen Servern für das Domain Name System (DNS), wie viele entsprechende zentrale Internet-Rechner Verbindungen zu URLs wie connected.sonymusic.com, updates.xcp-aurora.com, xcpimages.sonybmg.com, cp.sonybmg.com oder license.suncom2.com in ihren Caches gespeichert hatten. Das Sony-BMG-Rootkit versucht über diese Adressen "nach Hause zu telefonieren" und Nutzerdaten an den Konzern zu übermitteln.

Bei einem ersten Suchdurchlauf Ende November stieß Kaminsky auf 568.200 DNS-Server weltweit, welche die entsprechenden Adressen aufgesucht hatten. In einem zweiten Durchlauf fand er 352.000 Verzeichnisse, die auf xcpimages.sonybmg.com verwiesen, sowie 424.000, welche zu cp.sonybmg.com gingen. Die Rückläufe kamen aus 135 Ländern; auch vier Berliner Name-Server meldeten die entsprechenden Adressen zurück. Kaminskys Schlussfolgerung: "Es handelt sich definitiv um eine internationale Infektion. Das ist eine weltweite Angelegenheit". Ursprünglich hatte Sony BMG rund vier Millionen Audio-CDs allein in den USA mit dem umstrittenen Kopierschutz versehen, wovon etwa 2,1 Millionen verkauft worden sein sollen.

Quelle : www.heise.de
Titel: 22C3: Data Mining "für den Weltfrieden"
Beitrag von: SiLæncer am 29 Dezember, 2005, 17:15
Der österreichische Bürgerrechtsverein Quintessenz führte auf dem 22. Chaos Communication Congress (22C3) am heutigen Donnerstag in Berlin vor, dass sich gezielte Datenbankanalysen auch für Zwecke wie die Entblätterung des Mythos' von der Schmutzigen Bombe nutzen lassen. Jule Riede-Buechele präsentierte dazu im Namen der Organisation Ergebnisse einer Studie, in der sie Sendungen aus dem deutschsprachigen Blätter- und Senderwald über das Thema untersuchte und mit dem Stand der Forschung verglich. Ihre Fragestellung lautete dabei: "Sind dreckige Bomben etwas, wovor man Angst haben muss?" Die von ihr gefundenen Antworten könnten unterschiedlicher kaum sein: "Die Medienberichte machen Panik, die Wissenschaft sagt Nein".

Immer wieder geistern Meldungen durch die Presse, wonach Terroristen anhand von Anleitungen im Internet Nuklearwaffen produzieren und damit beträchtlichen Schaden anrichten könnten. So stieß Riede-Buechele etwa auch in einem Wissenschaftsmagazin des ZDF auf eine weitgehend unkritische Sendung unter dem Titel "Atombomben zum Selberbauen". Demnach sollen Übeltäter imstande sein, "mit wenig Aufwand und ohne Spezialkenntnisse" eine "Dirty Bomb" anzufertigen und damit "eine gefährliche radioaktive Wolke" auszulösen. Auf vergleichbare Berichte stieß die Nuklearphysikerin etwa in der österreichischen Tageszeitung Der Standard und vielen anderen Gazetten.

Forscher kommen indes zu einer ganz anderen Bilanz. Zum einen finden sich im Netz etwa keine genauen Hinweise, wie der Zündalgorithmus für eine Schmutzige Bombe zu erstellen ist. Von ihm und einer genauen orts- und zeitabhängigen Planung hängt es aber entscheidend mit ab, ob eine solche Kernwaffe scharf zu bekommen ist. Zum anderen hat Riede-Buechele anhand des Studiums alter medizinischer Tests sowie Resultaten der Forschung zu Hybrid-Batterien festgestellt, dass man nach Ansicht der meisten Wissenschaftler selbst mit einer scharfen dreckigen Bombe "wenig anrichten kann". Zumindest fänden sich keinerlei Hinweise auf Warnungen, "womit man rechtfertigen könnte, dass Millionen Leute eine Stadt verlassen müssten". Dies sei das einheitliche Bild der Forschung. Bestätigt wird es unter anderem vom Bundesamt für Strahlenschutz. Die Behörde hält in einem Kommunique zum Thema fest, dass "Schmutzige Bomben" selbst "in unmittelbarer Nähe zum Freisetzungsort aus radiologischer Sicht keine Gesundheitsgefährdung für große Teile der Bevölkerung hervorrufen würden".

Auf eine gemeinsame Quelle, die trotzdem als Verursacher der reichlich hysterischen Medienwahrnehmung des Problems gelten könnte, ist Riede-Buechele bei ihrer Analyse nicht gestoßen. Die Ursachen für die reißerischen Berichte sieht sie einerseits darin, dass viele Journalisten "abschreiben, ohne nachzudenken". Andererseits gehe es wohl um das Spiel mit der Angst und die Quotenerhöhung. Da werde lieber nicht mehr bei Sachverständigen nachgefragt.

Die Untersuchung der Physikerin steht bei Quintessenz in einer Reihe von Versuchen, den Spieß beim systematischen Datenabgleich und dem Schürfen in Informationsbergen umzudrehen. "Data Mining ist ein einschlägigen Kreisen eine sehr negativ belegte Phrase", weiß Riede-Buechele. So hatten schon zu Beginn des Hackerkongresses Vertreter vom Chaos Computer Club (CCC) die Datenjagd der Sicherheitsbehörden als eine der größten Bedrohungen für die Grundrechte in der digitalen Welt gebrandmarkt.

"Die Kunst der Informationsbeschaffung und -analyse kann man allerdings auch zu Zwecken verwenden, die gut fürs Karma sind", hält die Quintessenz-Aktivistin dagegen. Ihren Vortrag hatte sie daher mit "Data Mining für den Weltfrieden" überschrieben. Vor der "systematischen Zerlegung" der Angst schürenden Informationspolitik rund um Atomwaffen "Marke Eigenbau" hatte sich ihr Verein zuvor bereits dem "Data Mining der NSA" verschrieben. Dafür wertete er eine Mailingliste des technischen US-Geheimdienstes aus und zeigte auf, wie sich dieser für die biometrische Überwachung der Bürger stark machte.

Quelle und Links : http://www.heise.de/newsticker/meldung/67825
Titel: 22C3: Pro und Kontra e-Voting
Beitrag von: SiLæncer am 29 Dezember, 2005, 18:53
Ein Kontrastprogramm bot der 22C3 am heutigen Donnerstag zum Thema e-Voting. Der Frankfurter Software-Spezialist Ulrich Wiesner begründete, warum die in Deutschland vielfach bereits eingesetzten elektronischen Wahlgeräte sowohl gegen demokratische Grundprinzipien als auch gegen geltendes Recht verstoßen. Aus Estland war Tarvi Martens angereist, der Kopf hinter dem Internetwahl-Projekt in der baltischen Republik.

Das estnische Parlament hatte im Sommer mit knapper Mehrheit den Weg für die Stimmabgabe über das Internet freigemacht, und im Oktober kam das System bei den Kommunalwahlen erstmals zum praktischen Einsatz. Bei einer Wahlbeteiligung von insgesamt 47 Prozent hatten von den 502.000 Wählern knapp 10.000 von der Möglichkeit Gebrauch gemacht, meist an Kiosk-Terminals in Banken, öffentlichen Einrichtungen und Telekomläden. "Eine Killer-Applikation ist Internet-Voting nicht, und es bringt keine neuen Wähler", berichtete Marten; "es ist nur eine andere Art des Wählens, die auch etwas mit dem Lifestyle zu tun hat".

Den Kern des der Briefwahl nachgebildeten Systems bildet die nach dem Private/Public-Key-Verfahren verschlüsselte Kommunikation zwischen Wähler und Wahlamt. Von den 1,35 Millionen Einwohnern der Baltenrepublik besitzen mehr als 850.000 bereits eine Smartcard als Personalausweis, der auch als Signaturkarte dient. Anhand des Zertifikats authentifiziert das System den Wähler und prüft den Eintrag in das Wählerverzeichnis. Der Wahlberechtigte bekommt dann den Stimmzettel seines Wahlkreises als HTML-Seite auf das Display, zusammen mit einem ActiveX- oder Java-Applet als Wahlclient. Der Client ermöglicht, das Votum mit dem Public Key des Wahlamtes zu verschlüsseln und mit der Ausweiskarte zu signieren. Um die Anonymität zu wahren, trennt der Server im Wahlamt die Signatur vom verschlüsselten Stimmzettel; bei der späteren Auszählung werden die Voten dann mit dem geheimen Schlüssel des Wahlamtes decodiert.

Der Este, der dem Nationalen Wahlausschuss angehört und im Hauptberuf Mitarbeiter des in Tallinn ansässigen Trustcenters und ID-Card-Betreibers AS Sertifitseerimiskeskus (SK) ist, zeigte sich überzeugt, dass Internet-Wahlen die Zukunft gehört. "Dagegen anzukämpfen ist sinnlos". Auf Fragen aus dem Auditorium musste er allerdings zugeben, dass das System keinen Schutz vor Angriffen mit Spyware oder Trojanern aus dem Internet auf den PC des Users bieten kann; so kommt es beispielsweise mit einem einfachen Kartenleser für die Authentifizierung mit der Signaturkarte aus, ein Klasse-3-Leser mit eigenem Display und Keypad ist nicht vorgeschrieben. "Solange man es mit Standard-PCs zu tun hat, kann man diese Bedrohung nicht ausschliessen", gestand Martens ein. Zur Wahlzeit wären aber "alle wichtigen Internet-Security-Spezialisten für das Network-Monitoring auf DoS-Attacken und Trojaner im Einsatz gewesen. In der Diskussion bedankte sich jedenfalls schon mal ein Hacker für die Herausforderung – "zum ersten Mal gibt es jetzt einen ganzen Staat als Testfall".

Dass schon bei nicht-vernetzten, Software-gesteuerten Wahlgeräten, an denen hierzulande bei der letzten Bundestagswahl bereits mehr als zwei Millionen Wähler ihre Stimme abgeben mussten, das grundlegende Wahlprinzip der öffentlichen Stimmauszählung auf der Strecke bleibt, bemängelte Ulrich Wiesner in seinem Vortrag "Der schleichende Verfall der öffentlichen Kontrolle". "Aus deutschen Quellen ist sehr wenig über die eingesetzten Geräte der niederländischen Firma Nedap in Erfahrung zu bringen", kritisierte er. Anfragen ans Bundesinnenministerium seien mit dem Hinweis auf den Schutz von Firmengeheimnissen abschlägig beschieden worden. "Das Sicherheitskonzept basiert auf dem seit langen diskreditierten Ansatz 'Security by Obscurity'", meint Wiesner.

Er führte die Untersuchungsberichte einer irischen Kommission an, die bei einer baugleichen Version zu dem Ergebnis gekommen war, dass die Elektronik auf dem Stand von 1980 sei und dass es nur schätzungsweise zwei Minuten eines unauthorisierten Zugangs bedürfte, um den Chip mit dem eingebetteten Steuerungsprogramm durch eine manipulierte Version zu ersetzen. "Es ist unmöglich festzustellen", so Wiesner, "ob es sich bei der installierten Software um die zertifizierte handelt und ob sie korrekt zählt". Für ihn war das einer der Gründe, weshalb er gegen das Ergebnis der Bundestagswahl Einspruch erhoben hat. Dem auch verfassungsrechtlich umstrittenen elektronischen Hütchenspiel mit den Wählerstimmen will sich der CCC jetzt verstärkt annehmen; auf einer neugeschaffenen Web-Seite gibt es nähere Informationen zum Thema.

Quelle und Links : http://www.heise.de/newsticker/meldung/67830
Titel: 22C3: Die Saga des Xbox-Hacks
Beitrag von: SiLæncer am 30 Dezember, 2005, 12:49
Die Xbox-Hacker haben am gestrigen Donnerstag auf dem 22. Chaos Communication Congress (22C3) in Berlin Details veröffentlicht [PDF], wie sie die Sicherheitsarchitektur Microsofts komplett ausgehebelt und Linux auf der Spielekonsole zum Laufen bekommen haben. Insgesamt 17 schwere Sicherheitsfehler wirft das Team den Entwicklern in Redmond vor. Acht beziehen sich auf das Design, sechs auf die Implementierung und drei auf allgemeine Entscheidungsfragen. Die bei dem viel beachteten Hack gewonnenen Erkenntnisse hält Michael Steil, der Kopf der Truppe, auch künftig für gut verwertbar. Microsoft habe geplant, nur authentifizierten Code ablaufen zu lassen.

Viele der Schwachstellen beruhen auf Fehlern, die in Standardwerken für IT-Sicherheit breit getreten werden. So sparte der Software-Gigant wiederholt bei den Ausgaben für die Abschottung des Systems, etwa indem er einen Teil des festen ROM-Arbeitsspeichers nicht im eigentlichen Prozessor unterbrachte. Stattdessen versuchte er ihn auf einem zusätzlichen Chipset zu verstecken, der so genannten Southbridge. Gleichzeitig unterschätzte man die Ressourcen der Hackergemeinde. Einem MIT-Stundenten mit dem Pseudonym "bunnie" gelang es mithilfe der ihm zur Verfügung stehenden Hochleistungsrechner, den Datenverkehr zu diesem "geheimen" ROM mitzuschneiden und entscheidende Informationen über die verwendeten Verschlüsselungsmethoden herauszufinden. Anfangs ließ der Konzern rund 1000 Southbridges auswechseln, was bei Zulieferern jedoch zu Protesten führte. Es blieb bei einem einmaligen Rettungsversuch.

Zudem konnte Microsoft nicht verhindern, dass Schwachstellen kombiniert wurden. So gelang es den Hackern etwa, unsignierten Code über ein 007-Agentenspiel auf einer nicht manipulierten Xbox abzuspielen. Auch die Menü-Software erwies sich als Türöffner fürs Booten von Linux. Ferner vereinigte sich eine ganze Reihe potenzieller Hackergruppen gegen die Redmonder. Neben Raubkopierern und den Linux-Freunden zeigten auch andere Computerexperten daran Interesse, eigene Software auf den Boxen laufen zu lassen, etwa alternative Media-Player.

"Im Prinzip ist die Xbox ein normaler PC", führte Steil aus. "Sie hat daher auch die Hinterlassenschaften existierender Anwendungssysteme an Bord". Dies schließt ein A20-Gate ein, eine PC-Schaltstelle zur Speicheradressierung. Das Tor war von IBM erfunden worden, um die Kompatibilität zu Intels frühen Speicherchips und MS-DOS zu gewährleisten. Über diesen vorinstallierten Hack ließ sich bei der Xbox aber auch der Flash-Speicher spiegeln, um der Box einen Modchip unterzujubeln.

Als nachlässig erwies sich auch, dass die Sicherheitstests der Entwickler wohl nicht mehr im finalen System stattfanden. Die Prototypen waren auf den Einbau eines AMD-Chips ausgelegt, letztlich kam doch Intel zum Zug. So konnte der "Visor Bug" den Checkmechanismus beim zweiten Boot-Vorgang aushebeln und auf eigenen Hackercode zurückgreifen. Prozessoren von AMD hätten sich in dieser Weise nicht ausnutzen lassen. Steils Gesamturteil zu Microsofts Sicherheitsvorkehrungen: "Völlig kaputt". Trotz mehrerer Hase-und-Igel-Wettläufe mit den Hackern lässt sich die Xbox bis heute als vollwertiger Linux-PC einsetzen.

Anders sieht es beim Nachfolgemodell aus. Bei der erst kürzlich veröffentlichten Xbox 360 hat Microsoft sicherheitstechnisch deutlich aufgerüstet. Nach ersten "rein spekulativen" Informationen, wie Felix Domke von der Hacker-Crew betonte, übernimmt ein "Hypervisor" die sensiblen Verschlüsselungsaufgaben. Bisher setzte IBM diese Technik allein für Virtualisierungsprozesse auf Serverprozessoren ein. "Der Kernel läuft zwar nach wie vor im Supervisor-Modus, wendet sich aber etwa für Kryptoaufgaben an den Hypervisor", erläuterte Domke. Sämtlicher Code auf der Nutzer- oder Kernelebene werde als "unsicher" eingestuft. Der Hypervisor selbst liegt verschlüsselt im Arbeitsspeicher.

Zudem hat Microsoft jeder der neuen Konsolen einen eigenen Schlüssel zum Booten mitgegeben. Dabei setzen die Redmonder auf die "eFuses"-Technik von IBM zur Parzellierung sowie speziellen Zuschneidung von Chips auf individuelle Herstellerbedürfnisse. Es sind aber bereits erste Hinweise auf Schwachstellen aufgetaucht. So veröffentlichte ein Hacker kürzlich eine "Kiosk Disk": Darauf gebrannte Spiele werden ohne Murren abgespielt; anscheinend akzeptiert die Xbox 360 auch nicht "signierte" Dateien. Die Tüftler erhoffen sich davon weitere Möglichkeiten zur Umgehung der "Vertrauenskette". Einen anderen Angriffspunkt könnten die Shaders darstellen. Mit diesen Software-Modulen arbeitet der ATI-Grafikprozessor. Aufgrund der zu verarbeitenden Datenmengen könnten laut Domke auch hier unverschlüsselte Codeteile laufen. Uunter dem Titel "Free 60" haben die Hacker eine Plattform für ihre neue Unternehmung eingerichtet.

Quelle und Links : http://www.heise.de/newsticker/meldung/67836
Titel: 22C3: Hacker überwachen Videoüberwachung
Beitrag von: SiLæncer am 30 Dezember, 2005, 16:40
Österreichischen Bürgerrechtlern ist es gelungen, mittels einer billigen Satelliten-TV-Ausrüstung die Signale einer Überwachungskamera der Wiener Polizei mitzuschneiden. Wie zwei Vertreter des Datenschutzvereins Quintessenz auf dem 22. Chaos Communication Congress (22C3) in Berlin erklärten, schwenkten die Beamten bei einem der am Wiener Schwedenplatz aufgezeichneten Filme von einem Fenster der benachbarten Häuser zum nächsten und zoomten ganz dicht ran. Man hätte recht genau beobachten können, "was sich hinter den Gardinen abspielt", so Martin Slunksy, einer der beiden Aktivisten; ein Zusammenhang mit Strafverfolgung sei für sie nicht ersichtlich gewesen. Für die Mitglieder der Bürgerrechtsvereinigung, die den österreichischen Big Brother Award für die größten Datenschutzkraken vergibt, liefern die Aufzeichnungen einen weiteren Beweis für ihre These, dass Videoüberwachung die Falschen trifft und für die Strafverfolgung wenig bringt.

Die Polizei in Österreich erhielt im Frühjahr Befugnisse zum erweiterten Einsatz der Kameras. Unter anderem dem Schwedenplatz der Hauptstadt wurde daraufhin ein Technikauge auf einem Mast mit Funkantenne verpasst. Die Aktivisten vermuteten zuerst Digitaltechnik mit WLAN-Übertragung. Bei der Auswertung von Aufnahmen mit einer Handycam fanden sie aber heraus, dass allein analoge Technik zum Einsatz kam: Die Kameradaten wurden in einem Polizeibus mit mehreren Beamten Besatzung auf "alten Videorekordern" aufgezeichnet.

Die Datenschützer beschäftigten sich also mit analogen Funkübertragungen und stießen auf ein breites Spektrum von Wellenlängen vom Babyphone bis zur Ausrüstung für Amateurfunker. "Die Frequenz-Zuteilungen sind ein Fleckerlteppich", erkannte Slunksys Mitstreiter Adrian Dabrowski rasch. Klar wurde den selbsternannten Überwachern der Überwacher, dass um die Frequenz 2,3 GHz herum einige Kanäle für Strafverfolgungsbehörden reserviert seien. Gegen Verschlüsselungsversuche der analogen Signale setzten die Tüftler "Copy Enhancer" ein, führte Dabrowski aus, die es "bei eBay ganz billig gibt".

Die Ausrüstung der Polizei zum Empfang des Videosignals konnten die Bürgerrechtler zwar erahnen, doch waren ihnen die Empfänger für 900 Euro zu teuer. Sie fanden einen Videoscanner für 300 Euro, der Frequenzen bis zu 2,4 GHz abtastete. Dummerweise griffen sie aber nicht zur erforderlichen PAL-Version. Zudem "ist die Inbetriebnahme illegal", warnte Dabrowkski süffisant vor Nachahmungen. Als störend empfand er auch den hohen Batterieverbrauch im Testeinsatz.

Die Bastler kamen auf die Idee, gängige Satelliten-Empfangsgeräte für Astra analog einzusetzen. Diese wandeln eingehende Signale normalerweise in Zwischenfrequenzen zwischen 1 und 2 GHz um. Geräte, die für bis zu 2,7 GHz geeignet waren, fanden sich gebraucht von Herstellern wie Telestar oder Technisat für 15 Euro. Diese ließen sich sogar auf 12 Volt umbauen, um sie vom Auto aus mit Strom zu versorgen. Aufs Mikrowellenband ausgerichtete Antennen, die knapp neben der Wunschfrequenz liegen, besorgten sich die Hacker aus Polen. Stabantennen zum Aufstöbern der Signale ließen sich ebenfalls problemlos auftreiben. Zusätzlich ausgerüstet mit Bildschirm, Videorekorder und Notebook nebst WLAN-Versorgung für Suchmaschinenabfragen setzten sie sich in ein Auto und experimentierten einige Tage am Schwedenplatz. Schließlich strömten die Bilder.

Ihren Coup wollen die beiden Österreicher am heutigen Freitag Nachmittag noch einmal bei dem Hackertreff vorführen. Aufgrund ihrer Erfahrungen sind sie zum Schluss gekommen, "dass die Kamera komplett reflektionslos eingesetzt wird", empört sich Dabrowski. "Über Sinn und Zweck macht sich keiner Gedanken." Die Skeptiker haben sich daher auch Methoden zur Selbstverteidigung gegen die willkürliche Videoüberwachung überlegt. Sie reichen von Luftballons über Laser-Gewehre bis hin zu einer Art Tarnkappe. Die "Privacy-Mütze" soll Chips in Kameras mit Infrarotlicht aus Dutzenden LEDs gleichsam blenden. Die analoge Wiener Technik dürfte gegen den Kopfschmuck aber noch relativ unempfindlich sein.

Quelle und Links : http://www.heise.de/newsticker/meldung/67843
Titel: 22C3: P2P-Netzwerk Freenet beschleunigt Datentransfer
Beitrag von: SiLæncer am 31 Dezember, 2005, 15:33
Ian Clarke, der Erfinder des anonymen Filesharing-Dienstes Freenet, hat auf dem 22. Chaos Communication Congress (22C3) in Berlin einen Ausblick auf das nächste Update der Peer-2-Peer-Software gegeben. Die kommende Version 0.7 soll demnach den Datentransfer per Social Networking sowie einer effizienteren Peer-Anordnung deutlich verbessern. Die Nutzer, die einzelne Knoten im Netz betreiben, können so künftig in einem "Dark Network" separate Zirkel von vertrauenswürdigen Freunden aufbauen. Innerhalb dieser "Sozialen Netzwerke" sollen die Daten schneller fließen und der Community-Aspekt verstärkt werden.

Hintergrund ist das Small-World-Phänomen, nach dem die Knotenpunkte eines Bekanntenkreises in der Regel über höchstens sechs Zwischenstationen erreicht werden können, die nicht zum jeweiligen Zirkel gehören, sondern nur als Vermittler dienen. Die einzelnen Peers bringt ein spezieller Algorithmus in eine virtuelle Kreisstruktur und nähert sie so einander an. Entscheidend ist, so Clarke, wen man in sein Freundesnetz aufnimmt. "Es liegt in der Verantwortung der Nutzer zu sagen: Ich vertraue dieser Person", erklärte der Ire.

Bei der Verkleinerung der Routing-Abstände zwischen den Peers orientierten sich die Freenet-Entwickler an Greedy Routing, einem Modell des Informatikprofessors Jon Kleinberg. Demnach erhalten die Nutzer-Stationen numerische Identitäten und werden Knoten in einer Ringstruktur. Damit werde ein Routing zwischen den sich jeweils vertrauenden und sich "am nächsten" liegenden Knoten möglich.

Den Algorithmus "haben wir in die Freenet-Software implementiert", verkündete Clarke. Die Entwicklung befinde sich aber noch in einer "sehr frühen Phase" und es seien noch einige Fragen zu klären, beispielsweise, wie man falsche Ortsangaben verhindern kann oder wie das Programm möglichst ohne Benutzereingriffe in Firewall-Umgebungen laufen kann. Möglicherweise wird sich Freenet beim letzteren Punkt einer UDP-Signalisierung bedienen, wie sie von der VoIP-Software Skype bekannt ist. Auch überlegt das Freenet-Team, wie eine unerwünschte Zensur verhindert werden kann, denn mit der neuen Version wird jeder Nutzer "seine" Position im Netz wählen können und so mehr Einfluss darauf haben, welche Daten wem zugänglich sind. Auch für den Schlüsselaustausch zwischen den Nutzern, die sich gegenseitig als vertraut kennzeichnen, müssten noch einfache Wege gefunden werden.

Freenet ist ein freies, nichtkommerzielles P2P-Netzwerk, in dem die Teilnehmer ungefiltert Informationen austauschen und damit etwaige Zensurgelüste umgehen können. Statt über einen zentralen Dienst, über den alle Informationen laufen, werden die Informationen dezentral verteilt. Der Client verschlüsselt die Daten zur Übertragung und leitet sie über andere P2P-Knoten zum Empfänger. Im Unterschied zu anderen Tauschbörsen entscheidet bisher nicht der Teilnehmer darüber, welche Dateien er an andere weiterleitet. Die Software bestimmt selbst anhand der Beliebtheit einer Datei, ob sie im lokalen Freenet-Speicher vorgehalten wird.

Quelle und Links : http://www.heise.de/newsticker/meldung/67854
Titel: 22C3: Neue Angriffe auf Bluetooth-Handys
Beitrag von: SiLæncer am 31 Dezember, 2005, 15:34
Die Organisation Trifinite hat auf dem 22. Chaos Communication Congress (22C3) in Berlin eine Palette an neuen Audit-Werkzeugen vorgestellt, mit denen Attacken auf eine Reihe gängiger Mobiltelefone möglich sind. Viele der Applikationen beruhen auf bekannten Angriffsarten wie BlueBug oder BlueSnarf, erhöhen aber deren Schlagkraft.

Je nach Sicherheitslücke sind verschiedene Manipulationen bis hin zur kompletten Kontrolle der anfälligen Bluetooth-Mobiltelefone möglich. Über die BlueSnarf-Attacke etwa, können Angreifer heimlich Daten wie Adressverzeichnisse, Kalender, Uhrzeit oder auch Visitenkarten ändern. BlueBug erlaubt es, unbemerkt Anrufe zu lancieren oder SMS-Nachrichten zu versenden. Detaillierte Beschreibungen dieser und weiterer bisher bekannter Sicherheitslücken sind im Beitrag Spiel mir den Bluez zu finden.

Nachwuchs bekommen hat das Universal-Werkzeug der Sicherheitsexperten, die Java-Applikation Blooover: Martin Herfurt, ein Trifinite-Mitglied, stellte Blooover II in einer Beta-Version vor. Das neue Programm verfügt über eine "Brutfunktion, die Blooover-II-Babys auf anderen Handys verbreiten kann". Die "Babys" könnten sich aber nicht "fortpflanzen". Blooover II, das in seiner ersten Generation 150.000 mal von der Trifinite-Website geladen worden sein soll, fasst BlueBug, BlueSnarf und den Kombi-Angriff HeloMoto zusammen. Letzterer funktioniert bei einigen Motorola-Geräten. Ausgenutzt wird dabei eine Authentifizierungsschwäche bei der Übertragung von VCards.

Bei der BlueSnarf-Attacke haben die Hacker ebenfalls aufgerüstet. Mit BlueSnarf++ beschreiben sie eine weitergehende Sicherheitslücke, bei der der Angreifer nicht mehr den Namen des attackierten Geräts wissen muss, um vollen Zugriff auf dessen Speicher- und Dateisystem zu erhalten. Marcel Holtmann, ebenfalls Trifinite-Mitglied, demonstrierte, wie sich damit etwa Bilder aus dem Speicher eines anfälligen Handys auslesen lassen. Bei älteren Motorola-Modellen und dem Sony Ericsson K750i soll diese Methode funktionieren.

Mehrere andere Angriffsvarianten stören die Kommunikation von Bluetooth-Handys empfindlich. Mit BlueSmack ist eine DoS-Attacke (Denial of Service) mit Standardwerkzeugen möglich, die zur Linux-BlueZ-Implementierung gehören. DoS-Angriffe lassen sich auch mit BlueStab führen. Deutlich erweitert worden sei die BlueChop-Attacke, die nun "herstellerunabhängig" funktioniere. Sie unterbricht Verbindungen zu anderen Bluetooth-Geräten wie Headsets. Das Mobiltelefon muss dafür mehrere Nahfunkverbindungen gleichzeitig ausführen können. Anfang nächsten Jahres will Trifinite Blooonix auflegen, eine Linux-Distribution für Bluetooth-Audits.

Als neues Spielzeug hat Adam Laurie von Trifinite das Nokia 770 entdeckt, ein Internet-Tablett auf Linux-Basis mit eingebautem Bluetooth und WLAN. Dafür hat der Brite eine Reihe von Skripts veröffentlicht, die das Tablett in ein "Audit-Werkzeug" verwandeln und einige der bei Mobiltelefonen funktionierenden Angriffe erlauben. Laurie verwies auch auf ein Update für den Car Whisperer sowie eine Abwandlung für kommerzielle Dienste zur GPS-Ortung, mit denen Nutzer von Bluetooth-Handys in nächster Umgebung aufgespürt werden könnten (BlueStalker).

Quelle und Links : http://www.heise.de/newsticker/meldung/67855
Titel: 22C3: Die Fußball-WM als "großes Technospielfeld" der Hacker
Beitrag von: SiLæncer am 31 Dezember, 2005, 15:35
Der Chaos Computer Club (CCC) hat traditionell am gestrigen Abschlusstag seines Jahreskongresses in Berlin einen Ausblick auf die "Sicherheits-Albträume" des kommenden Jahres gegeben. Bei dem mit viel Hacker-Ironie geschärften Blick in die Kristallkugel prognostizierten die Computerexperten Probleme insbesondere bei den Sicherheitstechniken rund um die Fußball-Weltmeisterschaft 2006, beim "WarFlying" oder beim E-Government. Viel Aufmerksamkeit dürften den Hackern zufolge wie jedes Jahr auch neue Formen von PC-Schädlingen auf sich ziehen.

Die WM 2006 wird laut Frank Rieger, der die in Hackerkreisen beliebte Materialsammlung im Namen des CCC gemeinsam mit seinem Kollegen Ron leitete, ein einziges "großes Technospielfeld". Schuld daran sei die Umwandlung des sportlichen Großereignisses in eine Nabelschau für deutsche Sicherheitstechnik mit Videoüberwachung, RFID, Biometrie und "Truppenteilen in den Städten". Es sei davon auszugehen, dass es bei den Spielen mehr Überwachungskameras als Zuschauer gebe, witzelte der ehemalige CCC-Sprecher. Das Motto für die WM müsste in "Du bist Krimineller" umgetauft werden. Eine kommerzielle Geschäftsidee für TupperWare angesichts paranoider Bürger steuerte Ron zudem bei: Die Firma könnte doch mit Aluminium abgedichtete "Tinfoil"-Hüte auf den Markt bringen, die Stauraum für den neuen RFID-Reisepass oder Mobiltelefone enthalten. Damit seien diese Güter zumindest weniger leicht angreifbar.

Zu einem Trend für 2006 erkor Ron das WarFlying, eine Abart des so genannten WarDriving zum Aufspüren offener WLAN-Netzwerke. Lufthansa mache es auf Langstreckenflügen dank drahtloser Internet-Versorgung möglich, "viel Spaß am Gerät und mit anderen Reisenden zu haben". Die Hacker sollten aber bloß "die Flugkontrollgeräte in Frieden" lassen, fügte Rieger hinzu.

Seit Jahren mit auf der Liste für die potenziell größten Sicherheitsdebakel haben die CCC-Vertreter den digitalen Untergrund in Form von Viren, Bots und Trojanern. Mit der Ankündigung von Superwürmern mit eigenem Betriebssystem habe man 2004 der Entwicklung zwar doch etwas vorgegriffen, gestand Ron ein. Zumindest bei dem ebenfalls erwarteten ersten MMS-Wurm und mit der Premiere eines Trojaners für Mac OS X könne man aber einen "Proof of Concept" bestätigen. 2006 rechnen die Hacker mit "Peer-2-Peer-Würmern mit anständigen Schadensroutinen" und "Firewall-Würmern". Die virtuellen Brandschutzmauern sind laut Rieger schließlich "auch nur Computer und haben viel Internet".

Zunehmenden Missbrauch erwarten die Datenreisenden bei E-Government-Anwendungen. "Die Steuererklärung für andere war bisher eigentlich dem Steuerberater vorbehalten", unkte Rieger. Mit der wachsenden Popularität des elektronischen Angebots Elster Online dürfte sich dies bald ändern. Schon heute könne man übers Internet beim Online-Rathaus "einiges machen", ergänzte Ron. In Hamburg sei es etwa möglich, die Mülltonne "einfach so" abzubestellen oder eine größere zu ordern. Aus dem Publikum kam der Hinweis, dass auch die GEZ-Anmeldung "für den Nachbarn" übers Netz zu erledigen sei. Dem "qualifizierten Umgang" mit der GEZ will der CCC beim nächsten Kongress einen gesonderten Vortrag widmen, bevor auch Internet-PCs gebührenpflichtig werden.

Ron rechnet zudem mit einer verstärkten "Abwasserüberwachung zur Steigerung der nationalen Sicherheit". Angesichts von Meldungen über Tonnen von Restmengen Kokain in Flüssen sei es nahe liegend, den Konsum des Rauschgifts mit funkgesteuerten Sensoren in den Gullys zu messen und die Kaskade der elektronischen Fühler Schritt für Schritt in Richtung einzelner Häuser vorzuverlegen. Dann wüsste man wenigstens, "wo die guten Partys gelaufen sind".

Generell befürchten die Computerexperten laut Rieger eine "steigende Unentspanntheit bei Hinweisen auf Sicherheitslücken". In Großbritannien sei bereits ein Sicherheitsberater verklagt worden, nur weil er "zweimal zwei Punkte und Slash" auf einer Phishing-Website eingegeben habe. Der Fokus bei Sicherheitslücken verschiebe sich zudem allgemein von Betriebssystemen hin zu Applikationen. Auch die Entwicklung, dass "unendlich viele Firmen Kundendaten verlieren", dürfte laut Ron 2006 andauern. Befriedigen konnte die Hacker in diesem Zusammenhang nur, dass es mit dem US-Unternehmen Guidance Software auch einen Dienstleister der CIA traf. Besorgt zeigten sie sich dagegen, dass mit dem Zusammenschluss von Mastercard und Europay die Daten von innereuropäischen Geldtransfers dieser Finanzhäuser nun in den USA verarbeitet würden und somit ebenfalls einfacher "abhanden" kommen könnten. Wer auf Nummer Sicher gehen wolle, sollte mit Bargeld zahlen.

Quelle und Links : http://www.heise.de/newsticker/meldung/67859
Titel: 22C3: Abschied der Hacker vom Robin-Hood-Heroismus
Beitrag von: SiLæncer am 31 Dezember, 2005, 17:43
Mit einem dramatischen Appell zum Kampf für die demokratischen Freiheitsrechte, dem Verweis auf kleine digitale Kollateralschäden und reichlich ungenutzte Bandbreite endete am Freitagabend das diesjährige Hackertreffen des Chaos Computer Clubs (CCC) in Berlin. Großen Beifall erhielten die Organisatoren für die Verlängerung des 22. Chaos Communication Congress (22C3) um einen vierten Tag, auch wenn so mancher Teilnehmer im Hackcenter gestern nur noch mit Mühe und Not die Augen offen halten konnte. Den Besucherrekord vom Vorjahr mit 3500 Besuchern konnte das traditionelle Stelldichein der Sicherheitsberater trotz der zeitlichen Ausdehnung jedoch nicht brechen: es kamen rund 500 Teilnehmer weniger.

Es gelte vor allem, den Fokus der Veranstaltung über Europa hinaus zu erweitern, gab Tim Pritlove vom Veranstalterteam als Losung aus. Tatsächlich waren dieses Jahr nur wenige Dutzend Hacker aus nicht-deutschsprachigen Ländern gekommen. Dabei hält der CCC die Referenten seit mehreren Jahren an, Vorträge möglichst in Englisch zu halten. Insgesamt wirkte der Kongress in der Durchführung deutlich professioneller als die Jahre zuvor. Manche alten Hasen vermissten gar den "Charme" der bislang oft sehr chaotischen Konferenz. Das Tagungsprogramm stand dieses Mal schon lange vor Konferenzstart fest , nur drei Vorträge liefen anders als geplant – und es gab von Anfang an Internet. Selbst das WLAN lief über größere Zeiträume hinweg, was Pritlove als "echtes Wunder" angesichts der Hackfreude der Kongressbesucher bezeichnete.

Mit möglich machte es das großzügige Hardware-Sponsoring durch bekannte Computer- und Netzwerkgrößen. Insgesamt verfügte das Kongressnetz über eine Anbindung mit mehr als 10 GBit/s. "Ganz Afrika hat nicht soviel", erklärte Pritlove mit einem lachenden und einem weinenden Auge. Die dicken Leitungen selbst stellten fünf Carrier zur Verfügung, von denen einer die Hacker auch mit Energy-Drinks versorgte. Trotz permanenter Aufrufe der Kongressleitung, "mehr Bandbreite zu benutzen", schöpften die Datenreisenden das Netzpotenzial aber bei weitem nicht aus. Sie verbrauchten bei der ausgehenden Verbindung durchschnittlich "nur" 822 MBit/s, während der Traffic ins Kongressnetz hinein bei 241 MBit/s vor sich hin dümpelte. Angaben über das Datenaufkommen im Intranet der Veranstaltung machte Pritlove nicht.

Keinen einzigen Hack zu verzeichnen hatte das Phone Operation Center, in das sich mehrere hundert Nutzer mit DECT-Telefonen für kostenlose Kommunikationsfreuden einloggten. Dank einem Abkommen mit einem VoIP-Anbieter funktionierten Nah- und Ferngespräche dieses Jahr sogar zum Teil auch ins reguläre Telefonnetz. Pritlove zeigte sich trotzdem spaßeshalber enttäuscht, dass die digitale DECT-Technik den Hackern angesichts der ausgebliebenen Angriffe anscheinend nicht interessant genug erscheine.

Aber auch die sonst üblichen "Vorkommnisse" im Bereich der Test von Sicherheitsfunktionen bei Webservern hielten sich 2005 in engen Grenzen. Mit kurzfristigen "Verschönerungen" ihrer Seiten mit Kongress-Logos hatten angeblich nur der Betreiber der Domain Polizeiautos.de sowie der Admin des Servers eines Kfz-Zulieferers zu kämpfen. Anscheinend ging die Strategie der Veranstalter auf, Massen-Cracks wie im Vorjahr durch die Einrichtung einer Hotline für Hackerethik zu begegnen. Vielleicht half aber auch die in der Regel beachtete Bitte der Organisatoren, im Kongressgebäude nicht zu rauchen, die Köpfe klarer zu halten.

Bevor Zeremonienmeister Pritlove zur Statistik kam, hatte mit Rob Gonggrijp noch einmal einer der Referenten des meistbeachteten Vortrags das Wort ergriffen. Gemeinsam mit dem CCC-Veteranen Frank Rieger hatte der niederländische Bürgerrechtler am ersten Kongressabend "den Krieg" der Hackerszene für eine grundrechtskonforme Technikgestaltung "verloren" gegeben. Er habe daraufhin mehr Feedback bekommen als je zuvor, erklärte Gonggrijp im Nachgang. "Wir haben seit 20 Jahren gesagt, dass es kaum mehr möglich sein wird, das Ruder wieder herumzuwerfen, wenn wir dem Staat erst einmal alle Macht geben", verteidigte der Aktivist seine Wortwahl. Einzelne Diktaturen habe es zwar immer gegeben, "aber wir begeben uns in einen Zustand ohne historische Parallelen."

Es werde weitere Kriege geben, betonte Gonggrijp im Blick auf die Zukunft. Dabei sei es wichtig, dass die Bürger nicht mehr weiter das Gefühl hätten, dass die Hacker schon den totalen Überwachungsstaat verhindern oder ihm doch zumindest immer wieder ein Schnippchen schlagen könnten. Diese Art von "Robin-Hood-Heroismus" sei letztlich schädlich. Er halte die Menschen davon ab, selbst Verantwortung für die Gesellschaft zu übernehmen. Es sei die harte Aufgabe aller, "an der Demokratie festzuhalten, als ob es kein Morgen gäbe", schloss der Niederländer unter dem tosendem Applaus der versammelten Hackergemeinde voller Pathos.

Quelle und Links : http://www.heise.de/newsticker/meldung/67862
Titel: Der 23C3 ruft
Beitrag von: SiLæncer am 16 Juli, 2006, 16:43
Unter dem Motto "Who can you trust" findet dieses Jahr zum 23. Mal der Chaos Communication Congress (23C3) statt. Zwischen Weihnachten und Neujahr will der Chaos Computer Club (CCC) "die aufgewecktesten Köpfe" weltweit in Berlin zusammenbringen. Ab jetzt können Vorschläge für Vorträge in den Themenbereichen Hacking (technische Themen wie Sicherheit und Programmieren), Wissenschaft (aktuelle und zukünftige Entwicklungen in der Forschung), Gesellschaft (Politik, Recht und Soziologie), Kultur (Themen aller Art "am Rande des Technikuniversums") und Community (Programmier- und sonstige Projekte) eingereicht werden.

Quelle : www.heise.de
Titel: Chaos- Computer- Club- Treffen: Wem kann man trauen?
Beitrag von: SiLæncer am 25 Dezember, 2006, 14:48
Am Mittwoch lädt der Chaos Computer Club (CCC) zu seinem alljährlichen Hackertreffen nach Berlin ein. Grundlegende Fragen werden die Nerds und Geeks umtreiben: Wem kann man eigentlich noch trauen? Aber auch banale Probleme: Hält das Kongress-WLAN? Und wo ist eine freie Steckdose?

Zum Chaos Communication Congress sollte man am besten mit einem extra langen Netzwerkkabel anreisen. Denn nur dann ist garantiert, dass der eigene Laptop auch wirklich immer ins Internet kommt. In den Vortragssälen wimmelt es nämlich nur so von Switches, in die sich die angereisten Hacker als erste Amtshandlung kollektiv einklinken. Eine längere Strippe ist da hilfreich, weil sie auch bis zu einem freien Stuhl reicht. Das ebenfalls vorhandene Kongress-WLAN erweist sich in der Regel als hoffnungslos überlastet.
"Who can you trust?" - Wem kann man trauen? - lautet das diesjährige Kongressmotto. Es drückt aus, dass sich eine gewisse Skepsis breit macht - zumindest unter einigen Hackern. Vor einem Jahr hatte an gleicher Stelle, im Berliner Congress Centrum am Alex, CCC-Aktivist Frank Rieger eine pessimistische Bilanz des Hackertums gezogen. "Die Technik war schneller als wir", konstatierte Rieger. Man habe sich in der eigenen Arbeit zu sehr auf technologische Probleme konzentriert, ohne darüber hinaus zu denken. "So haben wir verloren." Düstere Überwachungsszenarien der Vergangenheit seien längst Realität.

Hacken von Xbox360, PS3 und Wii

Doch die Lust am Hacken ist offenbar nicht totzukriegen. So wird der Wahlcomputer-Hack auf dem Kongress ausführlich diskutiert werden. Im Oktober hatte eine Gruppe von Mitgliedern des CCC in Kooperation mit holländischen Hackern gravierende Sicherheitslücken bei Wahlcomputern der Firma Nedap nachgewiesen. Diese oder bauähnliche Geräte wurden bereits mehrfach in Holland, Deutschland, Frankreich und Irland bei National- und Kommunalwahlen eingesetzt. Die Hacker zeigten, dass sich die Wahlcomputer unter bestimmten Umständen belauschen lassen - die Wahl wäre somit nicht mehr geheim. Zudem gelang es ihnen, eine neue Software auf den Rechnern zu installieren.

Ein weiteres echtes Hacker-Thema: Was kann man mit den neuen Spielkonsolen Xbox 360, Playstation 3 und Wii eigentlich noch so alles anstellen - außer spielen natürlich? Antworten liefert unter anderem Felix Domke in seinem Vortrag am 28.12. um 20.30 Uhr.

Kritik an Illuminaten zwischen 1787 und 2006

Welche Spielereien mit DVB-T möglich sind, wollen Christian Daniel und Thomas Kleffel am 29.12. erklären: mit einer Anleitung zum Selbstbau eines kompletten DVB-T-Senders. Das Ganze soll auch gleich praktisch umgesetzt werden. Alle Vorträge des Kongresses sollen live über DVB-T übertragen werden. Jeder Teilnehmer könne so überall in und am Congress Centrum mit seinem Laptop oder anderen Empfangsgeräten die Vorträge verfolgen, benötigt werde lediglich ein DVB-T-Empfänger. Ob das nicht Ärger mit Anwohnern gibt, die plötzlich Hacker zusehen müssen statt RTL?

Wenn mehrere tausend Nerds zusammenkommen, darf auch ein bisschen Verschwörungstheorie nicht fehlen. CCC-Sprecher Andy Müller-Maguhn wird über die Illuminaten zwischen 1787 und 2006 philosophieren - genauer gesagt über die Kritik an ihnen (28.12. 23.00 Uhr). Er wolle die Auseinandersetzung zwischen Ordnungs- und Chaoskräften in einem historischen Überblick beleuchten, kündigte Müller-Maguhn an.

Die Keynote hält in diesem Jahr John Perry Barlow. Ursprünglich als Musiker in der Band "Grateful Dead" bekannt geworden, hat er sich mittlerweile auch als Mitbegründer der Electronic Frontier Foundation (EFF) einen Namen gemacht - einer Art Bürgerrechtsorganisation für die digitale Welt. Wird er Antworten geben können auf die Kongressfrage: "Who can you trust?"

Quelle : www.spiegel.de
Titel: 23C3: Die Guten ins Töpfchen, die Schlechten ins Kröpfchen
Beitrag von: SiLæncer am 27 Dezember, 2006, 16:35
John Perry Barlow hat die Gemeinde der Datenreisenden aufgerufen, die Hackerethik stärker durchzusetzen und schwarze Schafe aus den eigenen Reihen zu verstoßen. "Nutzt Eure Fähigkeiten gegen Leute, die nicht vertrauenswürdig sind", forderte der Mitgründer der US-Bürgerrechtsbewegung Electronic Frontier Foundation (EFF) und der ehemalige Songschreiber der Grateful Dead die Hackergemeinde bei der heutigen Eröffnung des 23. Chaos Communication Congress (23C3) im Berliner Congress Center auf. "Wir müssen das Internet vor ihnen retten." Es gehe schließlich um eine "heilige Mission", da "wir etwas bauen, das jedem das 'Recht zu wissen' an die Hand geben könnte." Es stehe mehr auf dem Spiel als nur die freie Meinungsäußerung.

Barlow zeigte sich betroffen vom zunehmenden Ausmaß der Cyberkriminalität und dem Verwischen der Grenzen zwischen aufrichtigen Sicherheitstestern und dem organisierten Verbrechen. "Ich bekomme rund 30.000 Spam am Tag", beklagte der ausgewiesene Anhänger eines von staatlichen Regulierungen freigehaltenen Cyberspace. Das Medium E-Mail sei für ihn nutzlos geworden. Warum habe die "natürliche Form der Gegenwehr durch die Cyber-Ethik diese Krankheit nicht gestoppt, fragte der Netzpionier in die Runde. "Warum arbeiten die Leute, die auf technischer und sozialer Ebene das Problem angehen könnten, nicht an einer Lösung?"

Einen weiteren "Vertrauensbruch" machte Barlow bei der Konferenz im Bereich Schadsoftware aus. Aufgrund des hohen Aufkommens von Viren und Trojanern "leben Windows-Nutzer in einer permanenten Hölle", führte Barlow aus. In Richtung der vielen Linux-Freaks im Publikum unkte er, dass es für sie keine Viren brauche, da sie schon genug Ärger mit dem Installieren etwa einer Debian-Distribution hätten. Insgesamt gebe es aber kaum Bemühungen in der Hackergemeinde, die Verbreitung von PC-Schädlingen zu unterbinden. Dabei zeigte sich Barlow sicher, dass auch im Auditorium einige Virenprogrammierer säßen.

Besorgt zeigte sich der Bürgerrechtler auch über die wachsende Zahl von Identitätsdiebstählen und das Wechseln von Hackern ins Lager der organisierten Kriminalität. Seine Kreditkarte sei etwa jüngst von einem Täter missbraucht worden, um an 30 unterschiedlichen Geldautomaten insgesamt 18.000 US-Dollar abzuheben. Dazu seien mehr Fähigkeiten nötig gewesen, als das so genannte Schultersurfen, bei dem ein Hintermann die PIN beim Blick auf das Eingabefeld erspäht.

Barlow unterstellte einem Teil der Hacker gewisse Sympathien mit der "dunklen Seite" der IT-Macht. Man könne sich dabei ja schließlich auch darauf berufen, etwa gegen den Staat oder internationale Konzerne zu kämpfen. Doch die Potenziale des Internet würden damit verraten, versuchte der EFF-Vertreter die Gemeinde zur Räson zu bringen. Ethik allein würde dabei wohl nicht mehr ausreichen, um kriminelle Aktivitäten zu verhindern. Barlow rief daher dazu auf herauszufinden, "wer in Eurer Community vertrauenswürdig ist und wer nicht".

Der CCC predigt seit langem Grundsätze der Hackerethik. Sie umfassen Prinzipien wie die Ermahnungen, öffentliche Daten zu nützen und private Informationen zu schützen. Zudem sei es unstatthaft, in Daten Dritter "zu müllen". Auf dem Kongress gehen die Organisatoren erneut mit gutem Beispiel voran und bieten wie schon im vergangenen Jahr eine Hackerethik-Hotline, um Massenhacks wie in 2004 zu verhindern. Die Hotline soll Fragen nach der moralischen Vertretbarkeit von Sicherheitstests beantworten und Anrufer anonym über die Folgen aufklären. Die Veranstalter warnen gleichzeitig immer wieder insbesondere "Script Kiddies" davor, nach Belieben "Kisten aufzumachen".

Über die Folgen der allgegenwärtigen Überwachung, die in vielen Vorträgen auf dem Kongress wieder thematisiert wird, können sich die Kongressbesucher dieses Jahr zudem am eigenen Leib überzeugen. So will der CCC im Rahmen des Sputnik-Projektes ein Chaos Positioning System mit Hilfe der Funktechnik RFID aufbauen. Interessierte können dafür beim Projektteam im "Art & Beauty"-Center der Kongresshalle für 10 Euro ein Kästchen mit einem aktiven RFID-Chip erwerben, das ihre Spuren innerhalb des Gebäudes in einer zentralen Datenbank verfolgt. Die Hardware steht dabei hackergerecht unter einer "Creative Commons"-Lizenz, die Software unter der GNU General Public License (GPL), sodass Tüftler eigene Nachbauten starten können. Ein Knopf zum Ausschalten des Orwellschen Gerätes darf natürlich auch nicht fehlen, denn schließlich soll es sich nur um das in Hackerkreisen beliebte Spiel mit Big Brother zum Erzeugen von Gänsehaut beim Nachdenken über die Missbrauchmöglichkeiten der Überwachungstechnik handeln.

Quelle : www.heise.de
Titel: 23C3: Geplante Hackerparagraphen bringen "absolute Rechtsunsicherheit"
Beitrag von: SiLæncer am 27 Dezember, 2006, 18:09
Der Anwalt Peter Voigt hat die vom Bundeskabinett beschlossene Verschärfung des Computer-Strafrechts als überaus zweifelhaftes Unterfangen kritisiert. Als besonders prekär bezeichnete der Rechtsexperte auf dem 23. Chaos Communication Congress (23C3) in Berlin am heutigen Mittwoch den hauptsächlich umkämpften Entwurf für den neuen Paragraphen 202c Strafgesetzbuchs (StGB). Mit der Klausel sollen Vorbereitungshandlungen und der Einsatz und die Verbreitung von "Hacker-Tools" bestraft werden. Letztlich betroffen wären davon laut Voigt voraussichtlich "40 bis 60 Programme". Es sei aber abzuwarten, was die Gerichte aus der Passage machen würden. "Damit haben wir eine absolute Rechtsunsicherheit", beklagte der Rechtsanwalt. Der Nutzer könne etwa beim Aufspielen einer Knoppix-DVD nie wissen, ob bei dem Paket rund um die Distribution für das frei verfügbare Betriebssystem Linux nicht auch verbotene Software dabei sei.

Der reine Besitz so genannter Hackerwerkzeuge sei auf jeden Fall nicht strafbar, stellte Voigt klar. Zudem müsse sich der Anwender "seiner Sache bewusst sein", also um die Strafbarkeit der Verwendung einer entsprechende Software wissen. Interessanterweise sei so eine Selbstbezüglichkeit in den Gesetzesvorschlag gewandert, die im Programmierumfeld als "schlechter Stil" verpönt sei. Sicher könne man nur sagen, dass Sniffer-Programme zum Abhören des Netzwerksverkehrs darunter fallen würden. Intrusion Detection Systeme hätten dagegen bereits darüber hinausgehende Funktionalitäten. Eindeutig nicht von dem Paragraphen betroffen sieht Voigt Passwort-Cracker, da es sich dabei um eine Vorfeld-Straftat handle, die nicht zu einer Straftat gemacht werden könne.

Ginge es nach der Philosophie des Gesetzesentwurfs, wonach den "Hacker-Tools" der Nährboden entzogen werden solle, müsste man Voigt zufolge "Windows verbieten". Ganz sei der Vorschlag zwar nicht "auf diesem Kalauer-Niveau", aber auch nicht weit davon entfernt. Generell "haben wir es mit recht komplizierten, unglücklich benannten Tatbeständen zu tun", führte er aus. Fünf seien es an der Zahl, wobei zwei neu hinzugekommen seien. Im Einzelnen gehe es um das Verbot der Datenveränderung, des Ausspähens, der Computersabotage sowie des Vorbereitens des Ausspähens und Abfangens von Daten. Als "Auffangtatbestand" solle zudem das Abfangen von Informationen strafbar werden, "wenn andere nicht greifen". Letzterer lasse aber eine Lücke, wenn eine Firewall nicht richtig installiert sei.

Weiterhin erlaubt bleibe es zudem angesichts des gesamten Gesetzesentwurfs, neue Daten auf einem fremden Rechner zu erzeugen oder fremde Computer zu nutzen, erläuterte Voigt. Auch "simples Port-Scanning", also das reine Anklopfen an den Toren eines Servers, werde "mit großer Wahrscheinlichkeit nicht strafbar." Unsicherer sei die Sache beim Phishing, wozu das Gesetz keinen neuen Straftatbestand einführt. Hier tendiere die Rechtsprechung bereits angesichts der bestehenden Gesetzeslage von der Strafbarkeit. Klar verboten würde das Verbreiten von Trojanern sowie Denial-of-Service-Attacken (DoS). Dies könne sich theoretisch auch auf eine Online-Demo beziehen, wenn sie in der Absicht erfolge, einen Rechnerbetrieb zu stören und wesentlicher Server betroffen sei. Aber der Organisator einer solchen "virtuellen" Kundgebung habe eher gute Chancen zu sagen, dass er nicht wissen konnte, "was da losbricht". Auch einzelne Betroffen könnten wohl eher nicht zur Rechenschaft gezogen werden.

Die Sorgen der Hacker zu mildern versuchte Voigt auch mit dem Hinweis, dass "nicht immer ein Strafurteil wartet". Viele Verfahren rund um die Computerkriminalität würden eingestellt. Unternehmen würden ferner dazu neigen, nicht den Weg an die Öffentlichkeit zu gehen und keine Strafanträge einreichen. "Gut im Strafverfahren macht es sich zudem, tätige Reue zu zeigen", gab Voigt den Sicherheitstestern einen weiteren Tipp an die Hand. Diese käme etwa zum Ausdruck, wenn man in einen Trojaner gleich eine "Reverse Backdoor" für die rasche Deaktivierung einbaue. Insgesamt gebe es widersprüchliche Aussagen gerade zum möglichen Verbot von "Dual-Use"-Software, da damit beispielsweise auch das IT-Referat des Bundestags Server vor DoS-Attacken gehärtet habe. Die Cybercrime-Konvention des Europarates, die mit dem Entwurf umgesetzt werden soll, wolle ausdrücklich "positive Zwecke" nicht untergraben. Zweifel bestünden auch an dem von der Bundesregierung vorgegebenen Zeitdruck bei der Umsetzung des EU-Rahmenbeschlusses über Angriffe auf Informationssysteme. Dieser sei nämlich angesichts der Rechtsprechung des Europäischen Gerichtshofes rund um die Befugnisse des EU-Rates möglicherweise unwirksam.

Der Kölner Strafrechtsexperte Marco Gercke betonte zugleich, dass durch das Gesetz wohl in der Praxis wenig Änderungen zu erwarten seien und Sicherheitstester nicht kriminalisiert würden. "Nur die Vertriebsleute von Hacker-Tools sind wirklich in Gefahr", betonte der Forscher. Prinzipiell dürfte die Verfolgung von Cybergangstern wie auch Sicherheitstestern aber weiterhin daran scheitern, dass sie im Cyberspace kaum ausgemacht werden könnten und es an internationaler Zusammenarbeit bei der Strafverfolgung mangele.

Quelle : www.heise.de
Titel: 23C3: "Sind wir paranoid genug?"
Beitrag von: SiLæncer am 28 Dezember, 2006, 11:23
Experten haben auf dem dem 23. Chaos Communication Congress in Berlin am Mittwoch ein detailreiches Bild über den Stand staatlicher und privater Überwachung gemalt, die auch vor Hotelräumen, dem Internet und privaten PCs nicht haltmacht. "Die Frage muss lauten: Sind wir paranoid genug?", sagte der Coburger Sicherheitsberater Manfred Fink.

Fink empfahl allen, die in Hotelzimmern Wert auf Privatsphäre legten, "kritische Geräte" wie Telefone, Fernsehgeräte oder Radiowecker zu entfernen. Ein Auge sollte man auch auf die Schächte für die Klimaanlage haben, da dahinter Kameras versteckt sein könnten. Es gebe gerade in Luxusherbergen zahlreiche "verborgene Infrastrukturen", warnte Fink. Er empfahl, "einfach mal gegen die Decke zu drücken". Mitgebracht hatte der Wanzenjäger unter anderem eine Kachel mit dahinter installiertem Mini-Elektroauge.

Hotelzimmer gehören laut Fink "zu den unsichersten Orten überhaupt", was die Vertraulichkeit von Kommunikation anbelangt. Sie böten Informationsbeschaffern ein leichtes Spiel. In einer fremden Umgebung sei der Aufwand groß, Abhörsicherheit herzustellen. Er riet davon ab, in Hotels Telekommunikationsanlagen ohne vertrauenswürdige Verschlüsselungstechniken zu benutzen und öffentliche WLAN-Netze in Anspruch zu nehmen. Generell sei es hilfreich, nicht alle Dinge bei einem Telefonat im Klartext zu benennen. Bei E-Mails sollten vertrauliche Informationen mit Hilfe der Steganographie im Datenwust etwa eines Bildanhangs versteckt werden. Dies habe zugleich den Vorteil, dass damit eventuell bestehende Kryptographieverbote umgangen werden könnten. Faxe sollten handschriftlich diagonal beschrieben werden, um die OCR-Scansoftware der Lauscher auszutricksen.

Dass der Aufwand bei Bedarf angemessen sei, illustrierte Fink anhand von Medienberichten etwa über die audiovisuelle Überwachung im Hotel "Neptun" in Warnemünde und anderen von der Stasi unterwanderten Absteigen im ehemaligen Osten. 1997 sei aber auch aufgeflogen, dass im Marriott-Hotel in Wien in der Nähe des OPEC-Gebäudes drei Luxussuiten mit professionell ferngesteuerten Raumwanzen für Langwellenfunk ausgerüstet waren. In Verdacht, die Mikros installiert zu haben, geriet damals die National Security Agency (NSA), der technische Geheimdienst der USA.

Als Überwachungstrend machte Fink das Einschleusen präparierter Akkus in Mobiltelefone aus. Dazu reiche es aus, das Handy kurzzeitig unbeaufsichtigt zu lassen. In seiner Firma seien beim Röntgen mit hochauflösenden Digitalsystemen mehrere hundert Geräte mit Wanzen-Akkus entdeckt worden. "Machen Sie Kerben oder Kratzer rein", empfahl der Sicherheitsberater. Er schätzte die Anzahl der Geheimdienstler und Strafverfolger, die sich auf derlei Abhöraktionen spezialisiert hätten, auf "hoch dreistellig".

Der Kölner Strafrechtler Marco Gercke warnte davor, Regierungen als Sicherheitsgaranten in einer Welt ständig heraufbeschworener terroristischer Akte zu sehen. "Wir können Regierungen nicht trauen, wir müssen sie kontrollieren", betonte Gercke unter dem Beifall der Hackergemeinde. Dies sei heutzutage umso nötiger, als die Gesetzgeber nicht mehr auf Experten hörten. Vielmehr würden sie ihre Entwürfe von Konzernen schreiben lassen, wie etwa die Urheberrechtsreform zeige. "Know your Citizens", beschrieb der Wissenschaftler das Motto von Regierungen im digitalen Zeitalter. Das Spektrum gehe von der verdachtsunabhängigen Vorratsdatenspeicherung über Volkszählungen, die Erfassung von Kfz-Kennzeichen, Videoüberwachung, Mautsysteme bis hin zu Ausweisdokumenten, die nun mit der Funktechnik RFID und Fingerabdrücken aufgerüstet würden.

Im vergangenen Jahr hatte Gercke auf dem Hackerkongress prophezeit, dass die Sicherheitsbehörden auf Befugnisse zum Eindringen in private Rechner mit Hilfe von Trojanern drängen und per Keylogger sämtliche Tastatureingaben der PC-Nutzer mitschneiden wollten. Inzwischen hat Nordrhein-Westfalen ein entsprechendes Gesetz für solche "Online-Durchsuchungen" verabschiedet, während Bundesinnenminister Wolfgang Schäuble auf eine bundesweite Regelung pocht. Die Prinzipien der Hausdurchsuchung seien aber nicht aufs Internet übertragbar, warnte Gercke. Insgesamt bezeichnete er Versuche zur vorsorglichen Straftatenabwehr als "Nonsens".

Quelle : www.heise.de
Titel: 23C3: Drohnen Marke Eigenbau
Beitrag von: SiLæncer am 28 Dezember, 2006, 13:58
Hacker aus den Reihen des Chaos Computer Clubs (CCC) haben unbemannte Flugobjekte als neues technisches Spielzeug entdeckt. Sie wollen die einst dem Militär vorbehaltenen Überwachungsapparate selbst zusammenbauen und neuartigen Verwendungen zuführen. "In einem Jahr hat die Community eine Drohne für unter 1000 Euro gebaut", gab Andreas Steinhauser vom CCC am Mittwoch auf dem 23. Chaos Communication Congress in Berlin als konkretes Ziel aus. Die Hacker müssten die Technik verstehen lernen, "weil wir damit kontrolliert werden und kontrollieren können", führte der unter dem Pseudonym "Steini" bekannte Bastler zur Begründung aus. Als möglichen Einsatzzweck nannte ein Kongressbesucher die Überwachung der Polizei durch Demonstranten, bevor es andersherum komme.

US-Städte wie Los Angeles experimentieren bereits mit so genannten Micro oder Unmanned Aerial Vehicles (MAV beziehungsweise UAV) zur Videoüberwachung großer Areale, die unter anderem am Massachusetts Institute of Technology (MIT) oder an der University of Florida entwickelt werden. Die dabei eingesetzten Geräte sind kaum noch handgroß. Schwer am Himmel auszumachen ist auch der Phantom Sentinel UAV Boomerang, den die US-Firma VeraTech Aero vorgestellt hat und der mit einem einzelnen Rotor auskommt.

Konkretes Vorbild für den CCC-Eigenbau soll aber die Drohne md4-200 der Kreuztaler microdrones GmbH sein. Das Unternehmen hat den Hackern freundlicherweise einen der unbemannten Flieger für Testzwecke überlassen, die sie für rund 10.000 Euro kommerziell über Partner im Rüstungsgeschäft vertreibt. Der Chef der Firma habe ihn sogar über zahlreiche Schnittstellen des UAV in Kenntnis gesetzt, "was wir sonst mühsam hätten reverse engineeren müssen", freute sich Steini im neudeutschen Hackerjargon.

Die md4-200 wird von vier Rotoren angetrieben und nutzt ein GPS-System zur Steuerung sowie zum Halten der Position auch bei leichtem Wind. Die Drohne sei 20 bis 30 km/h schnell und könne bis zu 200 Gramm schwere Gegenstände wie etwa einen digitalen Camcorder tragen. Das Ding liege vergleichsweise ruhig in der Luft und man könne somit auch gut in Fenster reinschauen, erläuterte Steini und führte das Flugverhalten gleich am Veranstaltungsort vor, dem Auditorium des Berliner Congress Centers.

Quelle : www.heise.de
Titel: 22C3: "Das Bundesinnenministerium hat das Wahlrecht gehackt"
Beitrag von: SiLæncer am 28 Dezember, 2006, 14:05
"Who can you trust?", diese Frage des 23C3 stellt sich angesichts der Möglichkeiten zum automatisierten Wahlbetrug beim e-Voting ganz besonders. Nicht Vertrauen, sondern öffentliche Kontrolle und Transparenz sind die bewährten Mechanismen gegen Wahlfälschung. Doch mit der Einführung der elektronischen Stimmerfassung in der Wahlkabine und erst recht bei Online-Wahlen werden die Bürger von der Kontrolle über das Verfahren ausgeschlossen; an die Stelle der Transparenz soll das Vertrauen in Behörden treten.

"Was einem autoritären Regime vielleicht als wünschenswert erscheint, ist einer Demokratie unangemessen", erklärte der Frankfurter Physiker und Software-Spezialist Ulrich Wiesner gestern Abend auf dem Hacker-Kongress; "Vertrauen ist kein geeignetes Prinzip, die Integrität von Wahlen zu sichern". Wiesners Einspruch gegen den Einsatz von Wahlcomputern in bereits 1831 von insgesamt rund 80000 Stimmbezirken bei der letzten Bundestagswahl hatte der Bundestag am 14. Dezember ohne öffentliche Anhörung und Aussprache als "offensichtlich unbegründet" verworfen. "Das Bundesinnenministerium hat auf dem Verordnungsweg das Wahlrecht gehackt", warf Wiesner dem Verordnungsgeber vor und demaskierte in seinem Vortrag "Hacking the Electoral Law" die Ablehnungsgründe des Parlaments als als Zirkelschluß: "Die Wahlmaschinen erfüllen die rechtlichen Anforderungen, also sind sie legal". Gegen die Demontage der demokratischen Wahlgrundsätze will er jetzt das Bundesverfassungsgericht anrufen; damit die Karlsruher Richter die Beschwerde annehmen, müssen sich mindestens hundert Mitstreiter dem Verfahren anschließen.

In einer anderthalbstündigen Keynote zog anschließend Rop Gonggrijp aus Amsterdam, Gründer des Internet-Providers XS4ALL und heute der führende Kopf der Initiative "Wij vertrouwen stemcomputers niet", ("Wir vertrauen Wahlcomputern nicht") eine vorläufige Bilanz des Kampfes gegen die Enteignung von Bürgerrechten in den Niederlanden. Gemeinsam mit dem CCC Berlin hatte Gonggrijps Team in einem spektakulären Coup Anfang Oktober die Manipulierbarkeit der Wahlcomputer des niederländischen Herstellers Nedap demonstriert.

Nachdem die Medien im Vorfeld der Parlamentswahlen vom 22. November ausgiebig über den Nedap-Hack berichteten, sah sich Innenminister Atzo Nikolaj zum Handeln gezwungen. Er berief als "Elder Statesman" den früheren Justizminister und Parlamentspräsidenten Frits Korthals Altes zum Vorsitzenden einer unabhängigen Kommission, die nun allen Fragen rund um die elektronische Stimmerfassung nachgehen und bis September 2007 einen Bericht vorlegen soll. Als Sofortmaßnahme wurden die leicht austauschbaren Eproms der Nedap-Geräte, an denen bereits 90 Prozent der Niederländer wählen, zusätzlich versiegelt, und quasi als Bauernopfer entzog das Innenministerium den Sdu-Geräten, die in den restlichen zehn Prozent der Wahllokale eingesetzt werden sollten, die Lizenz, weil diese mit einer GPRS-Mobilfunkanbindung an den zentralen Wahlserver die Geheimhaltung der Stimmabgabe nicht zweifelsfrei gewährleisteten. Für die Stadt Amsterdam, die das Sdu-System gerade erst eingeführt hatte, bedeutete das die Rückkehr zum Papierstimmzettel und zur Handauszählung. "Das Know-how", spottete Gongrijp, "war zum Glück noch vorhanden".

Zielgruppengerecht als Unix-Aufruf 'cp -r nl de' formuliert, legte Gonggrijp der versammelten Hacker-Gemeinde den Start einer ähnlichen Kampagne in der Bundesrepublik nahe und empfahl, ausgiebig von den Möglichkeiten des Informationsfreiheitsgesetzes Gebrauch zu machen, um die Lobbymechanismen, die geschönten Kostenrechnungen und die Zulassungsfehler bei der Einführung von Wahlcomputern aufzudecken. "Nachdem der Kampf um die Privatsphäre verloren ist", knüpfte er an das Leitthema des letzten CCC-Jahreskongresses an, "ist der Kampf um die Demokratie wichtiger denn je geworden". Denn "entweder schafft die Demokratie das Blackbox-Voting ab, oder das Blackbox-Voting die Demokratie".

Quelle : www.heise.de
Titel: 23C3: Fingerabdruck-Systeme lassen sich noch immer leicht austricksen
Beitrag von: SiLæncer am 28 Dezember, 2006, 14:58
Biometrische Systeme zur Fingerabdruckerkennung lassen sich nach wie vor mit einfachen Mitteln wie Alufolie, Holzleim und Klebeband überwinden, so der Hacker starbug – und das, obwohl sich die Sensor-Hersteller verstärkt um bessere Sicherheit bemühen. "Alle Sensoren, die ich bislang in Händen gehalten habe, konnte man mit Attrappen überwinden", führte der Sicherheitstester am Mittwoch auf dem 23. Chaos Communication Congress in Berlin aus. Die Nachbildungen wiederum seien mit geschickten Händen unter Zuhilfenahme von Materialien im Wert von fünf Euro aus Baumarkt oder Bastelladen "in zwanzig Minuten zu bauen".

Die Versuche von Sensorenfabrikanten wie Infineon, UPED, Dermalog, U.are.U oder Identix zur Einführung einer Lebenderkennung hätten daran wenig geändert. Auch wenn gemessen würde, ob etwa Blut durch den aufgelegten Finger fließe, der Puls schlage oder sich der Abdruck deformiere, müsse man zum Austricksen der Systeme "halt nur das richtige Material finden."

Starbug hatte bereits vor zwei Jahren gezeigt, dass sowohl kapazitive, aus einer Kondensatorenmatrix bestehende sowie die etwas robusteren optischen Sensoren findigen Bastlern wenig Gegenwehr bieten. Die so genannten Latenzabdrücke – also Fettspuren – lassen sich etwa von Gläsern häufig schon mit einem Streifen Tesa abnehmen. Ansonsten helfen magnetisches Farbpulver, Cyanacrylat-Sekundenkleber oder in der Profi-Variante das Auslesen der Fettschichten in einer Vakuumröhre weiter. Fingerabdrücke auf Papier wiederum können durch Aminosäure-Indikatoren oder mit Hilfe von Dampf einsatzbereit gemacht werden. Für Sensoren, über die man seinen Finger ziehen muss, habe sich zudem das Arbeiten mit Attrappen aus dünner Laserfolie als erfolgreich herauskristallisiert. Holzleim sei dabei ideal, um die Abdruckspuren festzuhalten. Früher hätte man dazu noch Gelatine auf Leiterplatten aufgebracht, geätzt und belichtet. Bei elektronischen Sensoren erhöhe zudem Graphitspray die Leitfähigkeit.

"Am besten erhält man die Daten aber vom Sensor selbst", weiß starbug. Hier könne man mit Hard- oder Softwaresniffern ans Werk gehen oder die elektromagnetische Abstrahlung mit einem Frequenzscanner messen. Selbst wenn das System auf einen verschlüsselten oder verschleierten Datenverkehr setze, sei dies kein großes Problem. Der Schlüssel müsse schließlich irgendwo stecken, also entweder im Sensor oder in der biometrischen Applikation, sodass eine Dechiffrierung möglich werde.

Als bislang größte Herausforderung bezeichnet starbug den Fingerabdruck-Sensor im ThinkPad der 60er-Reihe von IBM. Dieser habe "als erster den Hackversuchen ein bisschen widerstanden." Bei den Proben zum Bau einer Attrappe für das System sei rasch deutlich geworden, dass intern das in das Laptop versenkte Trusted Platform Module (TPM) angerufen werde. Mit diesem Sicherheitsbaustein gebe es noch zu wenig Erfahrungen, erläuterte starbug, sodass sich zunächst eine Sackgasse aufgetan habe. Allerdings habe sich ein externer Sensor gefunden, um das Sniffing zu verfeinern und die vom System verwendeten Kontrasteinstellungen zu messen. So fand sich auch für das ThinkPad eine Blendeinrichtung: "Man nimmt Alufolie, klebt Klebeband dahinter zur Stabilisierung, hält sie gegen die Grundlage, streicht mit Fingernagel drüber und überträgt Struktur", erklärte starbug die erforderliche Prozedur. Zugleich führte er vor, dass man die so erhaltene Attrappe nur noch über den Sensor ziehen muss und der Rechner dann grünes Licht zur Benutzung gibt.

Dass sich biometrische Systeme mit Fingerabdruckerkennung mehr und mehr im Alltag durchsetzen und etwa in Mobiltelefone, Computer, Geldautomaten oder Zugangskontrollsysteme Einzug halten, erhöht laut starbug letztlich nicht die Sicherheit, sondern bringt höchstens einen Bequemlichkeitsgewinn mit sich. Echte Hürden erwartet der Hacker erst von den Ankündigungen einzelner Hersteller, eine Schweißmessung in ihre Sensoren einzubauen. Da fällt ihm "spontan keine Gegenanwendung" ein. Angesichts der damit verbundenen steigenden Kosten geht starbug aber davon aus, dass nur Hochsicherheitsanwendungen aufgerüstet werden.

Quelle : www.heise.de
Titel: 23C3: Proteste gegen Nutzerkontrolle durch "ID-Management"
Beitrag von: SiLæncer am 28 Dezember, 2006, 16:45
Forscher haben künftige Login-Systeme für das "Web 2.0" wie Microsofts Passport-Nachfolger Windows CardSpace (WCS) auf dem 23. Chaos Communication Congress in Berlin am gestrigen Mittwoch als wenig datenschutzfreundlich kritisiert. Ein besonderer Dorn im Auge waren ihnen staatliche Bemühungen, ähnliche ID-Management-Systeme zur Verwaltung von Nutzern im Internet mit Ausweisdokumenten in der physischen Welt zu verknüpfen. "Damit wird die Möglichkeit zur großflächigen Überwachung geschaffen", warnte Ralf Bendrath, Politologe an der Universität Bremen. Während man im Ausland mit der entsprechenden Datenzusammenführung bei "Gruppen wie Ausländern oder Sexualverbrechern" starte, sei die Bundesregierung in diesem Sektor mit dem Programm E-Government 2.0 vorangeprescht. Dabei gehe es um die Integration elektronischer Identitäten mit dem geplanten E-Personalausweis, sodass die gesamte Bevölkerung betroffen sei. Dass die Regierung dabei als "ultimative Trusted Third Party" und letzte Vertrauensinstanz angesehen werde, sei fragwürdig.

Bendrath sieht die Hauptfunktion eines solchen ID-Managements nicht etwa in der Erleichterung von Zertifizierungen und Authentisierungen im Netz, sondern in der Beobachtung der Bürger. Er hält es dabei mit dem Stanford-Rechtsprofessor Lawrence Lessig, der ein perfektes Identitätssystem als perfektes Kontrollinstrument bezeichnet hat. Den Anfang machen dem Politikwissenschaftler zufolge die um sich greifenden "Single-Sign-on"-Systeme für Webdienste wie etwa von Google, Yahoo oder Microsoft. Konzepte, die zur Kontrolle von Unternehmensmitarbeitern im Rahmen des "Workflow Auditing" entstanden und von Firmen wie Sun Microsystems vorangetrieben worden seien, würden damit auf die Internetnutzer übertragen.

Auf dem "Grassroots"-Prinzip fußende ID-Systeme wie vCard oder XFN (XML Friends Network) fürs "soziale Netzwerken" hält Bendrath ebenfalls für wenig sinnvoll bis gefährlich. Damit könne etwa jeder über eine aufgebaute Verlinkung sehen, dass Eve die Freundin von Bob sei und sich beide gut kennen. Doch was passiere, wenn Alice den gleichen Paarlink auf ihrer Webseite anbringe?

Eine deutlich ausgefeiltere Technik steckt laut dem Bremer Informatikstudenten Udo Neitzel hinter Microsofts WCS-System, das in das .NET-Framework von Windows Vista integriert ist. Das zunächst unter dem Codenamen InfoCard entwickelte Verfahren ist als Nachfolger des in Verruf geratenen Authentifizierungsdienstes Passport angelegt. Die Redmonder wollen dabei "sieben Identitätsgesetze" beachten, die der Datenschutzexperte von Microsoft in Europa, Caspar Bowden, ebenfalls gestern auf dem 23C3 vorstellte. Demnach darf kein Nutzer zur Abgabe seiner persönlichen Daten gezwungen werden, müssen Möglichkeiten für die Verwendung von Pseudonymen und anonyme Nutzungen erhalten bleiben und die Gegenseite sich selbst auch identifizieren und ihre Regeln zur Datenverarbeitung rechtfertigen.

Konkret will Microsoft mit WCS die Grundbausteine für ein "Metasystem" zum ID-Management bereitstellen, bei dem die Nutzerdaten (dieses Mal) an vielen Stellen dezentralisiert im Netz lagern sollen. Beim Login stellt das System dem Nutzer eine Vielzahl vorgefertigter und auch selbst zu erstellender "Infokarten" zur Verfügung, die persönliche Daten wie Kreditkarteninformationen erhalten ­können oder eben nicht. Ein "Identitätsanbieter" verschlüsselt die Karten, die vom eigenen Rechner mit einem "Sicherheits-Token" versehen und dann an die datenverarbeitende Partei geschickt werden. Das Problem dabei sei, erläuterte Neitzel, dass WCS für das Verfahren einen "Auditing"-Modus anbiete, in welchem es keine "blinden" Sicherheits-Tokens verschickt. So könne der ID-Anbieter daher nach wie vor zurückzuverfolgen, welche Seiten ein Nutzer besuche und welche Datenklassen er dort preisgebe. Damit fehle nicht nur der Mehrwert des angestrebten Metasystems. Die "nette Idee" Microsofts werde vielmehr generell "für Datenschutzinteressierte nutzlos".

Als Alternative brachte Jan Schallaböck vom Unabhängigen Landeszentrum für Datenschutz in Schleswig-Holstein (ULD) das dort mit Hilfe von EU-Geldern enwickelte Projekt PRIME ("Privacy and Identity Management for Europe") ins Spiel. PRIME setzt auf die Einhaltung maschinenlesbarer Datenschutzregeln, wobei voraussichtlich auch das oft kritisierte Digital Rights Management (DRM) zu Ehren kommen solle. "DRM ist zwar nicht sehr nützlich im Bereich Urheberrecht, aber für den Schutz persönlicher Daten", führte der Jurist aus. Man wolle schließlich keinen "freien Fluss persönlicher Informationen".

Quelle : www.heise.de
Titel: 23C3: Tor-Gründer beklagt staatlichen "Diebstahl" von Anonymisierungsservern
Beitrag von: SiLæncer am 28 Dezember, 2006, 18:20
Robert Dingledine, der Programmierer der freien Software für das Anonymisierungsnetzwerk Tor (The Onion Routing), hat Deutschland als Vorhut im Kampf gegen datenschutzfördernde Techniken im Internet ausgemacht. "Der Krieg ist hier in Deutschland schon stärker zugange als in anderen Ländern", beklagte der Leiter des Projekts zur Geheimhaltung von Nutzerspuren am heutigen Donnerstag auf dem 23. Chaos Communication Congress in Berlin. Nur hierzulande würden Server des Anonymisierungsdienstes auf Anweisung von Strafverfolgungsbehörden "gestohlen", protestierte Dingledine gegen die vor allem von der Konstanzer Staatsanwaltschaft vorangetriebene Beschlagnahmung zahlreicher Mietserver bei öffentlichen Providern durch die Polizei im September. So ein Fall sei bislang weltweit einmalig.

Der US-Amerikaner warb vor der Hackergemeinde für eine verstärkte Debatte mit Strafverfolgungsbehörden und Innenpolitikern, um Tor am Laufen zu halten. Es gebe viele Stimmen, die Anonymität als schlecht abtun würden und keinen Bedarf an überwachungsfreien Räumen sähen. Den Gegnern von Tor wäre auch nicht klar, "warum wir mehr Sicherheit im Netz brauchen". Stattdessen würden sie sich für die verdachtsunabhängige Vorratsspeicherung von Telefon- und Internetdaten einsetzen. Mit einem Richtlinienbeschluss zur Verpflichtung der Zugangsanbieter habe dabei erneut Europa mit der Befürwortung Deutschlands eine Vorreiterrolle übernommen. Eine solche Vorratsspeicherung bedroht laut Dingledine "die Privatsphäre normaler Menschen, von Unternehmen und Regierungen, während böse Leute damit nicht gefangen werden." Als Beispiele für zahlreiche legitime Nutzungsmöglichkeiten des Anonymisierungsnetzes nannte er Soldaten der US-Navy, die damit etwa im Mittleren Osten ihren Aufenthaltsort geheim halten könnten, oder Firmenmitarbeiter, die sich unbeobachtet die Webseiten der Konkurrenz anschauen möchten.

Generell ist Tor dem Bürgerrechtler zufolge weltweit am Blühen und Gedeihen, obwohl außer ihm selbst nur zwei weitere Personen mehr oder weniger ausschließlich für das Projekt arbeiten. Insgesamt würden gegenwärtig 800 Server laufen. Bei der Hälfte davon handele es sich um "Exit"-Rechner, die in der von Tor aufgebauten Anonymisierungskaskade als Router zum Zielsystem dienen und so in dessen Log-Dateien auftauchen. Der abgewickelte Netzwerkverkehr verdopple sich alle sechs Monate, die beanspruchte Bandbreite sei genauso hoch wie bei der viel besuchten Online-Enzyklopädie Wikipedia. Die Netzwerkkapazitäten stellen laut Dingledine vor allem freiwillige Helfer mit DSL- oder Kabelanschlüssen zur Verfügung, was aber den Nachteil habe, dass diese von Zensoren vergleichsweise einfach als mögliche Tor-Unterstützer ausfindig gemacht werden könnten. Schließlich seien größere Webseiten kaum mit einem Heim-Breitbandanschluss am Netz. Gut wäre es daher, wenn Netzfirmen wie Google oder AOL professionelle Server und Bandbreite zur Verfügung stellen würden.

Um zensurbestrebte Regierungen wie die von China oder andere potenzielle Gegner wie die Authentifizierungsspezialisten Symantec oder Verizon von der Behinderung des Anonymisierungsnetzwerkes abzuhalten, hält Dingledine zudem noch einige andere Verbesserungen für erforderlich. So müsse es auch für Nutzer in Ländern mit eigenen großen Firewall-Lösungen einfacher werden, die Zugangsrechner für Tor zu finden. Dies könne etwa dadurch errreichbar sein, dass pro Stunde eine gewisse beschränkte Menge solcher "Bridge"-Computer bekannt gemacht würde. Oder Interessenten könnten per E-Mail oder SMS auf Anfrage über einzelne Einfallstore informiert werden. 20 Prozent der Einstiegsserver müssten zudem als Reserve für den Notfall vorgehalten werden. Besser versteckt werden sollten laut Dingledine auch die Spuren der Exit-Rechner, etwa durch einen zentralen Dienst. Auch die standardmäßige Ansprache eines gewissen Server-Ports sei zu auffällig.

Allgemein sprach der Anonymisierungsbefürworter von einem "Wettrüsten" vor allem mit den Zensoren in China. Dort sei gegenwärtig zwar "nur" die Tor-Webseite blockiert, während gleichzeitig an Universitäten und in Firmen jeweils ein halbes Dutzend Server für den Anonymisierungsdienst laufen würden. Dingledine geht davon aus, dass 30.000 der insgesamt mehreren hunderttausend Tor-Nutzer im Reich der Mitte beheimatet sind und über das Netzwerk etwa Weblogs füttern. Dass Tor in China trotzdem noch etwas unterhalb des Radars der Regierung laufe, läge wohl auch daran, dass es keine chinesische Version der Software gebe und bei Veröffentlichungen über den Dienst bislang der Schutz von Menschenrechten gegenüber Aspekten wie dem Nutzen für die Wirtschaft im Hintergrund gehalten worden sei. Generell sähe es Dingledine ungern, wenn demnächst ein großer Artikel über sein Kind in Blättern wie der New York Times erscheinen würde. Dies würde nur die Aufmerksamkeit der Zensoren anziehen. Die Hacker rief Dingledine auf, mehr Tor-Server in den eigenen Reihen zu betreiben.

Quelle : www.heise.de
Titel: 23C3: Nintendos Wii als perfektes Hackerziel
Beitrag von: SiLæncer am 29 Dezember, 2006, 12:54
Nintendos neue Spielkonsole Wii lässt die Herzen von Techniktüftlern höher schlagen. "Sie ist ein perfektes Ziel für Hacker", jubilierte Michael Steil, Kopf der Xbox-Hacker, am Donnerstag auf dem 23. Chaos Communication Congress (23C3) in Berlin. Grund für die Freude: Die Wii ist abwärtskompatibel mit ihrem Vorgänger, dem Gamecube, und hat daher auch zwei dessen Angriffsflächen geerbt. Mehr Arbeit ist laut Steil dagegen an der Xbox 360 erforderlich, da es sich dabei um ein gänzlich geschlossenes und somit "verkrüppeltes" System handle. Im Unterschied zur ersten Generation von Microsofts Spielekonsole hat der sicherheitstechnisch deutlich aufgerüstete Nachfolger bislang sämtlichen Knackversuchen standgehalten.

"Es gibt einige bekannte Hacks für den Gamecube", erläuterte Felix Domke auf dem 23C3. Da die Wii über einen Modus mit reduzierten Hardwarefähigkeiten zum Abspielen alter Programme verfüge, "haben wir eine Hack-Kompatibilitätsliste erstellt". Gegriffen habe davon zum eine Variante des "Action Replay"-Angriffs, bei dem sich eine nachgemachte Disc als Original ausgibt und Schummeleien einliest. Noch aussichtsreicher scheint den Sicherheitstestern der so genannte DVD-Laufwerk-Hack.

Bei der Schnittstelle, über die das DVD-Laufwerk mit dem Kern der Gamecube kommuniziert, fanden die Hacker einen seriellen Port und zwei Hintertüren. Die erste verlangt ein Passwort, das sich Domke zufolge mit computergestütztem Ausprobieren einfach finden ließ und den Namen der Mutterfirma Nintendos sowie die Wörter DVD und Game enthielt. Über diesen Weg habe man Zugriff auf die Firmware und den RAM-Speicher des Laufwerks erhalten, Code ausführen und die Authentifizierung von DVDs stoppen können, sodass rasch erste Modchips zum "Tuning" des Geräts erschienen seien. Am seriellen Port habe man bei der zweiten Hintertür einen vergleichbaren Angriff starten und so auch einen Mikrocontroller hinzufügen können, was eine zweite, noch leistungsstärkere Generation an Modchips hervorgebracht habe.

"Die erste Hintertür haben sie bei der Wii geschlossen", unkte Domke. "Sie haben das Passwort auf Kleinschreibung umgestellt." Auf diesem Weg könne man also Kopien von Software für den Gamecube laufen lassen. Bei der zweiten sei ein neues Verbindungsteil hinzugekommen, das aber das Abspielen von Kopien von Wii-Software nicht verhindere. Noch nicht möglich sei es, auf der neuen Nintendo-Konsole selbsterstellten Code auszuführen.

Nach wie vor schwer zu schaffen macht den Hackern der Hypervisor in der Xbox 360, der sämtliche Verschlüsselungsprozesse übernimmt und über die Systemintegrität wacht. Theoretisch könnte auch bei diesem Ansatz beliebiger eigener Code laufen, was Microsoft aber untersagt. "Das ist eines der besten Sicherheitssysteme, das ich je gesehen habe", lobte Domke die Redmonder. Es sei schade, dass man auf der Konsole immer noch kein Linux starten könne. Microsoft rede sich derweil damit heraus, dass Programmierer gegen die Zahlung einer Lizenz in Höhe von 99 US-Dollar pro Jahr Spiele in C# für die Box schreiben könnten und sie künftig auch über einen Online-Marktplatz verkaufen können sollten. Steil sieht darin eine "Alibi-Lösung", mit der Microsoft Zensur ausübe. Gleichzeitig könnten die Redmonder potenzielle künftige Modchip-Hersteller einfacher verklagen, da deren Zusatzangebote nicht für das Abspielen "eigener" Applikationen gebraucht würden.

Sony hat sich mit der Playstation 3 außerhalb der Schusslinie der Hacker aufgestellt, da für Linux und andere Software von Dritten ein vom Spieleteil abgetrennter Bereich der eingebauten Festplatte freigegeben ist. USB, Bluetooth und Ethernet können so voll, die Grafikfunktionen eingeschränkt genutzt werden. Domke sprach von einem "akzeptablen Kompromiss", da die Hardware zwar nicht vollständig, aber doch größtenteils für eigene Anwendungen nutzbar sei. Es gebe "wenig Anreize" für Hacker, die Konsole auf Schwachstellen des auch darin zum Einsatz kommenden Hypervisors abzuchecken.

Quelle : www.heise.de
Titel: 23C3: Rückweisungsquote bei ePass-Bildern noch immer recht hoch
Beitrag von: SiLæncer am 29 Dezember, 2006, 14:17
Laut einer Befragung von 25 Meldeämtern zwischen Februar und September 2006 weisen 67 Prozent der Behörden die eingereichten Fotos für den Biometriepass "hin und wieder" zurück. Dies erklärte Constanze Kurz, Forschungsassistentin an der Berliner Humboldt-Universität, am Donnerstag auf dem 23. Chaos Communication Congress (23C3) in Berlin. Insgesamt habe sich die Situation im Vergleich zu den Anfangszeiten Ende 2005 aber "etwas verbessert". Damals hätten die Verwaltungsmitarbeiter Bürger mit für die digitale biometrische Erfassung nicht geeigneten Bildern "noch zwei- und dreimal nach Hause geschickt". Jetzt hätten nur noch fünf Prozent der Meldestellen angegeben, dass sie eingereichte Fotos "oft" zurückweisen.

Die Verfügbarkeit von Software, mit denen die Verwaltungsmitarbeiter den Antragstellern sicher sagen können, ob ihre Bilder akzeptiert werden, sei von 5 auf 50 Prozent angestiegen. Auch die Zahl der Lesegeräte für den ePass, mit deren Hilfe sich die Bürger über die auf dem RFID-Chip gespeicherten Daten informieren können, "ist von 20 auf 90 Prozent hochgeschnellt". Die Hälfte der mit den Geräten ausgerüsteten Meldeämter würde deren Dienste aber "nicht aktiv anbieten" – die Geräte würden "teilweise im Keller stehen".

Generell bleiben Kurz und andere Biometrieexperten vom CCC bei ihrer Ansicht, dass der ePass keine Effizienzsteigerung bei den Grenzkontrollen bringe und auch nicht als Schutz vor Terroristen tauge. Da der Pass auch mit defektem Chip gültig bleibt, sei der Sicherheitsgewinn minimal. Den "Erträgen" stünden 669 Millionen Euro allein an einmaligen Einrichtungskosten der ersten ePass-Generation und jährlich auflaufende weitere 610 Millionen gegenüber. Kurz kritisierte auch scharf, dass die Bundesdruckerei die Kostenkalkulation für den für 2008 geplanten elektronischen Personalausweis noch immer nicht offen gelegt und die Bundesregierung nicht einmal mal danach gefragt habe.

Quelle : www.heise.de
Titel: 23C3: Neue Hacker-Tools für Bluetooth
Beitrag von: SiLæncer am 29 Dezember, 2006, 19:30
Mit BTCrack und Hidattack (TAR-Datei) sind am heutigen Freitag auf dem 23. Chaos Communication Congress in Berlin zwei neue Werzeuge veröffentlicht worden, die schwerwiegende Sicherheitslücken von Bluetooth auf der Protokollebene nachweisen. Mit BTCrack lässt sich das Zusammenkoppeln von zwei Bluetooth-Geräten hacken. Hidattack erlaubt die Fern- und Fremdsteuerung einer drahtlosen Bluetooth-Tastatur, sodass Eingaben in den angeschlossenen Rechner möglich werden.

BTCrack baut auf einer in 2005 von den israelischen Forschern Avishai Wool und Yaniv Shaked beschriebenen Bluetooth-Schwäche auf. Demnach lässt sich die Verbindung zwischen Geräten, die über die Nahfunktechnik verknüpft sind, direkt beim Koppeln (Pairing) belauschen und das dabei eingesetzte Verschlüsselungssystem knacken. Dabei wird den bereits verbundenen Endgeräten vorgegaukelt, ihr Gegenüber habe den eine PIN-Eingabe erübrigenden Zusammenschaltungsschlüssel, den so genannten Link Key, vergessen. Dadurch wird ein erneuter Pairing-Prozess angestoßen. Auf diese Weise hat der Angreifer die Gelegenheit, die erforderlichen Daten mit einem Bluetooth-Sniffer aufzuzeichnen.

Hidattack nutzt den bei vielen Bluetooth-Keyboards installierten HID-Server (Human Interface Device). Das aus der Feder von Colin Mulliner stammende Programm verbindet sich durch eine ähnliche Umgehung der PIN-Abfrage mit diesem kleinen Server und kann dann vorgeben, selbst die Tastatur zu sein. Wenn das Keyboard in einer nahen Bank stehe und mit einem etwa per Fernglas einsehbaren Terminal verbunden sei, könnten sich beispielsweise Transaktionen durchführen lassen, erläuterte Zoller eine Anwendungsmöglichkeit für Hidattack. Man könne das fremde Terminal dann quasi so bedienen, als ob man direkt davor säße. Nur die Maus fehle noch.

Anders als die hauptsächlich bekannten und in den vergangenen Jahren immer wieder erweiterten Bluetooth-Angriffe wie Bluesnarf oder BlueBug handelt es sich bei den jetzt einfacher ausnutzbaren Sicherheitslücken nicht um Implementierungsfehler, sondern um grundlegende Kommunikationsprobleme von allen Geräten, die auf den Bluetooth-Spezifikationen 1.0 bis 1.2 aufbauen. Ob sich mit Bluetooth-Geräten der zweiten Generation grundlegend etwas bessere, zweifelt Zoller an. So fänden sich in der neueren Spezifikation etwa zur Erzeugung der als "sehr wichtig" beschriebenen Zufallszahlen für die Verschlüsselungsprozess überaus undeutliche Vorgaben, sodass zumindest zahlreiche Implementierungen erneut gravierende Schwachstellen aufweisen dürften.

Was noch fehle, sei ein günstiger, hochleistungsfähiger und "für alle verfügbarer" Sniffer zum Abhören des Funkverkehrs für Bluetooth, führte Zoller in seinem Vortrag bei dem Hackertreffen aus. Da die Technik ständig ihre Frequenzen wechsle und so "Security by Obscurity" zu erreichen suche, würden kommerziell verfügbare Lauschwerkzeuge gegenwärtig noch rund 10.000 US-Dollar kosten. Auch gebraucht seien sie kaum für unter 1000 Dollar zu finden.

Quelle : www.heise.de
Titel: 23C3: Fahrlässiger Umgang mit Kreditkartendaten beanstandet
Beitrag von: SiLæncer am 30 Dezember, 2006, 11:42
Die Security Research & Consulting GmbH hat im Auftrag der Kreditkartenfirmen MasterCard und Visa bei 3000 Verkäufern und über 35 Service-Providern den Umgang mit Kartendaten geprüft und ist dabei auf erschreckende Sicherheitsmängel gestoßen: Zwei Drittel der unter die Lupe genommenen Firmen begingen schwere Verstöße gegen geltende Sicherheitsregeln und bestanden daher den Check beim ersten Anlauf nicht. Ein Drittel davon rasselte auch bei einem zweiten Anlauf noch durch. Dies berichtete Manuel Atug, Mitarbeiter der Bonner Auditing-Firma, die in Ländern wie Deutschland, Österreich, der Schweiz, Frankreich, Russland und Israel für die beiden Kreditkartenfirmen Sicherheitstests durchführt, am gestrigen Freitag auf dem 23. Chaos Communication Congress (23C3) in Berlin. Insgesamt seien die Systeme bei vielen Online-Händlern mit Kreditkartenakzeptanz schlecht administriert, beklagte der Sicherheitsberater. Dies sei unabhängig von der Größe der untersuchten Organisationen.

MasterCard und Visa haben im September Version 1.1 ihrer gemeinsamen Sicherheitsanforderungen PCI (Payment Card Industry) herausgegeben. Dabei geht es um Vorschriften wie zur Installation einer Firewall, zur Änderung standardmäßig eingestellter Passwörter, zum verschlüsselten Speichern und Übertragen von Daten, zum Überwachen des physikalischen und übers Netzwerk erfolgenden Zugangs zu den Informationen über Kartenbesitzer oder zur Festschreibung einer Sicherheitspolitik auf Management-Ebene. Es gehe schließlich selbst bei kleineren Händlern, die nur 250 bis 300 Transaktionen pro Monat durchführen, keineswegs um Peanuts: Wenn diese ihre Aufzeichnungen drei Jahre lang vorhalten, könnten theoretisch bei einem Versagen der Schutzvorkehrungen 10.000 Karten kompromittiert werden. Bei einem durchschnittlichen Schaden in Höhe von 2000 Euro pro gecrackter Karte seien so Gesamtausfälle in Höhe von rund 20 Millionen Euro anzusetzen.

Konkret stießen die Prüfer trotz der Verpflichtung der Verkäufer auf den PCI-Standard immer wieder auf grob fahrlässiges Verhalten. So würden etwa häufig die Prüfzahlen (CVC2 beziehungsweise CVV2) auch nach der erfolgten Autorisierung von Zahlungen entgegen jeglicher Bestimmungen aufbewahrt, führte Atug aus. Bei einer Firma seien 500.000 dieser sensiblen Ziffern gefunden worden. Gern vorgehalten würden auch die Daten von den Magnetstreifen der Kreditkarten, obwohl dies etwa der US-Firma Card Systems nach einem Zwischenfall bereits das Genick gebrochen habe. So manches Unternehmen habe zudem auf dem Rechner für die Kartenhandhabe auch Filesharing- oder Chatsoftware am Laufen gehabt.

Viele Probleme gibt es laut Atug ferner mit dem Bereich Verschlüsselung. Die einen würden dort noch mit dem Sicherheitsprotokoll SSLv2 arbeiten, obwohl Version 3 vorgeschrieben sei. Andere würden SSL mit schwacher Krypto-Unterstützung von weniger als 128 Bit betreiben. Auch das Schlüsselmanagement sei oft nicht sachgerecht. Ferner würden für Authentifizierungsformulare oder Mailserver auch immer wieder Klartextübertragungen genutzt. Aufgrund von Implementierungsfehlern seien viele Webserver zudem anfällig für das Einfrieren oder "Entführen" von Sitzungen oder für das sogenannte Cross-Site-Scripting. Digitale Daten würden zudem häufig nur in den Papierkorb auf dem Desktop gezogen und nicht sicher gelöscht. Bei Papieraufzeichnungen kämen nur einfache Shredder zum Einsatz, deren ausgespuckte Streifen sich aus Mülltonnen fischen und wieder zusammensetzen ließen.

Bei einem untersuchten Unternehmen mit über 600 Angestellten sei man zudem auf ein Intranet ohne jegliche Abtrennungen gestoßen, sodass jeder eingeloggte Nutzer auf sämtliche Server und Workstations zugreifen konnte, gab der Sicherheitsberater Einblicke in weitere entdeckte Regelverstöße. Hin und wieder gebe es auf dem Computer mit den Kreditkartendaten zudem nur eine einzige Nutzer-ID zum Einloggen. Da die Firmen wohl kaum ohne einen Ersatzadministrator auskommen, deute dies auf die illegitime Verwendung eines Accounts durch mehrere Personen hin.

Eine Firma habe ferner stolz auf ihr teures Hochsicherheitsdatenzentrum verwiesen. Gleichzeitig seien Informationen zu Rückbuchungen jedoch auf einer Workstation mit Microsoft Access gespeichert worden, sodass gut eine Million Transaktionsdaten unverschlüsselt zugänglich waren, monierte Atug. Gestoßen sei man auch auf Firewalls, die sämtliche Datenpakete standardmäßig durchließen, sowie auf Testumgebungen, die direkt mit echten Daten von Karteninhabern am Start waren. Insgesamt sei es so kaum verwunderlich, dass auch Konzerne wie AT&T oder selbst das Pentagon bereits jeweils mehrere zehntausend kompromittierte Kartendatensätze melden mussten und bei der University of California in Los Angeles (UCLA) eine Datenbank mit persönlichen Informationen von 800.000 Studenten und Beschäftigten gecrackt wurde.

Quelle : www.heise.de
Titel: 23C3: Lawrence Lessig ruft zu Kampf gegen das Urheberrechtsregime auf
Beitrag von: SiLæncer am 30 Dezember, 2006, 12:31
Lawrence Lessig, der Gründer der "Creative Commons"-Bewegung (CC), hat die Hackergemeinde darauf eingeschworen, im "Krieg" um die freie und kreative Verwendung digitaler Technik eine gemeinsame Frontlinie aufrecht zu erhalten. Scharmützel in den eigenen Reihen um die Vor- und Nachteile einzelner Lizenzvarianten müssten zurückstehen, betonte der Stanforder Rechtsprofessor am Freitagabend auf dem 23. Chaos Communication Congress (23C3) in Berlin. Ein vereintes Vorgehen sei die einzige Möglichkeit, die Kontrollmentalität des 20. Jahrhunderts rund um schöpferische Werke zu knacken. "Wir müssen diese Schlacht innerhalb der nächsten fünf Jahre gewinnen", mahnte Lessig, der für seine Kampfrede Standing Ovations im Berliner Congress Center erhielt. Andernfalls drohe der Rückfall in eine "Read-only"-Gesellschaft, in der nur Hollywood und Konsorten Inhalte produzieren und die Mediennutzer zum Konsumieren verdammt seien.

Ein wichtiger Teil des Kampfes ist es für den Aktivisten, mit Hilfe der "Creative Commons"-Lizenzen Inhalte in maschinenlesbarer Form mit klaren Nutzungsrechten zu markieren und so eine "Infrastruktur für eine freie Kultur" sowie eine Alternative zu den Verwertungsmonopolen der Unterhaltungsindustrie zu schaffen. Lessig will mit den inzwischen für 70 Länder – einschließlich Deutschland – adaptierten Vertragsformen einen großen Pool an Medieninhalten schaffen, die komplett oder für nicht-kommerzielle Zwecke zum Download und Remixen freigegeben sind. Anders als beim Urheberrecht oder beim Copyright US-amerikanischer Prägung behalten sich die Künstler bei CC nur einige Rechte vor, während sie die Nutzungsmöglichkeiten für Dritte erhöhen.

Lessig freute sich bei dem Hackertreffen, dass die Zahl der CC-Anwender innerhalb des vergangenen Jahres von 45 auf 150 Millionen angestiegen sei. Er kündigte an, dass innerhalb der nächsten Tage die Nutzung von CC-Metadaten vereinfacht werden solle, um die auf Creative Commons aufsetzende "Tauschökonomie" besser mit der traditionellen Wirtschaft zu vernetzen. Damit könne sich ein Interessent für die kommerzielle Verwendung etwa eines Songs mit einer CC-Lizenz, die eine solche zunächst nicht vorsehe, rasch zu einer Art Marktplatz für den Erwerb der benötigten Rechte durchklicken. So würde die Interoperabilität zwischen neuen und traditionellen Lizenzformen erhöht und eine einträglichere Nutzung der Kreativität im Web möglich.

Gleichzeitig wehrte sich Lessig erneut gegen Vorwürfe des Ausverkaufs aus Richtung der von Richard Stallman ins Leben gerufenen Free Software Foundation (FSF). Es sei richtig, dass insbesondere Musiker oder Fotografen die freie kommerzielle Nutzung ihrer Werke ausschließen könnten, unterstrich Lessig. Sonst könne ein Konzern wie Sony BMG CC-Titel auf eine CD packen, verkaufen und die Gewinne ohne Vergütungszahlungen an die Urheber einstreichen. Die "Non Commercial"-Lizenz sei nichts anderes als das Pendant zur Copyleft-Bestimmung der GNU General Public License (GPL) der FSF, da auch sie einen Schutz gegen das "Free Riding" durch schwarze Schafe böte. Gemäß dem Copyleft-Prinzip müssen Modifikationen einer freien Software wieder unter derselben Lizenz verbreitet werden. Ein Äquivalent dazu bei CC ist die "Share alike"-Vertragsform. Diese reicht laut Lessig bei einigen digitalen Werkformen aber allein nicht aus, um gleichsam "Schwarzfahren" auf Kosten der Urheber zu verhindern.

Eigentlich sollten derlei Auseinandersetzungen dem Professor zufolge in kleiner Runde ausgetragen oder hintangestellt werden. In einer Zeit, in der kein normaler Mensch mehr herausfinden könne, wie er angesichts eines Wustes neuer Copyright-Regelungen noch legal Inhalte produzieren könne, stehe das bisherige System geistiger Schutzrechte genauso kurz vor dem Untergang wie das Regime in der UdSSR in den 1980ern. Es ergebe aber wenig Sinn, innerhalb der nächsten zwanzig Jahre auf eine progressive Urheberrechtsgesetzgebung zu hoffen. Die Demokraten in den USA hätten etwa gerade mit Howard Berman einen Abgeordneten an wichtige Schaltstellen im US-Kongress gesetzt, dessen Loyalität zu Hollywood sprichwörtlich sei. Auch die Rechtsprechung schaffe keine Abhilfe, solange am Supreme Court "70-jährige Richter" über die Betreiber von P2P-Netzen wie Grokster entscheiden.

Zum Scheitern verurteilt sieht Lessig auch einen rein technischen Widerstand gegen Systeme zum digitalen Rechtekontrollmanagement (DRM). Diese müssten zwar "eliminiert" werden, knüpfte der Wissenschaftler an seine bisherige Linie an. Aber angesichts des "irrationalen und brutalen" Vorgehens der anderen Seite, die DRM-Hacker als "Terroristen" abstempele, könne so der Widerstand des bestehenden Regimes nicht gebrochen werden. Die Herzen der Massen seien auf diesem Weg nicht zu gewinnen. John Perry Barlow, Cyberdissident und Gründer der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), widersprach Lessig an diesem Punkt. Er rief zu "massivem zivilen Ungehorsam" gegen Bemühungen zur Durchsetzung von DRM auf. Das Aufbrechen der digitalen Fesseln ist für ihn "momentan das einzige Werkzeug in unseren Händen".

Quelle : www.heise.de
Titel: 23C3: Verkehrsdatenanalyse als Großangriff auf die Privatsphäre
Beitrag von: SiLæncer am 30 Dezember, 2006, 14:12
Der Datenschutzforscher George Danezis hat auf dem 23. Chaos Communication Congress (23C3) in Berlin am Freitag zahlreiche Angriffsformen auf die Privatsphäre mit Hilfe ausgefeilter Methoden zum Stöbern in Verbindungs- und Standortdaten vorgestellt. Auch der Einsatz von Verschlüsselungsverfahren oder die Verwendung von Anonymisierungsdiensten wie AN.ON oder Tor schützt demnach nur teilweise gegen die Verfolgung digitaler Datenspuren mit Hilfe der sogenannten Verkehrsdatenanalyse. Aus den scheinbar wenig aussagekräftigen Angaben über die Partner, die Zeit und Dauer, den Ort sowie das verwendete Medium einer Kommunikation lassen sich laut Danezis mit wissenschaftlichen Methoden zur Datenverdichtung hochsensible Informationen über Freundeskreise, soziale Netzwerke sowie über persönliche Interessen, sexuelle Präferenzen oder Glaubensvorstellungen herauslesen.

Die Verkehrsdatenanalyse sei zunächst in der Welt des Militärs und der Geheimdienste gleichzeitig mit den sogenannten Krypto-Kriegen um die freie Anwendung von Verschlüsselungstechniken aufgekommen, führte der an der Katholischen Universität Leuven tätige Wissenschaftler in seinem Vortrag (PDF-Datei) aus. Dabei sei es zum einen darum gegangen, Angriffsziele gerade auf hoher See anhand ihrer Kommunikationsspuren ausfindig zu machen. Zum anderen sei die Auswertung der Verkehrsdaten auch für den Informationskrieg wichtig geworden, da sich daraus Hinweise auf die Absichten und mentalen Befindlichkeiten des Gegners ziehen ließen. Die Datenanalyse sei für die Militärs und ihre Aufklärer so wichtiger geworden als die Entschlüsselung der Inhalte geschützter Nachrichten, zumal diese recht aufwendig und teuer sei.

Insbesondere das Internet entpuppt sich für die heutigen Interessenten an der Verkehrsdatenaufbereitung, zu denen auch längst die Polizei gehört, als Eldorado. Dort werden Routing-Informationen standardmäßig nicht verschlüsselt, sodass sie letztlich für jeden Anwärter einfach zugänglich und mit Hilfe vorgefertigter Skripte auswertbar sind. Zum Abhörschutz sind Verschlüsselungstechniken wie SSH (Secure Shell) oder SSL (Secure Socket Layer) im Einsatz. Die Verkehrsdatenanalyse kann Danezis zufolge aber auch hier aufschlussreiche Informationen liefern. Bei SSH seien Angriffe auf die eingesetzten Passwörter möglich, indem man die Intervalle zwischen der Eingabe der einzelnen Tastendrücke am Keyboard messe, was angesichts minimal unterschiedlicher Übertragungsgeschwindigkeiten etwas über die Lage der benutzten Tasten verrate. So werde das Erraten verwendeter Passwörter einfacher, zumal man auch Profile über einzelne Nutzersitzungen erstellen und diese miteinander vergleichen könne.

Auch bei der Verwendung von SSL sei herauszufinden, welche Teile einer Website beziehungsweise welches Online-Angebot man besucht habe, erläuterte Danezis. So würden Anfragen an eine HTML-Seite, an Bilder oder Designvorgaben über das Webprotokoll HTTP unterschiedlich lange Zeiten in Anspruch nehmen. Ein Angreifer könne daher Profile verschiedener SSL nutzender Seiten anhand der HTTP-Abrufdauer erstellen und diese mit den speziell abgefangenen Zeiten des Überwachten abgleichen. Da Nutzer auch gerne Links auf den ausgemachten Seiten folgen, könne man so auch leichter gleich eine ganze Reihe besuchter Webangebote ausfindig machen.

Darüber hinaus ist es laut Danezis sogar etwa für Wettbewerber möglich zu prüfen, ob ein Surfer auch bei der Seite der Konkurrenz vorbeigeschaut habe. Dazu müsse man nur auf der eigenen Webpräsenz den Code von einer Reihe von Bildern oder anderen Elementen der Site des Wettbewerbers einbetten. Da moderne Webbrowser über Caches verfügen, die solche Seitenteile lokal zwischenspeichern, könne man an der unterschiedlichen Ladegeschwindigkeit feststellen, ob dies bei dem Ausgekundschafteten der Fall sei. Proxies von Anonymisierungsservern würden dies nicht verhindern. Bei der Verkehrsdatenanalyse hälfen ferner Erkenntnisse aus der Forschung rund um Intrusion Detection Systeme (IDS).

Standortdaten aus dem Mobilfunk bezeichnete der Wissenschaftler als besonders ergiebig für das Herausfinden zwischenmenschlicher Beziehungen. Wenn zwei Handys einer überschaubaren Gruppe etwa am frühen Samstagabend noch in die gleiche Funkzelle eingebucht seien, spräche viel dafür, dass es sich bei den Nutzern um Freunde handle. Verändere sich an der geteilten Funkzelle bis Sonntagfrüh um fünf nichts, könne man davon ausgehen, dass beide auch das Bett teilen. Insgesamt ließen sich so sehr spezifische soziologische Netzwerktopologien aufspüren, die einfach zu durchwandern und auf weitere Kontakte hin zu durchsuchen seien. Als besonders bedenklich bezeichnete es Danezis unter diesem Gesichtspunkt, dass die EU mit ihrer Gesetzgebung zur Verpflichtung der Provider zur verdachtsunabhängigen Vorratsdatenspeicherung nun die Verkehrsdatenanalyse "öle". Es müsse für die allgemeine Öffentlichkeit noch klarer werden, für wie umfassende Angriffe auf die Privatsphäre diese Daten genutzt werden können. Zugleich sei die Forschung zu technischen Schutzmaßnahmen deutlich zu verbessern.

Quelle : www.heise.de
Titel: 23C3 : Temperaturdrift hebelt Anonymisierungsnetze aus
Beitrag von: SiLæncer am 30 Dezember, 2006, 16:19
Steven J. Murdoch beschrieb auf dem heute zu Ende gehenden CCC-Kongress 23C3, wie er mittels TCP-Timestamps bestimmte PCs sogar durch ein anonymisierendes Tor-Netz (The Onion Router) hindurch identifizieren konnte. Die grundlegende Technik ist schon länger bekannt: An individuellen Abweichungen der TCP-Zeitstempel kann man bei mäßig großen Gruppen (einige Dutzend bis wenige Hundert PCs) und hinreichender Beobachtungszeit im Stundenbereich einzelne Rechner wiedererkennen.

NTP erlaubt zwar, PCs bis auf maximale Abweichungen von wenigen Millisekunden zu synchronisieren, aber das erschwert lediglich das einfache Auswerten von ICMP-Timestamps. Die per TCP-Timestamps gemessene Clock Skew (Taktabweichung) setzt noch drei Zehnerpotenzen tiefer an, außerdem erwies sie sich als von der NTP-Synchronisierung weitgehend unabhängig. Ferner nutzt Murdoch die gleichermaßen individuelle Drift (mit der Temperatur leicht schwankende Taktfrequenz), indem er Prozessorlast auf der zu identifizierenden Maschine provoziert. Damit soll ein PC sogar dann wiedererkennbar sein, wenn er den Internet-Provider oder den Standort wechselt.

Fatal für die Anonymisierungsdienste ist nun, dass die TCP-Skew über viele Router – also auch Anonymisier-Server – hinweg messbar ist: Murdoch erprobte die Technik (PDF-Datei) im Labor über vier Tor-Server hinweg. Durch Identifizieren der einzelnen Tor-Server sei selbst der Weg durchs Tor-Netz rekonstruierbar.

Quelle : www.heise.de
Titel: 23C3: Weiteres Rätselraten um das TPM in Apple-Rechnern
Beitrag von: SiLæncer am 30 Dezember, 2006, 16:57
Der Google-Forscher und Buchautor Amit Singh hat den Einbau von "Trusted Platform-Modulen" (TPM) in zahlreiche Intel-Macs als "Bluff" bezeichnet. "Man kann damit einige Dinge überprüfen, aber wenn Sie einen übergeordneten Systemzugang haben, können Sie all das umgehen", erklärte der ehemals in einem IBM-Labor angestellte Computerexperte der Hackergemeinde am Freitag auf dem auf dem 23. Chaos Communication Congress (23C3) in Berlin. Solange es bei den Apple-Rechnern bei einer Architektur mit Nutzerprogrammen und verteilten Prozessaufgaben des Kernels im Betriebssystem bleibe, "kann man damit alles machen, was man will".

Theoretisch könne das TPM etwa den Startvorgang eines Rechners absichern, erläuterte Singh den Nutzen des umstrittenen Moduls aus Sicht der insbesondere von IBM mit vorangetriebenen Trusted Computing Group (TCG). Mac OS X arbeite jedoch mit verschlüsselten Binärdateien in seinem eigenen Sicherheitssystem, sodass ein Zusammenspiel mit dem TPM zu derlei Zwecken zunächst gar nicht möglich sei. Der "berüchtigte Chip", der allein im vergangenen Jahr in 20 Millionen Rechner Einzug gehalten habe, sei daher auf den Intel-Macs zunächst ein "Phantom". Mit etwas Frickelei könne dank der "Frankenstein-Natur" von Mac OS X und dessen Mischung aus unterschiedlichsten Betriebssystemkomponenten aber Linux-Treiber zur eigenen Nutzung des TPM zum Laufen gebracht werden. Damit sei es etwa machbar, einen sicheren Loginprozess für Intel-Macs zu generieren oder Schlüssel sicher zu speichern.

Singh streifte nur kurz die Tatsache, dass Apple die Anfang des Jahres zunächst in Core-Duo-iMacs entdeckten "Sicherheitschips" mit dazu einsetzt, dem unautorisierten Installieren von Mac OS X auf gängigen Intel-PCs Steine in den Weg zu legen. Ausführlicher erwähnte er "berechtige Bedenken" gegen auf dem TPM aufsetzende Sicherheitsarchitekturen wie Intels LaGrande alias "Trusted Execution Technology" oder Microsofts NGSCB alias Palladium, mit denen Nutzer überwacht und gegängelt werden könnten. Dagegen würden vor allem Datenschützer angehen, aber auch die Gegner von Systemen zum digitalen Rechtekontrollmanagement (DRM) hätten gegen derlei Umstürze in der Rechnerwelt protestiert. Tatsächlich könne man mit einer TPM-Architektur "verrückte Sachen anstellen" und etwa spezielle USB-Tastaturen in Form einer eigenen "virtuellen Maschine" entwickeln, auf denen sämtliche Eingaben kontrollierbar wären. Das wäre aber eine "schlechte Idee", da für solche Architekturen kein Mensch mehr Software programmieren wolle und die Innovation behindert würde.

Der Berliner Kryptoforscher Rüdiger Weis kritisierte, dass Singh das TPM in seinem Vortrag gleichsam als "neutralen Hardwarebaustein" dargestellt habe. Der "Schnüffelchip" sei jedoch schon vom Design her eine abzulehnende Entwicklung. Eine Kontrolle über die eigenen Schlüssel sei damit nicht möglich, bekräftige Weis seine Kritik an der TPM-Architektur aus den vergangenen Jahren. Sehr wohl erlaube der Chip dagegen eine Fernüberprüfung eines Rechners über ein Netzwerk. Etwa durch ein Update des Betriebssystems könnte Apple die Herrschaft über TPM-bestückte Rechner übernehmen und strikte DRM-Regeln gemäß den Vorgaben Hollywoods durchsetzen, fürchtete auch ein anderer Hacker im Auditorium. Gemäß dem Motto des Kongresses "Who can you trust?" fügte er hinzu: "Ich traue ihnen nicht."

Quelle : www.heise.de
Titel: Überwachung und Verlust von Privacy
Beitrag von: SiLæncer am 30 Dezember, 2006, 23:05
Auf dem Chaos Communication Congress wurde das neue Hackerstrafrecht kritisiert, für den CCC kann er als Abschluss eines erfolgreichen Jahres gelten

Alljährlich in der Zeit zwischen den Jahren zieht es die Hackergemeinde nach Berlin. Dort veranstaltet der Chaos Computer Club zum 23. Mal den Chaos Communication Congress in den rundum verkabelten Räumlichkeiten im Berliner Congress Centrum am Alexanderplatz. Neben einem eigenen DVB-T-Sender und DECT-Telefonnetzwerk, worüber die insgesamt 130 Vorträge zu verfolgen sind, hat der CCC wieder eine "Hacker Ethics Hotline" eingerichtet. Digitale Störmanöver aus dem Hackcenter im Untergeschoss können hier gemeldet werden.

Auf die Frage "Who can you trust?" - so das diesjährige Kongressmotto - fällt einem spontan ein: niemand. Diese etwas defätistische Antwort passt gut in das Bild, das die Leute vom CCC gern von sich verbreiten. Als bürgerrechtliche Zeitgenossen im steten Kampf gegen Überwachung und Kontrolle haben die Mitglieder des CCC in zahllosen Fällen zivilgesellschaftliches Engagement bewiesen und auf die Gefahren und Schwachstellen von Technologien hingewiesen.

Ihre Hacks zielten häufig darauf ab, die Anfälligkeit von Sicherheitssystemen vorzuführen. Auch wenn die Aktionen nicht immer einen vollkommen legalen Anstrich trugen, hat sich das Image von Hackern als technologiekritischen Zeitgenossen weitgehend durchgesetzt. Seit Jahren werden CCC-Mitglieder von Firmen und Behörden bei IT-Sicherheitsbelangen zu Rate gezogen, wovon der traditionell auf dem Kongress zelebrierte Jahresrückblick ein Zeugnis ablegt.

Dass indes der Feind auch intern lauert, davon ist nur gelegentlich zu hören. Auf dem Kongress 2004 etwa kam es etwa zu einem Ruf schädigenden Massenhack von 18000 Webseiten, was umgehend das Landeskriminalamt auf den Plan rief. Club-Chef Andy Müller-Maguhn fühlte sich damals bemüßigt, den Hackern ins Gewissen zu reden und forderte sie auf, keine illegalen Aktionen aus den Räumlichkeiten des CCC zu starten.

Mehr... (http://www.heise.de/tp/r4/artikel/24/24328/1.html)

Quelle : www.heise.de
Titel: 23C3: Netzbürger sollen "Problempolitiker" überwachen
Beitrag von: SiLæncer am 31 Dezember, 2006, 11:37
Der Chaos Computer Club (CCC) hat auf dem Jahreskongress der Hackerszene zu einer stärkeren Kontrolle von "Problempolitikern" durch die Netzbürger aufgerufen. Es gehe um einen "Ausbau der Überwachung auf allen Ebenen", wobei auch "Problemgruppen" wie Regierungsmitglieder stärker im Auge behalten werden müssten, betonte der Ex-CCC-Sprecher Ron am Abschlusstag des 23. Chaos Communication Congress (23C3) in Berlin. Angesichts der vielen Berichte über schwarze Kassen handle es sich schließlich um potenzielle Straftäter, bei denen Maßnahmen zur Gefahrenabwehr zu treffen seien. "Politiker bestechen und drücken Gesetze durch, damit Firmen mehr Geld kriegen", ergänzte CCC-Veteran Frank Rieger. Im kommenden Jahr müsse daher eine "ordentliche Datensammlung über alle Politiker" aufgebaut werden, diese hätten schließlich prinzipiell "nichts zu verbergen".

Mit der Forderung schließt sich der CCC zivilgesellschaftlichen Bestrebungen zur Schaffung von mehr Transparenz in der Politik an, wie sie etwa mit der Plattform Abgeordnetenwatch gestartet sind. Zugleich reagiert er auf die zahlreichen unlängst unter dem Aufhänger der Terrorismusbekämpfung verabschiedeten oder geplanten Gesetze, mit denen die Überwachung der Bürger deutlich verstärkt und die Grundrechte massiv eingeschränkt werden (sollen). Der Aufruf erfolgte allerdings in dem traditionell mit viel Hackerironie gewürzten Ausblick auf die kommenden "Sicherheits-Albträume" und die Entwicklungen "über die wir nächstes Jahr lachen werden".

Die Vorstellungen der Datenreisenden waren dennoch sehr konkret. "Einzelverbindungen, Transaktionsnachweise – wir wollen alles", machte Ron deutlich. Wenn sich etwa ein Politiker über "Killerspiele" aufrege, müsse der Öffentlichkeit bekannt sein, "was auf seiner Festplatte ist". Sonst könne man nicht erkennen, ob er wisse, von was er rede. "Fingerabdrücke wollen wir natürlich auch haben", sekundierte Rieger verknüpft mit dem Appell: "Sammelt Gläser!" Auf dem Hackertreffen war zuvor gezeigt worden, wie einfach man Fingerabdrücke zur Überlistung biometrischer Systeme auch bei Biergelagen erheben kann. Letztlich würde es sich bei der Öffnung der Politiker gegenüber den Bürgern laut Ron um vertrauensbildende Maßnahmen handeln.

"Wir sehen da auch Fortschritte beim E-Government", spann der Hamburger Hacker den Faden in die andere Richtung weiter. "Das BKA wird Trojaner einsetzen, das muss man konsequent weiterdenken." Es folge der "internetbasierte große Lauschangriff und die Self-Service-Hausdurchsuchung. Jeder muss eine Kamera haben, an den PC anschließen, damit die Staatsanwaltschaft die Schränke durchsehen kann." Um Geld zu sparen, würden die "Online-Durchsuchungen" ausgelagert und mit einer "extended Workbench in Bangalore" verknüpft. Weiter prophezeiten die Hacker, dass 2007 Gerätetreiber "öfter mal fällig sind". In diesem Jahr seien bereits Probleme mit Grafikkarten, dem WLAN-Chipsatz bei Intels Centrino-Plattform oder Embedded Systems aufgetreten, führte Ron aus. Im kommenden Jahr würden Kopierer, Festplatten, "Media-Player-Extraboxen" oder "Null-Euro-Router" eine ganz neue Infrastruktur für großflächige, "homogene" Angriffe bieten. Besonders letztere hätten Attacken wenig entgegensetzen, da sie von den Providern häufig mit standardmäßig vorgegebenen Passwörtern ausgeliefert würden. Dies müsse man aber "wertneutral" sehen. Man könne ja nicht nur Spam- oder Trojanerbotnetze daraus basteln, sondern auch Knoten für das Anonymisierungsnetzwerk Tor. Es hätte "umwelttechnische Vorteile", wenn man diese "für wenig Watt am Tag" betreiben könne. Ron beklagte in diesem Zusammenhang auch, dass noch immer kein "computer-aided Industriespionagefall" veröffentlicht worden sei. Auf die Frage in die Runde, ob jemand in diesem Bereich Hinweise auf gezielte Trojanerangriffe habe, kamen keine Details zutage.

Weitere Punkte für mögliche Sicherheitsdebakel waren die neuen Zigarettenautomaten mit Alterskontrolle über Chipkarten, der zunehmende "ungeschützte USB-Verkehr" sowie Industrieroboter. Auch in der Fertigungsbranche gebe es langsam den Trend, auf Ethernet oder gar drahtlose Vernetzungstechniken umzusteigen und die Maschinenhelfer zusammenzuschalten, berichtete ein Kongressbesucher. Bald müsse man sich daher wohl nur noch auf "einen Parkplatz vor einem Opel-Werk stellen", um sich sein maßgeschneidertes Fahrzeug selbst zusammenbauen zu können.

Revue passieren ließen die Hacker zudem die Prophezeiungen aus dem vergangenen Jahr. "Die WM war ein großer Spielplatz, der Hacker brach sogar im Otto-Normal-Verbraucher durch", unkte Ron unter Anspielung auf die Kernvoraussage von 2005. Selten seien Fragen nach den am wenigsten bewachten Eingangsschleusen in Stadien oder nach der Brisanz des Unterschieds zwischen einer physikalischen weiblichen Existenz und einem Männernamen auf einem Ticket öffentlich derart heiß diskutiert worden wie im Sommer. Das Vorhaben von CCC-Vertretern, die RFID-Chips auf den begehrten Einlasskarten zu klonen, scheiterte allerdings. Ein Test endete an einer rot aufleuchtenden Warnlampe. Wie auf dem Kongress zu hören war, sei man aber theoretisch dazu fähig gewesen, ein auf den Zustand "im Stadion" gepoltes Ticket auf "draußen" umzustellen und so Mehrfacheintritte zu ermöglichen.

Mit einiger Verspätung sahen sich die Sicherheitstester auch in noch früheren Blicken in die Glaskugel bestätigt. So hätten im Lauf des Jahres die längst angekündigten Trojaner-Kriege mit dem Fall "SpamThru vs. Kaspersky Engine" begonnen, während es die Anti-Virenfirma Symantec Rieger zufolge mit dem "Big Yellow"-Wurm "bis zur Botnetzplattform" gebracht habe. Noch immer nicht verwirklicht habe sich dagegen die Prognose eines "gesprengten Biometrie-Einkaufsystems in einem Supermarkt", was aber nur noch eine Frage der Zeit sei.

Der Prognose glatt entgangen sei die im Ausland vermeldete "deutsche Spionage im britischen Müll" und dass die dafür genutzten RFID-Chips in hiesige Mülltonnen schon seit längerem zum einfacheren Wiegen eingebaut würden. Es sei dann wohl bald mit einem "Mülltonnen-Blitzkrieg" zu rechnen, fiel Ron dazu nur noch ein. Abschließend forderte er die Hackergemeinde auf, sich angesichts der Sicherheitslücken bei Wahlmaschinen in 2007 als Wahlbeobachter zu engagieren.

Quelle : www.heise.de
Titel: 23C3: DVB - "Ein großer Pufferüberlauf"
Beitrag von: SiLæncer am 31 Dezember, 2006, 12:13
Drahtlos-Technologien DVB und Bluetooth im Visier der Hacker

Mit einem gerade erst fertig gestellten DVB-T-Sender können die Teilnehmer des 23. Chaos Communication Congress (23C3) sich erstmals die Vorträge auch anschauen ohne dabei im Saal zugegen zu sein. Die Entwicklung des Senders offenbarte Sicherheitsprobleme und auch auf Schwächen des Bluetooth-Standards wurde erneut hingewiesen.
Eigentlich sollte das Konferenzprogramm des 23C3 auf vier Kanälen im gesamten Bereich des Berliner Congress Center (BCC) und die unmittelbare Umgebung über DVB-T empfangbar sein. Für den 23C3 wurde extra eine Lizenz bei der Bundesnetzagentur beschafft (Kanal 22), die immerhin 450 Euro gekostet haben soll und das BCC und den Alexanderplatz abdecken kann. Aufgrund von technischen Schwierigkeiten sendet der Sender jedoch nur mit einem Watt. Die Bundesnetzagentur genehmigte immerhin fünf Watt vom Dach des BCCs. Dass es sich hierbei um einen selbstgebauten Sender handelte, störte die Behörde nicht.

In einem Vortrag über das DVB-T-Projekt erörterten Thomas Kleffel und Christian Daniel das Projekt. Der Sender selbst ist erst knapp vor dem Kongress fertiggestellt worden. Während der Entwicklung des Homebrew-Transmitters wurden sie auf einige Sicherheitsprobleme aufmerksam und bezeichneten DVB als einen großen Pufferüberlauf. Während des Testens gelang es den Entwicklern eine Set-Top-Box soweit außer Gefecht zu bringen, dass nur noch die Trennung der Stromversorgung das Gerät wieder erwachen ließ. Ein normaler Neustart hatte dagegen nicht geholfen.

Die Vortragenden gehen davon aus, dass auf dem nächsten Kongress DVB-Hacking ein Thema wird. Damit würde eine Technik zum Ziel von Experimenten, die eine hohe Verbreitung hierzulande hat und über dessen Sicherheitsprobleme sich die wenigsten bewusst sein dürften. Bis sich ein unliebsamer Zeitgenosse via DVB-T an des Nachbars Set-Top-Box zu schaffen macht, dürfte jedoch noch etwas Zeit vergehen. Der genutzte Prototyp ist noch nicht komplett fertig gestellt und soll dann für unter 1000,- Euro verfügbar sein. Für die Zukunft ist geplant den Sender unter anderem noch um DAB, DMB und DVB-H zu erweitern.

Auch an der Bluetooth-Technik gab es dieses Jahr wieder einige Kritik. Aufbauend auf Entdeckungen der Vergangenheit, machte der Vortrag von Thierry Zoller auf die Probleme des Bluetooth-Standards 1.2 aufmerksam und veröffentlichte begleitend dazu neue Hacker-Tools. Zoller übte Kritik an der mangelnden Transparenz für den Anwender, die sich im übrigen auch im Publikum zeigte: Auf die Frage wer denn im gefüllten Saal 1 des BCC wüsste, welche Version des Bluetooth-Stacks sich auf dem Rechner, befinde wusste keiner zu antworten.

Anwender mit einem Widcomm-Stack würden schon vor Probleme gestellt werden nur die Versionsnummer geschweige denn den verantwortlichen Hersteller des Stacks herauszufinden. Da etwa neue Versionen des Widcomm-Bluetooth-Stacks über das Windowsupdate nicht eingespielt werden, dürfte die Anzahl der angreifbaren Systeme auch bei lange bekannten Lücken noch recht hoch sein. Daher empfahl Zoller gleich zu beginn seines Vortrags Bluetooth prinzipiell abzuschalten.

Auf dem Vortrag führte Zoller das Ausnutzen von Sicherheitslücken auf einem ungepatchten Mac vor und verschaffte sich so vollständigen Zugang zum System, die demonstrierte Lücke war gut ein Jahr alt und ist bereits geschlossen worden.

Auf der Protokollebene hat Bluetooth noch viel gravierendere Fehler: Der Pairingprozess zwischen zwei Geräten, der etwa eine achtstellige PIN benutzt hält laut Zoller gegen einen Angriff eines Dual-Core 2,4 GHz Rechner keine 10 Minuten stand. Bei einem vierstelligen PIN lässt sich schon fast von einer Echtzeitauswertung sprechen. Die PIN hat jedoch kaum eine Bedeutung - zumindest aus der Sicht eines Hackers. Viel einfacher ist es sich den so genannten Link-Key zu erarbeiten, mit dem sich das Pairing umgehen lässt.

Mit BTCrack (Flash-Demonstration von BTCrack und Sniffer-Programm) lassen sich sowohl PIN als auch Linkkey anhand der beigelegten Sniffer-Ergebnisse errechnen. Zudem benötigt man auch die die 48 Bit lange Bluetooth-Device-Adresse, die für einen Hacker effektiv nur 8 Bit lang ist. Die restlichen Bits lassen sich durch Abfragen herausfinden, wie Zöller ausführte. Der Quellcode des Tools wird erst später veröffentlicht. Wer sich das Archiv etwas genauer anschaut weiß immerhin, dass eine lautstarke Person des Saals den Quellcode bereits am Ende des Vortrages abholen durfte.

"Die grundsätzliche Annahme, dass der Angriff [nur] theoretisch möglich ist und das PINs mit sechs Ziffern einen guten Schutz darstellen ist nun praktisch widerlegt [worden]", wie der auf Penetrationstest spezialisierte Zöller im Vorfeld des 23C3 in seinem Blog schrieb.

Mit dem Tool hidattack (Quellcode) ist es schließlich möglich einen HID-Server anzugreifen. Das zu kompilierende Beispiel soll auf HID-Keyboards abzielen können.

Abschließend empfahl Zoller noch wie man mit dem Problem umgehen könnte: Für das Pairing empfiehlt er unter anderem Bluetooth 2.0 und Simple Pairing. Zudem sollte man sich während des Pairings in einem sicheren Bereich aufhalten damit dieser Teil der Kommunikation nicht belauscht und dann etwa in BTCrack benutzt werden kann. Zudem sollten vorhandene Pairings gelöscht werden. Angesichts der vielen Lücken spricht er sich insbesondere in Firmen gegen den Einsatz von Bluetooth aus.

Das Einzige was wirklich noch fehlt sei ein bezahlbarer Bluetooth-Sniffer, so Zoller auffordernd zum Publikum. Diese sind aufgrund der vorgesehenen Frequenzwechsel während der Kommunikation von Bluetooth-Geräten nicht ganz einfach zu realisieren. Selbst bei eBay sollen die Sniffer nicht unter 1.000,- US-Dollar zu bekommen sein und in der Regel das Zehnfache kosten.

Quelle : www.golem.de
Titel: 23C3: Hackertreffen schließt mit neuem Besucherrekord
Beitrag von: SiLæncer am 31 Dezember, 2006, 14:39
4200 Freunde der schöpferisch-kritischen Auseinandersetzung mit der digitalen Welt pilgerten in den vergangenen vier Tagen zum 23. Chaos Communication Congress (23C3) nach Berlin. Damit lockte das vom Chaos Computer Club (CCC) veranstaltete Hackertreffen 700 Besucher mehr an als im bisherigen Rekordjahr 2004. Die rund 130 Vorträge, die sich traditionell vor allem mit Sicherheitslücken, der technisch ermöglichten Überwachung und Selbstschutzmaßnahmen beschäftigten, "sind alle digital aufgezeichnet worden und werden bald veröffentlicht", erklärte Kongress-Zeremonienmeister Tim Pritlove bei der Abschlussveranstaltung am gestrigen Samstagabend. Gleichzeitig kündigte er an, dass die "größte europäische Hackerparty" nächstes Jahr zum dritten Mal bereits im August mit einem Camp im Berliner Umland fortgesetzt werden soll.

Angesichts des Besucheransturms waren die meisten Referate im Berliner Congress Center am Alexanderplatz heillos überfüllt. "Wir sind der einzige Kongress, der 120 Prozent des vorhandenen Raums nutzt", bedankte sich Pritlove bei den Hausherren für die Überlassung sonst eigentlich nicht zugänglicher Verwaltungsräume in dem Tagungszentrum. Zugleich zeigte er sich erfreut, dass die Leute auch im 26. Jahr der "intergalaktischen" Hackervereinigung "immer noch an dem interessiert sind, was der CCC anzubieten hat." Er unterstrich die Bedeutung von Kongress-Projekten wie dem Zusammenkommen der AVIT VJ Community, der sich im Schlossöffnen ("Lockpicking") übenden "Kunstsportgrupppe Umgehungstechnik", der RFID-Hacker und ihrer "Hymne" von der "Kunstneigungsgruppe" Monochrom sowie der bei Tagungsbeginn gestarteten Selbstüberwachungsinitiative Sputnik. Im Rahmen des zuletzt erwähnten Projekts seien 1000 aktive Funkchips unters Hackervolk gebracht worden. Die Auswertung der generierten Bewegungsdaten sei über die Seite OpenBeacon.org zu verfolgen.

Als Wermutstropfen bezeichnete Pritlove den Umstand, dass ein Hardwaresponsor für den Aufbau des kongresseigenen Netzwerks mehr oder weniger kurz vor knapp ausgefallen und das Network Operation Center (NOC) damit in die Bredouille gebracht worden sei. Um die Hacker mit Internet zu versorgen, hätte man auf Ersatzausrüstung zum Teil aus privaten Beständen zurückgreifen müssen. Dabei habe sich ein "Single Point of Failure" beim Hauptrouter aufgetan, da dieser eine zuvor unbekannte und nicht dokumentierte Begrenzung bei der Zahl der von ihm erkannten Rechner hatte. Dies habe zu einem kompletten Netzausfall am zweiten Kongresstag und langen Telefongesprächen mit dem Hersteller geführt, bevor die Netzwerker eine Möglichkeit zum Umgehen des Problems fanden. Insgesamt hätten 2500 Nutzer das Netzwerk in Anspruch genommen, 1600 davon per WLAN.

Trotz der nicht ganz reibungslosen Internetversorgung nutzten die sich kaum eine Schlafpause gönnenden Sicherheitstester die Chance erneut, um auf schlecht administrierten Servern die ein oder andere Datenbank vor große Herausforderungen zu stellen und zahlreiche Grüße vom 23C3 auf ungesicherten Webseiten und in einfach zu knackenden Foren automatisiert zu hinterlassen. Die Hackpage im Kongress-Wiki gibt über derlei "Kollateralschäden" Auskunft, wonach unter anderem eine Reihe von Reiseveranstaltern, Bild.de, ProSieben, Jamba oder Microsoft-Niederlassungen in Skandinavien mit Sicherheitsproblemen zu kämpfen hatten. Eine kleine Fotogalerie "verschönter" Webseiten hat ein eifriger Hacker dazu gestellt.

Bei der erneut geschalteten "Hackerethik-Hotline" gingen nur zwei Anrufe ein. Dabei habe es sich zum einen um die Beanstandung von Inhalten im Kongressnetz gehandelt, führte Ex-CCC-Sprecher Frank Rieger aus. Ein zweiter Anrufer habe dagegen eine "kritische Lücke in einem in Deutschland weit verbreiteten System" gemeldet. Diese sei nicht ausgenutzt worden, werde aber im Lauf des nächsten Monats bekannt gegeben. Vergleichsweise ruhig blieb es beim "Abuse-Telefon": Laut Pritlove verlangte dort nur ein besorgter Provider, dass sein gesamtes Netzwerk vom Kongress aus blockiert werden sollte. Darüber hinaus habe auch ein Nutzer darauf gedrängt, dass seine spezielle IP-Adresse für die Hacker tabu sein müsste. Offene Polizeiaktivitäten am Veranstaltungsort seien dieses Jahr nicht zu registrieren gewesen.

Der Anschluss ans Internet erfolgte wieder über eine Verbindung mit 5 Gbit/s. Angesichts der permanenten Aufforderungen, die Bandbreite auch zu nutzen, freute sich Pritlove über eine "Verdoppelung des Netzverkehrs". Es seien von den Kongressteilnehmern 1,0 Gbit/s in Anspruch genommen worden, während der von den restlichen Internetsurfern vom 23C3-Netz abgezogene Verkehr bei 1,7 Gbit/s gelegen habe. "Unser Inhalt muss für den Rest der Welt recht interessant gewesen sein", schmunzelte Pritlove. "Das kann nicht nur an den Web-Streams gelegen haben."

Eine inhaltliche Auseinandersetzung mit der Vertrauensfrage, die der CCC beim diesjährigen Jahrestreffen aufgeworfen hatte, fand bei der "Abschlusszeremonie" nicht mehr statt. Generell gab es nur einzelne Workshops und Gesprächsrunden, in denen auch über Strategien zur besseren Platzierung der kritischen-kreativen Auseinandersetzung der Technik in der Öffentlichkeit nachgedacht wurde. Dabei hatte der Philosoph Sandro Gaycken den CCC im Vereinsorgan, der Datenschleuder (PDF-Datei), jüngst aufgefordert, seinen "Hacktivismus" und seine Medienarbeit zu fokussieren. Gegenwärtig würden die Themen des Clubs "inhaltlich wenig, verzerrt und ambivalent wahrgenommen", was auch an einer "methodisch höchst ineffektiven Lieferung" läge. Gaycken empfahl offene "Sabotageakte" etwa gegen ePässe und RFID-Chips und "umfassende Kampagnen" zur Beeinflussung von Gesetzgebungsverfahren.

Quelle : www.heise.de
Titel: "PowerPoint is evil!"
Beitrag von: SiLæncer am 01 Januar, 2007, 15:52
Chaos Communication Congress: PowerPoint-Karaoke und Creative Commons

Der 23. Chaos Communication Congress (23C3) in Berlin war nicht bloß Tagung mit brisanten Themen, die jedes Hackerherz höher schlagen lassen. Am vorletzten Tag gab es etwa eine Einführung in botmäßiges Verhalten bei Hausdurchsuchungen, oder der Copyright-Spezialist Lawrence Lessig erläuterte die Unterschiede zwischen Code und Kultur. Auch für jede Menge Spaß und Entspannung war gesorgt. Leute löteten an Miniaturrobotern oder feilten auf der Werkbank an Schlüsseln für den Lockpicking-Wettbewerb. Spät abends sorgte ein PowerPoint-Karaoke-Contest für allgemeine Hochstimmung.

Es ist schon einige Zeit her, zur Blüte der Dotcom-Manie, als Horden von IT-Beratern durch die Lande zogen und jede Gelegenheit nutzten, das Wort zu ergreifen. Mit dunklen Anzügen befrackt, beschlipst und gebügelt, versuchten sie in nüchtern-neonhellen Besprechungsräumen, das Publikum von ihren hoch fliegenden Geschäftsmodellen und gewieften Business-Plänen zu überzeugen. Im Saal ein Beamer, im Handkoffer der Laptop und auf dem Desktop eine selbst gestaltete PowerPoint-Präsentation. Die wurde an die Wand geworfen, mündlich vorgelesen, vom Publikum mitstenografiert und meist noch zum Schluss als Handout verteilt. Tageslichtprojektoren und Flip-Charts hatten ausgedient, Microsofts PowerPoint war da - überall.

Einer Schätzung des Herstellers zufolge sollen täglich dreißig Millionen PowerPoint-Präsentationen auf der ganzen Welt gehalten werden. Unvorstellbar! Im Jahr 2003 entbrannte allerdings, wohl aus finalem Verdruss an den vielen von rechts und links ins Bild rollenden Folien, an lustigen Wischeffekten, bunten Animationen, Charts und Bulletpoints, eine wütende Diskussion über die Gefährlichkeit dieser Art von Präsentation für den gesunden Menschenverstand. Viel wird dem offenkundig nicht mehr zugetraut. In seiner Schrift "The cognitive style of PowerPoint" konstatierte Yale-Professor Edward Tufte, dass die vielen fehlerhaft und schlampig gestalteten Präsentationsfolien dem Missverständnis nur Tür und Tor öffneten. Tuftes Fazit: "PowerPoint is evil."

Beim PowerPoint-Karaoke am dritten Tag des 23C3 konnte man sich von der mitunter haarsträubenden Qualität solcher PowerPoint-Vorlagen überzeugen. Und über die Redner, die sich einen Witz daraus machten, herzhaft lachen. Wahllos aus dem Netz gefischte Präsentationen wurden von wodkagestärkten Freiwilligen (ohne dass die wussten, welches Thema sie erläutern müssen) aus dem Stegreif vorgetragen. "Körperliche Züchtigung nach dem Buch der Sprüche" lautete ein Thema, "Der preußische Heereskonflikt" ein anderes. Das Referat "From Nerd to Normal" fand die meisten Beifallsbekundungen - wohl weil sich die viele Anwesenden mit dem Thema ironisch identifizieren konnten. Eine Jury kommentierte Vortragsstil, Verständlichkeit und die Gestaltung der Folien.

Mehr... (http://www.heise.de/tp/r4/artikel/24/24346/1.html)

Quelle : www.heise.de
Titel: Chaos Communication Camp 2007
Beitrag von: SiLæncer am 27 Januar, 2007, 17:34
Der Chaos Computer Club lädt in diesem Jahr wieder zu einem Hackertreffen unter freiem Himmel ein. Das Chaos Communication Camp 2007 findet vom 8. bis 12. August auf dem Gelände des Luftfahrtmuseums Finowfurt in der Nähe von Berlin statt. Traditionell wird für Infrastruktur wie Internet, Essen und sanitäre Einrichtungen gesorgt, Zelte müssen die Teilnehmer selbst mitbringen. Weitere Details wollen die Veranstalter im Blog veröffentlichen, sobald sie feststehen.

Das letzte Chaos Communication Camp fand 2003 in Altlandsberg bei Berlin statt; der CCC hat eine Videodokumentation darüber veröffentlicht.

Quelle : www.heise.de
Titel: Hack der Xbox 360 im Dezember war kein Fake
Beitrag von: SiLæncer am 28 Februar, 2007, 12:27
Der auf dem 23. Chaos Communication Congress (23C3) vorgeführte Hack einer Xbox 360 war nach neueren Informationen echt. Ein völlig vermummter Hacker hatte Ende Dezember ein Pinguin-Signet und ein Mac-OS-X-Logo kombiniert mit dem Hinweis "Coming Soon" über eine Xbox 360 hüpfen lassen – und war anschließend ohne weiteren Kommentar abmarschiert. Im Anschluß war heiß disktuiert worden, ob es sich um eine Fälschung handelte oder ob der im Vergleich zur ersten Xbox-Generation deutlich verbesserte Sicherheitspanzer doch Schwachstellen zeigt und das Abspielen beliebigen eigenen Codes nicht verhindern kann.

Einem auf mehreren Sicherheitsmailinglisten veröffentlichten Posting zufolge war der Hack echt: Eine Lücke im Hypervisor der Xbox ermöglichte es, eigenen unsignierten Code auszuführen, der Zugriff auf alle Ressourcen hat. Der Fehler war in den Kernel-Versionen 4532 und 4548 zu finden, in der Anfang Januar per automatischem Update verteilten Version 4552 ist der Fehler behoben.

Das Sicherheitsmodell der Xbox 360 sieht vor, dass alle Spiele und Anwendungen auf dem System mit eingeschränkten Rechten laufen und dazu digital signiert sein müssen. Nur der Hypervisor läuft mit privilegierten Rechten, er kontrolliert die Zugriffe auf den Speicher und die kryptographischen Funktionen. Unter anderem sorgt er dafür, dass im Speicher abgelegter ausführbarer Code verschlüsselt und nur lesbar ist – nicht privilegierte Programme sollen keinen Code manipulieren oder einschleusen können. Die Speicherbereich von Stack und Heap sind als nicht ausführbar gekennzeichnet.

Die Lücke, über die sich dann doch eigener Code ausführen ließ, lag dem Fehlerbericht zufolge im Syscall Dispatcher, über den Anwendungen mit dem Hypervisor kommunizieren. Mit bestimmten Parametern lässt sich der Hypervisor austricksen, um Zugriff auf Speicherbereiche zu erhalten, die von jeglichen Schutzfunktionen wie Verschlüsselung und Nur-Lesbarkeit ausgenommen sind. Damit soll sich dann die Tabelle der Syscall Handler manipulieren lassen, um den Hypervisor dazu zu bringen, eingeschleusten Code anzuspringen. Zwar sind noch ein paar weitere Verrenkungen notwendig, dass es funktioniert hat, wurde während der CCC-Demo aber bewiesen.

Laut des Fehlerberichts wurde Microsoft schon am 15. Dezember über die Lücke benachrichtigt, ohne allerdings zu reagieren. Erst nach der Vorführung auf dem Congress und einem zweiten Kontaktversuch reagierten die Redmonder – dann aber recht schnell: Innerhalb von sechs Tagen gab es einen Patch. Updates für kritische Lücken in Windows, mit denen Angreifer einen PC kapern können, dauern in der Regel erheblich länger.

Update

Microsofts Update des Kernels auf Version 4552 sorgt zusätzlich dafür, dass kein Downgrade auf eine ältere, verwundbare Version mehr möglich ist, indem es eine elektronische Sicherung, eine so genannte eFuse, in der IBM-CPU durchbrennt. Damit will Microsoft verhindern, dass die Lücke im Hypervisor für eigene Software ausgenutzt wird. Im Fehlerbericht zur Lücke steht deshalb ganz am Schluss die auf den ersten Blick etwas kryptische Empfehlung "Remove R6T3". Damit ist ein Widerstand auf dem Board der Xbox 360 gemeint. Entfernt man ihn, kann das Update die efuse nicht durchbrennen lassen, sodass ein Downgrade weiterhin möglich ist. Allerdings setzt dies voraus, dass die Xbox noch kein Update über das Internet gezogen hat.

Quelle : www.heise.de
Titel: Chaos Communication Camp: Vergesst die Heart of Gold
Beitrag von: SiLæncer am 10 August, 2007, 11:03
Die Heart of Gold ist in der schnöden Realität eine kleine adipöse Rakete: Sie ist das Wahrzeichen des dritten Chaos Communication Camps. Nachts ist die Luftrakete (Luft wie in Luftmatratze) festlich erleuchtet und verspricht eine nette Reise weg von einem durchgedrehten Planeten in das rundum verrückte Universum. Tagsüber ist der Schatten des kleinen Birkenwäldchens voller Hängematten wichtiger, bei dem Heart of Gold steht. Nun bekommt das Raumschiff aus der DNA-Mythologie heftige Konkurrenz: Weltraumzeppeline, Selbstbau-Überwachungs-Drohnen und andere Vehikel sind für Hacker weitaus interessanter als ein Stück luftgefülltes Plastik, das bestenfalls Sternenstaub auspusten kann.

Warum soll Hackern der Weltraum verschlossen sein? Warum sollen nur die Überwacher "Luftnägel" einschlagen dürfen, die den Raum unter sich beobachten und auswerten? Keine Frage, dass hier reizvolle Aufgaben für Hacker liegen, die Technik anders einzusetzen. Ralph Bruckschen von JP Aerospace berichtete zum Auftakt des Sommercamps dementsprechend vom anderen, alternativen Raumfahrtprogramm Amerikas, das ganz ohne Monsterraketen auskommen soll. Im Kern besteht dieses Programm daraus, möglichst energieschonend im Stil der hochfliegenden Wetterballone mit Mega-Zeppelinen die Stratosphäre zu überwinden, dort erst die Teile für ein Ionenantriebs-Raumschiff zusammenzusetzen und dann loszudüsen, mit der Energie aus den Hüllen der Transporteure, ohne Antimaterie und Science-Fiction-Firlefanz-Beamerei.

Etwas näher an den deutschen Realitäten präsentierte der Hacker Steini komplett mit Flugvorführung aus dem Vortrags-Hangar heraus die Möglichkeiten der industriellen Flugdrohne MD4-200. Sie wird bei schwachem Wind von Architekturbüros zur Vermessung bei Großprojekten eingesetzt und kann als Luftnagel mit der Funktion "GPS hold" exakt eine Position halten. Nach dem Hacker-Motto "Watching them watching us" zeigte Steini Videos, die von der kamaerabestückten Drohne über Heiligendamm schwebend aufgenommen wurden. Das Ganze wenige Tage vor dem G8-Gipfel, mit offizieller Genehmigung der Polizeikommission "Kavala". Stupender als die scharfen Bilder, die die Drohne lieferte, waren allerdings die von Steini wiedergegebenen Dialoge mit dem Sicherheitspersonal vor Ort: "Ach, das ist unsere neue Drohne?" "Nein, das ist UNSERE neue Drohne." "Dann sind sie also vom BKA oder LKA?" "Nein." "Dann sind Sie von den Geheimen ..." Auch die von der Drohne aufgnommenen Polizisten winkten freundlich in die Kamera der schwirrenden Kontrollhummel, schließlich soll die Technik zum Einsatz kommen, wenn Scharfschützen richtig positioniert werden müssen.

Vor der mit Applaus überschütteten Demonstration spielte der CCC-Hacker einige Videos von Drohnen ein, die in einer Art Bumerang das Gelände erkundeten, als Technokröte mit Watschelgang durchs Unterholz, durch Schlamm und Matsch krochen oder fischgleich den Tümpel nach verdächtigen Inhalten durchsuchten. Die Message: Drohnen als kleine extrem agile und mobile Überwachungseinheiten gehören zum Inventar eines Präventivstaates, der immer auf der Lauer liegt.

Besagter Steini hatte seine Drohne ohne die Bilder aus Heiligendamm schon auf dem weihnachtlichen Hackertreffen 23C3 vorgeführt, verbunden mit der Aussage, dass es die Community nicht schaffen werde, sich zum nächsten Kongress in die Technik einzuschlumpfen. Doch die Meldung im Heiseticker feuerte gleich ein Dutzend Hacker an, sich an den Bau von Mikrokoptern zu wagen. Zur großen Flugvorführung waren bis zu sechs Selbstbaudrohnen in der Luft, besonders beeindruckend bei Nacht mit entsprechender UFO-Beleuchtung. Die "Mini-Flieger für den Großen Lauschangriff" wurden prompt im Regionalfernsehen (Video-Datei) vorgestellt und bereicherten den Kongress mit dem Charme der Modellfliegerei.

Bleibt die Frage, wie lange derartige Spielereien erlaubt sind. Denn die GPS-gestützten Flieger der Selbstbauer können Vieles, was die kommerziellen Drohnen bieten, auch wenn sie nicht so robust ausgelegt sind. Die Diskussion um die private Überwachung wird spätestens dann geführt werden, wenn billige Selbstbaukits für immer kleiner werdende Drohnen auf den Markt kommen. Bei den Elektrofahrrädern, die Maximilian Bauer vorstellte, gelten die Pedelec-Zulassungsbestimmungen der EU für Kleinkrafträder. Sie limitieren die Geschwindigkeit auf 25 km/h. Ob es Sinn macht, bis zu 30 Kilogramm schwere Batterien auf ein Fahrrad zu laden, wurde kontrovers diskutiert. Keine Frage jedoch, dass die "Hackability" auch bei diesem Selbstbauprojekt fasziniert. Bei kommerziellen Elektrofahrrädern erlischt sofort die Zulassung, wenn man sich an den Innereien zu schaffen macht. Für einen richtigen Hacker ist das kein akzeptabler Zustand. Er würde auch die Heart of Gold auseinandernehmen, wenn sie nicht mit Luft gefüllt wäre.

Quelle : www.heise.de
Titel: Von Chaos keine Spur: Mehr als 2000 Computerfans im CCC-Zeltlager
Beitrag von: SiLæncer am 10 August, 2007, 19:06
Fünf Briten haben es sich am Campingtisch bequem gemacht. Vor Wind und allzu indiskreten Blicken schützen sie ihre über Eck geparkten Wohnmobile. Die Tastaturen ihrer Laptops klappern, für lange Gespräche mit den anderen in der Runde ist es ihnen noch zu früh. Keine fünf Meter weiter krabbelt ein verschlafener junger Mann aus seinem Zelt. Es ist Mittagszeit beim 3. Sommerzeltlager des Chaos Computer Clubs, zu dem sich mehr als 2000 Computerfans aus aller Welt auf dem Gelände des Luftfahrtmuseums Finowfurt in Brandenburg versammelt haben.

Viele hier sind nachtaktiv, sagt Florian Holzhauer schmunzelnd. Der 27 Jahre alte Informatikstudent muss als Projektkoordinator um diese Zeit längst hellwach sein. Es gibt jede Menge zu organisieren, auch nachdem die sechs Kilometer Glasfaserkabel zur Vernetzung der in 50 thematischen Dörfern untergebrachten Besucher längst verlegt sind. Besucher sind über das Gelände zu führen, Absprachen zu treffen. Holzhauer bleibt gelassen, auch wenn dauernd eines seiner Telefone klingelt oder über Funk die Sicherheits-Leute um seine Unterstützung bitten.

Die haben allerdings nicht allzu viel zu tun, wie Heinz Dorber, technischer Leiter des Museums, das auf einem Teil des früheren Finowfurter Militärflughafens angesiedelt ist sagt: "Das sind sehr angenehme Gäste. Von Chaos keine Spur." Die 40-jährige Gitta sieht das ähnlich. Ihr kleiner Sohn Lucas habe mit seinen sieben Jahren noch nie so viel Freiheit gehabt wie im Camp. Seine Tage verbringt er in dem von Eltern organisierten Kindergarten. Sein großer Bruder Jonathan (12) begleitet dagegen Vater Matthias, von Beruf Programmierer, gern zu Vorträgen oder Workshops, von denen mehr als 70 auf dem Camp-Programm stehen.

Für einigen Diskussionsstoff sorgt dabei der sogenannte Bundestrojaner. Der Kölner Medienrechtler Marco Gercke ist davon überzeugt, dass sich Bundesinnenminister Wolfgang Schäuble (CDU) zuviel von den geplanten Online-Durchsuchungen privater Computer verspricht. Es werde den Sicherheitsbehörden in der Regel nicht gelingen, die Software über E-Mails oder Datenströme in die Rechner mutmaßlicher Krimineller einzuschleusen, ist er überzeugt.

Computersicherheit und Online-Durchsuchungen zählen zu den Schwerpunkten des "Open Air Events für Hacker und ähnliche Lebensformen". Und Holzhauer verweist auf die Mischung von Technik, Politik und Kultur, die das Camp und den Club mit seinen rund 1500 Mitgliedern ausmache. So seien Musiker ebenso im Camp wie Lichtkünstler. Abends steht neben PowerPoint-Karaoke auch die Massage verspannter Schultern auf dem Programm. Treffpunkt ist das Lenin- Denkmal am Hangar 3. Der Revolutionär ist nicht zu verfehlen. Jemand hat ihm ein blinkendes Baströckchen angezogen und seinen Hals mit einer Blumengirlande geschmückt.

Quelle : www.heise.de
Titel: Chaos Communication Camp: von Holzpferden und Holzpfaden
Beitrag von: SiLæncer am 11 August, 2007, 14:54
Tag vier des Chaos Communication Camp in Finowfurt: Das dritte Sommerzeltlager des Chaos Computer Club mag anwesende Betrachter zwar nicht unbedingt an das gängige Erscheinungsbild von Expertenkonferenzen zu Fragen aktueller IT-bezogener Politik erinnern, aber das, was hier an Stements bislang laut geworden ist, dürfte in der Summe keineswegs weniger Substanz aufweisen als das, was für gewöhnlich aus klimatisierten Stadthallen und Kongresszentren an die Medien dringt. Dabei geht es etwa um die Begehrlichkeiten von Innenpolitikern, Strafverfolgungsbehörden und Geheimdiensten bezüglich des Zugriffs auf private Computer mit Hilfe staatlich eingesetzter Spionagesoftware.

Im Urteil des Virenexperten Toralv Dirro von McAfee ist der "Bundestrojaner" eine Art Magic Lantern 2.O, eine Wiederholung jenes sagenhaften FBI-Programms: viel Hype, wenig Substanz. Anders sieht es der Jurist Marco Gercke: Für ihn besteht dieses Objekt von Ermittlerhoffnungen und Bürgerbefürchtungen derzeit zwar auch aus viel heißer Luft, die aber vom politischen Kalkül erhitzt wird. Gefährlich wird es nach Gercke dann, wenn Regierung und Software-Industrie gemeinsam daran gehen, dem Trojaner das Laufen beizubringen. Schade nur, dass Gercke und Dirro beim CCC-Event nicht direkt miteinander diskutierten, da sie an verschiedenen Tagen auftraten.

Finowfurt in der Schorfheide ist nicht unbedingt ein pferdefreundlicher Ort. Früher trieben die Bauern ihre Schafe und Schweine in das Gehölz. Heute sind 2100 Hacker und "Häcksen" da und zelten. Schweine haben sie auch mitgebracht – allerdings aus Stoff und quietschpink. Die nachgebildeten Ringelschwanzträger werden mit Klebeband geknebelt und baumeln bei einigen Vorträgen symbolisch unter dem Tisch: Den Pigs wird nichts geschenkt. Auch das Pferd ist beim Camp präsent – in Gestalt des Gedankens an den "Bundestrojaner". Kaum eine Diskussionsrunde in den Zelt-Dörfern, in der nicht darüber spekuliert wird, wie dieser arbeiten könnte und wie man sich trotz der neuen Gesetzeslage gegen heimliche Übergriffe wappnen kann. Nach anderer Lesart ist der schnelle Online-Zugriff über einen Trojaner gar nicht so wichtig. Was zähle, sei vielmehr deutsche Gründlichkeit (PDF-Datei) bei der Installation eines Keyloggers.

In seinem "Realitäts-Check" betitelten Vortrag räumte der Virenforscher Dirro ein, dass Trojaner-Programme auf dem Vormarsch seien. So habe man in den Labors von McAfee im Jahr 1997 17.000 Viren und Trojaner gezählt, im Jahr 2006 hingegen 222.000. Noch drastischer sei das Wachstum bei Keyloggern und anderen Passwort-Klauern verlaufen. Von ganzen 400 Tastatur-Mundräubern im Jahre 1997 sei ihre Artenvielfalt auf 13.600 im Jahre 2006 angewachsen.

Dirro zufolge ist der Anstieg in den letzten Jahren vor allem auf Online-Spiele zurückzuführen, in denen Geld oder Waffen eine Rolle spielen. Gültige Userkennungen und Passwörter für einen einmonatigen Zugriff auf "World of Warcraft" würden in der Szene für üppige 10 US-Dollar verkauft. Nur Skype-Konten seien mit 12 Dollar noch teurer. Nicht in Betracht gezogen werden hierbei gültige Kontendaten fürs Online-Banking, deren Handelswert mit 300 Dollar die Spitzenposition besetzen müsste – Dirro zufolge spielen sie aber in Deutschland dank der TAN-Verfahren keine Rolle.

Der Virenforscher zeigte in seinem Vortrag (der hier veröffentlicht werden soll) die Abwehr-Statistisk eines Großkunden für die vergangenen 18 Monate. Danach besetzten Massen-Mailer und Adware-Schädlinge die ersten Plätze der Schädlings-Hitparade. Erst an fünfter Stelle taucht der erste Trojaner auf. Analysiert man indes nur die Kundendaten aus dem Jahr 2007, so liegen gleich drei Trojaner (New Malware.j., Generic Malware.a.zip und Vundo.dll) an der Spitze. Dirro zufolge ist die Auswahl stark davon abhängig, was die Betreiber großer Bot-Netze im Auftrag ihrer Kunden gerade verschicken.

Entsprechend präsentierte er Screenshots von den Management-Programmen der Bot-Herder, die befallene und dienstbare Rechner nach Land, Browser- oder Betriebssystem-Typ sortiert auflisten. Als Gefahrentrend der Stunde nannte Dirro die wachsende Verbreitung von Schadware über Peer-to-Peer-Netze. In etwas fernerer Zukunft würden BIOS-Rootkits und Schadprogramme speziell für virtualisierte Betriebssysteme eine Rolle spielen.

Auf den viel zitierten "Bundestrojaner" ging der Virenforscher nicht direkt ein. Er wies jedoch darauf hin, dass die BKA-Würmerdurchaus erfolgreich Systeme infizieren konnten. Mit geschickt in XML-Dateien eingebauten Word-Exploits oder über Multimedia-Attacken ("bitte laden Sie den Codec nach") könne auch ein "Amt" Erfolge haben.

In seinem Vortrag "Online Search – Remote Forensic Software" beschäftigte der Jurist Marco Gercke sich mit der politischen wie juristischen Bedeutung des "Bundestrojaners". Gercke zufolge geht es bei jedem Verfahren, ob bei der Online-Injektion oder der heimlichen Festplatten-Kopiererei, darum, dass die Behörden sich analog zur heimlichen Telefonüberwachung Zugriff auf Kommunikationsinhalte verschaffen.

Neben der Suche nach Beweisen für eine Straftat oder nach illegalen Inhalten wie Kinderpornografie sei das Einschmuggeln eines Keyloggers gegen die Verschlüsselung das wichtigste Motiv der Strafverfolger. Politisch gehe es daher um die Frage, ob man lieber einen "Bundestrojaner" akzeptiert oder als Alternative zum heimlichen Schnüffeln ein generelles Verbot von Verschlüsselung in Deutschland in Kauf nimmt.

Gercke wies darauf hin, dass Politiker selbst keinen Zweifel an der Wirksamkeit einer Remote Forensic Software haben: bekannt sei die Geschichte, dass Bundesinnenminister Schäuble selbst den BKA-Wurm geöffnet hätte, wäre er nicht von seiner Frau gewanrt worden, die etwas darüber in der Zeitung gelesen hatte. Mit seinen zahlreichen Vorstößen und Behauptungen, die Online-Durchsuchung sei für Deutschland lebensnotwendig, setze Schäuble ganz bewusst darauf, dass Deutschland für Gesamteuropa eine Vorreiterrolle beim Zugriff auf Computer spielen kann. Anders als bei der komplett nutzlosen Vorratsdatenspeicherung, die den beabsichtigten Effekt so lange nicht haben könne, wie es öffentliche, anonym benutzbare Internetcafés gebe, wünsche der Bundesinnenminister sich in Sachen Online-Zugriff ein hartes Gesetz für schnelle Eingriffe.

"Es ist nicht wahrscheinlich, dass die Remote Forensic Software in der Mehrzahl der Internet-Fälle nützlich sein kann", urteilte Gercke. So müsse die Gesellschaft sich entscheiden, ob die Aufgabe eines großen Stücks bürgerlicher Freiheiten wirklich durch den Zugewinn an Sicherheit kompensiert werden könne.

Nach einer kurzen Pause befasste sich Gercke mit seinem Vortrags-Spezialthema, nämlich der Frage, wie Terroristen das Internet benutzen. Echte Fälle von Cyberterrorismus, verstanden als Angriff auf kritische Informations-Infrastrukturen, habe es bisher nicht gegeben oder sie seien geheimgehalten worden. Außer durch die verschlüsselte Kommunikation über ständig wechselnde Rechner in öffentlichen Internet-Cafés würde das Netz auch für die Rekrutierung von "selbstradikalisierten Terroristen" eine Rolle spielen. Darüber hinaus sei die Anschlagsvorbereitung mit Programmen wie Google Maps einfacher geworden.

Ökonomisch wichtig sei das Internet vor allem als Geldwaschanlage. Hier würden besonders Online-Casinos und Bezahlsysteme wie Paypal eine Rolle spielen. Fraglich sei indes, ob neue Regeln oder Gesetze diese Nutzungsformen des Netzes durch Terroristen verhindern können. Als Beispiel einer staatlichen Verhinderungsaktion nannte Gercke Italien, wo sich nach der Antiterrorismus-Verordnung 144/05 Content- und Zugangsprovider ebenso wie alle Netznutzer im Lande eine ID zulegen müssen, die bei jedem Kommunikationsvorgang genannt werden muss. Dieses Verfahren solle zusammen mit einer Vorratsdatenspeicherung das Internet überwachbar machen.

Vor Gercke hatte sich Andreas Gietl, ebenfalls Jurist, mit der Vorratsdatenspeicherung befasst und sie als "programmierten Schwachsinn" bezeichnet. So sei die Protokollierung der "Anschlusskennung" im Zeitalter von DSL ebenso unsinnig wie die ausufernde Datensammlung bei Mobiltelefonen. "Jeder, der ernsthaft kriminell werden will, kauft sich ein gebrauchtes Mobiltelefon."

Insgesamt müsse man sich fragen, ob mit dem Gesetz das Vehältnismäßigkeitsprinzip noch gewahrt bleibe. Mit der anlaufenden Datengroßsammlung befinde sich die Regierung, so Gietl, auf dem Holzpfad.

Quelle : www.heise.de
Titel: Chaos Communication Camp: Mit Massenfesselung gegen den Hackerparagraphen
Beitrag von: SiLæncer am 11 August, 2007, 17:46
Kaum ist der Hackerparagraph in Kraft, zeigen die Hacker im Sommercamp des Chaos Computer Clubs, was sie von dem Gesetz halten, das die Verbeitung und Herstellung von "Hacker-Tools" unter Strafe stellt. Mit Kabelbindern, Netzwerkkabeln, Stricken und echten Handschellen bildeten sie vor den Hangars des Flughafens Finowfurt eine gefesselte Menschenkette.

(http://www.heise.de/bilder/94236/0/0) (http://www.heise.de/bilder/94236/1/0)
Mit Netzwerkkabeln gefesselt...                 ...gegen den Hackerparagraphen

So manchem ausländischen Besucher wurde dabei erst bewusst, dass er mit den Programmen auf seinem Laptop nunmehr in Deutschland verhaftet werden könnte. Allerdings sind bislang keine Polizeiaktionen auf dem Sommercamp erfolgt. Nur die Feuerwehr hatte einen Grosseinsatz nach einem heftigen Wolkenbruch, der weite Teile des Geländes unter Wasser setzte, Zelte wegspülte und viele Hacker beim Spaß am Gerät kalt erwischte. Gefährlich waren dabei vor allem die selbst verlegten Stromleitungen im weitläufigen Gelände.

Quelle : www.heise.de
Titel: Chaos Communication Camp: Unfallfrei und Spaß dabei
Beitrag von: SiLæncer am 13 August, 2007, 19:03
Mit einigen Abschiedszeremonien ist das Chaos Computer Camp 2007 am gestrigen Sonntag zu Ende gegangen. Schon in der Nacht davor spendierte die Natur die richtige Abschiedsstimmung. Es gab hauchfeinen Nieselregen, als ob die Hacker in einer Wolke schweben würden und dazu eine wunderbare Lichtshow. Zumindest den Organisatoren des Sommercamps hätte man das mit der Wolke gegönnt, denn die Mischung aus Zelten, Feiern und Lernen verlief ohne größere Zwischenfälle. Weder gab es die befürchteten Massenhacks noch die gefürchteten Verletzungen von Kletterern, die trotz aller Hinweise und Verbote auf den bröckeligen Hangars herumturnten. Andere Veranstaltungen in Finowfurt hatten hier schon Tote zu beklagen. Wo das Chaos ausbrach, war es wetterbedingt oder Folge misslicher Umstände.

Der Netzaktivist Markus Beckedahl von Netzpolitik gehörte zu den Leidtragenden: Die Folien seines Vortrags "23 Dinge, für seine Rechte zu kämpfen" lagen auf einem der drei Laptops, die auf dem Camp offenbar gestohlen wurden. In einem improvisierten Vortrag empfahl Beckedahl den Zuhörern vor allem, selbst zum Medium zu werden, aktiv zu bloggen und podcasten. Themen gebe es genug, die in Form des "Monitoring" verfolgt werden können. Das so angehäufte Fachwissen könne in Aufsätze für die Community fließen oder aber zum Anfüttern der Presse oder zum Abfragen politischer Positionen genutzt werden. Mit Demonstrationen wie der gegen die Vorratsdatenspeicherung und Überwachung könne das Ohnmachtsgefühl bekämpft werden. Der Weg über Eigen- und Bürgerinitiativen ist auch ein Abschied von der klassischen Politik: nur zwei Anwesende des gut besuchten Vortrages waren Mitglieder politischer Parteien.

In einer chaotischen aber gewollten Abweichung vom offiziellen Fahrplan referierte der Kryptologe David Chaum am Samstagabend über sein Wahlsystem Scantegrity. Es soll Wählern die Kontrolle über die Wahlen zurückgeben und damit das genaue Gegenteil unzuverlässiger Wahlcomputer sein. Zu der von Chaum proklamierten "cyber-sovereignty", die in einem White Paper (PDF-Datei) beschrieben ist, gehört auch der Einsatz des Systems in unterentwickelten Ländern: Mit Hilfe von Kameras, Videorekordern und einem Archivsystem hat Chaum eine Wahlkabine für den Einsatz in der dritten Welt entwickelt, wo Analphabeten einen Kandidaten wählen, indem sie mit dem Finger auf ein Foto zeigen. Über das Archivsystem soll ihre Stimmabgabe jederzeit verifizierbar sein, dennoch ist die Aufzeichnung anonymisiert.

Chaums Einlassungen passten vorzüglich zum OLPC, der unlängst in die Massenproduktion gegangen ist und natürlich im "Hackcenter" des Camps herumgereicht wurde. Schließlich ist der OLPC ein technisch geglückter Hack im besten Sinne, was ihn auch bei den Hackern beliebt macht, die standardmäßig Apple-Laptops besitzen. Offenbar denkt man im OLPC-Lager darüber nach, dass auch die erste Welt in den Besitz des Kindercomputers kommen kann. Der Deal soll denkbar einfach sein: einen OLPC kriegt der, der mindestens den doppelten Preis zahlt. Anders ausgedrückt, wer einen OLPC erwirbt, muss einen weiteren der dritten Welt schenken.

Ein Preissystem, das mit den Sponsor-Tickets auch beim CCC Tradition hat, aber nicht sonderlich erfolgreich ist. Während der traditionelle Kongress "zwischen den Jahren" Gewinn abwirft, ist die Freiluftveranstaltung für den Chaos Computer Club bei niedrigsten Eintrittspreisen ein Zuschussgeschäft. Das dürfte sich auch in diesem Jahr nicht geändert haben. Drei oder vier Winter-Kongresse sind nötig, bis man sich wieder daran wagen kann, die Geeks zum Zelten in Dörfern zusammenzurufen. Denn kostenlos im Sinne von Freibier ist vielleicht die Boozenight im Camp Anaconda oder die Aktion "Free Grappa for all" der Italienischen Botschaft, aber nicht die Elektrizität, die Müllabfuhr und vieles mehr. Billiger als ein Camp ist nur die bevorstehende Froscon, doch ohne Duschen und den Spaß am Zelten.

Ob in der Zwischenzeit die Zelte alternierend wieder in den Niederlanden aufgebaut werden können, ist fraglich. Dort waren die Veranstalter zum Schluss des letzten Camps namens What the Hack von zunehmenden Auflagen und Schikanen der Behörden so genervt, dass sie erwogen, auf deutschem Boden zu campieren. Zumindestens in Finowfurt brauchten die Hacker keinen Hubschrauberlandeplatz zu stellen und eine Hundertschaft Polizeibeamte mit zu versorgen, wie in den Niederlanden gefordert. Die einzigen beiden Polizisten, die sich zumindest offiziell während des Sommercamps blicken ließen, war die Besatzung eines Streifenwagens, die täglich ihren Mittagsimbiss in der Museums-Snack-Bar von Finowfurt holt.

Quelle : www.heise.de
Titel: 24C3: Das Hackerchaos dräut erneut in Berlin
Beitrag von: SiLæncer am 12 Dezember, 2007, 16:14
Zwischen Weihnachten und Neujahr lädt der Chaos Computer Club (CCC) Datenreisende mit Spaß am Gerät und politischer Debatte erneut zum größten europäischen Hackertreffen nach Berlin. Der 24. Chaos Communication Congress (24C3), der vom 27. bis zum 30. Dezember im Berliner Congress Center (bcc) am Alexanderplatz über die Bühne gehen soll, steht unter dem Motto "Volldampf voraus!". Damit verordnen sich die Datenreisenden nach skeptischen Einschätzungen über "verlorene Kriege" im Kampf gegen den unverhältnismäßigen Ausbau von Überwachungsstrukturen in den vergangenen Jahren nicht etwa eine rosarote Zukunftsvision. Vielmehr wollten die Veranstalter eine Assoziation finden zu der (literarischen) Bewegung des Steampunk, die vor allem in den USA ausgeprägt ist.

Bei der Gegenbewegung zum Cyberpunk gehe es um den "Spaß, unsere hochmoderne Industriezeit mit den Tagen der Einführung der Dampfmaschine zu vergleichen", erläutert Tim Pritlove vom Organisationsteam in einem anderthalbstündigen Sonder-Podcast der Reihe Chaosradio-Express. Damals wie heute würden sich Strukturen und Zusammenhänge von Ort und Zeit ändern. Steampunk habe in der Auseinandersetzung mit diesen Gemeinsamkeiten viele Ausprägungen entwickelt, die "Retro" und "Futurismus" mixen. Dies schlage sich unter anderem in einer "netten Bastelszene mit Messing-beschlagenen Laptops" nieder, die das viktorianisches Zeitalter mit Hightech zu verknüpfen suche. Passend zum Kongressmotto wollen CCC-Anhänger im Frack in einem der ersten Hauptvorträge einen Apparat für den Zusammenschluss einer historischen Telegraphenmaschine mit dem Internet präsentieren.

Die "Botschaft von innen" soll vier Tage lang gemäß Pritlove lauten: "Es ist so viel gegangen im Club wie schon lange nicht mehr." Deswegen sei der eigene CCC-Jahresrückblick wieder auf zwei Stunden ausgedehnt worden. Viele politische Themen zur Überwachung habe die Hackervereinigung in diesem Jahr beackern müssen, etwa im Rahmen des Streits um heimliche Online-Durchsuchungen. Rund um die geforderte Netzbespitzelung wollen die schöpferisch-kritischen Technikfreunde "Fehlinterpretationen" und "Mythen" beleuchten.

"Wir verlieren eine Schlacht nach der anderen", räumt Pritlove in politischer Hinsicht ein. So seien in diesem Jahr etwa mit der Verpflichtung zur Vorratsspeicherung von Telefon- und Internetdaten wieder eine Reihe von Überwachungsgesetzen beschlossen worden, die nun vom Bundesverfassungsgericht zurechtgerückt werden müssten. Es gebe aber auch Teilerfolge mit dem Wahlstift in Hamburg und dem Ausschluss von Wahlcomputern in Holland zu vermelden. Vorsichtig hoffnungsvoll stimmt Pritlove, dass "junge Leute wieder ein stärkeres Interesse an gesellschaftspolitischen Themen zeigen" und der Trend weg gehe von einer "rein verspielten Abenteuerlust mit der Technik". Bei der Berliner Großdemo gegen den "Überwachungswahn" in Staat und Wirtschaft sei zu spüren gewesen, "wir sind nicht die einzigen, die meinen, dass etwas falsch läuft", ergänzt in dem Podcast CCC-Sprecherin Constanze Kurz.

Das Organisationsteam konnte in diesem Jahr aus fast 200 Einreichungen für Vorträge auswählen. Um den Fahrplan für den Kongress trotzdem nicht zu überbordend wie in manchem Jahr zuvor zu gestalten, haben die Veranstalter die vierte Vortragsschiene aus dem Programm gestrichen. Es solle "nicht so stressig werden wie auf den Business-Konferenzen", begründete Kurz den neuen Ansatz. Dafür würden das Workshop-Angebot und der Lounge-Bereich unter dem Aufhänger "Art & Beauty" ausgedehnt. Raum für abwechslungsreiche Eigenbetätigung und Projekte bietet wie jedes Jahr zudem das Hackcenter. Gebastelt werden darf unter anderem an unbemannten Flugobjekten wie dem "Autopiloten" mit dem Titel "Paparazzi".

Im Bereich Datenschutz und Sicherheit stehen nicht zum ersten Mal unter anderem die Weiterentwicklung des derzeit löchrigen Anonymisierungsnetzes Tor sowie die "biometrische Vollerfassung" auf der Agenda. Vorgestellt werden auch das anonyme Zugangskontrollsystem OpenAccess sowie der Verschlüsselungsalgorithmus AES. Auf Sicherheitslücken untersucht haben Hacker zudem Spielekonsolen wie die tragbare Playstation oder die Xbox 360 und scheinbar einfache Alltagsgegenstände wie Barcodes.

Nicht fehlen darf die Auseinandersetzung mit "Hackerideologien" wie dem Open-Source-Phänomen. Falls noch Fragen offen bleiben, locken bunte Vorträge über die "Agenten des Bösen" beziehungsweise Verschwörungstheorien, Kommunismus im Weltraum, Überlebenstipps nach einem Aufstand der Roboter oder Sex 2.0 und das "Hacken der Heteronormativität". Unklar ist derzeit noch, wer die Eröffnungsrede halten wird. Wunschkandidat Bruce Sterling, der als Autor sowohl den Steampunk wie den Cyberpunk entscheidend mitgeprägt hat, musste passen.

Quelle : www.heise.de
Titel: 24C3: Hacker gegen 24-Stunden-Rundum-Überwachung
Beitrag von: SiLæncer am 27 Dezember, 2007, 14:08
Der 24. Chaos Communication Congress ( 24C3) startete am heutigen Donnerstag mit dem Appell, zukunftskompatiblere Regelungen als die Vorratsdatenspeicherung zu beschließen. "Unsere gesamte digitale Kommunikation soll für sechs Monate lang rund um die Uhr überwacht werden", kommentierte Tim Pritlove vom Veranstalter des viertägigen Hackertreffens, dem Chaos Computer Club (CCC), die Unterzeichnung des Gesetzes zur Neuregelung der Telekommunikationsüberwachung durch Bundespräsident Horst Köhler (CDU), im Berliner Congress Center (bcc). "Das kann einfach nicht sein",

Die versammelte Hackergemeinde erinnerte der Kongress-Zeremonienmeister an die Ansage des 2001 verstorbenen CCC-Mitgründers Wau Holland, einen "vorausschauenden Umgang" mit Gesetzen zu pflegen. Die Freunde eines "schöpferisch-kritischen" Umgangs mit der Technik rief Pritlove zugleich auf, der Öffentlichkeit nun zu zeigen, wie man die verdachtsunabhängige Vorratsdatenspeicherung umgehen und damit gleichsam "hacken" könne. Auf dem Programm stehen während der traditionell zwischen den Jahren stattfindenden Veranstaltung in diesem Bereich etwa Vorträge zur Weiterentwicklung des derzeit löchrigen Anonymisierungsnetzes Tor. Zugleich verwies Pritlove auf eine wachsende neue Bewegung zur Stärkung des Datenschutzes unter dem Dach des Arbeitskreises Vorratsdatenspeicherung, die ihre Präsenz dieses Jahr etwa mit einer Großdemo gegen den Überwachungswahn im September in Berlin gezeigt habe.

Der Kongress steht dieses Jahr unter dem Motto "Volldampf voraus" und knüpft so an die Steampunk-Bewegung an. Darin geht es um die Verknüpfung der Ausgeburten des Hightech-Zeitalters mit frühen technischen Errungenschaften und Moden aus den Tagen der Einführung der Dampfmaschine. Gleich nach der Eröffnung wollte in diesem Sinne eine Bastlergruppe in schwarzem Anzug beziehungsweise Frack einen Versuch starten, eine mit Dampfkraft angetriebene Telegrafenmaschine mit dem Internet zu verknüpfen. Das Vorhaben scheiterte aber, da den Hackern wenige Tage vor dem Kongress der selbstgebaute Heizkessel in Form eines abgewandelten Feuerlöschers um die Ohren geflogen war. Wer heute die Bauteile für eine Dampfmaschine über den Einzelhandel zu bekommen versuche, werde oft für verrückt erklärt, schilderte ein Vertreter der Truppe die Schwierigkeiten des Projekts. Er zeigte sich aber zuversichtlich, dass die auch mit einem gängigen Dampftop arbeitende "Better Than Nothing Steam Engine" (BTNSE) im kommenden Jahr funktionsfähig sei.

Schon besser läuft der Telex-Anteil des geplanten Steampunk-Systems. Mit einem selbstgebauten Adapter und einem Netzwerktreiber schafften es die Hacker, auf einem frisch erstandenen Telex-Gerät aus der Mitte des vergangenen Jahrhunderts den RSS-Feed des Kongresse in Grundzügen ausdrucken zu lassen. Das Gerät böte zwar nur Übertragungsraten mit 50 Baud beziehungsweise Bit pro Sekunde. Dies sei aber nach wie vor die Standardgeschwindigkeit etwa auch bei GPS. Es gilt nun nach Ansicht der Bastler, der "Agonie" des Telex-Netzwerkes entgegenzuwirken. Die Deutsche Telekom stelle ihren entsprechenden Dienst zwar am 1. Januar ein. Trotzdem sei das Netzwerk, das bereits in den 1930ern den globalen Nachrichtenaustausch beflügelte, gerade in Zeiten der Vorratsdatenspeicherung als Rückzugsraum für die Hackergemeinde wichtig: "Die Regierung spricht immer über die Beobachtung von Internet und E-Mail, nicht die Rede ist dagegen von Telex."

Generell erklärte Pritlove zum Ablauf des Kongresses, dass es "etwas weniger Vorträge", dafür aber etwa eine "größere Lounge-Ecke" gebe. Viele CCC-Aktivisten seien noch ausgepowert vom Chaos Communication Camp im August im Berliner Umland, das über 2000 Zeltlagerfans anlockte. Die geplante Keynote mit einem international profilierten Sprecher fiel daher in diesem Jahr aus. Die auf die Beine gestellten Vorträge sollen live im Internet übertragen und in einer späteren Dokumentation auf Abruf zur Verfügung stehen.

Wie im vergangenen Jahr experimentiert der CCC wieder mit dem Sputnik-Projekt, in dessen Rahmen ein "Chaos Positioning System" mit Hilfe der Funktechnik RFID aufgebaut werden soll. Es gehe darum zu verstehen, "was starke Überwachung wirklich bedeutet", erläuterte Pritlove. Auf dem Kongress werde der Versuch aber anonym ablaufen. Erneut unter der internen Rufnummer 1042 im Kongress-eigenen Telefonnetz geschaltet ist die "Hacker Ethics Hotline". Sie soll vor allem junge Tester von Sicherheitslücken, die etwas zu stark unter Dampf stehen, davon abhalten, vorschnell möglicherweise weit reichende Hacks auszuführen. Der CCC predigt seit langem Grundsätze der Hackerethik. Sie umfassen etwa Ermahnungen, öffentliche Daten zu nützen und private Informationen zu schützen. Zudem sei es unstatthaft, in Daten Dritter "zu müllen".

Quelle : www.heise.de
Titel: 24C3: Kampf gegen Schäubles Computerwanze
Beitrag von: SiLæncer am 27 Dezember, 2007, 18:03
Seit Bundesinnenminister Wolfgang Schäuble (CDU) dem Bundeskriminalamt (BKA) mit den heftig umstrittenen heimlichen Online-Durchsuchungen eine Lizenz fürs "staatliche Hacken" für die Terrorabwehr in die Hand geben will, herrscht beim Chaos Computer Club (CCC) Hochkonjunktur. "Wir sind noch nie vorher mit einer derartigen Masse an Anfragen überhäuft worden", erklärte Constanze Kurz, Sprecherin der intergalaktischen Vereinigung von Datenreisenden, am heutigen Donnerstag beim 24. Chaos Communication Congress (24C3) in Berlin. Wie man sich gegen die Ausschnüffelung durch den so genannten Bundestrojaner schützen könne, würden die besorgten Bürger vordringlich von den "guten" Hackern gern wissen. Das Wissen in der Bevölkerung, wie man die Spionagelösung etwa durch die richtige Konfiguration von Firewalls und anderen Sicherheitsmechanismen abwehren könne, müsse deutlich erhöht werden.

Das ganze Jahr über rätseln Experten und Medien bereits, wie die im Behördenslang als " Remote Forensic Software (RFS) bezeichnete Computerwanze auf die Zielrechner kommen soll. Als Varianten seien vor allem die E-Mail vom Amt mit einem entsprechenden Anhang oder den Einbau der Software in ausführbare Dateien über den Internetprovider im Gespräch, zählte Andreas Bogk vom CCC auf. Es sei auch denkbar, dass die Ermittler versuchen würden, mehr oder weniger bekannte Schwachstellen wie Exploits zu nutzen, um den Trojaner zu installieren. Am wahrscheinlichsten ist es für den Hacker aber, dass die Wanze in Hardwareform im Rahmen einer heimlichen Wohnungsdurchsuchung eingebaut wird. Entsprechende "USB-Teile" seien in Form eines Keyloggers zur Aufzeichnung von Tastatureingaben bereits in einem Internet-Café entdeckt worden. Zu diesem Ansatz passe auch, dass Kriminalämter jüngst eine Befugnis für verdeckte Wohnungsdurchsuchungen gefordert und dabei etwa vom niedersächsischen Innenminister Uwe Schünemann (CDU) unterstützt worden seien.

Unklar erscheint den Hackern, wieso offiziell von 200.000 Euro für die Programmierung von Bundestrojanern die Rede ist. "Mehr Geld wäre da", betonte CCC-Veteran Felix Leitner alias Fefe. So seien Millionen über das Programm zur Stärkung der inneren Sicherheit abrufbar. Überhaupt würden sich die Ausführungen des Bundesinnenministeriums zur Technik der Online-Razzien eher "bodenständig" anhören, während mit dem Entwurf für die Novelle des BKA-Gesetzes "deutlich mehr gehe".

Für Fefe sind die offiziellen Informationen zum Bundestrojaner von zahlreichen Widersprüchen gekennzeichnet. Da werde einerseits etwa behauptet, dass die "RFS" von außen gar nicht ansprechbar sein solle. So wolle man verhindern, dass die Software von einer "dritten Macht" übernommen werden könne. Anderseits laute die Ansage, dass sich das Programm sich bei Entdeckung "rückstandslos" deinstalliere. Dafür sei natürlich eine Kommunikation mit der Software erforderlich. "Wir freuen uns auf die erste Gerichtsverhandlung, wo dies nachzuvollziehen sein wird", meinte Fefe. Auch beim ersten Prozess rund um die verschärften Hackerparagraphen würden die CCC-Vertreter zudem im Ministeriumsstil behaupten, dass mit der betroffenen Software keine Schadroutinen verbunden wären.

Die größte "Schmach" für die Bundesregierung ist es laut Kurz gewesen, dass sie mitten in der Debatte über die Netzbespitzelungen zugeben musste, "dass sie selbst von chinesischen Hackern versucht worden ist". Sie beendete zugleich Spekulationen, dass Schäuble bereits einen Antrag auf CCC-Mitgliedschaft im Vorfeld der künftigen Hackeraufgaben der ihm unterstellten Behörden gestellt habe. Als "ständige Gäste" bei CCC-Veranstaltungen wie dem Jahreskongress bezeichnete Bogk dagegen Abgesandte des Bundesnachrichtendienstes (BND). Dem Auslandsgeheimdienst traute er daher am ehesten das benötigte Know-how zu, um einen Bundestrojaner zu programmieren. Andere Sicherheitsbehörden wie der nordrhein-westfälische Verfassungsschutz würden daher im Rahmen der "Amtshilfe" auf dessen Lösungen zurückgreifen. Das BKA wolle darauf aber nicht angewiesen sein und daher eigene Verfahren zur heimlichen Online-Durchsuchung entwickeln.

Nicht ungeschoren davon kam die Bundesregierung auch bei ihren Erklärungsversuchen zur so genannten Quellen-Telekommunikationsüberwachung. Dabei geht es um das Abgreifen von Inhalten bei der Internet-Telefonie vor einer Verschlüsselung, wie sie etwa Skype durchführt. Die Behauptung, das Fernmeldegeheimnis werde beim Abgreifen der Kommunikation vom Mikrofon noch vor dem Einspeisen in eine Telefonleitung ab, ist laut Bogk zwar trickreich und verberge einen möglichen Trojanereinsatz für diese Zwecke. Allerdings müsse man die Maßnahme dann wohl als akustische Wohnraumüberwachung auffassen, bei der das Bundesverfassungsgericht bereits hohe Hürden wie den erforderlichen Schutz des Kernbereichs der Privatsphäre aufgestellt habe. Ein entsprechendes Grundsatzurteil wie zum großen Lauschangriff erwarten sich die Hacker nun auch aus Karlsruhe im Rahmen der Verhandlung über heimliche Online-Durchsuchungen.

Quelle : www.heise.de
Titel: 24C3: Haushaltshacker testen das Pfandsystem
Beitrag von: SiLæncer am 28 Dezember, 2007, 09:57
Die Sicherheitskriterien für die Rückgabe von Pfandbeträgen bei leeren Getränkedosen oder Einwegflaschen sind laut "Voruntersuchungen" von Hackern nicht sonderlich schwer zu überwinden. Die meisten Geräte zur Pfandrückgabe seien "sehr liberal", erläuterte Nils Magnus auf dem 24. Chaos Communication Congress (24C3) in Berlin am gestrigen Donnerstag. Die Automaten "nehmen eine ganze Menge an". So habe er bei eigenhändigen Tests etwa mit dem Abkleben der Logos der Deutschen Pfandsystem GmbH (DPG) oder der Barcodes experimentiert. In vielen Fällen hätten die Geräte trotz dieser einfachen Methoden zur Aushebelung des Sicherheitssystems das Leergut geschluckt und einen Bon für die Pfandrückzahlung ausgespuckt.

Die DPG rüstete das Sicherheitssystem im vergangenen Jahr nach. Als prinzipiell eines der wichtigsten Prüfbestandteile nannte Magnus das blaue Logo, das sich über die Webseite der Pfandfirma interessanterweise in einer hohen Auflösung mit bis zu fünf Megabyte umfassenden Dateien runterladen lasse. Angeblich dürften die Signets aber nur von einer europaweit überschaubaren Zahl von Herstellern in einer Spezialfarbe produziert werden. Im Zweifelsfall würden einzelne Automaten aber auch Flaschen ohne erkennbares Logo durchgehen lassen. Nicht wirklich relevant sei zudem das Gewicht von Flaschen, da etwa auch halbleere oder mit sonstigen Restmengen an Flüssigkeiten gefüllte akzeptiert würden.

Bleibt der Barcode als zentrales Ausschlusskriterium. Die DPG setzt hier auf die Artikelnummerkategorie EAN-8 oder -13, spezifiziert von der GS1-Gruppe. Benutzte Zahlenkombinationen können dabei laut Magnus sogar über eine spezielle Webplattform in einer zentralen Datenbank hinterlegt werden. Eigene Barcodes seien ferner mit der Skriptsprache PHP über gesonderte Programme zu erzeugen. Generell solle mit der Identifikationsnummer eigentlich gewährleistet werden, dass jede Flasche nur einmal abgerechnet werde. Dies funktioniere aber nicht immer. Hier könne man etwa mit einem an einer Schnur befestigten Leergutstück, das aus dem Automaten vor dem Schreddern rasch wieder herausgezogen werde, noch weitere Experimente anstellen.

In den Tipps für "Desperate House-Hackers", wie Magnus seinen Vortrag überschrieben hatte, zeigte der Sicherheitstester erste Ansätze für den "Pfandbetrug Marke Eigenbau" auf. So könne der verzweifelte Heimtüftler zum Beispiel Barcode und DPG-Logo fotografieren, ausdrucken und auf eine Flasche ohne Pfand aufkleben. Dies haue häufig hin. "25 Cent kriegt man relativ einfach ausgezahlt." Notfalls könne man immer noch das Personal rausklingeln und diesem sorgenvoll mitteilen, dass der Automat anscheinend spinne. Natürlich seien die eingenommenen Kleinbeträge nach den entsprechenden Versuchen für einen guten Zweck gespendet worden. Insgesamt sei das Schadenspotenzial in diesen Einzelfällen aber überschaubar. Den einigen 100 Millionen nicht eingelöster Pfandflaschen, die von der regierungsnahen Beratungsgesellschaft Roland Berger angeblich in das System einberechnet worden seien, und den damit verknüpften Gewinnen für den Handel dürfte der Privatmissbrauch vermutlich wenig anhaben können.

Lukrativer könnte sich laut Magnus theoretisch ein Herumspielen mit den Barcodes erweisen, welche die Pfandautomaten als Gutscheine ausspucken. Ursprünglich sei vorgesehen gewesen, dass diese nur am Tag der Leergutabgabe einlösbar sein sollten. Diese geplante Restriktion sei aber nicht durchsetzbar gewesen. Anscheinend nutze der Handel beziehungsweise die DPG hier aber ein einmaliges System, in dem Barcodes nicht mehrfach zu verwenden seien. Zudem müsste man die Nummern auch zumindest auf Thermopapier ausdrucken, um nicht von vornherein aufzufliegen.

Gedanken machte sich der Hacker auch über einen denkbaren "Enterprise"-Ansatz zur Aushebelung der Sicherheitsfunktionen für Großbetrüger. Die Medienberichte über 150.000 "Pfandflaschen" mit gefälschten Etiketten und Barcode aus litauischer Produktion, die angeblich in Itzehoe in das Pfandsystem eingeschleust werden sollten, hält Magnus zwar für überzogen. "Da bräuchte man rund 20 Stunden und 50 Minuten", um diesen Vorrat im Akkord an Automaten zu verfüttern, rechnete er vor. Bei einem Pfandwert von rund 38.000 Euro läge der Stundenlohn andererseits bei gut 1.800 Euro abzüglich der Herstellungskosten. Dies sei zwar immer noch viel Arbeit, könne das Verfahren aber doch lukrativ erscheinen lassen.

Gerüchten, dass Einzelhändler oder Discounter selbst an derartigen Betrugsversuchen beteiligt sein könnten, schenkte Magnus wenig Glauben. Dafür sei das Abrechnungssystem im Hintergrund zu kompliziert: "Jede abgegebene Flasche erzeugt einen einzelnen Datensatz, der digital signiert und über mehrstufige Verfahren zusammengefasst wird." Da müsse man schon sehr ausgeklügelte Wege finden, um die kryptographischen Daten zu hacken.

Quelle : www.heise.de
Titel: 24C3: Hackerfreiräume und Anonymisierungsdienste
Beitrag von: SiLæncer am 28 Dezember, 2007, 11:25
Der Chaos Computer Club (CCC) hat keine Anzeichen für gezielte staatliche Repressionsmaßnahmen gegen die Betreiber von Servern für das Anonymisierungsnetzwerk Tor (The Onion Router) hierzulande. "Wir haben grundsätzlich positive Erfahrungen mit den Strafverfolgern gemacht", erklärte Julius Mittenzwei am gestrigen Donnerstag auf dem 24. Chaos Communication Congress (24C3) in Berlin. Der Rechtsanwalt betreut die Missbrauchsabteilung für die Anonymisierungsdienste, welche die Hackervereinigung in Form eines Tor-Servers und der Unterstützung des Projekts Java Anonymising Proxy (JAP) derzeit betreibt. Mit den Ermittlern könne man immer reden. Selbst die Beschlagnahme von Tor-Servern im September 2006 durch die Staatsanwaltschaft Konstanz sei "Beifang" größerer Ermittlungen wegen Kinderpornografie und damit aus Perspektive der damaligen Fahndungsarbeit "wohl rechtmäßig" gewesen.

Im vergangenen Jahr hatte Roger Dingledine, der Programmierer der freien Software für das Tor-Netzwerk, die deutschen Behörden noch als Vorhut im Kampf gegen datenschutzfördernde Techniken im Internet ausgemacht. Inzwischen scheinen Hacker und Strafverfolger dazugelernt zu haben. "Erdgeist" vom CCC führte "Strafverfolger mit Morgenbesuchen" zwar nach wie vor in seiner Liste der "natürlichen Feinde von Anonymisierungsdiensten" neben gestressten Providern oder "komplexen Setups" bei der Konfiguration des Tor-Clients.

Die meisten Ermittler würden derzeit vor allem aber eine schriftliche Bestätigung erhalten wollen, dass sie auch bei einer genauen Durchsuchung von Tor-Servern "nichts finden würden", erläuterte Mittenzwei. Es gehe ihnen darum, eine Akte damit möglichst rasch schließen zu können. Er müsse den Fahndern aber zuvor immer wieder genau erklären, warum ihnen in Fällen unter Einbezug von Anonymisierungsnetzen aufgrund ausbleibender Datenspeicherung "nicht viel weiter geholfen werden könne". Hilfreich seien auch Hinweise auf die Haftungsprivilegien für Provider im Telemediengesetz oder bei hartnäckigen Fällen auf die ursprüngliche Finanzierung von Tor durch die US Navy.

In den rund zwei Jahren, in denen der CCC bereits Anonymisierungsdienste anbietet, sind den Datenreisenden nach Angaben Mittenzweis 15 Anfragen von Staatsanwaltschaften, zwei Anordnungen zur Telekommunikationsüberwachung, zirka 25 Anfragen der Polizei sowie zwei Vorladungen ins Haus geflattert. Auch der Konstanzer Beschlagnahmungsaktion, die inzwischen laut dem Anwalt in Einstellungen der Verfahren ohne Tatverdacht endete, entging der Tor-Server des Clubs nicht. Bezeichnend ist, dass sich ausländische Ermittler überhaupt nicht wegen der Anonymisierungsangebote an den CCC wandten.

Keinesfalls beantwortet werden konnten laut dem Juristen Anfragen zur Herausgabe von Verbindungsdaten. Bei JAP hätten generell in die Zukunft gerichtete Abhörmaßnahmen aufgrund der dort vorgesehenen Überwachungsschnittstelle eingerichtet werden können. Bei einer Ermittlung aufgrund eines Wurms, der volksverhetzende E-Mails verschickt habe, sei diese aber wegen der Angabe einer falschen URL in der Anordnung ins Leere gelaufen. In einem Erpressungsfall habe eine IP-Adresse in den Log-Dateien ferner lediglich auf eine Karibikinsel verwiesen und die Spur sei so im Sand verlaufen. "Wer wirklich was zu verbergen hat, baut zwei, drei weitere Sicherheitsnetze ein", ist sich Mittenzwei daher sicher. "Die bösen Jungs wird man so eh nicht fangen." Diese würden im Zweifelsfall dann auch über gekaperte Internetrechner gehen.

Angesichts der drohenden Verpflichtungen zur Vorratsspeicherung von Verbindungs- und Standortdaten riet Mittenzwei zum Abwarten und Teetrinken. Ein Tor-Server-Betreiber der German Privacy Foundation (GPF) hatte jüngst davor gewarnt, dass privat unterhaltene Rechner für das Anonymisierungsnetzwerk aufgrund der strengen strafprozessoralen Anforderungen aus dem heftig umstrittenen Gesetz zur Neuregelung der Telekommunikationsüberwachung kaum noch aufrecht erhalten werden könnten. Dabei sind sich Experten einig, dass über DSL betriebene, auch nur zeitweilig für Tor geöffnete Ausgangsknoten (Exit Nodes) wichtig sind für das gesamte Anonymisierungsnetz. Hintergrund ist, dass sie keine statische IP-Adresse haben und somit weniger leicht auf eine Filterliste von Zensoren wandern können.

Trotzdem gab Mittenzwei das Motto "keine Panik" aus. Zum einen würden alle Bestimmungen aus der Gesetzesnovelle erst 2009 mit Bußgeldern durchgesetzt. "Wir können sie bis dahin komplett ignorieren." Bis zum Stichtag könne dann die ein oder andere Verfassungsbeschwerde gegen die Vorratsdatenspeicherung greifen. Zum anderen stünde die technische Richtlinie zur Umsetzung der Auflagen zur Massendatenlagerung noch aus. Es sei damit unklar, ob Anonymisierungsserver tatsächlich betroffen seien. Davon ist in der Begründung des Gesetzes bislang ausdrücklich die Rede.

Der CCC-Anwalt bezweifelt dagegen, dass private DSL-Nutzer, die ihre Kapazitäten hin und wieder für Tor freischalten, überhaupt zu den gesetzlich erfassten "Betreibern von Telekommunikationsdiensten" gehören. Generell sei umstritten, ob ein Anonymisierungsserver nicht eher zu den Telemediendiensten zu zählen sei und damit in einen anderen gesetzlichen Anwendungsbereich falle. Selbst mit den bei der Vorratsdatenspeicherung aufzubewahrenden Informationen könnten die Strafverfolger ferner letztlich nicht viel anfangen.

Quelle : www.heise.de
Titel: 24C3: Gezielte Trojanerattacken im Informationskrieg
Beitrag von: SiLæncer am 28 Dezember, 2007, 13:59
Der belgische Sicherheitsberater Maarten Van Horenbeeck hat auf dem 24. Chaos Communication Congress (24C3) in Berlin am gestrigen Freitag die Spuren einiger geschickter Trojaner-Attacken nach eigenen Angaben in Richtung China zurückverfolgt. Zugleich brachte er sie in Zusammenhang mit Taktiken der informationellen Kriegsführung, bei denen es um das Erreichen von Kontrolle über den Gegner gehe. "Das Sammeln von Informationen steht im Vordergrund, um damit Entscheidungsprozesse zu beeinflussen", erklärte der Experte am gestrigen Donnerstagabend der versammelten Hackergemeinde in seinem Vortrag über gut versteckte Schadsoftware. Diese Ziele könnten durchaus mit den vor allem in den USA und in China entwickelten Theorien des Infowar und psychologischer Operationen gesehen werden.

Hierzulande sorgten angeblich aus China stammende Trojaner im Vorfeld eines Besuchs von Bundeskanzlerin Angela Merkel (CDU) in Peking Ende August für Aufsehen, da sie sogar Wege auf Rechner ins Kanzleramt und andere Bundesbehörden gefunden haben sollen. Laut Van Horenbeeck startete die immer wieder mit China in Verbindung gebrachte Trojaner-Invasion 2005 mit einem unauffällig per E-Mail dahergekommenen Bildschirmschoner-Objekt mit dem Namen dot.scr, das eine ausführbare Datei erhielt. Diese führe eine Suche im Domainnamensystem (DNS) nach der Webadresse faluninfo.3322.org aus, öffne eine Verbindung über Port 80 und öffne einen Administrator-Fernzugriff auf eine Hintertür.

Anders als gängige Trojaner hat sich der offenbar gegen die von Peking unterdrückte Glaubensgemeinschaft Falun Gong gerichtete Schädling dem Berater zufolge vergleichsweise unauffällig verhalten. Er habe dazu die Technik des "Domain Parking" verwendet, bei der die meiste Zeit keine leicht feststellbare Datenabfrage bei externen Servern erfolge. Vielmehr werde diese nur jeweils kurzzeitig durchgeführt, während ansonsten auf den lokalen Rechner ohne Verbindung nach draußen verwiesen werde. Aufzudecken sei die Trojanerattacke auf einem einmal infizierten vernetzten PC daher am ehesten noch durch das Skript DNSWatch, das alle zehn Minuten eine DNS-Abfrage durchführe, oder über Server an großen Universitäten, die sogenannte passive DNS-Kopien automatisch erstellen und sämtliche DNS-Kontakte aufzeichnen. Dabei habe sich herausgestellt, dass der Trojaner mehrfach innerhalb einiger Tage immer wieder an- und abgestellt worden sei. Aufgrund dieser "Zurückhaltung" hätten ein Jahr nach Entdeckung des unerwünschten Eindringlings nur wenige Virenscanner auf diesen reagiert.

2006 folgte gemäß Van Horenbeeck ein nach wie vor aktiver Trojanerangriff mit einer als HuJintao.doc betitelten Word-Datei. Dieser nutze die Schwachstelle MS05-035 aus, welche die Ausführung beliebigen Codes auf einem Windows-Rechner nach einem kurzen erzwungenen Absturz des Textverarbeitungsprogramms erlaube. Der Schädling verbinde sich zunächst mit einem Server in den USA, der sich wiederum mit einem Rechner im Netz von ChinaNet in Verbindung setze, einem der größten Zugangsanbieter im Reich der Mitte. Der benutzte Trojaner sei eine leicht abgewandelte Version des Schädlings "W32/Riler.J" und verschaffe dem Angreifer Zugang zu dem kompromittierten System mit der Fähigkeit, nach bestimmten Dateien zu suchen und sogar neue Dokumente zu hinterlassen oder zu kreieren. Auch in diesem Fall hätten im Jahr 2007 nur neun von 36 Anti-Virenprogrammen den Schädling erkannt und 15 aufgrund des eingebetteten Codes zumindest Alarm geschlagen.

Im April erregte ein ungewöhnlicherweise in einem reinen HTML-Anhang daherkommender Trojaner die Aufmerksamkeit des Belgiers. In der angehängten Webseitendatei sei es um eine Petition gegangen, in der Peking zur höheren Achtung von Menschenrechten aufgefordert werden sollte. Die dazugehörige E-Mail sei aus Taiwan gekommen, aber über einen australischen Mailserver verschickt worden. Sie habe den Skriptcode für den Schädling "JS dropper" enthalten, der eine ausführbare Datei herunterzuladen und eine Hintertür zu installieren versuche. Auch hier wiederum konstatierte der Experte Fehlanzeige bei den meisten gängigen Viren-Scannern.

Seit Mai hat Van Horenbeeck nun immer ausgefeiltere Trojanerattacken etwa über Microsoft Word, Powerpoint oder Excel registriert, bei denen die Schädlinge immer besser verpackt worden seien. Im Juli sei auch eine Attacke über eine Schwachstelle im Archivierungswerkzeug WinRAR dazugekommen, die auf traditionellen chinesischen Systemen ausgeführt werde. Im Oktober hätten sich die Angreifer ferner einen sogenannten Zero-Day-Exploit zunutze gemacht. Ihr Schädling sei dabei sechs Stunden vor der offiziellen Bekanntgabe der Schwachstelle und der gleichzeitigen Veröffentlichung eines Sicherheitsupdates versandt worden. Methodisch hätten sich die nicht leicht identifizierbaren Cybergangster, hinter denen Van Horenbeeck am ehesten noch chinesische Gruppen wie NCPH oder Titan Rain vermutet, zudem fortentwickelt. Abgesehen haben sie es demnach verstärkt auch auf Passwörter und Login-Namen für E-Mail-Dienste oder andere Webangebote.

Als Gegenmaßnahme gegen die gezielte Ausschnüffelung, die vor allem Rechner im Umfeld von Behörden und Unternehmen betreffe, pocht Van Horenbeeck vor allem auf einen effektiveren Informationsaustausch über entsprechende Trojaner-Angriffe. Die Bundesregierung hat dazu im Einklang mit der Wirtschaft im September eine Implementierungsskizze für den "Nationalen Plan zum Schutz der Informationsinfrastrukturen" verabschiedet. Auch das "Härten" von Betriebssystemen hält der Berater für eine gute Idee. Werkzeuge wie MOICE etwa könnten helfen, eine bessere Kontrolle über die Abläufe in Microsofts Office-Paket zu erhalten. Ansonsten helfe nur eine gute Überwachung des eigenen Netzwerkverkehrs und allgemeine Wachsamkeit.

Quelle : www.heise.de
Titel: 24C3: Scharfe Kritik an der Fluggastdatensammlung
Beitrag von: SiLæncer am 28 Dezember, 2007, 16:53
Eine Auseinandersetzung mit der staatlichen Datensammelwut dies- und jenseits des Atlantiks unter dem Aufhänger des Kampfs gegen den internationalen Terrorismus stand am heutigen Freitag mit auf dem Programm des 24. Chaos Communication Congress (24C3) in Berlin. Konkret bemängelte Erik Josefsson als Brüsseler Vertreter der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) in Europa, dass nach der Vorratsspeicherung von Telefon- und Internetdaten die EU-Kommission nun unter anderem das Horten von Flugpassagierdaten vorantreibe. Mit ihrem Vorschlag zum Aufbau eines eigenen Systems zur Auswertung von Passenger Name Records (PNR) und dem bereits installierten vergleichbaren US-System, so die Kernkritik des Interessenvertreters, hätten Sicherheitsbehörden beider Regionen letztlich vollen Zugriff auf die kompletten Kundensysteme der Fluglinien.

Offiziell sieht das EU-Papier vor, dass die Fluggastdaten in einem dezentralen System regulär insgesamt 13 Jahre vorgehalten werden müssen. Die Fluglinien sollen die begehrten Mitteilungen, die unter anderem Namen, Geburts- und Flugdaten, Kreditkarteninformationen, besondere Essenswünsche, Buchungen für Hotels oder Mietwagen sowie E-Mail-Adressen und Telefonnummern enthalten, spätestens 72 Stunden vor dem Start sowie direkt nach dem Abfertigen einer Maschine an sogenannte Passagier-Informationseinheiten (Passenger Information Units, PIUs) in jedem Mitgliedsstaat weiterleiten und somit für den Zugriff durch Sicherheitsbehörden öffnen. Für europäische Carrier ist ein Push-System vorgesehen, in dem sie die Fluggastdaten aktiv zur Verfügung stellen. Bei ausländischen Fluglinien mit Transporten Richtung EU ist zusätzlich geplant, dass sich die PIUs auch selbst gemäß dem sogenannten Pull-Verfahren in deren Datenbanken mit den PNR eindecken können.

Für das Push-Verfahren sind die bestehenden Datenbanken der Airlines und das dahinter stehende Sabre-Reservierungssystem aber gar nicht ausgerichtet, brachte Josefsson nun schwere Bedenken gegen den Brüsseler Plan vor. Die bestehenden Strukturen zur Verwaltung der Kundendaten und PNR müssten daher grundlegend überarbeitet werden, was teuer käme. Bis dahin hätten die Behörden letztlich in Echtzeit Zugang zu den Systemen, so wie es auch im Rahmen des Abkommens zwischen Washington und Brüssel zur Fluggastdatenweitergabe der Fall sei.

Eine Besucherin des Hackerkongresses aus den USA bestätigte, dass im Rahmen des transatlantischen Datentransfers deutlich mehr Informationen erfasst und gespeichert würden, als offiziell angegeben. So habe sie nach der Teilnahme auch am Vorjahrestreffen der Hackergemeinde in Berlin beim zuständigen US-Heimatschutzministerium, dem Department of Homeland Security (DHS), ihre aufgezeichneten PNR-Einträge abgefragt. Dabei sei herausgekommen, dass neben der Atlantiküberquerung auch Anschlussflüge etwa von Berlin nach Prag in der Datenbank verzeichnet seien. Für Josefsson besteht daher kein Zweifel daran, dass auch bereits alle innereuropäischen Flüge in den PNR-Archiven der USA mit aufbewahrt werden. EU-Datenschutzbeauftragte drängen zwar seit längerem auf die Umstellung auf die Push-Methode, doch getan hat sich in dieser Hinsicht bei den Fluggesellschaften bislang offenbar nichts.

Auch andere Datenschutzvorkehrungen im EU-Vorschlag sowie im US-PNR-System taugen laut dem EFF-Vertreter wenig bis nichts. So sichern Brüssel und Washington zu, dass besonders sensible Daten aus den Flugpassagierangaben wie etwa zu Rasse, sexueller Ausrichtung, Gewerkschaftsangehörigkeit oder Krankheiten ausgesondert werden sollen. Der Haken dabei ist Josefsson zufolge, dass zusätzlich gemäß den Vorgaben eine Aufzeichnung von Änderungen an den PNR-Beständen vorzunehmen ist. In diesen Log-Dateien würden vermutlich also auch die ausgefilterten Daten doch erfasst bleiben. Allgemein schloss sich der Bürgerrechtsanwalt der sorgenvollen Stellungnahme des europäischen Datenschutzbeauftragten Peter Hustinx an, wonach die EU mit dem Gesetzesentwurf weiter in einen Überwachungsstaat Orwellschen Ausmaßes abdrifte.

Weiter warnte Josefsson davor, dass das DHS seine Systeme zur Einreisekontrolle derart umzuprogrammieren gedenke, dass jeder Ausländer beim Flug in die USA zunächst eine individualisierte Erlaubnis zum Betreten des Staatsgebietes erhalten müsse. Dafür sollten im Anklang an Systeme zum digitalen Rechtekontrollmanagement (DRM) Verfahren zum sogenannten Personal Rights Management (PRM) zum Einsatz kommen. Da das US-PNR-System mit dem europäischen Vorschlag weitgehend abgestimmt sei, dürften entsprechende Forderungen demnächst dann auch ergänzend aus Brüssel zu hören sein. Zweifelhaft sei dagegen, ob derartige Bestimmungen mit Abkommen wie dem Internationalen Pakt über bürgerliche und politische Rechte (ICCPR) der UNO vereinbar seien.

Insgesamt hofft Josefsson, dass Bürgerrechtsvertreter den politischen Entscheidungsprozess in Brüssel noch beeinflussen können und anders als in den USA nicht immer hauptsächlich auf den Rechtsweg gegen ausufernde Überwachungsprojekte angewiesen seien. Das EU-Parlament dürfe im Fall der PNR-Sammlung aber nur eine Stellungnahme abgeben, die der federführende EU-Rat und die Kommission nicht groß beachten müssten. Generell müsste daher stärker darauf geachtet werden, dass Datenschutzregeln schon auf technischer Ebene in neuen IT-Systemen verankert werden.

Quelle : www.heise.de
Titel: 24C3: Paparazzi - Open-Source-Autopilot für Modellflugzeuge
Beitrag von: SiLæncer am 29 Dezember, 2007, 10:11
Demo von Flugplanänderungen zweier autonomer Modellflieger über Netzwerke

Auf dem derzeit in Berlin stattfindenden 24. Chaos Communication Congress (24C3) zeigten Martin Müller und Antoine Drouin von der Ecole Nationale de l'Aviation Civile (ENAC) vor versammeltem Hacker-Publikum wie ein wenig kostenintensiver GPS-basierter Autopilot aussieht. Mit der ebenfalls dafür entwickelten Software lassen sich mit einem Netzwerk sogar mehrere Flugzeuge an verschiedenen Standorten verwalten.
Paparazzi ist ein vielversprechender Versuch, eine freie und gleichzeitig günstige Hard- und Softwarelösung zu finden um Modellflugzeugen (Sowohl Dreh- als auch klassische Starrflügelflugzeuge) per Autopilot fliegen zu lassen.

In Berlin demonstrierten Müller und Drouin die Fähigkeiten des Paparazzi-Systems über Netzwerke. In Hildesheim und Toulouse standen Modellflugzeuge mit Kamera, GPS und Autopilot bereit. Für den Start der Flieger und zur Sicherheit war vor Ort jeweils Modellflugzeugpilot vorhanden. Kommuniziert wurde mit den Teams ganz herkömmlich via Jabber und Mobiltelefon.

Der Start und die Landung muss noch manuell durchgeführt werden und entsprechend abgesprochen werden. Bei Problemen übernimmt zudem ein normaler Pilot vor Ort die Kontrolle. Während der Demonstration bewegte sich jedoch ein Flieger außerhalb des Sichtbereichs des Piloten vor Ort, was aus Berlin aber schnell korrigiert wurde. Ursprünglich sollte auch in Istanbul ein Flieger bereitstehen, das klappte jedoch mangels Reservepilot nicht.

(http://www.golem.de/0712/56728-gcs.jpg)
Paparazzi Ground Control Station

Über eine einfache DSL-Leitung wurden von beiden Standorten Livebilder und Flugdaten der Flugzeuge übertragen und in der "Paparazzi Ground Station" präsentiert. Von Berlin aus wurden die beiden Flieger Anhand von Wegpunkten gesteuert, während die Anwesenden die Bilder von deren Kameras sehen konnten. Dank einer Integration von Google Earth wurden die Navigationsdaten anschaulich präsentiert und Änderungen der Navigationspunkte waren genauso nachvollziehbar wie die Flugroute und die engeblendeten Bilder. Die Projektteilnehmer betonten, dass ihnen auch die Ergonomie der Software wichtig ist.

Der Autopilot selbst kann mit den Kameradaten nichts anfangen. Vielmehr ist die Kamera eine reine Nutzlast. Über einen GPS-Empfänger an Bord des Modells erfolgt die Bestimmung von Position und Richtung, das Flugobjekt wird Anhand eines Flugplans gesteuert. Der Autopilot beherrscht dabei auch verschiedene Figuren, die um einen Navigationspunkt geflogen werden, etwa ein Kreis oder eine Acht.

Für die Höhenbestimmung nutzen die Flieger vier günstige Infrarot-Thermometer, die Richtung Himmel, Boden, nach rechts und nach links zeigen. Über entsprechende Temperaturunterschiede misst das System dann sowohl die tatsächliche Höhe als auch wie weit das Flugzeug auf der Längsachse gedreht ist. Beim Flug über Häuser oder Bäume kann das System jedoch durch andere Temperaturen etwas ungenau werden, dafür ist es sehr günstig.

Das GPS-Board samt Prozessor zum Fliegen müssen Interessierte derzeit leider selbst zusammenbauen. Man sucht aber bereits nach einem Partner, der diese in Masse fertigen kann. Dies gilt für andere Einbauten ebenso. Das System soll dank günstiger Komponenten vor allem Zeit kosten, nicht unbedingt viel Geld.

Auch wenn der Autopilot mittlerweile sehr zuverlässig arbeiten soll, wollte man ihn in Berlin nicht direkt präsentieren. Es fehlt in der Nähe des Berliner Congress Centrums an ausreichenden Freiflächen auf denen keine Personen unterwegs sind. Der Berliner Alexanderplatz wäre sicherlich keine gute Idee gewesen.

Die Modellflieger sind mit etwa 300g dabei leichter als so manche gemeine Stadttaube, dennoch müssen die kleinen Modellflieger im Unterschied zur Taube einige Regeln in der Luftfahrt beachten.

In der Nähe von Bordeaux konnte man nach langen Verhandlungen mit den Behörden einen der Flieger etwas höher steigen lassen, wobei die entsprechenden Regeln für Flugzeuge dann auch für den Modellflieger mit Autopilot galten und zusätzlicher Funkverkehr notwendig war. Der Pilot des kleinen Modells war bei diesem Versuch tatsächlich mit der zuständigen Flugsicherung in Kontakt. In Island wurde ebenfalls ein Test unter etwas raueren Bedingungen durchgeführt. Auch dort durfte ein Modell außerhalb des Sichtbereichs in über einem Kilometer Höhe fliegen - die Verhandlungen gestalteten sich dort weniger schwierig, wie die beiden Sprecher betonten.

Man hofft in Zukunft die Behörden davon überzeugen zu können, dass die Modelle nicht den Regeln des normalen Luftverkehrs untergeordnet werden müssen. Auch andere Projekte, wie DIY-Dronen die ebenfalls an Autopiloten (unter anderem auf Basis von Lego Mindstorms) arbeiten, fliegen derzeit in einer rechtlichen Grauzone. Immerhin soll die FAA in den USA bereits über eine Veränderung der Regeln nachdenken. DIY-Dronen haben vor einiger Zeit Luftbilder für das OpenStreetMap-Projekt beigesteuert.

Die Paparazzi-Software selbst kann über Plug-Ins erweitert werden. So gibt es eine Anbindung an Google Earth und selbst mit dem freien Flugsimulator Flightgear soll Paparazzi zusammenarbeiten können.

Weitere Informationen zum Paparazzi-Projekt gibt es auf der Projekt-Homepage unter http://paparazzi.enac.fr/wiki/index.php/Main_Page .

Quelle : www.golem.de
Titel: 24C3: Barcode-Systeme anfällig für schwere Hackerangriffe
Beitrag von: SiLæncer am 29 Dezember, 2007, 13:55
Die aus der hochautomatisierten Wirtschaftswelt kaum mehr wegzudenkenden Barcodes weisen Experten zufolge oft gravierende Sicherheitslücken auf. Vor allem ein- oder zweidimensionale Systeme der Strich- beziehungsweise Matrixchiffren stehen gängigen Hackerattacken sowie mehr oder weniger ausgefallenen Experimenten offen. Dies führte "FX" von der Gruppe Phenoelit am Freitagabend auf dem 24. Chaos Communication Congress (24C3) in Berlin aus. Häufig reiche es sogar aus, mehrfach "gebrauchte" Barcodes einfach im Copyshop zu kopieren oder einzuscannen und auszudrucken.

Die Sicherheitstester von Phenoelit kamen selbst als fast gebrannte Kinder auf die Idee zum weiteren wissenschaftlichen Eindringen in die Welt der Barcodes: Auf einer ihrer "PH-Neutral"-Konferenzen kamen eindimensionale Strichcodes auf den Teilnehmerausweisen zum Einsatz, die mit einer Bezahlfunktion zum Kaufen von Getränken gekoppelt waren und mit Geldwerten aufgeladen werden konnten. Einer der findigen Besucher des Treffens kopierte kurzerhand eine dieser "Alkohol-Plaketten". Laut FX hatte er nur das Pech, just den einzigen Ausweis eines Vieltrinkers zu erwischen, dessen Wertguthaben bereits aufgebraucht gewesen sei.

Trotzdem experimentierten die Hacker fortan eifrig zunächst mit 1D-Codes. Diese wurden im Prinzip bereits 1948 entwickelt und feierten ihren Siegeszug in Form der European Article Number (EAN) beziehungsweise des Universal Product Code (UPC) in den USA an den Scannerkassen, die seit den 1970ern aufkamen. So fanden die Hacker etwa heraus, dass ein Parkhaus in Dresden seine Saisonkarte auf einen einfachen Barcode stützt, die ausgegebenen Scheine nicht mit einem Computersystem im Hintergrund abgleicht und daher kostenloses Parken dort einfach ist.

Aber etwa auch bei den Automaten zur Rückgabe von Pfandflaschen hierzulande, die bereits ein anderer Vortrag auf dem Kongress ins Zentrum der Aufmerksamkeit verzweifelter Haushaltshacker lenkte, erfolgt FX zufolge keine Rückkoppelung zwischen den Maschinen und den Kassensystemen der Händler. Dies hätten die Punks der Hauptstadt schon seit langem entdeckt. Zugleich sei herausgekommen, dass fünf bestimmte Ziffern in der Zahlenfolge unterhalb des Barcodes auf den Pfandgutscheinen der Automaten den Wert des Leergutes angeben. So könne man die Zettel also theoretisch nicht nur kopieren, sondern auch eigene mit nicht gerade niedrigen Summen generieren. Inzwischen würden die Ladenketten aber in der Regel die Pfandwerte auf Papier mit "Wasserzeichen" drucken, um derlei Treiben einen Riegel vorzuschieben.

Wer sich näher mit dem Zustandekommen und dem Auslesen von Barcodes beschäftigen will, findet zumindest für eindimensionale Strichchiffren ein großes Angebot an Software zum Generieren der zunächst kryptisch anmutenden Zeichenabfolgen wie etwa das frei verfügbare Programm GNU Barcode. Es sei auch nicht schwer, einen eigenen Generator zu schreiben, betonte FX. Die dafür unter anderem benötigten Spezifikationen einzelner Barcodes seien für jeweils rund 20 US-Dollar zu haben. Die Lesegeräte und Scanner zum Auslesen der Markierungen seien gerade bei 2D-Codes dagegen noch vergleichsweise teuer, während die Dekodierungssoftware teils kostenlos sei, teils einfach zu erwerben und teils problemlos zu cracken. Das Umkonfigurieren der Scanner gehe ebenfalls leicht von der Hand, man könne sie etwa auch mit einer Tastatur oder über eine serielle Schnittstelle mit einem Computer verknüpfen.

Derart ausgerüstet testete FX unter anderem das Zugangssystem einer automatisch betriebenen DVD-Verleihstätte in der Nähe seines Wohnortes. Die verlangt zwar eigentlich auch eine biometrische Kontrolle, was der Hacker aber schlicht ablehnte. Blieb ein Ausweis mit Barcode, Mitgliedsnummer und PIN. Nach dem Studieren der Bedeutung der Strichabfolgen und der linearen Zahlenkombinationen darunter gelang es FX, unter anderem bereits bezahlte, aber noch nicht abgeholte DVDs anderer Kunden zu erhalten. Auch automatisierte Angriffe auf die Systeme seien möglich. Dabei sollte man aber ausschließen, die eigene Mitgliedsnummer ins Spiel zu bringen.

Offen für gängige Hackerattacken zeigten sich zudem die Scanner. "Nehmen wir einmal an, man erhält 14 Zahlenstellen aus dem Leseprozess, kann aber zugleich willkürlich eigene Zeichen einfügen", umschrieb FX die Grundlagen für verschiedene Angriffe. Dies ermögliche unter anderem das Ausnutzen von Lücken im Zusammenhang mit SQL-Datenbanken im Backend-Bereich (SQL-Injektion) oder so genannter Formatstring-Attacken. Je neuer die Lesegeräte seien, desto komplizierter seien die im Hintergrund arbeitenden Systeme und desto einfacher könnten sie somit auch gehackt werden. Mit einer erhöhten Auflösung beim Ausdrucken von Barcodes und dem gleichzeitigen Einfügen einer Art Überdosis an Zeichenfolgen könne man zudem mit Buffer Overflows die Speicher der Datenbanken fluten und sie zum Erliegen bringen.

Besonders weit klaffen Sicherheitslücken laut FX aber bei den meisten Formen des "Mobile Tagging". Dabei wird mit Hilfe eines Kamerahandys ein 2D-Barcode wie QR oder DataMatrix fotografiert, mit einer kommerziell verfügbaren Software auf dem Mobiltelefon dekodiert und die abgeleiteten Informationen weitergeleitet. Damit soll dem Nutzer vor allem das Eintippen längerer Webadressen auf den kleinen Handy-Tastaturen erspart werden. Die Semapedia-Technik zum Verknüpfen öffentlicher Sehenswürdigkeiten mit Wikipedia-Einträgen nutzt das Verfahren genauso wie immer mehr Zeitungen, die mobile Surfer auf ihre Online-Inhalte oder Werbeangebote im Netz verweisen wollen.

Hierzulande zählt die "Welt kompakt" zu den Pionieren des Mobile Tagging, was den Phenoelit-Experten nicht verborgen blieb. Dabei stellten sie auch fest, dass der Mechanismus ideal ist für so genanntes Cross Site Scripting (XSS). Dabei handelt es sich um einen Angriff, der normalerweise Schwachstellen in Webseiten ausnutzt. Häufig werden nicht-vertrauenswürdige Informationen etwa in Form schädlicher Skriptcodes in eine beim Anwender angezeigte, von ihm prinzipiell als vertrauenswürdig eingestufte Seite eingebettet. So können etwa Passwörter oder Kontodaten per Phishing erbeutet werden. Auf dem Handy müsse man dazu beim "Cross-Zeitungs-Scripting" nur einen Barcode-Platz in einem Printprodukt "mieten", einen Link auf ein Kit mit Schadsoftware dahinter einrichten – und schon habe man gleichsam die Kontrolle über zahlreiche iPhones und andere Mobilgeräte erlangt.

Als willige "Spielfelder" erwiesen sich FX zufolge etwa auch die inzwischen vielfach über das Internet ausdruckbaren Boardingpässe, wo in 2D-Codes neben Flug- oder Buchungsnummer unter anderem auch die zu nutzende Klasse abgespeichert sei. Damit könne man ferner Reisenden über eine Verknüpfung mit den Strichcodes auf Gepäcketiketten falsche, etwa mit Bombenmaterial gefüllte Koffer unterjubeln und sie so als potenzielle Terroristen brandmarken. Offen für Experimente seien zudem die als Briefmarkenersatz genutzten 2D-Codes zahlreicher Postunternehmen. Die Zähne erfolglos ausgebissen haben sich die Phenoeliten nach eigenen Angaben dagegen bislang an den Abholzetteln für Pakete der Packstationen der Deutschen Post sowie an den Online-Tickets der Deutschen Bahn. Bei Letzteren seien die 2D-Codes erkennbar mit Verschlüsselungsverfahren zusätzlich abgesichert worden, was FX den Anhängern der Automatisierung eindringlich generell ans Herz legte. Eine Prüfung der richtigen Prozessabfolge sei zudem bei allen Barcode-Systemen unerlässlich.

Quelle : www.heise.de
Titel: 24C3: CDU und SPD fordern "Zurückrollen" Schäubles
Beitrag von: SiLæncer am 29 Dezember, 2007, 16:58
Hacker haben beim Jahrestreffen des Chaos Computer Clubs (CCC) erneut zahlreiche Schwachstellen bei Servern gefunden. Hunderte Webseiten sind daher momentan mit teils grotesken Botschaften, nackten Schönheiten oder einfach nur dem Logo des noch bis morgen laufenden 24. Chaos Communication Congress (24C3) "verziert". Meistens haben die Hacker dabei Sicherheitslücken in Datenbanken und Webanwendungen über gängige Angriffe wie SQL Injection oder Cross Site Scripting (XSS) ausgenutzt. Viele solcher Attacken sind vergleichsweise einfach durchzuführen, etwa mit Hilfe von Suchmaschinen. Aber auch etwas aufwendigere Umgestaltungen oder aufgedeckte offene Administrations-Portale für Nachrichtenseiten sind auf der umfangreichen Übersicht über Hacks im Kongress-Wiki verzeichnet.

Einige der Webseiten-Veränderungen sind politisch motiviert. So fordern plötzlich sowohl die CDU-Regionalratsfraktionen in Nordrhein-Westfalen sowie die SPD Bad Hersfeld, dass Bundesinnenminister Wolfgang Schäuble (CDU) baldmöglichst von seinem Amt "zurückrollen" möge. Dessen "Angst- und Schrecken-Politik der vergangenen Jahre" sei mehr als kurzsichtig und in keiner Weise geeignet, "die innenpolitischen Probleme zu lösen oder Deutschland zu beschützen". Schon seit längerer Zeit sei Schäuble nicht mehr tragbar.

Weiterhin setzen sich die Vertreter der großen Koalition gemäß den aktuellen Einträgen auf den gehackten Servern "mit Nachdruck" für die "Freiheit von Informationen ein" und befürworten die vom CCC vorgeschlagene ersatzlose Streichung der so genannten Hackerparagraphen, mit denen Sicherheitstester seit langem ihre Arbeit in weiten Teilen kriminalisiert sehen. Darüber hinaus sei die verfassungswidrige Vorratsspeicherung von Telefon- und Internetdaten vom Verfassungsminister Schäuble zu stoppen.

Ferner haben die Hacker just den Kontrolleuren der Länderstelle jugendschutz.net eine vollbusige, weitgehend nackte Schönheit in der Trefferliste der Suchfunktion untergejubelt. Verschiedene Seiten der NPD und der FDP funktionieren ebenfalls nicht mehr so, wie sie eigentlich sollten. Ein gutes Dutzend von Blogs, die die Software Wordpress nutzen, enthalten jetzt Einträge, die auf den Kongress verweisen oder Administratoren an gängige Sicherheitsmaßnahmen erinnern. Die GEZ verfügt zudem über eine unerwartete Funktion, mit der man die Seite weiterempfehlen kann. Nicht zuletzt finden sich Hinweise, wie sich über einen Online-Weinhändler kostenlos mit der Eingabe spezieller Daten in die Bestellmaske der Vorrat an Alkoholika auffüllen lässt.

2004 rief ein Massenhack, der vom damaligen CCC-Stelldichein ausging, das LKA Berlin auf den Plan. Seitdem soll eine "Hacker Ethics Hotline" im kongressinternen Telefonnetz dafür sorgen, dass Sicherheitstester nicht über die Stränge schlagen und mit einem Knopfdruck unbedacht weitreichende Komplikationen verursachen. Darüber hinaus gibt es ein auf der Startseite des Kongress-Wiki gelistetes "Abuse"-Telefon, auf dem sich empörte oder sich bedroht fühlende Webadministratoren beschweren können. Beide Nummern seien in diesem Jahr bereits in Anspruch genommen worden, hieß es bei den Veranstaltern auf Anfrage von heise online. Mit einem erneuten Besuch der Kriminalpolizei rechnen man derzeit angesichts der noch überschaubaren Folgen der Website-Verunstaltungen aber nicht.

Quelle : www.heise.de
Titel: 24C3: Aus dem Tagebuch eines Spions
Beitrag von: SiLæncer am 30 Dezember, 2007, 09:27
Annie Machon, eine Ex-Agentin des britischen Inlandsgeheimdienstes MI5, plauderte auf dem 24. Chaos Communication Congress (24C3) in Berlin am gestrigen Samstag aus dem Nähkästchen. Dabei verriet sie nicht nur Details über Computerprobleme der Sicherheitsbehörde. Vielmehr lieferte sie auch Einblicke in die Gedankenwelt und Methoden der Spione und forderte eindringlich eine bessere demokratische Kontrolle der Schlapphüte. Nach enttäuschenden Erfahrungen mit den Massenmedien als Kontrolleuren der Staatsmacht baut Machon dabei vor allem auf das Internet als geeignetes Medium zur Aufdeckung weitere Skandale aus der Welt der Nachrichtendienste.

Machon heuerte Anfang der 1990er Jahre beim MI5 an, aus durchaus idealistischen Gründen, wie sie heute sagt. Es sei ihr damals in der Hochzeit des Terrors der IRA darum gegangen, ihr Land zu schützen. Doch anfangs war sie zusammen mit einem jungen Kollegen, David Shayler, trotz des Falls der Berliner Mauer vor allem damit beschäftigt, Dossiers über alternde Kommunisten zu erstellen. Gemeinsam mit dem smarten Shayler, in den sie sich mit der Zeit verliebte und bis vor rund einem Jahr zusammenlebte, wurde sie dann in eine Abteilung versetzt, die tatsächlich um Aufklärung künftiger IRA-Attentate bemüht war. Allerdings mussten beide Machons Bericht nach mit ansehen, wie ein verdächtiger Fahrer eines Lastwagens voller Bomben während offensichtlicher Führungsfehler beim MI5 laufen gelassen wurde und wenige Jahre später in 1993 ein Attentat in der Londoner City mit einem Todesopfer ausführen konnte.

Weiter empörte das Paar eine drei Millionen Euro verschlingende Abhöraktion gegen eine Korrespondentin der Zeitung Guardian, deren einziges Verschulden ihre linke politische Einstellung gewesen sein soll. Laut Machon hätte zudem 1994 ein Bombenanschlag auf die israelische Botschaft in London verhindert beziehungsweise zumindest aufgeklärt werden können. So habe es damals die klare Einschätzung eines führenden Agenten des MI5 gegeben, wonach die Kollegen vom Mossad hinter dem Anschlag steckten. Trotzdem habe man bei der fälschlichen Verurteilung von zwei Palästinensern, die ein in Israel nicht gern gesehenes Unterstützungsnetzwerk für ihre Mitstreiter in der Heimat unterhielten, als vermeintliche Bombenleger tatenlos zugesehen. Zudem habe der MI5 1996 einen fehlgeschlagenen Anschlag auf den libyschen Staatschef Muammar al-Gaddafi mit 100.000 US-Dollar unterstützt, was sie und Shayler endgültig zum Gehen veranlasst habe.

Einfach unter den Teppich kehren wollte die beiden Spione ihre unguten Erfahrungen aber nicht. Da für Beschwerden innerhalb des Systems nur die Behördenspitze vorgesehen sei, Gespräche dort nichts gebracht hätten und generell kein Raum für konstruktive Kritik oder eine Lernfähigkeit aus Fehlern vorhanden seien, blieb Machon zufolge nur der Weg über die Presse zur Aufdeckung der erfahrenen Missstände übrig. Shayler wandte sich an die Mail on Sunday, die im August 1997 eine Aufmachergeschichte über die Geheimdienstskandale brachte.

Mit 40.000 Pfund, die der Whistleblower laut einem späteren Nachbericht des Blatts erhielt, setzten sich die früheren MI5-Mitarbeiter zunächst nach Holland und später nach Frankreich ab. Dort lebten sie teilweise in einem Bauernhof im Süden ohne Fernsehen und Auto, nach einem gerichtlich verweigerten Auslieferungsantrag gegen Shayler auch zwei Jahre in Paris. Nachdem Machon schwer krank wurde, beide das Exil satt und sich ihrer Ansicht allein der allgemeinen Informationsfreiheitsrechte im Interesse der Öffentlichkeit bedient hatten, gingen sie zurück in die Heimat. Shayler, den Machon nach dessen Hinwendung zu esoterischen Riten inzwischen verlassen hat, wurde rasch wegen Geheimnisverrat der Prozess gemacht. Er erhielt eine Haftstrafe von sechs Monaten, von denen er aber nur einige Wochen absitzen musste.

"Wir hätten viel stärker das Internet für unsere Zwecke nutzen sollen", blickt Machon heute auf den Fall zurück. Im MI5 sei sie zunächst aber in eine Kultur hineingewachsen, in der keiner Computer benutzte. Selbst 1993 seien Informationen über die IRA noch in einer alten Datenbank auf einem Mainframe-Computer verwaltet worden. Später habe man im Haus versucht, eigene Informationssysteme aufzubauen. Nach mehreren missglückten Versuchen sei "aus Verzweiflung" die gesamte IT-Landschaft des Dienstes auf Microsoft Windows 95 ohne Anpassungen oder zusätzliche Sicherheitsvorkehrungen umgestellt worden. Shayler habe zunächst versucht, seine Erfahrungen auch im Web auf einer Domain seines Namens zu publizieren. Die Seite sei aber sofort gehackt worden und erst nach einem Wechsel zu einem kalifornischen Provider online gegangen. Inzwischen sind nur noch Rudimente davon archiviert.

Klar geworden ist Machon auch, dass Geheimdienste und Politiker aus Angst vor den Spionen an einem Strang ziehen. MI5 führe etwa über jeden Labour-Abgeordneten eine Akte, was immer als latentes Druckmittel gegen die Betroffenen diene. Die großen Medien seien zudem gänzlich "unter der Kontrolle der Regierung und der Spindoktoren der Geheimdienste". Redakteure würden sich gebauchpinselt fühlen, wenn ihnen Vertreter der Sicherheitsbehörden hin und wieder Informationsbröckchen zuwerfen, und sich diese "Quellen" nicht verbauen wollen. Auch die "vierte Gewalt" könne so nicht als Kontrollinstanz fungieren. Machon wundert es daher kaum, dass Minister inzwischen per Handstreich in Großbritannien den Ausnahmezustand erklären können. Vom Oberhaus geblockt worden sei allein ein Gesetz zur "Reform der Gesetzgebung", wonach Regierungsmitglieder auch sämtliche vom Parlament erlassenen Gesetze einfach hätten aufheben können sollen.

Quelle : www.heise.de
Titel: 24C3: Die Zukunft von Tor und anderen Anonymisierungsdiensten
Beitrag von: SiLæncer am 30 Dezember, 2007, 11:40
Roger Dingledine, der Gründer des Anonymisierungsnetzwerks Tor (The Onion Routing), hat auf dem 24. Chaos Communication Congress (24C3) in Berlin am gestrigen Samstag einen Ausblick auf die Zukunft des Dienstes zum Verwischen der Nutzerspuren gegeben. Demnach sollen über Tor bald auch Internet-Telefonate oder andere auf die Übertragung von Daten in Echtzeit angewiesene Anwendungen abgewickelt werden können. Im Kern geht es darum, den Transport von Bits und Bytes auch über UDP (User Datagram Protocol) erfolgen zu lassen. Der Datentransfer wird bei dieser Übermittlungsform nicht direkt bestätigt, um Verzögerungen zu vermeiden.

"Damit könnten die Leute ihre VoIP-Gespräche über Tor führen", erläuterte der Programmierer. Auch Games wie Quake könnten über das Anonymisierungsnetz dann gespielt werden. Er hoffe aber, dass dies nicht eines Tages den Löwenanteil der über Tor abgeschirmten Anwendungen ausmache. Prinzipiell geschützt werden solle der UDP-Transport durch das 2006 standardisierte Verschlüsselungsprotokoll Datagram Transport Layer Security (DTLS).

Weit oben auf Dingledines Agenda steht auch das Vorhaben, Netzbürgern größere Anreize zum Betreiben eigener leistungsstarker Tor-Server zu geben. Vorstellbar sei etwa, den Anbietern entsprechender Netzknoten eine bessere Leistung bei der eigenen Nutzung von Tor zur Verfügung zu stellen. Dabei sei aber darauf zu achten, dass die Anonymität nicht verloren gehe. Die Hüter der Tor-Verzeichnisse könnten Audits durchführen und gut funktionierende Server gleichsam mit "Goldsternen" bestücken, skizzierte Dingledine einen Lösungsansatz. Von diesen Stationen ausgehende Verbindungen könnten dann Prioritätsstatus erhalten. So würden letztlich die Kapazitäten für alle Nutzer anwachsen.

Gegenwärtig bilden laut dem Tor-Pionier 2000 Server das Rückgrat des Anonymisierungsnetzes. Die Zahl der Nutzer schätzt er auf über 200.000, der von ihnen verursachte Datenverkehr liege bei rund 1 Gigabit pro Sekunde. Bürgerrechtsorganisationen, Firmen und individuelle Nutzer würden genauso auf Tor setzen wie Mitarbeiter von Sicherheitsbehörden. Den Serverbetreibern unterstellt Dingledine im Großen und Ganzen genauso wenig böse Absichten wie den Nutzern, von denen seiner Meinung nach nur ein ganz geringer Anteil die Anonymität für das Begehen von Straftaten zu missbrauchen versuche. Selbst wenn ein "korrupter" Tor-Endknoten am Übergang zum gängigen Internet registrieren können, mit welcher außen stehenden Person ein Nutzer des Dienstes kommuniziere, bleibe dessen IP-Adresse trotzdem verborgen. Generell würden die so genannten "Exit"-Rechner ein Drittel aller Tor-Server ausmachen. Dies sei gerade so ausreichend, um die Funktionsfähigkeit zu gewährleisten. Mehr Auswahl bei den Ein- und Ausstiegsknoten wäre aber wünschenswert.

Angesichts der wachsenden Beliebtheit von Tor macht sich Dingledine zugleich aber auch Sorgen um die Skalierbarkeit und Wachstumsfähigkeit des Systems. Sollte es einmal 10.000 Server in dem Netzwerk geben, dürften nicht alle gezwungen werden, die zugleich deutlich angewachsenen Verzeichnisse erst stundenlang herunterzuladen. Man werde daher wohl zu einem Punkt kommen, an dem nicht mehr jeder Server mit jedem anderen Knoten in Verbindung stehen könne. Eine Lösung suche er zudem noch für Probleme mit Windows-Servern als Tor-Relays. Windows würde den Arbeitsspeicher bei Systemaufrufen für Internetanwendungen sehr speziell zuteilen, sodass es oft mit der Zeit zu Abstürzen komme. Stabiler seien kleine Windows-Server mit viel Speicher.

Dingledine räumte zugleich mit Gerüchten auf, dass es künftig Funktionen zum Blocken von Filesharing via Tor geben werde. Man könnte den Peer-to-Peer-Verkehr zwar theoretisch drosseln. Programme wie BitTorrent würden dies aber als "Angriff" auslegen und sich darauf einstellen. Natürlich sei eine Protokollanalyse an Ausgangsrechnern denkbar. Dafür müssten Datenpakete aber auf Inhalte geprüft werden, wodurch die Betreiber ihren Neutralitätsstatus verlieren und verschärften Haftungsprinzipien unterliegen dürften. Tor-Knoten würden daher reine Durchgangsstationen für Datenströme bleiben.

Berichten über Möglichkeiten zum Abgreifen von Passwörtern an Exit-Rechnern hielt der Hacker entgegen, dass Tor eigentlich nur IP-Adressen und Standorte so gut wie möglich innerhalb des Netzwerks verschlüssele und verberge. Vom Ausgangsrechner an benötige man aber für die sichere Übertragung von Inhalten genauso wie im regulären Internet zusätzliche Verschlüsselungsverfahren wie SSL-Verbindungen. Es werde jedoch an einer Zusatzfunktion namens Tor Flow gearbeitete, die vor nicht vertrauenswürdigen SSL-Zertifikaten warnen solle.

Einen neuen Seitenhieb auf die besonderen Schwierigkeiten, die allein deutsche Strafverfolger den Betreibern von Tor-Servern immer wieder bereiten, konnte sich Dingledine nicht verkneifen. Es sei nötig, den hiesigen Ermittlern besser zu erläutern, "wie das Internet funktioniert" und dass es darin zahlreiche Gefährdungen für die Privatsphäre gebe. Er werde kommende Woche persönlich mit Fahndern in Baden-Württemberg sprechen und bemühe sich um weitere Kontakte zu Strafverfolgern hierzulande. Nötig sei es auch, Rechtsanwälte speziell auf die Besonderheiten des Anonymisierungsnetzes hinzuweisen und eine juristische FAQ-Liste zu erstellen. Spenden für derlei Zwecke und für die Aufrechterhaltung deutscher Server nehme inzwischen auch der Chaos Computer Club (CCC) entgegen, sodass sie auch hierzulande von der Steuer abzusetzen seien. Bei der bevorstehenden Vorratsdatenspeicherung rät Dingledine wie die Hackervereinigung dazu, die einjährige Umsetzungsfrist voll auszuschöpfen und bis dahin jegliche derzeit noch erfolgende Logaufzeichnung schon im Ansatz zu unterbinden. Gar nicht erst generierte Daten müssten schließlich auch später nicht vorgehalten werden.

Für Len Sassaman von der Katholischen Universität Leuven sind Dienste wie Tor, die über Mix-Kaskaden laufen, dagegen naturgemäß für Angriffe anfällig und wiesen Probleme mit Hintertüren auf. Er plädiert daher für alternative Ansätze gemäß dem Prinzip des Private Information Retrieval (PIR), das seit 1995 erforscht werde. Einen Prototyp für einen entsprechenden Anonymisierungsdienst für E-Mail und E-Health-Anwendungen habe sein Team erstellt, wobei Mixminion für die Übertragung von Botschaften genutzt werde. Über das so genannte Pynchon-Gate und einen "Nym-Server" würde die Kommunikation dabei in einzelne "Körbe" unterteilt, die eine Verbindungskomponente (der "Collator") über einen dreistufige Hash-Struktur wieder verknüpfe. Die Botschaften müssten dabei in einem festen Rhythmus abgefragt werden, der momentan noch auf einmal täglich festgelegt sei. Eine zusätzlich Prüfungsinstanz ("Validator") sorge dabei dafür, dass nicht vertrauenswürdige Server zurückverfolgt werden könnten. Einen Regelbetrieb des Systems peilt Sassamann aber erst für 2015 an.

Quelle : www.heise.de
Titel: 24C3: Mac OS X für alle Intel-PCs
Beitrag von: SiLæncer am 30 Dezember, 2007, 15:37
Alexander Graf hat auf dem 24. Chaos Communication Congress (24C3) in Berlin am gestrigen Samstag eine Emulationslösung vorgestellt, mit der Mac OS X ohne Modifikationen in Virtualisierungssoftware laufen kann. Theoretisch funktioniert das auch auf Intel-kompatiblen Standard-PCs. Dass Apples Betriebssystem damit auf zahlreichen Rechnern Einzug halten könne, denen die Kalifornier bislang ihre gut gehütete Software vorenthalten wollen, ist für Graf nach eigenen Angaben aber ein reiner Nebeneffekt. Zudem betrachte Apple eine solche Installation als illegal, warnte der Programmierer gegenüber heise online. Seine Motivation sei vielmehr gewesen, auf Original-Apple-Rechnern mehrere virtuelle Mac-Betriebssysteme parallel laufen zu lassen. Weiter schwebte ihm vor, primär ein eigenes gehärtetes Linux-System auf der Apple-Hardware zu installieren und Mac OS X dann nur für spezielle Anwendungen wie Photoshop oder ein darauf zugeschnittenes japanisches Wörterbuch in einer virtuellen Maschine hochzufahren.

Das Projekt ist bisher noch Bastlern vorbehalten, die den zur Verfügung gestellten Quellcode selbst kompilieren und sich die benötigten Schlüssel besorgen können. Die Blaupausen müssten noch "aufgeräumt" werden, dann werde er sie aber Anfang 2008 an die Projektverantwortlichen des freien Emulators Qemu sowie der Virtualisierungsumgebung Kernel-based Virtual Machines (KVM) für Linux schicken. Er gehe davon aus, dass seine Änderungen in die nächsten offiziellen Versionen der beiden Open-Source-Programme eingebaut werden.

Graf konnte auf die Vorarbeiten anderer Bastler zurückgreifen. So hatten die Hacker Semthex und Vitaliy im Herbst vergangenen Jahres unabhängig voneinander Kernel für Mac OS X erstellt, die auf Standard-PCs funktionierten. Damit konnte man über ein Platten-Image für VMware Apples Betriebssystem in einer virtuellen Maschine starten. "Das Problem war nur, dass das System bei einem Update mit einer Kerneländerung rasch wieder unbrauchbar war", erinnert sich Graf.

Vor ein paar Monaten lieferte David Elliott dann in Abwandlung eines Hacks von "Maxxuss" einen originalen Bootloader von frühen Intel-Entwicklungs-Macs mit einem alten BIOS-Startsystem hinzu. Darin wird der inzwischen von Apple verwendete Bootmechanismus Enhanced Firmware Interface (EFI) emuliert. EFI wird dabei vorgegaukelt, auf einem aktuellen Apple-Rechner zu laufen. Der Bootloader funktioniert aber nur auf Rechnern, die der Apple-Hardware sehr ähnlich sind. Der Hacker Netkas erweiterte diesen Ansatz, veröffentlichte den Quelltext aber nicht.

Vor rund vier Wochen hatte Graf dann alle Zutaten beissammen. "Ich nehme den modifizierten Bootloader-Ansatz und eine Emulations- oder Virtualisierungssoftware wie KVM oder Qemu und verändere sie so, dass sie einem Mac ähnelt. Dann müsste Mac OS X unverändert laufen." Dem Apple-Betriebssystem sei vorzutäuschen, dass überall Apple-Hardware vorliege, sodass es "nur noch Mac sieht". Die Programmierung der entsprechenden Patches für die Virtualisierungsumgebungen habe den Hauptteil der Arbeit ausgemacht. Dabei habe er etwa den Code für High Precision Event Timer (HPET), das Advanced Configuration and Power Interface (ACPI) oder den IDE-Controller austricksen beziehungsweise die in Macs verbauten Versionen simulieren müssen. Eine wirkliche Implementierung dieser Chipsätze sei aber nicht erforderlich gewesen. Es habe gereicht, bestimmte Informationen und Tabellen im Bootsystem mit speziellen Einträgen zu versehen.

Blieb noch die eigentliche Schutzfunktion Apples, mit der die Unterstützung fremder, nicht von den Kaliforniern lizenzierter Hardware durch Mac OS X beziehungsweise Aqua verhindert werden soll. Diese so genannte Binary Protection sehe auf den ersten Blick im System zwar kompliziert aus, räumte Graf ein. Aber die Koppelung des Schutzsystems an die Hardware sei nur an einer Stelle erfolgt. "Im Chip, der zur Lüftersteuerung gehört, ist ein Schlüssel enthalten, den das System beim Starten abfragt", führte Graf aus. "Den kann man unter Linux auslesen. Dann musste ich nur noch den Chip zur Lüftersteuerung in Qemu nachbauen." Es sei daher letztlich "sehr einfach" gewesen, den Binary-Schutz zum umgehen. Bei den entscheidenden Schritten habe auch die bereits über ein Jahr alte Erkenntnis geholfen, dass Apple das in manche der eigenen Intel-Rechner eingebaute Trusted Platform Module (TPM) als zusätzliches Sicherheitsmodul nicht nutze.

Ganz reibungslos läuft das virtualisierte Mac OS X noch nicht. Zum einen kann man laut Graf noch nicht von CD aus starten, woran aber bereits gearbeitet werde. Auch die Netzwerkunterstützung fehle noch, sodass das System noch "keinen richtigen Spaß macht" und bislang weder ein Einsatz auf einem Server noch das Ziehen von Updates möglich seien. Schwierigkeiten würden zudem bisher auch die Grafikbeschleunigung, das Power Management, die Zeitfunktion sowie der System Profiler machen. Dies seien zwar keine essenziellen Probleme, sie würden aber einen "produktiven Einsatz nicht so angenehm machen".

Sollten diese Stolpersteine erst einmal aus dem Weg sein, sieht Graf zahlreiche legale Anwendungsmöglichkeiten. Zusätzliche Sicherheit könne etwa eine Konfiguration auf einem Apple-Server bieten, wenn ein emuliertes System für die Domain-Verwaltung und ein anderes für Web-Applikationen reserviert sei. HTML-Programmierer könnten zudem einfacher verschiedene Browserversionen testen, "und auch Kernelentwickler würden sich freuen".

Apple reagierte bisher immer gereizt auf Basteleien, die Mac OS X auch Standard-PCs näher bringen. Den Betreibern der Web-Site des OSx86-Projekts, in deren Forum die Links zu den Patches von Maxxuss aufgetaucht sind, hat Apple seinerzeit Verstöße gegen den Digital Millennium Copyright Act (DMCA) vorgeworfen. "Einen Apple-Rechner kaufe ich mir fürs Mac-Feeling", hält Graf dagegen. "Ich will, dass das System funktioniert, dass ich ein Laptop einfach zuklappen oder das Netzwerkabel reinstecken und sofort die Konfiguration dahabe." Bei einer virtuellen Maschine fehle dagegen immer der richtige Hardware-Zugriff. Während Apple-Käufer nicht abgeschreckt würden, könnten andererseits Open-Source-Entwickler Programme einfacher auf Mac OS X portieren. Die Kalifornier könnten letztlich also "nur gewinnen".

Quelle : www.heise.de
Titel: 24C3: Gravierende Probleme beim Erfassen von Fingerabdrücken für den ePass
Beitrag von: SiLæncer am 30 Dezember, 2007, 16:53
Die Probleme beim Erfassen von Fingerabdrücken für die zweite Generation des biometrischen Reisepasses sind offenbar größer als selbst von Skeptikern erwartet. Zum einen würde die seit dem 1. November laufende Abnahme der hochsensiblen biometrischen Merkmale nicht durchschnittlich 2,5 Minuten dauern, wie die Bundesdruckerei GmbH behauptet habe, sagte Constanze Kurz vom Chaos Computer Club (CCC) am gestrigen Samstag auf dem 24. Chaos Communication Congress (24C3) in Berlin. Eine Mitarbeiterin des Einwohnermeldeamtes Norderstedt beispielsweise habe im Einklang mit zahlreichen weiteren Sachbearbeitern in anderen Städten angegeben, dass die Prozedur "mindestens zehn Minuten" benötige.

Zum anderen bezeugte die Verwaltungsangestellte laut Kurz auch, dass es teils schon bei 40- oder 50-jährigen kaum oder gar nicht mehr möglich sei, überhaupt ein computerlesbares Abbild der Minutien auf einem der acht in Frage kommenden Finger zu erstellen. Bei noch älteren Personen werde die Sache "noch schwieriger". Die Probleme würden damit "über die Hälfte der Bevölkerung treffen", beklagte der Hacker starbug. "Das ist inakzeptabel." Gerechnet hätten die Biometrie-Experten beim CCC, der Anfang Dezember vor Risiken und Nebenwirkungen des neuen ePasses warnte, auf Basis internationaler und deutscher Studien mit schwer oder nicht erfassbaren Fingerabdrücken bei zehn Prozent der Senioren.

Laut starbug sind die Anforderungen an die zu erhebenden biometrischen Merkmale dabei schon sehr weit nach unten geschraubt worden. In den konkreten Handlungsanweisungen in Anhängen der Passverordnung sei nachzulesen, dass letztlich der Abdruck mit der besten Musterung ausgewählt werden solle, wenn die eigentliche Qualitätsgrenze unterschritten sei. "Es gibt faktisch keinen festgelegten Grenzwert", folgerte der Hacker aus dieser Ansage. Die Qualitätsanforderungen an das System seien daher "null und nichtig". Wenn der Abdruck gar nicht gehe, müsse man letztlich in der Scan-Software für die nach FBI-Vorgaben mit 500 dpi Auflösung arbeitenden Lesegeräte den Knopf "Keine Hand" drücken, heißt es zu dem heiklen Thema in den Meldestellen. Dies sei eine "unglückliche Lösung".

Die Hacker wollen das "harte Leben" der Sachbearbeiter in den Meldeämtern nun ein wenig vergnüglicher gestalten, gab Kurz als Parole aus. So sollten die Bastler den Sensoren und den damit verknüpften Bildschirmen doch zumindest mehr "interessante Bilder" zeigen, sagte sie mit Verweis auf Fotos von Fingerkuppen, die mit dem CCC-Logo in Form einer "Datenschleuder" sowie einem Knoten verziert waren. Die nicht im Computer bearbeiteten Aufnahmen würden von einem Elektroniker stammen, erläuterte starbug. "Ich hab viel Hornhaut auf den Finger, da tut es nicht weh, wenn ich mit Lötkolben drauf rumtatsche", zitierte er den Frickler. "Ihr seid kreativ, lasst euch was Ähnliches einfallen", ermunterte Kurz die amüsierte Hackergemeinde unter dem Motto "Spaß im Meldeamt" zum zivilen Ungehorsam. Es müsse ja nicht gleich eine Selbstverstümmelung im Spiel sein, um die Fingerabdrücke "etwas zu verunstalten".

Letztlich müsse sich der Widerstand gegen das laufende Experiment zur "biometrischen Vollerfassung der Bevölkerung" aber auf den Rechtsweg konzentrieren, sagte Constanze Kurz. Es sei in letzter Instanz über das Bundesverfassungsgericht zu klären, ob die quasi-erkennungsdienstliche Maßnahme verhältnismäßig und mit den Grundrechten in Einklang zu bringen sei. Die Informatikerin begrüßte daher, dass der Bochumer Rechtsanwalt Michael Schwarz Klage gegen die Erfassung von Fingerabdrücken zunächst bei dem für ihn zuständigen Verwaltungsgericht eingelegt hat. Diesem Beispiel sollten möglichst viele Betroffene folgen und die Klage so mit Nachdruck bis ans oberste deutsche Gericht tragen. "Wir spielen da gerne den Mittler", ergänzte starbug. "Wir wollen versuchen, das Ganze zu koordinieren, und werden uns auch selbst anschließen."

Als kleinen Coup präsentierten die beiden CCC-Mitglieder zum Abschluss ihrer Präsentation noch das Foto von einem Neuzugang für ihre Sammlung von Fingerabdrücken mehr oder weniger prominenter Politiker und anderer Personen des offenen Lebens. Als das Bild eines Weinglases mit dem deutlich sichtbaren biometrischen Merkmal an die Wand geworfen wurde, fiel es den Zuhörern nicht schwer, auf Bundesinnenminister Wolfgang Schäuble (CDU) als Urheber des Abdrucks zu tippen. Nicht ohne Stolz bejahten die zwei Hacker dies. Ziel des Sammelprojekts sei die stärkere "Überwachung der Überwacher", erklärte Kurz gegenüber heise online. Was mit Abbildern von Fingerabdrücken und etwas Alufolie, Holzleim und Klebeband alles bewerkstelligt werden kann, zeigt der CCC bereits seit langem auf den Hackerkongressen und inzwischen auch an den biometrischen Bezahlsystemen von Supermärkten.

Quelle : www.heise.de
Titel: 24C3: Hacker wünschen "guten Rutsch ins Jahr 1984"
Beitrag von: SiLæncer am 30 Dezember, 2007, 17:30
Rund 1000 Teilnehmer des 24. Chaos Communication Congress (24C3) in Berlin protestierten am gestrigen Samstagabend mit Rufen wie "Stoppt den Überwachungswahn" oder "Freiheit statt Angst" gegen die Anfang 2008 in Kraft tretende Regelung zur Vorratsspeicherung von Telefon- und Internetdaten. Im Rahmen der spontanen Protestkundgebung zogen die Hacker vom Berliner Congress Center (bcc) am Rand des Alexanderplatzes, auf dessen Vorplateau Bastler derzeit ansonsten gern unter den argwöhnischen Augen von Vertretern des Ordnungsamtes bunt leuchtende Flugdrohnen der Varianten Mikrokopter und Paparazzi fliegen lassen, zur etwa 200 Meter weit entfernten Mitte des östlichen Stadtzentrums. Dort thematisierten sie Risiken und Probleme der jüngsten Sicherheitsgesetze, die ihrer Ansicht nach Auswucherungen eines wachsenden Überwachungsstaates sind.

Christof Remmert-Frontes vom Arbeitskreis Vorratsdatenspeicherung wies auf die geplante Verfassungsbeschwerde gegen die Novelle der Telekommunikationsüberwachung hin, die Bundesinnenminister Wolfgang Schäuble (CDU) in einem missglückten Vergleich als "größte Verfassungsklage aller Zeiten" (GröVaZ) bezeichnet habe. Die Beschwerde, der sich bereits über 25.000 besorgte Bürger mit einer Vollmacht angeschlossen haben, soll am Montag in Karlsruhe beim Bundesverfassungsgericht eingereicht werden.

Der Aktivist padeluun vom Datenschutzverein FoeBuD wünschte der Bevölkerung gemeinsam mit den anderen Demonstranten unter Anspielung auf den Klassiker von George Orwell über die rundum beschattete Gesellschaft einen "guten Rutsch ins Jahr 1984". Entsprechende Aufkleber zieren momentan zuhauf auch das bcc im Rahmen des Hackertreffens. Padeluun rief zugleich zur Teilnahme am morgigen Trauermarsch in Hamburg wegen des Verlusts der Privatsphäre mit der Vorratsdatenspeicherung und einer für den Dreikönigstag am 6. Januar angekündigten Demonstration unter dem Motto "Was zählt ist Freiheit" in München gegen die zunehmende Überwachung auf.

Gemäß dem von der großen Koalition beschlossenen Gesetz zur Vorratsdatenspeicherung soll von Anfang 2008 an nachvollziehbar werden, wer mit wem in den letzten sechs Monaten per Telefon, Handy oder E-Mail in Verbindung gestanden oder das Internet genutzt hat. Im Internetbereich gelten Übergangsregelungen bis 2009. Bei Handy-Telefonaten und SMS müssen die Anbieter auch den jeweiligen Standort des Benutzers festhalten. Anonymisierungsdienste wie TOR sollen von den Speicherpflichten prinzipiell mit erfasst werden.

Quelle : www.heise.de
Titel: 24C3: Sicherheitslücken in Sonys PSP und Nintendos Wii
Beitrag von: SiLæncer am 31 Dezember, 2007, 11:37
Der Entwickler TyRaNiD erläuterte auf dem 24. Chaos Communication Congress (24C3) am Sonntag in Berlin Hintergründe des Hacks der Playstation Portable (PSP). Sony Computer Entertainment machte es den Bastlern ihm zufolge vergleichbar einfach, die tragbare Spielekonsole zu knacken. So sei schon früh die ursprüngliche japanische Firmware in der Version 1.0 gebrochen worden, was die weiteren Hackerarbeiten vorangetrieben habe. Dazu seien Flüchtigkeitsfehler und nicht recht im Augenschein behaltene Angriffsmöglichkeiten auf eingesetzte Verschlüsselungsprozesse gekommen.

Der nicht ganz dichte Sicherheitspanzer der PSP besteht hauptsächlich aus einer gesonderten, in Hardware gegossenen Sicherheitsmaschine mit dem Titel KIRK. Sie soll etwa dafür sorgen, dass nur autorisierte Firmware beziehungsweise deren Updates in den Flash-Speicher integriert werden können. Darüber hinaus sind Restriktionen vorgesehen für die Arten von Dateien, die geladen werden dürfen. Ferner wird zwischen einem Kernel- und einem Nutzerbetriebsmodus unterschieden. Der Startprozess ist in eine "Vertrauenskette" eingebettet. Einmal durchbrochen, ist diese kaum mehr herzustellen.

Das Hackerprojekt, dem es laut TyRaNiD vor allem um die Lauffähigkeit eigener "Homebrew"-Applikationen auf dem Gerät ging, startete unter der Bezeichnung "Prometheus" mit einer vergleichsweise unauffälligen Modifikation der Schreib- und Leserechte des Flash-Chips. So sei über das Entwicklerforum ps2dev.org bekannt geworden, dass sich durch den einfachen Austausch einer verschlüsselten ausführbaren Datei durch eine manipulierte TIFF-Datei ein Pufferüberlauf erzeugen und somit unsignierter Code im Benutzermodus auf der PSP ausgeführt werden konnte.

Die Frickler wollten aber natürlich weiter auch den Kernel-Modus kontrollieren, um die Hardware komplett in den Griff zu bekommen. Sie entdeckten TyRaNiD zufolge, dass die Hardwarebauer für Entwickler ein standardisiertes Binärformat für ausführbare Programme, ein so genanntes ELF (Executable and Linking Format), zurückgelassen und dieses nicht abgesichert hatten. So habe man sich auch an die Firmware machen können, was zu einem lang andauernden Kleinkrieg mit den Entwicklern auf der Sony-Seite geführt habe. Im Visier gehabt habe man zudem die PSP-Plugin-Dateien im Format PRX. Diese hätten aber verschlüsselt von einem Memory-Stick geladen werden müssen, um im Kernel-Modus ausgeführt zu werden.

Weitere Fehler kamen dazu. So hatte Sony TyRaNiD zufolge einen Service-Modus in der PSP implementiert, um einen Zugang zum Flash-Speicher von außen zu ermöglichen. Rasch sei parallel in Erfahrung zu bringen gewesen, dass man für die Inanspruchnahme dieser Funktion eine spezielle Batterie und einen Memory-Stick brauche. Im Bootcode IPL hätten die Hacker aber keine Hinweise darauf gefunden. An die davor aufgerufenen Programmzeilen seien sie zudem nicht herangekommen, da dies durch den IPL geblockt worden sei. "Wir schauten uns also einen verschlüsselten IPL-Block an und konnten die einzelnen Codeketten entschlüsseln und mit der Ausführung anfangen", erinnerte sich der Programmierer. Mit dem Crack hätten sie in den Service-Modus schalten können. Gefehlt habe aber noch ein gültiger IPL-Code für einen Memory-Stick.

Andere Hacker fanden laut TyRaNiD parallel heraus, dass das PSP-Sicherheitssystem für einen so genannten Timing-Angriff anfällig sei. Damit sei über Zeitmessungen herauszubekommen gewesen, wann Hashwerte im angewendeten Verschlüsselungsverfahren nicht stimmten. Damit habe man zugleich die zu knackende Schlüssellänge deutlich mindern können. So sei es gelungen, die benötigten Kryptozutaten für die Generierung eigener gültiger IPL-Blöcke in die Hände zu bekommen und in einem Folgeschritt das gesamte Format des Bootcodes zu entschlüsseln. Als "Endprodukt" sei die "Pandora-Batterie" herausgekommen, dank der nach Belieben eigener Code oder Linux auf der PSP zum Laufen gebracht oder auch die Grafikfunktionen der Konsole voll genutzt werden könnten. Selbst halte das Team die Bestandteile des Hacks nicht auf einer gesonderten Projektseite zum Download bereit. Sie seien aber über einschlägige Foren einfach zu finden.

Zuvor hatten Hacker aus dem Umfeld der Gruppe um das Projekt Free60, die Linux voll lauffähig auf Microsofts Xbox 360 machte, auf dem 24C3 auch eine kurze, inzwischen auch auf YouTube zu bewundernde Demonstration neuer Schwachstellen in der Rüstung der Wii aufgezeigt. Die Konsole Nintendos galt bei den Bastlern schon im vergangenen Jahr als nahezu "perfektes Ziel", da bekannte Hacks für ihren Vorgänger, den Gamecube, auch auf dem Nachfolgemodell funktionierten.

Wie der Präsentation zu entnehmen war, können erste eigene Codebestandteile inzwischen auch im nativen Wii-Modus laufen. So fielen den Sicherheitsexperten eigenen Angaben nach beim Auslesen des Speichers der Box über eine serielle Schnittstelle die Schlüssel für das genutzte Kryptosystem in die Hände. Damit programmierten sie ein "Spiel", mit dem "Homebrew"-Code gestartet werden konnte. Allerdings ist dafür laut Fachdiensten noch ein Laufwerk-Modchip erforderlich. Die Hacker sind optimistisch, bald die Komponenten des Hacks und eine Linux-Portierung veröffentlichen zu können.

Quelle : www.heise.de
Titel: 24C3: Bürgertrojaner soll Demokratie stärken
Beitrag von: SiLæncer am 31 Dezember, 2007, 13:33
Der Chaos Computer Club (CCC) fordert zur Stärkung der demokratischen Partizipationsmöglichkeiten Möglichkeiten zur heimlichen Online-Durchsuchung der Computer sowie anderer "informationstechnischer Systeme" von Volksvertretern und Regierungsmitgliedern. "Wir brauchen den Bürgertrojaner für mehr Bürgerbeteiligung", sagte der frühere CCC-Sprecher Ron am gestrigen Abschlusstag des 24. Chaos Communication Congress (24C3) in Berlin in Anspielung auf die Begehrlichkeiten aus dem Bundesinnenministerium und der Union nach dem so genannten Bundestrojaner. Schon im vergangenen Jahr hatte der Hackerverein die Netzbürger zu einer stärkeren Überwachung von "Problempolitikern" aufgerufen, um frühzeitig Maßnahmen zur Abwehr der hohen Korruptionsgefahren treffen zu können.

Der nachdrückliche Ruf nach dem Bürgertrojaner war Teil des traditionellen und mit viel Hackerironie gewürzten Rückblicks der Datenreisenden auf die Sicherheitsdebakel des auslaufenden Jahres und der Prophezeiung weiterer Alpträume für 2008. Anscheinend hätten sich die Politiker den Tipp, Teile der Überwachungsaufgaben zur Kostenersparnis nach Fernost auszulagern, zu Herzen genommen, unkte Rons Kollege Frank Rieger. Einzelne Formulierungen wie die angeblich mit den verschärften Hackerparagraphen nicht drohende "Überkriminalisierung" würden zumindest darauf hindeuten, dass Gesetzes- und Sprechvorlagen inzwischen "in China gemacht" würden. "Remote Government" sei anscheinend das Stichwort.

Die abgebrühten Hacker erstaunte nach Rons Angaben ansonsten auch die Erfahrung aus 2007, "dass Privatpersonen einen kleinen Nationalstaat plattmachen können". Estland sei schließlich im Frühjahr zwanzig Tage "down gewesen", erläuterte Rieger. "Vielleicht wollen wir deswegen gerade mehr E-Government", ergänzte er im Hinblick auf die Führungsposition der Esten in Bereichen wie Online-Behördengängen oder E-Voting. Denn auch der Gesetzgebungsmaschinerie und die Bürokratie würden bei einem flächendeckenden Netzausfall dann einfach nicht mehr funktionieren.

Generell würden die deutschen Sicherheitsbehörden ihren Pendants etwa in den USA in Punkto "Coolness" hinterher rennen, sattelte der CCC-Veteran bei der Staatschmachtschelte drauf. So sei hierzulande angesichts der gefährlichen gezielten Attacken mit PC-Schädlingen, die kaum ein Virenscanner erkenne, allein vom "China-Trojaner" die Rede gewesen. Jenseits des Atlantiks sei der vergleichbare Vorfall rasch als eine ganze Operation "Titan Rain" gebrandmarkt worden. "Krüppelig" klinge zudem die Umschreibung "RFS" (Remote Forensic Software) für den Bundestrojaner. Hier habe das FBI mit "CIPAV" (Computer and Internet Protocol Address Verifier) aber ebenfalls einen glatten Fehlgriff in der Namensgebung getan. Prinzipiell würden die deutschen Strafverfolger aber anfangen, die Möglichkeiten der Digitalisierung und der damit einhergehenden Ansammlung umfangreicher Datenbestände auch zu nutzen. Die neue Form der Rasterfahndung sei es so, etwa Kreditkartenfirmen einfach einen speziellen Suchtext für deren SQL-Datenbanken zu geben. Rons Kommentar: "Damit sind wird dann alle standardmäßig verdächtig."

Bestätigt gemäß dem Motto "told you so" sahen sich die Auguren des CCC in früheren Voraussagen etwa durch aufgekommene Superwürmer, die "endlich" auch Angriffsmodule nachladen hätten oder Voraussetzungen für die Kontrolle von Peer-to-Peer-Netzwerktechniken mitbrächten. Unter den zahlreichen getürkten Rechnungen und anderen leidigen Versuchen von Cybergangstern, Bots und in Folge Spam massenweise zu platzieren, hoben sie eine Attacke hervor, in der sich der Angreifer die Hoheit über einen Server des Pharmariesen und Viagra-Herstellers Pfizer verschaffte – und darüber unter anderem Werbemails für Verschnitte des Potenzmittels verschickte. "Da müssen wir zumindest ein paar Stilpunkte vergeben", nickte Rieger anerkennend. Nicht schlecht war Ron zufolge zudem ein Test mit einer Google-Anzeige mit der freundlichen und nicht gerade wenig genutzten Einladung, sich per Klick seinen möglicherweise noch virenfreien Rechner infizieren zu lassen.

Mit vorauseilender Schadenfreude und Gruseln zugleich wagten die Hacker schließlich wieder einen Blick in die Glaskugel und machten darin etwa "Bio-Hacking" mit bald bei eBay zu ersteigernden DNS-Synthesizern sowie "Roboter-Hacking" als Trends fürs kommende Jahr aus. In 2008 sei die Industrieautomatisierung nicht mehr aufzuhalten und schier jede große Fertigungs- oder Fräsmaschine werde mit Windows und Netzwerkfähigkeiten bestückt, warnte Rieger vor allzu leicht zu knackenden IT-Installationen mit gefährlichen Auswirkungen. Die Hacker sollten daher zumindest auch nach einer mit angeschlossenen Webcam Ausschau halten, "damit ihr seht, was ihr tut". Nicht mehr alles, was viele serielle Schnittstellen habe, sei ein Geldautomat, witzelte Ron weiter. Auch ins Feld der Spielzeug-Roboter komme Bewegung, betonte er und zog einen Mini-Dinosaurier mit umfangreicher Speicherkarte, Stereo-Mikrofonen und hochauflösender Kamera unterm Tisch hervor. Das Gerät bezeichnete er als "niedlichste Wanze aller Zeiten" sowie als Mischung aus "Furby 2.0" und "Bundestrojaner 3.0" in einem.

"Viele interessante Dinge" erwartet Rieger zudem von der zunehmenden Verschmelzung der traditionellen, auf Schaltzentralen setzende und sich gegenseitig vertrauenden Telefonnetzen mit dem Internet im Rahmen des VoIP-Trends. Als Einladung zur kreativen Betätigung sieht er auch die Angebote von Webgrößen wie Amazon.com, in ihren großen Speicher- und Backendsystemen Platz für eigene Datenbanken und Shop-Systeme mieten zu können. Im Bereich "Mobile Malware" bedankte sich der Hacker zudem bei Apple für das iPhone: "Das ist der Traum." Tolle Hardware, jede Applikation dürfe alles, alle Programme würden dieselben Dienste nutzen und alle Anwender sofort blind jedes Software-Gadget installieren, das ihnen ein Kumpel gezeigt habe.

Ron gab sich derweil sicher, dass das Aufkommen lästiger Werbemails in 2008 erstmals sinkt: "Es wird der Nachweis geführt, dass Terroristen ihre Kommunikation in Spam codieren", sagte er voraus. Damit würden zumindest die US-Spammer nach Guantanamo verbannt. Weiter fragten sich die CCC-Vertreter amüsiert, ob man bei biometrischer Gesichtserkennungssoftware Pufferüberläufe durch zu breites Grinsen oder beim Mautsystembetreiber TollCollect einen SQL-Datenbankangriff über umgestaltete Nummernschilder hinbekommen könne. Noch nicht richtig als Spielfeld ernst nehmen wollten sie dagegen das IT-Großprojekt der Gesundheitskarte, da sich dieses wohl auch im kommenden Jahr – genauso wie die neue einheitliche Steuernummer – weiter verzögere.

Auf ihrer Liste der Hard- und Software mit weniger "lustigen" Schwachstellen haben die Hacker Flash gleich in doppelter Variante. Sowohl bei den so benannten Speicherformen, die sich als schwer zu löschen herausgestellt hätten, als auch bei dem gleichnamigen Graphikwerkzeug Adobes rechnen sie mit dem ein oder anderen Fiasko. "Datenhygiene" werde generell immer wichtiger, das betreffe neben Speichereinheiten und Festplatten zunehmend auch die eigenen Profile in sozialen Netzwerken und Online-Gemeinschaften. "Wir erwarten Forensik-Seminare für korrekt lebende Lebensabschnittsgefährten in der Volkshochschule", betonte Ron.

Microsofts Betriebssystem Vista müsse in 2008 zudem dran glauben, gab sich Rieger sicher. Man werde hier einige "schöne" ausnutzbare Lücken sehen. Als bedrohlich bezeichnete er im Hinblick auf Redmond zudem die Entwicklung, dass in Krankenhäuser automatische Medikamentendossiergeräte mit MS Access Einzug halten würden. Da empfehle es sich als Patient "immer noch mal zu fragen, was man da bekommt". Auch Apple könne aber "mit Karacho auf die Schnauze fallen". Es gäbe gerade eine "Inflation" an aufgedeckten "Bugs" für Mac OS X, die aber noch zurückgehalten würden. Ursache sei, dass sich die Kalifornier im Gegensatz etwa zu Microsoft noch weigern würden, für derartige "Zero-Day-Exploits" zu zahlen. So oder so werde da in Bälde wohl mal einer der Sicherheitstester "abdrücken" und eine Lawine an weiteren Schwachstellenmeldungen auslösen. Als nicht weniger besorgniserregend bezeichnete Ron die aktuelle Statistik, wonach bis zum ersten Angriff eines frisch ans Netz angeschlossenen Rechners 39 Sekunden vergehen, publizierte Lücken durchschnittlich erst nach 348 Tagen geflickt und alle 24 Stunden 30.000 Webseiten neu infiziert würden.

Quelle : www.heise.de
Titel: 24C3: Security Nightmares 2008 - Flash, Vista und das iPhone
Beitrag von: SiLæncer am 31 Dezember, 2007, 14:18
Auch steigende Vernetzung großtechnischer und medizinischer Systeme birgt Risiko

Frank Rieger und Ron boten auf dem 24. Chaos Communication Congress (24C3) wie gewohnt einen Rückblick und eine Vorschau auf Probleme in der Sicherheit der IT-Branche. In lockerer Weise wurden die Highlights des Jahres 2007 präsentiert sowie Wünsche und Befürchtungen zum Jahr 2008 aufgezeigt.
Gewünschte "Security Nightmares" sollen eine gute Vorbereitung für das "told you so"-Karma sein. Im Nachhinein kann sich der Hacker hinstellen und darauf verweisen, dass er wusste, dass es passieren musste. 2006 und 2007 waren dies vor allem die Wahlcomputer, allerdings musste und muss der CCC hier sogar teils selbst Hand anlegen um den eigenen Blick in die Glaskugel in eine Tatsache zu verwandeln: In den Niederlanden hat sich das Thema Nedap-Wahlcomputer wohl erledigt, der Hamburger Wahlstift liegt vorerst ebenfalls auf Eis und sogar in den USA sind Wahlcomputer im Abstieg.

Während im Ausland also das Wählen ohne Wahlcomputer wieder in Mode kommt, wird hierzulande weiter Richtung Wahlcomputer gearbeitet, bemängelten die Hacker. Das im letzten Jahr vorausgesagte "Wahlcomputer-Massaker" ist also nur zum Teil eingetreten. In einer anderen Veranstaltung wurde jedoch bereits angekündigt, dass man die kommende Wahl in Hessen genau beobachten will. Dort sollen die in die Kritik geratenen Nedap-Wahlcomputer eingesetzt werden.

Weitere Dinge die eingetreten sind, sind Probleme mit dem E-Government und dem "Remote-Government". Mit letzterem spielt man auf mutmaßlich chinesische Trojanische Pferde auf deutschen Regierungsrechnern an. Hier soll in Zukunft deutlich mehr passieren. Einen Vorgeschmack lieferte dabei der Vorreiter im E-Government Estland. Der kleine Staat wurde kurzerhand für einige Zeit lahmgelegt.

Bemängelt wurde außerdem, dass die Internetnutzer zu viele persönliche Daten in sozialen Netzwerken hinterlassen, gerade im Hinblick auf zu erwartende neue Angriffe auf derartige Portale, aber auch weil teilweise die falschen Personen die Einträge lesen. Frank Rieger referierte dabei unter anderem über Personen, die deswegen etwa einen Job nicht bekamen oder von den Eltern überrascht wurden, die plötzlich einen Internet-Anschluß besaßen.

Ein paar Änderungen wurden im Angriffsverhalten von Schadsoftware registriert. Hier erwartet man ebenfalls einen Trend: Zum einen tauchen vermehrt alte Lücken auf, die neue Virenscanner teils nicht (mehr) kennen und zum anderen sei der Nutzer noch immer der beste "Angriffsvektor", der auf alles klickt, was man anklicken kann.

In Zukunft sollen auch mobile Geräte stärker mit Schadsoftware traktiert werden. Frank Rieger und Ron haben dies schon mehrfach vorausgesagt, doch die notwendige Plattform fehlte anscheinen. Dieses Jahr hat uns Apple den Gefallen getan., so Frank Rieger. Als Wegbereiter soll also das iPhone dienen. Endlich ist ein Gerät in ausreichender Stückzahl auf dem Markt, das genug Rechenleistung besitzt und dessen Nutzer vermutlich alles installieren würden, wenn sie könnten.

Ebenfalls erwartet werden die ersten größeren Löcher in Microsofts Windows Vista. Man zeigt zwar eine gewisse Anerkennung, dass Microsoft einiges verbessert hat, außerdem besitzt Vista noch den Vorteil einer kleinen Installationsbasis. Wie man an Mac OS X sieht, welches unter anderem aufgrund des geringen Marktanteils noch wenig Interesse zur Programmierung von Schadsoftware weckt, ist das Interesse doch sehr gering an Microsofts jungem Betriebssystem. Wie bei Mac OS X haben die Hacker jedoch bereits einiges im Keller herumzuliegen, orakeln Rieger und Ron.

Das möglicherweise größte Problem entsteht vielleicht bei Adobes Flash-Plattform: "Flash wird ganz schön auseinanderfallen", so Frank Rieger zu dem Format. Der Vorteil des Formats sei die enorme Verbreitung, die selbst über Plattformen hinweg Angriffsmöglichkeiten biete.

Zu den befürchteten und damit wirklich nicht gewünschten Problemen des Jahres 2008 zählten Frank Rieger und Ron unter anderem die zunehmende Vernetzung in Bereichen, die zuvor relativ abgeschottet waren: "Roboter-Hacking". Statt der seriellen Schnittstelle findet sich in immer mehr Geräten nun eine RJ45-Buchse und der damit verbundene Netzwerkanschluß.

Zu diesen Gefahrengebieten zählen neben Industrieanlagen, die zunehmend auf Vernetzung setzen, auch medizinische Geräte wie Dosiergeräte für Medikamente oder Labore.

Dass diese Gefahr nicht von ungefähr ist, zeigte ein von Rieger geschildertes Beispiel. So soll ein Mitarbeiter einer Industriefertigungsanlage mit dem Industrierechner ein Java-Spiel im Internet gespielt haben. Ein Sicherheitsbewusstsein fehlt an solchen stellen oftmals offenbar noch. Stattdessen vertraut man in sensitiven Bereichen der modernen Technik. Als nächster Schritt ist wohl zu erwarten, dass drahtlose Netzwerke auch dort verstärkt genutzt werden.

Mit einer kleinen Umfrage zu drahtlosen Netzwerken zeigte sich immerhin in diesem Bereich etwas Positives. Im Umfeld der Hacker sind offene WLAN zwar immer noch genauso vorhanden wie mit WEP "abgesicherte" Access Points, die einem Angriff nicht einmal eine Minute standhalten. Die Anzahl der WPA-geschützten Zugänge steigt jedoch. Auch die im letzten Jahr noch befürchteten Botnetze basierend auf WLAN-Routern mit Linux sind nicht aufgebaut worden.

Weitere Vorkommen des Jahres 2008 die erwartet werden: Verhaftungen, weil die Zeitzone eines Logrechners falsch eingestellt wurde, VoIP-Telefone, die teils auf alten Linux-Versionen basieren ("Manche Leute nennen's auch Telefon", Frank Rieger) und von wenig erfahrenen Linux-Entwicklern hergestellt werden, Barcodes ("Da geht noch vielmehr", so Ron) und eine höhere Dynamik im Markt für Sicherheitslücken.

Mehr Probleme erwartet man auch mit Flash-Speichern in Hinblick auf Flash-Forensik, da der Nutzer sich durch den intelligenten Controller zwischen Speicher und dem Nutzer nicht mehr sicher sein kann, dass entsprechende Daten tatsächlich überschrieben wurden. Um den Speicher zu schonen, werden die Speicherzellen anders beschrieben, als dies etwa vergleichsweise transparent bei Festplatten passiert.

"Datenhygiene" wird damit im allgemeinen schwerer für den Nutzer, etwa bei GPS-Geräten die ihre Informationen im Flashspeicher halten oder Freisprecheinrichtungen, die Kontakt zum Adressbuch hatten. Gerade Mietwagen könnten diesbezüglich interessante Angriffszenarien bieten. Metadaten wie Exif-Daten tun ihr übriges. Viele Nutzer wissen nicht, dass in einem Foto deutlich mehr stecken kann als nur das Bild.

Eine Hoffnung hat man 2008 für Spamversender. An das Publikum ging der Aufruf nachzuweisen, dass Terroristen ihre Nachrichten im Spam verstecken. Spammer könnte man dann - nicht ganz ernst gemeint - praktischerweise gleich nach Guantanamo schicken.

Zum Schluß machten die beiden Redner noch darauf aufmerksam, dass es im Bereich der Biometrie und anderen Systemen noch offene Fragen gibt, etwa durch das Ausnutzen von Fehlern bei den Lesegeräten. Mit einem zwinkernden Auge, aber die Richtung durchaus bestimmend, wurde spekuliert, ob sich mit einem aufgemalten Grinsen eventuell ein Buffer Overflow bei Gesichtserkennungen auslösen lasse oder bei Toll Collect mit Nummernschildern eine erfolgreiche SQL-Injection durchgeführt werden könnte.

Quelle : www.golem.de
Titel: 24C3: Mehr Aktivismus 2008
Beitrag von: SiLæncer am 31 Dezember, 2007, 16:36
Nach rund 100 Vorträgen an vier Tagen auf dem 24. Chaos Communication Congress über Spaß am Gerät, Überwachungstechniken und Gegenmittel dazu sowie über allerorts aufscheinende Sicherheitslücken waren sich bei der Abschlussveranstaltung am gestrigen Sonntagabend in Berlin fast alle Teilnehmer einig: die Richtung stimmt. Natürlich nicht bei der Gesetzgebung und der politischen Großwetterlage, wie der Zeremonienmeister Tim Pritlove vom CCC (Chaos Computer Club) noch einmal betonte. "Wir sind gegen die Vorratsdatenspeicherung, gegen Softwarepatente, gegen den Bundestrojaner, gegen Wahlmaschinen und für den Schutz der Privatsphäre." Dies sei auf zahlreichen Veranstaltungen nicht nur während des Kongresses, sondern während des ganzen zu Ende gehenden Jahres deutlich geworden. Mehr Aktivismus müsse daher die Losung für 2008 lauten.

Pritlove hatte sich zuvor über eine E-Mail von Tom Twiddlebit alias Klaus Schleisiek gefreut, einem der Mitgründer des CCC anno 1981 neben dem 2001 verstorbenen Wau Holland. Der versammelten Hackergemeinde las er aus den darin enthaltenen Beobachtungen des nur noch sehr locker mit dem "intergalaktischen" Verein verknüpften Veteranen vor: "In einer achtjährigen Wandlungsperiode hat der CCC eine Entwicklung durchgemacht, in der der Club politischen Biss bekommen hat." Die Losung könne daher mit dem diesjährigen Kongressmotto wirklich nur lauten: "Volldampf voraus!"

Pritlove knüpfte daran die Aufforderung an die Zuhörer, eigene Hackerräume und Orte für Zusammenkünfte und die schöpferisch-kritische Auseinandersetzung mit der Technik einzurichten sowie physisch Präsenz und Flagge zu zeigen. Aufklärung sei nötig, dabei dürfe man sich auch vom teils zur Schau getragenen Desinteresse von Kollegen nicht abbringen lassen. Nicht erbaut von den politischen Bemühungen des CCC und anderer zivilgesellschaftlicher Organisationen zeigte sich dagegen der Blogger Daniel Kulla. Nach Ablehnung eines kritischen Vortrags auf dem Kongress über die versagende Lobby für Bürgerrechte und das überwachungswillige "Volk 1.0" hierzulande wich er am Samstagabend für die entsprechende Darstellung auf das nahe Veranstaltungszentrum c-base aus.

Wie üblich hatte Pritlove zum Ausklang auch statistische Daten mitgebracht. Demnach verfehlte der 24C3 mit 4013 Besuchern den im vergangenen Jahr aufgestellten Rekord knapp. Da im Vergleich zum Vorjahr etwas weniger Vorträge auf dem Programm standen, waren die Veranstaltungen in der Regel selbst im großen Auditorium im Berliner Congress Center am Alex trotzdem heillos überfüllt. Während im Publikum daher oft chaotische Zustände herrschten, zog das Organisationsteam den Fahrplan insbesondere bei den Zeiten mit geradezu preußischer Pünktlichkeit durch. Sogar die zumindest anfangs überraschend gut funktionierenden Webstreams endeten beim Flash-basierten Angebot CCCTube abrupt nach der für ein Referat vorgesehen Dauer – unabhängig davon, ob die Veranstaltung etwa mit einer Fragerunde noch weiter ging.

Das Netzwerk für den Kongress der Technikexperten aufzubauen, war erneut eine große Herausforderung, machte Alex, der Chef des Network Operation Center (NOC) deutlich. So seien einige Hacks erforderlich gewesen, um die drei Zugangspunkte für Glasfaserleitungen im Gebäude zu erschließen und die "fetten Leitungen" in weiter verarbeitbare Verbindungen aufzuteilen. Ein mutiger, mit einem Messer bewaffneter Bastler habe diese Aufgabe schließlich größtenteils bewältigt. Insgesamt habe der vom Kongress ins Internet abgegangene Verkehr bei enormen 2,3 Gbit/s gelegen, hoch von rund 1,7 Gbit/s in 2006. Dies entspreche über 2 Millionen Datenpaketen pro Sekunde. Über das drahtlose Netz seien zusätzlich 260 Mbit/s an Datenverkehr geflossen. Wie Pritlove weiter ausführte, sind im Rahmen des Selbstüberwachungsprojekts Sputnik mit aktiven RFID-Tags zudem dieses Jahr 580 Megabyte an Daten bei 25,2 Millionen Sichtungen der Funkchips an 37 Lesegeräten angefallen. 210 Besucher hätten daran teilgenommen, 76 davon mit einem Pseudonym, der Rest anonym. Fürs allgemeine Datamining würden die Rohinformationen wieder über die Webseite OpenBeacon.org frei zur Verfügung gestellt.

Einige "Zwischenfälle" musste Pritlove noch vermelden. Erfreulich sei gewesen, dass sich Gruppierungen von CDU und SPD zeitweilig den politischen Forderungen des CCC angeschlossen hätten. "Was im Web zu lesen ist, entspricht immer der Wahrheit", kommentierte der Hacker die Webseiten-Verzierungen. Weniger schön sei gewesen, dass ein Kongressteilnehmer nach der Nutzung der universellen Fernbedienung TV-B-Gone zum Abstellen von TV-Geräten im nahen MediaMarkt wegen angeblicher Sachbeschädigung an einem teuren Plasma-Bildschirm festgehalten und der Polizei übergeben worden sei. Die Mitarbeiter des Einzelhändlers hätten das nützliche Ausschaltwerkzeug wohl mit einer mystischen Cyberwaffe verwechselt.

Rege in Anspruch genommen hätten Besucher die zum dritten Mal geschaltete "Hacker Ethics Hotline", berichtete Ex-CCC-Sprecher Frank Rieger. Zwei Referenten etwa seien sich unsicher gewesen, ob sie wirklich all das vortragen dürften, was sie sich vorgenommen und entdeckt hätten. Andere Hacker hätten wissen wollen, wie am besten mit aufgespürten schweren Sicherheitslücken umzugehen sei. Auch weniger gravierende Schwachstellen bei Webservern seien immer wieder thematisiert worden. Dagegen sind Rieger zufolge nur drei Anrufe auf dem "Abuse"-Telefon eingegangen. Einmal sei es um angeblich "illegale Inhalte" auf den umfangreichen FTP-Servern des Kongresses gegangen, was nicht weiter verfolgt werden konnte. Andere besorgte Administratoren hätten sich Zugriffe auf IP-Adressen ihrer Server vom Hackernetzwerk aus vorsorglich sperren lassen wollen, was dann auch eingerichtet worden sei.

Quelle : www.heise.de
Titel: 25C3 - Chaos Communication Congress: Nothing to hide
Beitrag von: SiLæncer am 21 Dezember, 2008, 10:43
Der 25. Chaos Communication Congress (kurz 25C3) steht unter dem Motto "Nothing to hide" - nichts zu verbergen. Der vier Tage andauernde Nonstop-Kongress des Chaos Computer Clubs findet im Berliner Congress Center (BCC) in der Nähe des Alexanderplatzes statt. In den vier Tagen, die zwischen Weihnachten und Neujahr liegen, gibt es ein reichhaltiges Vortragsprogramm, das in drei Sälen unterschiedlicher Größe angeboten wird.

Unter anderem diskutieren die Hacker über die Auswirkungen des sogenannten Hackerparagrafen 202c, aktuelle Keylogger, die im Umlauf sind (Banking Malware 101), die Sicherheit von Anwendungen, die die Near-Field-Communication-Technik nutzen oder etwa das eigene GSM-Netzwerk. Auch gezielte Angriffe mit Hilfe von Office-Dokumenten und Probleme beim eVoting werden genauer betrachtet. Im Bereich des Konsolenhackings steht die Wii von Nintendo im Vordergrund, der die Hacker zwar eine hochentwickelte Sicherheitstechnik bescheinigen, Nintendo hat jedoch einige Fehler bei der Implementierung gemacht, die es den Hackern erlaubten, die Konsole zu knacken.

Auch Umweltthemen, wie etwa alternative Energieversorgungen von technischen Spielzeugen, die Hacker mit sich herumtragen, werden angesprochen. In die Vergangenheit begeben sich die Hacker bei dem Ultimativen-Commodore-64-Vortrag. Die Security Nightmares 2009 geben einen Rückblick auf vergangene Probleme bei der IT-Sicherheit und einen Ausblick durch die Glaskugel auf das, was kommen könnte.

Das Programm des 25C3 weist noch einige Lücken auf, die im Laufe des Dezembers geschlossen werden. Das bedeutet in der Regel, dass die Vorträge in den Lücken noch nicht abschließend bestätigt wurden.

Der 25C3 richtet sich nicht nur an Hacker. Das zeigen zahlreiche Vorträge und Workshops, die andere Zielgruppen haben und sich um Themenfelder wie Gesellschaft, Kultur, Technik, Wissenschaft oder Politik kümmern. Ein nicht unerheblicher Teil des Kongresses wird in englischer Sprache präsentiert. Es gibt aber auch zahlreiche deutsche Vorträge.

Eine Vorregistrierung ist nicht erforderlich. Erfahrungsgemäß sind vor allem am 27. Dezember 2008 im Zeitraum zwischen 11 und 13 Uhr längere Schlangen zu erwarten. Einen echten Vorverkauf gibt es nicht. Wer diese Schlangenbildung vermeiden will, kann die Tickets trotzdem etwas früher kaufen und am Vortag, dem 26. Dezember 2008, vor dem Berliner Congress Center erwerben. Dieses Jahr sogar schon ab 15 Uhr. Der Ticketschalter soll durchgehend bis zum 30. Dezember 2008 geöffnet haben.

Quelle : www.golem.de
Titel: Re: 21C3: Nur das Chaos lebt
Beitrag von: Yessir am 21 Dezember, 2008, 16:38
Zur Ergänzung noch ein Link:
http://de.wikipedia.org/wiki/Chaos_Communication_Congress
Titel: 25c3: Live-Videostreams aus dem Berliner Congress Center
Beitrag von: SiLæncer am 26 Dezember, 2008, 16:33
Am morgigen Samstag startet im Berliner Congress Center am Alexanderplatz der diesjährige Chaos Communication Congress. Die Besucher erwarten mehr als 100 Vorträge, die sich auf insgesamt drei Säle und vier Tage verteilen. Sprechen werden auf dem Kongress "25c3 – Nothing to hide" unter anderem der Mitgründer der Electronic Frontier Foundation (EFF), John Gilmore, der Wahlmaschinen-Kritiker Ulrich Wiesner sowie der Sicherheitsexperte Dan Kaminsky. Vor Ort wird auch das iphone Dev Team sein, das den Provider-Lock von Apples Smartphone aushebelte und Linux auf das Gerät portierte.

Interessierte, die nicht persönlich im Berliner Congress Center anwesend sein können, haben im Übrigen die Möglichkeit, die 25c3-Vorträge auch von zuhause aus per Live-Videostream mitzuverfolgen. Studenten der TU Ilmenau sorgen für einen eigenen Stream aus jedem der drei Säle. Die Anfangszeiten der einzelnen Blöcke sind dem Kongress-Fahrplan zu entnehmen. Informationen zu den Streams sind auf den Seiten des öffentlichen Kongress-Wikis abrufbar. Später werden die Vorträge auch als Download in verschieden Formaten angeboten.

Quelle und Links : http://www.heise.de/newsticker/25c3-Live-Videostreams-aus-dem-Berliner-Congress-Center--/meldung/120925
Titel: 25C3: Krypto-Aktivist J.Gilmore liebäugelt mit der "transparenten Gesellschaft"
Beitrag von: SiLæncer am 27 Dezember, 2008, 16:43
John Gilmore, Mitgründer der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), erklärte bei der Eröffnung des 25. Chaos Communication Congress (25C3), dass die Durchsichtigkeit etwa des Regierungshandelns wichtiger werde als der Datenschutz. "Die Rechenschaftspflicht hat eine stärkere soziale Funktion als die Sicherung der Privatsphäre", betonte der Internetaktivist im voll besetzten Kuppelsaal des Berliner Congress Center (bcc) am Alexanderplatz. Dies müsse dann aber etwa auch bedeuten, dass Zensurlisten öffentlich zu führen seien. Zudem müssten alle Gesellschaftsmitglieder viel mehr Toleranz füreinander aufbringen.

Mit dieser Ansage zog Gilmore die Schlussfolgerung aus der ihm spätestens nach dem 11. September 2001 aufgegangenen Erkenntnis, dass man die Überwachung mithilfe von Informationstechnologien kaum mehr ausradieren könne. In diesem Falle müssten aber zumindest auch die Überwacher überwacht werden – und zwar mit den gleichen Möglichkeiten und Spielräumen, mit denen die Staatsmacht oder Unternehmen die Bürger im Blick haben. Zehn Jahre nach der Veröffentlichung des umstrittenen Sachbuchs "Die transparente Gesellschaft" von David Brin hat sich Gilmore so mit den Kernthesen des Futurologen arrangiert. "Ich habe das Buch erst kritisiert", erinnert sich der Bürgerrechtler. Inzwischen habe ihn die Gesellschaft selbst aber überzeugt, dass die Thesen Brins einen wahren Kern hätten und die Kontrollierbarkeit der Herrschenden erhöht werden müsse.

Gilmore, der Anfang der 1990er auch gemeinsam mit anderen "Cypherpunks" eine führende Rolle im Kampf für die Verschlüsselungsfreiheit spielte, übernahm so auch teils das eigentlich ironisch gemeinte Motto "Nothing to Hide" der traditionell zwischen den Jahren stattfindenden Hackerkonferenz. Zugleich räumte er ein, dass Kryptographie nicht die Rettung vom Totalitarismus bringe, wie er und seine Mitstreiter dies lange Zeit gehofft hatten. "Wir haben zwar das Recht gewonnen, Verschlüsselung zu nutzen. Aber wir haben sie nicht tatsächlich in die Infrastruktur eingebaut." Es sei für den gewöhnlichen Nutzer nach wie vor zu mühsam, etwa E-Mails zu verschlüsseln. So habe letztlich die National Security Agency (NSA) als technischer Überwachungskopf der US-Regierung "uns in der Praxis geschlagen". Mit dem Abhörprogramm der Bush-Administration habe sich die Schnüffeltätigkeit der NSA auch gegen die US-Bürger gerichtet. Derweil habe der Gesetzgeber die Straffreiheit für Hilfssheriffs wie die Telcos verankert, und die Justiz würde sich nach wie vor allein mit der Frage beschäftigten, ob Gesetze gebrochen worden seien.

Auf eine Frage aus der Hackergemeinde, was angesichts dieser Analyse konkret zu tun sei, wusste Gilmore auch keine rechte Antwort. Er sei auch auf dem Kongress, um zu lernen, sagte er. "Wir brauchen neue Ideen. Hier können wir sie vielleicht nicht sofort finden, aber wenigstens begreifen, dass ein neuer Ansatz nötig ist." Seinen Ausstieg aus der Kryptofront wollte er jedenfalls nicht erklärten und hielt es auch Entwicklungen nach wie vor für ratsam, die Verschlüsselungstechniken leichter einsetzbar machen. Und einen ganz praktischen Tipp gegen die alltägliche Überwachung im Internet und zur Datenvermeidung hatte Gilmore dann doch noch parat: "Man kann eine Webadresse auch direkt in die URL-Zeile des Browsers eingeben und braucht nicht immer danach googlen."

Auch zu mehr zivilem Ungehorsam forderte Gilmore die Hacker auf. Für ihn ist in den vergangenen sieben Jahren der Kampf gegen nationale Ausweisprojekte und staatliches ID-Management in den Vordergrund seiner Bürgerrechtsarbeit gerückt. So gebe es etwa keinen Grund dafür, bei einem Weiterflug von Amsterdam nach Berlin nach der Ankunft aus den USA noch einmal den Reisepass oder einen sonstigen Ausweis vorzuzeigen. Gilmore weigert sich nach eigenen Angaben nach seinem verlorenen gerichtlichen Kampf gegen die Ausweispflicht an US-Flughäfen, innerhalb der USA zu fliegen oder mit dem Zug zu fahren. Er setze allein seinen Reisepass ein, um ab und an den Vereinigten Staaten zu entfliehen. Ausweise sind für ihn letztlich ein Mittel, mit dem der Staat seine Gegner besser ausfindig machen kann. Der Einzelne glaube beim Vorzeigen des Dokuments zwar tatsächlich, dass er nichts zu verbergen habe. Gleichzeitig gebe es den Überwachern aber die Möglichkeit, unliebsame Elemente auszusortieren.

Dass sich nach der Wahl von Barack Obama zum künftigen US-Präsidenten an der Beschnüffelung der Bürger viel ändert, glaubt Gilmore nicht. Es sei zwar ein gutes Zeichen gewesen, äußerte sich der weiße Aktivist in Hippie-Klamotten unter Hinweis auf seine Herkunft aus dem Südstaat Alabama mit unverblümt rassistischen Ausdrücken, dass "ein Nigger" gewählt worden sei. Die Linie Obamas, auf den starken Staat zu setzen, halte er aber nicht für sinnvoll.

Zuvor hatte der Technophilosoph Sandro Gaycken erstmals die Rolle des langjährigen Zeremonienmeisters Tim Pritlove übernommen und auf Projekte im "Hackcenter" oder im "Art & Beauty"-Bereich mit spielerischem Charakter verwiesen. So wollen sich einige Konferenzbesucher auch wieder in Selbstüberwachung mithilfe von angehefteten RFID-Tags begeben. Das Vorhaben kann im Internet genauso verfolgt werden wie Vorträge aus dem Hauptprogramm, solange die Netzleitungen halten und die Technik mitspielt.

Quelle : www.heise.de
Titel: 25C3: Pauschale Entschädigung für Datenpannen gefordert
Beitrag von: SiLæncer am 27 Dezember, 2008, 18:08
Geht es nach Hackern und Datenschützern, sollten Unternehmen bei "Datenverlusten" künftig den Betroffenen einen Schadensersatz in Höhe von ein- oder zweihundert Euro zahlen müssen. Die Verbraucher, deren persönliche Informationen abhanden kommen, hätten meist nicht sofort einen Geldschaden, erläuterte Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung den Vorstoß auf dem 25. Chaos Communication Congress (25C3) in Berlin am Samstag. Erforderlich sei daher die Festsetzung einer Pauschale für die Verletzung des Persönlichkeitsrechts als Entschädigung. "Wir müssen als Hacker volkswirtschaftlich denken", ergänzte Constanze Kurz vom Chaos Computer Club (CCC), der die viertägige Konferenz ausrichtet. Die "Opfer" würden die Pauschale schließlich "sofort für Konsum ausgeben".

Als weitere Forderung "nach dem Jahr der Datenverbrechen" stellte Kurz die Pflicht zum Versand eines "Datenbriefs" durch alle Firmen in den Raum, die Kundendaten verarbeiten. Sollte die Information über die personenbezogenen Daten, die genutzt oder weitergegeben werden, ausbleiben, dürften die Bürger dies den Aufsichtsbehörden melden. "Viele Leute werden sich wundern, wer alles Daten über sie hat und wohin diese verkloppt werden", glaubt die CCC-Sprecherin. Zugleich müsse es möglich sein, nach Erhalt des Schreibens eine erteilte Einwilligung zu einer Datenverarbeitung zu widerrufen.

Das Vorhaben der Bundesregierung, wonach Verbraucher im Rahmen einer Novelle des Datenschutzrechts künftig in die Weitergabe für Werbezwecke von Drittfirmen ausdrücklich einwilligen müssten, geht den Hackern nicht weit genug. "Das kleine Datenschutz-Update wird nicht ausreichen", betonte Kurz. So sei etwa ein gesondertes Opt-in bereits für Datenverarbeitungen im Ausland nötig, da dort das Schutzniveau anders sei. Generell müsse das Prinzip der Datenvermeidung zu einer Art Dogma werden. Bei Software seien die Voreinstellungen etwa datensparsam auszurichten. Auf jeden Fall müsse die Vorratsdatenspeicherung gekippt werden, da hier der nächste große Datenskandal vorgezeichnet sei. Darüber hinaus müsse die Zentralisierung und Indexierung in der Verwaltung gestoppt werden, vor allem das geplante Bundesmelderegister. Auch die Videoüberwachung sei einzuschränken.

Breyer plädierte zudem für die Einrichtung einer "Stiftung Datenschutz". Diese solle unter anderem Vergleichstests von Allgemeinen Geschäftsbedingungen etwa von Versicherungen durchführen und so den Wettbewerb fördern. Erforderlich sei ferner ein Verbandsklagerecht für Verbraucher- und Datenschützer. Nicht zuletzt stärkte Breyer der Regierung den Rücken bei ihrem Vorstoß, ein "Kopplungsverbot" einzuführen. Damit werde die Einwilligung in einen Datentransfer von einem Vertragsschluss entkoppelt.

Zuvor hatten die Aktivisten mehr oder weniger medial beleuchtete Fälle von Datenverlusten aus dem zu Ende gehenden Jahr Revue passieren lassen. Dazu gehörte die systematische Überwachung von Beschäftigten im "Stasi-Duktus" bei Lidl und anderen Supermärkten genauso wie die Call-Center-Affäre, die millionenfachen Datenabwanderungen bei T-Mobile oder der Abfluss tausender E-Mail-Adressen von Beate Uhse. Lobend erwähnte Kurz, dass die Polizei inzwischen "mit Hundertschaften" ausrücke, wenn Kreditkartenabrechnungen verloren gehen und es "um Datenschutz geht". Der Staat dürfe die Verantwortung für die Skandale aber nicht allein der Privatwirtschaft in die Schuhe schieben, solange er mit schlechtem Beispiel vorangehe. Insgesamt müssten "Schnüffelfirmen" etwa auch beim Scoring für die Bonitätsprüfung wirksam kontrolliert werden.

Quelle : www.heise.de
Titel: 25C3: Hackerparagraphen sorgen weiter für Verunsicherung
Beitrag von: SiLæncer am 28 Dezember, 2008, 11:15
Die im Sommer 2007 in Kraft getretenen neuen Strafvorschriften zur "Bekämpfung der Computerkriminalität" sorgen in der IT-Sicherheitslandschaft weiter für große Verunsicherung. Die entsprechende Verschärfung der "Hackerparagraphen" im Strafgesetzbuch (StGB) "treibt den Forschungsstandort in den Keller", monierte Lexi Pimenidis, Sicherheitsforscher an der Universität Siegen, am Samstag auf dem 25. Chaos Communication Congress (25C3) in Berlin. Den Leuten werde "das Denken verboten". Sie würden an Papieren zu Security-Themen arbeiten, könnten die Ergebnisse aber in vielen Fällen nicht mehr mit ihrem Namen unterschreiben.

Im Zentrum der Kritik steht nach wie vor der neue Paragraph 202c StGB. Demnach soll die Vorbereitung einer Straftat durch Herstellung, Beschaffung, Verkauf, Überlassung, Verbreitung oder Zugänglichmachen von Passwörtern oder sonstigen Sicherheitscodes für den Datenzugang sowie von geeigneten Computerprogrammen künftig mit Geldstrafe oder Freiheitsentzug bis zu einem Jahr geahndet werden. Die damit kriminalisierten "Hacker-Tools" dienen jedoch auch Systemadministratoren, Programmierern und Beratern dazu, Netzwerke und Endgeräte auf Sicherheitslücken zu prüfen. Betroffen sein sollen laut einer Einschränkung des Gesetzgebers Computerprogramme, die in erster Linie dafür ausgelegt oder hergestellt werden, Computerstraftaten zu begehen.

Mit der vom Bundesverfassungsgericht zu prüfenden Bestimmung leide die Ausbildung von Sicherheitsexperten, konstatierte auch Felix von Leitner vom Chaos Computer Club (CCC). Bei Firmen, die Sicherheitsexperten bislang beauftragten, sei eine "Schere im Kopf" festzustellen. Wenn etwa ein Auszubildender im Sicherheitsbereich in ein Unternehmen komme und bereits Wissen über Hackerwerkzeuge mitbringe, müsse man davon ausgehen, dass er sich seine Kenntnisse illegal angeeignet habe, diese veraltet seien oder es sich um ein Genie handle. Das Gesetz sei von "Internet-Ausdruckern" gemacht worden, welche die Anforderungen der digitalen Gesellschaft nicht verstünden. Dabei hätten die "dokumentierten Wege", Änderungen etwa über Sachverständige vorzuschlagen, nicht funktioniert. Gefragt sei daher eine andere Angriffsform, um das Gesetz noch zu kippen.

Jan Münther von der Sicherheitsfirma n.runs beklagte ebenfalls die "Beratungsresistenz der Politik". Dem Gesetzgeber hierzulande warf er vor allem vor, die Ausnahmetatbestände etwa für Wissenschaft und Forschung aus der ursprünglichen Cybercrime-Konventions des Europarates nicht umgesetzt zu haben. Abgeordnete würden zwar betonen, dass Forschung "per se" nicht auf Schaden ausgerichtet und somit außen vor sei. Gleichzeitig werde aber behauptet, Hacker-Tools würde das "Böse" innewohnen. Die Strafbarkeit werde dem Text zufolge durch die "objektive Gefährlichkeit" eines Werkzeugs begründet. Das treibe die Leute "zurück in den Untergrund".

Jürgen Schmidt, Chefredakteur von heise security, sprach von einem Gesetz, das FUD ("Fear, Uncertainty & Doubt") verbreite. Er sei sich zwar sicher, "dass es niemand Falschen treffen wird". Trotzdem wirke der Vorstoß im Unterbewusstsein. Er unterstütze daher die Feststellungsklage des IT-Magazins iX aus dem Heise Zeitschriften Verlag wegen einer auf CD verbreiteten Toolsammlung in der Hoffnung, dass ein Staatsanwalt oder Richter das Verfahren nicht nur einstelle, sondern "klare Worte" zur Einschränkung der Reichweite des Gesetzes finde. Letztlich müsse dieses aber baldmöglichst überarbeitet werden. Da ein Hackerwerkzeug zum Begehen einer Straftat "bestimmt" sein müsse, könnte eine Dokumentation des Einsatzzweckes hilfreich sein.

Bis zu einer Gesetzesnovelle setzten Sicherheitsexperten vor allem darauf, dass es sich beim 202c doch um einen Papiertiger handelt. "Ich mache einfach weiter", erklärte Münther. So habe der Vorstand von n.runs zwar nach der Veröffentlichung einer Software zum Cracken von Bluetooth-PINs im Web und einer anonymen Anzeige bei der Polizei vorsprechen müssen, der Fall sei dann aber nicht weiter verfolgt worden. Auch an der Uni Siegen würden die Ausbilder den Studenten weiterhin zeigen, "was wir können", ließ Pimenidis durchblicken. Es gebe aber auch "Sachen", die nicht mehr stattfänden.

Quelle : www.heise.de
Titel: 25C3: CCC will Beschlagnahmen von Festplatten reduzieren
Beitrag von: SiLæncer am 28 Dezember, 2008, 11:44
Komplette Rechner oder Speichermedien dürfen im Licht des neuen Grundrechts auf die Vertraulichkeit und Integrität informationstechnischer Systeme nicht mehr bei jeder beliebigen Straftat beschlagnahmt und durchsucht werden. Dies erklärte Ulf Buermeyer, Richter am Landgericht Berlin, am Samstag auf dem 25. Chaos Communication Congress (25C3) in der Hauptstadt. Bisher sei allein eine Verhältnismäßigkeitsprüfung und richterliche Anordnung nötig, bevor Strafverfolgungsbehörden im Rahmen einer Wohnungsdurchsuchung Festplatten zum Auffinden von Beweismitteln mitnehmen dürften. Doch die Entscheidung des Bundesverfassungsgerichts zur Einschränkung heimlicher Online-Durchsuchung sei auch "mit gewissen Abstrichen" auf die mit Paragraph 110 Strafprozessordnung (StPO) prinzipiell zulässige Beschlagnahme wesentlicher Computerbausteine anzuwenden.

Experten und Datenschützer halten die derzeitige Praxis von Hausdurchsuchungen und dabei eingezogenen Festplatten seit Längerem für überzogen. Allein die "Ansprechstelle Kinderpornographie" in Bayern habe im Rahmen der Operation "Smasher" rund 1000 Computer und 44.000 Datenträger sichergestellt, brachte Constanze Kurz vom Chaos Computer Club (CCC) ein Beispiel. Konkret werde dabei beim Besuch von Experten des Landeskriminalamts zunächst bei einem laufenden Rechner der Arbeitsspeicher gesichert, dann ohne Herunterfahren der Stecker gezogen, die Platte ausgebaut und ein Image gezogen. Erst danach starte der Prozess der eigentlichen Sichtung, die oft von externen Dienstleistern durchgeführt werde. Bei E-Mails kämen dabei Schlagwörter zum Einsatz, wobei Nachrichten mit Treffern in der Regel ausgedruckt würden. Eine durchgehende Dokumentation der Erlangung von Beweismitteln erfolge nicht. So komme es vor, dass Festplatten verloren gehen würden. Einen Schutz vor Manipulationen gebe es nicht.

Angesichts der Möglichkeiten, die der Paragraph 110 StPO zulasse, sprach Kurz auch von einer "Online-Durchsuchung light". Zum Einsatz kämen bei einer Auswertung von Festplatten zunächst "bestimmte Programme zur Sichtung von Kinderporno-Dateien", erläuterte Buermeyer. Diesen Scans würden alle Festplatten routinemäßig unterzogen. Die Durchsicht beschränke sich generell nicht auf den Vorwurf im Durchsuchungsbefehl. Vielmehr dürften und müssten auch andere strafrechtlichen "Zufallsfunde" verwendet werden. Sollten Verbindungen zu externen Speichermedien wie Webspace-Dateien oder Webmails bestehen, dürften auch diese gescannt werden, sofern die Zugangsdaten bekannt seien: "Auch ein entferntes Ablegen von Daten entzieht diese nicht dem Zugriff der Sicherheitsbehörden."

Online-Razzien dürfen dagegen gemäß dem Richtspruch aus Karlsruhe nur zur Abwehr von Gefahren für höchste Rechtsgüter durchgeführt werden. Zudem muss ein verdeckter Zugriff auf IT-Systeme laut dem Vermittlungsausschuss von Bund und Ländern in jedem Fall von einem Richter angeordnet werden. Auch die Sichtung abgezogenen Materials auf die Berührung des Kernbereichs privater Lebensgestaltung hin hat unter der "Sachleitung" eines Gerichts zu stehen. Bei beschlagnahmten Festplatten sei daher ebenfalls die Frage aufzuwerfen, "wer die Durchsicht ausführen darf", betonte Buermeyer. Generell dürften offene Durchsuchungen von IT-Systemen "keine Standardmaßnahme" mehr sein: "Wir müssen zu einem rechtsstaatlichem Umgang mit großen Massenspeichern kommen." Sollten Zweifel an der Rechtmäßigkeit einer Beschlagnahme bestehen, empfahl der Richter, anwaltlichen Rat einzuholen. Die Rechtsprechung an sich sei bei der Anwendung des Grundrechts auf digitale Intimsphäre "noch nicht so weit".

Kurz versprach, das der CCC Betroffenen praktische Hilfe leisten werde, um einen Musterfall bei einer offenen Festplatten-Bespitzelung ohne Gefahr für höchste Rechtsgüter durchzufechten. Zugleich forderte die Hackerin mehr Richterstellen, um die Anordnungen wasserdichter zu machen. Bisher müsse ein Ermittlungsrichter am Tag durchschnittlich 25 Anträge von Staatsanwaltschaften für Hausdurchsuchungen prüfen. In Baden-Württemberg habe er dabei für jeden Einzelfall 36, in Bayern nur zwei Minuten Zeit. Der von Politikerin der großen Koalition in der Debatte um verdeckte Online-Durchsuchungen gebetsmühlenhaft betonte Hinweis, dass "noch ein Richter draufgucken muss", helfe so wenig.

Buermeyer bestätigte, dass der Beschluss zu einer beantragten Maßnahme bereits hinten in der von der Staatsanwaltschaft eingereichten Akte liege und nur noch unterschrieben werden müsse. Der Richter habe am wenigsten Arbeit, wenn er einen Fall nicht weiter prüfe. Der Richtervorbehalt werde so angesichts der derzeitigen Ausgangssituation überschätzt, auch wenn er prinzipiell ein gutes rechtsstaatliches Mittel darstelle.

Quelle : www.heise.de
Titel: 25C3: Brüche in der Sicherheitsarchitektur des iPhone
Beitrag von: SiLæncer am 28 Dezember, 2008, 14:35
Mitglieder des "iPhone Dev"-Hackerteams haben auf dem 25. Chaos Communication Congress (25C3) Einblicke in ihre andauernde Arbeit zum Umgehen der SIM-Sperre bei Apples Smartphone gegeben. Generelles Ziel der Sicherheitsexperten war und ist es demnach immer auch, nicht nur die von dem kalifornischen Computerhersteller vorgeschriebene Bindung an ausgewählte Mobilfunkbetreiber aufzuheben, sondern zudem beliebigen Code und Programme auf dem iPhone laufen zu lassen. Für die aktuelle Generation des beliebten Mobiltelefons mit UMTS- und GPS-Unterstützung hielten die Hacker an ihrem Ziel fest, noch zum Jahreswechsel eine leicht bedienbare Software zum Aufbrechen der Sperre zum Providerwechsel veröffentlichen zu können. Hoffnungen der versammelten Gemeinde schöpferisch-kritischer Sicherheitstester, die nutzerfreundliche Applikation bereits ausprobieren zu dürfen, erfüllten sie aber im Rahmen ihres Vortrags am Samstagabend nicht.

Die bunte Truppe, deren Mitglieder aus Ländern wie Belgien, Deutschland, Frankreich, Großbritannien, Israel oder den USA stammen, traf sich auf dem Hackerkongress das erste Mal persönlich an einem realen Ort. Normalerweise sind ihre virtuellen Begegnungsstätten Chat-Kanäle im Internet. Die Gruppe formierte sich im Juni 2007, wenige Tage vor dem ersten offiziellen Verkauf des iPhone. Bereits wenige Monate später hatte sie eine erste quelloffene Software parat, mit der sich die SIM-Blockade bei den Geräten der ersten Generation aufbrechen ließ. Die Sicherheitskette des iPhone 3G ist aber härter zu knacken, sodass die Gruppe hier noch nach dauerhaften Lösungen sucht.

Die entdeckten Schwachstellen auf der Softwareseite des Smartphones stellte der Teamvertreter "planetbeing" vor. Grundsätzlich ist das Gerät in seinem Innern demnach in eine System- und eine Nutzerpartition unterteilt. Nur letztere ist mit eigenen Daten beschreibbar. Alle Applikationen von dritter Seite würden nur im freigegebenen Bereich laufen, wenn sie eine Signatur von Apple vorweisen könnten. Diese Prüfsumme werde nur beim Starten der Anwendung begutachtet. Ein "leichtes Problem" für Apple habe man zunächst bei dem etwas zu optimistisch als "Secure iBoot" betitelten Verfahren zum Anmachen des Geräts entdeckt. So würde von diesem ein Programm namens LLB aus einem Flash-Speicher geladen, das den nächsten Bootloader aktiviere. Dabei werde es aber selbst nicht signaturgeprüft.

Eine Lücke für das Einschleusen eines eigenen LLB-Codes ließ sich laut planetbeing dann über weitere Schwachstellen bei den Schnittstellen zur Datenfernübertragung und einen dadurch auslösbaren Speicherüberlauf finden. Letztlich habe sich iTunes nutzen lassen, um eine eigene Firmware auf das iPhone zu zaubern. Das Smartphone habe in den ersten Versionen dem Musikprogramm Apples blind vertraut. Auch auf einfache Zugänge zur Administrationsebene sei man im Weiteren gestoßen, sodass die Hacker sogar Linux auf das Gerät portieren konnten.

Über weitere Einzelheiten und die größeren Schwierigkeiten beim iPhone der nächsten Generation berichtete "musclenerd". Der seinem Spitznamen getreu im Muskel-Shirt auf dem Podium sitzende Hacker erläuterte, dass beim ursprünglichen Smartphone ein interaktiver Servicemodus für Firmware-Updates offen stand. Beim 3G-Gerät sei das genutzte Verfahren für diesen Zweck deutlich komplizierter und in mehrere, mit Verschlüsselungsverfahren abgesicherte Schritte unterteilt worden. Eine Manipulationsmöglichkeit für die so genannte Baseband-Firmware sei aber wichtig, da diese die SIM-Sperre letztlich durchsetze. Bei einer frühen Version habe sich die Krypto-Implementierung anfällig für den "Bleichenbacher-Angriff" gezeigt. Damit hätten falsche Signaturen und ein manipulierter Bootloader eingeführt werden können.

Geholfen hat musclenerd zufolge auch die Applikation JerrySIM, die eine Codeausführung nach einem Speicherüberlauf gestattet. Obwohl Apple von dieser Anwendung Wind bekommen habe und die Angriffsstelle abgedichtet worden sei, habe sie in der Übergangszeit ein umfangreiches Reverse Engineering auch der Firmware der zweiten Gerätegeneration möglich gemacht. Generell erfordere diese aber deutlich mehr Hackerarbeit. Einmal laufender eigener Code sei zwar wieder verwendbar. Derzeit, vermutet der Hacker, dürfte jede neue Baseband-Version aber noch die Einführung einer leicht überarbeiteten Software zum Ausnutzen der Sicherheitslücken erfordern. Die in Aussicht gestellte Applikation yellowsn0w, die musclenerd bereits im Blog des Expertenteams vorführt, sei so wohl noch keine echte dauerhafte Lösung. Man brauche noch einen Bootrom-Code, um einfacher und potenziell langfristig Exploits zum Aufbrechen der "Vertrauenskette" des Geräts zu finden.

Quelle : www.heise.de
Titel: 25C3: Hacker haben großen Zulauf
Beitrag von: SiLæncer am 28 Dezember, 2008, 15:04
Das traditionell zwischen den Jahren in Berlin stattfindende Hackertreffen auf Einladung des Chaos Computer Clubs (CCC) schickt sich an, alle Teilnehmerrekorde zu brechen. Die Dauerkarten für den viertägigen 25. Chaos Communication Congress (25C3) seien bereits am ersten Tag "ausverkauft" gewesen, erklärte Andy Müller-Maguhn von der Hackervereinigung gegenüber heise online. Es seien bereits rund 4000 Karten am gestrigen Samstag verkauft worden. Zum Vergleich: Im bisherigen Rekordjahr 2006 pilgerten insgesamt 4200 Freunde der schöpferisch-kritischen Auseinandersetzung mit der digitalen Welt zu der Konferenz, bei der auch der Party-Charakter mit DJs in der Raucherlounge und der "Spaß am Gerät" allgemein nicht zu kurz kommt. Im vergangenen Jahr zählte der CCC 4013 Kongressbesucher.

Im offiziellen Event-Blog weist der Veranstalter darauf hin, dass nur noch Tagestickets in limitierter Zahl ausgegeben würden. Ausnahmen mache man vor allem bei Besuchern aus dem Ausland oder für alle Interessierten, die bereits im Anmarsch seien. Ansonsten wird auf die Live-Streams von den Vorträgen verwiesen, die Workshops oder andere Besprechungen vor Ort freilich nicht abdecken können.

Das Berliner Congress Center (bcc) am Alexanderplatz, in dem die Hacker seit mehreren Jahren gastieren, platzt derweil aus allen Nähten. Selbst bei den Darbietungen im großen Kuppelsaal des mittlerweile grundsanierten architektonischen Kleinods aus der DDR-Zeit waren am Samstag eine Viertelstunde vor Beginn eines Vortrags keine Sitzplätze mehr zu ergattern. Kongressteilnehmer saßen in allen Zwischenräumen beziehungsweise standen bis auf die Gänge hinaus. Traditionell wenig Luft zum Atmen gibt es in den beiden weiteren kleineren Vortragssälen. Auch das in schummriges Licht getauchte "Hackcenter" im Untergeschoss ist bis auf den letzten Zentimeter gefüllt.

Blogger aus dem CCC-Umfeld spekulieren bereits darüber, ob der Kongress in den kommenden Jahren im deutlich größeren ICC oder in den Messehallen tanzen müsse. Müller-Maguhn erklärt sich den Ansturm nicht nur mit der wachsenden Popularität von behandelten Themen wie Datenschutz, IT-Sicherheit oder Netz- und Gesellschaftspolitik, sondern auch mit dem Start am Wochenende direkt nach Weihnachten. Dieses werde anscheinend von immer mehr Hackern für eine sinnvolle Freizeitbeschäftigung und die Kommunikation unter Gleichgesinnten mithilfe auch von Online-Werkzeugen wie Twitter genutzt.

Quelle : www.heise.de
Titel: Re: 21C3: Nur das Chaos lebt
Beitrag von: spoke1 am 29 Dezember, 2008, 10:46
Nintendo Wii live gehackt - Linux läuft
Auf der 25C3-Tagung in Berlin fand ein Live-Hack der Wii von Nintendo statt

Mit großem Aufwand versuchen Nintendo und die anderen Konsolenhersteller, ihre Systeme vor unerlaubten Zugriffen zu schützen - meist vergebens. Auf der 25C3 in Berlin haben zwei Hacker vorgeführt, wie Linux-Software auf der Wii gestartet werden kann.
"Yeah, boot me", freute sich Marcan. Er war einer der beiden Hacker, die auf dem 25C3 in Berlin am Abend des 28. Dezember 2008 vorführten, wie sie eine Wii dazu brachten, statt der Nintendo-Software die Homebrew-Programmalgorithmen von Marcan und seinem Kompagnon Bushing auszuführen - und nach dem Booten ein Linux-Menü auf der Leinwand zu präsentieren.

Die Hacker stellten die Sicherheitsvorkehrungen, mit denen Nintendo seine Konsole vor unautorisierten Zugriffen bewahren will, ausführlich vor, samt der Lücken, mit denen sie das Schutzsystem aushebeln konnten.

Die Wii verfügt über mehrere Systeme, die sie vor Hacks und unerlaubten Zugriffen, vor allem aber vor illegal kopierten Spielen schützen. So hat der Hauptprozessor, ein PowerPC IBM, kein echtes Betriebssystem. Die Spiele laufen schnell und einfach auf "Bare Metal", wie es Marcan und Bushing ausdrückten. Lediglich die Grafikkarte von ATI verwendet ein Mikrokernel-Betriebssystem namens IOS - das stammt nicht von Nintendo selbst, sondern wurde vom kalifornischen Unternehmen BroadOn zugeliefert. Den Bootvorgang führt die Wii von einem eingebauten, 512 MByte großen NAND-Flash-Chip aus und prüft dabei so gut wie alle relevanten Komponenten. Egal ob Spiele, Systemsoftware, WiiWare-Module und natürlich die Konsole selbst - alle verfügen über eingebaute, verschlüsselte Prüf- und Lizenznummern.

Eine relativ einfache Art, direkt auf die Wii zuzugreifen, ist der GameCube-Modus. "Die Wii ist im Prinzip eine aufgebohrte GameCube", erklärte Bushing. Weil beispielsweise GameCube-Spiele auf der Wii laufen, und diese Programme nicht weiter geschützt sind, ist es möglich, mit Hilfe eines Modchips auch Homebrew-Software einzusetzen. Allerdings schaltet die Wii dabei in einen sogenannten "Sandbox"-Modus und startet den PowerPC neu. Folge: Fortgeschrittene technische Möglichkeiten der Wii lassen sich nicht verwenden.

Der Durchbruch, eine Wii vollständig zu hacken und Homebrew-Programme darauf laufen zu lassen, entstand durch einen Bug im Nintendo-Spiel The Legend of Zelda: Twilight Princess. Das stürzte an einer bestimmten Stelle bei einer bestimmten Aktion immer wieder mit einer Fehlermeldung und einem Code ab. Dieser Code spielt unter anderem eine Rolle, wenn das Savegame auf einer SD-Karte - mit der beispielsweise zwei Freunde Spielstände tauschen - abgespeichert und verschlüsselt wird.

Genau dieser gespeicherte Spielstand ließ sich mit Hilfe von ein paar weiteren Fehlern in der Wii und mit einem gefälschten Code manipulieren. Das führte dazu, dass die Konsole eine ausführbare Datei von der SD-Karte aus startet - die Wii ist gehackt.

Nintendo hat inzwischen auf die Lücken in der Wii-Software reagiert. Es gibt ein paar Patches, und einige neuere Konsolen verfügen sogar über zusätzliche Sicherheitscodes. Allerdings hat es lange gedauert, bis die Lecks gestopft wurden. Nach Angaben der Hacker vergingen jeweils Monate, bis entsprechende Updates veröffentlicht wurden. Einige Probleme bestünden weiterhin. Eine der wichtigsten Ursachen für die Sicherheitslücken sei, dass Teile der Systemsoftware bei Nintendo, andere jedoch bei BroadOn programmiert wurden - die meisten Bugs seien wohl durch fehlende Koordination erklärbar.

Den Hackern geht es um die Ausführung eigener Software auf der Konsole - und nicht darum, Raubkopien zu ermöglichen. Entsprechend meldeten sie einen Fehler an Nintendo, der sich für Raubkopien nutzen lässt. Auf E-Mails reagierte Nintendo nicht, erst nach der Veröffentlichung im Blog wurde einer der Hacker an seinem Arbeitsplatz von Nintendo-Anrufern belästigt. (ps)

Quelle: http://www.golem.de
Titel: 25C3: "Denial of Service"-Schwachstellen in TCP näher beleuchtet
Beitrag von: SiLæncer am 29 Dezember, 2008, 11:04
Seit Herbst machen Berichte über die Anfälligkeit des TCP (Transmission Control Protocol) für "Denial of Service"-Attacken die Runde, die aber nach wie vor größtenteils auf Spekulationen basieren. Auf dem 25. Chaos Communication Congress (25C3) in Berlin stellte Fabian Yamaguchi von der Hackergruppe Phenoelit nun denkbare und getestete Szenarien für derartige Angriffe auf das grundlegende Internetprotokoll sowie erste Tipps zur Abhilfe vor. Die nicht zu vernachlässigenden "Bugs" sind demnach vielfach in TCP-Implementierungen zu suchen, werden aber auch durch das grundsätzliche Design des Protokolls begünstigt.

Die Internetpioniere Robert Kahn und Vint Cerf entwickelten TCP in den 1970ern letztlich in militärischem Auftrag. Die erste Standardisierung erfolgte 1981. "Verfügbarkeit war dabei ein großes Thema", erläuterte Yamaguchi. Gemäß dem Ende-zu-Ende-Paradigma werde mit TCP die Intelligenz von Anwendungen in die Endknoten des Netzes verlagert; das Protokoll setze insgesamt auf dezentrale Strukturen. Mit Teenagern, die von ihren Kellerzimmern aus Zugang zum Netzwerk haben und sich DoS-Attacken ausdenken, hätten die TCP-Erfinder aber nicht gerechnet. Es seien zwar Funktionen zur Feststellung von Datenquellen und zur richtigen Aneinanderreihung von Paketen in das Protokoll eingebaut worden, dabei handle es sich aber nicht um Sicherheitsfunktionen.

Schon seit längerem ist bekannt, dass TCP mit sogenannten Reset-Attacken angreifbar ist. Paul Watson demonstrierte diese Schwachstelle 2004. Demnach musste ein Angreifer nur die Übertragungsnummer von Paketen kennen, um einen Abbruch des Transfers bewerkstelligen zu können. Als Gegenmaßnahme einigten sich die Experten unter anderem auf eine nicht ganz wasserdichte Protokollerweiterung für höhere Leistungsanforderungen sowie auf die zufällige Generierung von Quelladressen (Source Port Randomization).

Damit ist TCP laut Yamaguchi aber keineswegs wetterfest. Grundsätzlich sei es bei dem Netzprotokoll wünschenswert, so viele Verbindungen wie nur möglich gleichzeitig laufen zu lassen. Entwickler hätten daher im Nachhinein eine "Backlog"-Funktion eingebaut, die sich nicht in der originalen Spezifikation befunden habe. Sie greife ein, wenn zu viele Verbindungen bestünden und eine Überlastung des Speichers des betroffenen Servers drohe. Es sei aber leicht, dieses künstliche Limit an seine eigenen Grenzen zu bringen. Traditionell könne dies per SYN-Flooding erfolgen, wobei Verbindungen bewusst halboffen gehalten und so die Ressourcen aufgebraucht werden. Für einen solchen DoS-Angriff gebe es inzwischen bekannte Abhilfen.

Schwieriger beizukommen ist dem Sicherheitsforscher zufolge dem ähnlich gelagerten Fall des "Connection Flooding". Dabei würden Verbindungen angeleiert, die der Server dann nicht schnell genug alle akzeptieren könne. Die Verantwortung für Gegenmaßnahmen liege hier nicht bei einem Webadministrator, sondern beim Entwickler TCP-basierter Dienste. Dieser müsse dafür sorgen, dass eine entsprechende Anwendung etwa nicht 5000 Verbindungen gleichzeitig annehme und die Phase zur Signalisierung der Annahme einer Anfrage kurz bemessen sei. Bisher seien die Spannen bis zum Abbruch mit sieben bis zehn Minuten deutlich zu lang angesetzt. Implementierungsfehler könnten derlei Überflutungsangriffe noch einfacher machen. Der Mechanismus zur Datenflusskontrolle etwa hänge sich in der Regel auf, wenn er die (manipulierte) Information erhalte, dass nur noch wenige Bytes im Speicher frei seien. Ferner könnten Verbindungen angeleiert werden, die auf der Sitzungsschicht des Kommunikationsprotokolls gar nicht herzustellen seien.

Eine andere Form der Attacke kann sich gemäß den Ausführungen des Experten auf das Verfahren konzentrieren, mit dem kontrolliert werden soll, wie viele Daten TCP in ein Netzwerk leitet. Schon in den Achtzigern seien an dieser Stelle Zusammenbrüche aufgrund von Verstopfungen vorgekommen. Möglich sei dies etwa, indem ein Angreifer eine Gigabit-Leitung vortäusche und sich so auf der Empfangsseite das TCP-Fenster aufgrund der Verstopfungsgefahr weit öffne. So sei das Netzwerk tatsächlich zu überfluten. Man könne auch den Empfang eines Pakets quittieren, bevor es wirklich angekommen sei, und so die Sendefrequenz gefährlich erhöhen. Der Forscher Rob Sherwood habe zu diesen Verstopfungsproblemen bereits eine Studie veröffentlicht und Abwehrmittel aufgezeigt, die aber bislang unbeachtet geblieben seien.

Größtes Problem bei dieser Angriffsform ist laut Yamaguchi, dass für eine echte Abhilfe die TCP-Protokollarchitekturen weltweit geändert werden müssten. Der Datenempfänger habe dazu einen Nachweis mithilfe einer Prüfsumme zu erbringen, dass er gewisse Pakete tatsächlich empfangen hat. Es gebe zwar auch eine rückwärts kompatible Lösung, die aber neue Probleme aufwerfen könne und erst weiter zu erforschen sei. Beim Ausblick auf künftige Attacken verwies der Hacker erneut auf die Datenflusskontrolle, die auch durch eine große, auf einen Schlag überbrachte Datensendung lahm zu legen sei. Danach würde automatisch das nächste Paket nicht mehr verarbeitet.

Yamaguchis Boss FX betonte, dass die auch im Fall der schweren Probleme mit dem Domain Name System (DNS) von Dan Kaminsky praktizierte Teilenthüllung von Schwachstellen wenig hilfreich sei. Sicherheitsfirmen konfrontiere sie mit teils "panischen" Kunden, denen man zunächst nicht weiterhelfen könne. Nach den Gerüchten über die TCP-Lücken habe er daher die Phenoelit-Forschungsabteilung um Aufklärung gebeten.

Quelle : www.heise.de
Titel: 25C3: Mit dem 3D-Drucker zurück zur Heimindustrie
Beitrag von: SiLæncer am 29 Dezember, 2008, 12:06
Bre Pettis, Gründer der Hackerenklave NYC Resistor in Brooklyn, ist sichtlich begeistert von 3D-Druckern und günstiger werdenden Maschinen der klassischen computergesteuerten Industrieproduktion. Ein Objekt zunächst auf dem Rechner in Zeichen- oder Konstruktionsprogrammen zu erstellen und dann gleichsam auszudrucken oder maschinell zuschneiden zu lassen, "bietet eine absolute Befriedigung", erklärte der ehemalige Lehrer aus Seattle den Hackermassen am gestrigen Sonntagabend auf dem 25. Chaos Communication Congress (25C3) in Berlin. Es sei zwar nicht schlecht, Software zu programmieren. Viel interessanter wäre es aber, 3D-Objekte selbst herzustellen. "Das hat auch den Mehrwert, dass es das zentral gesteuerte Konsumparadigma unterläuft."

"Ihr könnt alle digitale Designer werden, wenn ihr nur wollt", warb Pettis weiter für die schier unbegrenzten Möglichkeiten der Computermanufaktur. Es gebe inzwischen Dienstleister wie Ponoko oder das von Philips ins Leben gerufene Shapeways, an das man seine Designdateien senden, die darin umschriebenen Objekte anfertigen und sich zuschicken lassen könne. Besser sei es freilich, die gewünschten und selbst kreierten Gegenstände in der Hackergemeinde oder gleich bei sich zuhause in Materie zu verwandeln. Dies entspreche besser dem dezentralen Modell für digitales Design und Fertigung, das der Produzent heraufziehen sieht.

Er schwärmt von einer neuen Art der Heimindustrie und einer "Kultur des Teilens", die nach der rein digitalen Welt nun auch die Güterproduktion erfasse. Da gehe es schon auch um eine Wiederbelebung "kommunistischer Ziele", führte Pettis aus: "Jemand veröffentlicht das Design für eine Butterdose im Internet und Millionen können sie damit anfertigen." Diesen radikalen Wandel des Fertigungsprozesses hätten viele Menschen noch nicht verstanden.

Seinen Vortrag hat Pettis unter den Aufhänger "Rapid Prototype Your Life" gestellt. In seiner mit vielen Videoelementen über Pioniere der Heimfabrikation und gemeinschaftliche Produktionsstätten wie dem Hackerspace Metalab in Wien angereicherten Rede würfelt er aber Formen des Rapid Prototyping und gängige Formen des Fräsens oder Zuschneidens aus der Industrieproduktion bunt durcheinander. Einmal verweist er auf das Projekt RepRap, mit dem sämtliche Bauteile einer 3D-Fertigungsmaschine selbst von einer solchen erstellt werden sollen und dem ein eigener Vortrag heute Abend auf der Hackerkonferenz gewidmet ist. Dann wieder verweist Pettis auf Plotter oder Maschinen zum Laserschneiden, mit denen sich Bastler etwa einen Laptop-Ständer gegen die ständigen Rückenschmerzen beim Sitzen am mobilen Rechner zurechtgestanzt haben.

Unter Rapid Prototyping versteht man generell die vergleichsweise schnelle Herstellung von Musterbauteilen ausgehend von Konstruktionsdaten, wobei die automatische Fertigung dreidimensionaler Prototypen oder Modelle im Vordergrund steht. Das "rapid" im Namen ist noch relativ zu verstehen: Es dauert oft mehrere Stunden oder Tage, bis ein einzelnes Teil das Licht der Welt erblickt. Oft ist die additive, ein Objekt mit diversen Stoffen quasi aus dem Nichts aufbauende Fertigung aber flotter als Formen der klassischen industriellen Produktion, bei denen ein Gegenstand aus einer größeren Masse gemäß dem Bildhauermodell herausgeschnitten wird. Ein Beispiel für Letzteres ist das CNC-Formfräsen (Computer Numerical Control), das wegen seiner großen Genauigkeit viel Zeit beansprucht.

Rapid-Maschinen sind letztlich Peripheriegeräte wie Scanner oder gängige Drucker, die allerdings in der Regel noch so groß wie ein professioneller Kopiererautomat und teilweise störrisch sind. Einfach einen "Druckbefehl" an einen der Kästen zu schicken und auf das Ergebnis zu warten, klappt selten. Haupteinsatzgebiete sind bislang die Auto- und Raumfahrtindustrie, die Vorstudien für kleine Einspritzpumpen genauso wie für große Titanium-Bauteile rund um die Internationale Raumstation (ISS) fertigen.

Mittlerweile ist die Technik laut Pettis aber soweit fortgeschritten, dass ein Zeichenprogramm wie Corel Draw ausreiche, um eine Fabrikationsblaupause am PC zu schaffen. Das sei zwar alles noch etwas umständlich, da man die Maßeinheiten aus anderen Applikationen erst neu berechnen müsse. Standards für die Umwandlung von Designvorlagen in Maschinencode müssten noch geschaffen beziehungsweise verbessert werden. Sobald man einen der 3D-Drucker oder der anderen Produktionsautomaten aber einmal in Aktion gesehen habe, werde man "süchtig". Rund 1000 Leute sieht der US-Amerikaner in der neuen Fabrikationsbewegung derzeit aktiv. Um noch mehr dafür zu begeistern, hat er erst mal eine Mailingliste für angehende digitale Designer eingerichtet.

Einwände von Hackern, dass man offenbar bislang nur sehr einfache oder hochkomplexe Gegenstände mit dann recht hohem Aufwand kreieren könne, ließ Pettis nicht gelten: Zusammen sei man gerade in Hackerkollektiven stark und könne so etwa auch einen Bauplan für eine Kaffeemühle erstellen. Zudem sei die aufgemotzte Heimfertigung genau das Richtige für das Überstehen der Wirtschaftskrise. Jetzt sei die beste Zeit, das neue Modell auszuprobieren.

Quelle : www.heise.de
Titel: 25C3: Kryptografische Krücken für das E-Voting?
Beitrag von: SiLæncer am 29 Dezember, 2008, 18:26
Auf dem 25C3 setzte sich heute Ulrich Wiesner, Beschwerdeführer in der beim Bundesverfassungsgericht noch ausstehenden Entscheidung über die Verwendung von Wahlcomputern bei Bundestagswahlen, mit kryptografischen Ansätzen für das E-Voting auseinander. "Es scheint eine recht starke Community zu geben, die glaubt, dass alle Probleme des E-Voting lösbar wären – wenn man es nur richtig angeht", erklärte er in seinem Vortrag vor der Hackergemeinde im voll besetzten Auditorium des Berliner Congress Centers am Alexanderplatz.

Die angesprochenen End-to-End-Systeme (e2e) – wie beispielsweise ThreeBallot, Punchscan, Scantegrity and Bingo Voting – sind in der akademischen Welt als nächste Generation von elektronischer Wahlsystemen vorgeschlagen worden, weil sie zu einem gewissen Grad die Nachprüfbarkeit und Transparenz wieder herzustellen versprechen, die bei der Einführung von Blackbox-Wahlmaschinen der ersten Generation gegenüber der herkömmlichen Papierwahl auf der Strecke blieb.

Alle e2e-Systeme beruhen auf dem Konzept, dass der Wähler einen verschlüsselten Beleg seines Votums erhält, anhand dessen er später auf einem öffentlichen Bulletin Board den Eingang und die korrekte Zählung seiner Stimme nachprüfen kann. Wenn nur ein kleiner Prozentsatz dies auch wirklich tut, reicht die Stichprobe nach Meinung der Verfechter schon aus, Wahlfälscher vor Manipulationen abzuschrecken. Der Schutz vor Erpressung oder Stimmenkauf soll dadurch erreicht werden, dass man aufgrund der Verschlüsselung dem einzelnen Beleg nicht ansieht, für welchen Kandidaten abgestimmt wurde.

Bei ThreeBallot – das der Kryptoexperte Ronald Rivest als Demosystem papierbasiert entwickelt hat, bislang aber elektronisch nicht implementiert wurde – soll dies beispielsweise erreicht werden, indem der Wähler einen dreiteiligen Stimmzettel ausfüllt und auf allen drei Abschnitten Punkte schwärzt: Zwei Punkte für den Wunschkandidaten, und jeweils einen für die anderen. Die Regeln für die Punktvergabe stellen sicher, dass die Auswahl aus keinem Teil des Stimmzettels einzeln ersichtlich ist. Von einem beliebigen Teil erhält man eine Kopie, dann wandern die drei Abschnitte getrennt in die Urne respektive den Stimmzettel-Scanner. Anhand der Seriennummer kann man dann auf einem öffentlichen Bulletin Board im Web nachprüfen, ob wenigstens der kopierte Abschnitt richtig gezählt wurde.

Beim Bingo Voting wird, wenn der Wähler an der Wahlmaschine seine Entscheidung trifft, eine Zufallszahl generiert und angezeigt, die gleichzeitig an die Wahlmaschine übermittelt wird. Dabei ersetzt das System die in der Wahlvorbereitung für jeden Kandidaten zuvor erzeugten Zufallszahlen durch die aktuell vom Zufallszahlengenerator angezeigte für den ausgewählten Kandidaten – eine Ersetzung, die der Wähler auf einem Ausdruck überprüfen kann und die außer ihm nur das System weiß. Dem Beleg sieht man nicht an, für welchen Kandidaten die Stimme abgegeben wurde, weil für einen Außenstehenden nicht ersichtlich ist, welches die "frische" Zufallszahl ist. Während das System die bei jeder Stimmabgabe vorgenommenen Ersetzungen zur Ermittlung der Stimmenzahl für die einzelnen Kandidaten verwendet, kann jeder Wähler über die Veröffentlichung aller erzeugten Belege prüfen, ob seine Quittung korrekt dabei ist.

"Aber kann die Verifizierung meiner Stimme die Verifikation einer gesamten Wahl ersetzen?", fragte Wiesner. So würde, selbst wenn jede Stimme korrekt gezählt wurde, das Einschleusen zusätzlicher Stimmen in den Wahlgang auf diese Weise nicht erfasst. Für ihn stellen deshalb die vorgeschlagenen Systeme "tatsächlich nur eine Transformation des Problems" dar: Während der Wähler bisher beim E-Voting auf die korrekte Erfassung, Speicherung und Zählung vertrauen musste, müssten sie bei den kryptografischen e2e-Systemen auf die korrekte Administration und Implementierung der Algorithmen vertrauen. Wie wollte man etwa die Zufälligkeit der vom Zufallszahlengenerator erzeugten Zahlen prüfen? "Dafür", so Wiesner, "gibt es keine Lösung". Und schließlich bleibe als eigentliches Problem aller e2e-Systeme die Beweisbarkeit, wenn Wähler bei der Verifikation ihres Votums auf Diskrepanzen stoßen. "Wer wird noch in der Lage sein, die Integrität der Wahl anzugreifen", warnte er – "das läuft dann auf Auseinandersetzungen unter Experten hinaus, die für Richter nicht mehr entscheidbar sind".

Quelle : www.heise.de
Titel: 25C3: Zuverlässige Exploits für Cisco-Router
Beitrag von: SiLæncer am 30 Dezember, 2008, 07:03
In seinem 25c3-Vortrag Cisco IOS attack and defense präsentierte Felix "FX" Lindner von Phenoelit erstmals öffentlich eine Technik, mit der sich Pufferüberläufe auf Cisco-Routern verlässlich ausnutzen lassen.

Das Problem bei Angriffen auf Cisco Router ist, dass die eingesetzten System-Images so unterschiedlich sind, dass nahezu jedes Gerät ein Einzelstück darstellt. Das bedeutet, dass eingeschleuster Code immer an verschiedenen Adressen liegt und deshalb die bislang veröffentlichten Cisco-Exploits eigentlich nur auf dem jeweiligen Demo-System, nicht aber auf realen Systemen in freier Wildbahn funktionieren.

FX skizzierte jedoch in seinem Vortrag eine Exploit-Technik, die Code-Fragmente aus dem sogenannten ROMMON nutzt. Das lädt als Bootloader beim Systemstart das Cisco-Betriebssystem IOS und liegt immmer am unteren Anfang des Speichers auf konstanten Adressen. Außerdem gibt es nur sehr wenige unterschiedliche ROMMON-Versionen.

Im Anschluss demonstrierte FX, wie er mit einem einzigen Ping-Paket eine bekannte Schwachstelle ausnutzen konnte, um den Cisco Router Text ausgeben zu lassen. Wie er anschließend ausführte, ist diese Technik durchaus geeignet auch komplexeren Code einzuschleusen, wie er für einen Angriff nötig wäre.

Seine diesbzüglichen Forschungen motivierte FX mit der Notwendigkeit, eine Vorstellung davon zu haben, wonach die von ihm entwickelten Forensik- und Analysewerkzeuge suchen müssen, um eingeschleusten Schadcode zu entdecken. Weil Router sehr lohnende Ziele sind, sei damit zu rechnen, dass sie zum Ziel von Angriffen durch organisierte Kriminelle und Geheimdienste werden, die derartige Techniken durchaus schon im Repertoire haben könnten.

Quelle : www.heise.de
Titel: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT [update]
Beitrag von: SiLæncer am 30 Dezember, 2008, 10:37
Mit einer aufgebohrten Laptop-Karte für 23 Euro lassen sich laut Sicherheitsexperten Telefonate auf Basis des weit verbreiteten Standards Digital Enhanced Cordless Telecommunication einfach abhören.

Wer vertrauliche Telefongespräche führen will, sollte besser nicht zu einem der gängigen schnurlosen Fernsprecher auf Basis des DECT-Standards (Digital Enhanced Cordless Telecommunication) greifen. Wie Sicherheitsexperten auf dem 25. Chaos Communication Congress (25C3) in Berlin ausführten, lassen sich derartige Kommunikationen leicht abhören. Erforderlich ist demnach allein eine aufgebohrte, eigentlich für die Internet-Telefonie gedachte Laptop-Karte für 23 Euro und ein Linux-Rechner. Keine Probleme mit dem Abfangen von DECT-Ferngesprächen habe diese Vorrichtung, wenn ­ wie sehr häufig ­ eine Verschlüsselung überhaupt nicht aktiviert werde. Aber auch bei einem anfangs verschlüsselten Informationsaustausch könne die Steckkarte eine Basisstation vortäuschen und die Kryptierung dabei deaktivieren.

Das vom European Telecommunications Standards Institute (ETSI) genormte DECT-Verfahren wird weltweit am häufigsten genutzt für schnurloses Telefonieren. Darüber hinaus kommt der Standard auch in Babyfonen, Notrufen- und Türöffnungssystemen, schnurlosen EC-Kartenleser oder gar in Verkehrsleitsystemen zum Einsatz. Die Zahl der aktiven DECT-Endgeräte wird allein hierzulande auf 30 Millionen geschätzt. Für die Authentisierung der Basis und der zugehörigen Endgeräte sowie für die mögliche Verschlüsselung der Datenübertragung nutzt DECT standardisierte Kryptoverfahren.

Die eingesetzten Algorithmen sind dabei in den Geräten fest verdrahtet und werden allesamt gegenüber der Öffentlichkeit geheim gehalten. Das Stammnetzwerk verlassen verwendete Schlüssel nicht. In der Theorie sehe das alles recht solide aus, erklärte Erik Tews, einer der an der Entdeckung beteiligten Forscher von der TU Darmstadt. Die Praxis weise aber diverse Umgehungsmöglichkeiten und Angriffsflächen auf.

Nachdem die Hacker zunächst einen recht teuren und hohe Prozessorleistungen voraussetzenden DECT-Sniffer gebaut hatten, fanden sie laut Mitstreiter Matthias Wenzel mit der ComOnAir-Karte eine "andere schöne Hardware" zum Empfang des Datenverkehrs. Nach einem Reverse Engineering, dem Nachbau des Schaltplans, dem Auffinden der Fimware und dem Anlöten einiger zusätzlicher Leitungen sei nach einem knappen Monat der gesuchte, etwa aus einem vor einem Haus geparkten Auto einsetzbare Sniffer fertig gewesen.

Den Tüftlern sei damit rasch aufgefallen, führte Tews weiter aus, dass manchmal überhaupt kein Authentisierungs- oder Verschlüsselungsprozess zwischen der Sendestation und dem Handgerät aktiviert werde. Vielfach authentisiere sich das Telefon nur gegenüber dem Netzwerk wie beim Mobilfunkstandard GSM, auch wenn sich bei DECT prinzipiell zudem das Netzwerk gegenüber der Empfangseinheit gleichsam ausweisen könne. Bei anderen Geräten erfolge zwar eine Authentisierung, allerdings ohne Verschlüsselung. In all diesen Fällen habe die PCMCIA-Karte mit einem speziellen Linux-Treiber aktive Gespräche aufspüren, die Daten extrahieren, auf ein Speichermedium schreiben und einem Audio-Player zuleiten können. Es sei möglich gewesen, jede Konversation in einem derart schlecht abgesicherten DECT-Netzwerk aufzuzeichnen.

Falls das Handset Gespräche verschlüsselt habe, sei der Fall auch nicht viel schwieriger gewesen, betonte Tews. Mithilfe eines modifizierten Treibers und eines Skripts habe man den Sniffer als Basisstation ausgeben sowie den Datenverkehr dank der VoIP-Unterstützung auf einen Asterisk-Server umleiten und ebenfalls aufnehmen können. Ein Brechen von Schlüsseln sei nicht nötig gewesen, da beim Aussenden eines Signals, dass Verschlüsselung nicht unterstützt werde, auf Kommunikation im Klartext umgestellt worden sei. "Das funktioniert bei allen Systemen, die wir hierzulande gefunden haben", unterstrich der Darmstädter Wissenschaftler die Anfälligkeit üblicher DECT-Implementierungen.

Auch beim Verschlüsselungssystem selbst fanden die Hacker erste Knackpunkte. Laut Tews gelang es ihnen, ein Reverse Engineering des zentralen DECT Standard Authentication Algorithm (DSAA) beziehungsweise seiner vier Unterausführungen durchzuführen. Ein Forschungsbericht dazu ist auf der Projektseite dedected.org zu finden, Implementierungen und Quellcode für die Programmiersprachen C und Java sollen bald folgen. Ganz gebrochen ist der DSAA bislang aber noch nicht.

Auf den ebenfalls geheim gehaltenen DECT Standard Cipher (DSC) gibt es gemäß Ralf-Philipp Weinmann aus dem Forschungsteam ebenfalls noch keinen wirksamen Angriff. Ein Patent, das Alcatel in Spanien und in den USA beantragt habe, sei aber hilfreich gewesen beim Aufspüren möglicher Schwachstellen des Codes. Als wenig robust hätten sich ferner die Generatoren für die zur Verschlüsselung benötigten Zufallszahlen erwiesen, sodass man auch darüber Handsets simulieren und verschlüsselte Gespräche entschlüsseln könne. Nicht zuletzt kündigte Weinmann an, dass der WLAN-Sniffer Kismet in seiner nächsten Version ebenfalls DECT unterstützen werde und sich so der Umweg über die Laptop-Karte erübrigen könnte.

[update]
Der Umweg über die Com-On-Air Karte wird sich dadurch allerdings nicht erübrigen. Auch die Software Kismet, die jetzt zum Scannen von DECT-Netzen benutzt werden kann, benötigt die Com-On-Air Karte. DECT und WLAN funken in unterschiedlichen Frequenzbereichen, so ist es mit üblicher WLAN-Hardware nicht möglich, sie zum DECT-Scannen zu mißbrauchen.

Quelle : www.heise.de
Titel: 25C3: NFC-Handy-Anwendungen anfällig für Hackerangriffe
Beitrag von: SiLæncer am 30 Dezember, 2008, 14:18
Wie vielfach als universelles Verknüpfungsmittel zwischen Mobiltelefon, anderen Geräten und Zahlungsanwendungen gepriesene Übertragungstechnik Near Field Communication (NFC) lässt sich recht einfach missbrauchen. Zum einen seien die NFC-Implementierungen in den zwei Handys von Nokia, die den als Chipkarten-Ersatz gehandelten und von der ISO genormten Standard bereits einsetzen, für gängige Hackerangriffe wie das Abhören der Datenübertragung mit einem Sniffer oder einer Man-in-the-Middle-Attacke anfällig, erläuterte der Darmstädter Sicherheitsforscher Collin Mulliner auf dem 25. Chaos Communication Congress (25C3) in Berlin. Dabei könne es zur Modifikation, Neueinfügung oder zum Ungültigmachen von Informationen kommen. Zum anderen würden aber auch die bisherigen konkreten Anwendungen für NFC-Etiketten etwa zum Kauf von Tickets für den Öffentlichen Personennahverkehr Sicherheitslücken aufweisen.

Geht es nach den Befürwortern der NFC-Technik, soll diese bald in schier jedes Mobiltelefon Einzug halten. Sie soll den Austausch von Informationen zwischen zwei nahe aneinander gehaltene Geräten ermöglichen und als Zugriffsschlüssel auf Inhalte und Services wie bargeldlose Zahlungen oder Ticketing dienen. NFC funkt auf der Frequenz von 13,56 MHz über Entfernungen weniger Zentimeter und unterstützt Übertragungsraten bis zu 424 kBit/s. Im Prinzip funktioniert NFC ähnlich wie RFID; in konkreten Anwendungen kommen daher oft die gleichen "Smart Tags" wie bei der bereits weiter verbreiten Erkennungstechnik per Funk zum Einsatz. Konkret handelt es sich laut Mulliner meistens um die klassischen Mifare-Etiketten, deren Sicherheitsarchitektur als überaus brüchig gilt.

Das Nutzungskonzept für Dienste ist vergleichbar mit dem fürs "Mobile Tagging" ebenfalls bereits verwendeten 2D-Barcodes, die Hacker bereits im vergangenen Jahr als "Spielfelder" ausmachten. Man "berührt" einen NFC-Tag mit seinem Mobiltelefon, das die auf dem winzigen Chip gespeicherten Informationen ausliest und eine Handlung auslöst. So kann etwa eine Webseite geladen, ein Telefongespräch initiiert, eine SMS versendet, ein Kontakt gespeichert oder eine beliebige Applikation gestartet werden. Verschlüsselt wird der drahtlose Datenaustausch in Form des NFC Data Exchange Format (NDEF) nicht. Eine Zusatzfunktion hört auf die Bezeichnung "SmartPoster". Dahinter verbirgt sich ein Uniform Resource Identifier (URI) etwa in Form einer Webadresse und einem zugehörigen Beschreibungsfeld. Empfohlen wird damit die Ausführung oder das Speichern einer Datei, der Gang ins Internet oder einer anderen Standardfunktion des Handys.

Beim zunächst allein verfügbaren Nokia 6131 NFC-Mobiltelefon fand Mulliner diverse Ansätze zum Ausnutzen der neuen Handlungsmöglichkeiten. So habe man dem Nutzer etwa eine interessante URL vorgaukeln können, während im eigentlichen URI eine ganz andere, möglicherweise mit Schadinhalten befrachtete Webadresse gespeichert war. Angesichts eines geänderten Titelfelds für den Link müsse der Mobilsurfer in so einem Fall schon sehr genau hinschauen und etwas scrollen, um die tatsächlich angesteuerte URL zu erkennen und den Vorgang zu stoppen. Mit einem einfachen CGI-Skript sei es ferner möglich gewesen, im Man-of-the-Middle-Verfahren Logindaten zu entwenden, andere Phishing-Angriffe auszuführen oder Schadcode einzufügen.

Auch ein klassisches URL-Spoofing führte Mulliner durch, bei dem ein Angreifer Domains registriert, die der nachzuahmenden täuschend ähnlich sehen. Zudem entwarf er Szenarien, in denen anstelle des Besuchs einer unerwünschten Webseite nach ähnlichem Muster etwa statt einer Touristeninformation eine 0900er-Nummer angerufen oder eine teure SMS-Bestellung ausgelöst wird. All diese Verwundbarkeiten meldete der Sicherheitsexperte an Nokia, wo man versprochen habe, die "Bugs" rasch auszumerzen.

Bei dem seit November verfügbaren 6212 Classic NFC-Gerät der Finnen seien die meisten der beschriebenen Schwachstellen tatsächlich nicht mehr auszunutzen, das Spoofing funktioniere aber weiterhin. Zum Beweis schrieb Mulliner einen "NDEF- Wurm", mit dem eine Java-Applikation auf das Handy geladen wird und sich beim Lesen eines beschreibbaren NFC-Tags weiter ausbreite. Weiter führte der Wissenschaftler diverse Fuzzing-Test zum Prüfen der Robustheit des NFC-Datenformats durch. Mit einem kleinen Lesegerät und spezieller Software gelang es ihm so nach eigenen Angaben, durch die Eingabe zu langer Datenfelder oder Telefonnummern das verwendete Symbian-Betriebssystem zum Absturz zu bringen. Nach dem vierten Mal habe sich das Handy jeweils ausgeschaltet. Wirklich interessant dürften diese Angriffsflächen aber erst bei NFC-Smartphones mit leistungsfähigeren Betriebssystemen sein. Diverse Lese-, Speicher und Testtools rund um die untersuchte Technik, die teils auch einfach auf dem eigenen NFC- Handy zu installieren sind, hat der Forscher auf seiner Webseite veröffentlicht.

Nicht zuletzt nahm Mulliner Zahlungsanwendungen etwa bei den "Wiener Linien", der Österreichischen Bahn, dem Snackautomaten Selecta in der Hauptstadt der Alpenrepublik oder im besonders NFC-begeisterten Rhein-Main-Verkehrsverbund (RMV) unter die Lupe. Als Schwachstelle hätten sich dabei vor allem die Tags erwiesen, die nicht sicher konfiguriert und somit leicht austauschbar oder mit einem RFID- Zapper zerstörbar seien. Teils seien die Etiketten auch zu überschreiben. Die veränderten Tags könnten dann Handys wiederum auf unerwünschte Seiten lenken, sie zum Absturz bringen oder Falschinformationen etwa über die Einsteigestation enthalten. Durch die so durchführbaren Angriffe auf das System "im großen Stil" sei es Hackern möglich, nicht nur die Aufmerksamkeit auf die Sicherheitsprobleme bei NFC zu lenken, sondern die Anwendungen eventuell auch insgesamt zu diskreditieren.

Quelle : www.heise.de
Titel: 25C3: CCC rät zum "Selbstschutz" vor biometrischer Vollerfassung
Beitrag von: SiLæncer am 30 Dezember, 2008, 15:11
Vertreter des Chaos Computer Clubs (CCC) haben mehrere Wege vorgestellt, wie die gesetzliche Verpflichtung zur Abgabe von Fingerabdrücken für den elektronischen Reisepass zu umgehen ist. "Fingerabdruckattrappen funktionieren wunderbar", verwies der Hacker "starbug" am gestrigen Montagabend auf Schwächen bei der Erfassung der biometrischen Merkmale auf den Meldeämtern. Die zwei bei den Behörden eingesetzten Scannertypen würden zwar inzwischen sehr genaue Bilder liefern, führte der Sicherheitsexperte auf dem 25. Chaos Communication Congress (25C3) in Berlin aus. Man könne sich aber problemlos etwa die vom CCC veröffentlichten Fingerabdrücke von Bundesinnenminister Wolfgang Schäuble (CDU) in Folienform auf die eigenen Kuppen kleben und diese so in den Pass schleusen.

Künftig sei es auch machbar, sich den Schäuble-Abdruck zudem in den Personalausweis zu packen, ergänzte CCC-Sprecherin Constanze Kurz. Sie spielte damit auf die Möglichkeit an, gemäß dem Beschluss des Bundestags zur Änderung des Personalausweisgesetzes freiwillig zwei Fingerabdrücke in das geplante neue elektronische Dokument mit kontaktlos auslesbarem Chip aufnehmen zu lassen. "Man braucht ja Sicherheitskopien", betonte Kurz süffisant. Rund 5000 der "Schäubletten" habe der CCC seit Ende März bereits unters Volk gebracht. Es habe aber auch bereits Leute gegeben, die es mit einem Zehabdruck auf den Meldeämtern probiert hätten und damit ebenfalls durchgekommen seien. Man müsse da "nur locker rangehen" und sich angesichts der "Veralltäglichung der biometrischen Techniken" selber schützen. Eine Bußgeldbewehrung fahrlässigen Verhaltens bei der Erfassung der biometrischen Merkmale sei gesetzlich nicht vorgesehen.

Mitglieder des Hackervereins begleiteten laut starbug zudem eine Person, die sich auf alle zehn Finger eine Schicht Sekundenkleber aufgeklebt hatte. Die Fingerabdruckerfassung in einer Meldestelle habe so auch nach einem dreimaligen Neustart des Systems nicht funktioniert. Auch bei einem anderen mit einem Sensor ausgerüsteten Arbeitsplatz habe sich auch kein Erfolg bei der Fingerabdruckabnahme eingestellt. Der gerufene Amtsvorsteher habe den Probanden daraufhin aufgefordert, sich die Hände zu waschen, was den Klebstoff allerdings auch nicht abgelöst habe. Nach der Angabe des Passantragstellers, mit Chemie zu tun zu haben und mit Säuren zu arbeiten, sei ihm die Unmöglichkeit der Erfassung von Fingerabdrücken bestätigt worden.

Ein Abgleich der biometrischen Merkmale etwa an der Grenze funktionierte bei vergleichbaren Manipulationen natürlich nicht, beschrieb Kurz die zu erwartenden Konsequenzen des zivilen Ungehorsams. Die Erkennungsraten dürften insgesamt aber nicht sonderlich hoch sein, sodass man nicht groß auffallen werde. Natürlich sei es ferner möglich, den Funkchip im Pass zu deaktivieren. Das Dokument in die Mikrowelle zu legen, empfehle sich aber nicht, da dies erwiesenermaßen Brandflecken hinterlasse. Die Hacker empfehlen daher den Einsatz eines in wenigen Minuten selbst zusammenlötbaren RFID-Zappers. Zugleich betonen sie, dass der Pass [­--] oder später der E-Perso [­--] weiter gültig bleiben würden.

Generell erwarten die CCC-Vertreter große Sicherheitsprobleme beim Ausweisdokument der nächsten Generation, das von November 2010 an gegen eine noch nicht feststehende Gebühr ausgegeben werden soll. Da dieses optionale Funktionalitäten wie ein Zertifikat für die elektronische Authentisierung gegenüber Behörden oder Unternehmen für Online-Anwendungen enthalte, werde der auch für die Speicherung eines biometrischen Gesichtsbilds und der optionalen Fingerabdrücke eingesetzte Chip von tausenden Meldeämtern und Botschaften beschreibbar sein. "Das macht das gesamte Konzept von vornherein kaputt", warnte starbug. Vielfach Schwierigkeiten hervorrufen dürfe zudem die sechsstellige PIN für die Aktivierung des "Internetausweises", da sich eine so lange Ziffernfolge kaum jemand merken könne.

Mit Interesse beobachtet haben die Hacker, dass der neue Personalausweis eine Vorderseite eine weitere vierstellige offene PIN enthalten soll. Mit dieser wolle man gewährleisten, dass die Daten von der maschinenlesbaren Zone auf der Rückseite auch dann ausgelesen werden können, falls der Inhaber die "Geheimziffer" nicht preisgeben wollte. Noch zu testen sei aber, was passiere, wenn die Nummer mit einem Edding übermalt werde. Problematisch erscheint dem CCC ferner die Reduzierung des Ausweisformats auf Scheckkartengröße, da damit die bisherigen Passfotos nicht mehr in die Schablone passen würden. Fotografen seien schon jetzt beim Reisepass dazu übergegangen, die Gesichtsbilder digital an die amtlichen Vorgaben anzupassen, was die biometrische Erkennbarkeit aber erschwere. Keine gute Idee sei es zudem, den Ausweis noch mit einer teuer gesondert zu ordernden qualifizierten digitalen Signatur überfrachten zu wollen, da die in Frage kommenden überschaubaren Anwenderkreise bereits gesonderte Karten dafür hätten.

Noch mehr als beim Pass geht es nach Ansicht von Kurz beim E-Perso vor allem um Industriepolitik. Die Wirtschaft solle Lesegeräte verkaufen und die erforderlichen Infrastrukturen aufbauen können. Es sei wenig verwunderlich, dass Biometriefirmen wie Dermalog ihre Umsätze zu "99 Prozent" im Regierungsbereich machen würden. Die Gesamtkosten auch für den Reisepass seien derweil weiter unklar. Um die Bedenken der Bevölkerung gegen die biometrische Kontrolle zu erhöhen, will der CCC im kommenden Jahr zur Unterzeichnung kritischer Petitionen an die Politik aufrufen.

Quelle : www.heise.de
Titel: 25C3: Erfolgreicher Angriff auf das SSL-Zertifikatsystem
Beitrag von: SiLæncer am 30 Dezember, 2008, 22:27
Sicherheitsforschern ist es gelungen, das Zertifikatsystem SSL für vertrauenswürdige Internet-Verbindungen zu kompromittieren. Durch eine sogenannte MD5-Kollision konnten sie ein Herausgeberzwischenzertifikat erstellen, das alle wichtigen Internet-Browser als vertrauenswürdig einstufen. Wer über ein solches Herausgeberzertifikat verfügt, kann sich bespielsweise SSL-Zertifikate für jede beliebige Internet-Domain erstellen. Damit können sich Angreifer als "Man in the Middle" in gesicherte Internetverbindungen einklinken und Daten ausspähen (etwa für Phishing) oder manipulieren, ohne dass Anwender eine Warnmeldung zu sehen bekämen.

Die Details des Angriffs präsentierten Marc Stevens, Alexander Sotirov und Jacob Appelbaum in dem Vortrag MD5 considered harmful today: creating a rogue CA certificate am letzten Tag des 25. Chaos Communication Congress in Berlin. Grundlage des Angriffs sind bekannte Schwächen des Hash-Algorithmus MD5. Auch heute noch setzen ihn mehrere anerkannte Zertifizierungsstellen (CAs) für die digitalen Signaturen ihrer Zertifikate ein, obwohl erste Angriffe seit 2004 und in ausgefeilterer Form seit 2007 bekannt sind. Mit diesen Kollisionsangriffen ist es möglich zwei Datenmengen mit identischer digitaler Signatur zu erstellen.

Der nun von den Sicherheitsexperten als Gemeinschaftsprojekt mit der Centrum Wiskunde en Informatica (CWI) in den Niederlanden, der Ecole Polytechnique Federale de Lausanne (EPFL) sowie der Technischen Universität Eindhoven (TU/e) durchgeführte Angriff setzt voraus, dass der Zertifikatsherausgeber einen präparierten Zertifikatsantrag (CSR) unterschreibt, der neben den Nutzdaten wie Domainnamen erweiterte Datenblöcke zur Herbeiführung der Kollision enthält. Die Anfragen schickten die Wissenschaftler an den Herausgeber RapidSSL, der seine Zertifikate bislang ausschließlich mit MD5 unterschreibt und der von den meisten Browser akzeptiert wird. Zur Berechnung der Kollisionsdaten mussten die Experten die Seriennummer des ausgestellten Zertifikats voraussagen. Dies gelang bereits im vierten Versuch, weil RapidSSL die Seriennummern sequenziell vergibt. Laut Stevens waren für den eigentlichen Angriff insgesamt nur knapp mehr als 100 CSRs nötig.

Die Kollisionsberechnung zur Generierung des gefälschten Herausgeberzertifikats dauerte laut den Forschern unter zwei Tage auf einem Cluster aus 200 Playstation-3-Spielkonsolen. Um einen möglichen Missbrauch des Zertifikats zu erschweren, haben es die Experten mit einem Ablaufdatum von 2004 versehen, sodass es sich nur auf Testsystemen mit einem Systemdatum von 2004 fehlerfrei verwenden lässt.

Im Gespräch mit heise Security erklärte Appelbaum, der auch an den Arbeiten zum sogenannten Cold-Boot-Angriff auf Kryptoschlüssel beteiligt war, dass er als Ort der Publikation den Hacker-Kongress des CCC in Deutschland bevorzugte, um eventuellen rechtlichen Querelen mit betroffenen Firmen und möglicherweise Behörden aus dem Weg zu gehen. In dem Zusammenhang erinnerte er an die Zwischenfälle auf der Black-Hat-Konferenz 2005 in den USA. Streitpunkt damals war der Vortrag des Sicherheitsexperten Michael Lynn zu Angriffen auf das weit verbreitete Router-Betriebssystems IOS des Netzwerkherstellers Cisco. Daher habe man großen Wert darauf gelegt, dass die Informationen über den Angriff nicht vorzeitig an die Öffentlichkeit gelangen konnten. Deshalb habe man unter anderem Microsoft und Mozilla vor der Herausgabe der Details Verschwiegenheitserklärungen unterschreiben lassen.

Die Auswirkungen des Angriffs sind beachtlich, wenngleich auch nicht katastrophal. Als wichtigste Einschränkung ist zu vermerken, dass Extended Validation Zertifikate (EV-SSL) nicht betroffen sind, da die EV-Spezifikation die Nutzung von MD5 nicht gestattet. Die Sicherheitsforscher haben betroffene CAs und auch die Browser-Hersteller vorab informiert und vermuten, dass es für gut ausgestattete Sicherheitsexperten wenigstens einen Monat dauern dürfte, den Angriff nachzustellen. Die Herausgeber können somit weitere Angriffe ausschließen, indem sie ihre Infrastruktur möglichst schnell auf sicherere Signaturalgorithmen wie SHA-1 umstellen sowie zufällige Seriennummern für die Zertifikate vergeben.

Ob interessierte Parteien bereits über gefälschte CA-Zertifikate verfügen und damit nach Belieben digitale Unterschriften fälschen, konnten die Forscher nicht beantworten. Da insgesamt rund 30 Prozent der Zertifikate derzeit noch MD5 benutzen, ist es auch nicht praktikabel, zum Schutz einfach alle MD5-CAs zu deaktivieren. Zum Abschluss des Vortrags konstatierte Appelbaum, er hoffe, dass wir hoffentlich nun nach und nach MD5 aus unserem Leben verschwinden lassen würden.

Quelle : www.heise.de
Titel: 25C3: NPD-Webseiten fest in Hackerhand
Beitrag von: SiLæncer am 30 Dezember, 2008, 23:03
Vom 25. Chaos Communication Congress (25C3) in Berlin gehen derzeit konzertierte Hackerangriffe auf Webseiten und Server der NPD aus. So haben Sicherheitstester aus dem Umfeld des Treffens, das am heutigen Dienstagabend zu Ende geht, nicht nur die Internetauftritte des Landesverbands Schleswig-Holsteins der "Nationalen" und der NPD Südwestpfalz mit dem Bild eines Affen "geschmückt", der die Hand wie zum Hitlergruss erhebt und eine Nazi-Armbinde trägt. Alternativ lädt der NPD-Server im hohen Norden auch die Website der CDU in einem Frame ein. Darüber hinaus haben die Hacker auch einen niederbayerischen NPD-Server "aufgemacht" und sich Datenbankzugang zu NPD.de verschafft.

(http://www.heise.de/bilder/121009/0/0)

Auf der Unterseite zum NPD-Hack im Kongress-Wiki ist davon die Rede, dass gegenwärtig am Knacken der Passwörter für die Datenbank hinter der Adresse weltautor.npd.de gearbeitet werde. Diese könne den Weg zu einem zentralen Content-Management-System der Rechtspartei öffnen. Zudem stehe der Weg zur Serverdatenbank hinter www.npd.de offen. Darüber könne man etwa auf NPD-Blogs zugreifen. Als besonders umfangreiche Informationsquelle hat sich ein schlecht abgesicherter niederbayerischer NPD-Server erwiesen. Dort lassen sich zur Stunde Einblicke gewinnen in zahlreiche interne Dateien, die von einem Aktionsprogramm über die Bayerische Verfassung und einen "6-Punkte-Plan" zur Einschätzung von Personen bis hin zu Anleitungen für "Dein Verhalten vor Polizei und Justiz" sowie bei Demonstrationen reichen. Andy Müller-Maguhn vom Chaos Computer Club (CCC), der den Kongress veranstaltet, sprach gegenüber heise online davon, dass bei dem ein oder anderen Teilnehmer offenbar "das bürgerliche Engagement durchgegangen ist".

Auch sonst haben die Hacker beim CCC-Jahrestreffen wieder einmal viele Schwachstellen von Servern gefunden. Hunderte Webseiten sind erneut mit ungewöhnlichen Botschaften und Fotos oder dem Kongresslogo verziert. Getroffen hatte es etwa das Bündnis Zukunft Österreich (BZÖ), auf dessen Internetauftritt Jörg Haider kurzfristig seine Rückkehr als Zombie bekannt gab. Unfreiwillig Werbung für die Tagung machen zudem derzeit unter anderem die Kantonspolizei Zürich und Bern, die Polizei Nordrhein-Westfalen oder die italienischen Carabiniere. Selbst auf der Webseite des Pentagon haben Hacker auf dem Weg zum Meldungsarchiv Spuren des Kongresses hinterlassen.

In den meisten Fällen haben die Hacker Sicherheitslücken in Datenbanken und Webanwendungen über gängige Angriffe wie SQL Injection oder Site Scripting (XSS) ausgenutzt. Viele solcher Attacken sind vergleichsweise einfach durchzuführen, manchmal reicht die Nutzung von Suchmaschinen schon dafür aus. Damit das leibliche Wohl nicht zu kurz kommt, gibt es auch einen Eintrag zu "Foodhacks". Dort findet sich unter anderem ein Link auf einen Generator für Gutscheine für eine Schnellimbiss-Kette, mit denen der eifrige Sicherheitsexperte Burger, Fritten und Cola etwas billiger bekommt.

Quelle : www.heise.de
Titel: 25C3: CCC schlägt "Nackt-Scanner" für den Bundestag vor
Beitrag von: SiLæncer am 31 Dezember, 2008, 12:06
Bundestagsabgeordnete und ihre Besucher sollten als "Beta-Tester" für neue Überwachungstechnik herhalten, forderten Vertreter des Chaos Computer Clubs (CCC) am gestrigen Abschlusstag des 25. Chaos Communication Congress (25C3) in Berlin. Damit würden sie die Auswirkungen der von ihnen beschlossenen Big-Brother-Maßnahmen am eigenen Leibe erfahren. "Qualitätskontrolle ist uns wichtig", schmunzelte der frühere CCC-Sprecher Ron in einer mit viel Hackerironie gewürzten Runde. Sein Kollege Frank Rieger machte den zusätzlichen Vorschlag, eine "öffentliche Vorratsdatenspeicherung für alle Abgeordneten einzuführen". Es gehe darum, die "Stasi-2.0"-Riege von Politikern direkt "in die Produktion" der von ihnen vorangetriebenen Überwachungsgesellschaft einzubeziehen.

Der traditionelle Rückblick auf die Sicherheitsdebakel 2008 kam nicht ohne Schulterklopfen aus. "Wir haben schon vor Jahren gepredigt, dass es Zeit wird, dass eine große Datenbank wegkommt", betonte Ron etwa. Die Telekom habe diesen Aufruf offenbar schon damals übererfüllt, ätzte Rieger unter Verweis auf die späten Enthüllungen gravierender Kundendatenverluste bei dem rosa Riesen. Amerika habe es nicht besser: Dort seien in 2007 rund 127 Millionen US-Bürger Opfer von Datenverbrechen geworden, sechsmal so viele wie im Vorjahr. Aber auch die britische Regierung habe im auslaufenden Jahr wieder viele Datenabflüsse melden müssen. Nachzieher in dieser Kategorie sei Chile gewesen, wo ein Wählerregister mit 6 Millionen Einträgen abhanden gekommen sei. So sei inzwischen die Adaption von E-Government daran messbar, wie viele Datenmengen ein Land verliere.

Einmal mehr richtete sich das Augenmerk der Hacker auf die viel beschworenen Trojanerangriffe aus China. Als "Beweis" für die Herkunft der den Westen treffenden digitalen Spionagewerkzeuge sei inzwischen eine Schadsoftware einschließlich einer mit chinesischen Zeichen angefüllten graphischen Benutzeroberfläche aufgetaucht, berichtete Ron. Noch habe aber sicher keiner die Schrift übersetzt. Derweil habe die chinesische Produktpiraterie ungewöhnliche Züge angenommen, ergänzte Rieger. So seien aus US-Behörden 3500 gefälschte Router mit Cisco-Signet herausgetragen worden. Sie hätten genauso ausgesehen wie Hardware des bekannten Ausrüsters, drin hätten aber andere Teile gesteckt. Der offiziellen Version nach seien keine Hinweise auf chinesische Hintertüren gefunden worden. Bedenklich sei ferner, dass selbst digitale Bilderrahmen und Verkaufsterminals mit Kreditkartendaten-Übertragung mit voreingestellter chinesischer "Malware" entdeckt worden seien. Da helfe nur noch das Wiegen der Geräte, um Varianten mit GSM-Modem an Bord aufgrund ihres Mehrgewichts ausfindig zu machen.

Wirklich "lustige" Schadensroutinen bei Viren oder anderem Gewürm vermissten die Hacker. Es fehle etwa noch ein nützlicher Trojaner, der als vertraulich gestempelte offizielle Dokumente in E-Mail-Anhängen sofort erkenne und sie automatisch über ein Anonymisierungsnetzwerk ans Licht der Öffentlichkeit bringe. Andererseits hätten die Hersteller von Anti-Virensoftware Boden gut zu machen, da ihr bevorzugter "Signaturansatz" zum Erkennen von PC-Schädlingen "verröchelt" sei. Besser funktionierende heuristische Methoden würden nicht eingesetzt, da dann Updates für die Virenscanner nicht mehr im Abo verkaufbar wären. "Witziger" seien da neue Spam-Mails gewesen, etwa in der Variante, in der ein vermeintlicher angeheuerter Killer dem Adressaten die Chance eingeräumt habe, zur Verschonung mehr Geld zu zahlen als der Auftraggeber.

Wie prophezeit haben sich laut Ron zudem soziale Netzwerke als "Virenschleudern" erwiesen. Dazu gekommen sei ein "Bild-Datenverbrechen" in Form von 17 Gigabyte verloren gegangener Fotos auf MySpace, die als "privat" markiert gewesen seien. Da gelte es in zehn Jahren erneut reinzuschauen, "wenn die ersten der Betroffenen Politiker sind". Online-Communities hätten sich auch als beste Quelle für gezielte Attacken auf Nutzer erwiesen, da man dort viel etwa über aktuelle Liebschaften oder bevorzugte Alkoholmarken herausbekommen könne.

Der unerlässliche Blick in die Glaskugel offenbarte den Datenreisenden unter anderem, dass GSM "wohl kein Jahr mehr hat". In einem Land, das derzeit per SMS regiert werde, "gehe noch was" angesichts sich abzeichnender Sicherheitslücken bei dem Mobilfunkstandard, rieb sich Rieger die Hände. Die Basistechnik sei "in Hackerhand angekommen". Zuvor hatte der Forscher Harald Welte auf dem Kongress auf Sicherheitslücken im GSM-Netz hingewiesen. Wie schon der von Polizei und Geheimdiensten zur Handy-Ortung eingesetzte IMSI-Catcher zeigt, buchen sich Mobiltelefone laut dem Experten etwa klaglos in jede nur ausreichend funkende Basisstation ein. Auch eine Abhörroutine lasse sich so wohl mit wenig Aufwand schreiben. Zunächst wollen die Hacker auf ihrem nächsten großen europäischen Treffen im Sommer in Holland aber ein eigenes Mobilfunknetz aufbauen. Grundlage bilden soll das von etablierten Anbietern nicht gern gesehene, auf freier Software basierende Projekt OpenBTS.

"Potenzial" sehen die Tüftler auch noch bei Hacks von Routern wie denen von Cisco, die eine "Servicekonfiguration" für "Deep Packet Inspection" parat halten. Die damit ermöglichte Kontrolle des gesamten Datenverkehrs auf einzelnen Schaltstellen im Netz ist ihnen genauso ein Dorn im Auge wie die zunehmenden nationalen Filter- und Sperrbemühungen von Politikern. Ron rief daher nach "Firefox-Plug-ins" für Internetproxies oder verschlüsselten "Tunnelverbindungen" in anderen Ländern. Dieses solle dann nur noch nach einem automatischen Laden der angesurften Webseiten die Unterschiede der sichtbaren Versionen in Gebieten anzeigen, die auf große Firewalls hin zum Rest des Netzes setzen würden.

Weiter auf ihrer Liste für "Alpträume" in 2009 haben die Hacker etwa autonome Flugroboter, intelligente Stromzähler und Haushaltssteuerungen, SSL, Flash und die schon vielfach erwarteten "richtigen" Handy-Würmer. Für den Umgang mit dem kommenden Bundestrojaner rieten sie zudem, die eigene Festplatte nicht "zu harmlos" aussehen zu lassen. Sonst würde das Bundeskriminalamt noch "ewig" nach möglichen belastenden Dateien suchen.

Quelle : www.heise.de
Titel: 25C3: SMS-"Killer-Applikation" für viele Nokia-Handys
Beitrag von: SiLæncer am 31 Dezember, 2008, 16:16
Einige der im Lauf des Jahreswechsels hierzulande erwarteten rund 300 Millionen Handy-Kurznachrichten dürften bei ihrem Empfänger wenig Neujahrsfreude auslösen. Der Chaos Computer Club (CCC) warnt zumindest in einem Schwachstellenhinweis vor gefährlichen, als Kurzmitteilungen versandten E-Mails, die den Empfang weiterer SMS oder MMS auf vielen aktuellen Nokia-Mobiltelefonen blockieren. Tobias Engel von der Hackervereinigung entdeckte die Sicherheitslücke und taufte sie auf den Namen "Curse of Silence", da ein betroffenes Handy damit auf dem Kanal für eingehende Kurzmitteilungen gleichsam zum Schweigen verdammt werde. Auch ein Demo-Video hat der CCC veröffentlicht.

(http://www.heise.de/bilder/121017/0/0)

Wie der Sicherheitsexperte am gestrigen Dienstag auf dem 25. Chaos Communication Congress (25C3) in Berlin ausführte, handelt es sich bei den SMS-Standards um ein weites Feld. So könnten Kurzmitteilungen etwa als verschiedene Typen versendet werden. Derlei Funktionen hätten Mobilfunker zwar so gut wie nie benutzt, die Möglichkeiten seien aber genormt. So sei es etwa prinzipiell möglich, E-Mails als SMS zu verschicken. Wenn eine Kurznachricht standardmäßig entsprechend als E-Mail gekennzeichnet sei, werde nicht die Telefonnummer des Absenders beim Adressaten angezeigt, sondern die E-Mail-Adresse.

Nokia hat dieses Feature laut Engel 2002 oder 2003 implementiert, ohne es dann weiter zu verfolgen oder zu bewerben. Dabei sei den Finnen jedoch ein Fehler unterlaufen. So sehe der SMS-Standard als Länge einer Absenderadresse maximal 32 Zeichen vor. Wenn eine E-Mail-Adresse länger sei, bleibe die SMS, in welche die Mail verwandelt werde, im Zwischenspeicher hängen. Weitere Kurz- oder Multimedianachrichten könnten in Folge erst wieder reibungslos nach einem kompletten Reset durch den Hersteller empfangen werden.

Betroffen sind gemäß der Warnung mit Sicherheit alle S60-Geräte in den Versionen 2.6, 2.8, 3.0 und 3.1. Dazu gehören etwa der E90 Communicator, das N95, das N81, das N70 oder einige bereits etwas ältere Nokia-Handys. Insgesamt listet der Hinweis rund 40 anfällige Modelle auf. Der CCC hat nach eigenen Angaben bereits vor sieben Wochen Nokia und alle großen deutschen Netzbetreiber informiert. Aus Finnland sei aber noch wenig Hilfreiches zurückgekommen.

Vodafone habe den Alarm dagegen an den globalen GSM-Verband weitergeleitet, sodass mindestens 1600 Mobilfunkfirmen Bescheid wüssten. T-Mobile habe inzwischen einen Filter eingebaut, der SMS des gefährlichen Typs auf normale Kurzmitteilungen zurücksetze. Da die Nachrichten über die SMS-Zentrale des Senders verschickt würden, nutze das dem Empfänger aber zunächst nichts. Konkrete Gegenmaßnahmen gegen den möglichen Angriff gebe es nicht. Die kalifornische Firma Fortinet arbeite aber zumindest an einer Software, die den SMS-Speicher auch ohne Versand des Geräts an den Produzenten wieder freiräume.

Quelle : www.heise.de
Titel: 25C3: Wikileaks-Gründer beklagt leichte Zensierbarkeit des Internet
Beitrag von: SiLæncer am 31 Dezember, 2008, 16:39
Julian Assange, der als führender Kopf hinter der Enthüllungsseite Wikileaks gilt, hat mit dem Mythos der Unzensierbarkeit von Online-Medien aufgeräumt. "Kein Medium ist einfacher zu zensieren als das Internet", warnte der Australier die versammelte Hackergemeinde am gestrigen Dienstag auf dem 25. Chaos Communication Congress (25C3) in Berlin. Elektronische Archive könnten sehr einfach verändert werden. So löschten etwa große Tageszeitungen in Großbritannien wie der Guardian oder der Telegraph "permanent" Material aus ihren Sammlungen. Die Texte existierten dann einfach nicht mehr.

Assange, der selbst jahrelang in Hackerkreisen verkehrte und wegen Einbruchs in Computersysteme rechtlich verfolgt wurde, kritisierte scharf die über umfangreiche Firewall-Systeme durchgeführte "präventive Zensur" in Ländern wie China. Um den Aufbau vergleichbarer Blockaden in weiteren Nationen zu unterlaufen, habe Wikileaks in den vergangenen Tagen die Zensurlisten aus Thailand mit insgesamt 15.000 zu sperrenden Webseiten sowie aus Dänemark mit 3863 Internetadressen komplett ins Netz gestellt.

Die Enthüllung der zu blockierenden Seiten hat der Verband der Europäischen Internetprovider EuroISPA als Zeichen dafür gewertet, dass die auch hierzulande laufenden Bestrebungen zu Websperren kontraproduktiv sind. Findige Nutzer in der Schweiz haben die dänische Liste unterdessen bereits dafür genutzt, um einen Teil der im Alpenland gesperrten Seiten ausfindig zu machen und eine "verfassungswidrige" Zensur zu beklagen.

Die Macher von Wikileaks selbst sehen ihre Seite mit Spiegelservern in zahlreichen Ländern als Plattform, um geheim gehaltene, zensierte oder anderweitig nicht frei zugängliches Materialien von politischer, gesellschaftlicher, wirtschaftlicher oder diplomatischer Bedeutung ans Licht der Öffentlichkeit zu bringen. Der Online-Auftritt sei nicht nur anonym, sondern durchaus auch aufgebaut im Hinblick auf das Ziel, "unzensierbar" zu sein, erläuterte ein Mitstreiter Assanges. Glücklicherweise hätten Länder wie Belgien, Schweden oder die USA starke Gesetze, welche die Pressefreiheit und investigative Journalisten schützen würden.

Beim Blick nach Skandinavien sollten die Hacker daher nicht nur an The Pirate Bay denken, um "demokratische Werte nicht durch reinen Medienkonsum zu unterwandern" und so eine Änderung der Gesetzeslage zu befördern. Helfen könnten die Datenreisenden etwa auch beim Schreiben von Routinen, um Dokumente von verräterischen Metadaten zu säubern oder andere neue Funktionen zu implementieren. Sie sollten sich zudem nicht auf undokumentierte Verschwörungstheorien versteigen, sondern besser die auf Wikileaks tonnenweise zu findenden "Faktenpapiere" zu echten Verschwörungen durchlesen. Es gehe darum, die Zukunft durch die Bewahrung der Vergangenheit zu retten. Dazu könne jeder natürlich auch durch das Weiterleiten sensibler Papiere beitragen.

Wikileaks selbst sieht sich immer wieder mit juristischen Schritten oder Androhungen dazu konfrontiert. Assange erinnerte an die seit zwei Monaten geführte Auseinandersetzung mit dem Bundesnachrichtendienst (BND). Diese habe angefangen mit der Verbreitung eines Dokuments von T-Systems mit IP-Adressen, die der BND und dessen Tarnfirmen genutzt haben sollen. Dann sei der Plattform ein Bericht über organisierte Kriminalität im Kosovo zugespielt und mit einem Presseartikel über die dortige Festnahme von BND-Mitarbeitern mitsamt brisanten Laptop-Informationen veröffentlicht worden. Dies könne aber kein Grund dafür sein, dass BND-Chef Ernst Uhrlau nun der internationalen "journalistischen Organisation" Wikileaks strafrechtliche Schritte androhe. Dieser habe wohl gedacht, dass es sich um eine deutsche Seite handle. Die Bundesbürger hätten "jemand Schlaueres" an der Spitzes ihres Auslandsgeheimdienstes verdient.

Assange bedauerte, dass von den Massenmedien hauptsächlich "bunte" Enthüllungen aufgegriffen würden wie etwa die E-Mails aus einem geknackten Yahoo-Konto der einstigen Vizepräsidentschaftskandidatin Sarah Palin. Dass es in diesem Fall auch Proteste von Datenschützern gab, nimmt der frühere Hacker in Kauf. Die Republikanerin habe den kommerziellen Maildienst genutzt, um offensichtlich auch dienstliche Kommunikation Anfragen auf Basis des Informationsfreiheitsgesetzes der USA zu entziehen. Jeder müsse daher selbst über die politische Relevanz des Materials entscheiden. Lieber wäre es dem Aktivisten aber, wenn etwa auch ein Bericht über Hunderte Hinrichtungen in Kenia vergleichbare Aufmerksamkeit erfährt.

Quelle : www.heise.de
Titel: 25C3: Mangelhafte Verschlüsselung bei vielen RFID-Karten
Beitrag von: SiLæncer am 31 Dezember, 2008, 17:45
Laut dem Sicherheitsforscher Karsten Nohl, der maßgeblich am Knacken der "Mifare Classic"-Chips von NXP beteiligt war, sind auch zahlreiche RFID-Smartcards anderer Hersteller für einfache Hackerangriffe anfällig. "Fast alle RFID-Karten nutzen prorietäre und schwache Verschlüsselungssysteme", sagte der Kryptographie-Experte auf dem 25. Chaos Communication Congress (25C3) in Berlin. Ausnahmen bildeten nur die allerneuesten Typen. Lücken im Sicherheitspanzer hätten aber etwa einige Generationen von Legic, HID und Atmel.

Die meisten RFID-Karten werden heute für die Zugangskontrolle zu Gebäuden, Räumen, Autos oder elektronischen Geräten benutzt, die Mifare-Chips erfreuen sich zudem großer Beliebtheit bei Zahlvorgängen etwa im öffentlichen Nahverkehr. Generell sollen auf der gleichen Frequenz von 13,56 MHz funkende Etiketten zu universellen Identifikationsmerkmalen für Produkte und Menschen heranreifen. Im Einsatz befinden sie sich etwa auch schon in Reisepässen oder Kreditkarten. Doch die saubere Verschlüsselung der Chips und der mit einem Lesegerät ausgetauschten Informationen, die sowohl für den Datenschutz wie die Sicherheit der Systeme sorgen sollte, haben die Hersteller bislang laut Nohl sträflich vernachlässigt.

Am Beispiel der Krypto-Implementierung bei Mifare-Classic-Karten führten der Wissenschaftler und sein Mitstreiter Henryk Plötz vom Chaos Computer Club (CCC) vor, dass diese durch einfachste, sogenannte Proxy- oder Relay-Attacken kompromittierbar sei. Ein Angreifer müsse im Prinzip nur etwa mit einem Emulator vorgeben, dass eine entsprechende SmartCard in seiner Reichweite sei, erläuterte Plötz. Schon würden sich ihm Türen und Tore öffnen.

Einsetzbar sei etwa die frei verfügbare Hardware OpenPICC, einem Gegenstück zum RFID-Leser OpenPCD. Dieser in die Hosentasche zu steckende Emulator kann laut Nohl eine passende Identifizierungsnummer eines RFID-Tags generieren und senden. Dafür müsse er die legitime Authentisierung abhören, später die gleiche Routine auslösen und mit der aufgezeichneten Kommunikation antworten. Benötigt würden dazu noch "Zufallszahlen", für deren zuverlässige Generierung auf den winzigen Funkchips aber in der Regel keine ausreichende Prozessorkraft vorhanden sei. Die vermeintlich zufälligen Ziffernabfolgen hätten sich bei vielen RFID-Karten so als rasch vorhersagbar herausgestellt. Dazu komme, ergänzte Plötz, dass die Lesegeräte existierende Protokolle zum Prüfen der Entfernung zwischen ihnen selbst und einem Chip in der Nähe nicht verwendeten. Dafür müsste die Zeit gemessen werden, welche die Funksignale beim Hin- und Herwandern brauchen, was teuer sei.

Ausgefeilteren kryptographischen Angriffen wie algebraischen, statistischen oder "Brute-Force"-Attacken hätten viele RFID-Karten auch wenig entgegenzusetzen, berichtete Nohl. Es reiche meist aus, rein statistische Schwachstellen in den Verschlüsselungsanwendungen auszumachen. Um den Hackern weitere Tests für die Sicherheit von Funkchips zu ermöglichen, veröffentlichten die beiden Forscher das Werkzeug TI EVM, das diverse Protokoll unterstützen soll. Sie kündigten zudem OpenPICC2 als weiteren, leistungsstarken Emulator an, der zugleich als E-Book-Lesegerät dienen soll. Den Herstellern von RFID-Lösungen empfahl Nohl, standardisierte Verschlüsselungsalgorithmen und Protokolle zu verwenden und die Nutzung ihrer funkenden Systeme Menschen nie vorzuschreiben. Es müsse ferner an geprüften Normen für "sicheres RFID" gearbeitet werden.

Quelle : www.heise.de
Titel: Hackerkongress 25C3 mit neuem Besucherrekord abgeschlossen
Beitrag von: SiLæncer am 31 Dezember, 2008, 18:06
Nach der offiziellen Zählung des Chaos Computer Clubs (CCC) haben 4230 Datenreisende den diesjährigen, 25. Chaos Communication Congress (25C3) besucht. Dies verkündete Sandro Gaycken in der Abschlusskundgebung am gestrigen Dienstagabend im voll besetzten Kuppelsaal des Berliner Congress Center (bcc). Es seien ein paar mehr Teilnehmer gekommen als im bisherigen Rekordjahr 2006. Ob sich die 30 mehr hinzugewonnenen Besucher aus der Vorliebe von CCC-Mitgliedern für die Zahl 23 und die sich darum rankenden Verschwörungstheorien speisten, verriet der Zeremonienmeister nicht.

Bereits am Samstag waren die Dauerkarten für die viertägige Konferenz ausverkauft gewesen. Interessenten konnten nur noch Tagestickets erwerben. Gaycken räumte ein, dass die Raumsituation im bcc und die dortigen (sanitären) Verhältnisse wieder an ihre Beanspruchungsgrenze gekommen seien. Es sei oft nicht möglich gewesen, angesichts der vorhandenen Kapazitäten alle Zuhörer in einem Vortragssaal unterzubringen. Mit dem Personal und der technischen Ausrüstung der Tagungsstätte am Alexanderplatz habe man aber sehr gute Erfahrungen in den vergangenen Jahren gemacht, sodass zunächst wohl keine Ausweichörtlichkeit gesucht werde.

Selbst verwundert waren die Organisatoren vom CCC, dass sie erstmals am Ende der Tagung mit 93 größeren Veranstaltungen in Form von Vorträgen und Workshops nicht über aufgetretene Probleme mit dem Netzwerk sprechen mussten. Es sei alles "wirklich glatt" gegangen bei der Kommunikation mit dem Internet, dem WLAN und dem kongressinternen DECT-Telefonnetz. An dieses seien 852 Endgeräte angeschlossen gewesen. Vom schnurlosen Telefonieren konnte die Hacker demnach auch die Enthüllung während der Konferenz nicht wirklich abhalten, dass DECT-Gespräche einfach abhörbar sind. Der erzeugte Verkehr ins Internet war laut Gaycken respektabel: von 5116 festen IP-Adressen aus sei er mit 3 Gbit/s geflossen.

Der Rest der vorhandenen Kapazitäten in Höhe von insgesamt 4 Gigabit sei größtenteils für IPv6-Nutzer reserviert gewesen, ergänzte ein Mitglied des Network Operation Center (NOC). Das neue Netzprotokoll hätte noch stärker in Anspruch genommen werden können. Dazu gekommen seien die drahtlosen Internetsurfer, von denen in einem Raum in Spitzenzeiten bis zu 850 gleichzeitig zu versorgen gewesen seien. Den NOC-Vertreter erstaunte nur, dass sein Team von einem französischen CERT (Computer Emergency Response Team) eine Beschwerde-Mail über einen angeblich über die Stränge schlagenden "Piratenclub" in Berlin erhalten habe. Anscheinend gebe es noch nicht ausreichend Referate über Verschlüsselung und Anonymisierungstechniken auf dem Kongress.

Zufrieden zeigte sich Gaycken auch mit den Inhalten des gebotenen Programms. Angesichts der Hinweise auf zahlreiche Schwachstellen in Übertragungsprotokollen und elektronischen Geräten dürfte ihm zufolge in der Öffentlichkeit der erwünschte Eindruck entstanden sein, "dass es keine Sicherheit gibt". Die politisch ausgerichteten Vorträge etwa über die Hackerparagraphen und biometrische Ausweisdokumente oder die Demo gegen die Vorratsdatenspeicherung hätten zudem gezeigt, "dass wir auch als politische Akteure ernst genommen werden". Wer am Ball bleiben wolle, könne sich nicht nur etwa in den lokalen CCC-Treffs engagieren, sondern auch bereits dem Zeltlager "Hacking at Random" (HAR) in den Niederlanden im August entgegenfiebern.

Quelle : www.heise.de
Titel: Vorbereitungen zum 26. CCC-Hackerkongress angelaufen
Beitrag von: SiLæncer am 02 Juni, 2009, 14:27
Der Chaos Computer Club (CCC) hat zum Einsenden von Beiträgen für den 26. Chaos Communication Congress aufgerufen, der in diesem Jahr den Titel "Here Be Dragons" trägt und wie gewohnt vom 27. bis 30. Dezember im Berliner Congress Center (BCC) stattfindet. Potenzielle Referenten werden gebeten, Konferenzbeiträge für die Kategorien "Gesellschaft", "Hacking", "Herstellung", "Wissenschaft", "Kultur" und "Gemeinschaften" bis zum 9. Oktober über die Webseite https://cccv.pentabarf.org/submission/26C3 einzureichen.

Im vergangenen Jahr nahmen Veranstalterangaben zufolge mehr als 4200 Personen am Chaos Communication Congress teil. Das Programm des 25C3 umfasste 93 größere Veranstaltungen in Form von Vorträgen und Workshops. Wie das diesjährige Programm aussehen wird, entscheidet sich am 8. November 2009. Dann sollen die letzten Benachrichtigungen über eine Annahme (oder Ablehnung) von eingereichten Konferenzbeiträgen verschickt sein.

Quelle : www.heise.de
Titel: Hacking at Random: Hackercamp mit vollem Programm
Beitrag von: SiLæncer am 03 Juli, 2009, 10:07
Wenn die Musikwelt den 40. Geburtstag von Woodstock feiert, erfreut sich die Hackerwelt Mitte August an einem eigenen Jubiläum: Mit Hacking at Random (HAR) kann die niederländische Version der Sommercamps auf 20 Jahre "Spaß am Gerät unter freiem Himmel" zurückblicken. In der Nacht zum Freitag wurde das Programm des Hackercamps veröffentlicht.

Offensichtlich vom Woodstock-Jubiläum beflügelt präsentiert sich die Website von HAR 2009 im Flower-Power-Stil: Ein bezopftes Wesen liegt auf einer Wiese, einen Laptop vor sich, umrankt mit Blumen, aus denen Netzwerkstecker blühen. Über der Szene breiten sich Sonnenstrahlen aus, die auch Funkwellen sein können: WLAN, DECT oder hausgemachtes GSM, das ist die Frage. Tatsächlich spielen Pflanzen bei dem Hackercamp mit 20-jähriger Tradition eine eher randständige Rolle im Programm: Ein einziges Referat über Hacking with Plants am ersten Tag muss ausreichen, den Rest soll die Natur von "De Paasheuvel" übernehmen, einem ehemaligen Feriengelände der sozialistischen Arbeiterjugend.

Ein Highlight der viertägigen Veranstaltung dürften tatsächlich die ominösen Wellen sein. Das GSM-Netz wird 20 Jahre nach seinem Start (in Deutschland) in einer Reihe von Vorträgen am Samstag kritisch observiert. So wird openbsc präsentiert, ein Software-Suite, mit der man eine eigene GSM-Basisstation errichten können soll. Ein Vortrag zur Analyse des GSM-Verkehrs auf Basis von GNUradio und ein weiterer zum Verschlüsselung im GSM-System runden den Schwerpunkt ab.

Einen großen Raum nehmen außerdem "Selbstschutz"-Themen ein, die unter dem Rubrum "gegen die zunehmende Überwachung" laufen. Das Spektrum reicht von der Erkennung (und dem Bau von Erkennern) von RFID-Lauschern bis hin zur Frage, wie man sich gegen die zunehmende Überwachung zur Wehr setzt. In diesem Rahmen stellt die US-amerikanische Bürgerrechtsorganisation EFF ihr Projekt Surveillance Self-Defense vor, ein Vortrag, zu dem etliche Hacker aus Übersee erwartet werden. Erstmals dabei sind in diesem Kontext auch Vorträge über die sozialen Netzwerke und diversen Mashup-Dienste, die von Hackern häufig belächelt werden. Sie warten aber mit zunehmend besseren Angeboten auf, die die Privatsphäre verglasen.

Zum Selbstschutz muss auch das Projekt Wikileaks gerechnet werden, das geheime Dokumente wie etwa die diversen Sperrlisten mit angeblich kinderpornografischen Webseiten veröffentlicht. Wikileaks will die HAR 2009 benutzen, um den Spieß noch besser auszurichten oder umzudrehen und startet auf dem Open Air-Treffen den Wettbewerb um die "Most Wanted Leaks of 2009".

Obwohl die Konferenzsprache durchgehend Englisch ist, sind auch niederländische Themen vertreten, etwa die Anti-Piraterie-Aktivitäten der Lobbyorganisation BREIN, die das Usenet säubern möchte. Die umstrittene Organisation will sich dabei in einer Diskussionsrunde den Kritikern stellen.

Mit Hacking at Random begeht die niederländisch-deutsche Tradition der Gezelligheid und Gemütlichkeit unter freien Himmeln ihr etwas bemüht gerechnetes 20. Jubiläum. Die erste Veranstaltung startete im Jahr 1989 noch sehr Indoor-orientiert im Amsterdamer Klub Paradiso, als "Galactic Hacker Party" nach dem Vorbild der Kongresse des Chaos Computer Clubs. 1993 zog man mit "Hacking at the Ende of the Universe" (HEU) erstmals nach draußen. Es folgten 1997 "Hacking in Progress" (HIP), 2001 Hacking at large (HAL) und 2005 What the Hack. Die Idee der Sommercamps wurde schließlich auch auf deutscher Seite "reimportiert" und zuletzt im Jahre 2007 unweit von Berlin umgesetzt.

Hüben wie drüben wird das Zelten mit Laptop abseits der Vortragsangebote traditionell von zahlreichen Aktivitäten begleitet. Es gibt den Einbruchswettbewerb "Capture the Flag", das Lockpicking, verschiedene Rätselforen und Bastel-Workshops, dazu Lightning-Talks für agile Pioniere. Eltern-Kind-Gruppen sind ebenso im Angebot wie selbstorganisierte Ausflüge in die Umgebung. Empfehlenswert ist ein Ausflug zum nahbei gelegenen Dorf der Untergetauchten, in dem bis zum Oktober 1944 etwa 180 Juden, Widerstandskämpfer und abgeschossene Piloten der Alliierten lebten.

Die Veranstalter des Hacking at Random rechnen mit 2500 Teilnehmern und hoffen auf 3000, die in den verschiedenen Dörfern ihre Zelte aufschlagen. Das Sommercamp der Hacker kostet 205 Euro für vier Tage und liegt damit preislich nahe bei dem, was niederländische Campingplätze in der Hochsaison verlangen. Tageskarten gibt es nicht. Bis zum 20. Juli gibt es eine Ermäßigung von 20 Euro.

Nota Bene: Diese Meldung ist vom Wunsche geprägt, dass alle handelsüblichen Journalisten von der Veranstaltung berichten können, nicht nur Vertreter aus der norddeutschen Tiefebene. Die einschlägigen Bestimmungen sind diesmal sehr restriktiv gehalten, schließlich kann jeder Bloggen, Twittern, Flickern und Verlinken. Wie forderte nicht zuletzt die deutsche Bundeskanzlerin Angela Merkel in ihrer Festrede zur Gründung einer Journalistenschule, dass Menschen auch immer wieder dazu zu animiert werden sollen, "ihre eigene Endlichkeit durch das eigene Tun mitzuerleben."

Quelle : www.heise.de (http://www.heise.de)
Titel: Hacking On Random 2009 - Highlights veröffentlicht
Beitrag von: SiLæncer am 04 Juli, 2009, 21:18
Die Organisatoren haben kürzlich die Highlights der mehrtägigen Veranstaltung "Hacking On Random 2009" (HAR) veröffentlicht. Neben Vertretern von Wikileaks, FFII und der EFF werden sich auch Mitarbeiter der niederländischen Piratenjäger BREIN den Fragen der Teilnehmer stellen.

So einfach gestaltet sich die Verfolgung der RaubMordKopierer nicht. Denn zumindest theoretisch ist in Holland der Download von Filmen und Songs für den reinen Privatgebrauch legal. Ob auch das Angebot der entsprechenden Torrent-Dateien und die damit verbundenen Werbeeinnahmen strafbefreit bleiben, wird in Kürze das Urteil im Verfahren gegen die Betreiber von mininova zeigen.

Die Legalität der privaten Kopie gestaltet die Arbeit der holländischen Piratenjäger, die im Auftrag von Plattenfirmen (RIAA) oder der Filmindustrie (BREIN) arbeiten, nicht gerade leichter. BREIN hat jetzt den Binärbereich vom Usenet, die Indexseiten im Web, Foren zu diesem Thema und die Usenetprovider als neue Ziele anvisiert. Der Verteidiger Arnoud Engelfriet und ein weiterer Anwalt, der am Gerichtsverfahren gegen die Usenetprovider beteiligt ist, werden im August auf der HAR die juristische Situation in den Niederlanden erörtern.

Es kommen aber noch viele andere interessante Gäste zu diesem Hacker-Camp. Vertreter der EFF stellen ihr Selbstverteidigungsprojekt gegen staatliche Überwachung vor. Die Electronic Frontier Foundation (EFF) hat konkrete Pläne ausgearbeitet, wie man sich in den USA vor einer Überwachung und Einmischung der Geheimdienste schützen kann. Das SDD-Projekt erläutert, wie Aktivisten effektiv verhindern können, dass sie verhaftet, vorgeladen oder abgehört zu werden. Die Vertreter der EFF werden auch erklären, wie man deren Konzept auf europäische Verhältnisse übertragen kann.

Ante Wessels vom FFII wird über die verborgene Entstehung des Anti-Counterfeiting Trade Agreements (ACTA) sprechen. Die Verhandlungen finden auf höchster politischer Ebene unter Ausschluss der Öffentlichkeit statt. Die neuen demnächst in zahlreichen Ländern geltenden Richtlinien betreffen aber uns Bürgerinnen und Bürger. Es geht um Markenrecht, Urheberrecht, Patente und andere Wege um geistiges Eigentum zu schützen.

Die vollständige Liste aller Vorträge und Workshops der HAR findet sich hier. Bis zu den ersten Aufbauarbeiten vergehen nur noch etwas über fünf Wochen. Zahlreiche Besucher aus ganz Europa und den USA werden erwartet, die Veranstaltung selbst wird vom 13. bis 16. August in Vierhouten stattfinden. Der Kartenvorverkauf für das "Woodstock für Hacker" hat bereits begonnen - das eigene Zelt und sämtliche Schlafutensilien bitte nicht vergessen einzupacken!

Quelle und Links : http://www.gulli.com/news/har2009-highlights-ver-2009-07-04/ (http://www.gulli.com/news/har2009-highlights-ver-2009-07-04/)
Titel: Hacking at Random: Eintrittskarten ausverkauft
Beitrag von: SiLæncer am 22 Juli, 2009, 12:51
Drei Wochen vor seinem Beginn ist der Vorverkauf zum niederländischen Hackercamp Hacking at Random mit einem Rekord zu Ende gegangen. Alle Tickets wurden verkauft, mit 3000 Besuchern ist der Zeltplatz in Vierhouten an seiner Kapazitätsgrenze angelangt. Vor Ort werden daher im August keine Eintrittskarten mehr verkauft. Wer jetzt noch Tickets haben will, muss sie von anderen Käufern erwerben und darauf vertrauen, dass diese es ehrlich meinen.

Eine Eintrittskarte zum viertägigen Hacking at Random ist eine schlichte PDF-Datei, die ausgedruckt werden muss. Wird sie am Einlass gegen ein Bändchen umgetauscht, ist die PDF-Datei entwertet. Mit der Bekanntgabe, dass alle Tickets verkauft sind, begann ein schwungvoller Handel im Internet, auf Twitter und anderen Plattformen. Dies veranlasste die Organisatoren zur Ausgabe einer Warnung, Tickets nur von vertrauenswürdigen Personen zu erwerben. "Hackers on Trust" heißt die Parole, denn wer die PDF-Datei einfach kopiert und mehrfach verkauft, könne kein echter Hacker sein, sondern sei ein schlichter Betrüger.

Abseits der Einlassproblematik gehen die Vorbereitungen nach Angaben der Veranstalter trotz etlicher behördlicher Auflagen gut voran. Wer sich fortlaufend über das Open Air-Festival der Hackerszene informieren will, dem bieten sich verschiedene zünftige Plattformen an. Neben dem offiziellen Wiki wurde ein klassisches Mailboxsystem eingerichtet. Der mittels DECT arbeitende lokale Kommunikationskanal Eventphone kann via Twitter verfolgt werden. Besitzer von Android-basierten Telefonen können eine HAR-Applikation auf ihrem Kommunikationsknochen installieren, die allerdings noch etwas unfertig wirkt.

Quelle : www.heise.de (http://www.heise.de)
Titel: CCC sucht Datenspuren
Beitrag von: SiLæncer am 24 Juli, 2009, 09:14
Der Chaos Computer Club Dresden (c3d2) lädt am 3. und 4. Oktober 2009 zum 6. Mal zum Symposium "Datenspuren" eom. Dabei sollen im Allgemeinen Themen zum Datenschutz, Zensur, Netzpolitik und im Speziellen zum diesjährigen Motto "Hands Off - Privacy On" diskutiert werden.
Noch suchen die Organisatoren des Symposiums nach Vorträgen, das heißt, der "Call for Papers" läuft noch bis Mitte August 2009. Dabei sollte es ganz konkret um Datenspuren im Internet, insbesondere um Datenschutz, Missbrauch von Daten, die Rechtslage, digitalen Widerstand, Technikfolgenabschätzung, Informationsfreiheit und Datenspuren in der Politik gehen.

Die einzelnen Sessions sollen einschließlich Diskussion rund 50 Minuten dauern. Nähere Informationen zum "Call for Papers" gibt es auf auf den Seiten von Datenspuren (https://www.datenspuren.de/).

Quelle : www.golem.de (http://www.golem.de)
Titel: Hacking at Random: Informationen sind wie Wasser, und frei
Beitrag von: SiLæncer am 14 August, 2009, 13:29
12.500 Liter Club Mate und 7 Kilometer Kabel, dazu Hunderte von Zelten machen ein Hackerfestival: Die Lösung der Rechenaufgabe heißt "Hacking at Random", es wurde gestern mit rund 3000 Hackern im niederländischen Vierhouten eröffnet. Informationszensur und Strategien gegen Informationssperren waren die zentralen Themen des ersten Tages. Das frühzeitig ausverkaufte Sommertreffen dauert bis kommenden Sonntag.

Zur HAR-Eröffnung präsentierte Koen Martens einige Überlegungen, die zum Trek der Generation Netbook in die "Hoge Veluve" führten. Die Hohe Wüste ist ein Heide-Naturschutzgebiet, in dem die sozialistische Arbeiterjugend in den 20er-Jahren des vorigen Jahrhunderts ein großes Grundstück erwarb. Es sollte das "Los der Werktätigen" mit einer Idee vom Leben unter freiem Himmel konterkarieren und die Arbeiter auffordern, ihren Platz unter der Sonne zu suchen. In der 1938 gebauten "Sonnenhalle" ging es Martens indes um ein anderes Element: "Informationen sind wie Wasser, es fließt überall hin." Hacker als Pioniere der digitalen Informationsflut können Dämme bauen, aber auch einreißen, wenn Informationen zurückgehalten werden.

Die Keynote danach gestalteten Daniel Schmidt und Julian Assange von Wikileaks, in Deutschland zuletzt mit der Enthüllung einer Argumentationshilfe gegen die Piratenpartei in den Medien. Wikileaks will mehr sein als eine Plattform zur Verbreitung unterdrückter Nachrichten, sondern ähnlich wie Wikipedia ein großes Buch der Wahrheit (mit temporären Dellen). Als globale Stimme gegen die Zensur sei Wikileaks dem großen Ganzen verpflichtet: "Die menschliche Geschichte ist die einzige Anleitung, die unsere Zivilisation hat, aber wer veröffentlicht sie?"

Die abendliche Keynote des ersten Tages beschäftigte sich ebenfalls mit einer Spielart der Zensur. Joris van Hoboken, Forscher am niederländischen Institut für Informationsrecht, referierte über die Zensur, die mehr oder minder subtil von Suchmaschinen ausgeübt werde. In bestimmten Ländern funktioniert das Googeln nach einigen Begriffen nicht. Angesichts der Marktmacht von Google blieb es nicht aus, dass die Praktiken dieser Firma von Hoboken häufiger erwähnt wurden. Dies erzürnte einen älteren angetrunkenen Hacker so sehr, dass er die Bühne stürmte und dem Referenten das Mikrofon entriss. Erst nach heftigem Gerangel mit dem Sicherheitsdienst konnte der Protestierer weggetragen und der Polizei übergeben werden.

Neben Beispielen über die Zensur in China (sowohl durch Google als auch durch die chinesischen Behörden) waren auch die deutschen Verhältnisse Thema: Die Rolle der Selbstregulierung durch die "Jugendschutzorganisation" Freiwillige Selbstkontrolle Multimedia wertete Hoboken als besonders kritisch, weil sie auf der europäischen Ebene eine Vorbildfunktion spielen könnte, die Zensur von Inhalten auszuweiten. Verleger, die ihrerseits Google zensieren wollen oder zumindest Geld nach einem vermeintlichen Leistungsschutzrecht verlangen, verwies Hoboken auf die Bestrebungen, mit ACAP ein transparentes Kontrollsystem für Inhalte einzurichten. Kurz kamen auch Alternativen zur Zensur der Suchmaschinen zur Sprache. Neben Meta-Suchmaschinen, die in der Kombination versteckte Inhalte aufdecken können, gehöre selbstorganisiertem Suchen über P2P-Netze die Zukunft, so Hoboken.

Selbstorganisierte Zensur war schließlich das Thema eines Vortrages der Journalistin Annalee Newitz. Sie berichtete von kollektiver Zensur von unten, vielfach mit den "technischen" Argumenten ausgeführt, dass ein Thema nicht zu einer bestimmten Web-Präsenz gehöre. Andererseits müsse es Grenzen geben: "Es kann nicht das Recht der freien Rede sein, wenn jemand auftaucht, um über Microsoft zu zetern und dann wieder abtaucht." Nach Beobachtungen von Newitz haben indes Rating-Systeme wie der Flag-Button von Blogger.com die Tendenz, die Zensur von unten zu verstärken. Newitz berichtete, wie sie selbst gezwungen wurde, ein Wiki zum Thema feministischer Science-Fiction aufzugeben. Nach ihrer Einschätzung in der anschließenden Diskussion befragt, erklärte Newitz, dass das Phänomen des Griefing als böse Spielart des Trollens weltweit zunehmen werde und dabei die Grenzen und Spielräume der freien Rede einem "Stresstest" unterwerfen werde.

Technische Grenzen sind es, mit denen die Hacker auf ihrem Sommerfest spielen wollen. Etwa mit dem weitgehend unerforschten GSM, für das ein eigenes Spielnetz mit einer Sondergenehmigung errichtet wurde, das alle Besucher mit der SMS "42" begrüßte, komplett mit dem Angebot, zum Provider "NL-42" zu wechseln. Wie auf solchen Treffen üblich, gibt es außerdem einen sportlichen Wettbwerb, der seit Freitagmorgen läuft. Zu gewinnen gibt es Ruhm und Ehre. Bei einem weiteren Wettbewerb, bei dem verschieden gesicherte DNS-Server zu knacken sind, gibt es immerhin Kuchen, vom einfachen Käsekuchen bis zur opulenten Torte.

Quelle : www.heise.de (http://www.heise.de)
Titel: Hacking at Random: CCC demonstriert TEMPEST-Messung bei Wahlcomputern
Beitrag von: SiLæncer am 14 August, 2009, 20:22
Auf dem Hacker-Sommerfestival "Hacking at Random" hat Andreas Bogk vom Chaos Computer Club demonstriert, wie sich bei einer Nedap-Wahlmaschine elektromagnetische Abstrahlungen messen lassen. Damit versucht der CCC eine Position der für die Prüfung von Wahlmaschinen zuständigen Physikalisch-Technischen Bundesanstalt (PTB) Braunschweig anzugreifen, die wenig Zweifel an der sogenannten TEMPEST-Sicherheit (Temporary Emanation and Spurious Transmission) der Geräte geäußert hatte. Die Demonstration erfolgte allerdings an einem niederländischen Wahlcomputer, wobei die Messwerte eines deutschen Gerätes über den Beamer präsentiert wurden.

(http://www.heise.de/bilder/143553/0/1)

Die Zweifler der Wahlmaschinentechnik haben es immer schon vermutet, mancher Befürworter des digitalen Wählens verneint es noch heute: Auch Wahlcomputer senden elektromagnetische Strahlen aus, die mit einer entsprechenden Antenne noch aus einigen Metern Entfernung gemessen werden können. Live demonstrierte dies der CCC-Techniker Bogk mit einem Scanner, der die Signale akustisch aufnahm. Eine Erklärung, wie man nach den Erkenntnissen des Physikers van Eck eine solche Strahlung messen und interpretieren kann, bildeten den zweiten Teil des Referats, bei dem anschließend Messergebnisse eines deutschen Geräts "von der Folie" kamen – eine deutsche Nedap-Maschine, die der CCC zuvor analysiert hatte, durfte den Angaben zufolge nicht zum Hackertest reisen. Der CCC will jedoch ein Video nachliefern, das zur Messung gedreht wurde.

Der CCC-Vortrag war wegen des großen Andrangs eigens in das große Gebäude "Zonnehal" verlegt worden und enthielt am Ende ordentlich Applaus. Auch wenn die Auswertung und vor allem die Entschlüsselung der Messwerte noch andauert, meinen die Hacker, damit die Unsicherheit von Wahlcomputern noch einmal demonstriert zu haben – doch dazu müssen sie nun auch öffentlich aufzeigen, dass sich die abgehörten Signale für eine reproduzierbare Unterscheidung von Eingaben an Wahlmaschinen, wie sie hierzulande verwendet wurden, nutzen lassen. Nach einem Urteil des Bundesverfassungsgerichtes dürfen Nedap-Wahlmaschinen in Deutschland derzeit gar nicht eingesetzt werden.

Quelle : www.heise.de
Titel: Hacking at Random: Fabben für eine bessere Welt
Beitrag von: SiLæncer am 15 August, 2009, 14:03
Geld ist nicht dreckig. Diese Abwandlung eines alten lateinischen Sprichworts "prägte" das Sommercamp Hacking at Random. Denn Geld in Form von Euro und Dollar musste erst einmal in Plastikchips umgetauscht werden. Für 20 Euro gab es einen blauen, für 10 einen weißen Jeton. Diesen beförderten findige Hacker in der Holzhütte der "Fabber" umstandslos in einen 3D-Scanner und ließen sich Kopien von einem 3D-Drucker anfertigen. Doch einmal in den Staub gefallen, blieben die Kopien dreckig, während das "echte" Geld blitzblank weiß geputzt werden konnte.

Um Geld dreht sich alles bei der digitalen Fabrikation. Die Geräte sind teuer und werden daher beim "Rapid Prototyping" eingesetzt. Dass sie dennoch in einem ganz anderen Kontext sinnvoll einsetzbar sind, demonstrierte im Rahmen des Unlimited Design Contest der Schweizer Peter Troxler mit einer Video-Konferenzschaltung nach Indonesien. Dort, am Yakkau Rehabilitation Center in Yogyakarta werden mit technischer Hilfe des House of Natural Fiber Beinprothesen gefertigt, die nur 150-200 statt 10.000 Euro kosten: Man nehme die 3D-CAD-Vorlage eines Fahrradsattels, drehe das ganze um und modifiziere den "Fuß" passend zum Gewicht des Prothesenträgers, fertig ist ein Prothesen-Prototyp, dem Ärzte beste Eigenschaften attestieren.

Noch enthusiastischer als Troxler zeigte sich Neil Gershenfeld vom Center for Bits and Atoms am MIT. In einem Einspiel-Video prognostizierte er, dass die digitale Fabrikation die Rolle einer zweiten industriellen Revolution spielen wird, die die Produktionsprozesse radikal verändern wird - wenn die Prinzipien der Open Source eingehalten werden und das Fabben nicht das Geschäft großer Konzerne wird. Ähnlich radikal formulierte Adrian Bowyer von der britischen Bath University den Grundgedanken eines Open Source Fabbing: "Wenn etwas sich selbst kopiert, muss man es weitergeben." Bowyer ist Experte für RepRaps, selbstreproduzierende Maschinen, die schon als "China on your desktop" bezeichnet werden. Die Zukunft der Industriegesellschaft liegt für ihn nicht länger in der Massenproduktion, sondern im "Brüten" von Dingen. Als Beispiel zeigte er Plastik-Badeschlappen, die er für seine Kinder gefabbt hat. Wenn die Kinder wachsen, sollen die Schlappen eingeschmolzen und in neuer Größe wieder fabriziert werden. Das "Dingiversum" in dem der Mensch der Zukunft leben soll, produziert kaum Müll.

Einen etwas anderen Aspekt beleuchtete der israelische Designer Ronen Kadushin, der seine Entwürfe als "Open Design" vertreibt. Wer die Schablonen für Blumenvasen, Obstkörbe oder Kerzenständer übernimmt und für sich modifiziert, kann dies tun. Nur wenn es in die Massenproduktion geht, verlangt Kadushin Lizenzgebühren: "Es ist besser, kopiert zu werden, als unbekannt zu bleiben."

Einen übervollen Saal produzierte schließlich der Auftritt des Eyeborgproject. Hier geht es weniger um das Fabben als um das Miniaturisieren. Für den einäugigen kanadischen Filmemacher Robert Spence konstruierte der Grieche Kosta Grammatis ein "filmendes Auge", in dem eine Nanokamera von Omnivision (NTSC, Auflösung von 328x250 Pixel) arbeitet. Während der Ingenieur in erster Linie von den Konstruktionsdetails erzählte, betonte der künftige "Eye Spy", dass er keinesfalls als "Borg" gelten möchte. "Ich würde niemals ein Auge für solch ein Projekt hergeben", so Spence, der im Alter von 9 Jahren sein rechtes Auge beim Hantieren mit dem Jagdgewehr verlor. Neben den Möglichkeiten, andere Filme zu drehen, interessiert den Kanadier auch der journalistische Einsatz - er ist ein begehrter Vortragsredner auf Konferenzen zur "Zukunft des Journalismus".

Während am Eye Spy noch gearbeitet wird, haben die Besucher des Hackerfestivals einen Spy Hunter-Wettbewerb gestartet. Hier wird versucht, mit unauffälligen Fotos die Polizei zu enttarnen, die sich unauffällig unter die Besucher gemischt hat und eifrig fotografiert - mit handelsüblichen Kameras.

Quelle : www.heise.de
Titel: Hacking at Random: Mehr Bandbreite, mehr Weitsicht, mehr Zukunft
Beitrag von: SiLæncer am 18 August, 2009, 11:27
Ohne große Vorkommnisse und Verletzungen endete Hacking at Random, das Sommercamp der Hacker im niederländischen Vierhouten. Inspiriert von vielen Aktionen in den Zelten auf dem weitläufigen Gelände zerstreute sich die Szene wieder in ihre europäischen Enklaven. Leichte Zweifel, ob man wirklich im Zentrum des politischen Freiheitskampfes steht, bleiben bestehen. Pünktlich um 6 Uhr abends wurde am Montag die Gigabit-Verbindung zum Internet auf dem Campinggelände De Passheuvel getrennt. "Hacking at Random" ist damit Geschichte – die Teilnehmer sind bereits eifrig dabei, ihre eigenen Geschichten zu archivieren und vorsichtig ihre Teilnehmerbändchen als Trophäen des Hackerlebens zu konservieren.

Technisch glänzte das Festival durch verschiedene Vernetzungen, aber das war den Teilnehmern nicht so wichtig wie das Party feiern: "Use more Bandwith", die Forderung der Veranstalter, doch ordentlich Daten durch die Netze zu schicken, wurde eher ignoriert. Eines der technischen Glanzstücke war das aufgesetzte WLAN, dass das sehr weiträumige Campinggelände abdeckte. 60 Access Points von Cisco waren so installiert und gebündelt, dass man jederzeit einen Knoten einfach nach dem Buchstaben des Campingareals oder des Vortragszeltes wählen konnte. 1460 Teilnehmer nutzten dieses WLAN, viele davon mit ihrem G1 Googlephone, auf dem das HAR-Programm in einer Anwendung lief. Etwa die gleiche Zahl hatte verdrahteten Kontakt, doch im Unterschied zu früheren Festivals wie What the Hack kamen die Organisatoren mit deutlich weniger Datenklos aus.

Ein weiteres technisches Meisterstück von "Hacking at Random" war "240-42" oder "42", ein eigenes GSM-Netz auf Basis von Open Source-Programmen. Dieses Netz war zwar bereits auf der Jahrestagung des Chaos Computer Clubs angekündigt worden, aber dass es dennoch zustande kam, war ein kleines Wunder. So musste das gesamte GSM-Equipment (Basisstationen, Sender, Switches) schnell auf eBay zusammengekauft werden, nachdem ein Auto mit all diesem Material in Berlin in Flammen aufging, weil es neben einem Porsche Cayenne geparkt war, der von Autonomen angegriffen wurde. Auch die Genehmigung zur Einrichtung eines kleinen GSM-Netzes gehört zu den Wundern. Sie wurde von der Stichting Hxx als "Kongressveranstalter" beantragt und von der zuständigen niederländischen Telekom-Behörde recht spät und mit zahlreichen Auflagen (4 Frequenzen, 100 mW Sendeleistung) erteilt. Eine davon war, dass die Antenne auf einer Maximalhöhe von 3 Metern angebracht werden durfte. Die Basis zu diesen Metern war jedoch nicht angegeben, was aus den Hackern veritable Baumkraxler machte, die die höchsten Bäume erkletterten.

Bis zu seiner Abschaltung am letzten Festivaltag um 16:00 lief der Hackerfunk problemlos. Wie der GSM-Erforscher Harald Welte in seinem Vortrag erklärte, versuchten sich 1100 Telefone in das Netz einzubuchen (wofür zur Sicherheit ein Password und die IMEI-Nummer auf einer Website verlangt wurden). 450 registrierte Teilnehmer konnten alsdann telefonieren und kunstvolle SMS verschicken. Die Schaltzentrale, ein Linux-Rechner mit dem selbst entwickelten OpenBSC, brauchte selbst in Spitzenzeiten nur 5 Prozent der CPU-Leistung. "Use more Bandwith" lautete auch hier der Appell der GSM-Erforscher.

Ob die Einrichtung und der Betrieb eines GSM trivial ist, darüber kann gestritten werden. Wie Harald Welte ausführte, gibt es derzeit kein "Anhalter-Handbuch für die GSM-Galaxie". Die Beschäftigung mit GSM im laufenden Betrieb, ohne dass ein "Produktions-Netzwerk" eines Providers gestört wird, ermöglicht es der Szene, einen neuen Raum zu erkunden, in dem Sicherheit nicht besonders groß geschrieben wird. Schon die beiden nachfolgenden Referate zum GSM-Projekt über das Airprobe-Projekt und die Entschlüsselung der Verschlüsselung von GSM-Telefonie (PDF-Datei) zeigten, wie Technik transparent gemacht werden kann. Dazu gehören auch Projekte, eigene Verschlüsselungssysteme zu entwickeln.

Bleibt zum Schluss die Frage, ob das hervorragend organisierte Camp von seinen eigenen politischen Ansprüchen her alle Ziele erreicht hatte. Diese waren zu Beginn sehr hoch gesetzt worden: "As the world is more and more defined in terms of the technology of the internet, the once obscure political freedom-fights that hackers were involved in, have truly reached center stage. The next few years are about defending fundamental freedoms, and we better step to it, because nobody is going to do it for us." Als politische Kraft hat die Hacker-Szene große Probleme mit aktuellen Debatten, das zeigte eine ad hoc angesetzte Podiumsdiskussion über "Zensur". Sie war über weite Strecken ein Lamento über die miese Rolle "der Medien". Selbst eine so kenntnisreiche Anlytikerin wie Karin Spaink verfiel in das Erklärungsmuster von alten Leuten, die das Internet und die dahinter liegende Technik nicht mehr verstehen. Dass Artikel über das Internet als rechtsfreiem Raum wie beispielsweise "Das Paradies der Verbrecher" in der Augustausgabe des Behörden-Spiegels von ausgebildeten Informatikern geschrieben werden, zeigt, dass es längst nicht mehr um Technik-Verständnis geht, sondern um Diskurshoheit. Das Internet wird als rechtsfrei beschrieben, um im nächsten Schritt eingeschnürt werden zu können.

Den nüchternsten Blick auf diese Entwicklung hatte noch Jérémie Zimmermann von der Quadratur des Netzes zu bieten. Er beschrieb die Debatte über Netz-Gesetze aus dem Blick des Programmierers, der das Gesetz als Code sieht, als schlecht programmierten Code. Jede politische Richtung kämpft dabei darum, ihren Patch in den Code einzubringen, wie etwa die Interessen der Content-Industrie im französischen Hadopi-Gesetz oder die niederländischen Aktivitäten von BREIN gegen die schwedische Pirate Bay – die sich auf dem Hackercamp ganz einvernehmlich zeigten. Zimmermann forderte alle Zuhörer auf, sich mit den Politikern vor Ort im Dialog auseinanderzusetzen und ihren Patch-Code zu bearbeiten. Insgesamt sollte man weiter in die Zukunft sehen als bis zur nächsten anstehenden Wahl, so sein Plädoyer für eine bessere Zusammenarbeit auf europäischer Ebene.

Quelle : www.heise.de
Titel: Datenspuren 2009: Einladung
Beitrag von: ritschibie am 24 September, 2009, 14:11
Der Chaos Computer Club Dresden lädt zum sechsten Mal in Folge im Oktober 2009 zur Veranstaltung Datenspuren ein. Der Eintritt im Kulturzentrum Scheune in Dresden-Neustadt wird wie immer umsonst sein. Update: Jetzt wurde das Programm im Detail bekannt gegeben.

Wir schreiben das Jahr 2009. Nach Lidl, Schlecker, der Deutschen Bahn, Kik, der Telekom etc. kommen viele weitere deutsche Großunternehmen durch Überwachungsskandale in die Schlagzeilen. Hinzu kommen Maßnahmen der Bundesregierung und auch der EU zur Überwachung der Bürger - Gesundheitskarte, lebenslange Steuer-ID, elektronischer Personalausweis, Vorratsdatenspeicherung. Und die Liste wird mit jeder Legislaturperiode länger. Deshalb ruft der Chaos Computer Club Dresden zum sechsten Mal in Folge zur Beteiligung an ihren Datenspuren auf.

(http://www.gulli.com/img/2009/datenspuren2009.png)

Die Zielgruppe des Kongresses setzt sich zusammen aus interessierten Bürgern und Datenaktivisten. Es soll der Grundstein gelegt werden für einen aktiven Selbstschutz in Zeiten, wo unsere Grundrechte immer weniger beachtet und geschützt werden. Neben den technischen Hintergründen und Abwehrmaßnahmen ist es das Ziel, die Risiken und Nebenwirkungen von Überwachung für die Gesellschaft und das Leben eines einzelnen Menschen aufzuzeigen. Zudem soll dieser Kongress als Plattform zum Gedankenaustausch und Diskurs dienen.

Update:

Der Call for Papers ist bereits abgeschlossen. Als Referenten beziehungsweise Referentengruppen konnten für die diesjährige Veranstaltung unter anderem das Landesministerium für Datenschutz Sachsen, Missbrauchsopfer gegen Internetsperren (mogis), wikileaks, der Bundesverband der Verbraucherzentrale, Constanze Kurz und starbug vom CCC, Kerstin Harzendorf (AK Datenbank) und Mirco Da Silva (Piratenpartei Sachsen) gewonnen werden. Es wird Vorträge zum Thema Zensur, Selbstverteidigung im Internet, Anonymes Surfen, elektronischer Datenspuren, 2009, CCC, DresdenPersonalausweis und elektronische Patientenakte, Spurensuche im Web 2.0 so wie Verbraucherschutz im Netz geben. Außerdem werden Workshops über wikileaks, die Benutzung von TOR (The Onion Router) und ein GnuPG Workshop mit anschließender Keysigning Party abgehalten. Die Workshops bzw. Seminare werden in bis zu drei Räumen gleichzeitig stattfinden.

Der genaue Terminplan der zweitägigen Veranstaltung ist unter http://www.datenspuren.de einsehbar.

Quelle: www.gulli.com
Titel: 26C3: Chaos Computer Club erkundet unbekannte digitale Welten
Beitrag von: SiLæncer am 03 Dezember, 2009, 12:39
Der Chaos Computer Club (CCC) hat die erste Version des Programms für den 26. Chaos Communication Congress (26C3) veröffentlicht. Unter dem Motto "Here be dragons" wollen die Hacker sich dieses Mal in Berlin zwischen den Jahren in unbekannte digitale Welten vorwagen. Nach einem Jahr der Debatte über  Web-Sperren werden sich viele Vorträge auf der "größten europäischen Hackerparty" mit Fragen der Zensur, Einzelheiten der noch vom Bundespräsidenten geprüften gesetzlichen Regelung sowie der Rhetorik der Ex-Familienministerin Ursula von der Leyen (CDU) beschäftigen.

Weitere Vorträge behandeln "Computerspiele in der politischen Auseinandersetzung", die verdachtsunabhängige Vorratsdatenspeicherung und den Hackerparagraphen. Auch der "Netzneutralität", der "Überwachungsmafia und ihren Werkzeugen", "europäischen Biometriestrategien" sowie dem elektronischen Personalausweis und der "neuen digitalen Identität" sind mehrere Foren gewidmet.

Auch dürften auf dem Kongress wieder Sicherheitslücken aufgedeckt werden. "Was Hardware-Architekten zu verbergen suchen" soll genauso verraten werden wie Schwächen bei Handys und iPhones. Dazu kommen Analysen "dunkler Möglichkeiten" bei Verschlüsselungsinfrastrukturen oder Anknüpfungspunkte zum Abhören von Quantum-Kryptosystemen. Weitere Themen sind die Kriegsführung mit Robotern, die Besiedlung des "Darknet" und die "Emanzipation von den Maschinen". Einige abendliche Veranstaltungen dürften den Humor der Tüftler ansprechen. Geplant sind unter anderem eine "Hacker Gaming Show", ein "Hacker Jeopardy", eine "geekige Bilderrätselspielschau" und der "Fnord-Jahresrückblick".

Das Dauerticket für die gesamte Veranstaltung im Berliner Congress Center vom 27. bis zum 30. Dezember kostet 80 Euro, für Tagespässe sind 30 Euro fällig. Offizielle Abgesandte von Unternehmen dürfen einen Aufschlag zahlen. 2008 nahmen Veranstalterangaben zufolge am 25C3 mehr als 4200 Personen teil.

Quelle : www.heise.de
Titel: 26C3: Uni Essen bietet Livestreams an
Beitrag von: SiLæncer am 05 Dezember, 2009, 16:46
Dragons Everywhere! Die Fachschaft der Uni Duisburg-Essen wird zwischen Weihnachten und Silvester allen Freunden des 26C3 die Möglichkeit bieten, sich die Livestreams aller Vorträge anzuschauen.

Der Chaos Computer Club (CCC) ist die größte - und mittlerweile längst gesellschaftsfähig gewordene Hackervereinigung Europas. Sogar die Politiker lassen sich manchmal von den Experten des CCC beraten, um dann ihre oftmals entgegengesetzten Entscheidungen zu treffen.

Zu den jährlichen Höhepunkten gehört in jedem Jahr der Chaos Communication Congress in Berlin, der in 2009 vom 27. bis 30. Dezember stattfindet und unter dem Motto "Here Be Dragons" steht. Wie immer können sich alle IT-Begeisterten in die Computer-Welt von Morgen entführen lassen und jede Menge Kontakte zu Gleichgesinnten knüpfen.

Doch der mittlerweile 26. Kongress unterscheidet sich in einem wesentlichen Punkt von seinen Vorläufern: Die Veranstaltung läuft dezentral ab. In zahlreichen Städten werden Außenstellen eingerichtet, die über Livestreams kurz geschaltet werden. Dem eigenen Motto folgend, mit dem im Mittelalter unbekanntes Terrain markiert wurde, speit der "Drache" auch in Essen Feuer. Zaubern können die Mitglieder der Fachschaft Systems Engineering und Lehramt Informatik der Universität Duisburg-Essen (UDE) (noch) nicht. Dennoch möchte man allen Interessierten diese Möglichkeit zur "Teilnahme" am 26C3 anbieten. Volle vier Tage lang will man den direkten Kontakt zum Congress Center Berlin, dem Herz der Veranstaltung, halten. Übrigens: Reguläre Besucher sind am Campus der Uni Essen ebenso willkommen wie tatkräftige Helfer und Sponsoren. Weitere Infos über das public ChaosViewing in Essen sind hier (http://www.fse.uni-due.de/) verfügbar.

Alle weiteren Infos zu den Livestreams in Schwetzingen, Leipzig, Bochum, Dortmund, Köln, Münster, Regensburg, München, Hamburg, Moskau, Zürich, Chicago und viele mehr sind hier (http://events.ccc.de/congress/2009/wiki/index.php/Dragons_everywhere) verfügbar.

Quelle: www.gulli.com
Titel: "Here be dragons": Der Chaos Computer Club lädt zum Kongress
Beitrag von: SiLæncer am 26 Dezember, 2009, 18:11
Zwischen den Jahren treffen sich auch 2009 wieder Hacker, Geeks und andere Technologievisionäre auf Einladung des Chaos Computer Club (CCC) in der Hauptstadt. Am morgigen Sonntag startet der 26. Chaos Communication Congress (26C3) im Berliner Kongresszentrum (BCC) am Alexanderplatz. Das viertägige Kongressprogramm unter dem Motto "Here be dragons" reicht thematisch von Hackerparagrafen und Internetsperren über politisches Neusprech bis zur Relevanz-Debatte um die Wikipedia – und weit darüber hinaus. Der Chaos Computer Club rechnet mit 3000 Teilnehmern.

Die über 80 Vorträge werden von der Forschungsgemeinschaft elektronische Medien der TU Ilmenau aus den drei Sälen des BCC live per Stream ins Internet übertragen. Später sollen auch Aufzeichnungen der Veranstaltungen verfügbar sein. Das komplette Programm kann auf der Website des Kongresses eingesehen werden. Zum ersten Mal können zudem Vorträge und Workshops auf rund 35 verteilten "Mini-Konferenzen" zwischen Vancouver und Moskau über das Internet verfolgt werden.

Außer Vorträgen gibt es wieder zahlreiche Workshops, in denen die Hacker und Geeks der Technik zu Leibe rücken. Am dritten Kongresstag zeigt das Kino Babylon (nur wenige Meter vom Kongresszentrum entfernt) um 15 Uhr den Film "Hacker". Dabei werden außer Regisseur Alexander Biedermann auch einige Protagonisten des Films anwesend sein: Steffen Wernery, Paul Sebastian Ziegler, Reinhard Schrutzki, Marco Rogge und Marcel “Skyout” Dietl.

Der 26. Chaos Communication Congress findet vom 27. bis 30. Dezember 2009 im Kongresszentrum Berlin-Mitte statt. Tageskarten kosten 30 Euro (Schüler 10 Euro, CCC-Mitglieder 20 Euro). Ein Kongressticket für alle vier Tage kostet 80 Euro (Schüler 35 Euro, Clubmitgieder 50 Euro).

Quelle : www.heise.de
Titel: 26C3: Digitale Agenda der Hackergemeinde
Beitrag von: SiLæncer am 27 Dezember, 2009, 14:40
Der Chaos Computer Club (CCC) hat eine digitale Agenda der Hackergemeinde umrissen. "Der digitale Lebensraum wird die ganze Gesellschaft umfassen", erklärte der frühere CCC-Sprecher Frank Rieger bei der Eröffnung des 26. Chaos Communication Congress (26C3) am heutigen Sonntag in Berlin. Die Datenreisenden seien so nicht mehr allein im Cyberspace und "in der Realität angekommen". Immer mehr Netzbürgern sei im auslaufenden Jahr bewusst geworden, dass die Pläne der Politik für das Internet noch keineswegs ausgereift und in vielerlei Hinsicht nicht praktikabel seien, meinte der Sicherheitsexperte. "Der Dreischlag aus Bundestrojaner, Vorratsdatenspeicherung und Zensur hat dazu geführt, dass viele Leute gesagt haben: Wir müssen etwas tun." Die Großdemo gegen den Überwachungswahn in Berlin im September mit über zehntausend Teilnehmern habe zugleich den Mitstreitern vor Augen geführt, dass sie keineswegs allein seien.

Die SciFi-affinen Hacker sieht Rieger in der Verantwortung, die Suchbewegungen in Gesellschaft und Politik zum Umgang mit dem Internet und neuen digitalen Technologien etwas zu fokussieren und zu steuern. Es gebe ein wachsendes Bedürfnis zu hören, "was wirklich lost ist". Dabei dürften auch Warnungen vor "Ungeheuern" in Form von nicht beherrschbaren Techniken nicht fehlen, bezog sich Rieger auf das diesjährige Kongressmotto "Here be Dragons". Zugleich müsse auch im Zeitalter des Vertrauensverlusts in die westlichen Systeme durch die "Zocker-Banken" Verlockungen widerstanden werden, China als Leitbild zu sehen und den autoritären Staat als Weg zum wirtschaftlichen Erfolg zu preisen.

Konkret müssen die Hacker laut Rieger vor allem "auf dem Recht auf freie Kommunikation bestehen". Dieses komme im Internet, in dem jeder ein Sender sei, dem freien Informationsrecht gleich. Es müsse daher jedem Datenreisenden frei stehen, "in jedem Protokoll unzensiert und verschlüsselt kommunizieren zu können". Dabei sei die Hoheit der Nutzer über ihre privaten Schlüssel auf jeden Fall zu wahren und Angriffe darauf etwa durch heimliche Online-Durchsuchungen abzuwehren.

Als zweite Grundbedingung für die digitale Gesellschaft umriss Rieger das Recht, unüberwacht zu sein und die Hoheit über die eigenen Daten zu behalten. Neben dem informationellen Selbstbestimmungsrecht müssten die Nutzer daher auch das ihnen vom Bundesverfassungsgericht "geschenkte" Grundrecht auf "digitale Intimsphäre" stärker wahrnehmen und es in der Rechtsrealität durchsetzen. Zugleich erinnerte der CCC-Veteran an einen der Grundsätze der Hackerethik, der heute aktueller den je sei: "Private Daten schützen, öffentliche Daten nutzen."

Ganz in diesem Sinne dürften "Datenverbrechen" von Unternehmen oder Behörden nicht länger als Kavaliersdelikt hingenommen werden. Geschäftsführer und andere Verantwortliche für Datenskandale müssten persönlich zur Haftung gezogen werden. Geschäftsmodelle von Online-Firmen wie StudiVZ und anderen sozialen Netzwerken dürften angesichts verbesserter Techniken zum Data Mining nicht mehr hauptsächlich auf dem Sammeln und Auswerten personenbezogener Informationen beruhen. Dabei erneuerte Rieger die alte CCC-Forderung nach einer verpflichtenden Mitteilung aller Bürger per "Datenbrief" über alle Vorgänge zur Verarbeitung der eigenen personenbezogener Informationen in Wirtschaft und Verwaltung. Nicht zuletzt sei eine "Stiftung Datenschutz" nötig in Form einer unabhängigen, aus Steuergeldern finanzierten Institution. Diese solle eine "Ampel"-Markierung oder einen "Score-Wert" für Firmen erstellen und "durchgreifen" können. Gebraucht werde zudem ein Bundesamt für Sicherheit in der Informationstechnik (BSI), das dem Innenministerium nicht mehr direkt unterstellt sei.

Nicht nehmen lassen dürfen sich die Hacker laut Rieger auch das Recht, "zu forschen und reinzugucken". Dabei angewendete Verfahren wie das "Reverse Engineering" von Informationstechnik sei häufig nur noch der einzige Weg zu verstehen, wie Dinge funktionierten. Andererseits drohe eine "böse Rationalisierung des Umgangs mit Menschen". Staat und Unternehmen, monierte Rieger in diesem Zusammenhang, verwalten unser Leben in immer schlechterer Software" für "Customer Relationship Management" (CRM). Der menschliche Ermessensspielraum werde dabei verringert, der Nutzer in "automatisierter Kundenabwehr-Software" gefangen. Ferner hält es Rieger für erforderlich, den Dialog der Hacker mit der Wissenschaft zu intensivieren. Wissenschaftliche Grundprinzipien wie die der Nachvollziehbarkeit und von Peer-Review, die bereits für die Erstellung freier Software Modell stünden, sollten stärker praktiziert werden. Das Aneignen von Halbwissen werde schließlich immer gefährlicher, wenn im Internet Fehler immer nur abgekupfert würden.

Weitere Stichpunkte auf der digitalen Agenda der Hacker sind Rieger zufolge etwa die Debatten über eine angemessene Vergütung von Kulturschaffenden und zur Zukunft der Wikipedia. Bei der Vergütungsfrage liebäugelt der CCC mit einem Modell, in dem Nutzer geschützte Werke bewerten und der Staat im Anschluss Bücher, Filme oder Musik mit den höchsten Punktzahlen aufkauft und der Allgemeinheit zur Verfügung stellt. Bei der Online-Enzyklopädie sei zu verhindern, dass diese es mit der "Datensparsamkeit" durch Löschorgien übertreibe. Dezentrale Systeme wie Wikileaks und Anonymisierungsdienste würden als Infrastrukturen der Netzgesellschaft zugleich immer essenzieller. Hacker, die "keinen Bock auf Politik" hätten, rief Rieger auf, hier zumindest an praktikableren Lösungen zu arbeiten und "wenigstens die Software besser zu machen".

Die Dauerkarten für den bis Mittwoch dauernden Kongress sind den Veranstaltern vom CCC zufolge bereits ausverkauft. Es gebe nur noch Tagestickets. Zum ersten Mal können Vorträge und Workshops aber auf über 35 verteilten Mini-Konferenzen unter dem Aufhänger "Dragons everywhere" zwischen Vancouver und Moskau gemeinsam über das Internet verfolgt werden, solange die Internetverbindung hält und die Technik mitspielt. Vor Ort und per Streaming sollen neue Angriffe etwa gegen die Basis der aktuell eingesetzten drahtlosen Telefonie von DECT über GSM und den darin verwendeten kryptographischen Verfahren präsentiert werden. Auch die kontaktlose Technologie hinter dem momentan vorgestellten biometrischen E-Personalausweis konnte die Tüftler nicht überzeugen. Ebenso hielten etwa die Kartenleser für das Online-Banking einer detaillierten Überprüfung kritischer Hackeraugen angeblich nicht stand. Als "Schmankerl" wollen befreundete Datenreisende aus den USA weitere grundlegende Angriffe auf das Netzwerkprotokoll TCP/IP zeigen.

Quelle : www.heise.de
Titel: 26C3: Sprache hacken im Kampf gegen Zensur
Beitrag von: SiLæncer am 27 Dezember, 2009, 18:03
Der Bamberger Linguistik-Professor Martin Haase hat die Tüftler auf dem 26. Chaos Communication Congress (26C3) am Beispiel der emotional und hitzig geführten Debatte über Web-Sperren aufgefordert, neben der Technik verstärkt Politsprech schöpferisch-kritisch zu betrachten. "Hacker nehmen alles auseinander, um es dann wieder kreativ zusammenzusetzen", sagte der Sprachwissenschaftler am Sonntag in Berlin. Dieser Ansatz lasse sich gut auch auf Reden und Texte von Politikern übertragen. "Bleibt technikbegeistert", appellierte der Forscher an die versammelte Gemeinde der Datenreisenden, "aber werdet auch zu Sprach- und Texthackern".

Als "Opfer" für eine entsprechende Analyse hatte sich Haase, der mit einem Zensursula-Shirt auf der Bühne stand, die frühere Bundesfamilienministerin Ursula von der Leyen (CDU) und ihr Werben für die Blockade von Webseiten unter dem Aufhänger der Bekämpfung von Kinderpornographie auserkoren. Anhand im Netz veröffentlichter Mitschnitte von Reden der CDU-Politikerin zeigte er auf, dass diese letztlich auf eine vergleichsweise schlichte Rhetorik nach immer dem gleichen Grundmuster und vielfach auf eine "Scheinargumentation" zurückgegriffen habe. Gekennzeichnet gewesen seien ihre Beiträge zum Thema etwa im Wahlkampf oder auf Tagungen unter anderem von vielen Übertreibungen. So habe von der Leyen von einem "Millionengeschäft" mit Kinderpornos im Netz gesprochen, das durch die vielfach als leicht umgänglich skizzierten Sperren auf Basis des Domain Name Systems (DNS) "ganz empfindlich geblockt" werden könne. Ferner habe sie dem Chaos Computer Club (CCC) vorgeworfen, in der Diskussion Zensur "geschrien" zu haben.

Weiter arbeitete Haase heraus, dass die Ex-Familienministerin bei der Verwendung der "Wir"-Form immer wieder zwischen verschiedenen Gruppenbeschreibungen wie denen der Politik oder aller Bürger hin- und her gesprungen sei. Hier müsse man immer genau fragen, wer tatsächlich gemeint sei. Letztlich sei die "Begründung" von der Leyens für Web-Sperren auf den Gemeinplatz hinausgelaufen, dass das Internet "kein rechtsfreier Raum" sein dürfe. Man könne ihr somit den Vorwurf machen, "dass sie nur Symbolpolitik betreibt". Das habe sie letztlich auch mit der Ansage zugegeben, dass die Blockaden "ein Zeichen setzen" sollten. Trotzdem habe dieser Ansatz bei der Ministerin immer "ganz toll" geklungen und ihr direktes Publikum oft begeistert. "Kritische Geister" habe von der Leyen dagegen mit ihrer "laienhaften" Rhetorik "entgeistert": Beim Durchsieben ihrer "Argumente" sehe man leicht, dass "nichts" von ihnen übrig bleibe. Dafür spreche auch, dass das umkämpfte Zugangserschwerungsgesetz ein knappes halbes Jahr nach seinem Beschluss nach wie vor nicht in Kraft getreten ist.

Den Blick auf Zensurbestrebungen außerhalb Deutschlands richtete Jens Kubiziel. Dabei machte er Länder wie China, Nordkorea oder Birma (Myanmar) als größten Gegner eines freien Internetzugangs aus. Das Reich der Mitte arbeite derzeit daran, sich mit "weißen Listen" komplett vom restlichen Netz abzukoppeln. Webadressen würden dann nur noch auf Antrag hin freigeschaltet. Ergebnis werde ein "China-Intranet" sein. Der Einsatz animierter Cyberpolizisten, die unmotiviert beim Surfen auf dem Bildschirm des Nutzers dargestellt würden, mahne zudem immer wieder regierungskonformes Verhalten an und führe zur Selbstzensur. Noch weiter gingen die Behörden in Birma, wo in jedem Internet-Café alle fünf Minuten ein Bildschirmfoto gemacht und notfalls das Netz komplett abgeschaltet werde.

Quelle : www.heise.de
Titel: 26C3: GSM-Hacken leicht gemacht
Beitrag von: SiLæncer am 28 Dezember, 2009, 12:48
Am gestrigen Sonntag, dem 27. Dezember, haben Sicherheitsforscher auf dem 26. Chaos Communication Congress (26C3) in Berlin eine Anleitung zum Knacken des gängigen Mobilfunk-Verschlüsselungsalgorithmus A5/1 sowie Tipps zum Bauen eines IMSI-Catchers für das Abhören der Handy-Kommunikation auf Open-Source-Basis veröffentlicht. Das von rund vier Milliarden Menschen in über 200 Ländern als Standard für digitale Mobilfunknetze benutzte Global System for Mobile Communications (GSM) sei überaus unsicher, erläuterte der Kryptographie-Experte Karsten Nohl vor der zahlreich erschienenen Hackergemeinde. Dies sei in Akademikerkreisen zwar bereits seit 1994 bekannt. Doch mit den jetzt erbrachten Nachweisen gebe es "keinen Platz für Versteckspiele mehr".

Nohl hat sein Projekt zum öffentlichen Nachweis der Sicherheitslücken bei der Handy-Kommunikation im Sommer gestartet. Im Kern geht es um einen verteilten passiven Angriff auf A5/1. Dieser in der Fachwelt seit langem als unsicher geltende Krypto-Algorithmus verwende einen Schlüssel, der klein genug sei, um ihn für vergleichsweise einfache Attacken nach dem Muster des Durchprobierens von Nummern aus einem Telefonbuch anfällig zu machen. Um einen solchen – an sich sehr zeitraubenden – Angriff zu beschleunigen, greift die von Nohl frei zur Verfügung gestellte Software auf einige Tricks zurück. So nutzt sie moderne Grafikkarten mit CUDA-Unterstützung für die Berechnungen, verteilt die Aufgaben auf mehrere Rechner übers Netz und komprimiert das Codebook respektive die Tabellen mit bestimmten Verfahren wie dem Anlegen sogenannter Rainbow Tables, sodass sie weniger Platz brauchen und schneller ablaufen.

Den geheimen Schlüssel für A5/1, der die Tür zur abgehörten GSM-Kommunikation öffnet, fanden Nohl und seine Mitstreiter nach eigenen Angaben mit weniger Aufwand als zunächst erwartet. "Wir rechneten mit sechs Monaten, schafften es aber mit 40 Rechnern in drei Monaten", freute sich der Hardware-Hacker, der das konkrete Knacken des Algorithmus am Mittwoch in einem separaten Workshop auf dem 26C3 vor Publikum vorführen will. Geholfen habe den Tüftlern unter anderem der Umstand, dass GSM einen größeren Strom an Schlüsseldaten offenbare als bei früheren Angriffen angenommen.

Auch die hinter GSM stehende Industrievereinigung, die GSMA, hat laut Nohl nach ersten Hinweisen auf die neu entdeckten Unsicherheiten unfreiwillig Tipps für das erforderliche weitere Vorgehen gegeben. So habe sie darauf verwiesen, dass das hauptsächliche Sicherheitsmerkmal von GSM nicht der Verschlüsselungsstandard selbst, sondern das angewandte Verfahren zum Wechseln von Übertragungskanälen sei. Ein Hacker bräuchte daher eine Empfangsstation und eine Software zum Verarbeiten der Rohdaten. Die GSMA war sich dabei wohl noch nicht im Klaren darüber, dass ein solches Computersystem mit der freien Software OpenBTS, die sich zum Aufbau einer GSM-Basisstation verwenden lässt, bereits existiert.

Damit könne man große Teile des Spektrums eines Netzbetreibers abhören und mit zwei entsprechenden Geräten den Kanaländerungen sowie dem geheimen Schlüssel auf die Spur kommen, meinte Nohl. Man arbeite derzeit noch an einer entsprechenden Umsetzung.

OpenBTS und die freie Telefonanlagen-Software Asterisk haben den Sicherheitsexperten bereits beim Bau eines kostengünstigen IMSI-Catchers für sogenannte aktive Angriffe auf GSM hilfreiche Dienste geleistet. Entsprechende Geräte, die Polizei und Geheimdienste hierzulande hauptsächlich zum Orten von Mobilfunknutzern verwenden, gibt es Nohl zufolge zwar bereits für rund 1500 US-Dollar zu kaufen. Mit der Open-Source-Lösung gehe es aber noch deutlich billiger.

Man brauche dafür letztlich nur noch ein USRP-Board (Universal Software Radio Peripheral) und eine gesonderte 52-MHz-Uhr, da die ursprünglich zum Einsatz kommende 64-MHz-Variante nicht stabil genug sei, führte Nohls Kollege Chris Paget aus. Den IMSI-Catcher Marke Eigenbau müsse man dann so konfigurieren, dass er den öffentlich verfügbaren Mobile Country Code (MCC) und den Mobile Network Code eines Betreibers aussende. Sollte das Signal stärker sein als das einer Basisstation eines offiziellen Mobilfunknetzwerks, würden sich die erreichten Handys mit ihrer IMSI-Nummer einklinken. Abgefangene Daten könne man dann mit dem Programm Wireshark decodieren oder mit der Software Airprobe einfangen.

An arbeitende Netzwerke von Mobilfunkbetreibern habe man sich mit dieser Open-Source-Lösung noch nicht herangemacht, betonte Paget. Das sei auch verboten. Mit dem IMSI-Catcher habe man aber in Heimversuchen schwere GSM-Implementierungsfehler ausfindig machen können. So habe sich ein iPhone der aktuellen Generation problemlos mit einem von dem Abhörgerät frei erfundenen Netzwerk verbunden. Selbst beim Vorspiegeln einer gänzlich anderen, in den USA genutzten GSM-Frequenz habe die Verbindung geklappt. Außerdem habe man den Authentisierungsprozess zwischen Mobiltelefon und Basis so beeinflussen können, dass ein betroffenes Handy den Dienst komplett versagt habe und von der Stromversorgung getrennt werden musste. Aus China sei ferner zu hören gewesen, dass Kollegen eines Studenten auch nach dem raschen Beenden eines Tests mit einem vergleichbaren IMSI-Catcher noch längere Zeit "OpenBTS" als ihren vermeintlichen Netzwerkbetreiber auf ihren Handys angezeigt bekommen hätten.

Für Paget ist damit klar: "Es gibt unglaubliche Fehler in jedem GSM-Protokollstapel." Die Gerätehersteller und die Mobilfunkprovider würden offenbar nur prüfen, ob ein Handy das Protokoll beherrsche. Das Zusammenspiel mit der Basisstation werde dagegen nicht geprüft. Insgesamt glaubt Nohl, dass "die GSM-Sicherheit rundum erneuert werden muss". Dabei sei es zweifelhaft, ob ein Umstieg auf A5/3 wirklich Abhilfe schaffe. Auch dieser Nachfahre von A5/1 könnte sich gemäß einem Vortrag von Experten auf der Konferenz  Asiacrypt vor wenigen Wochen als zu schwach erweisen. Solange gemeinsame Schlüssel für beide Methoden verwendet würden, könne man zudem immer einen Rückgriff auf den unsicheren A5/1 lancieren. Die vergleichsweise einfache Knackbarkeit des Algorithmus dürfte laut Nohl auch Kettenwirkungen etwa auf GPRS und 3G-Netzwerke ausüben, da dort ebenfalls Verschlüsselungsstandards aus der A5-Familie im Spiel seien.

Quelle : www.heise.de
Titel: 26C3: Schwächen im Netzwerk-Design
Beitrag von: SiLæncer am 28 Dezember, 2009, 17:07
Der Sicherheitsforscher Fabian Yamaguchi hat auf dem 26. Chaos Communication Congress (26C3) in Berlin eine Reihe von Schwachstellen vorgeführt, die in vielen durchschnittlichen Kommunikationsnetzwerken anzutreffen seien und die sich von der Zugangs- bis zur Anwendungsebene hin erstrecken. Genutzt würden viele kleine Design-Fehler, die aber zusammengenommen einen "gefährlichen Angriff" erlaubten, erklärte der Berliner Security-Experte, der im Vorjahr Schwächen im grundlegenden Internetprotokoll TCP beleuchtet hatte. Insgesamt sei es über die Ausnutzung der "Bugs" möglich, einen Proxy-Server wie Squid zu beherrschen und den gesamten darüber laufenden Netzwerkverkehr zu kontrollieren.

Üblich sei es etwa bei einem Unternehmensnetzwerk, eine "entmilitarisierte Zone" (DMZ) mit eingeschränkten Zugriffsmöglichkeiten auf angeschlossene Server einzurichten, erläuterte Yamaguchi sein Vorgehen. Falls ein Angreifer ein dort verfügbares System kompromittiere, sei er noch nicht im lokalen Netzwerk. Er müsse dafür noch eine Firewall überwinden. Es ergebe nun wenig Sinn, eine in diesem Zwischenbereich aufgestellte Maschine direkt anzugreifen. Es empfehle sich stattdessen der Umweg über einen der angesprochenen Clients, um die herum sich ein "Zoo von Technologien" wie Flash, Media Player oder Chat-Systeme gruppiere.

Konkret suchte sich "fabs" im geschilderten Fall die Instant-Messenger-Software Pidgin aus, bei der sich Emoticons im MSN-Chat als besonders anfällig für Angriffe gezeigt hätten. So ersetzt das verwendete "lausige" Protokoll dem Sicherheitsexperten zufolge Zeichen- und Wortgruppen durch Bilder, wobei das dargestellte Symbol mehr oder weniger frei angefragt werden könne. Durch eine vom Protokoll vorgegebene falsche Codierung eines Texts in Binärform sei es letztlich möglich gewesen, den Download eines ausführbaren Programms zu veranlassen und einen ersten Fuß ins Netzwerk zu bekommen.

Im Anschluss machte Yamaguchi nach eigenen Angaben einen Schritt zurück auf die Zugangsebene mit dem Ziel, einen Treiber für eine Ethernet-Netzwerkkarte ins Visier zu nehmen und so auf die Vermittlungsebene überzugreifen. Dabei sei er in seinem Fall bei einem e1000-Linux-Treiber für Intel-Geräte auf einen Fehler in der Berechnung der maximal zulässigen Paket- bzw. Rahmengröße, der sogenannten Maximum Transmission Unit (MTU), gestoßen. Dieser beziehe sich auf das mangelnde Vermögen, zwischen "Jumbo Frames" für Gigabit-Ethernet und ihren Pendants in Netzwerken mit geringeren
Übertragungsraten sicher und auch unter besonderen Umständen zu unterscheiden. Alle diesbezüglich ausgegebenen Sicherheitshinweise von Intel oder Red Hat hätten den Fehler zusätzlich falsch interpretiert, sodass die Firewall ebenfalls habe überwunden werden können.

Beim letzten Schritt zur Erlangung der Kontrolle über den Webverkehr half dem Hacker zufolge die Tatsache, dass der vorgefundene Squid-Server auch eine 24-stündige Speicherung des vom Domain Name Systems (DNS) ausgelösten Verkehrs in einem Cache vornehme. Der dabei verwendete Authentifizierungsvorgang sei schon oft kritisiert worden, da man für seinen Hack nur 32 passende Bits finden müsse. Mit gezielten Abfragen habe sich nun der Cache verwirren und ein offener, missbrauchbarer Port ausfindig machen lassen. Abschließend sei eine fehlerhafte TCP-Implementierung dazugekommen, über die sich der Hardware-Filter in einem Hin und Her nutzloser Patches hätte ausschalten lassen. Yamaguchis Schlussfolgerung: "Es gibt keine isolierten Schwachstellen." Die Sicherheit von Netzwerk-Komponenten hänge von der ihrer Umgebung ab.

Quelle : www.heise.de
Titel: 26C3: Wie eine Handvoll Hacker den Mond erobern will
Beitrag von: SiLæncer am 28 Dezember, 2009, 21:00
Auf dem 26. Chaos Communication Congress (26C3) in Berlin hat der Kern der Gruppe "Part TimeScientists" am heutigen Montag ein erstes Modell ihres kleinen Roboter-Fahrzeugs zur Kurzerkundung des Erdtrabanten vorgestellt. Das deutsche Team steckt mitten in den Vorbereitungen für das Senden eines Rovers zum Mond, um den 2007 ausgeschriebenen Wettbewerb "Google Lunar X Prize" zu gewinnen. Über vier um 360 Grad drehbare Räder, einen Aufbau für eine HD-Videokamera, einen Steuerrechner, einen Stauraum und ein Solarfeld zur Energieversorgung mit zwei integrierten Funkantennen soll das Endprodukt der Tüftler einmal verfügen und insgesamt nicht mehr als fünf Kilo wiegen. Einsatzbereit muss das Gerät spätestens 2012 sein.

Die Bedingungen für die Endrunde sind fest vorgegeben. Der siegreiche Rover muss per Rakete die knapp 400.000 Kilometer bis zum Mond überbrücken, halbwegs sanft in einer Umgebung ohne Atmosphäre und möglicherweise tiefen Kratern landen, darauf mindestens 500 Meter zurücklegen und per "Mooncast" in Echtzeit hochaufgelöste Videosignale an die Erde senden. Sonderpreise winken, wenn das Gefährt den Wechsel von 160 Grad plus auf 160 Grad minus im Rahmen einer Mondnacht übersteht, Fotos von Spuren der Apollo-Mondlandung schießt oder fünf Kilometer fährt.

All diese Dreingaben wollen sich die selbsternannten Teilzeit-Wissenschaftler sichern, deren Team neben dem 8-köpfigen Kern mittlerweile aus 25 weiteren Leuten besteht. Unter ihnen befinden sich neben IT-Spezialisten Ingenieure, Studenten, Rundfunktechniker, Ökonomen, Ex-Militärs sowie ehemalige Mitarbeiter der Apollo-Mission wie Jack Crenshaw, der bei dem Vortrag per Skype zugeschaltet war und auf Schwierigkeiten bei der Berechnung der Flugbahn und die deutlich gewachsenen Rechnerkapazitäten im Vergleich zu den 1960ern zu sprechen kam. Zu den Partnern aus der Wirtschaft zählen Texas Instruments, Schneider Kreuznach und der Technikverlag O'Reilly. Als erstes Nebenprodukt der Arbeiten an dem Mondflug, die alle Beteiligten in ihrer Freizeit vorantreiben, zeichnet sich zudem ein verteiltes Netzwerk für die Weltraumkommunikation ab.

Im Unterschied zu vielen der anderen über 20 bislang angetretenen Teams aus aus aller Welt haben sich die Part Time Scientist von dem Traum, eine eigene Rakete zu bauen. Dafür brauche man eher einen Milliarden- als einen Millionen-Etat, erklärte der Kopf der Truppe, Robert Böhme. Der 23-jährige Netzwerkspezialist verweist auf kommerzielle Anbieter für Weltraumtransporte wie SpaceX mit ihrem Falcon-Programm oder notfalls die NASA. Man wolle soviel wie möglich vorhandene Technik für das Projekt insgesamt sowie bei dem eigens zu bauenden Rover einsetzen.

Als Bordcomputer ist laut Böhme ein integrierter Schaltkreis mit FPGA-Ansatz (FieldProgrammable Gate Array) vorgesehen, da dieser weniger fehleranfällig sei als eine herkömmliche Steuereinheit. Generell kämen nur Hochleistungsbausteine zum Einsatz, die gemäß HiRel-Kriterien zertifiziert seien. Entsprechende Speichereinheiten habe das Team bereits selbst gebaut. Wie Böhmes Mitstreiter Arne Reiners ausführte, seien HiRel-Chips normal nur auf Temperaturen zwischen minus 55 und plus 125 Grad Celsius geprüft. Daher seien zusätzliche Tests nicht nur mit einem erweiterten Temperaturbereich, sonder­ auch gegen andere Risiken wie widrige Protonen- und Elektronenstrahlungen ­ nötig. Der PFGA-Prozossor solle unter anderem über einen PowerPC-Kern, zwei Ethernet-Anschlüsse, Speicher für einen Bootloader, weitere Schnittstellen für Sensoren und eventuell eine Echtzeituhr verfügen.

Um den Videostream zu ermöglichen, hat das Team ein System zur "Cloud Communication" skizziert, das ähnlich wie Cloud Computing mit einen verteilten Netz einzelner kleiner Sende- und Empfangstationen arbeiten soll. Bei der Weltraumkommunikation seien zum Überbrücken der weiten Distanzen prinzipiell hohe Sendeleistungen und große Antennen nötig. Außerdem könne eine einzelne Basisstation auf der Erde niemals nonstop Kontakt zu einem Raumschiff oder zum Mond halten.

Die Bastler haben daher eine als "Link-Station" bezeichnete Basisstation entworfen, die wieder mit einem FPGA-Controller sowie mit einer Standard-Satellitenschüssel mit 90 Zentimeter Durchmesser und einem angeschlossenen Linux-Rechner arbeitet. Diese Einheiten sollen laut Böhme mit einem zentralen Hochleistungs-Gateway im Hintergrund verknüpft werden, das Frequenzen auf verschiedene Stationen aufteile. Durch das Generieren eines entsprechenden Pools könnten Leistungen wie bei den größten derzeit auf der Erde verfügbaren Antennen mit mehr als 30 Metern Durchmesser erreicht werden. Ziel sei es, über 100 entsprechende Knoten nebst Backup-Funktionalitäten über den Globus zu verteilen. Schon gut 15 Link-Stationen könnten in einem solchen virtuellen Antennen-Grid rund 50 MBit/s Downstream und 50 KBit/s Upstream zum Mond erzielen. Bei der Überbrückung der Entfernung zum Mars seien derzeit immer noch 5 MBit/s Downstream drin.

Mit einem entsprechenden Netz von 15 Basiseinheiten wollen die Techniker 2010 starten. Stellflächen für den Aufbau von 100 Link-Stationen sei durch zwei Firmen zur Mitnutzung freigegeben, freute sich Böhme. Das System werde man unter einer "CreativeCommons"-Lizenz verfügbar machen, damit sich Interessierte auch leicht mit ihren Heimressourcen einbringen könnten. Für die Synchronisierung der Datenpakete sei deren Aufteilung mithilfe von Zeitstempeln vorgesehen, der an einen GPS-Empfänger gekoppelt werde. Dies erleichtere eine Reorganisation.

Quelle : www.heise.de
Titel: 26C3: CCC setzt auf Sieg in der "Schlacht um die Vorratsdatenspeicherung"
Beitrag von: SiLæncer am 29 Dezember, 2009, 10:46
Vertreter des Chaos Computer Clubs (CCC) sind mit der Erwartung aus der Anhörung der Verfassungsbeschwerden gegen die Vorratsdatenspeicherung gegangen, dass die Karlsruher Richter der verdachtsunabhängige Protokollierung von Nutzerspuren und vergleichbar umfassenden Datensammlungen einen festen Riegel vorschieben. Sie hoffe, dass sie im Februar oder März mit Freude das Urteil in Empfang nehmen könne und damit bereits auf die Erhebung der Verbindungs- und Standortdaten zu verzichten sei, sagte CCC-Sprecherin Constanze Kurz am Montag auf dem 26. Chaos Communication Congress (26C3) in Berlin. Der zuständige Senat habe durch die Bank viel Skepsis gegenüber der Maßnahme durchblicken lassen.

Kurz selbst gab zum Besten, dass sie bei der mündlichen Verhandlung Mitte Dezember den "Joker" bekommen und als erste Sachverständige habe sprechen dürfen. Dabei habe sie etwa darauf abgestellt, dass es inzwischen Mobilfunkmodule in E-Book-Lesegeräten oder in Autos gebe, sodass immer mehr Standortdaten anfielen und enge Bewegungsprofile erstellt werden könnten. Zurecht sei von einer "Ortungswanze" im Zusammenhang mit der Vorratsdatenspeicherung die Rede. Schließlich habe sie auch vor einem kleinen "Taschenspielertrick" nicht zurückgeschreckt und vorgeführt, dass auf eine gängige Micro-SD-Speicherkarte "die Daten eines Providers von einem Jahr passen" und es somit auch ein Sicherheitsproblem bei deren Abschottung gebe. Dies habe der Präsident der Bundesnetzagentur, Matthias Kurth, letztlich bestätigt mit seiner Angabe, dass die Behörde nur rund 90 Sicherheitskonzepte von über 6000 betroffenen Anbietern in einem "Schreibtischtest" überprüft habe und es sogar Telekommunikationsfirmen ohne solche theoretischen Rahmenwerke gebe.

Der frühere CCC-Sprecher Frank Rieger ergänzte, dass trotz der EU- Richtlinie für die Vorratsdatenspeicherung mit großer Wahrscheinlichkeit mit einem Grundsatzurteil des Bundesverfassungsgerichts zu rechnen sei. So hätten die Richter den Bereich Europarecht in nur 20 Minuten einer sechseinhalbstündigen Debatte abgehandelt. Der Hacker betonte zudem, dass der Stand der Technik von heute nicht die Grundlage für das erwartete Urteil sein dürfe. Vielmehr müssten dafür auch künftige Anwendungen in Betracht gezogen werden. Etwa, dass die "Datendichte", die eine einzelne Person hinterlasse, ständig steige. So sei derzeit eine Ortung bis auf 50 Meter genau machbar. Mit der Verwendung noch kleinerer Funkzellen selbst im Heimbereich und der Antennentechnik kommender Mobilfunkstandards sei gar auf der untersten Netzebene eine metergenau Lokalisierung möglich.

Forschung an GSM-Netzen hat laut Rieger ferner gezeigt, dass Mobiltelefone hierzulande bereits US-Vorgaben für die GPS-Ortung zum Ausfindigmachen von Notrufen folgen. Die entsprechende Genauigkeit müsse sich dann bei den Vorratsdaten widerspiegeln. In den Standards für "Data Retention" des European Telecommunications Standards Institute (ETSI) sei zudem die Möglichkeit festgeschrieben, dass Ermittler direkt ohne Richtergenehmigung in den Datenhalden schürfen könnten. Die ETSI-Vorgaben wiederum hätten hierzulande Eingang gefunden in die Technische Richtlinie für die Telekommunikations-Überwachungsverordnung (TKÜV) zur praktischen Umsetzung der Gesetzesauflagen. Dabei seien rechtsstaatliche Einschränkungen nur notdürftig angefügt worden.

Fast schon enttäuscht zeigten sich die Hacker vom Vortrag der Vertreter von Strafverfolgungsbehörden in Karlsruhe. Diese hätten nur ihr Standard-Repertoire an Fällen abgespult, in denen die Vorratsdatenspeicherung angeblich unverzichtbar sei für die Ermittlungsarbeit. Die genannten Beispiele wie Beleidigungen, Stalking oder Phishing könnten aber just auch durch ein kurzfristiges Einfrieren von Verkehrsdaten aufgeklärt werden. Als nicht erforderliche Modelle von Informationsspeicherungen seien nur krasse Fälle wie DNA-Datenbanken von Neugeborenen genannt worden. Um den Protest gegen die Vorratsdatenspeicherung erneut auf die Straße zu tragen, hat der CCC im Rahmen des Kongresses gemeinsam mit dem Arbeitskreis Vorratsdatenspeicherung für 15:00 Uhr am Dienstagnachmittag zu einer Spontan-Demo vor dem Berliner Congress Center am Alex geladen.

Quelle : www.heise.de
Titel: 26C3: Flirtbörse der rechten Szene gehackt
Beitrag von: SiLæncer am 29 Dezember, 2009, 12:31
Hacker aus dem Umfeld des 26. Chaos Communication Congress (26C3) in Berlin haben sich Zugang zur kompletten Datenbank hinter der Partnersuchseite "MA Flirt" verschafft und diese samt Nutzerdaten und Profilbildern ins Netz gestellt. Das Portal war in der Nacht mit mehreren Bildern eines Affen "verziert", der die Hand wie zum Hitlergruss hebt und eine Armbinde mit Hakenkreuz trägt. Beobachtern zufolge handelt es sich bei der derzeit nicht erreichbaren Seite um eine "Nazi-Partnerbörse". Sie ist mit Schlagworten verknüpft wie "Deutsch", "Kameradschaft", "Kraftschlag", "Liebe", "Nationalist", "NPD", "Odin", "Sex", "Skinhead", "Sturmwehr" oder "Walkryre".

In der Datenbank sind knapp tausend Profile mit teils mehreren Fotos der Partnersuchenden verzeichnet. Zu den verwendete Pseudonymen gehören Begriffe wie "Wikinger71", "Sturmgewitter", "Landser27", "NordischeMaid", "NSbunnyMV" oder "SSteffan" Dazu kommen untereinander getauschte Bilder, die etwa einen jungen SS-Angehörigen mit der Unterschrift "Arier ... nicht nur sauber ­ sondern rein!" zeigen oder einen Bill-Kaulitz-Verschnitt mit dem Text "Billy Boy ­ Darum ist Verhütung wichtig!" unterlegen. Auch das linke Nachrichtenportal Indymedia hat von dem Hack bereits Wind bekommen und Profilnamen aus der MA-Flirt-Datenbank nebst vollständigen E-Mail-Adressen und Ortsangaben auf der eigenen Webseite online gestellt. Schon im vergangenen Jahr hatten sich Hacker während des damaligen Kongresses an Webseiten aus der rechten Szene zu schaffen gemacht.

Einige weitere Webserver haben den "Tests" der Sicherheitsexperten aus dem Hackcenter im Kellergeschoss des Berliner Congress Center, wo der Chaos Computer Club (CCC) sein Jahrestreffen abhält, ebenfalls nicht standgehalten. So finden sich etwa auch Fotos und weitere Angaben aus der regionalen Partnerbörse "Harzflirt.de" über das Verzeichnis gehackter Seiten im Kongress-Wiki. Dazu kamen die üblichen "Verschönerungen" etwa von Parteiseiten der CSU Rosenheim oder Kehlheim mit "Stopp-Schildern" sowie von Unternehmensauftritten im Web, auf denen die Datenreisenden ungewöhnliche Grüße zum Jahreswechsel und in vielen Fällen das Kongresslogo hinterlassen haben. Zu schaffen gemacht haben sich die Hacker zudem etwa an Datenbanken eines Single-Treffs der Bundeswehr sowie der NPD Niederbayern. Als Ziele für weitere Arbeiten werden unter anderem Verkehrsbetriebe wie die BVG oder die Deutsche Bahn, Bild.de oder die Portale von "Datenkraken" wie StudiVZ genannt.

Quelle : www.heise.de
Titel: 26C3: Sicherheitssystem der RFID-Chipkarten "Legic Prime" überwunden
Beitrag von: SiLæncer am 29 Dezember, 2009, 16:32
Die Sicherheitsforscher Karsten Nohl und Henryk Plötz haben nach dem Knacken der Verschlüsselung der "Mifare Classic"-Smartcards von NXP jetzt die Funkchipkarten aus der "Prime"-Produktreihe des Schweizer Herstellers Legic auseinander genommen und geklont. "Wir können das Lesegerät emulieren, Befehle ändern und letztlich sämtliche Karten emulieren", sagte Nohl am gestrigen Montag auf dem 26. Chaos Communication Congress (26C3) in Berlin. Großkunden von Legic, die RFID-Karten auf Basis der 1992 eingeführten Prime-Kategorie ausgeben, empfahl er, möglichst rasch zumindest auf die neuere Produktlinie "Legic Advant" zu migrieren.

Die Prime-Smartcard, die genauso wie die Mifare Classic auf der Standardfrequenz von 13,56 MHz basiere, ist laut Nohl noch deutlich weiter verbreitet als ihr Nachfolger und vor allem in Europa populär. Sie werde trotz ihres Alters als Hochsicherheitstechnik vermarktet und komme für die Zugangskontrolle und Mitarbeiterausweise in Kernkraftwerken oder an Flughäfen genauso zum Einsatz wie als Bezahl- oder Multifunktionskarte. Generell machten Legic und Partnerunternehmen ein großes Geheimnis rund um die Funktionsweise der Chipkarte. So sei es nicht einfach, ein offizielles Lesegerät für das System in die Hand zu bekommen. Insgesamt sei man bei der Untersuchung auf "mehr Schichten zur Verschleierung des Programmcodes gestoßen, als eigentlich auf einen RFID-Chip passen".

Erste Anhaltspunkte für die Analyse erhielten die Experten durch Dokumente rund um die Prime-Reihe, die Legic im Rahmen eines gescheiterten Versuchs zur Anmeldung des Verfahrens für einen ISO-Standard veröffentlichte. Darin sei zumindest verraten worden, wie Bits von dem Kartensystem übertragen werden. Generell rechneten die Forscher zudem damit, auf einen harten Kryptopanzer unter Verwendung klassischer Verschlüsselungsalgorithmen zu stoßen. Doch sie fanden eigenen Angaben zufolge nirgends einen geheimen Schlüssel. Ohne den Einsatz eines solchen gebe es aber auch "keine Verschlüsselung", unkte Plötz. Stattdessen habe der Hersteller durch diverse Methoden der "Code Obfuscation" allein den Anschein von Sicherheit erwecken wollen.

Wirklich zu knacken gab es auf den Prime-Karten folglich nichts. Stattdessen gelang es den Hackern, mit dem RFID-Testgerät Proxmark3 sowie einem Oszilloskop und einem mathematischen Verfahren zur Logikanalyse den zwischen Smartcard und Lesegerät übertragenen Datenverkehr abzuhören. Dabei habe man rasch festgestellt, dass es auf der Karte keinen ernstzunehmenden Generator für Zufallszahlen gab und daher mit der zunächst noch erwarteten Verschlüsselung einiges im Argen liegen müsse. Die erforderlichen Vorkehrungen, um den Proxmark3 als Lesegerät für die Prime-Reihe zu verwenden, ist laut Plötz bereits in die zugehörige Software eingeflossen. Angriffswerkzeuge und den Emulator für die Legic-Karten werde man derzeit aber nicht veröffentlichen.

Mit viel Ausprobieren fand Plötz nach eigenen Angaben schließlich einen Weg, ein funktionierendes Lesegerät zu bauen, die Inhalte analysierter Karten auszulesen und diese auch zu beschreiben. Letztlich sei es auch kein großes Problem gewesen, die der physischen Schlüsselsicherung nachempfundene hierarchische Methode der Ausgabe von Masterkarten und untergeordneten Smartcards mit weniger Berechtigungen auszuhebeln. Eigentlich solle mit der sogenannten Master Token System Control sichergestellt werden, dass nur mit einer Chipkarte mit besonderen Autorisierungsfunktionen die für die Endnutzer bestimmten RFID-Smartcards hergestellt werden können. Doch auch dieses System habe den beschriebenen Analyseverfahren nicht standgehalten. Man habe letztlich eine Art Masterfunktionseinheit erstellen können, mit der Blankokarten nach Belieben zu beschreiben seien.

Im vergangenen Jahr hatten Nohl und Plötz bereits auf mangelhafte Sicherheitsvorkehrungen bei einzelnen Kartengenerationen etwa auch von Herstellern wie HID oder Atmel hingewiesen. Inzwischen stellte sich Nohl zufolge heraus, dass die Schutzvorkehrungen von HID-Smartcards am einfachsten auszuhebeln seien. Ein echter Hack dieser funkenden Geräte zum Schlüsselersatz lohne sich gar nicht. Auslesen könne man sie jedenfalls problemlos mit dem Proxmark3. Der teuerste Teil dieser recht großen und schweren Karten bestehe offenbar aus den sich an Bord befindlichen Batterien …

Quelle : www.heise.de
Titel: 26C3: Schutz gegen Flash-Sicherheitslücken
Beitrag von: SiLæncer am 29 Dezember, 2009, 22:09
Felix "FX" Lindner von Recurity Labs hat auf dem 26. Chaos Communication Congress (26C3) sein Projekt  "Blitzableiter" vorgestellt. Es analysiert und bereinigt Flash-Code vor dem Abspielen und soll so  unter anderem das Ausnutzen von Sicherheitslücken in Adobe Flash verhindern. Flash ist eines der meist genutzten Einfallstore, um PCs beim Besuch von Web-Seiten zu kompromittieren.

Um das Ausnutzen der immer wieder auftauchenden Sicherheitslücken in Adobes Software zu verhindern, überprüft Blitzableiter SWF-Dateien auf Korrektheit. Der möglicherweise eingebettete Code in Form von ActionScript wird aufgespürt, analysiert und bereinigt. Aber auch eingebettete Objekte wie etwa JPEG-Bilder soll der Wrapper auf Einhaltung der Spezifikation validieren können.

Viele Flash-Schädlinge benutzen das Multimedia-Format jedoch innerhalb der Spezifikation, um etwa Clicks auf Anzeigen vorzutäuschen oder den Anwender auf Seiten umzuleiten, die ihn zur Installation von angeblichen Virenscannern – so genannter Scareware – verleiten sollen. Um das zu verhindern, leitet der Wrapper bestimmte, sicherheitsrelevante Funktionsaufrufe wie  ActionGetURL2 zum Öffnen von Web-Seiten auf eigenen Code um, damit dieser unter anderem die Einhaltung der Same-Origin-Policy überwachen kann. So sei es beispielsweise möglich, auch sogenannte CSRF-Angriffe abzufangen, bei denen ein Flash-Filmchen zum Beispiel heimlich den Router umkonfiguriert.

Dass der Blitzableiter seine Aufgabe erfüllt, hat der Sicherheitsexperte mit 20 funktional verschiedenen, echten Exploits getestet. Keiner davon schlüpfte durch die Maschen. Ein Problem des Konzepts ist allerdings, dass unter Umständen legitime Flash-Dateien nicht mehr funktionieren; der Gegentest verlief denn auch weniger erfolgreich. Ein Test an einem Set von 95.000 SWF-Dateien ergab, dass 92 Prozent die Formatprüfung und nur 82 Prozent den gesamten Vorgang zur Fehlerbehebung überstanden. Große Flash-Portale wie YouTube oder YouPorn seien allerdings ohne Einschränkungen weiter lauffähig.

Probleme bereiten vor allem Flash-Dateien, die versuchen, den enthaltenen Code zu verschleiern. Da dies ohnehin unsinnig sei und vor allem von Schadsoftware genutzt werde, blockiere man derartige Verfahren, erläuterte FX. Außerdem unterstützt Blitzableiter derzeit nur die standardmäßig verwendete virtuelle Umgebung AVM1; Code für die später eingeführte AVM2 blockiert Biltzableiter derzeit noch. Aber AVM2 werde selbst von den Entwicklungswerkzeugen nicht richtig unterstützt und habe schon deshalb noch keine sonderlich hohe Verbreitung gefunden.

Weitere potentielle Probleme sind die Codegröße und Performance. Derzeit wachse der Code durch die Normalisierung noch auf rund 220 Prozent der ursprünglichen Größe an, was sich aber noch optimieren lasse. Die durch die Überprüfung verursachte Verzögerung läge in der Größenordnung von etwa einer Sekunde – gemessen auf einem recht aktuellen System. Auf seinem alten Notebook hätte er derzeit wohl wenig Freude mit dem Wrapper, räumte FX ein.

Vollendet ist das Projekt noch nicht. Offene Punkte sind unter anderem die Überprüfung eingebetteter Multimedia-Objekte und die Unterstützung von AVM2. Derzeit steht der Quellcode einiger Bibliotheken in C# für .Net beziehungsweise Mono unter einer freien Lizenz zum Download bereit. Der Open-Source-Ansatz sei wichtig, um die Verteidigungsverfahren ihrerseits gut überprüfbar zu machen und ihren Einbau in Applikationen wie Firefox oder den Proxy-Server Squid zu erlauben, erläuterte FX.

Quelle : www.heise.de
Titel: 26C3: Verschlüsselungscode für DECT-Funktelefone geknackt
Beitrag von: SiLæncer am 30 Dezember, 2009, 14:41
Neben dem Krypto-Algorithmus des Mobilfunkstandards GSM haben Sicherheitsforscher auch den Verschlüsselungscode für Telefonate mit einer schnurlosen Fernsprechapparatur auf Basis des weit verbreiteten Standards Digital Enhanced Cordless Telecommunication (DECT) geknackt. Dies erklärten Vertreter der Projektgruppe deDECTed.org am Dienstag auf dem 26. Chaos Communication Congress (26C3) in Berlin. Es sei möglich, einen eingesetzten Schlüssel aus abgehörtem Datenverkehr mit überschaubarem Aufwand herauszubekommen. Die Experten gehen davon aus, dass der verwendete DECT Standard Cipher (DSC) mit diesen Vorarbeiten künftig "immer einfacher und schneller gebrochen werden kann".

Mitglieder von deDECTed hatten bereits auf der Hackerkonferenz im vergangenen Jahr auf schwere Lücken bei der Implementierung der Sicherheitsfunktionen von DECT hingewiesen. Die Wissenschaftler hatten eine aufgebohrte Laptop-Karte und einen Linux-Rechner für das Belauschen von DECT-Telefonen benutzt. Bei durchgeführten Versuchen fiel ihnen auf, dass manchmal überhaupt kein Verschlüsselungsprozess zwischen der Sendestation und dem Handgerät abläuft. Vielfach authentisiert sich das Telefon nur gegenüber der Basisstation wie beim Mobilfunkstandard GSM. Bei anderen Geräten erfolgt zwar eine Authentisierung der Station, allerdings ohne Verschlüsselung. In all diesen Fällen konnten die Tüftler laufende Gespräche im Klartext mitschneiden.

Auf den geheim gehaltenen DSC hatte die Gruppe damals aber noch keinen erfolgreichen Angriff durchspielen können. Nun ist sie einen Schritt weiter, sodass Telefonieren mit DECT-Geräten selbst bei richtiger Implementierung der mit dem Standard einhergehenden Verschlüsselungsfunktionen durch einen Hersteller als unsicher zu betrachten ist. Eine Ursache dafür ist laut dem Kryptoforscher Karsten Nohl, der sich mittlerweile deDECTed angeschlossen hat, dass die Ingenieure schon beim Einbau des Verschlüsselungscodes geschludert und zugunsten einer schnelleren Kryptierung zunächst vorgesehene zusätzliche Verfahrensabsicherungen in Form von Leerlaufrunden deutlich zurückgefahren hätten.

Erste Hinweise darauf, dass bei DECT "mit der Verschlüsselung etwas nicht stimmt", hatten die Experten Nohl zufolge rasch gefunden. Die Verwendung eines proprietären, in seiner prinzipiellen Funktionsweise nicht offen gelegten Kryptostandards etwa könne fast schon als Garantie gelten, dass das Verfahren leicht zu knacken sei. Zudem sei auch keine gute Methode zur Erzeugung der für die Verschlüsselung nötigen Zufallszahlen ausfindig zu machen gewesen. Generell sei "eine Menge Design-Fehler" zutage getreten. So vertraue der Funkstandard etwa komplett der Basisstation, obwohl das Handgerät den geheimen Schlüssel aufbewahre.

Der DSC ist nach Angaben des Darmstädter Kryptoforschers Erik Tews ein wenig ausgefeilter als sein GSM-Pendant A5/1. Aus einer bildlichen Darstellung in dem betreffendem Patent sei ersichtlich gewesen, dass der Algorithmus aus vier Registern mit insgesamt 80 Bits aufgebaut sei. Das Laden der erzeugten Schlüssel erfolgte von einer Steuerungseinheit in einem unregelmäßig getakteten Verfahren. Diesem Vorgang seien immer 40 Leerrunden vorgeschaltet, was das Abgreifen des verschlüsselten Datenstroms vereinfache. Zudem habe sich ein Schreibkommando ausfindig machen lassen, das sich als nützlich fürs Reverse Engineering herausgestellt habe.

Tews schilderte die mühsame Puzzlearbeit, mit der die Wissenschaftler immer  wieder Vergleiche zogen zwischen den vermuteten Abläufen innerhalb der Verschlüsselungsregister und ihren tatsächlichen Messungen. Nachdem der ein oder andere "Hier knacken"-Hinweis gefunden worden sei, habe man eine lineare Kryptoanalyse gestartet. Damit konnte die Nummer der  Taktschläge in einem Register mit einer Wahrscheinlichkeit von 12 Prozent berechnen werden. So sei es möglich geworden, den DSC mit der Auswertung einer halben Million abgefangener verschlüsselter Datenströme auf einem PC zu knacken. Details dazu will die Gruppe Mitte Januar veröffentlichen.

Darüber hinaus sei es nötig, herauszufinden, wie der Verschlüsselungscode in DECT konkret arbeitet, führte Tews das weitere Vorgehen aus. Dafür könne man zum einen den Kontrollverkehr über das sogenannte A-Feld des entsprechenden C-Kanals eines Funktelefons analysieren. Dieser enthalte neben gewählten Ziffernfolgen oder ständig aktualisierten Angaben über die laufende Gesprächszeit auch den gewünschten "Keystream". Um daraus den tatsächlich verwendeten Schlüssel auslesen zu können, sei 24 Stunden an aufgezeichnetem Datenmaterial erforderlich gewesen. Über eine Auswertung des B-Felds, das eigentlich Stimmdaten enthalte, gehe es auf Basis von
Daten für 3 Stunden deutlich schneller. Voraussetzung dafür ist laut Tews aber, dass Stille übertragen werde. Dies sei etwa der Fall, wenn das Handgerät als "Wanze" etwa im Babyzimmer genutzt werde.

Die Forscher hatten das DECT-Forum vor der Präsentation über die neuen Ergebnisse informiert. Die hinter dem Standard stehende Allianz hat die Sicherheitsschwächen anerkannt (PDF-Datei) und auf die Entwicklung eines neuen, offenen kryptographischen Ansatzes in Zusammenarbeit mit dem European Telecommunications Standards Institute (ETSI) verwiesen. Eine entsprechende kurzfristige Aktualisierung von DECT solle schon im Frühjahr 2010 ratifiziert werden. Darüber hinaus sei das Forum dabei, ein formales Zertifizierungsverfahren für auf dem Standard basierende Geräte zu etablieren. Weitere Verbesserungen wolle man auch gemeinsam mit deDECTed besprechen. Die Gruppe selbst empfiehlt bis dahin, nur Telefone zu kaufen, bei denen der Nutzer die Firmware selbst aktualisieren könne. Generell empfehle es sich, Funktelefonate kurz zu halten und Schweigen zu vermeiden.

Quelle : www.heise.de
Titel: 26C3: CCC fordert stärkere Verschlüsselung des GSM-Mobilfunks
Beitrag von: SiLæncer am 30 Dezember, 2009, 14:49
Nach der Präsentation eines Hacks zum vergleichsweise einfachen Knacken des Verschlüsselungscodes für GSM-Netze drängt der Chaos Computer Club (CCC) die hinter dem weit verbreiteten Mobilfunkstandard stehende Industrievereinigung GSMA dazu, den veralteten A5/1-Algorithmus durch einen zeitgemäßeren zu ersetzen. Mit den auf dem 26. Chaos Communication Congress (26C3) in Berlin präsentierten Erkenntnissen sei es nicht mehr "verantwortbar, sensitive Informationen über das Mobiltelefon im GSM-Netz als Gespräch oder Kurznachricht auszutauschen", so die Hackervereinigung. Die Verschlüsselung bei den über 4 Milliarden betroffenen Mobiltelefonierern sei nicht einmal mehr auf dem Niveau, um "Sicherheit gegen den voyeuristischen Nachbarn" bieten zu können.

Der Berliner Sicherheitsforscher Karsten Nohl hatte am Sonntag erklärt, dass es ihm und seinen Helfern gelungen sei, über einen verteilten Angriff den GSM-Verschlüsselungsalgorithmus zunächst in drei Monaten mit 40 Rechnern zu brechen. Das benötigte umfangreiche Codebuch einschließlich nutzbarer Rainbow Tables sei bereits über Filesharing-Applikationen wie BitTorrent im Umlauf. Anhand dieser praktischen Anleitung zum Knacken von A5/1 könnten künftige Angriffe deutlich schneller ablaufen.

Das Verfahren der Hacker ermögliche es auch gut ausgestatteten Laien, verschlüsselte Handytelefonate innerhalb von einigen Wochen oder Stunden mitzuhören, erläuterte der Chef der britischen Sicherheitsfirma Cellcrypt, Simon Bransfield-Garth, inzwischen gegenüber der New York Times. "Wir erwarten, dass es bald nur noch Minuten dauert, wenn es so weitergeht." Die GSMA wiegelte jedoch ab. Den Code zu knacken sei "theoretisch möglich, aber praktisch unwahrscheinlich", erklärte eine Sprecherin. Es seien bislang keine effektiven Angriffe auf A5/1 bekannt. Die Anwendung der von den CCC-Sicherheitsexperten geschilderten Methode sei zudem in vielen Ländern illegal.

Der CCC hält dagegen: "Die Geschichte des verwendeten GSM-Verschlüsselungsalgorithmus war von Anfang an von dem Wunsch geprägt, den Polizeien und Geheimdiensten mit entsprechenden Mitteln den Zugriff auf die Gesprächsdaten nicht zu verwehren und gute Verschlüsselung möglichst von Zivilisten und damals noch 'dem Russen' fernzuhalten", heißt es bei der Hackergesellschaft.

Um zusätzliche praktische Erfahrungen zu sammeln und mögliche weitere Sicherheitslücken im Mobilfunk ausfindig zu machen, hat der CCC auf dem Kongress ein eigenes GSM-Netzwerk aufgebaut. "Wir haben fünf Empfänger laufen, natürlich mit offiziellen Testlizenzen der Behörden", erklärte der Programmierer Harald Welte. Eine entsprechende Genehmigung koste für diesen Zweck nur 130 Euro. Als Schaltzentrale dient – wie bei einem ähnlichen Probelauf auf der Konferenz "Hacking at Random" im Sommer in den Niederlanden – die Open-Source-Lösung OpenBSC. Dabei handelt es sich um eine reine Software-Implementierung eines sogenannten Base Station Controller. Sie arbeitet mit auch sonst im GSM-Netz erhältlichen Basisstationen zusammen. Konkret auf dem Kongress zum Einsatz kommen eine größere Menge an Siemens BS-11-Sendestationen, die als Restposten günstig zu bekommen waren.

Welte sieht in den Versuchen eine beginnende "Demokratisierung" des GSM-Netzbetriebs. Es handle sich letztlich um "die Spitze des Eisbergs" von Ansätzen zur "praktischen Demonstration zahlreicher Sicherheitsprobleme" in dem Mobilfunkstandard. Der Entwickler forderte die Hackergemeinde in  diesem Sinne auf, GSM-Netze mit all ihren bekannten Schwächen bei Authentisierung und Verschlüsselung Härtetests zu unterziehen. Diese müssten nun endlich genauso auf Herz und Nieren geprüft werden wie das Internet seit vielen Jahren.

Ganz in diesem Sinne zeigte Weltes Kollege Dieter Spaar parallel, wie sich über die Hochfrequenzteile eines GSM-Handys verteilte "Denial of Service"-Attacken auf das Netzwerk durchführen ließen. Weiter führte er vor, dass man das Mobiltelefon auch als günstigen GSM-Empfänger und "Sniffer" zum Abhören der Datenkommunikation verwenden könne. Laut Welte machten die Tüftler zudem auch beim Aufbau des Kongress-GSM-Netzes viele Stabilitätsprobleme bei angeschlossenen Handys aus. Dies verrate viel über die Qualität der GSM-Spezifikation und ihrer Implementierungen.

Quelle : www.heise.de
Titel: 26C3: Hitzige Qualitätsdebatte zur Wikipedia
Beitrag von: SiLæncer am 30 Dezember, 2009, 15:03
Auf dem 26. Chaos Communication Congress (26C3) in Berlin trafen am heutigen Mittwoch Verfechter einer strengen Qualitätskontrolle durch "Relevanzkriterien" und Befürworter einer möglichst breiten Verfügbarkeit "freien Wissens" in der Wikipedia aufeinander. Andreas Bogk vom Chaos Computer Club (CCC) hatte der knapp zweistündigen Diskussion unter dem Motto "Wegen Irrelevanz gelöscht" die Vorgabe gegeben, nach den vielen bereits geführten Debatten über mehr oder weniger willkürliche Löschungen in der Online-Enzyklopädie "kein weiteres Bashing" zu betreiben. Vielmehr sollten angesichts eines Mediums, "das von vielen als wesentlich wahrgenommen wird", die "eigentlichen Probleme" und Lösungen für die Abwanderung vielerverschreckter Autoren herausgearbeitet werden.

Im zahlreich versammelten Publikum, in dem nach eigenen Bekunden etwa fünf Wikipedia-Administratoren und rund 30 regelmäßige Autoren saßen, hatte sich viel Unmut vor allem über "willkürliche" Löschungen angestaut. Auch trotz der Vorlage von Nachweisen und Quellen würden mit viel Mühe in mehreren Stunden erstellte Beiträge mit einem der berüchtigten Löschanträge der digitalen Verdammnis anheim gegeben, beklagten sich viele Hacker. Ein "Zirkel" von Administratoren wolle zwar einerseits auf die Arbeit der Community zurückgreifen, andererseits aber seine eigenen Kriterien und Sichtweisen durchsetzen. Gewünscht sei ein "demokratisches Medium", keine unsichtbare Zensur. Mehrfach wurde die Forderung nach Einführung eines Bewertungsmechanismus' durch die Nutzer laut.

Der Informatikstudent Tim Weber stellte im Sinne der Kritiker ein Ergänzungsprojekt zur Wikipedia mit dem Titel Levitation vor. Darunter versteht er einen technischen und visionären Ansatz, um die Wissenssammlung "grundlegend zu reformieren". So solle jeder Nutzer letztlich seine eigene Ausgabe haben können. Es müsse zwar eine gemeinsame Wissensbasis geben. Wer aber einen neuen Artikel anlege, sehe diesen zunächst nur in "seinem" Wiki. Eingangskontrolleure sollten diese Beiträge bei Interesse dann in ihre Editionen aufnehmen, "sodass sich richtiger und qualitativ hochwertiger Content durchsetzen" werde. Jeder Nutzer könne so seine Ansichten darstellen. Wenn aber eine Firma etwa reine Werbung einstelle, werde sich ein solcher Eintrag nicht verbreiten.

Auch der Bamberger Literaturwissenschaftler Martin Haase plädierte für eine stärkere Beachtung des Ideals der freien Verbreitung von Wissen in der Wikipedia. Laut dem CCC-Mitglied könne etwa nach zwei Jahren nicht einfach einen Artikel über den mit Club-Mate gebrauten Hacker-Cocktail "Tschunk" weggenommen werden, da dieser bereits vielfach verlinkt und dann plötzlich nicht mehr verfügbar sei. Da reiche es nicht aus darauf zu verweisen, dass das Mixgetränk nicht im "internationalen
Cocktail-Führer" stehe. Haase verwies daher auf seine bereits publizierten Verbesserungsvorschläge, wonach Auswahlkriterien weltweit abgestimmt werden sollten, der "Administratorstatus" neu zu definieren sei und Beiträge, die aus "Relevanzkriterien" gelöscht worden seien, "irgendwie sichtbar" gemacht werden sollten.

Der seit den Gründungstagen der deutschen Wikipedia bei der Enzyklopädie aktive Kurt Jansson räumte ein, dass "Relevanz" nicht der richtige Aufhänger für die Auseinandersetzung sein dürfe. Bei einer "postmodernen" Wissenssammlung könne man schwer festlegen, was bedeutsam sei für einzelne Nutzer. Selektionskriterien seien aber nötig. Sie sollten sich daran bemessen, "ob wir in einem bestimmten Bereich genügend Autoren haben, die diesen auf einem gewissen Qualitätsstandard halten können". Schließlich werde die Wikipedia mittlerweile in Gerichtsurteilen zitiert: "Wir haben eine sehr, sehr hohe Verantwortung für die Realität da draußen, die wir mitgestalten." Generell sei die Enzyklopädie ein "konservatives Projekt" in der Hinsicht, dass man einen "wissenschaftlichen Anspruch" habe und immer Belege aus Sekundärliteratur suche.

Es sei zwar richtig, meinte Jansson, dass "jeder Vollidiot" einen Löschantrag stellen könne. Dies bedeute aber noch lange nicht, dass dieser durchkomme. Dass es trollige Löschfreaks wie den Nutzer "Weißbier" gebe, sei bekannt, und entsprechend zurückhaltend werde auf deren Eingaben reagiert. Eine "große Verschwörung" von Admins gebe es nicht, diese würden gewählt, auch wenn eine spätere Abstimmung über Löschungen nicht demokratischen Regeln folge. Die Einführung von Bewertungen lehnte Jansson ab, da diese "nicht hilfreich für den Leser" seien. So würde etwa ein Pokemon-Text immer fünf Sterne erhalten.

Der langjährige Wikipedia-Mitstreiter Mathias Schindler bemühte sich anfangs um eine Mittelposition, näherte sich aber immer weiter an Jansson an. Er fürchtete, dass angesichts der derzeit angelegten Relevanzmaßstäbe wohl selbst ein früher Artikel über den jetzigen US-Präsidenten Barack Obama aus Zeiten vor seines Aufstiegs gelöscht worden wäre. Die Auswahlmechanismen seien "überarbeitungswürdig", aber derzeit "das Beste, was wir haben". Wer es glaube, besser machen zu können, solle dies entweder in der Wikipedia tun oder sein "eigenes Ding aufmachen". Ein Vorstoß wie Levitation bilde aber letztlich nur das gesamte Internet mit seinen ungezählten Publikationsmöglichkeiten ab, sodass eine "Omnipedia" dabei herauskäme. Es gebe intern auch Ansätze, die Wikipedia beispielsweise maschinenlesbar zu machen und damit semantische Anwendungen wie das Ausrechnen des Alters von Politikern zu erlauben. Auch damit ergäbe sich aber mittelfristig eine reine "Frage-Antwort-Maschine".

Quelle : www.heise.de
Titel: 26C3: Coreboot beschleunigt Rechnerstart
Beitrag von: SiLæncer am 30 Dezember, 2009, 21:29
Beim 26C3 hat Entwickler Peter Stuge über den aktuellen Stand des Projekts Coreboot berichtet, das eine quelloffene Version des BIOS erstellen will. Laut Stuge funktioniert Coreboot bereits auf über 200 Mainboards.

Bei Coreboot handelt es sich um einen quelloffenen Ersatz für das proprietäre BIOS eines Mainboards. Das Projekt wurde 1999 ins Leben gerufen, um einen eigenen Bootloader in das BIOS als sogenanntes Payload zu integrieren. Daher betrachtet Coreboot auch die Hardware-Initialisierung und den Bootloader als separate Einheiten. Als Payload kann jeder Bootloader eingesetzt werden, der von der Größe her in den Flashchip auf dem Mainboard passt. Gegenwärtig wurden Payloads, bestehend unter anderem aus FILO, gPXE, Linux (hier mit Wifi und SSHFS), memtest86 oder der Bootloader von Windows CE getestet. Auch SeaBIOS kann über Coreboot gestartet werden und somit die Betriebssysteme BSD, DOS und Windows.

Die Vorteile eines quelloffenen BIOS-Codes sieht Entwickler Stuge darin, dass mit zusätzlicher Firmware die Hardwareunterstützung zur Bootzeit erweitert werden kann. Zusätzlich verkürzt ein integrierter Bootloader die Startzeit des Rechners enorm. Parallel zu den im Hersteller-BIOS bereits integrierten Zusatzfunktionen, etwa Expressgate, wären auch Opensource-Werkzeuge denkbar, die beispielsweise eine Internetverbindung benötigen.

Großer Fortschritt im Jahr 2009

Im Laufe des Jahres 2009 hat der Code laut Stuge einige Änderungen erlebt. Version 3 (v3) wird wenig weiterentwickelt, bleibt allerdings immer noch die bevorzugte Version im Zusammenspiel mit AMDs GeodeLX Prozessor. Aus dem v3-Zweig wurde Kconfig in den - auch Trunk genannten - Hauptzweig des Codes übernommen. Damit soll der Einstieg in die Konfiguration von Coreboot-Code vereinfacht werden. Ähnlich der Konfiguration für das Kompilieren des Linux-Kernels können mit dem Make-Config-Aufruf in einer zentralen Konfigurationsdatei Optionen aktiviert oder deaktiviert werden.

Das für v3 entwickelte komprimierte Dateisystem LAR (Little Archive) wanderte als CBFS (Coreboot File System) ebenfalls in den Trunk-Zweig. In dem Dateisystem können Firmware sowie Payloads als einzelne Dateien untergebracht werden. CBFS hat einen statischen Bootblock im letzten Sektor der 64 KByte belegt. Später soll dieser eine dynamische Größe erhalten. Zwei Coreboot-Dateien liegen ebenfalls in dem Dateisystem, die erste, sogenannte ROM-Boot-Stage, initialisiert Cached RAM und Arbeitsspeicher, die zweite mit Namen Coreboot_ram initialisiert die Hardware. In CBFS können dann auch ein VGA-BIOS oder Option-ROMs für die Zusammenarbeit von SeaBIOS untergebracht werden.

Im Rahmen des Google Summer of Code entstand dieses Jahr zudem ein funktionales GeodeLX VGA BIOS. Patches wurden auch von dem SeaBIOS-Projekt übernommen. Das Projekt USB Option ROM war allerdings weniger erfolgreich, es sollte es ermöglichen, auch auf älteren Mainboards ohne entsprechende Optionen von USB-Geräten booten zu können. Zudem gibt es AVATT (All Virtual All The Time), in dem der Linux-Kernel samt KVM-Werkzeugen (Kernel based Virtual Machine) als Payload im Flashspeicher untergebracht wurde. Allerdings benötigt diese Implementierung bislang meist einen größeren Flashspeicher als die auf den meisten Hauptplatinen verbauten.

Hilfe von Hardware-Herstellern

Hardwarehersteller trugen ebenfalls zu dem Projekt bei. AMD-Entwickler vervollständigten im Sommer 2009 die Unterstützung für die Chipsätze RS780/SB700, nachdem sie zuvor schon in der Coreboot-Maillingliste hilfreiche Hinweise geliefert hatten. Die bereits veröffentlichte Dokumentation des Herstellers zu den Chipsätzen war laut Stuge zwar hilfreich, aber nicht vollständig. Die Freigabe des Codes steht indes noch aus, die Rechtsabteilung von AMD muss der Veröffentlichung noch zustimmen. Stuge bedauerte, dass die Freigabe vermutlich erst erteilt werden wird, wenn die neuen Chipsätze RS880/SB800 Anfang 2010 erschienen sein werden.

Das OLPC-Projekt steuerte Code für die VX800-, VX855- und Nano-Prozessoren von VIA bei. Allerdings bemängelt Stube, dass der Quellcode auf einer veralteten Version und ohne Beteiligung des Coreboot-Projekts entwickelt wurde. So muss der zurückgeflossene Code von Coreboot-Entwicklern aktualisiert werden, bevor er in den gegenwärtigen Sourcetree wandert. Von Intel selbst kam noch keine Unterstützung, allerdings haben sich Entwickler anderer Firmen, die mit Intels Atom-Prozessor und dem entsprechenden i945-Chipsatz arbeiten, in der Mailingliste gemeldet. Stuge hofft auf zukünftige Rückmeldungen dieser Entwickler.

Coreboot wird unter der GPL v2 veröffentlicht, die libpaylod Bibliothek unter der BSD-Lizenz. Auf der Webseite (http://www.coreboot.org/) des Projekts stehen der Quellcode und weitere Tools zum Download bereit. Dort ist auch eine Liste aller unterstützten Mainboards und Chipsätze veröffentlicht.

Quelle : www.golem.de
Titel: 26C3: Verschlüsselte USB-Sticks: Zugriff ohne gültiges Kennwort
Beitrag von: SiLæncer am 30 Dezember, 2009, 22:00
Die Sicherheitsspezialisten von Syss haben Fehler bei verschlüsselten USB-Sticks gefunden, die dazu führen, dass Angreifer ohne gültiges Kennwort auf die Daten auf den USB-Sticks zugreifen können. Beide Produkte sollen eigentlich besonders sicher sein.
Gefunden wurden die Fehler in speziellen USB-Sticks von Sandisk und Kingston, die jeweils nach dem FIPS-Standard der NIST für den Einsatz beim US-amerikanischen Militär sowie bei der US-amerikanischen Regierung zertifiziert wurden. Nach Syss-Angaben lässt sich die Kennwortüberprüfung beider Produkte leicht aushebeln. Denn beide USB-Sticks setzen auf eine Software-Lösung, die den Zugriff auf die Daten auf dem Speichermedium freigibt. Eine Hardware-Verschlüsselung bieten beide Geräte nicht.

Bei der softwareseitigen Kennwortüberprüfung musste das Ergebnis der Entschlüsselung einen bestimmten Wert zurückgeben. Wie Syss aufdeckte, ändert sich dieser Wert nie, so dass den USB-Sticks ohne großen Aufwand vorgegaukelt werden kann, dass das eingegebene Kennwort korrekt ist. Dabei spielt es keine Rolle, welches Kennwort tatsächlich eingegeben wird. Auf diesem Weg könen Unbefugte Zugriff auf alle Daten auf dem USB-Stick erlangen.

Sowohl Sandisk als auch Kingston wurden von Syss auf den Fehler aufmerksam gemacht und haben bereits Software-Updates bereitgestellt, damit dieser Angriff nicht mehr möglich ist. Betroffen sind die Kingston-Geräte Datatraveler Blackbox (DTBB), Datatraveler Secure - Privacy Edition (DTSP) sowie Datatraveler Elite - Privacy Edition (DTEP) sowie die Sandisk-Sticks Cruzer Enterprise USB flash drive CZ22, Cruzer Enterprise FIPS Edition USB flash drive CZ32, Cruzer Enterprise with McAfee USB flash drive CZ38 und Cruzer Enterprise FIPS Edition with McAfee USB flash drive CZ46.

Quelle : www.golem.de
Titel: 26C3: Security Nightmares auf dem 26C3: dunkle Wolken über Cloud Computing
Beitrag von: SiLæncer am 31 Dezember, 2009, 10:44
Kurz vor Ende des 26. Chaos Communication Congress (26C3) packten Vertreter des Chaos Computer Clubs (CCC) am gestrigen Mittwoch in Berlin wieder ihre mit viel Hackerironie geschärfte Glaskugel aus und gaben einen Ausblick auf 2010 erwartete "Sicherheits-Albträume". An erster Stelle stand dabei das von ihnen als "Cloudy Computing" bezeichnete Abwandern von Rechenkraft und Computerdienstleistungen ins Internet und auf weltweit verteilte Server-Farmen, das die Netzbürger im kommenden Jahr "einholen" werde. Gängige Hackerangriffe, Cracking und die Kontrolle von Botnetzen werde direkt aus der Cloud erfolgen, meinte der frühere CCC-Sprecher "Ron". Der Sicherheitsexperte "Fefe" bezeichnete die ferngesteuerten Gruppen von Computer-Schädlingen und das Cloud Computing gar als "konvergierende Technologien".

CCC-Veteran Frank Rieger warnte vor funktionierenden "Hypervisor-Rootkits" in den Rechnerwolken. Wenn man die zwischen den virtualisierten Maschinen aufgebauten Grenzzäune durchbreche, könne man "in anderer Leute Computer gucken". Entsprechende Hacks seien zwar "nicht ganz trivial". Es würden sich aber "die Gerüchte verdichten, dass hier einiges passiert". Auch seien die System-Grundeinstellungen häufig schlecht konfiguriert. Ron sah dabei zudem neue Entwicklungen: So könne man die Verantwortung für einen Hack auf die Cloud schieben oder sich beim Anklopfen an eine Firewall hinter Kennungen großer Anbieter wie Google verbergen.

Generell prophezeite der Hamburger, dass eifrige Surfer im kommenden Jahr einen "Lifestyle-Berater" fürs politisch korrekte Online-Suchen bräuchten. Derzeit gebe es keine "ehrlichere" Kommunikation auf dem Planeten als die "zwischen dem Mensch und seiner Suchmaschine". Da man eine "ehrliche" Antwort wolle, gebe man möglichst viel Kontext preis. Doch man müsse auch die Frage aufwerfen, was dies für das Wissen von Google über die Nutzer bedeute. Um zumindest nicht aufzufallen und keine zu großen statistischen Abweichungen zu erzeugen, empfehle es sich daher, "ab und an in die 'Google Trends' zu gucken" und hin und wieder etwa nach "Britney Spears" zu suchen.

Als weitere kommende Berufsfelder machte Rieger "Beobachtungsbehinderungsberater" etwa zur Abwehr von Google-Street-View-Kamerawagen, "Account-Betreuer" für die Verwaltung zunehmender E-Mail-Adressen oder Nachrichtenströme aus Blogs und sozialen Netzwerken, "Flashmobvermieter" zur Beeinflussung der öffentlichen Meinung sowie "Botnetzbekämpfungsbundesbetreuer" aus. Mit dem letzten Wortungetüm belächelte der Hacker die überraschende Ankündigung von Bundesregierung und dem Providerverband eco, eine Hotline zur PC-Schädlingsbekämpfung einzurichten. Fefe unkte, dass man die Einladung zur Abladung sämtlicher Computerprobleme der Nutzer über eine eventuell gar noch kostenlose Telefonnummer höchstens als Beitrag zur Debatte über die Vollbeschäftigung betrachten könne.

Nach zahlreichen erneuten "Datenverbrechen" im auslaufenden Jahr und dem weiteren Wachstum von sozialen Netzwerken, aus denen "alles irgendwann wegkommen oder gegen einen verwendet" werde, hielt Ron ein Plädoyer für "Datenhygiene 2.0" im kommenden Jahr. Dabei müsse man das Rad nicht neu erfinden. Vielmehr gelte es, die aus der Offline-Welt abgeleitete Ansage "ungeschützter Datenverkehr mit oft wechselnden Partnern ist gefährlich" zu beachten. Rieger freute sich zudem, dass den Hackern pünktlich für die kommende Jahreskonferenz im November der elektronische Personalausweis "geliefert" werden solle. Ron ergänzte, dass das bereits ausgegebene Pendant aus England den britischen Humor herausgefordert habe: Einem Sicherheitstester sei es gelungen, auf dem eingebauten Chip einfach ein paar Parameter zu ändern und der Karte den gewagten Spruch "I'm a terrorist, shoot me on site" gleichsam einzubrennen.

Weiter machte Rieger einen wachsenden Zielkonflikt zwischen Umwelt- und Datenschutz aus, der mit den ab 2010 zu bekommenden intelligenten Stromzählern  beginne und mit neuen Möglichkeiten für das Veranstalten von "Blinkenlights" in ganzen Stadteilen weitergehen könnte. Dass man die Auswirkungen des Anschaltens einzelner Stromfresser auf den Energieverbrauch im Haushalt fast live verfolgen können solle, sei eine Idee mit vielen potenziellen Nebenfolgen (siehe dazu den Artikel "Das Strom-Netz" in der kommenden Ausgabe 2/2010 von c't).

Nicht fehlen durfte in der Sitzung der Rückblick auf in Vorjahren prognostizierten und nun mehr oder weniger eingetretenen Sicherheitsdebakel. In der Kategorie "Super Worms" habe sich hier wieder einiges getan, berichtete Ron. So habe Conficker mittlerweile neun Millionen Domains verseucht und beim Nachladen seine Frequenz von 250 infizierten Rechnern pro Tag auf 50.000 gesteigert. Bei anderem programmierten Schädlingsgetier haben sich deren Entwickler und Antiviren-Firmen laut Rieger dank schlechter Verschlüsselung auf Updatezyklen von einer Woche eingependelt. Im Rahmen dieser arbeitsteiligen Symbiose bleibe den Cybergangstern genügend Zeit, ihr Unwesen zu treiben, während die andere Seite regelmäßig ihre Aktualisierungen verkaufen könne. Ron rechnete ferner vor, dass es in diesem Jahr zweieinhalbmal mehr Viren gegeben habe als 2008 und fünf Prozent von Unternehmens-PCs Drohnen von Botnetzen darstellten.

Nicht ohne Genugtuung stellten die Hacker zudem fest, dass 2009 die elektronische Gesundheitskarte "verröchelt" sei und sich E-Government verstärkt in seinen ambitionierten Ansätzen selbst aufgelöst habe. Auch dass US-amerikanische Predator-Drohnen nun als Videospiele für Erwachsene zu gebrauchen seien, sei nicht wirklich überraschend gewesen. Als Grund für die unverschlüsselte Übertragung des Video-Downstreams sei von Militärkreisen angegeben worden, dass es bei der Vielzahl der offiziellen Empfänger der Überwachungsbilder mit dem Schlüsselmanagement gehapert habe. Der Verkehr auf dem Kontrollkanal zur Steuerung der unbemannten Flugobjekte sei aber kryptographisch abgesichert.

Quelle : www.heise.de
Titel: 26C3: Elektronische IDs und Personalausweise nicht nur für Drachen
Beitrag von: SiLæncer am 31 Dezember, 2009, 11:05
Der Hackerkongresses 26C3 beschäftigte sich auch mit den ID-Plänen, die in Deutschland und Europa für Bürger geschmiedet werden, die sich digital ausweisen müssen. Unter anderem wurde detailliert das PACE-Protokoll des künftigen elektronischen Personalausweises beleuchtet.

Der Vortrag über Europäische Biometriestrategien (PDF-Datei) entpuppte sich als ein vom Blatt abgelesener Vortrag einer Examensarbeit, die offenbar aus einem soziologisch-theoretischen Teil und einer empirischen Untersuchung der  "Automatisierten Biometriegestützten Grenzkontrolle" (ABG) am Frankfurter Flughafen bestand. Referentin ebenso wie Zuhörer hatten Probleme mit der Schilderung der Technik, weil das völlig anders funktionierende Testsystem EasyPass mit dem ABG-System verwechselt wurde. So blieb am Ende die hilflose Vermutung über, dass da "irgendwelche Komponenten" ausgewechselt wurden, weil "nichts funktioniert".

In einem weiteren Vortrag beschäftigte sich Henryk Plötz von der TU Berlin mit dem elektronischen Personalausweis, der ab November 2010 ausgegeben werden soll. Dieser Ausweis auf Basis einer kontaktlosen Smartcard wird in einem "hoheitlichen Teil", der zur Identifikation als deutscher Bürger dient, ein biometrisches Foto speichern und kann auch Fingerabdrucke enthalten, deren Abgabe freiwillig ist.

Diese Informationen zur behördlichen Kontrolle haben nichts mit den Daten zu tun, die via Lesegerät und Bürgerclient-Software im Internet eingesetzt werden können (nicht-hoheitlicher Teil des elektronischen Personalausweises). Die Möglichkeiten sind umso interessanter, weil der elektronische Personalausweis für vielfältige Funktionen konzipiert wurde, die der Bürger braucht, wenn er gesicherte digitale Spuren hinterlassen will, die dennoch ausreichend anonym sind. Ein Beispiel ist die Altersverifikation, die ein Erotikanbieter abfragt. Er braucht nur zu wissen, ob ein Besucher der Website über 18 ist, nicht sein tatsächliches Alter.

Ausführlich besprach der Referent darum das PACE-Protokoll (Password Authenticated Connection Establishment), eine patentfreie Eigentwicklung des Bundesamtes für Sicherheit in der Informationstechnik. Bei PACE muss der Anwender eine PIN und die auf dem Ausweis aufgedruckte CAN eingeben, um sich zu authentifizieren. Im Zusammenspiel mit dem zertifizierten Terminal (Kartenlesegerät) und dem Diensteanbieter wird alsdann ein sicherer Kommunikationskanal aufgebaut. Über diesen läuft dann die Abfrage der Daten, für die der Online-Diensteanbieter ein Genehmigungszertifikat besitzt.

Der Referent würdigte das Protokoll als gutes System, das  unter dem Gesichtspunkt der Datensparsamkeit entwickelt wurde. Seine Darstellung, wie Daten vom Personalausweis ausgelesen werden, wurde in der Tagespresse prompt zur Jubelmeldung, dass der Ausweis gehackt ist. Allerdings hofft der CCC, dass mit der im November 2010 startenden Ausweisausgabe der Hackerclub auf seinem nächsten Kongress einen Ausweis präsentieren kann, "geliefert, gehackt und gefrostet", wie es in der Abschlussveranstaltung "Security Nightmares" hieß.

Da der elektronische Personalausweis optional aber auch Träger einer qualifizierten elektronischen Signatur (QES) sein kann, gebe es unerwünschten Nebenwirkungen und Risiken. So sei die PIN-gesicherte Identität des Bürgers weit mächtiger und keineswegs nur ein einfaches System der Datenfreigabe. Denn mit der elektronischen Identität könne der Bürger eine QES beantragen und dann den QES-PIN setzen. Diese Schwachstelle beruht auf der Anforderung des deutschen Signaturgesetzes, nach dem eine zum Auslösen der Signatur geeignet PIN niemals aufgeschrieben sein darf. Sofern es nun einem attackierenden Datenräuber gelingen würde, der Ausgabestelle einen beliebigen gültigen Personalausweis zu emulieren, könne er beliebig viele QES anfordern und etwa für Bestellungen von Waren einsetzen. Weitere Erkenntnisse versprach sich Henryk Plötz vom Anwendertest des neuen Ausweises, der nach seiner Einschätzung noch in den Kinderschuhen stecken und nicht wirklich flüssig laufen soll.

Quelle : www.heise.de
Titel: 26C3: Hacker machen gegen Rundum-Ausspähung mobil
Beitrag von: SiLæncer am 31 Dezember, 2009, 16:01
Andy Müller-Maguhn, früherer Sprecher des Chaos Computer Clubs (CCC), gab der auf dem 26. Chaos Communication Congress (26C3) versammelten Hackergemeinde am gestrigen Abschlusstag Einblicke in den seiner Ansicht nach immer mächtiger werdenden industriell-politischen Überwachungskomplex. Nach Angaben des CCC-Veterans sind technische, vor allem für Geheimdienste und andere Sicherheitsbehörden tätige Dienstleister für sogenannte Intelligence Support Systems (ISS) und Politiker eine unheilige Allianz eingegangen, um unter dem Aufhänger der Kriminalitäts- und Terrorismusbekämpfung das Verhalten mehr oder weniger verdächtiger Bürger mit ausgefeilten Methoden aufzuzeichnen und zu analysieren.

ISS-Anbieter wie die Siemens-Tochter Trovicor, Ericsson, HP, Utimaco sowie viele spezialisierte kleinere Firmen laden ihre Kunden laut Müller-Maguhn geradewegs dazu ein, immer mehr Daten zu speichern. Dabei gehe es nicht nur um das Abhören von Telekommunikationsgesprächen, das Aufzeichnen des Internetverkehrs oder die Aufbewahrung von Verbindungs- und Standortdaten, die mittlerweile in der EU im Rahmen der Vorratsdatenspeicherung für mindestens sechs Monate verbindlich geworden sei. In die Datenpools und Überwachungszentren der Dienstleister fände vielmehr auch Rohmaterial etwa aus Polizeidatenbanken, Satelliten- oder Mautsystemen sowie biometrische Informationen Eingang. Die Lösungen böten dann zahlreiche Funktionen, um die großen Mengen an Bits und Bytes durch Data Mining beispielsweise visuell aufzubereiten und Verbindungen zwischen "einzelnen Subjekten" sichtbar zu machen.

Als Beispiel für die Funktionsweise eines entsprechenden Systems nannte Müller-Maguhn die Überprüfung zweier Verdächtiger, bei denen man vermute, dass sie nicht nur regelmäßig miteinander kommunizieren, sondern auch ein mehreren Nutzern offen stehendes Bankkonto zur Geldwäsche unterhalten. Aufzeichnungen der Telekommunikation würden dafür verknüpft etwa mit Geo- und Bewegungsdaten. Entsprechende "nomadische Ziele" würden etwa gern ins Visier genommen, wenn sie Internet-Cafés aufsuchten, Geld am Automaten abhöben oder mit Mautgebühr belegte Verkehrswege nutzten. Ferner seien GSM-Mobilfunknetze so ausgelegt, dass derzeit eine auf rund 30 Meter genaue Ortung möglich sei.

In ISS-Technik sind zudem Müller-Maguhn zufolge häufig Verfahren zur Spracherkennung eingebaut. Diese sollten helfen, unter dem Aufhänger der "Lawful Interception" (gesetzmäßiges Abhören) mitgeschnittene Telefongespräche einfacher durchsuchbar zu machen. An Stimmproben, die inzwischen auch von deutschen Botschaften zur Aussortierung wiederholter Visa-Antragsteller genutzt würden, könne man recht einfach die gesprochene Sprache nebst Dialektfärbung oder das Geschlecht erkennen und so das tatsächlich von Menschen abzuhörende Material deutlich eingrenzen. Dies sei effektiver als die früher allein durchgeführten Schlagwortanalysen. Im Rahmen einer Drogenfahndung, bei der eventuell 1000 Gespräche pro Tag anfielen, müssten so über die Ausrichtung etwa auf Italiener oder das Aussieben von Frauenstimmen nur noch sechs Prozent der Aufzeichnungen angehört werden.

Künftig sollen bei derlei Analysen laut Müller-Maguhn auch Emotionsbekundungen mit einbezogen werden. Verstärkt liege es im Bestreben der Anbieter und ihrer Kunden herauszufinden, ob jemand sich anders verhält in einem speziellen Ereignis als der Großteil der Überwachten. In einem solchen Fall werde dann Alarm ausgelöst. Insgesamt erkläre die Ausspähungstechnik als deutlich aufgeblähte Form der Vorratsdatenspeicherung alle Bürger zu Verdächtigen, was "durch und durch undemokratisch" sei.

Wie gut der ISS-Ansatz tatsächlich funktioniert, kann Müller-Maguhn noch nicht genau abschätzen. Die Vermarktungsstrategen der Industrie behaupteten "super", Vertreter von Geheimdiensten und Polizeien würden die Verfahren dagegen offiziell als "Quatsch" deklarieren. In einem Fachbuch zu ISS heißt es unmissverständlich, dass "proaktive Aufklärungsarbeit es erforderlich macht, Netzwerke im nationalen Rahmen und sogar global in einer Weise zu instrumentalisieren, dass sämtliche Kommunikation im großen Maßstab überwacht werden kann, um potenzielle Ziele mit höchster Aufklärungskraft unter Beachtung von Datenschutzgesetzen zu identifizieren". Viele staatliche Strafverfolgungsbehörden hätten die Fähigkeit entwickelt, mit "eindimensionaler Kommunikation" in begrenztem Maß zu arbeiten. Um Länder etwa vor Terrorangriffen zu schützen, sei jedoch die Auswertung "multidimensionaler Kommunikation" im weltweiten Maßstab nötig.

Für außer Frage steht es für Müller-Maguhn spätestens nach der Aufdeckung des  Echelon-Spionagenetzwerks, dass viele Geheimdienste zumindest den gesamten Telefonverkehr von Ländern aufzeichnen und auswerten. Die Kosten für entsprechende Aufnahmen mit einem einfachen Sprachcodec und die Speicherung des Datenmaterials für die Bundesrepublik beziffert der Hacker mit rund 10 Millionen Euro pro Jahr. Entsprechend überschaubare Ausgaben könnten in großen Militärbudgets etwa in Wartungsaufwendungen für ein Kampflugzeug versteckt werden. Als Käufer für ISS hat er zunächst vor allem Länder im Nahen Osten ausgemacht, wo der Iran etwa entsprechende Überwachungstechnik von Nokia Siemens Networks erstanden und damit heftige Proteste und Kaufboykotte ausgelöst habe. Der Wettbewerb und der "Wirtschaftskrieg" zwischen Staaten sorge aber dafür, dass sich die Technik auch in Demokratien ausbreite. Um Beschränkungen im eigenen Land zu umgehen, würden für die Datensammlung dabei regelmäßig auch "befreundete Dienste" eingespannt.

Seine Zuhörer rief Müller-Maguhn zum Widerstand gegen die neuen Ansätze zur Rundum-Überwachung auf. Um den Nutzern bereits in Betrieb gegangene Anlagen und Systeme vor Augen zu führen, hat er unter worldsigintmap.info eine entsprechende Weltkarte vorbereitet. Sachdienliche Hinweise für die Übersicht seien willkommen. Der Einsatz gängiger Verfahren zur Verschlüsselung der Telekommunikation oder der Rückgriff auf Anonymisierungsdienste könne natürlich auch eine Antwort sein.

Vermutlich müsse der CCC aber die entsprechende Technik auch "selbst kaufen und herausfinden, wie man unter ihrem Radar bleibt". Nicht zuletzt sei es wichtig, Politikern vor Augen zu halten, dass sie mit der umfassenden Ausspähung selbst rasch Opfer von Erpressung werden könnten. Die Stasi habe für entsprechendes belastendes Material das Wort "Kompromat" geprägt", wofür es mit ISS nun eigene umfangreiche Datenbanken geben dürfte. Die Branche selbst trifft sich im Februar auf ihrer nächsten Konferenz in Dubai wieder, wo unter anderem Trovicor-Vertreter die Herausforderungen beim Abhören des Internetverkehrs oder Verfahren zur heimlichen Online-Durchsuchung thematisieren wollen.

Quelle : www.heise.de
Titel: 26C3: Forscher demonstrieren genialen Quanten-Hack
Beitrag von: SiLæncer am 31 Dezember, 2009, 16:11
Zwei Forscher demonstrierten, wie sie die beweisbar sichere Quanten-Schlüsselverteilung unbemerkt belauschen können.  Natürlich haben Qin Liu und Sebastien Sauge dabei die Gesetze der Quantenphysik nicht außer Kraft gesetzt. Statt dessen haben sie in typischer Hackermanier den schwächsten Punkt einer realen und deshalb nicht perfekten Implementierung eines Systems zur Quanten-Schlüsselverteilung  erfolgreich attackiert.

Quantum Key Distribution (QKD) soll den absolut sicheren Austausch geheimer Schlüssel ermöglichen. Es beruht (stark vereinfacht) darauf, dass zwei quantenmechanisch miteinander verschränkte Photonen zu Alice und Bob transportiert werden, die bei einer Messung den Wert 0 oder 1 ergeben. Doch bis einer der beiden den Zustand tatsächlich misst, ist er unbestimmt. Sicher ist nur, dass wenn Alice irgendwann eine 1 misst, wird Bob später ebenfalls eine 1 messen. Sollte die böse Eve die Übertragung abfangen, kann sie zwar den Wert auslesen, aber sie hat gemäß der Heisenbergschen Unschärferelation keine Möglichkeit, ein Photon zu erzeugen, das die gleichen Eigenschaften aufweist. Bob könnte den Eingriff also entdecken.

Und genau hier versagen viele der realen und zum Teil auch bereits im Handel befindlichen QKD-Systeme. Ihre Detektoren zur Messung eines einzelnen Photons sind nämlich eigentlich makroskopische Systeme. Liu und Sauge haben in Berlin live demonstriert, dass sie den Detektor eines typischen QKD-Systems mit einem hellen Lichtstrahl so blenden können, dass er auf einzelne Photonen nicht mehr anspricht. Durch gezielte, intensive Pulse lässt er sich jedoch immer noch auslösen. Statt als quantenmechanisches Messinstrument benutzen sie also Bobs Detektor quasi als makroskopischen Schalter, den sie "von Hand" betätigen und damit Bob ein Photon mit einem bestimmten (Polarisations-)Wert vortäuschen.

Konkret hat das Forschungsteam auf diesem Weg bereits ein reales QKD-System belauscht, das Schlüssel via Lichtleiter über 290 Meter verteilt hat. Eve hat sich in den Übertragungsweg eingeklinkt und konnte so den kompletten geheimen Schlüssel ausspähen, ohne dass Alice oder Bob dies bemerken konnten.

Quelle : www.heise.de
Titel: 26C3: Hacker verbrauchen Rekord-Bandbreite
Beitrag von: SiLæncer am 31 Dezember, 2009, 18:17
Der 26. Chaos Communication Congress (26C3) unter dem Motto "Here be Dragons" endete am gestrigen Mittwoch in Berlin mit dem Setzen neuer Höchstmarken. Bei der Abschlusskundgebung sprach Frank Rieger vom Chaos Computer Club (CCC), der die viertägige Hackerkonferenz ausrichtet, zunächst von einem neuen Teilnehmerrekord mit über 9000 Leuten. Die Zahl lässt sich aber nicht mit dem Vorjahr vergleichen, in dem 4230 Tickets ausgegeben wurden: Für dieses Jahr hatte Rieger die Besucher der weltweit rund 30 Kongressableger mit Streaming-Versorgung mit einbezogen.

Auf jeden Fall ging es im Berliner Congress Center (bcc) am Alexanderplatz auch in diesem Jahr dicht gedrängt zu. Schon kurz nach dem Start des Kongresses am Sonntag waren die Dauerkarten ausverkauft. Erstmals sorgte zudem bei den Vorträgen im Hauptsaal in den Abendstunden ein "Einpeitscher" mit mal mehr und mal weniger Charme dafür, dass tatsächlich jeder Platz belegt und das sonst übliche Sitzen auf dem Boden rigoros unterbunden wurde, um die Notausgänge freizuhalten. Die kleineren Säle im Erdgeschoss galten von Anfang an als hoffnungslos überfüllt.

Die räumliche Enge soll die Hacker sehr durstig gemacht haben: Rieger zufolge wurden am Rande von 90 Vorträgen und rund 25 Workshops 11.000 Flaschen der koffeinhaltigen Brause Club-Mate geleert. Mit gesundheitlichen Problemen hätten aber nur 40 Personen gekämpft, während das kongresseigene medizinische Versorgungsteam in den vergangenen Jahren jeweils rund 100 Fälle versorgen musste. Fürs nächste Jahr werde über eine Vorverkaufsphase für Dauertickets nachgedacht.

Einen neuen Rekord vermeldete auch das Network Operation Center (NOC). Die (virtuellen) Besucher hätten 123 Terabyte an Daten aus dem Kongressnetz gesaugt, freute sich Alex aus der Administrator-Crew. Erstmals hätten die Netzwerkbetreiber die Hacker nicht mit den sonst immer omnipräsenten Schildern darauf hinweisen müssen, mehr Bandbreite zu nutzen. Der Techniker räumte Schwierigkeiten mit dem Aufbau des Netzwerks ein, die am ersten Kongresstag zu größeren Ausfällen führten und auch die Videostreams beeinträchtigten. Es habe Probleme mit der im bcc verlegten Glasfaser-Infrastruktur und einem Uplink ins Internet gegeben. Beide Fälle hätten aber dank dem tatkräftigen Einsatz unermüdlicher Helfer behoben werden können.

Im Anschluss stand den Datenreisenden eine satte 20-Gigabit-Ethernet-Verbindung zur Verfügung, die dem NOC zufolge in Spitzenzeiten mehr als zur Hälfte ausgelastet gewesen sei. Insgesamt seien 7581 ans interne Netz angeschlossene Rechner gezählt worden, wovon einmal 2600 gleichzeitig online gewesen sein sollen. Vielfach hätten die Hacker das WLAN in Anspruch genommen, das auf 2,4 GHz und auf 5 GHz trotz des Ansturms recht gut funktioniert habe. Einziger echter Wermutstropfen für die NOC-Crew: Sie vermisste zur offiziellen Schlussrunde einen Switch, den ein übermüdeter Sicherheitsexperte eventuell versehentlich im Hackcenter als Ruhekissen benutzt hatte.

Die Nutzung des auf dem dem CCC-Jahrestreffen erstmals aufgebaute GSM-Netz blieb hinter der Nutzung von LAN und WLAN zurück. Das GSM-Netz verfügte über vier verknüpfte Sende- und Empfangsstationen, an das allerdings nur einige hundert Mobiltelefone angeschlossen gewesen seien, beklagte Harald Welte aus dem GSM-Team. Er forderte die Hacker auf, im nächsten Jahr "mehr Handys mitzubringen" und in das Testnetz einzubinden. Beim Zusammenspiel mit dem bereits seit Jahren zum Kongress gehörenden gängigen Telefonnetzwerk auf Basis des nicht mehr als sicher geltenden DECT-Standards, das bei den Besuchern stärker als die neue GSM-Variante in Anspruch genommen wurde, habe es keine Probleme gegeben.

Keine Stellung wollte der CCC zu den Hacks von Webseiten aus der rechten Szene wie der Partnerbörse MA Flirt nehmen. Die Aktionen waren unter den Kongressteilnehmern heftig umstritten und warfen Fragen rund um die Einhaltung der vielfach gepredigten Hackerethik auf. Man gebe "keine Kommentare zu bestimmten Wiki-Seiten ab", meinte Rieger, da diese bald "irrelevant" würden. Viele Unterverzeichnisse der Kongress-Wikis werden nicht archiviert; vor allem die Übersicht zu gehackten oder entstellten Seiten soll zeitnah wieder gelöscht werden. Rieger zufolge war auch in diesem Jahr eine "Ethik-Hotline" geschaltet. Dort seien ein paar "sensible Anrufe" eingegangen, über deren Inhalte man wohl im kommenden Jahr in Form von Pressemitteilungen informieren werde. Am ebenfalls geschalteten "Abuse-Telefon" habe es keine ernsthaft empörten Anrufe gegeben.

Quelle : www.heise.de
Titel: Haxo-Green SummerCamp 2010
Beitrag von: SiLæncer am 11 Januar, 2010, 13:27
Hacking & Camping sind definitiv zwei Dinge, die zusammen gehören. Wer letztes Jahr die Hacking at Random in Holland (HAR) verpasst haben sollte, kann dieses Erlebnis im Juli auf dem HaxoGreen SummerCamp nachholen.

Das Haxo-Green Summer Camp findet vom 22. bis 25. Juli 2010 im Süden Luxemburgs statt. In Dudelange unweit der Grenze zu Deutschland kann man den dortigen Campingplatz inklusive der sanitären Anlagen in Beschlag nehmen. Veranstaltet wird dieses Event erneut von zwei luxemburgischen CCC-nahen Vereinigungen, dem syn2cat und dem C3L (Chaos Computer Club Lëtzebuerg).

Die Gäste erwartet das übliche Programm eines Camps inklusive Vorträgen, Seminaren, Diskussionen, Social Events etc. Räumlichkeiten für derartige Veranstaltungen sind auf dem Gelände ebenfalls vorhanden. Aufgrund der begrenzten Teilnehmerzahl bitten die Organisatoren um eine Anmeldung. Anreisende mit öffentlichen Verkehrsmitteln werden vom Stadtkern von Dudelange direkt zur Location gebracht. Weitere Informationen sind auf der Webseite der Veranstaltung (http://events.hackerspace.lu/camp/2010/wiki/HaxoGreen) verfügbar.

Quelle : www.gulli.com
Titel: CCC: Wir kommen in Frieden
Beitrag von: SiLæncer am 31 Juli, 2010, 10:33
Der Chaos Computer Club (CCC) hat mit den Vorbereitungen für seinen jährlichen Kongress begonnen. Das Motto lautet in diesem Jahr "We come in peace". Bei der Konferenz, die zwischen dem 27. und 30. Dezember in Berlin stattfindet, will sich der CCC mit dem Spannungsfeld zwischen Staat, Konzernen und Netz-Bewohnern beschäftigen. Interessenten können ab sofort ihre Vorschläge für Vorträge, Workshops und Diskussionen einreichen, Einsendeschluss ist der 9. Oktober.

Wie jedes Jahr wird die Technik nicht zu kurz kommen: Auf der Wunschliste des CCC stehen zum Beispiel Methoden zur Umgehung der Deep Packet Inspection, mit der Datenströme nach unerwünschten Inhalten durchsucht werden. Ebenso auf dem Programm steht das Hacken von Mobilfunknetzen. Der Kryptologe Sean O'Neil hat bereits im Juli angekündigt, seine Arbeiten zur Entschlüsselung des Skype-Protokolls in Berlin vorzustellen. Darüber hinaus geht es jedoch auch um gesellschaftliche und politische Fragen: So wollen die Hacker darüber debattieren, wem das Netz gehört und wie sie ihr Verständnis von Netzneutralität durchsetzen können. Bastelfreunde werden auch auf ihre Kosten kommen: auf dem Programm steht "angewandter MacGyverismus". Unter dem Motto "Beyond Helvetica" wollen die Hacker wirklich kreative technische Lösungen für Kunst, Frieden, Sex, Spiel und Spaß erkunden.

Quelle : www.heise.de
Titel: 27C3: Vorbereitungen für Hackerkongress nehmen Fahrt auf
Beitrag von: SiLæncer am 15 November, 2010, 12:06
Der Chaos Computer Club (CCC) hat eine erste Version des Fahrplans für den 27. Chaos Communication Congress (27C3) veröffentlicht, der traditionell wieder Ende des Jahres im Berliner Congress Center (bcc) am Alexanderplatz über die Bühne gehen soll. Die Version 0.1 habe noch einige Lücken, die "nach und nach mit weiterem coolen Stuff gefüllt" würden – nach Bestätigung der Referenten, heißt es dazu im CCC-Event-Weblog. Dieses Jahr werde es erstmals neben ein- und zweistündigen Veranstaltungen auch Vorträge geben, die 30 Minuten lang sind. Durch die neue Staffelung werde das jeweils kurz vor Mittag startende Programm "vielfältiger" und die Aufmerksamkeitsspanne in den "frühen" Stunden des Kongress-Tages nicht überstrapaziert.

Der Fahrplan enthält bislang vor allem die vom CCC selbst betreuten Veranstaltungen wie den Jahresrückblick des Hackervereins oder den Ausblick auf die 2011 dräuenden Sicherheitsalbträume. Am ersten Tag sollen netzpolitische Brandthemen wie die Durchsetzung von Urheberrechten, Web- und Internetsperren, die Bewahrung der Internetfreiheiten, die kommende Volkszählung sowie die Vorratsdatenspeicherung für lebhafte Diskussionen sorgen. Bisher angekündigte Höhepunkte der weiteren Tage sind ein "Konzert" von Verfechtern "freier Kultur", ein Vorschlag zur Verschlüsselung und Authentisierung des gesamten Internetverkehrs sowie die Auseinandersetzung mit der "Sprache des politischen Verrats" und mit laufenden staatlichen und privaten Überwachungsprojekten wie dem EU-Förderprogramm INDECT. Auch das Nachdenken über eine künftige sicherere Computergeneration soll nicht zu kurz kommen.

Dauerkarten für die angekündigten vier Tage "Spaß am Gerät" etwa im Hackcenter im Untergeschoss des bcc wird es dieses Jahr nach CCC-Beschluss nur noch im Vorverkauf geben, Tageskarten sollen erst vom zweiten Kongresstag an zur Verfügung stehen. Der Verein reagiert damit auf die hoffnungslose Überfüllung des Veranstaltungsorts im vergangenen Jahr und will das insgesamt ausgegebene Ticketkontingent dieses Mal strenger kontrollieren. Über 2000 Karten sind laut CCC-Vertretern bereits innerhalb weniger Stunden über die virtuelle Ladentheke gegangen. Die letzte Runde des Vorverkaufs soll am 4. Dezember starten. Eine normale Dauerkarte kostet dieses Jahr 70 Euro, das Business-Ticket schlägt mit 250 Euro zu Buche. Gruppenanreisen aus den USA werden derzeit noch über die Webseite "Hackers on a Plane" organisiert, der Vorverkaufspreis für ein Kombiticket mit Flug und Übernachtung ist dort mit rund 1700 US-Dollar von New York aus angegeben.

Wer die Friedenspfeife gemäß dem diesjährigen Kongressmotto "We come in Peace" nicht mit den Datenreisenden vor Ort rauchen will, für den wird die Forschungsgemeinschaft elektronische Medien (Fem) der TU Ilmenau wieder ein Live-Streaming und spätere Videoabrufmöglichkeiten zur Verfügung stellen. Um der Netzgemeinde zwischen Weihnachten und Neujahr wieder knapp 100 Vorträge anbieten und dabei auch neue Funktionen wie eine verbesserte Bildqualität oder eine separate Übertragung von Vortragspräsentationen einsetzen zu können, sammelt die studentische Vereinigung noch Spenden. Eventuell wird es dann auch wieder wie vergangenes Jahr dezentrale Kongressableger an unterschiedlichen Orten geben, wo Hacker mit Beamern ausgerüstet über die Streaming-Versorgung am Geschehen im bcc teilhaben.

Quelle : www.heise.de
Titel: We come in peace: Ausverkaufter Hackerkongress 27C3 im Stream
Beitrag von: SiLæncer am 27 Dezember, 2010, 07:00
27C3 Dieses Mal gibt es keine Chance mehr Tickets für den 27. Chaos Communication Congress (27C3) zu bekommen: Die Veranstaltung ist ausverkauft. Wer dennoch das interessante Programm live verfolgen will, für den gibt es noch eine Chance.

Zwischen den Jahren findet der 27. Chaos Communication Congress (27C3) wieder an vier Tagen statt. Erstmals hat der Chaos Computer Club einen Vorverkauf gestartet und verschiedene Ticket-Kontingente bereitgestellt. Damit will der Veranstalter verhindern, dass Hacker umsonst anreisen und ohne Ticket in Berlin verweilen müssen. Der Hackerkongress ist in den letzten Jahren immer beliebter geworden und hat das Berliner Congress Centrum (bcc) an seine Belastungsgrenze gebracht. Der Vorverkauf bedeutet aber auch, dass das spontane Anreisen zwecklos ist. Die Veranstaltung ist nahezu ausverkauft. Dauertickets gibt es schon seit Anfang Dezember 2010 nicht mehr.

Vereinzelt ist noch mit der Verfügbarkeit von Tagestickets ab dem zweiten Kongresstag zu rechnen. Diese dürften aber stark limitiert sein und sind damit nur für Personen von Interesse, die sich ohnehin in oder um Berlin befinden.

(http://scr3.golem.de/screenshots/1012/27C3/thumb480/27C3_Day1_px1.jpg)

Eine Alternative sind Peace Missions. Wie beim 26C3 gibt es weltweit Treffpunkte, an denen gemeinsam der Kongress verfolgt werden kann.

Stream statt Eintrittskarten

Alle anderen können sich wie gehabt mit dem Stream der Vorträge anfreunden (http://events.ccc.de/congress/2010/wiki/Documentation). In der Regel wird ein Großteil der Vorträge über das Internet verbreitet. Nur wenige Beiträge müssen ohne Kamera auskommen. In seltenen Fällen wird der Stream bei bestimmten Veranstaltungen kurzerhand abgeschaltet.

Auch Kongressbesucher müssen ab und an auf den Stream zurückgreifen. Wenn ein Saal zu voll wird, dann wird kein Einlass mehr gewährt. Die Interessenten müssen anderweitig zuschauen. Über das hausinterne WLAN soll aber keiner die Streams nutzen. Das Netzwerk würde dem Andrang nicht standhalten, wie die Veranstalter befürchten. Wer unbedingt drahtlos die Vorträge verfolgen will, kann dies auch über den DVB-T-Stream (http://events.ccc.de/congress/2010/wiki/DVB-T) tun. Die Bundesnetzagentur hat dem CCC dafür eine Frequenz zugeteilt, auf der mit 6 Watt ERP gesendet wird. Auch per LAN wird der Stream angeboten.

Aus Kapazitätsgründen werden WLAN-Geräte, die nur IEEE 802.11b benutzen, nicht im WLAN zugelassen. Im 2,4-GHz-Bereich sind nur 802.11g/n-Geräte zugelassen. Beim normalerweise weniger belasteten 5-GHz-Band sind es WLAN-Empfänger, die 802.11a/n unterstützen. Vor dem Aufspannen eigener Netze oder Adhoc-Verbindungen warnt der CCC. Das würde dem Netzwerk nicht gut tun.

GSM-Mobilfunknetz dieses Mal mit GPRS und EDGE

Daten will der CCC auf dem Kongress nicht nur per LAN und WLAN verteilen, sondern erstmalig auch per WWAN. Wie angekündigt wird Datenverkehr per GPRS und dem schnelleren EDGE unterstützt. Voraussetzung ist ein Net- und SIM-Lock freies Gerät, welches in der Lage ist, sich auf dem 1,8-GHz-Band mit den Mobilfunkzellen zu verbinden.

Außerdem braucht es eine SIM-Karte, die Interessenten beim GSM#Helpdesk erwerben können und auch in zukünftigen CCC-Netzen verwenden können. Das Mobilfunknetz mit Datenverkehr ist ein Experiment.

Fahrplan für Smartphones

Den recht umfangreichen sogenannten Fahrplan für die Veranstaltungen der vier Tage gibt es direkt über die Webseite (http://events.ccc.de/congress/2010/wiki/Schedule). Alternativ bietet der CCC dort auch das Programm als PDF-Dateien an. Allerdings ändert sich das Programm durchaus während eines Kongresses, so dass die Onlinevariante vorzuziehen ist. Ebenfalls verlinkt sind einige Apps für verschiedene Smartphones. Für Android gibt es derzeit drei Anwendungen. Für WebOS- und iOS-Geräte sind jeweils zwei Apps verlinkt.

Das Themenspektrum ist ziemlich weit gefasst. Es gibt technisch sehr anspruchsvolle Hackervorträge, gesellschaftliche Betrachtungen und allgemeines zur Politik. Vor allem Whistleblowing, das derzeit mit Wikileaks und den Depeschen alias Cablegate in der Öffentlichkeit diskutiert wird, dürfte viele Interessieren. Man nimmt sich der kommenden Volkszählung an und mit Zensursula und Censilia gibt es einen Rückblick auf zwei bekannte Politikerinnen in Europa. Ein Schwerpunkt werden auch Smartphones und Mobilfunknetze sein. Für Unterhaltung dürften am letzten Tag wieder die Security Nightmares sorgen. Zum elften Mal präsentieren Frank Rieger und Ron wieder Sicherheitsprobleme, die so lieber nicht hätten auftauchen sollen und wagen einen Blick in die Glaskugel für das Sicherheitsjahr 2011.

Die Vorträge sind teils in englischer Sprache.

Der Chaos Communication Congress in seiner 27. Ausführung startet am 27. Dezember 2010 um 11:30 Uhr im Berliner Congress Centrum, in unmittelbarer Nähe des Alexanderplatz in Berlin-Mitte.

Quelle : www.golem.de
Titel: 27C3: Hacker zwischen Wikileaks, Zensurbestrebungen und Chaos
Beitrag von: SiLæncer am 27 Dezember, 2010, 15:37
Rob Gonggrijp, Gründer des Amsterdamer Providers XS4ALL, erklärte der Hackerszene bei der Eröffnung des 27. Chaos Communication Congress (27C3) am heutigen Montag in Berlin, dass die kommenden Jahre nach dem durch Wikileaks ausgelösten "Cablegate" nicht ganz einfach zu meistern seien. Die Veröffentlichung hunderttausender zuvor als geheim eingestufter US-Diplomatenpapiere "wird den Druck in Richtung Internetzensur erhöhen", meinte der frühere Herausgeber des Magazins Hack-Tic. Das FBI und US-Geheimdienste drängten bereits auf ein neues Gesetz zur Internetüberwachung, wonach ihnen Provider verschlüsselte Kommunikation im Klartext übergeben müssten. Insgesamt nähmen weltweit die Versuche zu, die Internet-Freiheiten einschließlich der Informationsfreiheit massiv einzuschränken.

Die Hackergemeinschaft teile die Prinzipien von Wikileaks, aber nicht alle ihre Angehörigen befänden sich in einem "Krieg" mit einer Supermacht, betonte Gonggrijp: "Wir wollen die Meinungsfreiheit nicht gefährden." Der Niederländer kritisierte in diesem Sinne die Aktivistenvereinigung Anonymous. Es bringe nichts, die Server von PayPal oder Mastercard, die Wikileaks den Geldhahn abdrehten, kurzzeitig lahmzulegen und damit ein wenig Aufmerksamkeit auf sich zu lenken. "Echte" Hacker würden dabei aber zumindest nicht ihren Klarnamen in den Metadaten verschickter Pressemitteilungen lassen, stichelte Gonggrijp. Wer noch keine ausreichende "Reife" als Datenreisender erreicht habe, sollte sich besser nicht ans Netz anschließen.

Für den Hacker betreten Regierende und Bürger mit Wikileaks und vergleichbaren Whistleblower-Plattformen im Internet gemeinsam Neuland. "Viele Politiker erkennen, dass ihre Berater ihnen auch nicht mehr sagen können, was abgeht." Sie hätten zwar das Steuer in der Hand, könnten es aber nicht mehr wirklich bewegen, geschweige denn herumreißen. Die meisten bemühten sich daher nur, halbwegs entspannt dreinzublicken und zu hoffen, "dass der Unfall später passiert". Dies öffne die Bühne für zehntausende Spindoktoren, die ihren Dreh der Wahrheit der Öffentlichkeit zu verkaufen suchten. Hacker und Geeks wüssten auch nicht alle Antworten auf die gegenwärtigen Probleme, aber hätten zumindest Teile davon.

(http://www.heise.de/imgs/18/6/1/1/1/3/8/c702685425f8b9d1.jpeg)
Rob Gonggrijp bei der Eröffnung des diesjährigen
Chaos Communication Congress
Generell blieb Gonggrijp bei seiner skeptischen Sicht von 2005, dass die Hackergemeinde nach dem 11. September 2001 und den danach aufgebauten Überwachungsinfrastrukturen "den Krieg verloren" habe. Er sieht die Folgen aber nicht mehr so fatal wie vor fünf Jahren. Es werde wohl etwas "chaotischer" in den kommenden Jahren – und viele Nachrichtenseiten sähen dann ähnlich aus, wie heute schon das auf Verschwörungen spezialisierte Blog des Hackers Fefe. Die Datenreisenden nicht nur vom Chaos Computer Club (CCC), der den Kongress traditionell nach Weihnachten veranstaltet, verstünden aber bereits etwas besser als der Rest der Welt, "wie Chaos funktioniert" und zu meistern sei. Auch eine kleine Gruppe gedankenreicher Menschen könne so die Welt verändern, dafür seien nach wie vor ausreichend Nischen vorhanden.

Gonggrijp hält es daher für wichtig, den Zusammenhalt und das Vertrauen zwischen den Hackern zu stärken. Er plädierte daher dafür, auch das Jahrestreffen im immer mehr aus allen Nähten platzenden Berliner Congress Center (bcc) am Alexanderplatz "vorsichtig wachsen zu lassen" und einen größeren Veranstaltungsort zu suchen. In diesem Jahr hatte der CCC die begehrten rund 4000 verfügbaren Viertagestickets für 70 Euro pro Stück nur im Vorverkauf unters Volk gebracht. Der Kongress war damit innerhalb weniger Stunden weit im Vorfeld ausverkauft, einzelne Tageskarten soll es nur noch vom Dienstag an in überschaubaren Mengen geben. Dadurch würde trotz der Streaming-Angebote zuviel "frisches Blut" außen vor gehalten und am Besuch der Konferenz gehindert, monierte Gonggrijp. Dass dem Chaos Communication Congress mit einer Vergrößerung ein ähnliches Schicksal ereile wie die als Massenveranstaltung ohne großen Networking-Faktor verschriene Defcon in Las Vegas, glaubt der Hackerveteran nicht. Diese habe auch schon bei geringeren Besucherzahlen an Problemen wie Saufgelagen und zu vielen Teilnehmer aus Militär und Regierung gelitten.

Jeremie Zimmermann, Sprecher der Bürgerrechtsorganisation La Quadrature du Net, warnte ebenfalls davor, dass "zunehmende Kräfte" aus Politik und Wirtschaft das Netz angriffen. Dabei werde vor allem auch der Aufhänger der "Pirateriebekämpfung" und die Durchsetzung von Urheberrechten bemüht, wie die Verhandlungen zum umkämpften ACTA-Abkommen zeigten. "Wir müssen eine Schlacht um die Köpfe schlagen", forderte Zimmermann die Hacker daher auf. Es gehe um das Abstecken psychologischer Rahmenwerke. Deutlich zu machen sei etwa, dass "tauschen und teilen kulturfördernd ist". Kultur und Wissen existierten letztlich nur, wenn sie geteilt würden. Wikileaks sicherte Zimmermann volle Unterstützung zu.

Quelle : www.heise.de
Titel: 27C3: Mehr Nerd-Lobbyismus gefordert
Beitrag von: SiLæncer am 27 Dezember, 2010, 17:36
Alvar Freude vom Arbeitskreis gegen Internet-Sperren und Zensur (AK Zensur) hat sich für mehr politischen Einsatz der Hacker bei der Aufklärung von Politikern angesichts nach wie vor drohender Sperrverfügungen und Web-Blockaden stark gemacht. "Wir brauchen mehr Nerd-Lobbyismus", sagte der Netzaktivist am Montag auf dem 27. Chaos Communication Congress (27C3) in Berlin. Es gebe "massives Lobbying" für das Sperren etwa von kinderpornographischen Seiten in Brüssel. So habe etwa auch die Musikindustrie erkannt, dass sich über diesen Aufhänger vergleichsweise einfach eine Infrastruktur für Stopp-Schilder in einzelnen Ländern aufbauen lasse. Damit verknüpft sei die Hoffnung, eine solche dann einfach auf Angebote mit urheberrechtsverletzenden Inhalten auszudehnen.

(http://www.heise.de/imgs/18/6/1/1/1/6/1/78a3e4bf8864340a.jpeg)
Alvar Freude vom vom Arbeitskreis gegen Zensur und
Internetsperren fordert mehr Einsatz der Hacker
bei der Aufklärung der Politiker.
Für Freude werden mit Sperren sexuelle Missbrauchsbilder von Kindern allein versteckt, während er ein aktives Vorgehen dagegen im Rahmen von Löschbemühungen fordert. Das Entfernen sei kein großes Problem, wenn man nicht nur einschlägige Inhalte in eine Datenbank eingebe und auf den langwierigen Dienstweg setze, wie es das Bundeskriminalamt (BKA) mit 6,3 Stellen unternehme. Netzbürger müssten dies den politischen Entscheidern immer wieder erklären, meinte Freude. Das sollte dann nicht unbedingt der "pickelige" Junge aus dem Keller übernehmen, der keine ganzen Sätze spreche. "Mehr Engagement" von "direkt Betroffenen" sei aber nötig, solange eine "Art ADAC" fürs Internet mit mehreren hauptamtlich Beschäftigten noch nicht finanzierbar sei.

Im kommenden Jahr dräuen dem Mitglied der Enquete-Kommission zu "Internet und digitale Gesellschaft" des Bundestags zufolge einige Weichenstellungen rund um Web-Sperren. Die umkämpfte Novellierung des Jugendmedienschutz-Staatsvertrags (JMStV) konnte zwar gekippt werden, erklärte Freude unter Beifall der Hackergemeinde. Diese hätte "neue und höhere Hürden" sowie zusätzliche rechtliche Risiken etwa bei der Alterskennzeichnung von Inhalten oder der Überwachung von Foreneinträgen insbesondere für kleinere Anbieter im Internet aufgebaut. Das Konzept der Sperrverfügung sei aber bereits Bestandteil des jetzt weiter gültigen "alten" JMStV. Führende Medienpolitiker der Länder hätten bereits angedroht, dieses Schwert nach dem Scheitern der Neuauflage stärker zu führen.

Weiter verwies Freude darauf, dass die teilweise Aussetzung des Zugangserschwerungsgesetzes Ende Februar auslaufe und in Folge eine neue Entscheidung über Blockaden kinderpornographischer Webseiten durch Schwarz-Gelb anstehe. Bis dahin werde es auf jeden Fall eine Verfassungsbeschwerde gegen das Normenwerk geben, auch wenn das Ausmaß der Beteiligung des AK Zensur noch nicht ganz feststehe. Darüber hinaus habe EU-Innenkommissarin Cecilia Malmström alias "Censilia" den "gleichen Mist" in Brüssel auf die Agenda gesetzt, wo "alles noch mal von vorne los ging". Die bereits aktiven Netz-Lobbyisten hätten so derzeit alle Hände voll zu tun und bräuchten dringend Verstärkung.

Quelle : www.heise.de
Titel: 27C3: Von Angriffen und Ausweisen
Beitrag von: SiLæncer am 28 Dezember, 2010, 16:12
Zwei Forscher Humboldt-Universität zu Berlin stellten auf dem Jahreskongress des CCC weitere Angriffsszenarien auf Kartenlesegeräte für den Personalausweis vor. Sie kritisierten dabei vor allem die Nutzung der elektronischen Identifikation (eID) zur Bestellung einer qualifizierten elektronischen Signatur (QES).

Auf seinem letzten Kongress hatte der Chaos Computer Club im Dezember 2009 versprochen, zum nächsten Treffen den neuen Personalausweis (nPA) "gehackt und gefrostet" vorzuführen. Diese Prognose der Security Nightmares kalkulierte wohl unter anderem die mittlerweile eingetretenen Verzögerungen nicht mit ein: So gibt es bisher kaum Ausweise in der Fläche; zertifizierte Standard- und Komfortleser und auch die AusweisApp als Software für den Datenzugriff fehlen komplett. Nach dem Update-Debakel soll eine neue Version der AusweisApp am 3. Januar 2011 ausgeliefert werden.

So konzentrierte sich der Vortrag von Dominik Oepen und Frank Morgner weiterhin auf die Lesegeräte und auf die Frage, was Relay-Angriffe auf den Personalausweis (PDF-Datei) anrichten können. Bei solchen Angriffen wird unbemerkt vom Opfer eine Zwischenstation (Relay) eingesetzt, die die Funkkommunikation des RFID-Chips weiterleitet. Aus der Praxis sind solche Angriffe beim Autodiebstahl bekannt, wenn etwa der Einkaufswagen zurückgebracht wird und der Dieb die Funkverbindung erst blockt, um die Daten dann zu wiederholen. Die polizeiliche Kriminalpräventionsstelle führt diese Angriffe unter der Bezeichnung "digitaler Handtaschenraub".

(http://www.heise.de/imgs/18/6/1/1/2/7/8/af4403206d77051e.jpeg)
Einen vergleichbaren Relay-Angriff wie den auf den nPA soll nach Angaben von Oepen und Morgner die Aushebelung der SuisseID demonstriert haben. Basierend auf diesem Szenario haben die Hacker eine Unix-Implementierung eines "virtuellen Smartcard-Lesers" entwickelt, der mit einer ebenfalls virtuellen Smartcard kommuniziert, die wiederum mit Daten des realen Ausweises gefüllt wird. "Die AusweisApp hat keine Möglichkeit festzustellen, ob es sich um eine Smartcard oder eine virtuelle Smartcard handelt", erklärte Dominik Oepen: "Wenn der Angreifer dann das entsprechende Geheimnis kennt, kann er im Namen des Opfers auftreten." Erfolgreich wäre dieser Angriff also dann, wenn der Kartendieb oder -Hacker die sechstellige PIN des Ausweises kennt, die sorgsam zu schützen ist. Sie ließe sich entweder mit einem Trojaner oder aber auch mit etwas Social Engineering in Erfahrung bringen, hieß es auf dem Kongress.

Ein Unsicherheitsszenario besteht nach Darstellung von Oepen und Morgner darin, dass die eID-Funktion des Ausweises als Anwendung mit mittlerer Sicherheit dazu benutzt werden kann, eine qualifizierte elektronische Signatur (QES) als Anwendung mit höchster Sicherheit zu bestellen. Jemand, der wie beschrieben im Namen des Opfers auftritt, könnte bei einem Diensteanbieter eine QES bestellen, wobei die eID-PIN und die auf dem nPA aufgedruckte CAN benötigt werden. Dann könnte er beim elektronischen Nachladen der QES auf den Ausweis diese QES abzweigen und mitsamt des übermittelten QES-PIN missbrauchen. Dieses Szenario ist eher hypothetisch, denn nach der neuen Signatur-Verordnung ist der Zertifikatdiensteanbieter (ZDA) verpflichtet, die Identität des Bestellers zu überprüfen. In der Regel greift hier das Verfahren, dass neben dem Kauf einer qualifizierten Signatur die Ausstellung und das Nachladen des Zertifikates zusätzlich kostenpflichtig ist und sofort bezahlt werden muss.

In einer ersten inoffiziellen Stellungnahme des für die nPA-Sicherheit zuständigen Bundesamtes für Sicherheit in der Informationstechnik (BSI) heißt es, dass der auf dem 27C3 demonstrierte Angriff erneut zeige, dass der nPA auf sicherer Technologie basiert. Wieder sei ein Angriff auf PC und Lesegeräte durchgeführt worden, nicht aber ein Angriff auf die Chipkarte selbst. Gegenüber heise online entkräftete ein BSI-Mitarbeiter auch Befürchtungen der Forscher, dass sich Standard- und Komfortleser von einem Angreifer zu einem einfachen Basisleser degradieren lassen könnten, der dann von Schadsoftware auf dem PC ferngesteuert werden könne.. Dies war Oepen und Morgner nach eigenen Aussagen mit einem noch nicht zertifizierten Vorseriengerät gelungen:

"Im Rahmen der Zertifizierung der Lesegeräte durch das BSI wird u.a. geprüft, dass solche Angriffe verhindert werden. Die beschriebenen Angriffe sind daher mit den zertifizierten Lesegeräten nicht durchführbar. Während der elektronische Identitätsnachweis weniger sicherheitskritisch ist und auch auf einem Basisleser durchgeführt werden kann, ist insbesondere die qualifizierte elektronische Signatur (QES) nur auf Standard- und Komfortlesern nutzbar. Diese QES-geeignetnen Lesegeräte lassen ausschließlich die PIN-Eingabe am eigenen sicheren PIN-Pad zu und müssen sich gegenüber dem neuen Personalausweis als bestätigtes Lesegerät kryptographisch authentisieren."

Quelle : www.heise.de
Titel: 27C3: Viele Handys für SMS-Angriffe anfällig
Beitrag von: SiLæncer am 28 Dezember, 2010, 16:53
Laut Sicherheitsexperten droht die "SMS-o-Death", aktuelle Mobiltelefone der Hersteller Sony Ericsson, Samsung, Nokia, Motorola, Micromax und LG außer Gefecht zu setzen. Durch den Versand schädlicher Text- oder Bildbotschaften ließen sich gängige Handys vergleichsweise einfach zum Absturz bringen, erklärten die Sicherheitsforscher Collin Mulliner und Nico Golde von der TU Berlin am gestrigen Montag auf dem 27. Chaos Communication Congress (27C3) in Berlin. Einige der beobachteten Fehler hätten das Potenzial, ein ganzes Netzwerk in Bedrängnis zu bringen.

In jüngster Zeit standen vor allem Smartphones wie das iPhone oder Android-Geräte im Fokus des Interesses von Hackern und Sicherheitstestern. Allerdings besitzen nur 16 Prozent der Mobilfunkteilnehmer entsprechende Nobel-Handys, erklärte Mulliner seine Motivation. Dagegen nutzen weltweit über 4,6 Milliarden Menschen mit weniger Funktionen ausgerüstete "Feature Phones". Diese haben meist nur einen Prozessor und können keine externen nativen Anwendungen ausführen, dafür aber oft Java-Apps.

Darüber hinaus nutzen die meisten Gerätevarianten eines Herstellers identische Software. Wenn dort eine Applikation abstürze, treffe es in der Regel das gesamte Telefon. Der Kurzmitteilungsdienst (SMS) werde immer unterstützt, enthalte aber Zusatzfunktionen wie die Möglichkeit zum sofortigen Anzeigen einer Nachricht per Flash-SMS, zum Anhängen digitaler Visitenkarten, zur Adressierung verschiedener Ports oder zum Versenden in mehreren Teilen. All diese Funktionen können Fehler enthalten.

(http://www.heise.de/imgs/18/6/1/1/2/5/0/86d8ca9ab9e805d5.jpeg)
Angesichts dieser günstigen Voraussetzungen für Hacker machten sich die Sicherheitsforscher in einem abgeschirmten Versuchsumfeld mit einer eigenen Basisstation ans Werk und testeten eine Reihe von Mobiltelefonen auf ihre Anfälligkeit für unerwünschte "Killer-SMS". Insgesamt hätten sie an jedes Testgerät gut 120 000 Botschaften geschickt und die Reaktionen ausgewertet. Dabei wurden vor allem Abstürze untersucht, die das getroffene Handy vom Netzwerk abmeldeten oder es zu einem Neustart zwangen.

Golde berichtete, dass die Forscher bei dieser Fehlersuche vielfach fündig geworden seien. So habe etwa das Nokia 540 rasch einen "White Screen of Death" gezeigt, sich vom Netzwerk getrennt und neu gestartet. Die Schadbotschaft selbst sei dabei für den Nutzer nicht sichtbar geworden. Beim dritten Mal habe die Kontrollsoftware des Mobiltelefons eingegriffen und das Gerät komplett ausgeschaltet. Ähnlich hätten die getesteten Handys von Sony Ericsson reagiert, wobei dort teils auch die Bildschirmanzeige einfror und die Geräte gar nicht mehr reagierten.

Mobiltelefone von Samsung zeigten sich laut Golde vor allem anfällig für Kurzmitteillungen, die in mehrere Teile getrennt waren. Die Folge seien Neustarts gewesen, wobei eine "stille SMS" auch die ganze Anwendung zum Lesen der Text- und Bildbotschaften außer Gefecht setzen konnte. Bei LG-Geräten habe man in verschiedenen MMS-Informationsfeldern einen klassischen Speicherüberlauf erzeugen können. Einige Handys fragten nach dem anschließenden Herunterfahren die PIN ab; ein Handy habe sich danach dauerhaft in den Offline-Status versetzt. Beim Öffnen der präparierten Botschaft wiederholte sich das Spiel. Motorola-Mobiltelefone hätten häufig mit einem blinkenden weißen Bildschirm und der Abmeldung vom Netzwerk reagiert. Bei Geräten von Micromax wurden die Displays schwarz.

Besonders problematisch sei laut Mulliner, dass Handys von Nokia und Sony Ericsson schon abstürzten, bevor sie dem Netzwerk den Empfang der SMS bestätigt hatten. Damit würde das Netz immer wieder versuchen, die Schadbotschaft auszustellen. In einem solchen Fall helfe nur noch, die SIM-Karte in ein nicht angegriffenes Mobiltelefon einzustecken. Zudem könnten Angreifer die Frequenz des Versands der gefährlichen Nachrichten zu erhöhen. So könne man sicherstellen, dass einzelne Betroffene gar nicht mehr erreichbar seien.

Mulliner kann sich auch gezielte Angriffe auf die gesamte Infrastruktur eines Netzwerkbetreibers vorstellen, etwa wenn "zehntausend Mobiltelefone gleichzeitig versuchten, sich neu anzumelden". Man könne die Attacken auch auf Nutzer einer speziellen Handymarke konzentrieren. Um derartige Entwicklungen zu verhindern, appellierte er nachdrücklich an die Hersteller, mehr Sicherheitsupdates zur Verfügung zu stellen und diese einfacher unters Volk zu bringen. Derzeit sei das Aufspielen von Patches viel zu umständlich. Zudem habe man bei Samsung, LG und Micromax keinen Ansprechpartner für Sicherheitsfragen ausfindig machen können. Bei Nokia und Sony Ericsson hätten persönliche Kontakte weitergeholfen. Bei Motorola sei der Fehlerhinweis offenbar in einer nicht gelesenen E-Mail-Inbox versandet.

Quelle : www.heise.de
Titel: 27C3: Microsoft-Sicherheitsexperte berichtet über Stuxnet-Jagd
Beitrag von: SiLæncer am 28 Dezember, 2010, 17:37
Bruce Dang, Malware-Spezialist bei Microsoft, erläuterte auf dem 27. Chaos Communication Congress (27C3) erstmals öffentlich, wie die Redmonder innerhalb weniger Tage den vom Stuxnet-Wurm ausgenutzten Lücken in Windows auf die Spur kamen. "Rund 40 Arbeitsstunden" habe die Jagd nach den Schwachstellen im Team gedauert, berichtete der Softwareingenieur der versammelten Hackergemeinde.

Nach "drei oder vier Tagen" sei die grundlegende Analyse der vier großen Fehler, die der oft als Instrument der Cyberkriegsführung charakterisierte Schädling missbraucht habe, beendet gewesen. Seine Aufgabenstellung war dabei vor allem, herauszufinden, wie sich der rund ein Megabyte an Code umfassende Superwurm im System installierte.

Microsoft hat die im Frühsommer ausfindig gemachten und zum Teil schon im Vorfeld bekannten Lücken erst vor zwei Wochen endgültig gestopft. Der Hinweis auf diesen Fehler sei von den Anti-Viren-Experten bei Kaspersky gekommen, die ein ungewöhnliches Verhalten eines entsprechenden "Printer Spoolers" in einem Testnetzwerk beobachteten. Eine "vorläufige Fehlerbehebung" habe das zuständige Entwicklerteam für die Lücke beim Druckerprogramm in der Verarbeitung von Aufträgen in der Warteschlange "schon fünf Minuten" nach der ersten Analyse fertig gehabt. Die habe dann bereits verhindert, dass ein als Gast angemeldeter Nutzer ohne Authentifizierung eine Datei an einer Stelle im Druckserver erstellen konnte, wo diese dann automatisch mit abgearbeitet wurde. Die Verzögerung des Patches habe sich aus Anforderungen der Qualitätssicherung ergeben, führte Dang aus.

Die zuletzt dicht gemachte Schwachstelle zur Ausweitung der Rechte auf einem System über den Windows-Taskplaner beruhte darauf, dass sich die Eigenschaften einer einmal angelegten Aufgabe nachträglich verändern ließen. Die zugehörige XML-Steuerdatei war lediglich mit einer CRC32-Prüfsumme gegen Manipulationen gesichert. So konnte Stuxnet als normaler Benutzer einen Job anlegen, nachträglich den Eigentümer auf SYSTEM ändern und die Prüfsumme durch zusätzlich angehängte Zeichen korrigieren (Padding). Der fällige Patch hat dann vor zwei Wochen in den betroffenen Betriebssystemen ab Vista die ungeeignete CRC32-Prüfsumme durch den sicheren Hash-Algorithmus SHA256 ersetzt.

Am meisten Kopfzerbrechen bereitete Dang ein Bug in win32k.sys unter Windows 7. Erst als er einen Breakpoint in einer dubiosen Bytefolge platzierte, gelang es ihm, den Fehler beim Laden von Keyboard-Layouts zu lokalisieren. Besonders beeindruckt zeigte sich Dang von der Tatsache, dass es sich um einen Exploit im Kernel-Mode handelt, der absolut zuverlässig funktioniert: "I ran the f*ing exploit like 10 times. And it didn't crash -- at all. I still got owned every single time." staunte der Security-Experte.

Insgesamt ist für den Microsoft-Experten klar, dass die Angreifer über Exploits und Rootkits eine "100-prozentige Zuverlässigkeit" sowie eine breite Wirkung anstrebten. Stuxnet sei für "großflächige Infektionen" geschrieben worden, meinte Dang. Die Schadsoftware habe zudem verschiedene Komponenten aufgewiesen, die von unterschiedlichen Personen geschrieben und dann zusammengesetzt worden seien.

Quelle : www.heise.de
Titel: 27C3: Abhören von GSM-Handys weiter erleichtert
Beitrag von: SiLæncer am 28 Dezember, 2010, 18:06
Sicherheitsforscher haben auf 27. Chaos Communication Congress (27C3) in Berlin am heutigen Dienstag vorgeführt, wie sich Mobilfunkgespräche im GSM-Netz mithilfe einiger aufgerüsteter Billig-Handys und Open-Source-Software minutenschnell entschlüsseln und mitschneiden lassen. Mit einem gängigen Laptop und der selbstgebauten Abhöreinrichtung könne die Verschlüsselung des GSM-Funkverkehrs "in rund 20 Sekunden" geknackt werden, erklärte Teamchef Karsten Nohl von den Berliner Security Research Labs). Man könne damit ganze Anrufe im Klartext aufzeichnen und erneut abspielen.

Nohl und sein Team hatten bereits im vergangenen Jahr dargestellt, dass es ihnen gelungen sei, über einen verteilten Angriff den bei GSM zum Einsatz kommenden A5/1-Verschlüsselungsalgorithmus in zunächst drei Monaten mit 40 Rechnern zu brechen. Man habe mittlerweile die dafür benötigten umfangreichen Rainbow Tables deutlich verbessert und erneut über das Peer-to-Peer-Netzwerk BitTorrent veröffentlicht, führte der Sicherheitsexperte nun aus. Auch bei der restlichen Hard- und Software, die für den Angriff benötigt wird, habe man viele Fortschritte gemacht. Zudem sei das Szenario für die Attacke neu ausgerichtet und verfeinert worden.

Das Abhören wird laut Nohl zunächst durch die Tatsache erleichtert, dass alle Mobilfunkbetreiber über das sogenannte SS7-Netzwerk Informationen über den Standort eines Mobiltelefons austauschen. Dabei würden die privaten Nutzerinformationen nicht sonderlich gut geschützt. So ließe sich über spezielle Internet-Dienste das Home Location Register (HLR) abfragen, eine zentrale Datenbank des Mobilfunknetzes, die unter anderem die Rufnummer mit der IMSI verbindet und der Ausgangspunkt für die Ermittlung des Handy-Standords ist. Auch die Temporary Mobile Subscriber Identity (TMSI), die als örtlich und zeitlich begrenzte ID eines Teilnehmers zum Verbindungsaufbau verwendet wird, sei durch einen "SMS-Trick" herauszubekommen. Dabei sende man zahlreiche "stille" oder verstümmelte Kurzmitteilungen an eine Handynummer und versuche über die Rückmeldungen des Netzwerks herauszufinden, ob das zugehörige Gerät in einer speziellen Gegend beziehungsweise einer Funkzelle eingebucht sei.

Ist die genaue Adressierbarkeit eines Mobiltelefons über die TMSI gegeben, geht es an das Abfangen von Daten aus der Sprachkommunikation im Handy-Netzwerk und die anschließende Entschlüsselung. Bei einem Anruf oder dem Versand einer SMS wird das anzusprechende Mobiltelefon bei GSM zunächst über einen Signalisierungskanal ausgerufen. Meldet es sich, wird in einen Kontrollkanal oder zu einer anderen Frequenz gewechselt, wobei erstmals der Verschlüsselungsmechanismus greift. Sind die Kryptoverfahren am Laufen, erfolgt die eigentliche Gesprächsübertragung im Verkehrskanal. Dabei wird zur Reduzierung von Störungen in der Regel zwischen mehreren Frequenzen gesprungen (frequency hopping).

Waren für das Abhören bislang rund 35.000 Euro teure Gerätschaften nötig, gelang es Nohl zufolge in den vergangenen Jahren, die Kosten für vergleichbare Empfangsteile mit kommerziell einfach verfügbarer Hardware und Open-Source-Komponenten wie OpenBSC und OsmocomBB auf 5000 Euro zu drücken. Diese könnten bereits eine "große Menge an Spektrum" abhören und aufnehmen. Sein Team habe sich aber gedacht, dass jedes Handy letztlich die Möglichkeit haben müsste, GSM-Daten aufzuzeichnen. Mit dieser Idee im Hinterkopf sei es gelungen, ein für zehn Euro erwerbbares Wegwerfgerät von Motorola in ein leistungsfähiges Abhörgerät umzuwandeln.

Dafür sei es erforderlich gewesen, dem Telefon eine Open-Source-Firmware zu verpassen, den zur Signalverarbeitung verwendeten Code im Arbeitsspeicher anzupassen und die verschlüsselten Daten auszufiltern, erläuterte Nohls Helfer Sylvain Munaut. Mit einem schnelleren USB-Kabel und einem Filter für die Up- und Downlinks der Mobilfunkverbindungen zu einer Basisstation sei der "Sniffer" bereit für die Aufzeichnung umfangreicher GSM-Rahmendaten. In einer Demo zeigte Munaut, wie ein Rechner mithilfe vier entsprechend aufgebohrter Handys und einer aktuellen TMSI ein Ziel-Telefon ansteuerte und durch Versand einer SMS den Start einer verschlüsselten Kommunikation startete. Mit der gezielten Analyse abgefangener Bitbündel gelang das Abfangen eines Sitzungsschlüssels, der für die Aufnahme des Up- und des Downlinks eines in Folge durchgeführten Telefongesprächs mit dem kompromittierten Handy genutzt werden konnte. Dieses war mithilfe eines noch nicht veröffentlichten speziellen Audiowerkzeugs im Anschluss deutlich abhörbar.

Die Mobilfunkbetreiber und Netzwerkausrüster rief Nohl auf, die durchaus gegebenen einfachen Möglichkeiten zur Verbesserung des GSM-Verschlüsselungsschutzes endlich einzusetzen. So würde eine Kommunikationsentschlüsselung schon durch den Austausch eines derzeit als Füllmaterial verwendeten Standardbytes durch Zufallszahlen deutlich erschwert. Die großen Betreiber hätten sich auch bereits vor zwei Jahren auf einen entsprechenden Standard geeinigt, der aber anscheinend noch "bei der Qualitätssicherung von Nokia oder Siemens" liege und derzeit jedenfalls nicht in Basisstationen zum Einsatz komme. Der Ermittlung von Standortdaten könne zudem über den Versand aller SMS über ein nationales Heimverzeichnis ein kleiner Riegel vorgeschoben werden. Ein "Recyceln" einmal verwendeter Sitzungsschlüssel sei zu vermeiden, das Wechseln von Frequenzen durchgehend anzuwenden. An den vom Chaos Computer Club (CCC) im vorigen Jahr geforderten Austausch des kompletten Verschlüsselungsalgorithmus glaubt Nohl nicht mehr, da dieser zu lange dauern würde und zu teuer sei. Bei UMTS sieht der Experte einige Designfehler ausgebügelt. Dies bringe aber wenig, solange die neue Handygeneration häufig noch auf GSM zurückgreife.

Quelle : www.heise.de
Titel: Dutzende Hack-Angriffe durch den 27C3
Beitrag von: SiLæncer am 28 Dezember, 2010, 21:56
(http://static.gulli.com/media/2010/12/thumbs/370/ccc.jpg)
Gestern wurde der diesjährige Chaos Communication Congress in Berlin eröffnet. Und mit dem Start der Hacker-Versammlung gehen auch Dutzende Hacks und Manipulationen im Netz einher. Immer wieder werden Internetseiten verunstaltet oder gar gelöscht. Erst gestern war auf ARD.de eine Falschmeldung zu lesen und der Shop der FDP unbenutzbar gemacht worden.

Seit gestern hat der diesjährige Chaos Communication Congress in Berlin geöffnet. Vier Tage lang treffen sich dort Hacker aus aller Welt, um sich über ihr Hobby auszutauschen. Doch die Computerexperten sitzen keinesfalls 96 Stunden lang an runden Tischen und debattieren über aktuelle Sicherheitsthemen oder spielen irgendwelche Computerspiele. Tatsächlich häufen sich seit der Eröffnung der Veranstaltung die Meldungen über gehackte Internetseiten.

(http://static.gulli.com/media/2010/12/thumbs/370/cccardhacked.jpg)
Gestern schon wurde die ARD Opfer eines Hack-Angriffes. Einige Minuten war auf der Internetseite ARD.de  eine gefälschte Schlagzeile dargestellt. Unter dem Bild zweier erschreckt dreinblickender Eulenaugen war folgender Text zu lesen: „Eilmeldung: Verseuchtes Paket im Kölner Dom gefunden. Nach Informationen von Reuters wurde die Todesursache der am Montagnachmittag im Kölner Dom gefundenen toten Eule festgestellt. So soll Gottes Zorn einen Reissack zum Umfallen gebracht haben, der die Eule dann erschlug. Da ein Terroranschlag aber nicht ausgeschlossen werden kann, untersucht zur Zeit ein Strahlenschutzteam der Kölner Feuerwehr die nähere Umgebung. Es kann nicht ausgeschlossen werden, dass jedem der Kontakt zu der Eule hatte, morgen die Eier ausm Sack fallen. Weitere Informationen folgen.“

Nach der schnellen Beseitigung der Verunstaltung bestätigte die ARD einen Hackangriff unbekannter Täter. Auf die Frage hin, ob man einen Zusammenhang mit dem Kongress, der unter dem Titel „we come in peace“ tagt, vermutet, erhielt der Fachdienst Meedia jedoch nur die Antwort: „Welcher Hackerkongress?“.

(http://static.gulli.com/media/2010/12/thumbs/370/cccfdphacked.jpg)
Parallel zum Angriff auf die ARD wurde auch eine Internetpräsenz der FDP manipuliert. Der Merchandising-Shop der Regierungspartei wurde von Hackern um ein weiteres interessantes Produkt ergänzt: Ein Warmluft-Handtrockner, der auf Knopfdruck eine Rede von Guido Westerwelle abspielt. Als begleitenden Spruch fügte man dem lukrativen Angebot hinzu: „Wer nicht hören will, muss Backups einspielen! Wir haben vorsichtshalber eines aller Kundendaten gemacht!“ Die Signatur „27C3“ unter der beunruhigenden Nachricht weißt in diesem Fall allerdings deutlich auf den 27sten CCC-Kongress hin. Sollten tatsächlich Kundendaten entwendet worden oder gar missbraucht worden sein, wäre dies allerdings ein weitaus größeres Vergehen als das bloße Verunstalten des Shops. Über einen derartigen Vorfall ist bislang allerdings nichts bekannt.

Das ist allerdings noch nicht alles, was die Experten im Berliner Congress Center offenbar angestellt haben. Auf einer frei editierbaren Internetseite führt man sogar Buch über alles, was sich im Internet durch den 27C3 unfreiwillig verändert hat. Insbesondere auf rechtsgesinnte Vereinigungen scheint man es abgesehen zu haben. Der Internetshop Asgard Versand beispielsweise ist immer noch offline, da man seinen Inhalt vollständig entfernte und mit dem Spruch „Bye bye, Naziscum“ auf der Startseite klar seine politische Gesinnung verdeutlichte. Andere Internetseiten wie die der „Jungen Nationaldemokraten“ in Baden-Württemberg stehen bereits auf einer Abschussliste. Vermeintliche Sicherheitslücken anderer Websites sind ebenfalls aufgeführt. So stellte man beispielsweise für 9live.de alle möglichen Angriffspunkte zusammen. Der Webmaster der rechtsorientierten Webpräsenz ks-altenmuehtal.de reagierte bereits auf die bevorstehende Attacke mit präventiven Maßnahmen. In einer fragwürdigen Mitteilung werden die CCC-Mitglieder auf der Seite des Radios beleidigt.

(http://static.gulli.com/media/2010/12/thumbs/370/ccchacked.jpg)
Noch ist der Chaos Communication Congress nicht beendet und voraussichtlich werden noch einige Internetseiten auf drastische Art und Weise auf ihre Sicherheitslücken aufmerksam gemacht werden. Bislang hatten die Angriffe der Hacker, rechtlich noch keine Konsequenzen. Anklagen oder Schadensersatzansprüche wurden noch von keinem Betroffenen gestellt.

Quelle : www.gulli.com
Titel: 27C3: Hacker analysieren Stuxnet-Maschinencode
Beitrag von: SiLæncer am 29 Dezember, 2010, 13:33
Auf dem 27. Chaos Communication Congress in Berlin (27C3) hat Felix "FX" Lindner von den Recurity Labs ein Analysewerkzeug für die Codebestandteile von Stuxnet vorgestellt, die direkt gegen speicherprogrammierbare Steuerungen (SPS) von Siemens-Systemen gerichtet sind. Die für die Programmierung der mit dem Superwurm angreifbaren Industrieanlagen Simatic S7 eingesetzte Entwicklungsumgebung STEP7 ("STeuerungen Einfach Programmieren") lasse sich auch zum Erstellen eines entsprechenden Disassemblers verwenden, führte der Sicherheitstester aus. Mit der selbstgebauten Software lasse sich der auf den Siemens-Steuerungen laufende Maschinencode MC7 lesen, was zu interessanten Entdeckungen geführt habe.

Zunächst konnte Lindner die bereits bekannten Ergebnisse bestätigen, wonach Stuxnet drei S7-spezifische Code-Blöcke enthält, deren Teile A und B ziemlich identisch aussehen, wohingegen Teil C besonders umfangreich ausfällt. Gesucht werde damit nach einer speziellen Profibus-Kontrollschnittstelle, die als Hintertür zur Installation von Schadcode benötigt werde. Verifizierbar gewesen sei ferner, dass der Wurm eine interne Einrichtung zur Beschreibung seines aktuellen Zustands enthalte. Diese könne für Prüfungen zur Befallenheit einer Steuereinheit genutzt werden. Im Gegensatz zu bisherigen Annahmen gebe die Zustandsbeschreibung aber nur in zwei von fünf möglichen Statusinformationsmeldungen einen Wert zurück, der bislang als Zeichen für eine Infektion angesehen worden sei. Dies sei nur der Fall, wenn Stuxnet gerade am Arbeiten sei. Demnach sei durchaus möglich, dass deutlich mehr Maschinen den Wurm noch in sich tragen als bisher ausgemacht.

Weiter fand Felix Lindner Belege für die veröffentlichte Erkenntnis, dass Stuxnet einzelne Codeblöcke in SPS gegen neue austauschen oder bestehende Blöcke ergänzen kann. Dabei hätten die Angreifer auf Schwachstellen in STEP7 zurückgreifen können, die vergleichbare Knackpunkte in Adobe Flash noch überträfen. So könne etwa ein Funktionsaufruf zu Sprüngen im Programmcode führen, die durch ein "lächerliches Design" mithilfe mehr oder weniger willkürlicher Hinweispunkte übertüncht werden sollten. Auf diesem Weg könne eine vom Schädling ausgelöste Operation vergleichsweise einfach wichtige Codebestandteile austauschen. Entsprechende Funktionen seien auch den ursprünglichen STEP7-Ingenieuren bekannt gewesen und durch eine versteckte Anweisung verborgen worden. Diese habe keine Wirkung auf eine SPS gehabt, sei von Siemens-Editoren aber interpretierbar gewesen.

Lindner zufolge verwendet Stuxnet diesen Trick aber nicht, sondern verschwende an dieser Stelle stattdessen Speicherplatz und vereinfache so zugleich die Analyse mit einem MC7-Dissasembler. Für den Sicherheitsexperten beweist dies, dass der Schadcode nur zum Teil mit STEP7 hergestellt wurde. Weitere Bestandteile seien mit anderen Werkzeugen fabriziert oder nachträglich von den Spuren der Siemens-Entwicklungsumgebung gesäubert worden.

Der Stuxnet-Code enthalte zudem Zeitstempel für die Erstellung und Veränderung von Funktionen. Demnach stammen die Programmbibliotheken in Block A und B von Mitte Februar 2002, eine Auslieferungsanweisung sogar schon von 1996. Letzere sei aber zehn Jahre später modifiziert worden. Alle handgestrickten Funktionen trügen das Erstellungsdatum 24. September 2007. An diesem Tag hat der iranische Präsident Mahmud Ahmadinedschad an der Columbia University in New York eine heftig umstrittene Rede gehalten, in der er den Holocaust, die Unterdrückung von Frauen sowie die Verfolgung von Homosexuellen im Iran geleugnet hatte. Leitner mutmaßt deshalb: "Vielleicht hat das jemand in dem Maße angepisst, dass er sich ans Kompilieren machte."

Fachlich gesehen lobte der Experte insgesamt die "Qualität" des Wurms und der damit offensichtlich vorab durchgeführten Tests. Anscheinend hätten die Stuxnet-Autoren aber vergessen, die tatsächliche Wirkung auf SPS durchzuspielen. Möglicherweise sei das ursprüngliche "Bastel-Kit" für den Schädling an Cyberkrieger im "schwer bewaffneten" Umfeld herausgegeben worden. Die Reaktion der Hackergemeinde und der Sicherheitsfachleute habe jedenfalls deutlich zu lange gedauert. Schon im Vorfeld sei klar gewesen, dass die Infektion von Kontrollsystemen für Industrieanlagen recht einfach bewerkstelligt werden könne. Ferner sei die Rate, mit der heutzutage Informationen über bislang undokumentierte Schwachstellen "verbrannt" werden könnten, viel zu niedrig angesetzt worden. Die Namensgebung für den Wurm blieb Lindner rätselhaft: Entgegen bisheriger Annahmen tauche die Zeichenfolge "Stuxnet" im Code nirgends auf.

Quelle : www.heise.de
Titel: 27C3: Vorschlag zur Rundum-Verschlüsselung des Datenverkehrs
Beitrag von: SiLæncer am 29 Dezember, 2010, 17:38
Der US-Kryptologe Daniel Bernstein hat auf dem 27. Chaos Communication Congress
(27C3) in Berlin für die kryptographische Absicherung aller übers Internet versandten Datenpakete geworben. Es sei "beschämend", wie unsicher die bisherigen Bemühungen zur Schaffung eines "sicheren" Netzes seien, erklärte der Mathematiker der Hackergemeinde. Als einfach zu implementierende und kostengünstige Alternative mit deutlich höherem Sicherheitsfaktor präsentierte Bernstein die Protokollvariante CurveCP und ergänzte damit seine vor zwei Jahren vorgeschlagene Technik DNSCurve zur sicheren Auflösung von Domain-Namen in IP-Adressen. Damit liege ein handhabbarer Ansatz auf dem Tisch, alle über das Internetprotokoll ausgetauschten Pakete mit Public-Key-Kryptographie zu verschlüsseln.

DNSCurve und CurveCP setzen auf ein asymmetrisches elliptisches Kurven-Kryptosystem, um Vertraulichkeit, Integrität und der Verfügbarkeit der Namensauflösung im Domain Name System (DNS) sowie des gesamten Datenversands im Internet abzusichern. Die Schlüsselstärke liegt laut Bernstein bei 256 Bit. Zum Knacken des Systems müsse ein Angreifer 2 hoch 128 Operationen durchführen, was ohne den Einsatz von Quantencomputern derzeit in einem überschaubaren Zeitrahmen nicht möglich sei. Die asymmetrisch verschlüsselten Pakete sollen auf der Transportschicht mit dem verbindungslosen UDP (User Datagram Protokol) übertragen werden. Innerhalb dieser Datensendungen imitiert CurveCP laut Bernstein das verbindungsorientierte klassische Internetprotokoll TCP (Transmission Control Protocol) .

Konkret sollen die erforderlichen öffentlichen Schlüssel auf der Seite der Sender etwa in Webadressen eingebaut werden. Vor den eigentlichen Domain-Namen könne man den 32 Bytes langen Public Key in die URL einlagern, führte der Chicagoer Informatikprofessor aus. Um die Adressen trotzdem möglichst kurz zu halten, werde ein im DNS übliches Aliasverfahren über den CNAME-Befehl verwendet.
Der Empfänger erhalte diese DNS-Daten kostenfrei im Rahmen der Abfrage der Serveradresse und nutze dann CurveCP, um den Webserver des Senders zu kontaktieren. Das Verfahren sei genauso schnell wie das Webprotokoll HTTP, aber deutlich sicherer.

Der Sender installiere einen Weiterleitungsmechanismus per Forward-Anweisung auf dem UDP-Port 53, um eine Verbindung zu seinem HTTP-Server auf dem TCP-Port 80 herzustellen, erläuterte Bernstein weiter. Der hinzugezogene DNS-Server halte zusätzlich einen öffentlichen Schlüssel über das DNSCurve-Protokoll bereit. Der Empfänger nutze das elliptische Kurvenverfahren seinerseits zur Kontaktierung des DNS-Servers. Er müsse dann noch einen Schlüssel vom Rootserver seines Vertrauens beziehen. Die Integrität des Systems sei dabei vergleichsweise einfach zu schützen, Angriffe auf die Verfügbarkeit seien schwieriger auszuschließen. Eventuell könne ein DNS auf Peer-to-Peer-Basis hier Abhilfe schaffen.

Die Kosten für die Installation des Verfahrens sind Bernstein zufolge vernachlässigbar. Der Empfänger müsse einen DNS-Cache einrichten, der DNSCurve versteht, und einen ebensolchen HTTP-Proxy. Eine derartige Lösung sei auch auf Mobiltelefonen rasch zu realisieren. Der Sender müsse die kleinen Forward-Instruktionen installieren und seine DNS-Einträge auf den aktuellen Stand bringen. Änderungen an DNS-Servern, Datenbanken, HTTP-Servern, Browsern oder Firewalls seien nicht erforderlich.
Die Belastung für DNS-Server nehme laut eigenen Tests allenfalls um den Faktor 1,15 zu, auch die beanspruchte Prozessorzeit sei dank einfacher und vielfach verfügbarer Krypto-Schnittstellen in engen Grenzen zu halten.

Die Kombination aus DNSCurve und CurveCP geht gemäß Bernstein deutlich über das als Teilalternative gehandelte DNSSEC (DNS Security Extension) hinaus und hat gegenüber diesem einige Vorteile. Mit seinem Sicherheitszusatz sollen sich Systemantworten über den Abgleich eines Schlüsselpaares auf ihre Authentizität hin überprüfen lassen. Dagegen sieht der Kryptologe DNSSEC, das derzeit erst auf 2536 Servern weltweit laufe, vor allem als ein Angriffswerkzeug. Es sei offen für "DNS Amplification"-Attacken, bei denen Nameserver in bestimmten Fällen auf kurze Anfragen mit sehr langen Datenpaketen antworten. In einem Experiment mit Universitätsrechnern dies- und jenseits des Atlantiks habe er einen Verstärkungsfaktor von 51 gemessen. Sende ein Angreifer Pakete mit 10 MBit/s aus, könne er so über den "DNSSEC-Drohnen-Pool" eine Datenflut mit 500 MBit/s auslösen. Insgesamt handle es sich bei DNSSEC um "Sicherheitstheater". Es sei unklar, welche Attacken damit wirklich gestoppt werden könnten.

Auch das verschlüsselte Webprotokoll HTTPS kann laut Bernstein nicht mithalten, da dieses bei der großen Mehrheit der Webseiten realistischerweise nicht zum Zuge kommen könne. Selbst der über viel Rechenkraft verfügende Internetriese Google erlaube keine entsprechende Verschlüsselung für Suchanfragen nach volumenstarken Datentypen wie Bildern oder Karten. Kryptographie müsse generell unmittelbar in den Internetverkehr eingebaut werden und zugleich sollten die Anwender nicht über Geschwindigkeitsverluste nachdenken müssen. Viele bisher unternommene Versuche zu einem großflächigeren Einsatz von Kryptographie hätten hier versagt.

Quelle : www.heise.de
Titel: 27C3: Hacker machen gegen Vorratsdatenspeicherung mobil
Beitrag von: SiLæncer am 29 Dezember, 2010, 18:52
Abgesandte europäischer Bürgerrechtsorganisationen haben auf dem 27. Chaos Communication Congress (27C3) in Berlin angekündigt, einen Gegenbericht zur offiziellen Evaluierung der Brüsseler Richtlinie zur Vorratsdatenspeicherung durch die EU-Kommission vorlegen zu wollen. Die Chefin des Innenressorts der Regierungseinrichtung, Cecilia Malmström, habe die Überprüfung der Direktive entwertet, empörte sich Katarzyna Szymielewicz, Gründerin der polnischen Panoptykon Foundation. Mit ihrer Ansage, dass die verdachtsunabhängige Protokollierung von Nutzerspuren bestehen bleibe, habe Malmström das Ergebnis mitten in einem laufenden Prozess bereits vorweggenommen. So verteidige die Kommission nicht die Interessen der Bürger, sondern allein die der Regierungen der Mitgliedsstaaten, die ihren Sicherheitsbehörden ein "Spielzeug" nicht mehr wegnehmen wollten.

Szymielewicz zufolge gibt es keinen Nachweis, dass die Vorratsdatenspeicherung zur Bekämpfung schwerer Straftaten notwendig sei. Viele Mitgliedsstaaten hätten der Kommission "lächerliche" Statistiken zu diesem Punkt übermittelt. Diese machten deutlich, dass "der Kaiser keine Kleider anhat". Die Harmonisierung der Rechtslage zur anlasslosen Aufbewahrung von Verbindungs- und Standortdaten habe ihren Zweck nicht erreicht, da die Mitgliedsstaaten sehr unterschiedliche Speicherfristen zwischen sechs und 24 Monaten vorsähen und den von Brüssel vorgegebenen Spielraum so voll ausschöpften. In Polen könnten Vorratsdaten zudem selbst zur Bekämpfung und Prävention allgemeiner Kriminalität verwendet werden, was die Richtlinie eigentlich nicht zulasse.

Laut Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung hat die umstrittene Maßnahme statistisch keinen signifikanten Effekt auf die Strafverfolgung. In 72 Prozent der Fälle hierzulande, in denen Vorratsdaten abgefragt worden seien, sei keiner der Verdächtigen verurteilt worden. Dagegen habe die Möglichkeit, auf die Informationshalden zuzugreifen, immer wieder zum Missbrauch verleitet. Für Ralf Bendrath, Mitarbeiter des grünen EU-Abgeordneten Jan Philipp Albrecht und Vertreter der "European Digital Rights"-Initiative (EDRi), hat die Vorratsdatenspeicherung die Idee einer freien Gesellschaft auf den Kopf gestellt. Alle sechs Minuten fielen im Durchschnitt bei EU-Bürgern die begehrten "Verkehrsdaten" an.
Diese könnten in 90 Prozent aller Fälle Aufschluss auch über Freunde und Bekannte geben. Zu 95 Prozent sei es gar möglich, den Aufenthaltsort eines mit diesem Instrument Beschatteten in den nächsten zwölf Stunden vorherzusagen.

Klar ist für Bendrath, dass die Verpflichtung zur pauschalen Datensammlung aus Brüssel kam und daher auch dort wieder aus dem Weg geräumt werden muss. "Wir brauchen euch, um diesen Kampf voranzubringen", appellierte der Wissenschaftler an die Hackergemeinde. Nötig sei eine Kampagne in allen 27 Mitgliedsstaaten, um vor allem dem EU-Rat deutlich zu machen, dass die tief in die Privatsphäre einschneidende Vorratsdatenspeicherung von eine großen Teil der jeweiligen Bevölkerung nicht mitgetragen werde.

Axel Arnbak von der niederländischen Bürgerrechtsbewegung Bits of Freedom ergänzte, dass sich mittlerweile 106 europäische zivilgesellschaftliche Vereinigungen gegen die umfassende Protokollierung der Nutzerspuren ausgesprochen hätten. Die Bürgerrechtler hätten dabei Verfassungsgerichte "und die Fakten" auf ihrer Seite. In der Richtlinien-Evaluierung liege jetzt die letzte Möglichkeit, die Vorratsdatenspeicherung an sich anzugreifen. Es sei daher an der Zeit, "Geschichte zu schreiben" und Druck auszuüben. Zu diesem Zweck haben die Aktivisten für den heutigen Mittwoch um 13.30 Uhr eine Demonstration gegen das ungeliebte Überwachungsinstrument angesetzt.

Quelle : www.heise.de
Titel: 27C3: "Kein Datenpaket ist illegal"
Beitrag von: SiLæncer am 29 Dezember, 2010, 19:57
Auf dem 27. Chaos Communication Congress (27C3) in Berlin diskutiert die Hackergemeinde über eine einheitliche Linie zur Festschreibung der Netzneutralität und zur Sicherung des Prinzips des offenen Internets. Umstritten ist dabei vor allem, ob es eine Möglichkeit geben soll, Datenpakete bei besonderen Ansprüchen mit erhöhter Priorität übers Netz zu verschicken. Einigkeit herrscht dagegen, dass es eine allgemeine Durchleuchtung des Datenverkehrs nicht geben darf. Es sei für Internetprovider nicht legitim, "in Header und Pakete reinzugucken", betonte Andreas Bogk vom Chaos Computer Club (CCC).

Weiterer Teil einer gemeinsamen Position der "Community" zur Netzneutralität könnte für Bogk eine allgemeine "Peering-Verpflichtung" sein. Zugangsanbieter dürften demnach nicht mehr die Annahme des Datenverkehrs eines Partners verweigern. Derzeit hielten sich einige der Provider "für etwas Besseres" und verkauften spezielle Angebote zur Durchleitung von Transitpaketen. Zudem müsse man erreichte Qualitätsstandards bei der Übertragung des Netzverkehrs auf jeden Fall erhalten und dürfe etwa bestehende Dienste nicht "unten zudrehen" so Bogk weiter.

Im Gegensatz zu vielen seiner Mitstreiter findet er die Einführung verschiedener Klassen für den Datentransfer "nicht verwerflich". Ein physisches Paket könne man per Express oder "normal" schicken, dagegen spreche auch im Internet nichts. Entscheiden müsse aber der Nutzer über die Vergabe unterschiedlicher Labels, "nicht die Post". Er persönlich habe unterschiedliche Anforderungen an Datenpakete, je nachdem, ob es etwa um Anwendungen wie einen Torrent-Download und den E-Mail-Versand auf der einen oder Internet-Telefonie beziehungsweise Online-Gaming auf der anderen Seite gehe. Würden alle Päckchen gleich behandelt, sei es wie bei der Zwölftonmusik, die eben nicht Jedermanns Geschmack sei.

Der Blogger scusi hielt dem entgegen, dass er auf keinen Fall seine Datenpakete gegenüber denen anderer Nutzer "diskriminiert" sehen möchte. "Kein Datenpaket ist illegal", gab er als Motto aus. Schließlich müsste man auch in jedes einzelne reinschauen, um über dessen Legalität zu entscheiden. Damit wäre die Privatsphäre im Netz am Ende. Eine Abkehr vom Gleichbehandlungsgrundsatz im Datenverkehr sei "brandgefährlich für unsere Demokratie und die Meinungsfreiheit eines jeden Einzelnen". Eine Filterung oder das "Herausschneiden" von Inhalten sei genauso unerwünscht wie eine Drosselung einzelner Services oder Applikationen.

Ähnlich äußerte sich Falk Lüke vom Bundesverband der Verbraucherzentralen (vzbv ). Große Provider drückten einen Dienst nach dem anderen ins Netz, der eine gewisse Mindestqualität erfordere. Einmal gehe es bei diesen Zusatzangeboten um Video, dann wieder um Telemedizin oder Voice over IP (VoIP). Für ihn sei es aber nicht entscheidend, wenn ein Games-Account einmal etwas ruckele. Die Idee eines Expresspakets sei dagegen "unglaublich gefährlich", weil dies nach "digitalem Faustrecht" klinge. Wer keine Zusatzmarke aufklebe, sei dann wohl der Gelackmeierte. Ein "Internet light" oder ein "mobiles AOL", worauf eine solche Entwicklung hinauslaufe, dürfe es aber nicht geben. Es müsse bei dem Prinzip bleiben, dass Inhalte bestmöglich durchs Netz geleitet würden. Alles andere habe mit Internet nichts mehr zu tun.

Quelle : www.heise.de
Titel: 27C3: Wikileaks-Aussteiger erläutert Openleaks-Konzept
Beitrag von: SiLæncer am 30 Dezember, 2010, 12:58
Der frühere Wikileaks-Sprecher Daniel Domscheit-Berg hat die geplante Struktur der von ihm mitgegründeten alternativen Whistleblower-Plattform Openleaks näher umrissen. Mit dem beabsichtigten Prozess werde das klassische Konzept des Alarmschlagens durch die Veröffentlichung interner Papiere transparenter gestaltet und allgemein etwa durch die Auflösung informationeller Flaschenhälse verbessert, erklärte der Insider am gestrigen Mittwoch auf dem 27. Chaos Communication Congress (27C3) in Berlin. Statt einem Anlieferungskanal für brisante Dokumente solle es "hunderte Webseiten" mit entsprechenden Eingangsstationen geben. Die Informanten müssten dann auch selbst über ihren bevorzugten Ausgangskanal entscheiden. Mit der größeren Vielfalt solle die Überflutung einer Inbox mit "Schrott" erschwert werden, da die Arbeit des Filterns und der Analyse des eingehenden Materials, der Anonymisierung von Quellen sowie des Schwärzens sensibler personenbezogener Daten auf viele Schultern verteilt werde.

Neben der Verstärkung der Qualitätskontrolle erhofft sich Domscheit-Berg von der Dezentralisierung auch das Ende der Ausrichtung der Mediendarstellung eines bahnbrechenden Projekts auf einen "einzelnen Helden" an der Spitze. "Künftig ist nicht ein Führer nötig, sondern eine Welt, die aus lauter Führern besteht", gab der ehemalige Mitstreiter des umtriebigen Wikileaks-Vordenkers Julian Assange als Parole aus. Die Konzentration der Medien auf die größtmögliche Autorität in einem Team habe in der Vergangenheit bereits viele Revolutionen zerstört. Generell glaubt Domscheit-Berg auch, dass eine Whistleblower-Plattform ihr Innenleben nicht hinter einem Schleier der Intransparenz verbergen müsse. Gebraucht werde eine Lösung, "die das Sonnenlicht aushält", nicht ein Hack aus dem Untergrund, von dem nur einer profitiere. Der Pionier, demzufolge mit ersten Tests für den vielstufigen Openleaks-Prozess im Januar begonnen werden soll, sieht nach dem von Wikileaks durch die Veröffentlichung geheimer US-Botschaftsdepeschen ausgelösten "Cablegate" den "ersten echten Informationskrieg" am Laufen. Ihm sei etwa nachgesagt worden, dass er gegenüber einem israelischen Reporter eine Kooperation von Wikileaks mit dem israelischen Geheimdienst eingeräumt habe. Er habe jedoch nie auch nur Kontakt zu einem Reporter aus dem Mittelmeerstaat gehabt. Auch sei das Gerücht gestreut worden, dass ihn das FBI für sein Ausscheiden bei Wikileaks nach einem Grundsatzstreit mit Assange bezahlt habe. Eine weitere "Ablenkung" stelle die Tatsache dar, dass derzeit an vielen Orten gefälschte Diplomatenbriefe auftauchten. Um eine Reihe von Missverständnissen aufzuklären und einer bessere Basis für Kritik zu schaffen, werde er nun trotz seines anfänglichen Vorsatzes, nicht mehr über Wikileaks sprechen zu wollen, ein Buch über seine dreijährige Zeit bei dem Projekt schreiben.

Insgesamt hält es Domscheit-Berg für wichtig, ein tieferes Fundament für die freie Kommunikation auszuheben. Die "wundervolle Verbindungstechnologie" des Internets habe die Menschen enger zusammengebracht und die Gesellschaft globalisiert. Sie habe aber zugleich die traditionellen Mächte vor große strukturelle Herausforderungen gestellt. Diese würden nun mit Zensurlisten, Web- und Internetsperren sowie "Sendezeitbegrenzungen" fürs Netz zurückschlagen. Dabei spannten sie auch Werkzeuge wie Finanzdienste oder Anbieter von "Cloud Computing"-Diensten wie Amazon ein und versuchten darüber, "Denial of Service"-Attacken auf die Zivilgesellschaft zu fahren. Notfalls müsse sich diese daher von wolkigen Rechenkonzepten verabschieden, die sich durch die Möglichkeit zum einfachen Ausschluss einzelner Nutzer als unnütz herausgestellt hätten, und auf alternative Bezahlmethoden wie Flattr zurückgreifen.

Volle ideelle Unterstützung sicherte der Plattformbauer nach wie vor Initiativen wie der "Icelandic Modern Media Initiative" (IMMI) zu, mit der die rechtlichen Rahmenbedingungen für Inseln der Meinungs- und Informationsfreiheit sowie Freihäfen für den Datenaustausch und den investigativen Journalismus geschaffen werden sollen. Vor einem Jahr hatte Domscheit-Berg auf dem Hackertreffen noch gemeinsam mit Assange ­ ein entsprechendes Konzept vorgestellt. Was damals noch einem Science-fiction-Roman entsprungen zu sein schien, habe mittlerweile den grundsätzlichen Segen des isländischen Parlaments gefunden. Das Kultusministerium des Eilands arbeite derzeit an der Umsetzung des Vorhabens, Nachfolge-Initiativen würden in Italien, Spanien und Slowenien debattiert.

Domscheit-Berg vergaß nicht, für mehr Unterstützung für die eigentlichen Whistleblower zu werben. Er begrüßte in diesem Sinne eine Kampagne auf dem Hackertreffen, mit der die Datenreisenden Bradley Manning, dem vermutlich hinter den jüngsten großen Wikileaks-Enthüllungen steckenden US-Soldaten, solidarische Grüße in die Einzelhaft per Sammelpost schicken können. Zuvor hatten Vertreter des deutschen Whistleblower-Netzwerks und des Dokumentationszentrums ansTageslicht.de eine Ausstellung am Konferenzort, dem Berliner Congress Center, über hiesige Alarmgeber eröffnet und einen besseren rechtlichen Quellenschutz für sie eingefordert. Derzeit gelte jede Offenbarung als Verstoß gegen Treue- und Geheimhaltungspflichten gegenüber dem Arbeitgeber, sodass viele potenziellen Whistleblower lieber "das Maul hielten".

Quelle : www.heise.de
Titel: 27C3: Sicherheitssystem der Playstation 3 ausgehebelt
Beitrag von: SiLæncer am 30 Dezember, 2010, 13:12
Hackern ist es eigenen Angaben zufolge nach monatelangem Tüfteln gelungen, das Verschlüsselungssystem der Playstation 3 (PS3) zu knacken. Mitglieder der Gruppe fail0verflow betonten am gestrigen Mittwoch auf dem 27. Chaos Communication Congress (27C3) in Berlin, dass sie fast alle Sicherheitsfunktionen von Sonys Spielekonsole ausgehebelt hätten. Insbesondere sei es ihnen gelungen, den privaten Schlüssel für die PS3 zu berechnen. Damit könnten sie unter anderem Konfigurationsdateien oder eigenen Code signieren und so die Herrschaft über weite Teile des Geräts übernehmen. Sie wollen auf ihrer Website (http://www.fail0verflow.com/) in Bälde ein Demovideo und Softwarewerkzeuge veröffentlichen.

Mit Ausnahme der PS3 waren die mehr oder weniger ausgefeilten Sicherheitspanzer aller wichtigen Spielekonsolen bereits gebrochen. Sony hatte das Gerät von vornherein für zusätzliche Betriebssysteme wie Linux geöffnet und damit für viele Hacker uninteressant gemacht. Die Aufmerksamkeit der Tüftler zogen die Japaner aber Anfang April endgültig auf sich, als sie mit einem Firmware-Update die Unterstützung des frei verfügbaren Betriebssystems stoppten. Vorausgegangen war diesem Schritt die Überwindung des Hypervisors der Konsole durch George Hotz, was dem Sicherheitssystem erste größere Kratzer zufügte. Die in ähnlicher Form sonst nur in der Xbox 360 zu findende Kontrolleinheit überwacht theoretisch alle Speicher- und Hardware-Zugriffe von Spielen und Gastbetriebsystemen.

Bei dem Hardware-Hack handelte es sich nach Einschätzung der PS3-Begutachter um eine recht "akademische" Angelegenheit, da er sich nicht zuverlässig habe ausnutzen lassen. Einige Monate später wurde dann jedoch von Unbekannten offenbar "irgendwo aus der südlichen Hemisphäre" der PS3-Jailbreak veröffentlicht. Er habe das Abspielen unsignierter Applikationen wie etwa rechtswidrig kopierter Spiele erlaubt und die Nutzlosigkeit des Hypervisors bewiesen. Sony habe zwar versucht, den Fehler zu beheben. Eine nach außen gedrungene Service-App habe es aber ermöglicht, die Konsole auf den ursprünglichen Stand zurückzuführen und erneut für Fremdprogramme zu öffnen. Daraufhin habe man ein eigenes Betriebssystem mit dem Namen AsbestOS geschrieben, welches das originale GameOS im Speicher ersetzt und so bereits Linux auf der Konsole wieder lauffähig gemacht habe.

Den fail0verflow-Hackern reichte das nicht aus. Sie wollten unter anderem auch den Startprozess der Konsole beeinflussen können. Auf der Suche nach Schwächen im Verschlüsselungssystem habe sich zunächst herausgestellt, dass auch der eingesetzte Sicherheitskoprozessor witzlos sei und einer Entschlüsselung jeglichen Codes im GameOS nichts entgegenstehe, berichtete ein Teammitglied. Weiter fanden die Sicherheitstester heraus, dass sich die Widerrufsfunktion für gebrochene Krypto-Komponenten austricksen lasse, weil sie die eingesetzten AES-Schlüssel unter anderem aufgrund eines Speicherfehlers und Missständen bei einer Ladefunktion in die Hände bekommen konnten. Die "Kette des Vertrauens" des Verschlüsselungssystems sei damit für alle bereits verkauften Konsolen gebrochen.

(http://www.heise.de/imgs/18/6/1/1/7/4/9/3e30ff0e03bb44ab.jpeg)
Zu guter Letzt habe man anhand einer weiteren Analyse der ausführbaren Programmformate entdeckt, dass Sony für digitale Signaturen immer die gleiche Zufallszahl nutze. Durch diesen kapitalen Fehler habe man den privaten Schlüssel für den verwendeten Elliptic Curve Algorithmus (ECDSA) errechnen können. Damit könne man schier alle Dateien auf der PS3 mit der gleichen Gültigkeit wie Sony signieren ­ -- mit der Ausnahme von Spielen. Darauf lege man aber auch keinen Wert, da es um die erneute volle Lauf- und Bootfähigkeit anderer Betriebssysteme gegangen sei.

Quelle : www.heise.de
Titel: 27C3: Hacker wollen GSM-Netz weiteren Härtetests unterziehen
Beitrag von: SiLæncer am 30 Dezember, 2010, 15:58
Harald Welte vom Open-Source-Projekt OsmocomBB hat die Hackergemeinde aufgerufen, ihre Sicherheitstests vom Internet stärker auf mobile Netzwerke auszudehnen. Mit frei verfügbarer Software könne mittlerweile etwa dem vielfach eingesetzten GSM-Protokoll genau auf den Zahn gefühlt werden. "GSM-Netzwerke sind mindestens genauso weit verbreitet wie das Internet, aber ihre Protokolle werden nicht im gleichen Maße überprüft", monierte der Programmierer auf dem 27. Chaos Communication Congress (27C3) in Berlin. Es gebe noch kein ausreichendes Wissen, wie etwa die von den Netzwerkbetreibern oder Mobiltelefonherstellern verwendete Ausrüstung funktioniere und welche Sicherheitsauswirkungen damit verbunden seien. Die gesamte Mobilfunkindustrie arbeite nach wie vor weitgehend abgeschottet, Hardware-Dokumentationen etwa würden nur in Ausnahmefällen veröffentlicht.

Um eine unabhängige Sicherheitsforschung rund um GSM-Protokolle zu erleichtern und den Fokus der Tester über die Beschäftigung mit Verschlüsselungssystemen und mobiler Schadsoftware hinaus auszuweiten, hat Welte OsmocomBB ins Leben gerufen. Dabei handelt es sich um eine Plattform für den Betrieb von Mobiltelefonen, die vollständig auf freier Software basiert. Es bestünden damit mittlerweile verschiedene Lösungen, um willkürliche Protokolldaten von einem Netzwerk an ein Mobiltelefon oder von Proxy-Servern an ein Netzwerk beziehungsweise ein Handy zu senden. Auf diese Weise könnten mobile Netze erstmals ausgiebigen Härtetests unterzogen werden. Mit OsmocomBB halte der Sicherheitsforscher das Äquivalent zu einer Ethernet-Karte zum Anschluss an die IP-Welt in den Händen.

Das Projekt setzt auf bekannten Schwachstellen im GSM-Netz und Vorarbeiten wie dem OpenBSC-Konzept zur freien Implementierung einer Basisstation nebst zusätzlicher Kontrolleinheiten auf. Zugute kommt OsmocomBB, dass bei GSM-Übertragungen keine gegenseitige Authentisierung zwischen Telefon und Netzwerk erfolgt. Dies macht unter anderem auch den Einsatz von IMSI-Catchern zur Ortung von Teilnehmern und zur Vorbereitung von Abhörmaßnahmen möglich. Darüber hinaus gelten die eingesetzten Verschlüsselungsalgorithmen als schwach und vergleichsweise einfach umgehbar, was ein anderes Forscherteam auf der Hackerkonferenz bereits vorführte.

Die Osmocom-Tüftler machten sich mit diesem Wissen im Hinterkopf zunächst auf die Suche nach einem geeigneten Basisband-Prozessor, in dem das GSM-Protokoll auf einem Mobiltelefon abläuft. Diese Schnittstellentechnik zum GSM-Netz umfasst Welte zufolge keinen Speicherschutz zwischen einzelnen Aufgaben. Auch der enthaltene Signalprozessor enthalte keine modernen Sicherheitsfunktionen. Für die Projektimplementierung griff das Team letztlich auf ein TI-Calypso-Modul zurück, da der zugehörige Protokoll-Stack und eine Dokumentation bereits offen verfügbar gewesen seien. Auf der Softwareseite habe man unter anderem Bibliotheksteile von OpenBSC verwenden können.

Dank OsmocomBB sei es so mit Testgeräten von Motorola möglich, Kanäle zu einem Netzwerk aufzubauen und beliebige Kontrollbotschaften zu senden, führte Welte aus. Weiter könne man eine falsche Standortangabe simulieren, Zellinformationen scannen und protokollieren oder GPS-Positionen aufzeichnen. Mithilfe weiterer Werkzeuge könnten entsprechende Protokolldaten verarbeitet und Positionen in einer Funkzelle berechnet werden. Auch die Signalstärke sei überprüfbar. Systeminformationen könnten zudem an den Wireshark-Sniffer weitergeleitet und ausgewertet werden.

In einer Demovorführung schafften es Osmocom-Teammitglieder schließlich tatsächlich, sich in das kongresseigene GSM-Netzwerk einzubuchen, das die Hacker mit dem Segen der Bundesnetzagentur zum zweiten Mal vor Ort mit drei Basisstationen aufgebaut haben. Ein Anruf darüber klappte problemlos. Es sei überdies möglich, eine eigene Gerätekennung einzugeben oder dem Netzwerk vorzugaukeln, dass das Telefon keine Verschlüsselung unterstütze oder schon zehn Jahre alt sei, erklärte ein Kollege Weltes. Letzterer geht davon aus, dass auch das Einklinken mit der selbstgebauten Testumgebung in die offiziellen Netzwerke der großen Betreiber hierzulande legal ist. Solange man die öffentliche Kommunikation nicht unterbreche, sehe er keine Probleme. Es sei aber zu prüfen, ob ein Verstoß gegen die Geschäftsbedingungen eines Mobilfunkunternehmens vorliegen könnte.

Quelle : www.heise.de
Titel: 27C3: Brandgefährliche PDF-Dokumente
Beitrag von: SiLæncer am 31 Dezember, 2010, 10:32
Die Sicherheitsforscherin Julia Wolf von der US-Firma FireEye hat auf dem 27. Chaos Communication Congress (27C3) in Berlin auf zahlreiche bislang wenig bekannte Sicherheitsprobleme rund um Adobes PDF-Standard hingewiesen. Beispielsweise könne man in ein PDF einen Datenbank-Scanner einbauen, der beim Ausdrucken des Dokuments auf einem Netzwerkdrucker aktiv werde und das Netzwerk abtaste. Auch sonst sei das Dokumentenformat für zahlreiche Überraschungen gut. Es sei etwa möglich, PDFs zu schreiben, die in unterschiedlichen Betriebssystemen, Browsern oder PDF-Lesern – oder sogar in Abhängigkeit von der Spracheinstellung eines Rechners – verschiedene Inhalte darstellten.

Unternehmen und Verwaltungen setzen PDF-Dateien als Standardformat ein, um in heterogenen Computerlandschaften eine einheitliche Inhaltepräsentation zu gewährleisten. PDF hat Wolf zufolge aber längst viel zu viele Funktionen, die für Angriffe und Schabernack zu missbrauchen seien. Dies starte bei einem Datenbankanschluss, der ohne Sicherheitsmerkmale daherkomme, und ende bei Optionen, die blindlings die Ausführung eine beliebigen Programms im Acrobat Reader veranlassen könnten. Zwischendrin befände sich die Unterstützung etwa von an sich nicht sonderlich gut abzusichernden Skriptsprachen wie JavaScript sowie anderer Formate wie XML oder RFID-Tags und digitales Rechtekontrollmanagement (DRM). Adobe selbst bezeichne PDF als "Container-Format", in das sich tatsächlich einiges hineinstopfen lasse. Integriert werden könnten etwa auch Flash-Dateien, die ihrerseits viele Angriffspunkte bieten, oder Sound- und Video-Dateien.

Generell gebe es viele Orte, um willkürliche Daten und Code in einem PDF zu verstecken, führte Wolf weiter aus. So seien etwa alle Dokumenten- und Metadaten mithilfe von JavaScript les- und änderbar. Selbst komprimierte Dateien etwa im ZIP-Format ließen sich integrieren, hinter denen man wiederum in den Kommentaren weitere beliebige Objekte einbinden könne. Es sei auch möglich, eine sehr klein zu haltende PDF-Datei zu erstellen, die nur JavaScript ausführe. Weiter könne man auf gewisse Objekte mehr als einmal verweisen und so unterschiedlichste Reaktionen beim Öffnen der Dateien bewirken.

Nicht geringer wird das Sicherheitsdebakel Wolf zufolge durch die Tatsache, dass die meisten Anti-Viren-Programme Schadsoftware in PDF nicht erkennen. Sie habe dazu einige Tests mit bereits bekannten Exploits durchgeführt, wobei selbst bei Monate alten Warnhinweisen die Hälfte der über 40 geprüften Scanner nicht angeschlagen habe. Wenn Schadcode in JavaScript zusätzlich komprimiert werde, seien die Erkennungsraten noch viel geringer. Adobe wolle zur Abhilfe mit Version 10 des hauseigenen Reader demnächst eine Sandbox einführen, in der Code im Sicherheitsmodus gesondert ausgeführt werden solle. Andere Sicherheitsexperten setzten darauf, Metadaten mit speziellen Hilfsmitteln aus PDFs zu entfernen oder die Syntax der entsprechenden Dateien vorab auf Konformitätsfehler hin zu prüfen.

Quelle : www.heise.de
Titel: 27C3: Hacker fürchten Krypto-Kriege 2.0
Beitrag von: SiLæncer am 31 Dezember, 2010, 15:33
Sicherheitsexperten des Chaos Computer Clubs (CCC) stellen sich darauf ein, im kommenden Jahr neue Schlachten um die Verschlüsselungsfreiheit und den Datenschutz schlagen zu müssen. "Wir stehen am Anfang der Cryptowars 2.0", fürchtete CCC-Sprecher Frank Rieger am gestrigen Donnerstag beim Ausblick auf die "Security Nightmares 2011" während des Finales des 27. Chaos Communication Congress (27C3) in Berlin. Dabei sei noch keineswegs klar, "dass wir die Kriege gewinnen".

Besorgt zeigte sich Rieger zum einen über Berichte, wonach die US-Regierung an einem Gesetzesentwurf zum einfacheren Abhören von Internet-Telefonaten, verschlüsselten E-Mails sowie Chat-Nachrichten arbeitet und diesen Anfang 2011 vorstellen will. Provider sollen demnach verpflichtet werden, Strafverfolgern die über ihre Netze ausgetauschte Kommunikation in jedem Fall im Klartext vorzulegen. Das Vorhaben hat auch bei US-Bürgerrechtlern die Alarmglocken schrillen lassen.

(http://www.heise.de/imgs/18/6/1/1/9/7/5/1c84ac22d35b75fb.jpeg)
Darüber hinaus beklagte der Hacker auch neue technische Ansätze, die den Einsatz von Werkzeugen zum Selbstdatenschutz verhinderten und weniger plump seien als der Ruf nach einem "Clipper-Chip" zur Dechiffrierung von Online-Inhalten durch die US-Regierung in den 1990ern. So enthalte das neue Internetprotokoll IPv6 eine Funktion, mit der jedes Datenpaket seinem Urheber zugeordnet werden könne. Es komme daher stark auf die Implementierung des Standards an, da diese Attribut-Zuschreibung nicht verbindlich sei. Geräte wie das iPad oder die Playstation 3 zeigten ferner, dass ein extremer Aufwand betrieben werden müsse, um beliebige freie Software darauf laufen lassen zu können. Nur so könne aber verhindert werden, dass man an eine IP- oder MAC-Adresse "gekettet" werde.

Der Blick in die an manchen Stellen mit reichlich Hackerironie geschärfte Glaskugel verriet den Datenreisenden zudem, dass ihnen im kommenden Jahr sowohl der E-Postbrief als auch die De-Mail "Sicherheits-Albträume" bereiten dürften. Bei letzterer habe sich die Bundesregierung bereits gegen den Vorschlag des Bundesrats gewandt, eine "Ende-zu-Ende-Verschlüsselung" schon auf Anbieterebene vorzuschreiben. Da brauche man sich nur noch mit Popcorn bewaffnen und könne dann in aller Ruhe dem sich entfaltenden Ungemach zusehen, unkte Riegers Kollege "Ron". Das Desaster sei bei beiden Diensten vorprogrammiert.

Ernsthaftere Sorgen bereiten den Hackern Quellcode-Lagerstätten wie SourceForge, über die ohne die Einführung von Signaturverfahren in Bälde Hintertüren in den Code verschiedener Projekte eingebaut werden dürften. Zugleich sagen sie voraus, dass die Lücke beim Aufspielen von Sicherheitsupdates zwischen unterschiedlichen vernetzten Geräteklassen immer größer wird. So habe es hier im Bereich der Desktop-Rechner große Fortschritte gegeben, während das Auftragen von Sicherheitsflicken bei integrierten Systemen, Mobiltelefonen oder internetfähigen Computereinheiten in Autos nachlässiger gehandhabt werde. Dem Beruf des "Patchmasters" malte Rieger daher gute Zukunftsaussichten aus. Aber auch "Leak-Heap-Analysten", die im Redaktionsauftrag die wachsenden Dokumentenberge von Whistleblowern durchforsten, "Datenleichenbeschauern" und "Trackingoptimierern", die den Nutzern auch nach Entfernen ihrer Browser-Cookies wieder ihre gewohnte, persönliche Bedürfnisse ansprechende Werbung im Netz zurückholen, gehöre die Zukunft. Damit eng verknüpft sehen die Hacker kommende "Trendsportarten" wie die des "Anonymikers", der Metadaten aus Dateien herausfische, des "Staatsmacht-Dokumentators", der mit HD-Cam nebst Superzoom bewaffnet auf Demos das Treiben der Ordnungshüter aufzeichne, oder des "Falschalarm-Trolls". Letzterer beschäftige sich genauer mit Erkenntnissen, dass Sicherheitsscanner an Flughäfen unter anderem stark auf Honig reagierten. Die Nutzer müssten sich zudem entscheiden, auf die Seite welches Internetkonzerns sie sich schlagen wollten. Wer nicht für Dienste bezahle, dessen Daten würden verkauft, laute dabei das Motto bei Google und Facebook. Apple verfahre dagegen nach dem "Sylt-Modell" und dessen Imperativ: "Ihr bezahlt und werdet trotzdem verkauft." Wichtig werde in diesem Zusammenhang die "Datenkompetenz", dank der man etwa lerne, "um den heißen Brei herumzugooglen" und "über Bande zu suchen".

Ganz im Genuss des "Told you so"-Karmas arbeiteten die CCC-Veteranen auch wieder ihre Liste der mehr oder weniger erfüllten Vorhersagen aus dem vergangenen Jahr ab. Wie prognostiziert seien Regierungen wieder zahlreiche Daten verloren gegangen, was als Indikator für "Fortschritte beim E-Gouvernement" gelte. Vor England an die Spitze der Liste gesetzt hätten sich hier in den vergangenen Monaten die USA, witzelte Ron im Hinblick auf die von Wikileaks veröffentlichten Diplomaten-Depeschen. Washington häufe zudem mit Nacktscannern und dem Einsammeln von Fingerabdrücken an den Grenzen weitere große Datenberge an, "die nur darauf warten, wegzukommen".

Empört zeigte sich Rieger über erhaltene Hinweise, "dass in Deutschland staatlicherseits Trojaner vom Zollkriminalamt eingesetzt werden". Diese unterstehe dem Finanzministerium, das vom früheren Innenminister Wolfgang Schäuble (CDU) geleitet werde. Dieser habe den Einsatz der Schadsoftware "in mindestens zweistelliger Anzahl" für die Quellen-Telekommunikationsüberwachung zugelassen. Damit solle zwar allein die Internet-Telefonie abgehört werden. Es sei aber "völlig unglaubwürdig", dass dabei nicht auch auf den Datenbestand auf einem Rechner zugegriffen werde. Der CCC warnt seit Jahren vor einem Datenschutz-Fiasko durch den Bundestrojaner und heimliche Online-Durchsuchungen.

Bestätigt sehen sich die Hacker ebenfalls bei ihrem Dauerrenner der erwarteten "Superwürmer". Zum einem habe " Mariposa" angeblich 13 Millionen Bots aufgebracht. Zum anderen habe Stuxnet die restliche Malware komplett in den Schatten gestellt. "Da hat uns endlich jemand zugehört", freute sich Rieger. Der Wurm sei zwar "gezielt" vorgegangen, dafür aber "ziemlich durchschlagskräftig". Respekt zollten die Experten auch dem ZeuS-Botnetz, da dieses auf einen ganz speziellen "Kopierschutz" gesetzt habe, um "Raubkopien" seiner "Drohnen" zu verhindern. "Endlich kleingehackt, frittiert und erledigt" sei zudem GSM. Den elektronischen Personalausweis, dem das gleiche Schicksal aufgrund der verzögerten Ausgabe entgegen anders lautender Ankündigungen noch erspart geblieben sei, habe man "auf Wiedervorlage" für Anfang Januar gelegt. Dann werde nach einem Fehlstart die Neuauflage der Ausweis-App freigegeben, die hoffentlich "eine Woche" halte und "ein bisschen was zum Spielen" mitbringe.

Quelle : www.heise.de
Titel: 27C3: Hacker sehen "Friedensmission" erfüllt
Beitrag von: SiLæncer am 31 Dezember, 2010, 18:08
Der Chaos Computer Club (CCC) hat ein positives Resümee des 27. Chaos Communication Congress (27C3) gezogen. Am "Abuse-Telefon" habe weitgehend Funkstille geherrscht, freute sich CCC-Sprecher Frank Rieger bei der Abschlusskundgebung des viertätigen Stelldicheins der Hackerszene über vergleichsweise wenig empörte Anrufe an der Hotline für geknackte Server und verunstaltete Webseiten im Internet. Er habe mehr Ärger erwartet, da der Kongress dieses Jahr komplett auf Werktage gefallen sei und an Wochenenden erfahrungsgemäß weniger Betroffene von ihrem Schicksal überhaupt etwas mitbekämen. "Wir sind in Frieden gekommen", sah Rieger so das Konferenzmotto "We come in Peace" bestätigt.

(http://www.heise.de/imgs/18/6/1/1/9/9/0/ca23983574850d57.jpeg)
Ganz ohne Kollateralschäden ging das Treiben mancher Script-Kiddies und Sicherheitstester im Hackcenter im Untergeschoss des Berliner Congress Center (bcc) am Alex freilich nicht aus. Es habe eine größere DDoS-Attacke auf das eigene Netz gegeben, berichtete Rieger. Ob damit auch die mehrfachen Ausfälle des Webservers des Kongresses in den Nachtstunden des zweiten und dritten Tages zusammenhingen, erläuterte er nicht. Selbst Nachrichtenagenturen meldeten in diesem Jahr zudem, dass Hacker mehrere Websites gekapert und darauf Logos und Botschaften aus dem Konferenzumfeld hinterlassen hätten. Betroffen gewesen sei etwa ein Online-Shop der FDP. Die Seite über "Gehacktes" im öffentlichen Kongress-Wiki listet noch zahlreiche andere Webseiten auf, deren Administratoren offenbar nachlässig waren. Rieger bezeichnete es als besonders interessant, dass eine deutsche Neonazi-Site vorsorglich offline gegangen sei. Im Jahr zuvor hatten Hacker eine Partnerbörse der rechten Szene auseinandergenommen und vorgefundene Datenbankinhalte online gestellt.

Das Network Operation Center (NOC) meldete ebenfalls, dass dort kaum Beschwerden eingegangen seien. Der Versuch eines verteilten Lastangriffs aus dem Kongressnetz auf eine Regierungsseite habe verhindert werden können, erklärte einer der Netzwerker. Der Übeltäter sei dazu verdonnert worden, dem NOC-Team zwei Kästen der koffeinhaltigen Brause "Club Mate" zu spendieren, von der insgesamt während der Tagung rekordverdächtige 16.000 Flaschen in durstige Hackerkehlen gewandert sein sollen.

(http://www.heise.de/imgs/18/6/1/1/9/9/0/ea3665ef1f9db229.jpeg)
Ferner habe es Anschuldigen gegeben, dass jemand eine illegale Kopie des Agententhrillers "Salt" auf Französisch vom Hackernetz aus in eine öffentliche Filesharing-Börse eingefüttert habe. Den Datenreisenden habe dieses Mal eine 10-Gigabit-Ethernet-Verbindung nach außen zur Verfügung gestanden. Über den internen Verkehr, den etwa zahlreiche FTP-Server generierten, schwieg sich die Admin-Crew weitgehend aus.

Bei der Vernetzung des bcc gab es dem NOC zufolge wieder Probleme mit den nicht ausreichend im Gebäude selbst verlegten Glasfaserleitungen. Man habe dieses Mal auf zusätzliche eigene Hochgeschwindigkeitstrassen gebaut, sei mit dem Vorhaben aber nicht ganz fertig geworden.

(http://www.heise.de/imgs/18/6/1/1/9/9/0/57531be4731d5bc8.jpeg)
Das von 30 WLAN-Routern am Funken gehaltene drahtlose Netz habe auf der 5-GHz-Frequenz sehr gut funktioniert. Dort habe sich nur das Problem ergeben, dass aktuelle Apple-Laptops bei der Nutzung dieses Funkbands zum Teil einfach aufgrund einer "Kernel-Panik" abgestürzt seien. Man habe diesen Fehler nach Cupertino gemeldet. Zudem habe man die Zahl der zulässigen MAC-Adressen begrenzen müssen, da es anfangs zu "gezielten Attacken durch Endnutzer" gekommen sei. Insgesamt sei das 2,4-GHz-Netz stärker beansprucht gewesen und ab und an zusammengebrochen.

Größtenteils Friede, Freude, Eierkuchen herrschte auch bei der Forschungsgemeinschaft elektronische Medien (FEM), die erneut für das Webstreaming und die Videodokumentation der Veranstaltung sorgte. Die Höchstbelastung habe bei 5807 Stream-Interessenten gelegen, wobei die Sitzungen über den Hack der Playstation 3 und der Fnord-Jahresrückblick mit Verschwörungsblogger Fefe am stärksten gefragt gewesen seien. Durchschnittlich seien 1200 Clients an die Live-Übertragungen angeschlossen gewesen. Insgesamt habe man über 100 Stunden Vorträge aufgezeichnet, wobei rund 3 Terabyte an Material zusammengekommen seien. Für den Uplink hätten die TU Ilmenau und ein Firmensponsor jeweils Leitungen mit 10 GBit/s zur Verfügung gestellt.

(http://www.heise.de/imgs/18/6/1/1/9/9/0/f59fdc96813c6597.jpeg)
Die Streaming-Angebote seien auch wieder für gesonderte "Friedensmissionen" in Form von Zusammenkünften von Hackern an 31 Orten in Deutschland und 18 im Rest der Welt genutzt worden, sagte Rieger. Dies diene der "Virtualisierung" des Kongresses, der vor Ort trotz der Begrenzung der nur im Vorverkauf verkauften Viertagestickets auf rund 4000 Stück wieder an Kapazitätslimits gestoßen sei. Zur Spitzenzeit seien anhand zusätzlich angebotener Tageskarten 3000 Leute auf einmal im Gebäude gewesen, der älteste Besucher habe 86 Jahre auf dem Buckel gehabt, der jüngste sei erst 12 gewesen und im neu zur Verfügung gestellten "Kindergarten" abgegeben worden. Erstmals hatte der bei den besonders gut besuchten Vorträgen in den Abendstunden eingesetzte "Obereinpeitscher" Nick Farr angekündigt, dass selbst für Toilettengänge Saalkarten vergeben würden, um den Wiedereinlass zu garantieren.

Rieger konnte noch durchgeben, dass nur ein Vortrag wegen eines im Schnee stecken gebliebenen Referenten habe ausfallen müssen. Auch für das medizinische Versorgungsteam "CERT" sei der Kongress ein sehr ruhiger gewesen, da nur 54 Leute ihre Hilfe in Anspruch genommen hätten. Im Unterschied zum DECT-Telefonnetz mit rund 1900 registrierten Nummern hätte das zum zweiten Mal aufgebaute und nur einmal zusammengebrochene GSM-Netz seiner Ansicht nach noch besser angenommen werden können. Dafür seien 900 SIM-Karten verkauft, aber nicht alle in Anspruch genommen worden. Rieger verwies schließlich noch auf zwei außergewöhnliche Fundstücke in Form eines Dienstausweises eines Polizeikommissars und eines jüdischen Gebetsbuches, die beide abgeholt werden könnten. Für den Hochsommer lud er zum Hackercamp ins Berliner Umland ein, wo es "keine Besucherbeschränkung" geben werde.

Quelle : www.heise.de
Titel: Chaos Communication Camp: Über Finowfurt ins All
Beitrag von: SiLæncer am 10 August, 2011, 19:04
Die kleine Fairy Dust steht wie immer vor einem Hangar. Noch ist die kleine Rakete ein putziges Symbol der Hacker, entlehnt aus dem "Anhalter" von Douglas Adams, doch das soll sich bald ändern. Zur Eröffnung des Chaos Communication Camps in Finowfurt wurde am Mittwoch unter donnerndem Applaus ein neues Ziel ausgegeben: der Weltraum will erobert werden. In zehn Jahren wollen die Hacker einen eigenen Kommunikations-Satelliten in der Umlaufbahn haben, der die weltweit verstreuten Hackspaces verbindet, in 20 Jahren soll der erste Hacker den Mond betreten.

"Wir können die gesamte Galaxie erobern, wenn wir für fünf Minuten aufhören, uns wie Idioten zu benehmen", erklärte Nick Farr von Hackers on a Plane. Er zeigte dem Publikum einen Vergleich der weltweiten Militärausgaben mit den Ausgaben für die Weltraumforschung. Jens Ohlig vom Chaos Computer Club teilt den Optimismus des Amerikaners: Hacker lösten dezentral technische Probleme. Nicht anders sei es mit der Weltraumfahrt – nur ein weiteres Problem, das technisch zu lösen sei.

(http://www.heise.de/imgs/18/6/9/7/9/4/7/8c0c53d3c11ad506.jpeg)
Dass die Begeisterung der Hacker für ihr neues Ziel ausgerechnet auf dem Gelände eines ehemaligen russischen Militärflugplatzes ausbrach, inmitten verrosteter MIGs und Iljushins, war kein Widerspruch. Hätte die Sowjetunion ihre Kräfte in die Weltraumfahrt gesteckt, statt in die unsinnige Aufrüstung im Kalten Krieg, würden die Russen heute den Mond bewohnen, meinte Farr. Ähnliches gelte für die Amerikaner, die gerade das letzte Space Shuttle einmotten.

Die Begeisterung der Hacker für den Weltraum wird durch zahlreiche Vorträge auf dem vollbesetzten Camp unterfüttert. Die künftigen "Hackonauten" können sich über Strahlung im Weltraum, extraterrestrische Navigationsprobleme und die Finanzierung von Mondmissionen informieren, literarisch gibt es dazu eine Lesung mit Texten der russischen Science-Fiction-Autoren Arkadi und Boris Strugazki. Jewgeni Samjatins Roman Wir vom Leben eines Raketenbauers ist nicht der Stoff, der Hacker inspirieren könnte. Der Optimismus der Hacker erinnert in Vielem an die Weltraumbegeisterung eines Mark Shuttleworth oder einer Esther Dyson.

Etwas näher an der Erde gestaltet sich der Probeflug von Open Leaks, von dem Daniel Domscheit-Berg berichtete. Die Plattform zur Abgabe von Material durch Whistleblower ist fertig und steht für die Dauer des Camps unter leaks.taz.de für Stresstests aller Art zur Verfügung. Wer sich über die Domain wundert: die tageszeitung (taz) und die Wochenzeitung Der Freitag sind die ersten Medienpartner, die mit Openleaks zusammenarbeiten. Der portugiesische Expresso, die dänische Tageszeitung Dagbladet Information und Foodwatch sind weitere Partner.

Zur Präsentation von Openleaks kamen die isländische Parlamentarierin Birgitta Jonsdottir, die im "Village" von OpenLeaks Vorträge zur IMMI hält und der Cypherpunk John Gilmore spendete Beifall für das Projekt. Doch bei allem Aktivismus und hervorgesprudelten künftigen Projekten wollte der OpenLeaks-Kopf Domscheit-Berg realistisch bleiben: "Einfach nur eine anonyme Dropbox ins Internet zu stellen, das ist es nicht, was eine Leaks-Seite ausmacht." Man will Strukturen einführen, in Deutschland die Gemeinnützigkeit beantragen, einen Standard für anonyme Dokumente entwickeln und Vieles mehr.

Quelle : www.heise.de
Titel: Chaos Communication Camp: Die Sonne im Herzen
Beitrag von: SiLæncer am 11 August, 2011, 19:15
In der Parlance der Hacker ist die Sonne der Evil Daystar. Am zweiten Campingtag hielt sich der böse Stern zurück, dafür gab es reichlich Regen: eine Flood Attack in Tröpfchenform. Auch die sonnige Zukunft einer Hackerexistenz in der Galaxie erfuhr einige Eintrübungen, in der Nacht davor, zur besten Hacker-Nachdenkzeit. Wie soll man überleben auf der Erde, mit knappem Strom, einer Geld- und Wirtschaftskrise und dem folglich absehbaren Zusammenbruch von TK-Unternehmen?

(http://www.heise.de/imgs/18/6/9/8/4/2/0/89a719b1493884c4.jpeg)
Jeder Teilnehmer bekam
ein r0ket...
eder Dauercamper auf dem Chaos Communication Camp 2011 hat ein r0ket bekommen, eine Platinen-Rakete in Form der Fairy Dust, mit 32 KB Flash-Speicher, einem ARM-Prozessor (NXP ARM Cortex-M3), einem Funkmodul und einer Batterie zum Selbstdranbasteln. Geladen wird der kommunikative Halsschmuck via Micro-USB, sodass ein Supermarkt in Finowfurt mit einem großen Haufen entsprechender Adapter für stolze 7,99 Euro (und mit Autan-Großpackungen) ein ordentliches Geschäft machte.

(http://www.heise.de/imgs/18/6/9/8/4/2/0/614aa257fc7beb3d.jpeg)
...das zu verstärkter Nachfrage im
lokalen Supermarkt führte.
Hacker seien einfach nicht häufig genug dort, wo der Evil Daystar scheint, erklärte das Team rOket in einem amüsanten Vortrag über die Schwierigkeiten, mal auf die Schnelle aus billigem Material (etwa den monochromen LCD aus der uralten Nokia 1200 Baureihe) ein paar Tausend Stück interaktiver Visitenkarten zu produzieren. Der Preis für kleine Solarmodule, wie sie das auf dem Camp beliebte Ampelmännchen-Lämpchen trägt, war einfach zu hoch.

Auf seine Weise lieferte das r0ket-Team ein Paradestück für das, was der Niederländer Rob Gonggrijp und der Deutsche Frank Rieger (CCC) unter dem etwas sperrigen Titel Transition Telecom präsentierten. Wenn in der Krise die ohnehin pfuschreich aufgesetzten Kommunikationsnetze versagen – ein Vortrag zu GPRS enthüllte, dass etliche GPRS-Netze praktisch ungeschützt sind – dann ist kluges Downsizing das Gebot der Stunde.

"Können wir wirklich den IT-Firmen trauen, die uns den letzten Müll andrehen und nicht auf Langlebigkeit und Nachhaltigkeit setzen?" Resilience, das richtige Maß an Unverwüstlichkeit müsse als Maßstab an alle IT-Systeme angelegt werden. Selbst der Zusammenbruch des Internets ist dann kein Problem: mit robuster Hardware könnten sich, ausgehend von den unverwüstlichen Coffee-Shops mit drahtlos vermaschter eigener Infrastruktur, nach und nach Fernverbindungen, nach und nach neue Netzstrukturen entwickeln. Auch neue Geldformen könnten sich etablieren und ihrerseits neue Gemeinschaften unterstützen.

(http://www.heise.de/imgs/09/6/9/8/4/2/7/4dea17f5e62ed12b.jpeg)(http://www.heise.de/imgs/09/6/9/8/4/2/7/c8ac7a694faaed57.jpeg)(http://www.heise.de/imgs/09/6/9/8/4/2/7/b75843f6cffcf8be.jpeg)
Bilderstrecke (http://www.heise.de/newsticker/bilderstrecke/bilderstrecke_1322071.html?back=1322061)

All das könne nur funktionieren, wenn jeder Hacker seine Geräte aus dem Effeff kennt, die Konfigurationen und Einstellungen ausgedruckt hat und sich auf echte Freunde (in der Nachbarschaft, nicht auf Facebook) verlassen kann. Wenn Energienetze lokal den nötigen Saft produzieren und speichern. Vor allem aber gelte es, Daten sicher und langlebig zu speichern, nicht den Verheißungen der Clouds zu vertrauen: "Ein Alexandria ist genug – Resilience ist die neue Form des Widerstandes." Nachdenkliche Gesichter, viel Beifall und vielleicht ein Grund für Hacker, die Sonne mit anderen Augen zu sehen – auch wenn die offiziellen Camp T-Shirts nur Fairy Dust auf den Flug in fremde Galaxien zeigen.

Quelle : www.heise.de
Titel: Chaos Communication Camp: Anonymous bricht die Regeln der Alt-Hacker
Beitrag von: SiLæncer am 13 August, 2011, 15:02
Sag, wie hältst du's mit Anonymous? Auf dem Sommercamp der Hacker-Szene in Brandenburg wird über die Web-Guerilla gestritten, die Namenlosen, die marodierend durch das Netz ziehen und sich nicht an die Gepflogenheiten halten. Doch es gibt auch Unterstützung für den digitalen Mob.

Von allen Seiten wird gefilmt, geknipst und mitgeschnitten: Auf dem Sommercamp des Chaos Computer Clubs(CCC) laufen so viele Journalisten herum, dass es mit der Anonymität nicht weit her ist. "Einer von den Journalisten hat mich gefragt, ob ich ihm den Kontakt zu einem Anonymous-Aktivisten herstellen kann", sagt Jens Ohlig ins Mikrofon. Er gehört zum deutschen Hacker-Establishment, ist seit 20 Jahren Mitglied im Club. Sein Publikum, dicht gedrängt in einem alten Flugzeughangar, lacht.

Denn sich als "Anonymous" zu erkennen geben, als Anhänger der Web-Guerilla, widerspricht eigentlich der Grundidee: Wer sich outet, ist nicht mehr anonym, die Geschichte zerstört sich selbst, sobald sie erzählt wird. Dabei sitzt nur ein paar Schritte entfernt ein Kamerateam in einem Zelt und befragt jemanden, der sich zu Anonymous zählt - nur von hinten zu sehen, mit schwarzer Kapuze über dem Kopf. Aber solange es Anonymous gibt, kann sich jeder dazuzählen. Und wer sich outet, spricht nur für sich allein.

Nicht nur die Medien suchen nach Antworten, auch die Hacker streiten über den richtigen Umgang mit Anonymous, den Web-Aktivisten, die sich mit Unternehmen wie Sony und Staaten wie Syrien oder Iran anlegen, oft ohne Rücksicht auf Verluste und ohne Respekt für Userdaten. Auf dem Camp im brandenburgischen Finowfurt, das der CCC organisiert, treffen sich mehr als 3000 Hacker. Es geht um Raketen , die Enthüllungsplattform OpenLeaks - und um Anonymous. Zusammen mit einem Informatiker, der nur Hannes genannt werden will, diskutiert Jens Ohlig auf dem Camp über die neue, schwer zu fassende Hacker-Bewegung. Wo sind Gemeinsamkeiten, wo muss man sich abgrenzen?

Regeln nicht mehr relevant

"Das Phänomen ist völlig neu und hat uns genauso überrascht wie den Rest der Welt", sagt Ohlig. Das Prinzip von Anonymous, LulzSec und Antisec: Man weiß nicht, wer zu dazugehört. Das kann sich ohnehin von Tag zu Tag ändern. Wer bei der einen Anonymous-Aktion überzeugt mitmacht, kann genauso überzeugt gegen die nächste sein. Es gibt nur die lose Übereinkunft, gemeinsam Aktionen zu starten. Dabei verstößt die neue Bewegung, die in den vergangenen zwei Jahren größeren Zulauf erfahren hat, oft gegen die Gesetze der Szene.

"Wir haben uns mit der Hacker-Ethik feste Grundsätze gegeben", sagt der 37-jährige Ohlig. "Jetzt kommen Leute, für die diese Regeln nicht mehr relevant sind." Manche der Aktionen verstoßen eindeutig gegen die acht Gebote der Hacker-Ethik, angelehnt an die Regeln, die der US-Autor Steven Levy in den achtziger Jahren formuliert hat. "Mülle nicht in den Daten anderer Leute" lautet eines, ein anderes: "Öffentliche Daten nützen, private Daten schützen." Es sind Grundsätze für ein bedachtes Umgehen mit dem eigenen Können, eine grobe Richtlinie, in welche Richtung welche Grenze überschritten werden darf.

"Natürlich gab es schon immer welche, die sich an diese Ethik nicht gehalten haben", sagt Ohlig. Das ist nicht verwunderlich, da die Gemeinschaft der Hacker aus vielen Gruppen besteht, die jeweils verschiedene Ziele verfolgen - vor allem auf unterschiedlichen Wegen. "Grundsätzlich ist es doch gut, dass es eine Möglichkeit einer Online-Demonstration gibt, zum Beispiel, indem man mit einer großen Gruppe kurzfristig eine Website lahmlegt", sagt Ohlig. "Es müsste genau wie im Real Life auch online ein Demonstrationsrecht geben."

Hoch lebe die internationale Hacker-Solidarität

Blockieren, stören, sichtbar werden, um Missstände aufzuzeigen oder einen Gegner zu schwächen, das sei schließlich nichts neues. Aber es gebe natürlich einen Unterschied zwischen Demonstranten, die eine Straße oder ein Geschäft blockieren, und solchen, die brandschatzend durch die Straßen laufen und Steine werfen. "Wenn man es negativ ausdrücken will, ist Anonymous ein digitaler Mob", sagt er. Eine politisches Konzept, wie sie andere Gruppen zusammenhält, gibt es seiner Meinung nach nicht. "Erst schießen und dann Fragen stellen, das ist das Prinzip."

Anonymous soll unpolitisch sein? Der US-Internetforscher und Hacker Jacob Applebaum ruft schon während des Vortrags dazwischen. Später sagt er: "Ich muss doch nicht Foucault zitieren können, um eine politische Agenda zu haben!" Korruption könne man auch ohne akademischen Abschluss erkennen. Alles findet er auch nicht toll. "Aber da gibt es viel schlimmere. Die Hacker hier auf dem Camp wollen Raketen bauen, damit sie den Weltraum erforschen können. Das finde ich toll." Beim US-Militär würden aber ebenfalls Hacker an Raketen arbeiten - mit denen Menschen getötet werden. "Wo bleibt denn bei denen die Ethik?", fragt Applebaum.

"Hacker sind keine Bruderschaft", sagt er, auch wenn das Camp der zeltenden Programmierer und Aktivisten das Gegenteil vermitteln könnte. Applebaum fordert die Hacker zu mehr Solidarität mit Anonymous auf. Erlaubt und nicht erlaubt sei eben nicht dasselbe wie richtig und falsch - für ihn steht die Ethik im Zweifelsfall über dem Gesetz. "Wenn man eine gute Bewegung nicht öffentlich unterstützen will, um seine eigene weiße Weste und das Hacker-Image nicht zu beschmutzen, dann ist das erbärmlich."

Anonymous ist Punk

Viele Anhänger des fast 3000 Mitglieder starken CCC wollen lieber nicht mit Anonymous in einen Topf geworfen werden. Sie verstehen unter Hacken den "kreativen Umgang mit Technik", beraten als Experten die Enquete-Kommission des Bundestags und präsentieren sich in der Öffentlichkeit als ansprechbare, verantwortungsvolle Truppe. Im Vergleich dazu ist Anonymous geradezu Punk.

Dabei gibt es auch innerhalb des Clubs ganz unterschiedliche Interessen. Manche hacken für den Frieden, andere lassen sich von Firmen dafür bezahlen, was wiederum andere verwerflich finden. Die Club-Philosophie sieht das durchaus vor: Grundsätzlich kann jeder mitmachen, wenn er sich gut im CCC aufgehoben fühlt.

Und so rennt Anonymous-Fürsprecher Applebaum bei anderen CCC-Hackern auch offene Türen ein. Es gibt einige, die nur deshalb eine der für Anonymous typischen Guy-Fawkes-Maske besitzen, um den Unbekannten zu helfen, unerkannt zu bleiben - eine leise Unterstützung der Idee. Zwar findet mancher Maskenträger die Aktionen von Anonymous bisher völlig daneben, will ihnen aber helfen zu existieren.

Natürlich sind auch hier auf dem Camp Anonyme. Die meisten von ihnen möchten es auch bleiben.

Quelle : www.spiegel.de
Titel: Chaos Communication Camp: Vom Ausbeuten des guten Rufes
Beitrag von: SiLæncer am 15 August, 2011, 17:36
Eine Freiluft-Veranstaltung für 3000 Menschen wie das Chaos Communication Camp zu planen und dann trotz mäßigen Wetterverhältnissen nahezu unfallfrei über die Bühne zu bringen, ist eine Leistung, auf die der Veranstalter stolz sein kann. Zum Camp gehörte wie üblich ein vorab veröffentlichtes Verzeichnis der Vorträge. Unter vielen interessanten Angeboten des Chaos Communication Camp: ein Vortrag von Daniel Domscheit-Berg über OpenLeaks. Dazu gehörte die unverbindliche Aufforderung an die Hacker, das OpenLeaks-System, das sich in einer Testphase befindet, über die Dauer des Camps anzuschauen und auf Sicherheitslücken zu untersuchen. So ein gegenseitiges Security-Audit ist in Hacker-Projekten nicht ungewöhnlich und wird daneben oftmals auf Veranstaltungen als Capture-the-Flag-Wettbewerb betrieben, um auf IT-Sicherheitslücken hinzuweisen. In Finowfurt bewertete der Vorstand des Chaos Computer Clubs (CCC) Domscheit-Bergs Aufforderung allerdings als Affront, er wurde ausgeschlossen.

Der CCC erklärte dazu, Domscheit-Berg habe das Ansehen des Vereins geschädigt. "Durch die öffentliche Darstellung der Präsentation seines Projektes OpenLeaks hat er den Eindruck erweckt, die Veranstaltung des diesjährigen Chaos Communication Camp oder dessen Teilnehmer bzw. die Mitglieder des Chaos Computer Club hätten es übernommen, eine Art Sicherheitsüberprüfung seiner OpenLeaks-Struktur und des von ihm versprochenen Quellenschutzes durchzuführen." OpenLeaks sei aber für den CCC intransparent, es sei nicht einzuschätzen, ob potenzielle Whistleblower dort nachhaltig geschützt werden können. Domscheit-Berg habe den "guten Ruf des Vereins" ausgebeutet.

Der CCC erklärte nicht, wie Domscheit-Berg den "Eindruck" einer "Art Sicherheitsüberprüfung" erweckt hat. In einem Interview mit dem Magazin Der Spiegel (Online-Fassung, in der Spiegel-Ausgabe vom heutigen Montag ist das Interview im Wortlaut abgedruckt) erklärte das CCC-Vorstandsmitglied Andy Müller-Maguhn, der CCC-Vorstand sei nicht glücklich darüber, dass Domscheit-Berg den Eindruck erweckt habe, OpenLeaks werde von dem Verein getestet und so mit einer Art Gütesiegel versehen. "Der CCC ist kein TÜV. Wir lassen uns nicht vereinnahmen. Das war unverschämt." Müller-Maguhn bezeichnete OpenLeaks als "Wolke von Sicherheitsversprechen". Domscheit-Berg habe nur seine Reputation per Wikileaks vorzuweisen gehabt, als er zum CCC gestoßen sei, jetzt zweifele er an dessen Integrität, betonte Müller-Maguhn. Aus dem Spiegel-Interview geht auch hervor, dass Müller-Maguhn WikiLeaks-Gründer Julian Assange in den vergangenen Wochen mehrfach besucht hat. Die Argumentation Domscheit-Bergs, die vertraulichen Materialien seien bei Wikileaks nicht sicher, bezeichnet Müller-Maguhn aufgrund der Informationen aus diesen Besuchen als Quatsch: "Ich habe dort mehr als zehn hart arbeitende Wikileaks-Mitarbeiter aus verschiedenen Ländern gesehen."

Von OpenLeaks liegt bisher noch keine Stellungnahme vor. Auch gibt es noch keine Auswertung darüber, ob Hacker in den wenigen Tagen, die OpenLeaks lief, eine Sicherheitslücke gefunden haben. OpenLeaks ist in der Programmiersprache Erlang geschrieben. Erlang wurde für die Programmierung von Vermittlungstellen in Telefonnetzen von den Ericsson Labs entwickelt, ist auf etlichen VoIP-Switches im Einsatz und soll dort für hohe Ausfallsicherheit der Systeme sorgen.

Hinter den Kulissen wird vermutet, dass der CCC die Entscheidung für Erlang als Affront gesehen haben soll, weil kein höheres CCC-Mitglied Erlang-Experte ist. Die für einen späteren Zeitpunkt von Domscheit-Berg zugesagte Code-Prüfung dürfte jedenfalls eine Sache für ausgesprochene Spezialisten sein. Gegenüber der Nachrichtenagetur dpa ergänzte Müller-Maguhn am heutigen Montag, dem Vorstand sei klar gewesen, dass die Entscheidung kontrovers diskutiert werde. "Aber Kontroversen gehören auch zum Charakter des Clubs." Kritiker der Vorstandsentscheidung seien eben nicht mit allen Details der Tatsachen vertraut, die zum Ausschluss von Daniel Domscheit-Berg geführt hätten.

[Update]:

Andy Müller-Maguhn verteidigte die Entscheidung des CCC-Vorstands noch einmal als "ausgesprochen rational". Domscheit-Berg habe beispielsweise trotz eines Verbots und ausführlicher Debatten die Clubräume des CCC Berlin wiederholt als "Kulisse" für Interviews verwendet, um seine Absichten mit dem Ansehen des Clubs zu verknüpfen. Dies sei im CCC "sauer aufgestoßen". Frank Rieger, nicht zum Vorstand gehörender Sprecher des CCC, meinte dagegen in einem Posting zu einem Kommentar von Linus Neumann auf Netzpolitik: "'Dieser Rausschmiss jedoch ist verfrüht, unangemessen und zutiefst emotional statt wohlüberlegt rational' trifft meine persönliche Meinung präzise."

[2. Update]:

Die Erklärung des CCC zum Auschluss von Domscheit-Berg im Wortlaut:

Der Vorstand des Chaos Computer Club e.V. hat Herrn Daniel Domscheit-Berg gemäß Paragraph 5 Absatz (1) der Satzung von der Mitgliedschaft im Chaos Computer Club e.V. ausgeschlossen, weil er das Ansehen des Vereins geschädigt hat.

Durch die öffentliche Darstellung der Präsentation seines Projektes OpenLeaks hat er den Eindruck erweckt, die Veranstaltung des diesjährigen Chaos Communication Camp oder dessen Teilnehmer bzw. die Mitglieder des Chaos Computer Club hätten es Übernommen, eine Art Sicherheitsüberprüfung seiner Openleaks Struktur und des von ihm versprochenen Quellenschutzes durchzuführen.

Tatsächlich ist Openleaks für den CCC intransparent, der CCC kann gerade nicht beurteilen, ob potentielle Whistleblower, die sich Openleaks anvertrauen, nachhaltig geschützt werden können und geschützt werden. Der Vorstand des Chaos Computer Club e.V. sieht im Vorgehen von Domscheit-Berg ein Ausbeuten des guten Rufes des Vereins.

Finowfurt, den 13.08.2011

der Vorstand des Chaos Computer Club e.V.

Quelle : www.heise.de
Titel: 28C3: Hacker suchen Feindkontakt
Beitrag von: SiLæncer am 05 Dezember, 2011, 13:46
Stand das Jahrestreffen des Chaos Computer Clubs (CCC) 2010 noch unter dem Motto "Wir kommen in Frieden", wollen sich die Datenreisenden dieses Mal "hinter die Feindeslinien" begeben: Am 27. Dezember startet der 28. Chaos Communication Congress (28C3) in Berlin. Den Eröffnungsvortrag soll laut dem mittlerweile in Version 0.21 verfügbaren Fahrplan der in den USA forschende, aus Weißrussland stammende Medienwissenschaftler Evgeny Morozov halten, der für seinen skeptischen Blick auf die vielfach herbeizitierte befreiende Wirkung des Internets bekannt ist. Regierungen und Konzerne wollen seiner Ansicht nach mit allen Mitteln sicherstellen, dass sie weiter Kontrolle ausüben und die Netzinfrastrukturen beherrschen können.

Ergänzend dazu soll am Nachmittag des Starttages der Boing-Boing-Blogger und Online-Aktivist Cory Doctorow über den "kommenden Krieg gegen die allgemeine Datenverarbeitung" und den Universalrechner referieren. Der "Copyright-Krieg" sei erst der Anfang gewesen, lautet seine These, die mit dem PC verknüpften Möglichkeiten sollten künftig generell beschnitten werden.

Die Datenreisenden haben sich auch an praktischen Aktivitäten in diesem Jahr wieder einiges vorgenommen. Auf ihrer Liste zu hackender Objekte und Infrastrukturen stehen nicht nur die üblichen Spielekonsolen oder Mobiltelefone; vermerkt haben die Tüftler darauf auch Eisenbahnsicherungsanlagen, Steuerungssysteme von Gefängnissen und die Politik. Neben Anleitungen zum Schürfen in Big Data werden zudem wieder Überwachungstechniken eine große Rollen spielen. Das Spektrum reicht dabei von der vom CCC ins Rollen gebrachten Affäre rund um die Staatstrojaner bis hin zu Funkzellenabfragen alias Handygate und "Offline-Drangsalierung" in Sachsen. Nicht fehlen dürfen Dauerbrenner wie der Kampf für die Netzneutralität, Datenschutz, Informationsfreiheit oder Anonymität im Cyberspace.

Die Chaostage laufen wie in den vergangenen Jahren vom 27. bis zum 30. Dezember. Trotz der beengten Verhältnisse hat der CCC als Veranstaltungsstätte dem bcc (Berliner Congress Center) am Alexanderplatz die Treue gehalten. Die begehrten Dauerkarten kosten dieses Jahr 80 Euro und damit einen Zehner mehr als 2010. Sie gibt es nur im Vorverkauf, der offiziell bereits abgeschlossen ist. Tagestickets sollen Interessierte vor Ort noch erwerben können, wobei es auch hier zumindest am ersten Tag im vergangenen Jahr knapp wurde. Für alle, die leer ausgehen oder die Anreise scheuen, bleiben bei funktionierender Netzanbindung Streams der Vorträge sowie kollektive "Viewing Partys" in mehreren Städten gemäß dem Motto "No Nerd left behind".

Quelle : www.heise.de
Titel: Hackerwettbewerb: TU Wien übt Geldwäsche
Beitrag von: ritschibie am 06 Dezember, 2011, 11:50
Simulierte Geldwäsche war dieses Jahr die Aufgabe, die beim jährlichen akademischen Hackerwettbewerb "International Capture the Flag" (iCTF) gestellt wurde. Am achtstündigen Turnier der University of California Santa Barbara (UCSB) beteiligten sich 87 Teams von Informatik-Studenten aus aller Welt, darunter 14 aus Deutschland und drei aus Österreich. Das Team We_0wn_Y0u des Seclab der TU Wien konnte am Ende noch die lange Zeit führende Equipe der St. Petersburger NRU ITMO abfangen. Mit Respektabstand folgten auf Platz 3 die FluxFingers der Ruhr-Universität Bochum.

Alle Teams setzten von identischen Systemimages ausgehend eine Reihe von Services wie E-Mail- oder SMS-Gateways auf. Es galt, die darin versteckten Sicherheitslücken zu patchen, die Systeme gegen Angriffe zu verteidigen und am Laufen zu halten. Durch das Lösen kniffliger Aufgaben konnte "schmutziges Geld" verdient werden. Um dieses zu waschen und gegen saubere Punkte umzutauschen, mussten Hashwerte aus fremden Systemen entwendet werden. Der eigene Sicherheitszustand des Systems (Defence Level) beeinflusste das Umtauschverhältnis des Geldes in Punkte.

Die attackierten Systeme mussten gut gewählt werden. Je häufiger Hashwerte eines Dienstes genutzt wurden, umso höher war das Risiko, von der Polizei erwischt zu werden. Das schmutzige Geld war dann weg. Außerdem verdiente der Betreiber des gehackten Systems eine Umsatzbeteiligung in schmutzigem Geld. Es gab auch die Möglichkeit, andere Teams bei der Polizei anzuzeigen, was den Tauschhandel mit Hashwerten erschwerte.

"Der Schlüssel zum Erfolg war unser automatisiertes Geldwaschsystem, das selbsttätig die Risken analysiert und bewertet hat", erläuterte Adrian Dabrowski von der TU Wien. "Je nach Chance wurde Geld gewaschen oder der Hashwert der Polizei weitergeleitet." Landeten Hashwerte bei den virtuellen Ordnungshütern, sank der Defence Level des kompromittierten Teams und damit dessen Umtauschverhältnis.

Die Wiener, die bereits 2006 die iCTF für sich entscheiden konnten, sind nun für den Defcon CTF Bewerb im Sommer 2012 qualifiziert. Im Unterschied zur iCTF, die über das Internet ausgetragen wird, müsste die Gruppe dafür nach Las Vegas reisen und sucht nun Sponsoren.

Quelle: www.heise.de
Titel: Chaos Computer Club begibt sich hinter feindliche Linien
Beitrag von: SiLæncer am 27 Dezember, 2011, 17:00
Krieg und Frieden liegen beim Chaos Computer Club (CCC) nur ein Jahr auseinander. Als der Hacker-Verein 2010 zu seinem Kongress lud, hieß das Motto noch "We come in peace": Wir kommen in Frieden. Dieses Jahr lautet die Losung dagegen "Behind enemy lines" - hinter Feindeslinien. Trotz solcher rhetorischer Unterschiede treffen Besucher beim 28. Chaos Communication Congress (28C3) seit dem heutigen Dienstag auf die gewohnte Mischung aus Netzpolitik, angewandtem Hacken und nerdiger Abendunterhaltung.

Das Motto ist bewusst mehrdeutig gewählt. Zum einen spiele es auf die zunehmende Diskussion über "Cyberwar" an, erklärt CCC-Sprecherin Constanze Kurz - die Fortsetzung kriegerischer Auseinandersetzungen im Internet. Zum anderen klingt durch, dass manche Hacker in einem Graubereich handeln. "Es gibt viele, die sich hinter den feindlichen Linien bewegen", sagt Kurz - auch wenn sich der CCC zu den Guten zählt und eine Hacker-Ethik hat. Noch so eine Feindeslinie, die sich 2011 aufgetan hat: der Kampf gegen staatliche Schnüffelsoftware wie den Staatstrojaner.

Am ersten von vier Kongresstagen stand die Netzpolitik im Mittelpunkt. Den Auftakt gab Evgeny Morozov. Der Weißrusse, der aktuell an der amerikanischen Stanford-Universität forscht, ist dafür bekannt, dass er das Potenzial des Internets für die Demokratie skeptisch sieht. Beim CCC kritisierte er, dass westliche Staaten die Repressionen autoritärer Regime mit dem Verkauf von Spionage-Software unterstützen. Die Hersteller von Überwachungssystemen scheuten nicht den Verkauf an Länder wie Syrien oder Iran. Diktatoren und westliche Technologie-Unternehmen hätten eine "heimliche Liebesaffäre". Morozov verglich die Programme mit Waffen: Ein Exportverbot funktioniere nur, wenn es global gelte. Er plädierte für eine Außenpolitik, die den Einsatz von Überwachungs-Software berücksichtigt.

"Wir werden außerdem intensiv über den Staatstrojaner reden, das ist uns sehr wichtig", sagt Kurz. Dabei gehe es um technische wie um rechtliche Fragen. Der CCC will unter anderem einen Forderungskatalog für den Umgang mit staatlicher Schnüffel-Software aufstellen. Weitere Themen: Datenschutz in allen Variationen, Netzneutralität - also die Forderung, alle Daten im Internet ohne Diskriminierung zu übertragen -, aber auch Pressefreiheit.

Breiten Raum nimmt traditionell die IT-Sicherheit ein. Websites, Handys oder auch Züge und Industrieanlagen werden auf Schwachstellen abgeklopft, sowohl in Vorträgen als auch beim gemeinsamen Hacken.

Für viele Hacker ist das Klassentreffen des CCC Pflichtprogramm. Die Tickets für den Kongress waren bereits im Vorfeld ausverkauft, es gibt nur noch kleine Kontingente für Tagesbesucher. Ein großer Teil der 100 Vorträge wird aber per Livestream im Internet zu sehen sein, sofern die Verbindung steht. Zudem organisieren Hackergruppen in 26 deutschen Städten Live-Übertragungen. Bei Twitter tauschen sich die Kongressbesucher unter dem Hashtag #28C3 aus. "No nerd left behind", lautet das Motto.

Quelle : www.heise.de
Titel: 28C3: Hacker sollen Exporteure von Überwachungstechnik überwachen
Beitrag von: SiLæncer am 28 Dezember, 2011, 10:50
Es sei an der Zeit, den "cyber-industriellen Komplex" mit den eigenen Waffen zu schlagen und Exporteure von Überwachungstechnik stärker zu exponieren, appellierte der Medienwissenschaftler Evgeny Morozov beim Start des 28. Chaos Communication Congress (28C3) am Dienstag an die zahlreich versammelte Hackergemeinde in Berlin. Breite Sanktionen schadeten allen Nutzern, enge seien oft ineffektiv, erklärte der aus Weißrussland stammende und derzeit in den USA forschende Experte auf dem Jahrestreffen des Chaos Computer Clubs (CCC). Es sei für Aktivisten daher besser, nicht auf den Staat zu setzen, sondern die Überwachung der Überwacher zu verstärken.

(http://www.heise.de/imgs/18/7/5/1/2/8/3/879ce12dc7718676.jpeg)
So sei es beispielsweise sinnvoll, spezielle Informationsdienste für die Lobbying-Szene zu nutzen und so etwa herauszufinden, welche Stellen gerade mit welchen Leuten in der Branche besetzt würden. Wenn entsprechende Angaben zusammen mit Aufklärung über die Verkäufe einschlägiger Firmen in Blogs oder Wikis an eine breitere Öffentlichkeit gerieten, könnten etwa Investoren vergrault werden, meinte Morozov. Er selbst etwa sei über die von Wikileaks veröffentlichten "Spyfiles" auf das Unternehmen Polaris Wireless aufmerksam geworden, das Technik zur Echzeit-Überwachung von Versammlungen im Mittleren Osten anhand von Mobilfunkdaten verkaufe und bislang anders als vergleichbare Firmen wie Blue Coat, Allot oder NetApp unter dem Radar der Öffentlichkeit geflogen sei.

Dass sich eine "neue Industrie" der Massenüberwachung verschrieben hat, macht mit den jüngsten Wikileaks-Enthüllungen in der netzpolitisch interessierten Nutzergemeinde die Runde. Morozov warnt seit Längerem davor, dass Regierungen und Konzerne mit allen Mitteln weiter Kontrolle ausüben und die Netzinfrastrukturen beherrschen wollen. In Berlin verwies der Forscher darauf, dass neben autoritären Staaten wie Syrien, Libyen oder Iran derzeit vor allem die ehemaligen Staaten der Sowjetunion sich eifrig im Westen erstellte Überwachungstechnik beschafften. Darüber hinaus lasse China die Muskeln spielen. So habe zum Beispiel der Ausrüster Huawei bereits Niederlassungen in zahlreichen afrikanischen Staaten. Darüber hinaus erhalte eine kalifornische Universität Forschungsförderung in Millionenhöhe aus dem Reich der Mitte, um Systeme zur Videoüberwachung mit Fähigkeiten zum Einbau von Metadaten und Labels semantisch auf eine neue Stufe zu heben.

Entsprechende Software gelange über Vertriebspartner und Länder wie Saudi-Arabien oder Bahrain immer wieder auch in die Hände von Diktatoren, führte Morozov aus. Er warnte daher davor, unter dem Aufhänger der Verbesserung der Überwachungsmöglichkeiten von Strafverfolgern gleichsam einen "perfekten Trojaner" zu entwickeln. Früher oder später käme eine solche Computerwanze oder vergleichbare Technik auf jeden Fall in falsche Hände. Es gebe zur Bekämpfung von Cybercrime ausreichende Möglichkeiten, der Einbau neuer Sicherheitssollbruchstellen und Hintertüren in IT-Systeme sei nicht nötig.

Öffentlicher Druck, der über Crowdsourcing und das Wissen der Massen verstärkt werden könne, führt dem Wissenschaftler zufolge zu beachtlichen Ergebnissen. So habe selbst Huawei jüngst erklären müssen, seine Geschäftsaktivitäten im Iran zurückzufahren. Morozov brachte auch die Option ins Spiel, dass Hacker aus der Ferne einen "Kill Switch" für Überwachungstechnik selbst betätigen und diese lahmlegen könnten. In diesem Fall hielt er es aber für bedenklich, die "Waffen" des cyber-industriellen Komplexes umzudrehen.

Frank Rieger hatte im Namen des CCC die Datenreisenden vor Ort und an den Streams mit der Ansage begrüßt, dass "das, was wir hier machen, entscheidend ist". Hacker versuchten zu verstehen, was sie tun und wie Technologien funktionierten. Ein wichtiger Faktor des Kongresses sei aber auch der "Spaß" am Gerät. Morozov nahm diesen Aspekt mit Befremden auf und erhielt für seine kritischen Worte abschließend reichlich Applaus.

Quelle : www.heise.de
Titel: 28C3: Neue Angriffe auf GSM-Handys und Schutzmechanismen
Beitrag von: SiLæncer am 28 Dezember, 2011, 12:10
Sicherheitsforscher haben auf dem 28. Chaos Communication Congress (28C3) in Berlin am Dienstag eine neue Angriffsmöglichkeit auf GSM-Handys demonstriert. Karsten Nohl von den Security Research Labs und sein Kollege Luca Melette zeigten, wie ein mit Open-Source-Software imitiertes "Mobiltelefon" für Anrufe und SMS an kostspielige Premiumnummern genutzt werden kann. Diese Attacke berge eine "hohe Missbrauchsgefahr" und werde von Kriminellen auch bereits angewendet, betonte Nohl. Anders als bei bereits bekannten Angriffen, bei denen es vor allem um das Abhören der Telekommunikation geht, könne nun jeder Nutzer eines mit GSM arbeitenden Mobiltelefons betroffen sein.

Die neue Gefährdung beruht auf Vorarbeiten der Kryptographie-Experten. Nohl und sein Team hatten im vorigen Jahr auf dem Hackertreffen vorgeführt, wie sich Mobilfunkgespräche im GSM-Netz mithilfe eines aufgerüsteten Billig-Handys, eines Laptops und der freien Software Osmocom angesichts der dokumentierten Schwachstellen des vielfach noch eingesetzten A5/1-Verschlüsselungsalgorithmus minutenschnell entschlüsseln und mitschneiden lassen. Zusätzlich müssen dafür die Temporary Mobile Subscriber Identity (TMSI) sowie der verwendete geheime Schlüssel bekannt sein.

Auf Basis dieses Angriffs und den einfach beschaffbaren Utensilien könnten Übeltäter auch ein Mobiltelefon nachahmen und so Anrufe und den Versand von Kurzmitteilungen auslösen, führten die Sicherheitsforscher aus und demonstrierten das auch gleich. Damit erkläre sich auch, dass einzelne Nutzer bereits Rechnungen in Höhe mehrerer tausend Euro für Kontakte zu Premiumdiensten auf karibischen Inseln erhalten hätten. Ferner ermögliche die "Simulation" eines GSM-Handys häufig auch, die Mailbox eines anderen Teilnehmers abzufragen, wenn dessen Standort bekannt sei und der eingesetzte Schlüssel nicht gewechselt werde.

Nohl appellierte daher erneut nachdrücklich an Mobilfunkbetreiber, Netzwerkausrüster und Gerätehersteller, die vorhandenen Möglichkeiten zur Verbesserung des GSM-Verschlüsselungsschutzes endlich umzusetzen. So sei etwa ein "Recyceln" einmal verwendeter Sitzungsschlüssel zu vermeiden. Darüber hinaus müssten verstärkt Zufallszahlen eingesetzt und Frequenzen gewechselt werden. Die Forscher ermunterten Nutzer, auf einer interaktiven Weltkarte im Web Informationen zusammenzutragen, inwieweit Netzbetreiber mittlerweile die teils seit Jahren bekannten Schwachstellen im GSM-Standard ausgemerzt haben. In einer ersten eigenen Übersicht hätten hierzulande T-Mobile sowie in Frankreich SFR am besten abgeschnitten. Kein Betreiber habe aber alle verfügbaren Sicherheitsfunktionen implementiert.

Mittelfristig baut Nohl auf den Einsatz des Verschlüsselungsstandards A5/3, der die Angriffsfläche deutlich reduziere. Sollte die Umstellung bei den Netzanbietern erfolgt sein, dürften seiner Ansicht nach die Mobiltelefone selbst eine Zeit lang noch "das schwächste Glied" in der Kette darstellen. Fast alle modernen Handys verständen zwar inzwischen A5/3. Derzeit verhindere aber ein einzelner Hersteller Testläufe der Netzbetreiber, da er den Algorithmus trotz gegenteiliger Angaben nicht implementiert habe.

Auch zum Selbstschutz ermunterte Nohl die Hacker. Bestseller in der Welt der Spione seien derzeit Geräte zum Überwachen des Mobilfunks wie "IMSI-Catcher", wusste Nohl von seinem diesjährigen Ausflug auf das Mekka des "cyber-industriellen Komplexes" zu berichten, der an wechselnden Orten in Asien und im Mittleren Osten stattfindenden Messe für "Intelligence Support Systems" (ISS). Diese fungierten als Basisstation und verleiteten Handys in der Nähe mit einer besonders starken Sendeleistung dazu, sich bei ihnen einzuklinken. So seien Mobiltelefone einfach zu orten und abzuhören.

Nohl hat daher unter opensource.srlabs.de eine Online-Plattform ins Leben gerufen, auf der Nutzer in einem Wiki Indizien zum Einsatz eines IMSI-Catchers sammeln können. Darauf basierend gebe ein erneut auf Osmocom aufsetzendes, "CatcherCatcher" getauftes Softwareprojekt die Wahrscheinlichkeit an, mit der ein Handy Opfer einer entsprechenden Überwachungstechnik geworden sei. Herausfinden lasse sich damit auch, ob Sicherheitsbehörden eine "stille SMS" an ein Mobiltelefon gesendet hätten. Zoll, Verfassungsschutz und das Bundeskriminalamt nutzten diese Methode zum Ermitteln der Aufenthaltsorte von Verdächtigen im vergangenen Jahr rege.

Quelle : www.heise.de
Titel: 28C3: Arbeit am kinderpornografiefreien Netz
Beitrag von: SiLæncer am 28 Dezember, 2011, 15:15
Christian Bahls, Vorsitzender der Vereinigung von Missbrauchsopfern MOGiS), hat auf dem 28. Chaos Communication Congress (28C3) neue Pläne von Politik und Wirtschaft zur Säuberung des Internets scharf kritisiert. Der Aktivist verwies auf dem Hackertreffen in Berlin auf eine Skizze des Bündnisses "White IT" für ein "Child Abuse Media Metainformation Network" (CAMnet). Im Zentrum dieser Vision stehe eine von Polizeibehörden und Meldestellen gefütterte Datenbank mit Hashwerten sexueller Missbrauchsbilder und Jugendpornografie, mit deren Hilfe Hosting- und E-Mail-Provider sowie Suchmaschinen übertragene Inhalte auf gelistete Inhalte hin absuchen und Treffer ausfiltern sollten. Eingeschlossen werden sollten auch Unternehmensnetzwerke.

Bahls zeigte sich besorgt, dass mit dem bereits 2010 angekündigten, jetzt mit der Ausschreibung für ein Rechtsgutachten untermauerten Vorhaben "internationale rechtliche Grenzen überschritten werden könnten". Die von den White-IT-Partnern Avira und itWatch entwickelten "Compliance Scanner" seien zusammen mit Techniken zum Schutz vor Datenverlusten, die Symantec im Rahmen des vom niedersächsischen Innenministeriums geförderten Zirkels vorgestellt habe, ein neuer Anlauf zur Überwachung des gesamten Netzverkehrs mithilfe von "Deep Packet Inspection" (DPI). So würde die Symantec-Lösung wie der nebulöse "Schultrojaner" funktionieren und auch eine Prüfung durchführen, wem einschlägige Dateien gehörten.

(http://www.heise.de/imgs/18/7/5/1/3/4/3/ef41060f0b13d4dc.png)
Mit der auf Dezember 2011 datierten Skizze für eine rechtliche Prüfung noch offener Fragen des "Kinderporno-Scanners", die heise online vorliegt, umreißt das Bündnis seine Vision eines "kinderpornografiefreien Netzes durch automatisierte Suche und Meldung über Meta-Informationen". Zur Strafverfolgung stellt das Bundeskriminalamt (BKA) den Ländern demnach bereits heute mit der Bilder-Scansoftware Perkeo) eine Sammlung von Hashwerten "von eindeutig kinder- beziehungsweise jugendpornografischen Daten" zur Verfügung. Die von der Polizeibehörde vorgehaltenen Informationen sollen dem Abriss nach künftig auch Dritten zugänglich gemacht werden, um durch umfassende Maßnahmen Missbrauchsdarstellungen wirkungsvoll aus dem Netz zu entfernen.

Durch den Hash-Algorithmus werde für jede entsprechend identifizierte Datei ein Zahlencode erstellt, der in einer eindeutigen Beziehung zur Ursprungsdatei steht und so eine beschleunigte Identifizierung bereits bekannter Kinderpornografie "bei der Untersuchung von Massendaten" ermöglicht, heißt es in dem Papier weiter. Es sei ausgeschlossen, dass aus einem Hashwert wieder die ursprüngliche Datei generiert, also etwa ein Bild rekonstruiert werden könne. Jedoch bestehe die Möglichkeit, über den Hashwert an das Material herangeführt zu werden. Diese Tatsache werfe die Frage auf, inwieweit die Signaturen genutzt werden könnten, um im Netz abrufbare Missbrauchsaufnahmen ausfindig zu machen und beispielsweise ihre Löschung zu veranlassen.

Als "abstrakte Grundüberlegung" führt die Vision eine entsprechende Identifizierung durch "ohnehin aktive Suchmaschinen" an. Nach einer Vorprüfung durch die vom Verband der deutschen Internetwirtschaft eco und der Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter (FSM) eingerichteten Beschwerdestelle oder den Hotline-Verbund Inhope würde im Trefferfall eine Meldung an Strafverfolgungsbehörden erfolgen. Eine in den Text eingebaute CAMnet-Visualisierung weist zudem auf die erweiterten, von Bahls angeführten Nutzungsszenarien hin. Unklar ist den Bündnispartner aber noch, welche rechtlichen Qualität Hashwerte haben und wie sich ihre Weitergabe an nicht-staatliche Stellen strafprozessual fassen lässt. Zu prüfen sei beispielsweise auch die Zulässigkeit eines Scans von Daten eines Kunden in der Cloud durch einen Suchmaschinenanbieter.

Für Bahls ist das Projekt mindestens so problematisch wie die vom Gesetzgeber jüngst beerdigten Websperren im Kampf gegen Missbrauchsbilder oder der zunächst auf Eis gelegte Vorstoß von White IT für einen "Jetzt-Löschen-Denunziationsbutton". Brandgefährlich für Opfer sei vor allem die im Raum stehende Verknüpfung der Hashwerte mit möglicherweise auch personenbezogenen Meta-Daten. Weitere verfassungswidrige Grundrechtseingriffe seien mit der zentralen Scan- und Filterinitiative programmiert. Den eigentlichen Schutz der Kinder haben laut dem MOGiS-Vertreter viele Verfechter des vermeintlichen Kampfes gegen Kinderpornografie in Deutschland und Europa längst aus den Augen verloren.

Quelle : www.heise.de
Titel: 28C3: Auf der Suche nach den Verwanzern
Beitrag von: SiLæncer am 28 Dezember, 2011, 16:15
Bugged Planet (verwanzter Planet) ist eine Initiative aus dem Umfeld des Chaos Computer Clubs (CCC), die in einem Wiki öffentlich zugängliches Material über Firmen sammelt, die Überwachungssoftware herstellen oder vertreiben. In einem Vortrag auf dem 28. Chaos Communication Congress (28C3) stellte CCC-Vorstandsmitglied Andy Müller-Maguhn das Projekt vor, das hinter den feindlichen Linien schwer durchdringliche Firmenverflechtungen analysiert. Er warnte junge Hacker davor, sich von diesen Firmen anheuern zu lassen, die oftmals eine Hacker-Kultur simulieren würden.

In der Eröffnungsrede des diesjährigen Chaos Computer Congress hatte der Soziologe Evgeny Morozov die Zuhörer aufgefordert, den Spieß umzudrehen und sich dabei zu engagieren, die Überwachungsindustrie zu überwachen. Damit könne man nicht nur den Aktivisten im arabischen Frühling helfen, sondern auch den zunehmenden Überwachungsbegehren in westlichen Demokratien begegnen, erklärte Morozov unter Verweis auf die FBI-Initiative "Going Dark". Scharf kritisierte er Forscher an Universitäten, die die Ergebnisse ihrer Arbeit der Überwachungsindustrie überließen. In die gleiche Kerbe schlugen Ulf Buermeyer, Constanze Kurz, Thorsten Schröder und Frank Rieger in ihrem Vortrag über die Entdeckung des Staatstrojaners. Nach ihren Angaben hätten mindestens zwei Universitätslehrstühle das Programm der Firma Digitask untersucht und seine Funktionsweise analysiert, bevor der CCC seine Detektivarbeit veröffentlichte. Die akademischen IT-Spezialisten hätten es unterlassen, die Öffentlichkeit von der Existenz eines Programmes zu informieren, das technisch weit über die sogenannte "Quellen-TKÜ" hinausgehen würde.

Das Projekt Bugged Planet soll Licht in die Verflechtungen einer Industrie bringen, die sehr erfolgreich Überwachungssoftware vertreibt. Im Wiki kann sich jedermann über Digitask informieren oder über den 80-jährigen William L. Nelson, der an einer ganzen Reihe von Firmen beteiligt ist, die Software in den Nahen Osten liefert. Dabei unterscheidet das Projekt zwischen verifizierten Angaben, wie sie etwa dem Bundesanzeiger entnommen sind, und unbestätigten Gerüchten, die Zuträger eingeschickt haben.

Wie Andy Müller-Maguhn ausführte, soll Bugged Planet helfen, den Blick auf die strategische Ebene der Überwachung zu schärfen, auf der ganze Länder mit Hilfe von Software kontrolliert werden. Dies sei weder aufwendig noch besonders teuer. Anhand der aktuellen Zahlen aus dem Tätigkeitsbericht Telekommunikation der Bundesnetzagentur rechnete Müller-Maguhn vor, dass bei einer kompletten Überwachung des Telefonverkehrs rund 15 Terabyte an Daten anfallen würden, deren Speicherung bei Hostern wie Petarack gerade einmal 495 Dollar kosten würde. Selbst wenn man alle Kosten von Personal, Wartung und Software hinzunehme, käme man auf einen Komplettpreis von 380.000 Euro im Jahr.

Im Unterschied zur taktischen Ebene, auf der Überwachunssoftware ad hoc zum Einsatz kommt und nur ein Werkzeug unter vielen ist, ist die strategische Ebene nach Müller-Maguhn eng mit der Frage verknüpft, wie ein Staat organisiert ist. In einer demokratischen Gesellschaft mit Gesetzen, richterlichen Anordnungen und parlamentarischen Kontrollen sei eine angeordnete Überwachungsmaßnahme (lawful interception) noch eingrenzbar. In einem Staat, in dem ein Diktator die Überwachung anordnet, hingegen nicht. Wichtig sei es daher, die Produzenten, Exporteure und Finanziers von Lawful-interception-Software zu identifizieren, zu beobachten und sie "hackbar" (hackable) zu machen, damit eine gesellschaftliche Kontrolle dort möglich wird, wo staatliche Exportverbote nicht greifen.

Am Beispiel der Schweizer Firma Dreamlab zeigte Müller-Maguhn, wie geschickt Hacker als Träger des nötigen Know-Hows für die Programmierung und Installation von Überwachungssoftware angefüttert werden. Die Firma, die nach Dokumenten des ähnlich gelagerten Wikileaks-Projektes The Spyfiles Überwachungssoftware von Gamma nach Oman und Turkmenistan geliefert haben soll, sponsert Veranstaltungen wie die Hashdays und gebe sich ein Hacker-Image. Unter Bezug auf das Kongressmotto "Behind the enemy lines" warnte Müller-Maguhn davor, dass der "Feind" auch auf dem Chaos-Kongress auftreten und Mitarbeiter akquirieren könne. "Ihr denkt, für eine nette Hackerfirma zu arbeiten und dann seid ihr da, im Zentrum des Informationskrieges."

Quelle : www.heise.de
Titel: 28C3: CCC bleibt beim klaren "Njet" zum Staatstrojaner
Beitrag von: SiLæncer am 28 Dezember, 2011, 17:00
Der Chaos Computer Club (CCC) hat nicht die Absicht, Kriterien für einen verfassungsgemäßen Einsatz einer Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) in Form eines Staatstrojaners aufzuzeigen. Dies sei nicht Aufgabe der Hackervereinigung, betonte CCC-Sprecherin Constanze Kurz am Dienstag auf dem 28. Chaos Communication Congress (28C3) in Berlin. Strafverfolger seien verpflichtet, immer das "mildeste Mittel" zu wählen. Dieses bestehe im Fall des Abhörens verschlüsselter Internet-Telefonate darin, sich direkt an den Anbieter zu wenden. In anderen Ländern funktioniere dieser Ansatz, meinte Kurz. Hiesigen Ermittler sei es aber offenbar zu umständlich, ein Fax etwa an den Skype-Sitz in Luxemburg zu schicken.

"Ich halte die Quellen-TKÜ nicht für nötig", sekundierte der Berliner Richter Ulf Buermeyer der CCC-Vertreterin. Man müsse eine "Überwachungsgesamtrechnung" aufmachen und zeigen, dass die Strafverfolger hierzulande einen "bunten Strauß an Ermittlungsmöglichkeiten" vom Großen Lauschangriff bis hin zu V-Männern an der Hand hätten. Der dem CCC nahe stehende Verfassungsrechtler formulierte daher ein "klares Njet zum Bundestrojaner". In einem Rechtsstaat habe die Grundannahme zu gelten, dass die Polizei und die Geheimdienste nicht alles dürften.

Buermeyer kritisierte seine eigene Zunft, da viele Kollegen den Sicherheitsbehörden "auf den Leim" gingen und Quellen-TKÜ nicht viel anders als eine gängige Telefonüberwachung bewerteten. Alle Verfassungsrechtler seien dagegen der Meinung, dass es für diese "brandgefährliche" Maßnahme eines speziellen Gesetzes bedürfte. Schließlich habe das Bundesverfassungsgericht in seinem Urteil zu heimlichen Online-Durchsuchungen vor über drei Jahren betont, dass der Staat mit einem Trojaner schon den Fuß in der Tür habe für eine Rundum-Ausspähung eines Computers. Die "subtile Erotik" in dem Entscheid verdeutliche, dass damit "Rückschlüsse auf die Persönlichkeit des Nutzers bin hin zu einer Profilbildung" möglich seien.

Bei der Quellen-TKÜ darf gemäß der Vorgaben aus Karlsruhe im Gegensatz zu einer Online-Durchsuchung nur auf die laufende Kommunikation zugegriffen werden, und zwar vor einer Ver- beziehungsweise nach einer Entschlüsselung. Diese Einschränkung müsse "durch technische Vorkehrungen und rechtliche Vorgaben gesichert werden", unterstrich Buermeyer. Mit den beiden Versionen des Staatstrojaners, die der CCC im Oktober untersuchte, hätten die Behörden dagegen durch prinzipiell vorhandene Funktionen zum Festplattenzugriff, zum Erstellen von Bildschirmfotos oder zum Hochladen eigener Dateien gleichsam ein "Netzwerkkabel ins ausgelagerte Gehirn" der Nutzer gelegt. Sollten Staatstrojaner zudem bei Hausdurchsuchungen auf Rechner aufgespielt worden seien, wie es ein Medienbericht behauptet habe, wäre dies "glasklar illegal" gewesen.

Kurz bezeichnete die politischen Reaktionen auf die Analysen der Hackervereinigung als unzureichend. Die bisherigen Zusagen, etwa ein "Kompetenzzentrum" beim Bundeskriminalamt (BKA) für die weitere Entwicklung staatlicher Malware einzurichten, zeugten von "Disrespekt gegenüber dem Bundesverfassungsgericht". Demgegenüber sei die Frage zu erörtern, ob eine Quellen-TKÜ überhaupt möglich sei, ohne den angezapften Rechner zu infiltrieren. "Die Schranke des Bundesverfassungsgerichts bricht und bröckelt", beklagte auch Kurzens Kollege Frank Rieger. Angesichts des Vordringens der Informationstechnik in immer mehr Geräte wie Implantate sei zu verhindern, dass auch diese vom Staat "problemlos trojanisiert" werden könnten.

Quelle : www.heise.de
Titel: 28C3: Denial-of-Service-Attacken auf Web-Applikationen leicht gemacht
Beitrag von: SiLæncer am 29 Dezember, 2011, 11:15
Sicherheitsforscher haben am Mittwoch auf dem 28. Chaos Communication Congress (28C3) in Berlin auf gefährliche Schwachstellen in gängigen Skriptsprachen und Plattformen für Web-Applikationen wie PHP, ASP.NET, Java oder Python hingewiesen. Die dort zum Einsatz kommenden Hashverfahren zum Ausfindigmachen einzelner Objekte in größeren Datenmengen seien zunächst für einfache Angriffe anfällig, die wiederum für massive "Denial of Service"-Attacken (DoS) missbraucht werden könnten, warnten Alexander 'alech' Klink von der Sicherheitsfirma n.runs und Julian Wälde von der TU Darmstadt.

Hashtabellen seien bei vielen Programmierern beliebt, führte Wälde aus. Bei diesen Verfahren könnten aber zwei verwendete unterschiedliche Schlüssel zum selben Hash-Wert beziehungsweise Tabellenfeld führen. Derartige Kollisionen könnten gezielt verstärkt werden. So sei es vergleichsweise einfach, gleichwertige Teilzeichenfolgen zu finden und willkürlich Kollisionen zu erzeugen, ergänzte Klink. Darüber hinaus könnten gängige kryptographische Attacken wie "Meet in the Middle"-Angriffe auf Hashfunktionen mit ähnlichem Effekt erfolgreich durchgeführt werden.

Web-Programmiersprachen nutzen Klink zufolge in der Regel die von Daniel Bernstein entworfenen Hashfunktionen DJBX33A oder DJBX33X. Für erstere, die etwa in PHP5, Ruby 1.8 oder Java sowie darauf basierenden Lösungen wie Tomcat und Glasfish zum Einsatz kämen, seien gleichwertige Teilketten auszumachen und so die beschriebenen Kollisionen auszulösen. PHP4, ASP.NET, Python und JavaScript verwendeten DJBX33X oder vergleichbare Algorithmen und seien mithilfe von "Meet in the Middle" aus dem Lot zu bringen.

Über die skizzierten Möglichkeiten zum Herbeiführen von Kollisionen könne ein Angreifer letztlich mithilfe einer vom Client ausgelösten Anforderung den Prozessor des Servers in Beschlag nehmen. Skriptsprachen oder Applikationsumgebungen begrenzten das Eingabefenster für eigene Daten an den Server zwar gemeinhin durch das Setzen von Parametern für die maximale Größe oder Dauer einer "Post"-Aktion, räumte Klink ein. Diese Werte böten in der Regel aber ausreichend Spielraum, um den beanspruchten Prozessor gehörig in Aktion zu halten und gegebenenfalls zu blockieren. Dazu komme die Möglichkeit, entsprechende Anforderungen über verschiedene Clients zu koordinieren.

Die Effizienz derartiger Angriffe suchte Klink mit Beispielen zu verdeutlichen: Wer bei einer PHP-Anwendung mit einer verfügbaren Bandbreite von 70 bis 100 KBit/s Post-Requests und damit verknüpfte Formulareingaben sowie Kollisionen auslöse, könne andauernd die Rechenfähigkeiten eines hochwertigen Prozessors aus der Serie Core i7 auslasten, erklärte er. Zum Lostreten entsprechender Attacken müsse ein Nutzer im schlimmsten Fall nur auf einen Link klicken, der einen der präparierten HTTP-Requests generiere, malte Klink das vor Ort in einer Demo in Grundzügen veranschaulichte Bedrohungsszenario aus.

Im Zweifelsfall werde darüber ausreichend Power für einen DoS-Angriff freigesetzt, der sehr effektiv sein und beispielsweise ein ganzes soziales Netzwerk lahmlegen könnte. Angreifbare Hashtabellen habe man auch bei Facebook ausfindig gemacht, fügte Wälde in diesem Sinne an. Derartige Funktionen seien aber genauso im Linux-Kernel, in der Programmiersprache Lua, die der "World of Warcraft"-Client verwende, in Erlang oder Objective-C im Einsatz. Die beste Abhilfe gegen das Problem liefert den Forschern zufolge die Verwendung zufälliger Hashfunktionen, wie dies bei Perl bereits seit 2003 nach einer konkreten Sicherheitswarnung der Fall sei.

Man habe im November die Entwickler der anfälligen Programmiersprachen und Applikationsplattformen informiert und damit etwa bei den Ruby-Machern oder Microsoft gute beziehungsweise vertretbare Ergebnisse erzielt; Microsoft warnt in einem eigenen Advisory. Auch die meisten anderen einschlägigen Projektbetreuer hätten die Angriffsstellen zumindest notdürftig auf Umwegen geflickt. So seien für PHP etwa die Eingabeparameter verkleinert worden. Derlei Reaktionen könnten aber nur einen ersten Schritt in die richtige Richtung darstellen.

Quelle : www.heise.de
Titel: 28C3: Hacker kämpfen für "echtes Netz" und "echte Computer"
Beitrag von: SiLæncer am 29 Dezember, 2011, 12:15
Der Verein Digitale Gesellschaft hat am Mittwoch auf dem 28. Chaos Communication Congress (28C3) in Berlin eine Kampagne für Netzneutralität gestartet. "Wir wollen damit den Sachverhalt so erklären, dass ihn auch unsere Eltern verstehen", erklärte Markus Beckedahl von der Lobbygruppe eines der Ziele der Aktion, die unter dem Titel "Echtes Netz" firmiert. Damit solle jedem klar werden, dass es um den Erhalt des offenen Internets und nicht um geschlossene Dienste wie AOL gehe, ergänzte sein Mitstreiter Falk Lüke. Finanziell unterstützt werde die Initiative von der "Stiftung Bridge", die sich für digitale Bürgerrechte einsetzt.

Die Kampagne setzt sich dafür ein, dass im Internet keine Dienste bevorzugt und alle Teilnehmer unabhängig von der von ihnen genutzten Hard- oder Software gleich behandelt werden. "Wir fordern ein echtes Netz auch im Mobilfunk", unterstrich Beckedahl einen weiteren Punkt. Dies sei besonders wichtig, da sich die Bundesnetzagentur angesichts eines fehlenden marktbeherrschenden Betreibers nicht als zuständig für diesen Bereich erklärt habe. Ferner dürfe "kein Rumschnüffeln" im Datenverkehr erfolgen, die "Risikotechnologie" Deep Packet Inspection (DPI) zum Durchleuchten sämtlicher übers Netz verschickter Inhalte sei zu verbieten. Nicht zuletzt spreche sich der Vorstoß gegen Netzsperren oder die künstliche Verlangsamung von Internetanschlüssen etwa zum Bekämpfen von Urheberrechtsverstößen oder Kinderpornographie aus.

Diese Forderungen zur Netzneutralität müssten endlich gesetzlich verankert werden, betonte der Netzpolitik-Blogger. Die jüngste Chance dafür habe der Gesetzgeber trotz des Drängens der Oppositionsparteien mit der erneuten Änderung des Telekommunikationsgesetzes (TKG) gerade grandios verpasst. Länder wie Holland oder Chile seien da schon weiter, während die Bundesregierung immer noch darauf baue, dass der Markt allein das offene Internet erhalte. Zudem solle ein Bündnis geschaffen werden, das über den Chaos Computer Club (CCC) und die üblichen Verdächtigen hinausgehe und sich bis hin zu Menschenrechtsgruppen oder Journalistenverbänden erstrecke. Neben dem Online-Auftritt, der in den nächsten Tagen noch überarbeitet und erweitert werde, seien Offline-Aktionen geplant, "um medienwirksame Bilder zu erzeugen".

An überzeugenden Antworten etwa auf die Frage, wie der Aufbau neuer Netzinfrastrukturen finanziert werden solle, wollen die Aktivisten noch feilen. Mit der Aufsplittung in "langsames und schnelles DSL" komme man jedenfalls in Teufels Küche, meinte Lüke. Der staatlich geförderte Ausbau von Netzen solle zudem auf jeden Fall "neutral" erfolgen. Die vielfach von Telekommunikationsfirmen geforderten Möglichkeiten zum Netzwerkmanagement oder zum Festlegen von Transportklassen seien offenbar nicht erforderlich, befand Beckedahl. Nachweise für Engpässe in den eigenen Leitungen habe keiner der großen Anbieter hierzulande liefern können. Der zentrale hiesige Austauschpunkt und Netzknoten DE-CIX sei auch nur zu rund zehn Prozent ausgelastet.

Eine Lanze für den Erhalt des "echten Computers" hatte Tags zuvor bereits der Boing-Boing-Blogger Cory Doctorow gebrochen. Er warnte vor einem "Krieg gegen die allgemeine Datenverarbeitung" und den Universalrechner. Hollywood habe mit seinem Bestehen auf ständigen Copyright-Ausweitungen und den rechtlichen Schutz von Systemen zum digitalen Rechtekontrollmanagement (DRM) nur den Anfang gemacht, meinte der Aktivist. Immer mehr Wirtschaftszweige und Lobbyverbände seien mittlerweile der Ansicht, dass die Benutzer keinen Allzweckcomputer bräuchten, sondern mit kastrierten, auf einzelne Applikationen wie Spiele oder Streaming zugeschnittenen Geräten besser bedient seien. Um die Nutzungsmöglichkeiten zu beschränken, würde tief in Systeme eingreifende Schadsoftware wie Rootkits und Zensuranwendungen fürs Internet aufgefahren.

Für Doctorow macht es "Ubiquitous Computing" aber unerlässlich, dass die Rechner frei und offen bleiben und "wir die volle Kontrolle darüber haben". Schon heute sei eine Hörhilfe nichts anders als ein Computerimplantat in den menschlichen Körper. Setze sich ein so aufgerüsteter Bürger in ein Auto, das letztlich nichts anderes als ein weiteres Instrument zur Datenverarbeitung sei, müsse er sichergehen können, dass die Rechner nicht gegen die Interessen des Nutzers handelten. Auf unternehmerische Hilfe im Kampf für den Universalcomputer können die Hacker Doctorow zufolge nicht zählen, da viele Firmen auch ohne umfassende Freiheiten gedeihen könnten.

Quelle : www.heise.de
Titel: 28C3: Sicherheitslücken in Apples iOS und Googles Chrome OS
Beitrag von: SiLæncer am 29 Dezember, 2011, 15:30
Experten der Security-Firma Recurity Labs haben gravierende Schwachstellen in den Schutzpanzern von iPads, iPhones und Chromebooks sowie den damit verknüpften App-Marktplätzen und Cloud-Anwendungen entdeckt. Das Konzept von Apples AppStore etwa sei sehr riskant, erklärte der Unternehmenschef Felix "FX" Lindner am Mittwoch auf dem 28. Chaos Communication Congress (28C3) in Berlin. So könnten dessen Funktionalitäten durch einige hochwertige Programmierfehler unfreiwillig erweitert werden, konstatierte der Sicherheitstester. Mit Google-Betriebssystemen laufende Chromebooks wiederum könnten mit Hintertüren versehen werden. Insbesondere Erweiterungen für Chrome OS stellten Einfallstore für Schadcode dar.

Apple sei bei seinen i-Geräten zwar sehr auf die Kontrolle von Anwendungen Dritter bedacht, der Schutz der Nutzerdaten gehöre dagegen nicht zum Geschäftsmodell, monierte FX. Die Sicherheitsarchitektur des iPads enthalte so zwar einige interessante Ansätze, ergänzte Lindners Mitstreiter "Greg". Würden es die Kalifornier mit dem Datenschutz auf ihrem Prestigeobjekt jedoch ernst meinen, "würden sie es Nutzern erlauben, eigene Verschlüsselungssysteme dafür zu schreiben". Das Verfahren zum Signaturabgleich auf Apples Tablet-Rechner bezeichnete Greg als "Versager". Viele Meta-Informationen würden nicht signiert, was zum Jailbreaking genutzt werde.

"Bruhns", ein weiterer Recurity-Labs-Vertreter, bezeichnete bei Apples AppStore eine spezielle JavaScript-Bibliothek als Wurzel allen Übels, da sie sämtliche Sicherheitsvorgaben missachte. Sie begünstige "Man in the Middle"-Attacken, mit der Schadsoftware über die Plattform installierbar sei und Nutzer gar für ausgelieferte Trojaner bezahlen müssten. Transaktionen der Webapplikation seien ungenügend abgesichert, was seitenübergreifende Manipulationen ("Cross-Site Request Forgery") erlaube. Den etwa für den Aufbau eines gefälschten Login-Bildschirms in den Store nötigen Sicherheitstoken liefere bereitwillig die iTunes-Bibliothek. So könnten sensible Nutzerdaten abgezogen und dem Client Malware untergeschoben werden.

Selbst die einfachsten Sicherheitsvorkehrungen funktionieren im AppStore Bruhns zufolge nicht richtig. So könnten mithilfe von Cookies Kontoinformationen abgegriffen oder "Cross Site Scripting"-Angriffe über Suchfelder ausgeführt werden. Eine direkte Ausführung von Schadcode werde zwar verhindert, eine Dateneingabe über ein eingebettetes Frame sei bis vor Kurzem aber möglich gewesen.

Chrome OS an sich bescheinigte FX in dem "Duell der Giganten" eine recht solide Sicherheitsarchitektur mit doppelt angelegter Firmware, Kernel und Datensystemen. Schier alle Prozesse würden auf Integrität hin überprüft. Es gebe aber ein paar Unvollkommenheiten und Knackstellen in der Vertrauenskette. So könne etwa über eine Firmware-Schnittstelle Code geladen und eine unvorhergesehene Schreibberechtigung erteilt werden.

Der Google Web Store und Applikationen fürs Chromebook wie die Online-Bürosoftware des Suchmaschinenriesen und Gmail böten zahlreiche Angriffspunkte, fügte Bruhns an. Für den App-Marktplatz könnten dank zusätzlicher Programmierschnittstellen innerhalb weniger Stunden Trojaner fürs Online-Banking geschrieben werden. So sei Chrome dazu zu bringen, über eine spezielle Webadresse schädliche Erweiterungen herunterzuladen. Google Sync sorge ferner dafür, dass ein unter fremde Kontrolle geratenes Nutzerkonto auch für einen fremdbestimmten Browser stehe.

Googles Webanwendungen bauten komplett auf Sitzungscookies auf, erklärte Bruhns. Sollten diese einmal abhanden kommen oder geändert werden, seien alle damit verknüpften Daten verloren. Da viele Applikationen von unterschiedlichen Autoren stammten, seien sie "inkonsistent" und stellten einen "Verifizierungsalbtraum" dar. Es sei möglich, Makros in Google Docs hochzuladen, die serverseitig ausgeführt würden. Für derartige Funktionen habe sich ein regelrechter Marktplatz gebildet, auf dem ein Validitätsprüfer für Kreditkartennummern eines russischen Programmierers besonders populär sei. Weiter könnten Webanforderungen an Google-Server gestellt werden, was "großen Spaß" mit Denial-of-Service-Attacken bereite. Schließlich seien nur Datenleitungen des Internetkonzerns groß genug, um Google selbst anzugreifen. Das Stehlen von Browsersitzungen sei nicht zuletzt genauso einfach wie das Unterwandern von Datenübertragungen in die Cloud durch URL-Umleitungen.

FX warnte daher davor, in Cafés oder anderen öffentlichen Einrichtungen über WLAN Google-Konten zu nutzen. Verbesserte Authentifikationsverfahren beim Login brächten wenig, da der Trend bei Cybergangstern dazu gehe, Sitzungscookies für Web-Apps zu klauen. Dies geschehe nach dem Einloggen in einen Account. Als Tipp zum Selbstschutz hatte der Experte für die Hacker parat, zumindest eigene Mail-Server zu betreiben und Cloud-Dienste mit äußerster Vorsicht zu genießen.

Quelle : www.heise.de
Titel: 28C3: Hacker nehmen Eisenbahnsicherungen unter die Lupe
Beitrag von: SiLæncer am 30 Dezember, 2011, 11:30
Der Sicherheitsforscher Stefan Katzenbeisser sieht die Einführung des Mobilfunksystems GSM-R in das neue, EU-weit harmonisierte Kontrollsystem für Züge skeptisch. Neben der Betriebssicherheit, auf welcher der Fokus bei Eisenbahnanlagen bislang gelegen habe, werde mit dem European Train Control System (ETCS) künftig die IT-Security eine wichtigere Rolle spielen, prophezeite der Leiter der Security Engineering Group der TU Darmstadt auf dem 28. Chaos Communication Congress in Berlin. Mit dem Einstieg in die Funkkommunikation zur kritischen Informationsübermittlung sei eine neue Qualität von Angriffen denkbar.

(http://www.heise.de/imgs/18/7/5/1/5/2/5/8c9caab7ae447e6b.jpeg)
In der 1. ETCS-Stufe solle es zwar weiter Signale, sogenannte Balisen zur Datenübermittlung und klassische Freimeldungen für Gleise und "Blockfelder" zwischen zwei Bahnhöfen geben, führte der Informatikprofessor aus. Mit dem Folgelevel sei aber geplant, auf die "ortsfeste Signalisierung" zu verzichten und Statusmeldungen mithilfe der auf den Bahnverkehr zugeschnittenen GSM-Variante an den Lokführer zu senden. Die ETCS-Entwickler hätten zwar aus dem "Desaster" rund um den gängigen Mobilfunkstandard gelernt und setzten auf eine Authentifikation fast aller Nachrichten basierend auf dem Algorithmus Triple-DES.

Kopfschmerzen bereitet Katzenbeisser dabei aber etwa der geplante Schlüsselaustausch für das gewählte symmetrische Kryptographieverfahren. Dokumentiert seien bislang nur Offline-Varianten, sodass der Schlüssel offenbar etwa bei der Deutschen Bahn generiert und dann "per Diskette" an die einzelnen Führerstände verschickt werden solle. Auch die sichere Speicherung des Codes in einem Fahrzeug sei ungeklärt. Die Tatsache, dass Haltaufträge nicht verifiziert werden müssten, stelle zudem ein Einfallstor für Denial-of-Service-Attacken dar. Der Dialog mit der Hackergemeinde sei daher wichtig, um Fehlern und Schwachstellen frühzeitig auf die Spur zu kommen.

Die 28C3-Besucher waren zu dem Vortrag zahlreich erschienen, da dieser mit der Frage: "Können Züge gehackt werden?" überschrieben war. Mit großem Interesse nahmen die Tüftler auch die Ausführungen Katzenbeissers zu den herkömmlichen Bahnsicherungsanlagen auf, die sich von mechanischen über mit Drucktasten zu bedienende bis hin zu elektronischen Stellwerken weiterentwickelt haben.

Dabei gebe es "einige neuralgische Punkte", räumte der Computerwissenschaftler auf Drängen der Zuhörer ein. Die eingesetzten Systeme zur induktiven Zugsicherung (Indusi), die eine automatische Zwangsbremsung beim Nichtbeachten von Haltevorsignalen durchführen, oder Speichereinrichtungen für Betriebsinformationen könnten Probleme auslösen, erläuterte Katzenbeisser. Solange um Gleise und Stromleitungen aber keine hohen Zäune gebaut würden, gebe es einfachere Angriffspunkte zum Unterbrechen des Bahnverkehrs.

Er selbst fahre "noch sorglos Bahn", beteuerte der Experte. Er wolle "keine großen Horrorszenarien" schüren, zumal sein Vortrag schon im Vorfeld Staub aufgewirbelt habe und Siemens-Vertreter im Raum seien. Vor 70 Jahren hätten sich Ingenieure aber noch nicht vorstellen können, dass kreativ-kritische Technikbeobachter Interesse etwa an Indusi-Magneten entwickeln könnten. Zudem halte sich standhaft das Gerücht, dass man einen ganzen Bahnhof lahmlegen könne, wenn man mit einer kleinen magnetischen Kupferspule an entscheidende, über die Streckenfreigabe wachende Sensoren komme.

Quelle : www.heise.de
Titel: 28C3: Anonymisierungsnetz Tor anfällig für Angriffe
Beitrag von: SiLæncer am 30 Dezember, 2011, 16:31
Französische Kryptographieforscher haben nach eigenen Angaben eine Angriffsmethode auf das Tor-Projekt entwickelt. Es gehe nicht um eine Attacke auf die Anonymisierungsinitiative an sich, betonte Eric Filiol, wissenschaftlicher Leiter des Instituts für Krypto- und Virologie an der Ingenieursschule ESIEA, auf dem 28. Chaos Communication Congress (28C3). Vielmehr würden Tor-Implementierungen auf Rechnern angegriffen, die über schlechte Sicherheitsvorkehrungen verfügten. Hilfreich sei, dass der Dienst auf dem Internetstandard TCP aufsetze.

Persönlich habe er nichts gegen Tor, unterstrich Filiol in dem Vortrag (PDF-Datei). Die Software sei in puncto Sicherheit auf einem aktuellen Stand, ihre Implementierung sei aber für eine mehrstufige Attacke anfällig. Das hätten Tests in einem abgeschotteten und im tatsächlichen Tor-Netz ergeben, erklärte der Wissenschaftler, der lange Zeit beim französischen Militär tätig war. Er und seine Mitstreiter hätten dabei auf zahlreiche kleine, in der Regel unter dem Radar von Sicherheitsmonitoren bleibende Nadelstiche gesetzt, die sich zu einem großen Stoß bündeln ließen.

Mit Tor werde laut Filiol ein privates, verschlüsseltes Netzwerk aufgebaut, das – über Wach-, Brücken- und Ausgangsknoten verknüpft – Applikationen etwa zum Chatten oder Websurfen unterstütze. Der Angreifer müsse sich zunächst eine Übersicht über die tragenden Router verschaffen. Dabei seien vor allem die als Brücken bezeichneten Relay-Rechner interessant, da diese unter anderem großflächige Denial-of-Service-Attacken verhindern sollten.

Die Tor-Macher gäben auf Anfrage immer nur die Adressen dreier solcher Brückenstationen preis. Sein Mitarbeiter Oluwaseun Remi-Omosowon habe aber ein mittlerweile veröffentlichtes Skript geschrieben, das aus dem Tor-Protokoll innerhalb einer Stunde hunderte Bridge-Router extrahiere. Bei der Vorführung der Routine auf dem Kongress gelang es Remi-Omosowon zumindest, innerhalb mehrerer Minuten sechs entsprechende Rechner zu finden.

Mit diesem Verfahren sei man auf rund 9000 Adressen vernetzter Rechner gestoßen, von denen fast 4000 unter Windows liefen, führte Filiol aus. Zudem habe man 355 Bridge-Router ausgemacht, die nun nebst Lokalisierungsdaten einsehbar seien. Bedenken von Kongressteilnehmern, dass autoritäre Regime die Adressen damit leichter in Filterlisten einbauen könnten, begegnete der Forscher mit dem Hinweis, dass andere, mit mehr Ressourcen ausgestattete Angreifer diese Erkenntnisse vermutlich längst hätten und sie nur nicht publizierten.

Im nächsten Schritt der Attacke, so Remi-Omosowon, suchten die Angreifer Tor-Rechner, die aufgrund schwacher Sicherheitsvorkehrungen für das Aufspielen von Schadsoftware geeignet seien. Durchschnittlich 30 Prozent der Router seien kompromittierbar, 41 Prozent davon seien mit Windows, knapp 19 Prozent mit Linux- oder Unix-Varianten bestückt. Um den Datenverkehr zu entschlüsseln, müssten möglichst große Teile über kompromittierte Router geleitet werden. Dafür könnten eine Reihe bekannter Angriffe auf TCP genutzt werden. Beim Dechiffrieren des Datenverkehrs habe die Mediggo-Bibliothek gute Ergebnisse erzielt. Entschlüsselte Textpassagen konnten die Forscher während einer Demo allerdings nicht vorweisen.

Vertreter der Tor-Stiftung, die am Vortag über die jüngsten Bemühungen von Regierungen wie der chinesischen oder der syrischen zur Blockade des Dienstes berichtet hatten, schätzten die Ausführungen als wenig brisant ein.

Quelle : www.heise.de
Titel: 28C3: Webseiten von NPD und Kirche gehackt
Beitrag von: SiLæncer am 30 Dezember, 2011, 17:30
Selbsternannte Sicherheitstester und Script-Kiddies haben am Rande des 28. Chaos Communication Congress (28C3) in Berlin erneut Web-Auftritte gehackt. Im Visier waren unter anderem Angebote die rechten Szene sowie der katholischen Kirche. Die ungebetenen Online-Gäste verschafften sich dabei Zugang zu angeschlossenen Datenbanken zahlreicher Landesverbände der NDP sowie von Parteiführern. Im Anschluss darin veröffentlichten sie die über die Webseite erfolgte, mit Kontaktanfragen verknüpfte und unzureichend auf dem Server gesicherte Kommunikation mit der NPD-Fraktion Sachsen. Personenbezogene E-Mail-Adressen der Anfrage sollen darin nicht enthalten gewesen sein.

Entgegen kam den Hackern bei der Aktion eigenen Angaben zufolge die Tatsache, dass die unterschiedlichen Webseiten der rechten Partei offenbar von einem nicht ganz achtsamen Programmierer entwickelt wurden und somit alle die gleichen Schwachstellen gezeigt hätten. Einige der angegriffenen Auftritte sind derzeit nicht oder nur schwer erreichbar. Andere Einstiegsseiten wirken oberflächlich unverändert. Dran glauben musste auch der Online-Bestellshop "Nationales Versandhaus". Dessen gesamte Datenbank wanderte ins Netz nebst Mail-Adressen von Kunden. Schon in den Vorjahren hatten sich Hacker aus dem Kongressumfeld unter anderem Partnerbörsen der rechten Szene vorgenommen.

Ungewöhnliche Inhalte sowie Schadcode sind derweil mehreren Homepages von Bistümern und Klöstern sowie von anderen kirchlichen Einrichtungen hierzulande und im benachbarten Ausland zu entnehmen. Der "Katholischen Aktion Österreich" für eine Kirche in Bewegung haben Datenreisende so einen "Hans-Peter-Friedrich-Preis" verliehen. Begründet wird die Auszeichnung mit der "größtmöglichen Offenheit, welche die Administration gegenüber Angriffen pflegt". Ferner gebe sich die Organisation auch in Belangen der Vorratsdatenspeicherung vorbildlich: Benutzeraktionen würden geloggt und massenweise in der Datenbank nebst Passwörtern in Klartext gespeichert. Damit sei die Katholische Aktion ein Vorbild für Gottvertrauen auch bei der Webverwaltung in der Hoffnung, dass schon nichts passiere.

Die katholische Internetpräsenz "kreuz.net" klärt derweil unfreiwillig über die Hackerangriffe und die einzelnen durchgeführten Schritte gemäß "Lehrbuch" auf. Dazu kommt eine Art fiktiver Kongressbericht auf der Seite, der auf zahlreiche weitere eigenwillige Nachrichten verlinkt. Die Liste weiterer inspizierter und angegriffener Webauftritte ist lang. Sie reicht von Flirtbörsen über Pornoseiten bis hin zu Homepages von Politikern und Heavy-Metal-Gemeinschaften. Kundenlisten von IT-Häusern sind genauso über die Wiki-Seite abrufbar wie verunstaltete oder außer Gefecht gesetzte Unternehmensseiten. Der die Konferenz durchführende Chaos Computer Club (CCC) hat auch dieses Jahr ein "Abuse"-Telefon mit Beschwerdemöglichkeiten für "ernsthafte Probleme mit der Netzwerksicherheit" eingerichtet.

Quelle : www.heise.de
Titel: 28C3: Chaos Computer Club will maschinenlesbare Regierung
Beitrag von: SiLæncer am 31 Dezember, 2011, 11:15
Vertreter des Chaos Computer Clubs (CCC) haben sich in ihrem traditionellen Aus- und Rückblick zum Jahresende auf dem 28. Chaos Communication Congress (28C3) für umfassende "Open Data"-Strategien ausgesprochen. Hierzulande gebe es bislang immerhin eine "Absichtserklärung", bis 2013 ein Portal für Verwaltungsdaten einzurichten, sagte der frühere CCC-Sprecher "Ron" am Freitag in Berlin. Er vermisse aber noch einen Anspruch "auf eine maschinenlesbare Regierung". In den USA hätten sich die Vorteile der Plattform data.gov bereits erwiesen: Ihre größten Nutzer seien Behörden selbst, die nun nicht mehr umständlich bei anderen Ressorts Informationen abfragen müssten.

Die Offenheit rund um Open Data will er hierzulande vergrößert sehen: "Ich will auch wissen, von welchen IP-Adressen aus mit welcher Häufigkeit Daten abgefragt werden", betonte Ron. Sein Kollege Frank Rieger wünschte sich obendrein eine Lizenz für die Daten, die sicherstelle, dass die aus ihnen gewonnenen Resultate ebenfalls offengelegt werden müssen.

Ironisch bewerteten es die Sicherheitsexperten als "schweren Rückschritt" für das E-Government, dass sich der Staatstrojaner nach den CCC-Analysen im Oktober nicht richtig einsetzen lasse. Gleichzeitig nannte es Rieger erfreulich, dass sich Bund und Länder mit dem neuen Cybersicherheitsrat "auf die Zombie-Apokalypse" durch Malware einrichte. Derzeit gehe Berlin von einer erfolgreichen Cyberattacke auf Behörden pro Woche aus.

Das von Ron durchgeführte "Internet-Normalitäts-Update" verwies darauf, dass Computerkriminelle derzeit den Hack einer normalen Webseite schon für 9,99 US-Dollar, Kreditkartendaten von 2 Dollar an und einen Einkauf damit über Strohmann für 100 Dollar erstehen könnten. Die vollständige Kontrolle über einen Regierungswebserver werde für 499 Dollar angeboten, während Kontozugangsdaten mit bis zu 700 Dollar noch vergleichsweise teuer seien. Als "schön" bezeichnete es der CCC-Vertreter, dass ein gefälschter Bankomat zum Abfischen von Kundendaten für 35.000 Dollar zu haben sei.

Rieger konnte sich bei der Erinnerung an die schon 2001 in gleicher Runde vorhergesagten Sicherheitsdebakel nicht des Eindrucks erwehren, dass es "immer weiter so geht, aber nicht richtig vorwärts". Mobiltelefone und große Trojanerangriffe darauf seien seit Jahren "der Running Gag dieser Show", meinte der Hacker. Mittlerweile seien Smartphones universelle Sensoren geworden, sodass nur noch die abnehmende Batterielebensdauer eines Handys die Nutzerüberwachung begrenze. Auch andere drahtlose Übertragungstechniken wie NFC gäben "viel Hoffnung". Hier sei aus Hackersicht noch "eine Menge zu holen".

Bemerkenswert fanden die Tüftler, dass der Angriff auf die Sicherheitsfirma RSA "größer angelegt" gewesen sei als zunächst erkennbar. Bis heute habe der Kryptolieferant die Attacke nicht richtig ausgebadet, meinte Rieger. Die Attacken auf die Zertifizierungsstellen DigiNotar, Comodo und GlobalSign hätten zudem endgültig gezeigt, dass die Verschlüsselungstechnik SSL nur eine Sicherheitssimulation gewesen sei. Die Nerds hätten dagegen das alternative Protokoll SSH für sich entwickelt.

Eher gelangweilt sprachen die Hacker die Tatsache an, dass im auslaufenden Jahr wieder "viele Datenbanken weggekommen seien". Man kriege gar nicht mehr mit, was alles für Webshops und Flirtportale aufgemacht würden. "Wir werden alle zu Post-Privacy-Passivisten", unkte Ron, wenn die eigenen Online-Profile ständig an die gesamte Öffentlichkeit gelangten. Die Optimisten, die sich parallel zur ersten Spackeriade unter dem Motto "Datalove und Kontrollverlust" trafen, gingen aber davon aus, dass dies nicht mehr peinlich sei, wenn es jedem passiere.

Schwere "Sicherheits-Albträume" im kommenden Jahr erwarten die Aktivisten unter anderem durch das neue Internetprotokoll IPv6. Auch Cloud-Kriege "mit Blitzen" stünden bevor. Die Datenverarbeitung in den Wolken stelle nichts anderes als ein Botnetz dar, erklärte Rieger. Nur könne man sich ganz bequem, sicher und ohne Abstieg in die Netzabgründe den Service des Anbieters dazukaufen. Einen Vorgeschmack auf derlei Entwicklungen durfte der CCC selbst genießen: Rieger berichtete von einem Denial-of-Service-Angriff auf das Kongressnetz, der von der Amazon-Cloud ausgegangen sei.

Spaß erwarten die Hacker 2012 ferner mit elektronischen Schließsystemen, da sich dort aufgrund der langen Vorlaufzeiten erst jetzt längst geknackte RFID-Chipkarten wie Mifare Classic zur Wohnungssicherung durchsetzten. Mit Vorsicht zu genießen sei es dagegen, wenn plötzlich Züge, Flugzeuge oder Schiffe auf der anderen Seite des Terminals auftauchten. Ron wies deren Betreiber vorsorglich darauf hin, "dass Computernerds abgelenkt sind, solange das WLAN funktioniert".

Schließlich prognostizieren die Experten eine baldige "Tokenkalypse". Viele Banken schickten ihren Kunden bereits "Sicherheitshardware" als "letzte Rettung vor bösen Trojanern", konstatierte Rieger. Meistens stecke darin nur ein Prozessor, auf dem Software laufe. Offenbar seien die immer wieder Schwachstellen produzierenden "PHP-Coder" mittlerweile auch auf dieser Ebene angekommen. Den "neuen Personalausweis" könne man ebenfalls als einen "Single-Sign-on-Token" verstehen. Selbst Mitarbeiter aus Regierungsbehörden zögen aber inzwischen eine krause Stirn und fürchteten Identitätsdiebstähle, wenn alle IDs einer Person auf einem Dokument zusammengezogen würden.

Quelle : www.heise.de
Titel: 28C3: Hacker suchen ihre Rolle in der digitalen Gesellschaft
Beitrag von: SiLæncer am 31 Dezember, 2011, 14:00
Die heftig geführte Debatte über die Bedeutung von Hackern in der heutigen Welt habe ihn überrascht, erklärte der CCC-Sprecher Frank Rieger am Freitag beim Abschluss des 28. Chaos Communication Congress (28C3). Selbst im "Art & Beauty"-Bereich oder an der "Painstation", einer Neuauflage des "Pong"-Spieleklassikers mit Schmerz-Rückkoppelung, hätten die Teilnehmer des CCC-Jahrestreffens darüber diskutiert, ob Technologien derzeit eher für Positives oder zur Unterdrückung genutzt würden.

Neu ist die Suche der Hacker nach ihrer Rolle freilich nicht. Die 30-jährige Geschichte des Clubs ist gezeichnet von Auseinandersetzungen um den Umgang mit Gesetzen sowie die Macht und Ohnmacht der Datenreisenden.

Schon mit dem BTX-Hack des CCC 1984 habe sich hierzulande das Bild des "guten Hackers" à la Robin-Hood durchgesetzt, erklärte der Informatiker und Technikphilosoph Kai Denker auf dem Kongress in einem Vortrag über die Bedeutung von Hacktivismus. Der Club, dessen Mitglieder sich schon lange vor Einrichtung der Enquete-Kommission des Bundestags zum Internet um Politikberatung bemühten, stehe seitdem auch für Verbraucher- und Datenschutz. Generell stecke das Hacking aber noch in den Kinderschuhen.

Laut Rieger haben die mehreren tausend Teilnehmer zehn mal soviel Strom verbraucht wie ein Energiesparhaus in einem Jahr. 130 Referenten bestritten 99 Vorträge, die das Organisationsteam aus 235 Einreichungen auswählte. Nur einer sei ausgefallen. 315 freiwillige Helfer ("Angels") hielten den Kongress am Laufen. Das Sanitäterteam "CERT" habe 43 Einsätze absolviert, bei denen nur zweimal medizinische Hilfe von außen erforderlich gewesen sei.

Das Netzwerk habe deutlich besser funktioniert als in den Vorjahren, befand Rieger. Es habe zwar einige "Schluckaufs" gegeben, insgesamt hätten jedoch das stationäre Netz und mehrere WLAN-Varianten reibungslos gearbeitet. Die Hacker versandten rund 91 Gigabyte nach draußen und empfingen 28 Gigabyte. Am Abuse-Telefon seien nur zwei größere Vorfälle gemeldet worden, die sich auf Denial-of-Service-Attacken auf deutsche Webseiten bezogen hätten.

Gewachsen ist laut Rieger zwar der "kulturelle Raum" der Hacker, nicht jedoch der am Tagungsort, das Berliner Congress Center (bcc) am Alexanderplatz. Die Nachfrage nach Tickets sei doppelt so hoch gewesen wie die letztlich ausgegebene Anzahl. "Das Gebäude ist etwas klein", räumte Rieger ein. Sein Fassungsvermögen ist schon seit Jahren erreicht; Karten gibt es nur noch im Vorverkauf und vom zweiten Kongresstag an für Tagesbesucher. Dieses Jahr barsten die Gänge und Vortragsräume, die von "Einpeitschern" bis auf den letzten (Steh-)Platz gefüllt wurden, aus allen Nähten.

Ein zusätzlicher Lounge-Bereich in einem Zelt bot keine Abhilfe. Gleich zu Beginn bildete sich eine mehrere hundert Meter lange Schlange von Interessenten für die inoffiziellen Namensschilder in Form von "r0ket-Platinen". Sie lassen sich programmieren und zum Blinken bringen. Heiß begehrt war auch erneut koffeinhaltige Hackerbrause: Weg gingen 9000 Flaschen der sprudelnden Club-Mate und 3000 der herberen Variante Flora-Power – die gesamte Dezemberproduktion.

Nun sei wieder die Diskussion um den Umzug auf ein größeres Gelände und die damit einhergehende Ausweitung der Besucherzahlen entbrannt. Der CCC hatte sich unter anderem die Station-Berlin angeschaut, in die 2012 die Blogger-Konferenz re:publica ziehen will. Das Gelände des früheren Dresdner Bahnhofs sei aber zunächst wegen seines hohen Heizbedarfs durchgefallen, war zu vernehmen.

Interessierten, die keine Karte mehr ergattern konnten, bleibt das bereits größtenteils auf YouTube verfügbare Videomaterial (http://www.youtube.com/user/28c3). Die für die Aufzeichnungen und Live-Übertragungen zuständige Forschungsgemeinschaft elektronische Medien (FEM) habe dieses Jahr 17 verschiedene Streaming-Formate angeboten, auf die in Spitzenzeiten 4000 Nutzer gleichzeitig zugegriffen hätten, lobte Rieger. Nur so sei die virtuelle Kongresserweiterung "No Nerd left behind" möglich gewesen.

Quelle : www.heise.de
Titel: 29C3: Hackerkonferenz übersiedelt nach Hamburg
Beitrag von: SiLæncer am 04 August, 2012, 06:30
"Back to the future" und "Zurück zu den Wurzeln" heißt es Ende des Jahres für den Chaos Computer Club (CCC). Die Hackervereinigung möchte ihr großes Stelldichein in Form des "Chaos Communication Congress" nicht mehr in Berlin, sondern wie in den Anfangszeiten wieder in Hamburg durchführen. Einen entsprechenden Hinweis platzierte der CCCim Aufruf zum Einreichen von Vortragsvorschlägen für die inzwischen 29. Ausgabe der "größten europäischen Hackerparty". Der 29C3 werde ein "ganz neues Kongresserlebnis bieten", heißt es darin. Ein großer Veranstaltungsort werde ausreichend Raum bieten für die "wachsende Zahl enthusiastischer Teilnehmer" der Versammlung der Szene.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Hackerkonferenz-uebersiedelt-nach-Hamburg-1660130.html)

Quelle : www.heise.de
Titel: 29C3: Aufruf zum Widerstand gegen den Überwachungsstaat
Beitrag von: SiLæncer am 27 Dezember, 2012, 16:30
Alternative gesellschaftliche Strukturen unter anderem mithilfe freier Software aufzubauen, fordert Jacob Appelbaum. Der US-amerikanische Mitstreiter beim Anonymisierungsnetzwerk Tor und bei der Whistleblower-Plattform Wikileaks hat die laut dpa rund 6000 Besucher bei der Eröffnung des 29. Chaos Communication Congress (29C3) am Donnerstag, dem 27. 12. 2012 in Hamburg dazu aufgerufen. In den USA etwa sei mittlerweile jeder den "Tentakeln" des Überwachungsstaats ausgesetzt, malte der Aktivist ein düsteres Szenario. Wenn in sogenannten Demokratien die demokratische Kontrolle und Gewaltenteilung nicht mehr funktioniere, sei es an der Zeit, einem solchen System eigene positive und auf die Dauer wirksame Ansätze entgegenzustellen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Aufruf-zum-Widerstand-gegen-den-Ueberwachungsstaat-1774610.html)

Quelle : www.heise.de
Titel: 29C3: Gipfeltreffen der NSA-Whisteblower und "Staatsfeinde"
Beitrag von: SiLæncer am 28 Dezember, 2012, 11:10
Zwei frühere Mitarbeiter der National Security Agency (NSA) haben auf dem 29. Chaos Communication Congress (29C3) über ihren Kampf gegen das Abhörprogramm des technischen US-Geheimdiensts, dessen Fähigkeiten und die Ausmaße der Überwachung berichtet. Kurz nach dem 11. September 2001 habe die NSA die Spionageausrüstung, die vormals nur gegen ausländische Mächte eingesetzt worden sei, gegen "die eigenen Leute" gerichtet, erklärte der Whistleblower Thomas Drake am Donnerstag in Hamburg. Dies habe bei ihm die Alarmglocken schrillen lassen, da ohne richterliche Genehmigung und so gegen die Verfassung US-Bürger überwacht worden seien.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Gipfeltreffen-der-NSA-Whisteblower-und-Staatsfeinde-1774725.html)

Quelle : www.heise.de
Titel: 29C3: Großer Lauschangriff mit VoIP-Telefonen von Cisco
Beitrag von: SiLæncer am 28 Dezember, 2012, 14:48
Sicherheitsforscher der Columbia University haben auf dem 29. Chaos Communication Congress (29C3) in Hamburg demonstriert, wie Mikrofone in Hörern von internetbasierten Telefonen von Cisco in fernsteuerbare Abhörwanzen verwandelt werden können. "Wir treffen uns um 4 Uhr nachmittags", raunte ein aus dem Zuhörerraum gefischter Unbeteiligter vor einem manipulierten Gerät, bei dem der Handapparat auf der Gabel lag. Wenige Sekunden später wurde der Text über eine zugehörige App auf dem Smartphone eines der Angreifer angezeigt, das über Bluetooth mit dem kompromittierten Telefon verknüpft war.

Es sei eine Art Raummikrofon, dessen Audioqualität ganz gut sei, erklärte der Promotionsstudent Ang Cui, der das Prinzip vorgeführt hatte. Jedes auf Voice over IP (VoIP) setzende Cisco-Telefon sei dafür anfällig, auch wenn das Unternehmen selbst nur die 7900-Serie betroffen sehe. Solche Geräte würden gerade in den USA fast überall eingesetzt, vor allem etwa in Büros oder Kliniken. Das Forscherteam habe sie aber auch auf Fotos von US-Präsident Barack Obama im Weißen Haus oder in der Air Force One gesichtet. Der frühere CIA-Chef David Petraeus sei auf einer Aufnahme gar mit drei Cisco-Telefonen im Hintergrund zu sehen.

Der ganze Artikel (http://www.heise.de/security/meldung/29C3-Grosser-Lauschangriff-mit-VoIP-Telefonen-von-Cisco-1774798.html)

Quelle : www.heise.de
Titel: 29C3: Vorbereitung auf das vernetzte Auto
Beitrag von: SiLæncer am 28 Dezember, 2012, 15:20
Seit Jahren wird die Vision des per Funk vernetzten Verkehrs beschworen – nun steht die Technik kurz vor der Einsatzreife. Auf dem 29. Chaos Communication Congress (29C3) hat die Datenschutzexpertin Christie Dudley aufgerufen, die Technik zuvor noch kritisch zu überprüfen. Insbesondere Fragen zur Anonymität der Funkkommunikation müssen noch geklärt werden.

"Es ist nicht die Frage, ob es wirklich passiert, denn es passiert bereits", erklärte Dudley in Hamburg. Sowohl in Europa als auch in den USA und Japan hätten sich Industriekonsortien gebildet, die die Technik entwickelt und bereits fast zur Marktreife gebracht haben. In Michigan werde sie bereits erprobt. Dabei habe die intelligente Vernetzung von Infrastruktur und Autos hohes Potenzial, die Sicherheit zu erhöhen und die Effizienz des Verkehrsflusses zu verbessern. "Allein in den USA gibt es pro Jahr über 5000 Tote, weil Fahrer beim Autofahren abgelenkt werden", sagte Dudley. Über die neue Vernetzungstechnik könne diese Zahl wesentlich reduziert werden. Das US-Verkehrsministerium überlege derzeit, die Technik bei neu zugelassenen Autos verpflichtend zu machen.

Der ganze Artikel (http://www.heise.de/netze/meldung/29C3-Vorbereitung-auf-das-vernetzte-Auto-1774849.html)

Quelle : www.heise.de
Titel: 29C3: Bürgerrechtler warnen vor Scheitern der EU-Datenschutzreform
Beitrag von: SiLæncer am 28 Dezember, 2012, 16:40
Die Industrielobby arbeite hart daran, die geplante EU-Datenschutzreform deutlich zu verwässern, beklagte Katarzyna Szymielewicz von der polnischen Bürgerrechtsorganisation Panoptykon auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Jeden Tag drängten Vertreter vor allem großer außereuropäischer Internetkonzerne EU-Parlamentarier auf "sehr weitgehende" Befugnisse, personenbezogene Daten nutzen zu können. Zivilgesellschaftliche Organisationen hätten nicht genug Mitarbeiter, um bei diesem Treiben mithalten zu können. Die Bürgerrechtlerin fürchtet daher: "Wir verlieren den Kampf."

Auf dem Spiel stehe bereits eine klare Definition persönlicher Daten und damit das Gerüst der Reform. Derzeit hänge stark vom Kontext einer Informationsverarbeitung ab, wie Schutzbestimmungen griffen; das müsse geändert werden. Die Erlaubnis, personenbezogene Daten zu erheben und zu nutzen, dürfe nicht mehr vom bloßen Verhalten des Betroffenen abgeleitet werden. Daten dürften zudem nicht bereits dann zu verarbeitet werden, wenn sie im "legitimen Interesse" etwa eines Unternehmens liege.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Buergerrechtler-warnen-vor-Scheitern-der-EU-Datenschutzreform-1774878.html)

Quelle : www.heise.de
Titel: 29C3: Staatstrojaner bewegen sich in "kontrollfreier Zone"
Beitrag von: SiLæncer am 28 Dezember, 2012, 20:00
Der Chaos Computer Club (CCC) sieht mit Berichten von Datenschützern zur Quellen-Telekommunikationsüberwachung und Antworten der Bundesregierung auf parlamentarische Anfragen seine schlimmsten Befürchtungen rund um das Ausforschen von Rechnern bestätigt. Herausgekommen sei etwa, dass der zunächst von dem Hackerverein analysierte Staatstrojaner des Herstellers DigiTask technisch überhaupt nicht in der Lage gewesen sei, unrechtmäßig erhobene Daten wieder zu löschen, monierte CCC-Sprecherin Constanze Kurz am Freitag auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Zudem habe bislang "niemand in den Behörden den gesamten Quellcode gesehen". Für den Einsatz der Spionagesoftware habe es nicht einmal "ordentliche Handbücher" gegeben, sodass dieser "im Blindflug" erfolgt sei.

Insgesamt könne man auf Basis von Angaben des Bundeskriminalamts (BKA) von rund 100 einschlägigen Überwachungsmaßnahmen ausgehen, führte Kurz aus. Dabei habe die Wiesbadener Polizeibehörde in den meisten Fällen Dienststellen auf Landesebene "Amtshilfe" gegeben. Es sei etwa um gewerbsmäßigen Betrug und Drogenkriminalität gegangen, also nicht um die Abwehr dringender Gefahren. Ungefähr die Hälfte der Versuche, Computer zu infiltrieren, sei gescheitert. Häufig hätten die Ermittler auf E-Mails zurückgegriffen, um Trojaner zu platzieren.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Staatstrojaner-bewegen-sich-in-kontrollfreier-Zone-1774987.html)

Quelle : www.heise.de
Titel: 29C3: "Das SSL-System ist grundlegend defekt ...
Beitrag von: SiLæncer am 28 Dezember, 2012, 21:31
Nach den Vorfällen um den niederländischen Zertifikats-Anbieter Diginotar plant die EU-Kommission durch eine Regulierung das Vertrauen in die Verschlüsselung wieder herzustellen. Doch nach Auffassung vin Axel Arnbak kann das nicht gelingen, da die geplante Regelung viel zu kurz greift, wie der niederländische Forscher am Freitag auf dem auf dem 29. Chaos Communication Congress (29C3) erklärte.

"Das SSL-System ist grundlegend defekt – und jemand muss es reparieren", fasste Arnbak die derzeitige Situation zusammen. "Und dieser jemand ist nicht der Gesetzgeber." Der Einbruch beim niederländischen Zertifikatsanbieter Diginotar im Frühjahr 2011 habe dies eindrücklich vor Augen geführt. So war der Einbruch erst Monate nach dem Vorfall aufgefallen – und selbst nach der Entdeckung konnten die kompromittierten Zertifikate nicht einfach zurückgezogen werden, weil zu viel maschinengesteuerte Kommunikation bei einer Rücknahme der Diginotar-Zertifikate ins Leere gelaufen wäre.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Das-SSL-System-ist-grundlegend-defekt-und-jemand-muss-es-reparieren-1774989.html)

Quelle : www.heise.de
Titel: 29C3: Geplante GEMA-Alternative sieht sich auf gutem Weg
Beitrag von: SiLæncer am 29 Dezember, 2012, 11:25
Die Cultural Commons Collecting Society (C3S) möchte sich im 1. Halbjahr 2013 als europäische Genossenschaft etablieren und ihre Zulassung beantragen. "Die Satzung zusammenzuschrauben hat sich als schwieriger herausgestellt als gedacht", erklärte Holger Schwetter aus dem Gründungsteam der juristisch noch formlosen Initiative am Freitag auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Es werde noch Gründungskapital benötigt, Fördertöpfe seien zu erschließen und eine freie Software mit offenen Schnittstellen für die Kernaufgaben einer Verwertungsgesellschaft müsse gebaut werden. Der Bochumer Musikwissenschaftler rechnet so mit einer Startphase von insgesamt zwei Jahren, in der die als GEMA-Alternative gedachte Einrichtung noch nicht wirklich Rechte wahrnehmen und Vergütungen für Urheber treuhänderisch verwalten könne: "Wir sind dabei, Strukturen im laufenden Prozess zu entwickeln."

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Geplante-GEMA-Alternative-sieht-sich-auf-gutem-Weg-1775005.html)

Quelle : www.heise.de
Titel: 29C3 - erfolgreicher Angriff auf verschlüsselnde Festplatten
Beitrag von: SiLæncer am 29 Dezember, 2012, 14:06
Auch bei automatisch verschlüsselnden Festplatten (Self-Encrypting Drives, SED) können Angreifer die Daten mit wenigen Handgriffen auslesen: Der Informatiker Tilo Müller demonstrierte am Freitag auf dem 29. Hacker-Kongress des Chaos Computer Clubs (29C3) in Hamburg, wie sich die Hardware-Verschlüsselung von Desktop-Computern oder Laptops angreifen lässt. Die PC-Hersteller werben damit, dass die integrierte Festplattenverschlüsselung insbesondere nach Verlust oder Diebstahl eines Laptops private Daten oder interne Informationen von Unternehmen vor fremdem Zugriff bewahrt.

Der ganze Artikel (http://www.heise.de/security/meldung/29C3-erfolgreicher-Angriff-auf-verschluesselnde-Festplatten-1775010.html)

Quelle : www.heise.de
Titel: 29C3: Mitgliederboom beim Chaos Computer Club
Beitrag von: SiLæncer am 29 Dezember, 2012, 15:00
Der 1981 gegründete Chaos Computer Club (CCC) erlebt einen Mitgliederboom. Die Zahl der Neuaufnahmen habe sich in diesem Jahr auf 823 verdoppelt, sagte CCC-Sprecherin Constanze Kurz am Samstag beim Jahreskongress des "Hacker-Vereins" in Hamburg. Insgesamt hat der CCC mehr als 3000 Mitglieder. In einem Rückblick auf das Jahr bekräftigte der CCC sein Nein zu staatlicher Überwachungssoftware, Vorratsdatenspeicherung und Abmahnungen bei Verstößen gegen das Urheberrecht. "Wir sind eine unabhängige Instanz", sagte CCC-Sprecher Frank Rieger. Man sei "dafür da, eine unabhängige Expertise zu bringen, die von niemandes Interesse geleitet ist."

Quelle : www.heise.de
Titel: 29C3: Hacker erwarten gespannt die neue Smart-Meter-Generation
Beitrag von: SiLæncer am 29 Dezember, 2012, 16:40
Intelligente Stromzähler müssen hierzulande vom kommenden Jahr an spezielle Sicherheitsanforderungen erfüllen, deren Einhaltung geprüft und zertifiziert wird. Die jüngsten Versionen der entsprechenden Schutzprofile für ein "Smart Meter Gateway" (PDF-Datei) und dessen Sicherheitsmodul (PDF-Datei) hat das zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI) kurz vor Weihnachten veröffentlicht. Diese sollen nun Anfang 2013 zusammen mit der zugehörigen Technischen Richtlinie mit zusätzlichen Bestimmungen für den sicheren, interoperablen Einsatz intelligenter Messsysteme von der EU-Kommission im sogenannten Notifizierungsverfahren offiziell abgesegnet werden.

Neben Geräteherstellern wollen auch Sicherheitsforscher und Hacker die neuen Vorgaben und deren Umsetzung genau unter die Lupe nehmen. Ein technischer Überblick über den Stand des Projekts zum Verbreiten intelligenter Stromzähler durfte daher auf dem 29. Chaos Communication Congress (29C3) in Hamburg nicht fehlen. Er rechne damit, dass die ersten die BSI-Auflagen berücksichtigenden Geräte bereits in den ersten Monaten des neuen Jahres auf den Markt kommen, erklärte Peter Hasse vom Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS) der Hackergemeinde. Erst dann mache es wirklich Sinn, die Zähler und ihre Umgebung auf mögliche Schwachstellen hin zu überprüfen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Hacker-erwarten-gespannt-die-neue-Smart-Meter-Generation-1775039.html)

Quelle : www.heise.de
Titel: 29C3: Auf der Suche nach dem "fairen" Computer
Beitrag von: SiLæncer am 30 Dezember, 2012, 13:15
Ansätze zur Serienfertigung eines "fairen Computers" gebe es bereits, berichtete Sebastian Jekutsch vom Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FifF) auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Noch überwiegen allerdings die Probleme, und daher gibt es noch keinen Computer zu kaufen, bei dem der Verkäufer garantieren kann, dass alle Rohstoffe nachhaltig gewonnen wurden und bei dem die Arbeitsbedingungen in allen Produktionsschritten fair sind.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Auf-der-Suche-nach-dem-fairen-Computer-1775096.html)

Quelle : www.heise.de
Titel: 29C3: Billig-Handy als GSM-Basisstation
Beitrag von: SiLæncer am 30 Dezember, 2012, 16:20
Das 2006 vorgestellte Billig-Handy Motorola C123 lässt sich mit vorhandenen Open-Source-Lösungen und etwas eigener Software in eine GSM-Funkstation verwandeln. Einen Machbarkeitsnachweis lieferte der belgische Hacker Sylvain Munaut am Samstag auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Er schaffte es dabei, das für zusätzliche Berechnungen an einen Laptop angeschlossene Billig-Handy die für eine Basisstation üblichen Signalimpulse ("Bursts") aussenden zu lassen. Mit dem Wireshark-Sniffer konnte er zeigen, dass sich bereits das ein oder andere Mobiltelefon aus dem Raum in die aufgebaute Zelle eingebucht hatte und schon eine SMS darüber versandt wurde.

Der ganze Artikel (http://www.heise.de/mobil/meldung/29C3-Billig-Handy-als-GSM-Basisstation-1775123.html)

Quelle : www.heise.de
Titel: 29C3: Wenn der USB-Stick lügt
Beitrag von: SiLæncer am 30 Dezember, 2012, 17:30
Der USB-Stick gehört vermeintlich zu der weniger spannenden Hardware – ein simpler Datenträger, der zu vielfältigen Zwecken eingesetzt werden kann und quasi unter jeder Hardware-Umgebung gleich funktioniert. Dass dies nicht so ist, erklärte der Sicherheitsspezialist und Pwnie-Gewinner Travis Goodspeed auf dem 29. Chaos Communication Congress (29C3) in Hamburg.

"Man denkt beim USB-Stick an ein Block Device, aber in Wahrheit ist es ein Computer, der über ein Netzwerk mit dem Host spricht", sagt Goodspeed. "Das Gerät kann alle Daten senden, die es will." Wenn man einmal diese Perspektive angenommen habe, könne man völlig neue Anwendungsmöglichkeiten finden. So seien Treiber für USB-Geräte oft nicht sehr gut programmiert und böten viele Zugriffsmöglichkeiten. Auch lassen sich Dateien verändern, während ein USB-Stick angeschlossen ist

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Wenn-der-USB-Stick-luegt-1775128.html)

Quelle : www.heise.de
Titel: 29C3: Dem Zensor ein Schnippchen schlagen
Beitrag von: SiLæncer am 30 Dezember, 2012, 19:20
Der Jenaer Mathematiker Jens Kubieziel hat auf dem 29. Chaos Communication Congress (29C3) in Hamburg am Sonntag einen Überblick über alte und neue Zensurumgehungssoftware gegeben. Sein persönlicher Favorit sei nach wie vor das Anonymisierungsnetzwerk Tor, ließ das Mitglied des Chaos Computer Clubs (CCC) die Hackergemeinde wissen. Es gebe aber etwa auch mit Infranet, Proximax oder Telex interessante, teils vergleichsweise frische Ansätze.

Das von Roger Dingledine gegründete, nicht ganz unumstrittene Tor-Projekt werde weltweit am meisten genutzt und sehr viel Forschung und Entwicklung hineingesteckt. Vor allem seit der Erweiterung um spezielle Brückenrechner ("Bridges") als spezielle Eintrittspunkte in das Netz stelle es eine große Hilfe für Zensierte da, die häufig um ihr Leben zu kämpfen hätten. Jeder Interessierte könne selbst einen entsprechenden Proxy aufsetzen, den er gegenüber dem Projektteam geheim halten und nur gegenüber Freunden bekannt machen könne.

Der ganze Artikel (http://www.heise.de/security/meldung/29C3-Dem-Zensor-ein-Schnippchen-schlagen-1775153.html)

Quelle : www.heise.de
Titel: 29C3: Verpeilen können sie alle
Beitrag von: SiLæncer am 30 Dezember, 2012, 20:41
(http://www.heise.de/imgs/18/9/6/4/1/3/1/241d9e12b3c0c765.jpeg)
Es war ein gutes Jahr, aus fnordistischer Perspektive. Im voll besetzten großen Saal des Hamburger Kongresszentrums zählten CCC-Sprecher Frank Rieger und der CCC-Newsfnordner Felix von Leitner (Fefes Blog) auf, was das vergangene Jahr an Verpeilungen produziert hatte. Niemand kam ungeschoren davon: Regierungen, Geheimdienste und Konzerne zeigten reife Leistungen bei der Produktion absurder Nachrichten.

Der Chaos Computer Club leistet sich zur Zeit eine mäßig intelligente Sexismus-Debatte: Der Kongress ist groß geworden, die Mitgliederzahlen steigen rasant. Die Nerds früherer Tage, für die Frauen bestaunte Wesen von einem fremden Planeten waren, wenn sie nicht als Häcksen mitlöteten, sind durch Nerds abgelöst worden, die Witze reißen. Zur Fnord-Show verteilten diese Luftpolsterfolien mit der Aufforderung, durch "Dauerpoppen" der Luftblasen die Debatte zu kommentieren.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Verpeilen-koennen-sie-alle-1775161.html)

Quelle : www.heise.de
Titel: 29C3: Tiefenanalyse von Mikrocontrollern und anderen Chips vereinfacht
Beitrag von: SiLæncer am 31 Dezember, 2012, 11:13
Die Berliner Sicherheitsforscher Karsten Nohl und dexter haben auf dem 29. Chaos Communication Congress (29C3) in Hamburg eine Arbeitsstation Marke Eigenbau für das sogenannte Microprobing von Halbleiter-Chips vorgestellt. Vergleichbare, häufig mit mehreren zehntausend Euro zu Buche schlagende Instrumente zur Tiefenanalyse etwa von Mikrocontrollern und vergleichbaren Mini-Computersystemen sind derzeit in der Regel nur in Speziallabors verfügbar. Dabei werden einzelne Leitungen oder Speicherzellen eines Chips mit einem mikroskopähnlichen Aufbau mit einer hauchdünnen Sonde untersucht. Das "Tastgerät" erlaubt dabei unter anderem das Aufzeichnen von Daten und Befehlssequenzen über das Abhören von Bussignalen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Tiefenanalyse-von-Mikrocontrollern-und-anderen-Chips-vereinfacht-1775185.html)

Quelle : www.heise.de
Titel: 29C3: Wenn Facebook in die Passwortprüfung einsteigt ....
Beitrag von: SiLæncer am 31 Dezember, 2012, 16:31
Der Chaos Computer Club (CCC) hat in seinem mit viel Hackerwitz geschärften Blick in die Glaskugel für 2013 neue Geschäftsfelder, Trendsportarten und Sicherheits-Albträume rund ums Internet aufgezeigt. Der frühere CCC-Sprecher Ron warf dabei etwa die Frage auf, ob Facebook im kommenden Jahr in die Passwortprüfung einsteigen werde. "Dreiviertel ihrer Freunde verwendeten das gleiche Password", könne eine automatische Analyse des sozialen Netzwerks dann etwa lauten. Oder: "Dieses bitte nicht für diese Bank, es gilt schon für die andere." Denkbar sei auch die Ansage: "Der Teilnehmer, zu dem sie gerade ihren Beziehungsstatus zu 'fest verbunden' verändert haben, benutzt nicht ihren Namen als Passwort."

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Wenn-Facebook-in-die-Passwortpruefung-einsteigt-und-die-digitale-Lebensberatung-versagt-1775212.html)

Quelle : www.heise.de
Titel: 29C3: Hamburg als Tor zur Hacker-Welt
Beitrag von: SiLæncer am 02 Januar, 2013, 11:41
Mit der Wahl des weitläufigen Hamburger Kongresszentrums (CCH) zum Veranstaltungsort seines Kongresses hat der Chaos Computer Club (CCC) einen guten Schritt gemacht. Der in den siebziger Jahren errichtete Gebäudekomplex hat das viel zu klein gewordene Berliner Kongresszentrum (bcc) abgelöst, die Antwort der DDR auf die Westberliner Kongresshalle. Zuletzt von mehr als 4000 Teilnehmern überrannt, wurde das bcc Ende 2012 zur Influenza-Tröpfchenschleuder. Für die Zukunft hat das CCH das Zeug, weitere Personenkreise mit aktiver Technikbegeisterung anzustecken.

Die Hamburger Anlage bietet 23 Säle und dazu viel Platz in den Gängen und Fluchten, so dass sich Gleichgesinnte genau wie zu den Freiluft-Camps der Hackerszene in "Dörfern" sammeln konnten. Die Palette reichte vom witzigen RaumZeitLabor mit einer Zuckerwattemaschine bis zum nüchternen Messestand der Wau-Holland-Stiftung. Selbst für die jüngsten Hacker gab es im vierten Stock reichlich Platz mit einer Krabbelwiese voller Duplo-Steine. Sich in Ad-hoc-Gruppen einigermaßen ungestört über Projekte wie das "wieder aufgetauchte" OpenLeaks zu unterhlalten war ebenso gut möglich wie die verrauchte Dröhnung im "Disko-Zelt" zu genießen. Nur die Sommersonne fehlte sehr. Nicht von ungefähr warb eine Gruppe von holländischen Nerds mit Flyern für den weihnachtlich eröffneten Ticketshop der OHM.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/29C3-Hamburg-als-Tor-zur-Hacker-Welt-1775576.html)

Quelle : www.heise.de
Titel: Hacker-Festival OHM: Das Rauschen der Deadline
Beitrag von: SiLæncer am 27 April, 2013, 13:57
Der Streit um die Polizeipräsenz beim niederländischen Hacker-Festival OHM ist zwar nicht beigelegt, doch einer der zentralen Organisatoren, Koen Martens, hat es sich anders überlegt und ist wieder dabei. Umso dringlicher ist die Suche nach Themen und Rednern, denn die Deadline für Einreichungen naht.

Douglas Adams schrieb einmal, wie sehr er Deadlines liebe. Besonders liebe er das zischende Geräusch, wenn sie vorbeiflögen. Drei Monate vor dem Start des Hacker-Festivals rauscht eine Deadline an, die für die Organisation wichtig ist. Wer auf der OHM über das Hacken und Machen und das Observieren reden will, muss bis zum 1. Mai seinen Vorschlag eingereicht haben.

Zur Begründung, warum er nun doch weiterhin das OHM-Festival organisiert, führt Koen Martens den enormen Zuspruch an, den er von allen Seiten für seine Arbeit bekommen habe. Daneben baue das Organisationsteam auf die Früchte der Arbeit, die frühere Festival-Organisatoren wie Rop Gongrijp gesät haben.

Martens zweifelt allerdings daran, dass noch einmal ein vergleichbares Festival stattfinden kann. Zum einen werde seine Truppe 2017 nicht mehr dabei sein, zum anderen würden die Gesetze und Auflagen für solche Festivals in den Niederlanden zunehmend verschärft. Die pessimistische Beurteilung der Lage, die der damalige Organisator Rop Gongrijp im Jahre 2005 auf dem polizeilich scharf überwachten Festival „What the hack“ äußerte (und 2008 revidierte), würde nun voll und ganz zutreffen. "Wir beginnen jetzt, die volle Wucht der Gesetze zu spüren, von denen Rop vorhergesagt hatte, dass sie kommen werden."

Ob sich diese Sicht der Dinge auch für die Sommercamps bewahrheitet, die der Chaos Computer Club organisiert, wird sich zeigen. Zumindest ist eine neue Suche nach einem geeigneten Veranstaltungsort fällig. Der bisher genutzte Flughafen Finowfurt dient nun der Stromgewinnung. Für Hacker und ihre Zelte ist da kein Platz mehr.

Quelle : www.heise.de
Titel: OHM: Verschlüssele dein Leben
Beitrag von: SiLæncer am 02 August, 2013, 13:54
Nach einem verregneten Auftakt knallt die Sonne über dem weitläufigen Gelände, auf dem die OHM stattfindet. Nicht wenige Hacker sind am benachbarten Badesee zu sehen. Viele basteln in und vor den Zelten, die Minidrohnen fliegen. Besonders hübsch ist eine ausgestopfte Katze als Quadcopter, ein ebenso ausgestopfter fliegender Strauß ist da schon furchterregend. Auch das Programm des zweiten Tages war vollgestopft: Bis zu sieben Workshops liefen gleichzeitig in den Zelten, da fiel die Auswahl schwer.

Den wahrscheinlich besten Vortrag unter den vom Autor besuchten Workshops lieferten Jesselyn Radack und Thomas Drake ab. Ihr "Enemy of the State" war gewissermaßen ein Update zum Vortrag auf dem Kongress des Chaos Computer Clubs, erweitert um die Fakten, die der Whistleblower Edward Snowden bis jetzt veröffentlicht hat. Zu Beginn des Vortrages verkündete Radack die gerade eingetroffene Nachricht, dass Snowden in Russland vorläufig Asyl erhalten hat. Dafür gab es großen Beifall. Zunächst beschrieb Jesselyn Radack, wie in den USA das Whistleblowing kriminalisiert wird. Aus einem "Whistleblower" wie Thomas Drake wird ein "Leaker" gemacht und dieser dann als gewöhnlicher Krimineller behandelt.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/OHM-Verschluessele-dein-Leben-1928958.html)

Quelle : www.heise.de
Titel: 30C3:Chaos Communication Congress mit Snowden-Faktor
Beitrag von: SiLæncer am 27 Dezember, 2013, 13:50
Mit großem Andrang vor Ort und im Netz ist am Freitagvormittag der 30. Chaos Communication Congress (30C3) in Hamburg gestartet. "Wir müssen das Netz neu erfinden", gab Tim Pritlove als Losung für das große Hackertreffen im Congress Center Hamburg (CCH) aus. "Ihr könnt das", ermunterte der Podcaster, der erstmals seit 2007 wieder als Zeremonienmeister den Kongress eröffnete, die versammelte Gemeinde: "Ihr könnt hier damit anfangen."

Das vom Chaos Computer Club (CCC) organisierte Stelldichein der Szene steht im Jubiläumsjahr ganz im Zeichen der Überwachung durch Geheimdienste, damit einhergehende Angriffe auf grundlegende IT-Sicherheitsverfahren und der Suche nach Möglichkeiten, den technischen Datenschutzes aufrechtzuerhalten.

Die Hauptrede am Eröffnungstag soll Glenn Greenwald halten, der Vertraute des Whistleblowers Edward Snowdens. Er wird per Videostream aus seinem Wohnort Brasilien zugeschaltet. Aufgrund der Zeitdifferenz findet der Vortrag erst zwischen 19:30 und 20:30 Uhr statt. Zunächst hatte es gerüchtet, dass Snowden selbst die Keynote halten werde. Nun wird seine "rechte Hand" zu den Sicherheitsexperten sprechen, der jüngst erst Abgeordneten im EU-Parlament Rede und Antwort stand.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Chaos-Communication-Congress-mit-Snowden-Faktor-2072495.html)

Quelle : www.heise.de
Titel: 30C3: Politikeraussagen im Phrasendrescher-Test
Beitrag von: SiLæncer am 27 Dezember, 2013, 18:40
Forscher aus dem Umfeld des Chaos Computer Clubs (CCC) haben Erklärungen der Bundesregierung und insbesondere des früheren Geheimdienstkoordinators Ronald Pofalla zum NSA-Spionageskandal unter die Lupe genommen. Der Phrasencharakter der Ausführungen zu den Berichten über die "angebliche" Massenüberwachung ist demnach hoch, häufig werden verwirrende doppelte Verneinungen, Konjunktiv und Übertreibungen eingesetzt. Ein Beispiel für logische Schlussfolgerungen seien die Aussagen dagegen nicht.

Pofalla sorgte Mitte August mit seiner Versicherung über eine Zusage der NSA und ihres britischen Partners GCHQ für Schlagzeilen, dass es "keine flächendeckende Datenauswertung deutscher Bürger gibt". Deutsche Informationen würden aus der Analyse westlicher Geheimdienste demnach vorher in einem mehrstufigem Verfahren herausgefiltert. Der "Vorwurf der vermeintlichen Totalausspähung in Deutschland" sei damit "vom Tisch", meinte der CDU-Politiker im jovialen Ton. "Es gibt in Deutschland keine millionenfache Grundrechtsverletzung."

Gut zwei Monate nach der Enthüllung, dass sich auch Bundeskanzlerin Angela Merkel beziehungsweise ihre Mobiltelefone auf der NSA-Zielliste befanden, wollte ein Regierungssprecher mit dieser Ansage die NSA-Affäre aber keineswegs für beendet erklärt wissen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Politikeraussagen-im-Phrasendrescher-Test-2072595.html?wt_mc=rss.ho.beitrag.atom)

Quelle : www.heise.de
Titel: 30C3:"Tiefer Staat" will Deutschland-Netz
Beitrag von: SiLæncer am 28 Dezember, 2013, 14:15
Auf dem Chaos Communication Congress (C30C3) hat sich CCC-Mitglied Andreas Lehner mit dem "tiefen Staat" der Gegenwart beschäftigt. Nach Lehner ist dieser Staat dadurch definiert, dass sich seine Staatsapparate verselbstständigt haben, also ein Eigenleben führen, in das weder die Exekutive noch die Legislative eingreifen können. Im tiefen Staat aktueller Ausprägung sind Lehner zufolge die Geheimdienste die Apparate, die fortlaufend den überwachten Bereich ausdehnen und den medialen Raum deformieren. Für Hacker führe dies zu der Aufgabe, die ausufernde Überwachung medial erlebbar zu machen.

(http://3.f.ix.de/imgs/18/1/1/4/9/2/8/3/tiefer_staat_1_250-d54f0a3d4d178946.png)
Hackerkongresse sind keine Universitätsseminare. Lehner versuchte daher, die große Zuhörerschaft ohne theoretischen Ballast in das Thema "Tiefer Staat" einzuführen. Seine stark von der Staatstheorie des griechisch-französischen Politologen Nicos Poulantzas geprägte Erzählung fing daher mit einem Verweis auf die Türkei an. Dort habe sich ein Staat im Staate gebildet, ein "eine Verschwörung zwischen Politik, Militär, Justiz, Rechtsextremisten und organisierter Kriminalität". Über die Entstehungsgeschichte der drei deutschen Geheimdienste von der Organisation Gehlen bis zu dem "Staatsattentat" auf dem Münchner Oktoberfest 1980 zeichnete Lehner eine Entwicklungslinie des tiefen Staates, der unabhängig von allen Regierungswechseln wachse.

Wenn im Zuge der NSA-Affäre über ein "Schlandnetz" gesprochen werde, sei dieser Umbau zu einem nationalen Internet ohne Umgehungsmöglichkeiten für den Einzelnen eine Ausprägung des tiefen Staates. Neben dieser Verstaatlichung und der "Militarisierung des Internet" werde eine Strategie der "Cyber-Counterinsurgency" entwickelt: Hierbei geht es darum, das Netz als äußerst bedrohlich darzustellen, um die Zustimmung der Bevölkerung zu einschneidenden technischen Maßnahmen zu gewinnen.

Die Möglichkeiten, diese Entwicklung zu stoppen, sind Lehner zufolge für Hacker begrenzt. "Es muss einen Weg geben, diese Themen medial zur Sprache zu bringen." In der Zukunft würden starke Kryptographie und Anonymisierungssysteme eine immer wichtigere Rolle spielen. Wie die verschwörererischen Strukturen des tiefen Staates offengelegt werden können, blieb im Ungewissen. Der Verweis auf die Informationsfreiheitsgesetze, mit denen Dokumente befreit werden können, klang angesichts des Ausmaßes der dargestellten Staatsverschwörung etwas hilflos.

Quelle : www.heise.de
Titel: 30C3: Überwachungsalgorithmen und die "Radikalität" von Fefes Blog
Beitrag von: SiLæncer am 28 Dezember, 2013, 14:45
Fefes Blog ist aus der Sicht von Überwachungsalgorithmen radikaler als Foren von Salafisten oder die radikal-katholische Webseite kreuz.net. Das hat der Linguist Joachim Scharloth von der TU Dresden für seinen Vortrag auf dem 30. Chaos Communication Congress ermittelt, wo er die Komplexität automatisierter Textanalyse vorstellte und deren Schwächen erläuterte. Doch noch davor räumte er mit der Vorstellung auf, Geheimdienste wie die NSA ließen sich durch das Einstreuen von Signalwörtern wie "Bombe" in banale Mails ablenken. Ein Aufruf zu einem derartigen "Trollen der NSA" war Mitte Juni eine der ersten Reaktionen auf die ersten Enthüllungen des NSA-Whistleblowers Edward Snowden gewesen.

Scharloth erklärte, Texte würden heutzutage sicher nicht auf einzelne Signalwörter hin durchsucht, sondern beispielsweise Kollokationen sogenannter Named Entities analysiert, also Formulierungen, die besonders häufig bei Personen-, Organisations- oder Ortsnamen auftauchen. Völlig automatisiert könnte damit etwa erkannt werden, dass Felix von Leitner alias Fefe häufig über die SPD schreibt, aber keine hohe Meinung von ihr hat. Die bei ihm auftretenden Wortfelder ("Verräterpartei" etc.) würden aber auf keine Gefährlichkeit hinweisen, im Gegensatz zu den Foren von Salafisten. Dort könnten mittels Textanalyse Personen erkannt werden, die besonders häufig als radikal einstufbare Wortfelder, etwa in Verbindung mit dem Wort "Krieg", benutzten.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Ueberwachungsalgorithmen-und-die-Radikalitaet-von-Fefes-Blog-2072600.html)

Quelle : www.heise.de
Titel: 30C3: Keine Hintertüren in Tor
Beitrag von: SiLæncer am 28 Dezember, 2013, 15:53
Roger Dingledine, der Gründer des Anonymisierungsnetzwerks Tor, hat auf dem 30. Chaos Communication Congress (30C3) in Hamburg am Freitag von Forderungen der US-Regierung berichtet, den Dienst mit einer allgemeinen Überwachungsschnittstelle auszurüsten. Eine Vertreterin des Justizministeriums sei auf die Kernentwickler zugekommen und habe davon gesprochen, dass der US-Kongress Washington das Recht gegeben habe, "alles mit Hintertüren zu versehen". Diese vom Gesetzgeber ausgehändigten Überwachungsprivilegien müsse die Exekutive ausüben können. Wer nicht mitspiele, beraube das Land seiner Möglichkeiten.

Die Tor-Programmierer hätten sich diesem dringenden Wunsch nicht beugen wollen, betonte Dingledine. Die Diskussion sei beendet gewesen nach dem Hinweis der Macher, dass es sich bei dem Projekt nicht um eine US-Firma handle, sondern dass dieses "für das Allgemeinwohl" arbeite. Zugleich versicherte der US-Bürger der versammelten Hackergemeinde: "Wir werden nie eine Hintertür einbauen." Die klare Vorgabe laute: "No backdoors, never ever."

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Keine-Hintertueren-in-Tor-2072708.html)

Quelle : www.heise.de
Titel: 30C3: Wearables kontra Privatsphäre
Beitrag von: SiLæncer am 28 Dezember, 2013, 17:13
Googles Datenbrille Glass und kommende, leistungsfähigere Geräte würfen ähnliche Fragen für die Zukunft der Privatheit auf wie erste Fotokameras Ende des 19. Jahrhunderts, meinte der Entwickler Stephen Balaban am Samstag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Mit den Wearables werde es möglich, größtenteils unbemerkt Unmengen personenbezogener Informationen über Dritte etwa auf öffentlichen Straßen zu sammeln, zu speichern und auszuwerten. Google könnten die Daten beispielsweise helfen, die Klickraten auf Online-Banner dank zielgerichteter Werbung zu erhöhen, führte der Gründer der kalifornischen Firma Lambda Labs aus. Größere Angst habe er aber vor einer "drakonischen staatlichen Überwachung" mithilfe entsprechender Mobilgeräte.

Bei Google Glass soll das Ausfahren eines Video-Bildschirms andere darauf aufmerksam machen, dass sie gefilmt oder fotografiert werden. Eine spezielle LED-Leuchte werde dagegen nicht aktiviert, erklärte Balaban in seinem Vortrag über Hackmöglichkeiten der Datenbrille. Die entsprechende Auflage werde zudem nur über einen Softwarebefehl durchgesetzt, der einfach zu umgehen sei. Dazu benötigten Code werde er demnächst auf seine Webseite hochladen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Wearables-kontra-Privatsphaere-2072713.html)

Quelle : www.heise.de
Titel: 30C3: Auto-Freisprechanlage als Universalcomputer
Beitrag von: SiLæncer am 29 Dezember, 2013, 11:45
Der Tüftler Felix Domke hat aus einer über Bluetooth steuerbaren Freisprech- und Telefonanlage fürs Auto einen programmierbaren Rechner mit Internetzugang gemacht, mit dem man etwa aus der Ferne zuhause das Licht einschalten, elektronische Parktickets kaufen oder gezielt die Wetter- oder Verkehrsvorhersage abrufen könne. Die Funktionsfähigkeit des Geräts führte der Hacker am Samstag erstmals auf dem 30. Chaos Communication Congress (30C3) in Hamburg einer größeren Öffentlichkeit vor.

(http://2.f.ix.de/imgs/18/1/1/4/9/3/3/5/blick-ins-HT-5-3119942e2c23000d.png)
Domke, der unter anderem bereits an Hacks von Spielekonsolen beteiligt war, hatte eine HT-4-Einrichtung der Düsseldorfer Firma novero ins Visier genommen. Dieser Mini-Computer spielt im normalen Betrieb mit einer Multifunktionsanzeige im Armaturenbrett zusammen und wird hauptsächlich in Volkswagen-Modellen eingesetzt. Er hat Funktionen etwa zur Spracherkennung, die einen vergleichsweise starken Prozessor erfordert, zum Abspielen von Musik sowie Kommunikationsmöglichkeiten über WLAN oder UMTS. Für seine Experimente hat sich Domke bei eBay das Bluetooth-Kit HT-5 gekauft, das mit der Vorgängerversion weitgehend kompatibel sei.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Auto-Freisprechanlage-als-Universalcomputer-2072745.html)

Quelle : www.heise.de
Titel: 30C3: E-Mail-Unsicherheit made in Germany
Beitrag von: SiLæncer am 29 Dezember, 2013, 12:30
Linus Neumann vom Chaos Computer Club (CCC) hat die "bundesdeutsche Sicherheitstechnik" im Internet vor und nach den Enthüllungen des NSA-Whistleblowers Edward Snowden scharf kritisiert. Bei De-Mail habe sich die Politik jahrelang "mit Händen und Füßen" gegen eine durchgehende Verschlüsselung gewehrt, beklagte der Experte am Samstag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Die im August gestartete Initiative "E-Mail made in Germany" erlaube derweil zumindest Bestandskunden noch immer einen unverschlüsselten Zugriff auf ihre Postfächer.

(http://3.f.ix.de/imgs/18/1/1/4/9/3/4/6/neumann1-3ded7957400f792a.png)
Die Deutsche Telekom und United Internet hatten im "Snowden-Sommer" angekündigt, den Verkehr zwischen Mail-Servern, Rechenzentren und Endnutzern künftig per SSL/TLS zu verschlüsseln. Reichlich spät, meint Neumann: Es sei unverzeihlich, nachlässig und verantwortungslos gewesen, dass die Konzerne ein solches besser geschütztes Transportverfahren nicht schon vorher eingeführt hätten. Die entsprechenden Standards und Empfehlungen reichten schließlich bis 1999 zurück. Google etwa habe diese bei Gmail von Anfang an berücksichtigt.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-E-Mail-Unsicherheit-made-in-Germany-2072758.html)

Quelle : www.heise.de
Titel: 30C3: Die überwachte Bundesrepublik
Beitrag von: SiLæncer am 29 Dezember, 2013, 13:44
(http://3.f.ix.de/imgs/18/1/1/4/9/3/5/5/foschepoth-1-4dabe51cacb119f9.jpeg)
Die Bundesrepublik Deutschland ist kein souveräner Staat, auf dessen Territorium das Grundgesetz uneingeschränkt gilt, sagte der Historiker Josef Foschepoth am Samstag auf dem 30C3 im übervollen Hauptsaal des Hamburger Congress Centrums. Ausgehend von der Besatzung Deutschlands durch die vier Siegermächte hätten diese zum Ende des Besatzungsstatutes 1955 die weitgehende Überwachung des Post- und Fernmeldewesens in Geheimvereinbarungen festgeschrieben. Diese Vereinbarungen wurden 1968 mit den Notstandsgesetzen und 1990 mit dem Zwei-plus-Vier-Vertrag modifiziert, ohne jemals abgeschafft worden zu sein Foschepoths Forderung, dass alle sicherheitsrelevanten Gesetz auf den Prüfstand müssen, bekam großen Beifall, ebenso der Ruf nach einer Art Gauck-Behörde für die BRD-Zeit.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Die-ueberwachte-Bundesrepublik-2072768.html)

Quelle : www.heise.de
Titel: 30C3: Gefälschte Nachrichtenticker und Wachschutz fürs Internet-TV
Beitrag von: SiLæncer am 29 Dezember, 2013, 16:33
icherheitsforscher warnen seit Monaten vor diversen Angriffs- und Überwachungsmöglichkeiten bei Smart-TVs. Martin Herfurt von der Hackergruppe trifinite.org hat auf dem 30. Chaos Communication Congress (30C3) in Hamburg nun den ersten gefälschten Nachrichtenticker fürs Internetfernsehen vorgestellt, der auf dem Standard HbbTV (Hybrid broadcast broadband TV) aufbaut.

Über HbbTV lassen sich unter anderem Inhalte aus Mediatheken sowie kanalgebundene Zusatzinformationen zum Fernsehprogramm abrufen. Der "Spooofticker" macht sich nun die Eigenschaft zunutze, dass der so auf den Bildschirm gezauberte Content vergleichsweise einfach manipuliert und durch "Eigenproduktionen" ersetzt werden kann. Konkret werden damit derzeit Nachrichtensendungen der ARD wie "tagesschau 24" und Produktionen des Senders n-tv auf Smart-TVs mit Satire-Nachrichten der Seite "Der Postillon" angereichert.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Gefaelschte-Nachrichtenticker-und-Wachschutz-fuers-Internet-TV-2072773.html)

Quelle : www.heise.de
Titel: 30C3: Die Künstler und die Hacker
Beitrag von: SiLæncer am 29 Dezember, 2013, 19:00
Die Technik in unserem Alltag zu verstehen, fortzuentwickeln und zu manipulieren ist nicht nur die Beschäftigung von Hackern, auch zahlreiche Künstler widmen sich diesem Teil des gesellschaftlichen Zusammenlebens. Auf dem dem 30C3 im Hamburger Congress Centrum stellen verschiedene Medienkünstler ihre Arbeiten mit Bezug zu digitaler Kommunikation vor.

"Wir haben das Problem, dass wir die Funktionsweise unserer technisierten Umgebung nicht mehr verstehen", erklärte der in Berlin lebende Künstler Julian Oliver. Zusammen mit Kollegen hat er deshalb das Critical Engineering Manifesto entworfen, das Technik als Sprache versteht, die unser Leben und Denken grundlegend wandelt: "Deshalb versteht der Critical Engineer es als Aufgabe, diese Sprache und ihre missbräuchliche Anwendung eingehend zu studieren", heißt es in dem Manifest.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Die-Kuenstler-und-die-Hacker-2072780.html)

Quelle : www.heise.de
Titel: 30C3: Hackersuite für Android-Smartphones im Netz
Beitrag von: SiLæncer am 30 Dezember, 2013, 13:48
Der Sicherheitsforscher Collin Mulliner hat ein Programm entwickelt, mit dem sich die Java-Laufzeitumgebung in Googles mobilem Betriebssystem Android manipulieren lässt. Das Werkzeug zur "dynamischen Instrumentalisierung" der virtuellen Java-Maschine Dalvik präsentierte der Experte für integrierte Systeme von der Northeastern University in Boston am Sonntag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Es kann genutzt werden, um das Verschlüsselungs- und Signierverfahren der wichtigen Android-Komponente auszuhebeln. Dies mache den Weg frei für diverse Angriffe und allerlei "Spaß am Gerät", erklärte Mulliner.

Die Open-Source-Software hat Mulliner auf seiner GitHub-Seite veröffentlicht. Der Experte, der die Mobilfunkszene 2010 mit einer "SMS-o-Death" verunsicherte, führte in einem Video eine "schöne kleine Attacke" vor. Mit seinem "virtuellen Schwindel" konnte er für die Games "Temple Run" und "Game Circus" mit ein paar Klicks jede Menge Spielmünzen "kaufen", ohne dafür Geld auszugeben. Es gelang ihm auch, ein eigentlich kostenpflichtiges Rennspiel gratis aus dem Google Play Store herunterzuladen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Hackersuite-fuer-Android-Smartphones-im-Netz-2072934.html)

Quelle : www.heise.de
Titel: 30C3: Trau niemals einer Speicherkarte
Beitrag von: SiLæncer am 30 Dezember, 2013, 14:20
Der frühere "Xbox-Hacker" Andrew "Bunnie" Huang und sein Kollege Xobs zeigten am Sonntag auf dem 30. Chaos Communication Congress in Hamburg in einer Live-Demo, wie sich Mikrokontroller in SD-Karten über ein Linux-System ansprechen und unauffällig umprogrammieren lassen. Der Hack ermögliche es nicht nur, die Geräte an eigene Bedürfnisse anzupassen und in eine Speicherplattform für alle erdenklichen Daten nach Art einer kleinen externen Festplatte zu verwandeln, führte Bunnie aus, sondern erlaube auch vielfältige Angriffe auf Rechner, sobald der Nutzer eine umprogrammierte SD-Karte in den Computer steckt. Sogenannte "Man in the Middle"-Attacken seien die nächstliegenden Beispiele für derartige Übergriffe.

(http://2.f.ix.de/imgs/18/1/1/4/9/4/1/7/innereien-sd-karte-b871560af094b0f3.png)
Weiter könne ein Angreifer die Speichergröße einer Karte manipulieren, erläuterte Huang. Der belegbare Platz erscheine dann kleiner als in Wirklichkeit, während die restlichen Kapazitäten mit beliebigen Daten gefüllt seien, die sich für gezielte Attacken in Stellung bringen ließen. Der Phantasie von Angreifern seien dabei kaum Grenzen gesetzt, da es bislang keine einfache Methode gebe, das Medium auf versteckte Programme zu überprüfen. Eine aktive Attacke über einfache Malware sei auf diesem Weg allerdings schwierig zu implementieren, da letztlich das jeweilige Gerät, in das die Karte gesteckt werde, die Kommunikation mit ihr bestimme.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Trau-niemals-einer-Speicherkarte-2072906.html)

Quelle : www.heise.de
Titel: 30C3: Systemadministratoren aller Länder, verratet die Geheimnisse!
Beitrag von: SiLæncer am 30 Dezember, 2013, 14:50
Die Wikileaks-Aktivisten Sarah Harrison, Jacob Appelbaum und –per Skype zugeschaltet – Julian Assange haben in einem (von Skype-Aussetzern unterbrochenen) Vortrag IT-Techniker und Systemadministoren dazu aufgefordert, die Rolle von Whistleblowern zu übernehmen. Wie Appelbaum erläuterte, ist der Aufruf bewusst an den von Marx und Engels geprägten Aufruf "Proletarier aller Länder, vereinigt euch" angelegt, der den Streik als Waffe der Arbeiter in der industriellen Revolution etablierte. Assange forderte die Kongressteilnehmer auf, als Avantgarde Organisationen wie die CIA zu unterwandern und ihre Geheimnisse zu verraten. "Get the ball out!" rief er unter großem Applaus.

Zu Beginn des Vortrags wurde Sarah Harrison mit langem Beifall gefeiert. Die Britin, die in Hongkong zu dem NSA-Whistleblower Edward Snowden gestoßen war und bei ihm blieb, bis er Asyl in Russland gefunden hatte, lebt derzeit in Berlin. Für den Fall einer Einreise nach Großbritannien befürchtet Harrison ein Verhör. Sie hatte zuvor auf dem "Noisysquare" genannten Kongressbereich der politisch orientierten Aktivisten für Wikileaks geworben.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Systemadministratoren-aller-Laender-verratet-die-Geheimnisse-2072950.html)

Quelle : www.heise.de
Titel: 30C3: "Gesetzmäßige Internetüberwachung" geht gar nicht
Beitrag von: SiLæncer am 30 Dezember, 2013, 17:50
Felix "FX" Lindner von der Hackergruppe Phenoelit hat Standards, Geräte und Implementierung gesetzlich vorgeschriebener Überwachungsschnittstellen unter die Lupe genommen. Das Ergebnis seiner Untersuchung fasste der Berliner Sicherheitsexperte am Sonntag auf dem 30. Chaos Communication Congress (30C3) in Hamburg umgangssprachlich mit einem geflügelten Wort zusammen: "Das kannste schon so machen, aber dann isses halt Kacke."

In fast allen Ländern gibt es rechtliche Vorschriften, die Sicherheitsbehörden das Abhören von Telekommunikation einschließlich E-Mails erlauben. Sie werden international mit dem Begriff "Lawful Interception" bezeichnet. Das European Telecommunications Standards Institute (ETSI) erarbeitet seit Jahrzehnten einheitliche Standards zur Umsetzung der Vorgaben und passt diese regelmäßig an neue Befugnisse etwa zur Vorratsdatenspeicherung an.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Gesetzmaessige-Internetueberwachung-geht-gar-nicht-2073006.html)

Quelle : www.heise.de
Titel: 30C3: RFID - Überwachung in China, Pannen in Österreich
Beitrag von: SiLæncer am 30 Dezember, 2013, 18:10
Die US-Bürgerrechtlerin Kate Krauss hat die auf dem 30. Chaos Communication Congress (30C3) in Hamburg versammelte Hackergemeinde aufgefordert, eine chinesische Ausweiskarte genau zu inspizieren. Die Smartcard sei mit einem RFID-Chip bestückt, auf dem unter anderem Fingerabdrücke des Trägers, Name und Adresse, Gesundheitszustand, ethnische Herkunft und Zugehörigkeit zu Gewerkschaften oder anderen Organisationen gespeichert seien. Diese Informationen seien mit einer nationalen Datenbank verknüpft.

Die chinesische Regierung nutzt den Ausweis Krauss zufolge, um ganze Bevölkerungsgruppen gezielt zu überwachen. Jeder Bürger erhalte im Alter von 16 Jahren eine solche Karte. Darauf gebe es unter anderem Markierungen für "spezielle Mitbürger" und als "gefährlich" eingestufte Individuen – als solche sehe Peking Menschenrechtsaktivisten, Buddhisten, AIDS-Kranke, Prostituierte, Anwälte oder Drogenabhängige an. Insgesamt würden 30 bis 50 Millionen Menschen in China unter besonderer Beobachtung stehen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-RFID-Ueberwachung-in-China-Pannen-in-Oesterreich-2073043.html)

Quelle : www.heise.de
Titel: 30C3: Wii-U-Controller gehackt
Beitrag von: SiLæncer am 30 Dezember, 2013, 18:44
Die Hacker delroth und shuffle2 haben dem Wii-U-Controller namens GamePad die meisten Geheimnisse entlockt und ihre Ergebnisse auf dem 30. Chaos Communication Congress (30C3) in Hamburg präsentiert. Das Steuergerät von Nintendos aktueller Spielkonsole enthält neben den üblichen Buttons und Sticks auch ein Touchdisplay, eine Kamera und diverse Lagesensoren. Die Kommunikation mit der Wii-U-Konsole geschieht verschlüsselt über WLAN.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Wii-U-Controller-gehackt-2073039.html)

Quelle : www.heise.de
Titel: 30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA
Beitrag von: SiLæncer am 31 Dezember, 2013, 13:45
Der Netzaktivist Jacob Appelbaum hat zahlreiche neue Angriffsarten der NSA enthüllt, die bis zum Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung (Projekt "Nightstand") und dem Abfischen von Bildschirm- und Tastaturdaten per Radar reichen. "Das ist schlimmer als die schlimmsten Albträume", erklärte der Computerexperte am Montag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Der technische US-Geheimdienst strebe damit im Geheimen die "totale Überwachung und Kontrolle" an.

(http://2.f.ix.de/imgs/18/1/1/4/9/5/3/2/jacob-applebaum-e6f02aab76674593.png)
Jeder der versammelten Hacker habe sicherlich schon vom Tempest-Verfahren gehört, mit dem aus der Nähe Bildschirmabstrahlungen aufgefangen werden könnten, krönte Appelbaum seinen einstündigen, vom Publikum mit Standing Ovations aufgenommenen Vortrag. Die NSA nutze eine Variante, bei der im Ferrit, einer kleinen Ausbuchtung hinter dem Monitor-Stecker, das Bauteil "Ragemaster" versteckt werde. Dieses erzeuge ein Signal, das über Verwendung eines externen Radarsystems aufgefangen werden könne. Aus den zurückgesendeten Strahlen lasse sich dann rekonstruieren, was auf dem Bildschirm des Zielcomputers zu sehen sei. Eine leicht veränderte Spielart namens "Surlyspawn" zapfen auf ähnliche Art Tastatureingaben an.

Beide Angriffe gehörten zu einer Familie, die die Agenten unter "Böse Nachbarn" verzeichneten. Die eingesetzten Radaranlagen arbeiteten im Bereich zwischen 1 und 2 GHz mit einer Leistung von bis zu einem Kilowatt, führte Appelbaum aus. Da könne man sich beispielsweise auch fragen, was den Krebs des in diesem Jahr verstorbenen Ex-Staatschefs von Venezuela, Hugo Chávez, ausgelöst habe.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Neue-tiefe-Einblicke-ins-Schreckenskabinett-der-NSA-2073078.html)

Quelle : www.heise.de
Titel: Re: 30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA
Beitrag von: Joutungwu am 31 Dezember, 2013, 16:32
Die NSA kann also mit einem zusätzlichem Bauteil (Verstärker?) am Monitorkabel das Bild abgreifen und dann viel weiter senden als das es das Kabel bereits tut. Weiterhin kann sie in eine Tastatur einen Keylogger einbauen, der die Eingaben ebenfalls über RADAR-Strahlenweg auswertbar zurückschicken kann. Irgentwie überrascht mich das nicht sonderlich. Interessant wäre vielleicht die Frage, ob das nur mit analogem VGA-Kabel einigermaßen gut funzt, oder auch mit digitalem DVI/HDMI etc.?

Zitat
Der technische US-Geheimdienst strebe damit im Geheimen die "totale Überwachung und Kontrolle" an.
Für Einzelpersonen haben Geheimdienste das schon seit jeher angestrebt. Ich stelle es mir aber schwierig (und teuer) vor, diese Bauteile millionen-(oder milliarden-)fach per geheimer Einbruchsinstallation nachträglich für die "totale Überwachung und Kontrolle" anzuwenden. Das gibt ne Menge Überstunden. :ka

Zitat
Die eingesetzten Radaranlagen arbeiteten im Bereich zwischen 1 und 2 GHz mit einer Leistung von bis zu einem Kilowatt, führte Appelbaum aus. Da könne man sich beispielsweise auch fragen, was den Krebs des in diesem Jahr verstorbenen Ex-Staatschefs von Venezuela, Hugo Chávez, ausgelöst habe.

 :O :O :O :O :O

Das Thema hatten wir doch vor kurzem hier: http://www.dvbcube.org/index.php?topic=17043.0

Die Photonenenergie von Radarstrahlung liegt ungefähr im oberen Radiowellen- bis unteren Mikrowellenbereich: http://de.wikipedia.org/wiki/Elektromagnetisches_Spektrum
Aber ich behaupte ja auch immer wieder gerne, dass WDR 4 für Ohrenkrebs verantwortlich ist.  ;wusch

Was dieser Netzaktivist nicht auf seinem Radarschirm hat ist folgendes: http://de.wikipedia.org/wiki/Radar#Gesundheitssch.C3.A4den_durch_Radar
Dies lässt seine großartige Verschwörungstheorie schnell zu einer Frage des Arbeitsschutzes für NSA-Mitarbeiter schrumpfen.

Ich persönlich empfehle für derartige Attentatsversuche eher einen Röntgenlaser. Außerdem wäre immer noch die CIA für solche Attentate zuständig und die kennt sicher weniger aufwendige Möglichkeiten, um bei jemanden Krebs auszulösen.

PS: Was ist ein Netzaktivist? Ein anderes Wort für einen sogenannten "Experten"?
Titel: 30C3: Die Erde entwanzen, aber wie?
Beitrag von: SiLæncer am 31 Dezember, 2013, 16:45
In einem der letzten Vorträge des 30C3 stellte Andy Müller-Maguhn seine Überlegungen zu technischen Maßnahmen vor, die der allgemeinen Überwachung durch Geheimdienste entgegengesetzt werden können. Müller-Maguhn, Betreiber von Bugged Planet, skizzierte ein Bündel von "Technical Surveillance Counter Measures" (TSCM), mit denen Aktivisten anfangen können, den verwanzten Planeten zu säubern. Sein Projekt, das in der "Ära vor Snowden" auf die Beobachtung von Firmen ausgelegt war, müsse "Post-Snowden" sich viel mehr mit der Zusammenarbeit von Geheimdiensten und IT-Firmen beschäftigen.

"Post-Snowden" dürfte auch zu den meistgebrauchten Vokabeln des 30. Chaos Communication Congress gehören. Hacker hätten jetzt die Aufgabe, all den "Kunden-Beziehungen" nachzuspüren, welche die NSA unterhalte, erklärte Müller-Maguhn. So müsse das, was gemeinhin als "IT-Sicherheit" auf dem Markt angeboten wird, systematisch auf Verbindungen zu den Diensten untersucht werden. Ebenso müsse eine genaue Landkarte aller SCS-Knoten der Überwacher in den Botschaften erstellt werden und dabei nicht allein die Netzwerktechnik analysiert werden.

Auch die Anbindung an Strom- und Wassernetze spiele eine wichtige Rolle. Bestrebungen, eine eigene "nationale Infrastruktur" einzurichten, müssten von Hackern kritisch analysiert werden. Müller-Maguhn warnte jedoch davor, in ein militärisches Denken zu verfallen, das etwa Botnets und über sie ausgeführte Angriffe mit Raketen gleichsetzt. Solche Dramatisierungen würden nur Firmen wie Geheimdiensten nutzen, ihre Schnüffeleien vor dem Bürger eines Landes zu rechtfertigen.

Unter Verweis auf die Arbeit des britischen Journalisten Duncan Campbell führte Müller-Maguhn aus, dass Hacker sich wesentlich aggressiver als Gegenspione einer Art Anti-Geheimdienst des Volkes betätigen müssten. Bestrebungen zur Vorratsdatenspeicherung, die Einrichtung von zentralen Datenbanken und Cloud-Diensten müssten fortlaufend beobachtet und analysiert werden. Damit diese Form der TSCM überhaupt existieren kann, müsse man von einer Basis aus starten, auf die sich jedermann verlassen könne.

"Nur mit durchweg eingesetzter starker Kryptographie können wir draußen in der Wildnis überleben", formulierte Müller-Maguhn. Ansonsten müsse man nach der Devise handeln, all das zu vermeiden, was man nicht effektiv schützen könne. In der anschließenden Fragerunde bekannte Müller-Maguhn, dass er auf chinesische Firmen hoffe. Diese hätten jetzt die Chance, gegen jedwede "Quantentheorie" immune, wirklich offene Hardware zu vertreiben, die fortlaufend von der Szene geprüft werden müsse.

Quelle : www.heise.de
Titel: 30C3: Sicherheitsalbträume des Jahres 2014
Beitrag von: SiLæncer am 31 Dezember, 2013, 17:31
Unmodulierte Basisbandsysteme, auf denen zahlreiche Telefonie-, Funk- sowie andere Kommunikationsanwendungen aufbauen, stellen nach Ansicht von Sicherheitsexperten "saftige" Angriffsziele dar. Gemeinsam mit Kollege "Ron" sagte Frank Rieger vom Chaos Computer Club (CCC) beim traditionellen Ausblick der Hacker auf die "Sicherheitsalbträume" des kommenden Jahres eine "Baseband-Apokalypse" voraus. Fast überall im Mobilfunk kämen zudem Chips des US-Ausrüsters Qualcomm zum Einsatz – derartige Monokulturen seien besonders anfällig für Angriffe.

Unschöne Biometrie-Experimente rund um Mobiltelefone dürften Sicherheitsexperten im nächsten Jahr ebenfalls auf Trab halten, meinten die CCC-Mitglieder. Apple habe mit den Einbau des Fingerabdruck-Sensorsystems Touch ID ins iPhone 5S wohl die "Büchse der Pandora" geöffnet, befürchtet Rieger. Auch wenn CCC-Hacker starbug das Biometriesystem in kürzester Zeit mit einer Attrappe überlistet habe, könnten sich viele Hersteller von Android-Smartphones dazu verleitet fühlen, dem "Coolness-Führer" Apple zu folgen. Dabei sei absehbar, dass sie das Verfahren womöglich noch schlechter implementieren als die Kalifornier.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Sicherheitsalbtraeume-des-Jahres-2014-2073101.html)

Quelle : www.heise.de
Titel: 30C3: Snowden-Effekt beschert Hackertreffen Besucherrekord
Beitrag von: SiLæncer am 31 Dezember, 2013, 19:10
Über 9000 Besucher drängten sich 2013 beim viertägigen Jahrestreffen des Chaos Computer Clubs (CCC) in Hamburg. Diesen neuen Rekord gab der Sicherheitsexperte Thorsten "THS" Schröder zum Abschluss des 30. Chaos Communication Congress (30C3) bekannt. 6604 Tickets hatte die Hackervereinigung im vergangenen Jahr nach dem Umzug ins Kongresszentrum der Hansestadt eigenen Angaben zufolge verkauft. In der zuvor belegten Veranstaltungsstätte in Berlin war bei rund 4500 Gästen die Kapazitätsgrenze erreicht gewesen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/30C3-Snowden-Effekt-beschert-Hackertreffen-Besucherrekord-2073128.html)

Quelle : www.heise.de
Titel: Re: 30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA
Beitrag von: Jürgen am 01 Januar, 2014, 02:00
Die NSA kann also mit einem zusätzlichem Bauteil (Verstärker?) am Monitorkabel das Bild abgreifen und dann viel weiter senden als das es das Kabel bereits tut. Weiterhin kann sie in eine Tastatur einen Keylogger einbauen, der die Eingaben ebenfalls über RADAR-Strahlenweg auswertbar zurückschicken kann. Irgentwie überrascht mich das nicht sonderlich. Interessant wäre vielleicht die Frage, ob das nur mit analogem VGA-Kabel einigermaßen gut funzt, oder auch mit digitalem DVI/HDMI etc.?
Bei VGA kann das funktionieren, solange erstens eine ziemlich niedrige Auflösung gefahren wird und zweitens das verwendete Kabel nur schlecht geschirmt ist. Kann das Kabel heimlich komplett getauscht werden, wäre natürlich immer ein hochwertiges Abzapfen möglich. Und dann könnte tatsächlich, z.B. als Ferrit getarnt, sogar eine aktive Schaltung verwendet werden, inklusive Funksender. Eine Betriebsspannung dafür bietet VGA meist an.

Digitale HDMI- , DVI- oder Displayport-Signale können per Abstrahlung aus der Leitung nicht mit vertretbarem Aufwand ausgelesen werden. Ein zwischengeschalteter Splitter mit Funksender könnte das aber leisten. Der könnte u.U. sogar aus der HDMI-Betriebsspannung leben.

Zitat
Für Einzelpersonen haben Geheimdienste das schon seit jeher angestrebt. Ich stelle es mir aber schwierig (und teuer) vor, diese Bauteile millionen-(oder milliarden-)fach per geheimer Einbruchsinstallation nachträglich für die "totale Überwachung und Kontrolle" anzuwenden. Das gibt ne Menge Überstunden. :ka
Hat man im Zeitalter von Smartphones und -TVs gar nicht mehr nötig. Kameras, Mikros, längst drin. Fernsteuerungen erlauben Betriebssysteme und Protokoll-Standards.

Zitat
Das (Radar-)Thema hatten wir doch vor kurzem hier: http://www.dvbcube.org/index.php?topic=17043.0

Die Photonenenergie von Radarstrahlung liegt ungefähr im oberen Radiowellen- bis unteren Mikrowellenbereich: http://de.wikipedia.org/wiki/Elektromagnetisches_Spektrum
Aber ich behaupte ja auch immer wieder gerne, dass WDR 4 für Ohrenkrebs verantwortlich ist.  ;wusch
In der Tat, das eignet sich zur gezielten Krebs-Erzeugung gar nicht. Intensitäten, die DNA schädigen könnten, wären stets mit starken Schmerzen und Verbrennungen verbunden, weil in dem Frequenzbereich nur thermische Absorption relevant ist.
Zitat
Was dieser Netzaktivist nicht auf seinem Radarschirm hat ist folgendes: http://de.wikipedia.org/wiki/Radar#Gesundheitssch.C3.A4den_durch_Radar
Dies lässt seine großartige Verschwörungstheorie schnell zu einer Frage des Arbeitsschutzes für NSA-Mitarbeiter schrumpfen.
Stimmt, solche Anlagen haben aufgrund der Röhrentechnick im Innern ganz erhebliche Mengen an Röntgen- und UV-Strahlung erzeugt. Und die Bediener mussten oft am offenen Gerät arbeiten, z.B. zum fliegenden Röhrenwechsel.
Zitat
...PS: Was ist ein Netzaktivist? Ein anderes Wort für einen sogenannten "Experten"?
Exakt.
Sogenannte Fachjournalisten gehören allerdings meist zur selben ahnungslosen Schwätzerkaste.

Jürgen
- der selbst noch an frühen Farbfernsehern mit Röntgenschutz-Käfigen um die Zeilenendstufen zu tun hatte
Titel: 31C3: Vorbereitungen zum 31. Chaos Communication Congress nehmen Fahrt auf
Beitrag von: SiLæncer am 14 Juli, 2014, 15:01
Die Organisatoren des Chaos Communication Congress in Hamburg rufen bis zum 14. September dazu auf, Ideen für Vorträge, Workshops und andere Projekte beim 31C3 einzureichen.

Der Chaos Computer Club (CCC) plant den nächsten Chaos Communication Congress und ruft interessierte Hacker zum Mitmachen auf. Für den zwischen dem 27. und 30 Dezember in Hamburg stattfindenden 31C3 suchen die Organisatoren Freiwillige, die Vorträge, Workshops und andere Projekte wie etwa Kunstaustellungen auf die Beine stellen. Insgesamt stehen kreativen Köpfen fünf Kategorien zur Verfügung, die von klassischem Hacking und Security über Kunst bis hin zu Hardware-Hacking reichen.

In sogenannten Assemblies haben Gleichgesinnte die Möglichkeit, sich um ein Thema oder Projekt herum zu organisieren – ähnlich zu Birds-of-a-Feather-Treffen oder den Villages auf anderen Hacker-Veranstaltungen. Der CCC sagt, man habe "wieder sehr viel Platz", sodass größere Ausstellungen möglich seien. Das Congress-eigene Übersetzungsteam will auch in diesem Jahr viele deutschsprachige Vorträge wieder auf Englisch übersetzen. Vorträge auf Deutsch sind also ausdrücklich willkommen.

Vorschläge für Vorträge und Workshops nimmt der CCC bis zum 14. September entgegen. Am 16. November werden dann die Freiwilligen, deren Einreichungen akzeptiert wurden, informiert. Vorschläge müssen über die Konferenzplanungs-Webseite des 31C3 eingereicht werden.

Im letzten Jahr hatte der Chaos Congress im Kielwasser der Snowden-Enthüllungen einen neuen Besucherrekord eingefahren. Über 9000 Besucher brachten die Infrastruktur des 30C3 zum Teil an ihre Grenzen. Dieses Jahr wird ein vergleichbarer Ansturm die Organisatoren aber vermutlich nicht kalt erwischen.

Quelle : www.heise.de
Titel: 31C3: Hacken bis zum "neuen Morgengrauen"
Beitrag von: SiLæncer am 09 Dezember, 2014, 15:48
IT-Sicherheitslücken wie Heartbleed, Massenüberwachung nach Snowden und Möglichkeiten technischer Selbstverteidigung stehen auf dem Fahrplan des 31. Chaos Communication Congress der Hackergemeinde in Hamburg.

Unter dem Motto "Ein neues Morgengrauen" lädt der Chaos Computer Club (CCC) Ende des Jahres zur großen Hackerkonferenz nach Hamburg. Wie schon im Vorjahr, im dem der "Snowden-Effekt" dem Kongress einen neuen Besucherrekord bescherte, kommen die Hacker um den industriell-staatlichen Überwachungskomplex nicht herum: Mit James Bamford soll einer der bekanntesten NSA-Enthüllungsreporter schon zum Auftakt über "ein Jahrhundert" geheimer Deals zwischen dem US-Geheimdienst und Telekommunikationsfirmen aufklären.

Neue Enthüllungen

Den "Erzählstrukturen des sogenannten Überwachungsstaates" wollen sich mit Laura Poitras und Jacob Appelbaum zwei Vertraute Edward Snowdens widmen, geht aus dem in "Version 0.91b" veröffentlichten vorläufigen Fahrplan des viertägigen Treffens hervor. "Neue Enthüllungen" als Teil eines längerfristigen Forschungsprojekts versprechen sie nebenbei. Die Poitras-Dokumentation "Citizenfour", die momentan in den Kinos zu sehen ist, läuft in der Nacht zum zweiten Konferenztag quasi außer Konkurrenz.

Zu den Klassikern der Hackeraktivitäten gehört es, IT-Sicherheitslücken aufzudecken, die von Überwachern genauso gern genutzt werden wie von Cyberkriminellen. Desaster des zu Ende gehenden Jahres wie Heartbleed und seine Folgen, Implementierungen des SSL/TLS-Verschlüsselungsverfahrens allgemein oder vernetzte Industrieanlagen stehen hier im Fokus der Tester auf dem 31. Chaos Communication Congress (31C3). Auch Biometrieverfahren, Windows 8 Secure Boot, Smartphones, Macbooks sowie Online-Wahlsysteme haben Hacker unter die Lupe genommen und wollen von ihren Erfahrungen damit berichten.

Infocalypse Now

Inwieweit die Kryptographie noch zum Datenschutz beitragen kann, untersuchen etwa der US-Mathematiker Daniel J. Bernstein und sein Team mit einer Analyse elliptischer Kurven, der Berliner Kryptograph Rüdiger Weis mit Blick auf Quantencomputer sowie der Sicherheitsforscher Karsten Nohl für den Mobilfunk. Einblicke in das "Darknet" versteckter Dienste im Anonymisierungsnetzwerk Tor und in dessen Schwachstellen will der britische Verschlüsselungsexperte Gareth Owen geben.

Angesichts der laufenden "Infocalypse" soll es um Grundlagen für eine neue Hackerethik und neue Ideale für die Szene gehen, um stärker in die Gesellschaft hinein zu wirken. Neben einem "Science-Fiction-Theaterstück" stehen Vorträge zum Einzug der Rechnerkraft in Datenbrillen oder Kontaktlinsen sowie zu Maschinen für den Identitätswechsel auf dem Programm. Nicht fehlen dürfen vornehmlich zu später Stunde Unterhaltungselemente, die auf die besondere Note der Hackerironie zugeschnitten sind. Dazu gehören etwa der "Fnord"-Nachrichtenrückblick oder ein "Googlequiz".

Vorverkauf läuft

Der Congress findet vom 27. bis 30. Dezember zum dritten Mal im Congress Center Hamburg (CCH) statt. Der Online-Vorverkauf für $(LEhttps://events.ccc.de/congress/2014/wiki/Static:Tickets:Tickets|_blank) $ läuft noch bis zum Freitag um Mitternacht. Vor Ort soll es auch noch Karten geben, dort kann aber nur bar bezahlt werden. Die Standard-Eintrittsberechtigungen für vier Tage kosten diesmal 100 Euro und sind damit 20 Euro teurer als im Vorjahr. Die eigenen Ausgaben für das Projekt ließen sich damit aber nicht decken, schreibt der CCC. Er bittet daher um den Kauf von Unterstützerkarten, die mit 120 bis 750 Euro in der Businessklasse zu Buche schlagen.

Quelle : www.heise.de
Titel: 31C3: Hacker suchen Antworten auf Snowden-Enthüllungen
Beitrag von: SiLæncer am 27 Dezember, 2014, 14:14
Das Treffen des Chaos Computer Clubs startet am heutigen Samstag: Tausende Computerexperten suchen Antworten auf die NSA-Enthüllungen. Neben Vorträgen über Sicherheit stehen aber auch viele Workshops für Maker auf dem Programm.

Mehrere tausend Computerexperten und Hacker suchen in Hamburg nach Antworten auf die Spionage-Enthüllungen von Edward Snowden. Sie kommen zum 31. Chaos Communication Congress (31C3) zusammen, dem jährlichen Treffen des Chaos Computer Clubs.

Der am heutigen Samstag beginnende Kongress trägt das Motto "A New Dawn" (Ein neuer Anfang). "Wir haben den Schreck überwunden und jetzt ist der Zeitpunkt, uns zu überlegen, wie es weitergehen soll", sagte Falk Garbsch, ein Sprecher des Chaos Computer Clubs (CCC). "Wir können was tun, wir müssen was tun."

Die Methoden der NSA und anderer Geheimdienste, die durch Snowdens Unterlagen öffentlich wurden, schockierten selbst Fachleute. Gleichzeitig sahen sich viele Mitglieder des CCC in ihren Warnungen bestätigt. So stehen auch in diesem Jahr Vorträge über Sicherheitslücken, etwa im Mobilfunk, auf dem Programm. Wer es nicht nach Hamburg schafft, kann die Vorträge im Livestream sehen.

Gleichzeitig geht es auch um Kreativität und Spaß. Es gibt Workshops (zum Beispiel für Hardware-Hacker), Filme und Konzerte. Am heutigen Samstag geht es zum Beispiel um Alu-Gießen, Textilverarbeitung und Roboter.

Für Neulinge haben sogenannte Chaos-Patinnen eine Schnitzeljagd auf dem Gelände des Congress Centrum Hamburg organisiert, auf dem die Veranstaltung stattfindet. Die Chaos-Patinnen wollen neuen Besuchern und speziell Frauen die Scheu vor dem Hackertreffen nehmen. In diesem Jahr betreuen 30 Paten 100 Patenkinder, kündigte Organisatorin Fiona Krakenbürger an. "Wir wollen den Kongress öffnen." Was dort diskutiert werde, sei für viele Menschen interessant. "Unsere Themen sind in der Mitte der Gesellschaft angekommen."

Tickets für die Teilnahme an allen vier Kongresstagen kosten 100 Euro (beziehungsweise 25 Euro für Besucher unter 18 Jahren). Der CCC will am Samstagnachmittag entscheiden, ob auch Tagestickets angeboten werden.

Quelle : www.heise.de
Titel: 31C3: Hacker sollen wieder das Netz regieren
Beitrag von: SiLæncer am 27 Dezember, 2014, 19:04
Nach dem Schock der NSA-Enthüllungen des Whistleblowers Edward Snowden sehe die Hackergemeinde einer "neuen Morgendämmerung" entgegen, hieß es bei der Eröffnung des 31. Chaos Communication Congress.

Langsam überwindet die Hackergemeinde die Schockstarre nach dem Offenbarwerden der Details zur massiven Internetüberwachung durch mächtige Spionagebehörden im vergangenen Jahr. "Nicht schäbige Geheimdienste regieren das Internet, sondern wir", betonte ein unter dem Pseudonym "Erdgeist" firmierender Vertreter des Chaos Computer Clubs (CCC) am Samstag bei der Eröffnung des 31. Chaos Communication Congress (31C3) in Hamburg.

Zwar seien die Geheimdienste nach wie vor weitgehend "außer Kontrolle", führte Erdgeist im überfüllten Hauptsaal des Congress Center Hamburg (CCH) aus. Ein rosigerer Ausblick sei aber spätestens gerechtfertigt, seit Google-Ingenieure der NSA den Mittelfinger gezeigt und eine Verschlüsselungslücke zwischen den Rechenzentren des kalifornischen Internetkonzerns dicht gemacht hätten.

Der Hacker räumte ein, dass viele kryptographische Anwendungen nach wie vor schwer zu bedienen oder generell kaum zu gebrauchen seien, wenn sie nicht bereits im Design-Prozess unterwandert wurden. Im Lauf des nächsten Jahres würden aber im Verschlüsselungsbereich viele Verbesserungen kommen, an denen in den vergangenen Monaten gearbeitet wurde.

Über die Jahre hinweg seien der CCC und Hacker allgemein immer wieder scharf angegangen worden, weil sie nicht dem "Mainstream" angehörten, so Erdgeist weiter. Sie könnten aber stolz darauf sein, was sie erreicht hätten. Ein Erfolgsrezept sei es, unabhängig vom ethnischen Hintergrund oder von der sexuellen Orientierung miteinander zu kommunizieren und Wissen auszutauschen. "Wir sind nicht mehr die Underdogs, wir werden der Mainstream", ergänzte Moderatorin Geraldine de Bastion: "Wir müssen als Vorbild dienen."

In der anschließenden "Keynote" benötigte Musikproduzent Alec Empire eine gute Stunde, um auf den Punkt zu kommen, dass elektronisch beförderte Kultur stärker für politische Kämpfe eingesetzt werden sollte und dabei Hacker wie Künstler intensiver zusammenarbeiten müssten. Der Frontmann der Gruppe Atari Teenage Riot, der mit Unterstützervideos bereits Spenden für Anonymous und WikiLeaks eingetrieben und bei 1.-Mai-Demos in Berlin aufgespielt hat, warb dafür, Autoritäten zu misstrauen und die Dezentralisierung voranzutreiben.

Das System bevorzuge die Lautesten, kritisierte Empire, der zum Aufrütteln selbst nicht gerade die leisesten Techno-Töne anschlägt. Mit dem Erfolg der Distributionsmaschine Internet hätten viele gedacht, es sei ein goldenes Zeitalter des freien Ideenausdrucks angebrochen. Doch mittlerweile verwandeln Algorithmen, die "meistgehörte Songs" nach oben spülen oder "geschmacksbezogene Vorschläge" machen, aktive Nutzer wieder in passive Verbraucher.

Hinzu komme, dass sich auch globale Akteure wie der Streaming-Dienst Spotify bereitwillig nationalen Zensurregimes unterwürfen, wetterte der Produzent. So habe die Bundesprüfstelle für jugendgefährdende Medien beim Musik-Service interveniert, dass eines seiner Alben dort nicht zur Verfügung gestellt werden dürfe. Es war 2002 auf dem Index gelandet. Vereine wie der CCC verleihen in diesem Umfeld Hoffnung, unterstrich der Musiker. Die Hacker verteidigten nicht nur das Recht auf freien Informationszugang, sondern auch das auf Privatsphäre. Diese Aspekte seien für Kreative sehr wichtig.

Insgesamt sollen auf dem 31C3 bis Dienstag etwa 200 Redner und Panelteilnehmer gut 150 Vorträge und Diskussionsrunden bestreiten. Parallel laufen etwa 200 Versammlungen ("Assemblies") für die Projektarbeit und den Spaß am Gerät.

Der CCC hofft auch in diesem Jahr auf das von Snowdens Enthüllungen erzeugte Interesse der Allgemeinheit und rechnet mit rund 10.000 Kongressbesuchern. Bei der Jubiläumskonferenz voriges Jahr waren über 9000 Teilnehmer am Start. Das gestiegene Interesse an Hackerfragen bemerkt der Club auch am direkten Zulauf: In den vergangenen beiden Jahren konnte er die Menge seiner zahlenden Mitglieder um 35 Prozent auf 5700 erhöhen. Ein kostenloser "Junghackertag" soll am Sonntag mehr Nachwuchs anziehen.

Quelle : www.heise.de
Titel: 31C3: Kredit- und Bankkarten mit Chip "total unsicher"
Beitrag von: SiLæncer am 28 Dezember, 2014, 12:50
Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, zusammengefügt und so den "Panzer" um Transaktionen fast völlig ausgehebelt.

Die Verifikation einer elektronischen Kartenzahlung mit PIN sei "total unsicher", warnte Andrea Barisani von der italienischen Sicherheitsfirma Inverse Path am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Es sei ihm zusammen mit Kollegen gelungen, bekannte Angriffe auf chipbestückte Bank- und Kreditkarten zu kombinieren und so die deren Sicherheitsfunktionen schier vollständig zu umgehen.

Der vor über zehn Jahren von Mastercard und Visa eingeführte EMV-Standard soll eigentlich Transaktionen digital signieren und vor Manipulation schützen können. Dazu kommt ein Chip auf den Karten zum Einsatz, der den bisherigen Magnetstreifen weitgehend überflüssig machen soll. EMV arbeite mit vier Prüfphasen etwa zur Authentisierung der Karte und des Nutzers mit dessen PIN. Alle Schritte liefen aber separat und vollständig unverschlüsselt ab, sodass bereits das Protokolldesign schwere Fehler aufweise. Banken wiederum verließen sich auf die zuverlässige Funktion zugehöriger Kassensysteme am Verkaufsort, obwohl diese mehr seien als "dumme Vermittlungsinstanzen".

Skimming- und Wedge-Attacken

Zweifel an der Sicherheit von Kreditkarten-Chips gibt es seit vielen Jahren. Wissenschaftler der Cambridge Universität zeigten bereits 2006, wie sich die Kommunikation einfacher Karten mit "statischer" Echtheitsprüfung mit einem präparierten Kartenterminal abhören lässt (Skimming-Angriff). Die mitgeschnittenen Daten kann ein Betrüger auf den Magnetstreifen eigener Karten schreiben und damit einkaufen gehen, da er die PIN ebenfalls abgefangen hat. In einer zusätzlichen "Wedge-Attacke" akzeptieren die Terminals sogar schier beliebige PINs, da die Antwort der Karte gefälscht werden kann.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Kredit-und-Bankkarten-mit-Chip-total-unsicher-2506895.html)

Quelle : www.heise.de

Titel: 31C3: Mobilfunk-Protokoll SS7 offen wie ein Scheunentor
Beitrag von: SiLæncer am 28 Dezember, 2014, 12:56
Auf dem Congress des Chaos Computer Clubs demonstrierten Hacker die Schwächen des SS7-Protokolls: Mit dem Signalsystem lassen sich Gespräche und SMS umleiten, entschlüsseln und abhören.

SS7, die Schwachstelle im UMTS-Netz, steht seit ein paar Tagen erneut im Mittelpunkt – Angriffe über SS7 sind jedoch schon seit Jahren bekannt. Die Washington Post publizierte bereits im August einen Artikel über den kommerziellen Missbrauch von SS7. So bieten die Unternehmen an, Nutzer weltweit über ihr Handy überwachen zu lassen – der Kunde braucht lediglich die Telefonnummer seines Ziels. Im Wesentlichen konzentriert sich diese fragwürdige Dienstleistung auf das Tracking, also das Orten des Handys.

Der überwachte Nutzer kann kaum etwas gegen die Überwachung ausrichten, da nicht das Handy selbst angegriffen wird, sondern sein Provider die Verwaltungsdaten an Dritte überträgt. "Jeder, der ein Handy in der Tasche hat, nutzt SS7 zumindest indirekt", erklärte CCC-Mitglied Tobias Engel, der sich in den vergangenen Monaten dem Problem gewidmet hatte. Und der Missbrauch ist alles andere als theoretisch: So berichtete Engel, dass ein ukrainischer Provider auf seinen Systemen das Abschöpfen von Telefonaten durch das SS7-Protokoll festgestellt habe.

Festnetztechnik für die mobile Welt

Das Protokoll stammt noch aus den 1980er Jahren, in denen Mobilfunk kaum eingesetzt wurde. Es dient dafür die Kommunikation über Providergrenzen hinweg zu koordinieren. Um den boomenden Mobilfunk dienen zu können, wurde das Protokoll um Funktionen ergänzt und immer mehr Firmen zugänglich gemacht. Das Problem: Da SS7 keine Authentifizierungsfunktionen kennt, kann jeder mit Zugriff auf das Netz damit anstellen, was er will.

Heute sind über 800 Firmen an dem Netz angeschlossen, die selbst wieder ein Netz an Kunden und Auftragnehmer haben, die jeweils wieder einen SS7-Zugang brauchen. Und darunter gibt es offensichtlich schwarze Schafe.

Der Funktionsumfang des Protokolls ist angesichts der fehlenden Sicherheitsmechechanismen erschreckend: So kann sich ein Teilnehmer im SS7-Netz nicht nur Standorte und Kommunikationsdaten übermitteln lassen, sondern auch Verschlüsselungscodes abschöpfen und Gespräche umleiten.

Mobilfunkexperte Karsten Nohl sieht durch die Attacke die Vorteile der 3G-Netze gegenüber dem inzwischen leicht knackbaren GSM aufgehoben. So konnten IMSI-Catcher zwar noch feststellen, wer sich im Umkreis aufhält, Gespräche über UMTS seien aber nicht ohne weiteres abhören gewesen. Nun reiche eine SS7-Abfrage um die Verschlüsselungskeys eines Ziels abzufragen und so Zugang zum Gespräch zu bekommen.

Wer umleitet, kann auch abhören

Engel demonstrierte das Missbrauchspotenzial auf dem Congress: So hatte er den Weg einiger Bekannter mit Hilfe des SS7-Systems getrackt – teilweise bis zum Congress-Zentrum in Hamburg. Zudem zeigte er, wie er ein Telefongespräch von einem Handy zu einem anderen umleiten konnte. Die Möglichkeit zum Umleiten ist gleichzeitig auch eine Lizenz zum Abhören: Denn das Gespräch kann über einen Proxy geleitet werden, der die gewünschte Verbindung herstellt und aufzeichnet. Woher er seinen SS7-Zugang bezogen hatte, ließ Engel offen.

Immerhin zeigen erste Provider mittlerweile Problembewusstsein. Laut Engel warfen deutsche Provider nach den Berichten über Missbrauch einen ersten kritischen Blick auf die SS7-Anfragen an ihr Netz und blockten die Funktion "Any Time Interrogation", die zum Tracken jedes beliebigen Nutzers eingesetzt werden kann. Folge: Der SS7-Traffic sei um 80 Prozent gefallen.

"Einiges davon war auf simple Fehlkonfigurationen zurückzuführen", sagte Engel. Es gab auch legitime Anwendungen, wie der Versuch einer Bank das Abschöpfen von mobilen TANs zu verhinden. Ein signifikanter Rest jedoch verbleibe – dies könnte Missbrauch wie die Überwachung Tausender Nutzer durch kommerzielle Anbieter oder staatliche Stellen sein.

Abschalten geht nicht

Das Problem: Die "Any Time Interrogation" ist nur eine Funktion, die den Standort eines Teilnehmers verrät – andere Befehle können das gleiche Ziel erreichen. So können Angreifer die Daten direkt beim für den Teilnehmer zuständigen Mobile services Switching Center (MSC) abrufen. Auch lassen sich nicht alle Funktionen deaktivieren, ohne die Funktionsfähigkeit des Mobilfunknetzes einzuschränken. Selbst so kritische Funktionen wie die Übertragung des Verschlüsselungscodes eines Mobiltelefons müssen für Dritte offenstehen, da sonst das Roaming zwischen Mobilfunknetzen nicht funktioniert.

Dennoch können Provider ihre Kunden weiter gegen Missbrauch der SS7-Funktionen absichern. So ist es unnötig, dass SS7 zum SMS-Versand die Daten eines Mobilfunkteilnehmers nach außen gibt. Überhaupt sollten die Provider überprüfen, welche Daten sie an andere Anbieter geben und wer auf ihre Daten zugreift.

Nohl forderte die Provider auf, Plausibilitäts-Checks einzuführen. Wenn ein Mobilfunkprovider aus seiner Datenbank wisse, dass sich ein Handy in Berlin befinde, gebe es keinen legitimen Grund, Anfragen nach dem Verschlüsselungskey vom anderen Ende der Welt zu beantworten. Zudem sollten die Provider zwielichtige Firmen ausschließen, indem sie bestimmte Anfragen nur noch beantworten, wenn sie von ihren Roaming-Partnern stammen.

Quelle : www.heise.de
Titel: 31C3: App gegen IMSI-Catcher und stille SMS
Beitrag von: SiLæncer am 28 Dezember, 2014, 13:14
Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen.

(http://2.f.ix.de/scale/geometry/600/q75/imgs/18/1/4/0/8/7/6/2/sc_dashboard1-8eec8a3cf11bd518.png)

Karsten Nohl hat die Nase voll. "Wir sitzen auf einem ganzen Stoß von Sicherheitsproblemen und warten darauf, dass die Provider reagieren", sagte der Chef der auf Mobilfunk spezialisierten Sicherheitsfirma SRLabs beim Chaos Communication Congress in Hamburg. "Warten ist für mich keine Option mehr, meine Geduld ist am Ende", so Nohl weiter. Sein Unternehmen hat nun eine App entwickelt, die Attacken per IMSI-Catcher und stille SMS entdecken kann.

Die Android-App SnoopSnitch nutzt die Debug-Daten eines verbreiteten Qualcomm-Chipsatzes, um Daten aus dem Baseband-Chip zu extrahieren, die dem Anwender sonst verborgen bleiben. So informiert die App ihren Nutzer darüber, wenn eine so genannte "stille SMS" eintrifft. Die für den Nutzer normalerweise unsichtbaren Nachrichten werden von Ermittlungsbehörden genutzt, um Verdächtige genau überwachen zu können: Das Handy meldet beim Empfang der Nachricht seinen genauen Standort an den Provider, der die Information an die Behörden weitergibt.

Der ganze Artikel (http://www.heise.de/security/meldung/31C3-App-gegen-IMSI-Catcher-und-stille-SMS-2506899.html)

Quelle : www.heise.de
Titel: 31C3: Steckt der Iran hinter gezielten Cyber-Angriffen
Beitrag von: SiLæncer am 28 Dezember, 2014, 14:43
Sicherheitsforscher haben herausgefunden, dass Cyber-Kriminelle die eigentlich für Penetrationstests eingesetzte Suite Core Impact zum Ausspähen von Einrichtungen in Europa und Israel nutzen. Sie vermuten den Iran dahinter

Eine seit Frühjahr laufende Welle gezielter Cyber-Attacken mit ungewöhnlichen Phishing-Mails hat das Interesse von Sicherheitsexperten geweckt. Mit ziemlicher Penetranz hätten die Angreifer auf die Interessen ihrer Opfer zugeschnittene Lockvogel-Dokumente im Anhang versandt, um Malware auf deren Rechnern zu installieren, erklärte Gadi Evron von der noch jungen israelischen Firma Cymmetria am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Häufig sei das versuchte Excel-Attachment anfangs bewusst nicht angefügt und rasch eine Mail mit dem doch versprochenen Dokument nachgesandt worden, um offenbar Spamfilter zu umgehen.

Die angehängten Dateien hätten laut Evron viele unterschiedliche Inhalte, manchmal Auflistungen von israelischen Feiertagen, europäischen Ländern oder deutschen

Botschaftsvertretungen. Auch eine Agenda einer Wissenschaftskonferenz und eine Botschaft von US-Präsident Barack Obama sei darunter gewesen sowie offenbar gestohlene Dokumente wie ein Verzeichnis österreichischer Militärangehöriger.

Sei die Neugier der Nutzer geweckt worden, würden diese gebeten, Makros zu aktivieren, ergänzte Evrons Kollege Tillmann Werner von der IT-Sicherheitsfirma CrowdStrike. Die Malware werde dann aus einem zweiten Arbeitsblatt der Excel-Datei in Binärform in einem speziellen Verzeichnis auf dem angegriffenen Rechner installiert. Sie verweise vielfach auf eine externe Datei, die offenbar die eigentlichen Spionagefunktionen enthalte.

Der ganze Artikel (http://www.heise.de/security/meldung/31C3-Steckt-der-Iran-hinter-gezielten-Cyber-Angriffen-mit-umfunktionierter-Sicherheitssoftware-2506921.html)

Quelle : www.heise.de
Titel: 31C3: CCC-Tüftler hackt Merkels Iris und von der Leyens Fingerabdruck
Beitrag von: SiLæncer am 28 Dezember, 2014, 19:10
Der Hacker Starbug zeigte auf dem Hackerkongress, wie man mit einer normalen Digitalkamera bei öffentlichen Veranstaltungen an Fingerabdrücke Dritter gelangen kann, um biometrische Authentifizierungssysteme zu überwinden.

Biometriesysteme zum Identifizieren von Personen lassen sich immer leichter austricksen. Jan Krissler alias Starbug hat am Samstag auf dem auf dem 31. Chaos Communication Congress (31C3) in Hamburg vorgeführt, dass ein direkter Kontakt mit physikalischen Objekten zum Abnehmen von Fingerabdrücken und dem anschließenden Basteln von Attrappen nicht mehr nötig ist. Vielmehr reiche dafür schon die Aufnahme eines Fotos mit einer gängigen Digitalkamera aus einem Abstand einiger Meter aus.

Der Chaos Computer Club (CCC) hatte 2008 für Aufsehen gesorgt, als er den Fingerabdruck des damaligen Bundesinnenministers Wolfgang Schäuble in seinem Vereinsmagazin "Datenschleuder" veröffentlichte. Damals hatte zuvor ein Glas den Weg zu Starbug gefunden, aus dem der CDU-Politiker bei einer öffentlichen Veranstaltung Wasser getrunken hatte.

Der ganze Artikel (http://www.heise.de/security/meldung/31C3-CCC-Tueftler-hackt-Merkels-Iris-und-von-der-Leyens-Fingerabdruck-2506929.html)

Quelle : www.heise.de
Titel: 31C3: Enthüllungsreporter hält die NSA für eine kriminelle Vereinigung
Beitrag von: SiLæncer am 28 Dezember, 2014, 20:03
Bestseller-Autor James Bamford hat auf dem Hackerkongress Einblicke in die hundertjährige Kooperation zwischen britischen, US-amerikanischen Geheimdiensten und der Telecom-Industrie gegeben. Rädelsführer will er im Knast sehen.

Die enge Zusammenarbeit zwischen US-Telekommunikationsfirmen und der NSA, die im vergangenen Jahr mit den Enthüllungen Edward Snowdens über das PRISM-Programm einer größeren Öffentlichkeit bekannt wurde, reicht historisch viel weiter zurück. Dies erläuterte James Bamford, der 1982 mit "The Puzzle Palace" das erste Buch über die damals allenfalls von Insidern als "No such Agency" oder "Never say anything" bezeichnete National Security Agency herausbrachte, am Sonntag auf dem 31. Chaos Communication Congress (31C3) in Hamburg.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Enthuellungsreporter-haelt-die-NSA-fuer-eine-kriminelle-Vereinigung-2506931.html)

Quelle : www.heise.de
Titel: 31C3: Die Angriffe auf Verschlüsselung durch NSA und GCHQ
Beitrag von: SiLæncer am 29 Dezember, 2014, 10:43
Die "Entschlüsselungsprojekte" Bullrun und Edgehill sind seit über einem Jahr bekannt. Die Snowden-Vertrauten Jacob Appelbaum und Laura Poitras haben nun verraten, welchen kryptographischen Anwendungen man wohl noch vertrauen kann.

Neben Protokollen wie SSL und PPTP stehen auch IPsec und SSH auf der Abschussliste westlicher Geheimdienste. Das geht aus neuen Dokumenten von Edward Snowden hervor, die unter anderem Jacob Appelbaum und Laura Poitras ("Citizenfour") in Kooperation mit dem Spiegel veröffentlicht haben. Darin geht es um Strategien der NSA und ihrer Partner zum Umgehen, Entschlüsseln, Unterwandern und Knacken von Datenverschlüsselung im Internet und auf PCs. Im Rahmen des 31. Chaos Communication Congress (31C3) in Hamburg zeigen die neue Einzelheiten zu den Projekten Bullrun und Edgehill.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Die-Angriffe-auf-Verschluesselung-durch-NSA-und-GCHQ-2507004.html)

Quelle : www.heise.de
Titel: 31C3: Warnung vor Secure Boot und Trusted Computing
Beitrag von: SiLæncer am 29 Dezember, 2014, 11:28
Mit Secure Boot verhindert Microsoft, dass vermeintlich unsichere Betriebssysteme gebootet werden. Auf dem CCC-Congress warnt der Kryptologe Rüdiger Weis vor der Machtanmaßung des US-Konzerns.

"Trusted Computing verfolgt uns schon eine lange Zeit", sagt Rüdiger Weis. Denn schon vor mehr als zehn Jahren hatte Microsoft versucht, unter dem Namen Palladium eine voll gesicherte Plattform zu etablieren, die Schadprogramme von den Rechnern der Nutzer ausschließen sollte. Der Konzern hat die Funktion Secure Boot inzwischen bei Geräten auf ARM-Basis aktiviert -- und so praktisch fremde Betriebssysteme ausgeschlossen. Auf Desktop-Rechnern kann die Sperre bisher problemlos abgeschaltet werden; für Linux-Distributionen gibt es funktionierende Zertifikate.

Weis verwies auf eine Diskussion um eine interne Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI), die sich mit Problemen des Konzepts auseinandersetzt. Zwar hatte die Behörde im vergangenen Jahr dementiert, vor Windows 8 und Trusted Computing generell zu warnen, wies jedoch in der Stellungnahme auf die Gefahren des Konzepts hin: "Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern."

Unvorstellbares Patch-Debakel

Dass es zu solchen Fehlern kommen könnte, hielt Weis damals für praxisfremd – für ihn erschien kurz nach den ersten Snowden-Enthüllungen der Fall einer politischen Intervention Washingtons relevanter. Microsoft könne zum Beispiel gezwungen werden, Angriffsrechner in Nordkorea per Secure Boot zu deaktivieren.

Nach dem Patch-Debakel der vergangenen Wochen bewertet Weis die Gefahr jedoch anders. Insbesondere dass Microsoft die eigenen Root-Zertifikate per Update beschädigte und so das eigene Windows Update deaktivierte, führte Weis zur polemischen Frage: "Würden Sie solchen Leuten Ihre Sicherheits-Infrastruktur anvertrauen?"

Vertrauensbildung für Trusted Computing

Jenseits der aktuellen Probleme ist für Weis das Grundkonzept inakzeptabel: Dass die Zertifikate in Secure Boot ausschließlich von einer Privatfirma unter US-Aufsicht vergeben werden, sei nicht hinnehmbar. "Wenn man weiß, dass unsere Linux-Rechner nur auf umgeschmiedeten Windows-Systemen laufen, dann weiß man auch, dass der freie Betrieb von Programmen behindert werden kann."

Zudem habe Microsoft bereits Schlüssel zurückgezogen ohne eine nachvollziehbare
Begründung zu liefern. Ein falsch zurückgezogenes Zertifikat kann Computer in ganzen Industrien abschalten. Weis schlägt eine wettbewerbsrechtliche Prüfung vor – das Problem sei erheblich größer als die Vorinstallation des Internet Explorer, für die Microsoft mehr als eine halbe Milliarde Bußgeld an die Europäische Union zahlen musste.

Doch auch Weis kann TPM Positives abgewinnen: "Wir Kryptologen wünschen uns Hardware-Unterstützung." So sei ein sicherer Speicher für Schlüssel eine gute Sache. Der Anwender soll sich frei entscheiden können, wessen Sicherheitsumgebung er einsetzen will. Sollte sich der Anwender freiwillig für eine Microsoft-kontrollierte Lösung entscheiden, sei dies kein Problem. Dennoch müsse es die Möglichkeit geben sich anders zu entscheiden. So sei es problemlos möglich, ein TPM-System auch als Chipkarte zu realisieren,bei dem der Nutzer die Keys einer Institution einsetzen kann, der er vertraut -- sei es das BSI, die NSA oder eben Microsoft.

Quelle : www.heise.de
Titel: 31C3: Obamas Todesliste im Krieg gegen den Terror im Netz
Beitrag von: SiLæncer am 29 Dezember, 2014, 15:37
Vertraute des Whistleblowers Edward Snowden haben die Tötungsliste der afghanischen NATO-Operation ISAF mit Stand von 2010 zugänglich gemacht. Ausschlaggebend seien Telefonnummern und Stimmerkennung.

Das militärische Akronym klingt unverdächtig: JPEL. Doch hinter der "Joint Prioritized Effects List" verbirgt sich nichts anderes als die bislang weitgehend mysteriöse und nur vage beschriebene Todesliste der NATO-Operation ISAF in Afghanistan, die Ex-US-Präsident George W. Bush im "Krieg gegen den Terror" nach den Anschlägen vom 9. September 2001 maßgeblich lancierte und sein Nachfolger Barack Obama weiterführte und ausbaute.

Der IT-Sicherheitsexperte Jacob Appelbaum und die Dokumentarfilmerin Laura Poitras, Vertraute des Whistleblowers Edward Snowden, haben im Rahmen des 31. Chaos Communication Congress (31C3) in Hamburg am Sonntag in Kooperation mit dem "Spiegel" nun erstmals die Abschussliste mit Stand von 2010 zusammen mit weiteren einschlägigen Dokumenten ins Netz gestellt und ihre Funktionsweise beschrieben. Geschwärzt sind in dem Dokument die Namen der damals 669 für "legitim" erklärten menschlichen Ziele, mit Tötungsoperationen verknüpfte spezielle Risiken und die ihnen zugemessene Bedeutung beziehungsweise erwünschten Effekte.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Obamas-Todesliste-im-Krieg-gegen-den-Terror-im-Netz-2507130.html)

Quelle : www.heise.de
Titel: 31C3: Aluminiumgießen mit der Mikrowelle
Beitrag von: SiLæncer am 29 Dezember, 2014, 17:38
Auf dem CCC-Kongress ist auch Produktionstechnik ein Thema: Julia Longtin vom FOSSCar-Projekt zeigte in ihrem Vortrag, wie man 3D-gedruckte Vorlagen aus Aluminium nachgießt – mit Hausmitteln.

(http://2.f.ix.de/scale/geometry/600/q75/imgs/18/1/4/0/8/9/4/2/Teile-c4719f5195fe6411.png)

Auf die Idee, Plastikteile aus dem 3D-Drucker in Metall abzugießen, sind schon einige unerschrockene Experimentatoren gekommen. In der Regel wird dabei ein 3D-Druck aus dem Kunststoff PLA um Guss- und Entlüftungskanäle ergänzt und in feuerfestes Material wie speziellen Formsand eingeschlossen. Dann wird der Kunststoffkern schlicht ausgebrannt. Das verbraucht eine Menge Propangas und hinterlässt einen Hohlraum in Form des ursprünglichen 3D-Drucks, der mit flüssigem Aluminium ausgegossen werden kann.

Pro gegossenem Exempar dauert dieses Verfahen rund 24 Stunden – viel zu lange, findet Julia Longtin vom FOSSCar-Projekt. FOSSCar möchte Automobiltechnik allgemein zugänglich machen, über freie Werkzeuge wie Open-Source-Software und offengelegte Fertigungsverfahren. Beim gerade in Hamburg laufenden Jahreskongress des Chaos Computer Clubs 31C3 stellte Julia Longtin ihre verbesserte Methode für den Alumniumguss vor – mit Hausmitteln wie einem handelsüblichen Mikrowellenofen und ebenfalls nach Urmodellen aus dem 3D-Drucker. Der samt Fragerunde knapp einstündige Vortrag steht komplett als Video auf der Webseite des CCC zum Anschauen und Herunterladen zur Verfügung.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Aluminiumgiessen-mit-der-Mikrowelle-2507158.html)

Quelle : www.heise.de
Titel: 31C3: Datensammeln für "Big Daddy" in der NSA-Abhörstation Teufelsberg
Beitrag von: SiLæncer am 30 Dezember, 2014, 11:23
Der Ex-NSA-Analyst Bill Scannell hat der Hackergemeinde Interna aus dem Horchposten des US-Geheimdienstes auf dem Berliner Teufelsberg verraten. Seine Unterscheidung zwischen guter Kalter-Krieg-Spionage und heutiger Massenüberwachung kam nicht gut an.

Einer der geheimsten Lauschposten zur Fernmeldeaufklärung weltweit sei die "Feldstation Teufelsberg" der NSA während des Kalten Kriegs gewesen, erklärte der frühere Agent Bill Scannell auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Mittlerweile sind Berichte und Bilder aus dem Innenleben des Lauschpostens inmitten der vormaligen Insel West-Berlin nach außen gedrungen, doch auch diese bleiben recht vage.

Scannell hatte nun in seiner Vortragsankündigung versprochen, den Vorhang just vor der überwachungskritischen Hackergemeinde endgültig zu lüften. Potenzielle "Plauderer" seien zwar lange Zeit mit schweren Strafandrohungen in Zaum gehalten worden. Diese machten es auch ihm heute noch schwer, sich frei über seine zweijährige Zeit auf dem "Schuttberg aus dem Zweiten Weltkrieg" Mitte der 1980er zu äußern. Er fühle sich aber weitgehend sicher, da ein Kollege bereits als Doppelagent für die Russen aufgeflogen und mit 30 Jahren Gefängnis bestraft worden sei. Dieser habe alle möglicherweise noch verbliebenen Geheimnisse längst an den KGB verkauft.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Datensammeln-fuer-Big-Daddy-in-der-NSA-Abhoerstation-Teufelsberg-2507247.html)

Quelle : www.heise.de
Titel: 31C3: Wie man ein Chemiewerk hackt
Beitrag von: SiLæncer am 30 Dezember, 2014, 12:37
Die Sicherheit von Industrieanlagen wird oft beschworen, die Praxis lässt aber viel zu wünschen übrig. Beim CCC-Congress in Hamburg zeigten Hacker, wie man Industrieanlagen lahmlegen und Millionenschäden verursachen kann.

Ein manipuliertes Stahlwerk in Deutschland, eine explodierte Pipeline in der Türkei – immer öfter werden Fälle gezielter Manipulation von Industrieanlagen bekannt. Auf der CCC-Konferenz zeigten Hacker von industriellen Steuerungsanlagen (SCADA), dass es um die industrielle IT-Sicherheit nach wie vor schlecht steht. Doch ein Chemiewerk zu hacken ist schwerer, als es scheint.

Die erste Sicherheitsregel, industrielle Steuerungsanlagen nicht aus dem Internet zugänglich zu machen, wird immer wieder sträflich ignoriert. So scannt die Forschergruppe SCADA Strangelove bereits seit zwei Jahren – und auf der ICSMap sind Tausende von Industrieanlagen aufgeführt.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Wie-man-ein-Chemiewerk-hackt-2507259.html)

Quelle : www.heise.de
Titel: 31C3: Hacker nehmen vernetzte Toiletten ins Visier
Beitrag von: SiLæncer am 30 Dezember, 2014, 15:07
Das vielbeschworene Internet der Dinge macht vor dem Stillen Örtchen nicht halt. Es zeigt an, ob das WC frei oder noch Toilettenpapier dort ist, analysiert gegebenenfalls sogar medizinische Daten aus den Exkrementen.

Sanitäre Hygiene ist ein Dauerthema auf dem von vielen tausend Hackern besuchten 31. Chaos Communication Congress (31C3) im Hamburger Kongresszentrum, was sich immer wieder auch in entsprechenden Tweets niederschlägt. Kein Wunder also, dass sich die Datenreisenden mit dem vernetzten Klo auseinandersetzen. Mehr oder weniger erprobte Wege zum Anschließen von Toiletten an das Internet der Dinge präsentierte auf der Konferenz ein Software-Entwickler, der nur unter seinem Twitter-Kürzel tbsprs firmierte.

Einen der ersten Verweise auf einen vernetzten Lokus habe er an der renommierten US-Technikhochschule MIT gefunden, führte der Hacker aus. Dort zeige eine spezielle Webseite seit 2001 unbenutzte WCs an. Es wisse zwar keiner genau, ob das System noch funktioniere. Derzeit zwischen den Jahren wiesen die angeführten Institutsleerstühle aber überwiegend Vakanzen aus.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Hacker-nehmen-vernetzte-Toiletten-ins-Visier-2507287.html)

Quelle : www.heise.de
Titel: 31C3: "Wir brauchen weniger Hacker-Rockstars"
Beitrag von: SiLæncer am 30 Dezember, 2014, 16:09
Der IT-Rechtler Walter van Holst hat der Hackergemeinde vorgeworfen, nicht nach der eigenen Ethik zu leben, sich nach außen über ein striktes Stammessystem abzuschotten und kaum in die Gesellschaft oder Politik zu wirken.

Die Hackerethik, die vor allem der Chaos Computer Club (CCC) offiziell immer auch als eine Art Schutzschild vor sich herträgt, spielt für das praktische Leben der meisten Datenreisenden so gut wie keine Rolle. Dies hat der IT-Rechtler Walter van Holst am Montag auf dem 31. Chaos Communication Congress (31C3) beklagt: "Wir folgen nicht unserer eigenen Ethik, schöpfen unser Potenzial nicht aus."

Der niederländische Anwalt schloss sich in diesem Fall in die Hackergemeinde mit ein, obwohl er eigentlich als Beobachter von außen den Tüftlern und Sicherheitsexperten den Spiegel vorhalten wollte. Vor allem rügte er das "Rockstarwesen" in der Szene: "Wir haben echte Helden, aber einige sind Arschlöscher, die ihre Groupies wie Shit behandeln."

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Wir-brauchen-weniger-Hacker-Rockstars-2507325.html)

Quelle : www.heise.de
Titel: 31C3: Die große Tor-Attacke blieb aus
Beitrag von: SiLæncer am 30 Dezember, 2014, 18:04
Auf der Hamburger Hacker-Konferenz haben Vertreter des Tor-Projekts bestritten, dass ernsthafte Angriffe auf das Tor-Netzwerk gelungen seien. Gesetzhütern warfen sie vor, eine Kampagne gegen Anonymisierung zu betreiben.

Immer wieder wird die Effektivität der Anonymisierung des Tor-Netzwerkes in Zweifel gezogen. Insbesondere nach der Polizeiaktion gegen den Drogentauschplatz Silkroad 2.0 und der Streichung eines Vortrags über eine Attacke auf das Tor-Netzwerk auf der BlackHat-Konferenz sprossen die Gerüchte über die Sicherheit des Netzwerkes reichlich.

Auf der Hamburger Hacker-Konferenz haben die Projektverantwortlichen Jacob Appelbaum und Roger Dingledine bestritten, dass es im vergangenen Jahr ernsthafte Sicherheitsbrüche gegeben habe. Der Polizei warf Applebaum eine gezielte Desinformationskampagne vor. So sei der Betreiber von Silk Road 2.0 gefasst worden, da er seine Anonymität durchbrochen habe. Als er von der Polizei festgenommen worden sei, habe er Namen von Betreibern anderer anonymer Dienste verraten.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Die-grosse-Tor-Attacke-blieb-aus-2507359.html)

Quelle : www.heise.de
Titel: 31C3: Vergesst Chelsea Manning nicht
Beitrag von: SiLæncer am 31 Dezember, 2014, 11:40
Per Live-Videoschaltung gab ihre Anwältin auf dem 31C3 Einblicke in das Berufungsverfahren und die Haftbedingungen der Whistleblowerin Chelsea Manning, der wegen Geheminsiverrats 35 Jahre Haft drohen.

Nancy Hollander, neue Verteidigerin der Wikileaks-Informantin Chelsea Manning, hat auf der Hackerkonferenz 31C3 erste Einblicke in das Berufungsverfahren gegeben und den "Espionage Act" als verfassungswidrig bezeichnet.

"Sie muss gewinnen." Mit diesen Worten zeigte Nancy Hollander, Verteidigerin der zu 35 Jahren Haft verurteilten Wikileaks-Informantin Chelsea Manning (früher Bradley) am Dienstag auf dem 31. Chaos Communication Congress (31C3) Kampfeswillen im 2015 anlaufenden Berufungsverfahren der Irak-Krieg-Beteiligten. "Wir haben viele Dinge, die wir anbringen können", versicherte die per Videokonferenz nach Hamburg zugeschaltete US-Anwältin. "Wir arbeiten sehr hart daran, den Fall am Leben zu halten."

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Vergesst-Chelsea-Manning-nicht-2507386.html)

Quelle : www.heise.de
Titel: 31C3:Kommunikation sicher verschlüsseln, Abhören teurer machen
Beitrag von: SiLæncer am 31 Dezember, 2014, 12:15
Dark Internet Mail Environment soll sichere Kommunikation ermöglichen und die NSA bares Geld Kosten. Dieses Ziel teilen auch das Mailprojekt LEAP, das Chat-Protokoll OTR und die neue Public-Key-Infrastruktur Dename.

Verschlüsselung soll einfacher nutzbar werden, Kommunikation durchgehend ("Ende zu Ende") absichern sowie die Kosten für unerwünschte Zuhörer oder Mitleser zumindest deutlich nach oben treiben und so die Massenüberwachung verhindern. Dieses Ziel hat sich die Hackergemeinde im Lichte der Enthüllungen Edward Snowdens über die umfassende Netzspionage durch die NSA und ihre Partnerdienste gesetzt. Auf dem 31. Chaos Communication Congress (31C3) in Hamburg haben Entwickler nun im Einklang mit dem Konferenzmotto der "neuen Morgenröte" den Stand einschlägiger Projekte präsentiert.

Viel Aufmerksamkeit – aber nicht nur Vorschußlorbeeren – haben Ladar Levison und sein "Dark Mail"-Team bereits bekommen. Der US-Programmierer machte im Sommer 201 den E-Mail-Anbieter Lavabit von Edward Snowden dicht, nachdem er den geheimen Schlüssel des zugehörigen Servers an das FBI aushändigen musste. Seitdem arbeitet die "Dark Mail Alliance" an abhörsicherer Mail – unter anderem mit PGP-Erfinder Phil Zimmerman.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Kommunikation-sicher-verschluesseln-Abhoeren-teurer-machen-2507392.html)

Quelle : www.heise.de
Titel: 31C3: Internetwahlen sind manipulierbar
Beitrag von: SiLæncer am 31 Dezember, 2014, 15:03
Zunehmend mehr Staaten setzen auf auf Internetwahlen, trotz negativer Erfahrungen mit Wahlcomputern und den Warnungen der Sicherheitsforscher. Auf dem 31C3 zeigen diese, dass die aktuelle Technik staatlichen Angreifern wenig entgegensetzen hat.

Auf dem CCC-Kongress in Hamburg berichtete Alex Halderman von der Universität Michigan über diverse Probleme bei Internetwahlen -- unter anderem in Estland. Dabei standen die Hacker vor zwei Herausforderungen: Erstens konnten sie nicht wie in früheren Tests manipulierbare Wahlmaschinen offline untersuchen -- und beispielsweise in einen Pacman-Automaten verwandeln. Zweitens sind Eingriffe in laufende Online-Wahlen heikel. "Man kann sich als Sicherheitsforscher nicht einfach in einen Server während einer Wahl einhacken", erklärte Halderman. Zu groß sei das Risiko, dass man durch eine demokratische Wahl dadurch sabotiere.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Internetwahlen-sind-manipulierbar-2507408.html)

Quelle : www.heise.de
Titel: 31C3: Linux ohne Root-Zugang in Nordkorea
Beitrag von: SiLæncer am 31 Dezember, 2014, 18:38
Gut eine Woche nach den mutmaßlichen Hack-Attacken aus Nordkorea goss Will Scott auf der Hamburger Hacker-Konferenz 31C3 Wasser in den Verschwörungswein: Er gab einen Einblick in den nordkoreanischen IT-Alltag.

Will Scott, Informatik-Doktorand von der Universität von Washington, hatte an der Pyongyang University of Science and Technology (PUST) als Gastdozent nordkoreanische Informatik-Studenten gelehrt. Von seinen Aufenthalten brachte er einige Eindrücke vom Leben auf dem Campus mit. Während Scott wie anderen ausländische Lehrkräfte selbst ungefiltert, aber überwacht ins Internet gehen durfte, mussten seine Studenten weitgehend ohne Online-Informationen auskommen. "Das meiste, was sie gelernt hatten, hatten sie aus Büchern", sagte Scott in Hamburg. Nordkoreanische Professoren und Doktoranden konnten lediglich gefilterten Zugang zum weltweiten Netz bekommen. Andere Studenten mussten sich mit Nordkoreas internem Netz begnügen, das laut Scott derzeit zirka 3000 Webseiten umfasst und aus dem Ausland nicht zugänglich ist. Die Nordkoreaner nutzen ein separates DNS-System mit eigenen Top-Level-Domains.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Linux-ohne-Root-Zugang-in-Nordkorea-2507425.html)

Quelle : www.heise.de
Titel: 31C3: Kinderpornografie im Tor-Netzwerk stark nachgefragt
Beitrag von: SiLæncer am 31 Dezember, 2014, 18:51
Das Anonymisierungsnetzwerk wirbt damit, Menschenrechtsaktivisten und von Zensur betroffenen Internetnutzern zu helfen. Eine Studie der Universität Portsmouth zeigt eine starke Nachfrage nach Bildern von Kindesmissbrauch.

Das Team um Gareth Owen hatte sich der möglichen Deanonymisierung von so genannten Hidden Services und deren Nutzern gewidmet. Diese Dienste sind nur aus dem Tor-Netzwerk erreichbar und können daher den Standort ihrer Server verbergen. Die bekanntesten Dienste waren die Drogenmarktplätze "Silk Road" und "Silk Road 2", die inzwischen beide von den US-Behörden geschlossen wurden. Um sich ein Bild von dem tatsächlichen Verkehr auf diesen Services zu machen hatte die Gruppe um Owen gleich 40 Tor-Relays aufgebaut, deren Kommunikation sie sechs Monate lang überwachten, um daraus Rückschlüsse zu ziehen. Da alle Server gut genug angebunden waren, wurden sie nach nur einem Tag Mitglied des "Distributed Hash Table" – eine Art verteiltes DNS-System.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Kinderpornografie-im-Tor-Netzwerk-stark-nachgefragt-2507444.html)

Quelle : www.heise.de
Titel: 31C3: Hacker in der Mitte der Gesellschaft angekommen
Beitrag von: SiLæncer am 31 Dezember, 2014, 19:27
Mit über 10.000 Besuchern und guter Medienresonanz wertet der Chaos Computer Club (CCC) sein 31. Hackertreffen als vollen Erfolg. Man habe nach dem NSA-Schock wieder begonnen, "Lösungen zu bauen und Probleme zu benennen".

Mit einem erneuten Teilnehmerrekord ist am Dienstagabend der 31. Chaos Communication Congress (31C3) in Hamburg zu Ende gegangen. Mehr als 10.000 zahlende Gäste hätten das Hackertreffen besucht, dazu seien ungefähr 400 nichtzahlende Kinder gekommen, freuten sich "Dodger" und "Tomate" im Namen des Chaos Computer Clubs, der das immer größer werdende Stelldichein der Szene zwischen den Jahren organisiert. Alle Tageskarten seien verkauft worden. 202 Redner und eine Theatergruppe hätten 186 Vorträge und Vorführungen bestritten und insgesamt 122 Stunden Programm geboten. Der CCC hatte die Konferenz 2012 aus Berlin an die Alster ins Congress Center Hamburg (CCH) verlegt, um mehr Platz zur Verfügung zu haben. 2013 zog er über 9000 Besucher dorthin. Die Veranstaltungsstätte ist mit der nun erreichten Zahl allerdings auch an ihrer Belastungsgrenze angelangt. Selbst der größte Saal des Gebäudes fasste bei einigen Vorträgen nicht mehr alle nteressenten, kleinere Räume waren häufig rasch komplett dicht. Ordner führten immer wieder ein "Defragmentierungsspiel" durch: Dabei mussten alle Anwesenden in einem Saal aufstehen, in die Mitte ihrer Reihe gehen und so Platz an den Rändern schaffen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Hacker-in-der-Mitte-der-Gesellschaft-angekommen-2507430.html)

Quelle : www.heise.de
Titel: 31C3: Mit smarten Brillen das Gehirn ausforschen
Beitrag von: SiLæncer am 01 Januar, 2015, 13:51
Mit intelligenten Augengläsern lassen sich nicht nur Pupillen- und Lidbewegungen verfolgen sowie Ermüdungserscheinungen feststellen, sondern auch Gehirnaktivitäten messen, weiß Informatikprofessor Kai Kunze.

Intelligente Brillen sind dabei, sich einen Platz im wachsenden Markt der "Wearables" zu erobern. Google Glass ist der bekannteste Vertreter dieser noch jungen Gerätekategorie, doch es mangelt vielen noch an praktischen Anwendungsszenarien. Die Forschung ist da schon weiter, wie der an einer japanischen Universität lehrende Informatiker Kai Kunze auf dem 31. Chaos Communication Congress (31C3) in Hamburg zeigte. Datenbrillen können demnach den Nutzer etwa bereits davor warnen, dass er kurz vorm Einschlafen ist. Selbst von der Fähigkeit, Gedanken zu lesen, seien sie nicht mehr weit entfernt.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/31C3-Mit-smarten-Brillen-das-Gehirn-ausforschen-2507482.html)

Quelle : www.heise.de
Titel: 32C3: Fahrplan und "Abschussliste" fürs Hamburger Hackertreffen stehen
Beitrag von: SiLæncer am 11 Dezember, 2015, 15:49
Der nun veröffentlichte Themen- und Zeitplan für den 32. Chaos Communication Congress verspricht einen Mix aus Vorträgen zum Stand der Computer- und Internetsicherheit, zu Netzpolitik und exotischer Technik.

Der Chaos Computer Club (CCC) hat den Fahrplan für seine Hackerkonferenz im Congress Center Hamburg (CCH) Ende dieses Jahre veröffentlicht. Änderungen seien aber noch möglich und einige Stellen noch unbesetzt, obwohl sie "bereits vergeben sind".

Sicherheit

Dieses Jahr stehen auf der "Abschussliste" 32. Chaos Communication Congress (32C3) unter anderem die Nintendo-Spielekonsole 3DS, die Firmware von Macbooks, der RFID-Chip Hitag S, der unter anderem in Türschließanlagen verwendet wird, und Bezahlsysteme in "analogen" Läden. "Shopshifting" haben der renommierte Sicherheitsforscher Karsten Nohl und ein Kollege ihren Vortrag zu Ladendiebstahl 2.0 betitelt.

Neue Erkenntnisse sind auch zu erwarten zum Eisenbahn-Kontrollsystem, zu Botnetzen, die sich dank Windows 10 besonders einfach steuern lassen, Angriffen auf App-basiertes Online-Banking, Kabelmodems oder Kryptografieverfahren. Versprochen werden auch ein "tiefer Einblick in die Welt der Hardware-Trojaner" oder in die Probleme kaum technisch auf dem neuesten Stand zu haltender medizinischer Implantate.

Politik

Max Schrems will über seinen Kampf gegen Facebooks Datenpraktiken und das von ihm erstrittene Urteil des Europäischen Gerichtshofs gegen das Safe-Harbor-Abkommen berichten, Netzpolitik.org-Blogger Markus Beckedahl in den "Abgrund von Landesverrat" blicken. Die Netzaktivisten Roger Dingledine und Jacob Appelbaum wollen über Neuheiten beim Anonymisierungsnetzwerk Tor aufklären, Kurt Opsahl von der Electronic Frontier Foundation (EFF) führt in die andauernden "Crypto Wars" ein.

Hardware, Technik und Wissenschaft

Ein weiteres Thema sind Stromtankstellen als öffentliche Infrastruktur, die neue Türen zum "Spaß am Gerät" öffnen soll. Roboter zu Wasser und zu Land, Fahrzeugkommunikation, Hirn-Computer-Schnittstellen, 3D-Druck auf dem Mond, die drohende Überlastung von Stromnetzen, Quantenphysik und ­kryptografie sind weitere, teils etwas exotische Programmpunkte.

Besucher anlocken muss der CCC nicht mehr, die Viertageskarten für den Standardpreis für 90 Euro sind im Vorverkauf schon weggegangen. Einzelne Tagestickets für den Kongress, der vom 27. bis zum 30. Dezember stattfindet, soll es vor Ort noch geben.

Quelle : www.heise.de
Titel: 32C3: Hacker-Kongress startet in Hamburg
Beitrag von: SiLæncer am 27 Dezember, 2015, 12:22
Bei der 32. Auflage des Chaos Communication Congress (32C3) geht es vier Tage lang um Internet-Sicherheit, Freiheitsrechte im Netz und digitale Lebensweisen.

Rund 12.000 Hacker und Netz-Aktivisten versammeln sich ab Sonntag in Hamburg zu ihrem jährlichen Treffen, dem Chaos Communication Congress. Bei der 32. Auflage, kurz 32C3, geht es vier Tage lang um Internet-Sicherheit, Freiheitsrechte im Netz und digitale Lebensweisen.

Mehr als 200 Einzelsprecher und Gruppen sind dem Aufruf des Chaos Computer Clubs (CCC) gefolgt und präsentieren ihre Projekte in Vorträgen und Workshops. Die Veranstaltung ist seit Wochen ausverkauft.

Die meisten Veranstaltungen sollen live ins Internet übertragen werden. Das Kongressmotto wendet sich gegen "Gated Communities" und damit sowohl gegen eine vermeintliche Sicherheit durch Ausgrenzung als auch gegen abgegrenzte Soziale Netzwerke mit ihren kommerziellen Interessen.

Einen Vorgeschmack auf die Themen gab es bereits: IT-Forscher berichteten von Lücken bei der Absicherung von Terminals für Karten-Zahlungen und einer inzwischen geschlossene Schwachstelle bei Internet-Routern eines Kabelanbieters.

Zudem wurden im Code des Betriebssystems von Firewall-Geräten des Netztechnik-Herstellers Juniper für die Absicherung des Internet-Datenverkehrs eingeschmuggelte Befehlszeilen gefunden, die als Einfallstor für einen Lauschangriff geeignet sind.

Die Verschlüsselung des Datenverkehrs ist ständiges Thema beim CCC. Auf dem Hamburger Kongress wird das Projekt "Let's Encrypt" (Lasst uns verschlüsseln) vorgestellt, das kostenlose Zertifikate für das TLS-Protokoll zur Verschlüsselung des Datenverkehrs mit einem Web-Angebot vergibt.

Quelle : www.heise.de
Titel: 32C3: Hardware-Trojaner als unterschätzte Gefahr
Beitrag von: SiLæncer am 28 Dezember, 2015, 11:22
Fest in IT-Geräte und Chips eingebaute Hintertüren stellten eine "ernste Bedrohung" dar, warnten Sicherheitsexperten auf der Hackerkonferenz. Sie seien zwar nur mit großem Einwand einzubauen, aber auch schwer zu finden.

Hardware-Trojaner würden gegenüber ihren Software-Pendants alias Malware in der Regel "vernachlässigt", beklagte der Sicherheitsexperte Peter Laackmann am Sonntag auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Dabei sei eigentlich seit dem Ende der 1990er klar, dass direkt in die Informationstechnik eingebaute Hintertüren eine "ernste Bedrohung" darstellten.

Dass ansonsten Spionagesoftware im Vordergrund steht, liegt Laackmann zufolge daran, dass sie "recht einfach zu schreiben, aber auch relativ leicht zu entdecken ist". Um die Hardware-Variante zu implementieren, müssten dagegen beispielsweise Chips verändert werden, was aufwändig und teuer, aber auch "schwer zu finden" sei.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/32C3-Hardware-Trojaner-als-unterschaetzte-Gefahr-3056452.html)

Quelle : www.heise.de
Titel: 32C3: pushTAN-App der Sparkasse nach wie vor angreifbar
Beitrag von: SiLæncer am 29 Dezember, 2015, 13:02
Zwischen Erlanger Sicherheitsforschern und dem Sparkassenverband hat sich ein Katz-und-Maus-Spiel um die Online-Banking-App "pushTAN" entwickelt. Die jüngste Version ließe sich weiter recht einfach angreifen, sagen Experten.

Als die Sicherheitsforscher Vincent Haupert und Tilo Müller von der Uni Erlangen im Oktober vorführten, dass sich die Sicherungsverfahren für das mobile Online-Banking der Sparkassen leicht aushebeln lassen, hatten die Sparkassen scheinbar eine passende Antwort parat: Das aufgezeigte Problem betreffe nur "veraltete Versionsstände der S-pushTAN-App", so ihr damaliger Konter.

In einem zweiten Durchgang widmete sich das Team daher der aktuellen Version 1.0.7 der App vom 7. Dezember. Diese biete zwar "wohl mehr Schutz", konstatierte Haupert am Montag auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Mit etwas Mehraufwand sei es aber möglich, auch diese Fassung der Smartphone-Anwendung erfolgreich anzugreifen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/32C3-pushTAN-App-der-Sparkasse-nach-wie-vor-angreifbar-3056667.html)

Quelle : www.heise.de
Titel: 32C3: Das große Jugendschutzfilter-Debakel
Beitrag von: SiLæncer am 29 Dezember, 2015, 16:26
Der Internetaktivist Alvar Freude hat die Kinderschutz-Software der Telekom als rechtswidrig bezeichnet, da sie ungefragt sensible persönliche Daten ins Ausland übertrage. Der ganze Filter- und Alterskennzeichenansatz funktioniere nicht.

Schwere Vorwürfe gegen den Jugendschutzfilter der Deutschen Telekom hat der Kommunikationsdesigner und IT-Berater Alvar Freude erhoben. Bei jedem Systemstart und damit erfolgendem Zugriff auf die "Kinderschutz-Software" des Bonner Konzerns werde neben der IP-Adresse ungefragt die Mac-Adresse der Netzwerkkarte übertragen, monierte der Netzaktivist am Montag auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Die sensiblen personenbezogenen Daten, die als eindeutige Kennung fungieren können, gingen an eine IBM-Tochterfirma ins Ausland. Dies erkläre sich damit, dass Big Blue das Jugendschutzprogramm ursprünglich entwickelt habe.

Der Transfer sei "klar rechtswidrig", holte Freude weiter aus. Die Software müsse daher "sofort vom Markt". Dazu komme, dass das Programm offenbar auch das Surfverhalten der Kinder detailliert ausspähe. Zumindest werde seiner Erkenntnis nach eine manuell verschlüsselte Liste aufgerufener Webseiten an einen Telekom-Server gesendet. Der entsprechende Binärblock werde zumindest mit jeder angesurften URL länger, bedürfe aber noch einer genaueren Analyse.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/32C3-Das-grosse-Jugendschutzfilter-Debakel-3056791.html)

Quelle : www.heise.de
Titel: 32C3: Tor auf dem Wachstumspfad
Beitrag von: SiLæncer am 30 Dezember, 2015, 11:23
Das Anonymisierungsnetzwerk erfreut sich trotz der jüngsten Attacken großer Beliebtheit. Das Netzwerk sucht neue Kooperationspartner und will eine Bug Bounty beginnen.

Auf dem 32. Kongress des Chaos Computer Clubs vergeht kaum ein Vortrag, auf dem das Anonymisierungsnetzwerk Tor nicht lobend erwähnt wird. Nach den Snowden-Enthüllungen ist es eines der Projekte, um das sich Hacker und Privatsphäre-Aktivisten gemeinsam scharen können.

Tor-Aktivist Jacob Appelbaum zeigte sich in dem alljährlichen Vortrag "Year of the Onion" erfreut über unerwartete neue Allianzen. So kooperiert Facebook seit diesem Jahr mit dem Anonymisierungsnetzwerk, obwohl der Konzern in Sachen Privatsphäre immer wieder von Netzaktivisten kritisiert wird. Appelbaum zeigte sich besonders von den weiteren Effekten der Zusammenarbeit erfreut.

Türöffner Facebook

So habe die Kooperation als Türöffner gedient, was schließlich dazu führte, dass die Domain .onion offiziell als Spezialdomain eingetragen wurde. Folge: Die Domain kann nicht an private Registrare verkauft werden und taucht auch nicht mehr bei DNS-Resolvern auf, so dass es Geheimdienste schwerer haben, Tor-Nutzer zu überwachen.

Die Zusammenarbeit bescherte Tor auch viele neue Nutzer. So führte eine Facebook-Sperre in Bangladesch zu einem unerwarteten Ansturm auf die Tor-Nodes. Auch die Ambitionen der russischen Regierungen die Informationen im Netz zu kontrollieren, sorgten demnach für neue Spitzenwerte bezüglich der Tor-Nutzung.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/32C3-Tor-auf-dem-Wachstumspfad-3056868.html)

Quelle : www.heise.de
Titel: 32C3: Kryptologe warnt vor dem "Botnetz" Windows 10
Beitrag von: SiLæncer am 31 Dezember, 2015, 10:58
Der Verschlüsselungsexperte Rüdiger Weis hat Microsofts neue "Sicherheitsanforderungen" wie verpflichtende Updates und Trusted Computing in Windows 10 verrissen. Microsoft habe "die Sache gar nicht im Griff".

Windows 10 fällt für den Berliner Kryptologen Rüdiger Weis unter die Lehrbuchdefinition für ein Botnetz, das Computer infiziert und Rechnerdienste vermietet. Die Begriffsbestimmung besage, dass "fremde Leute ohne Genehmigung auf meinem System Code ausführen können", erklärte der Professor auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Dies treffe auf Microsoft aktuelles Betriebssystem zu, da der Nutzer darunter Updates allenfalls noch verzögern, aber nicht mehr verhindern könne.
Zum Glück gezwungen

Schon mit den Lizenzen der Testversion von Windows 10 habe Microsoft "außer dem Erstgeborenem so ziemlich alle Rechte gefordert, die man auf einem Computer vergeben kann", wetterte Weis. Wer nun Updates zumindest eventuell doch noch vermeiden wolle, müsse zunächst eine Art "Textadventure" durchlaufen. Aus Sicht Microsofts könne der Glaube: "Wir patchen besser als der Durchschnittsanwender" zwar eventuell sogar noch nachvollziehbar sein. Es sei aber "immer kritisch, wenn Leute zu ihrem Glück gezwungen werden sollen". So könne man nicht mit dem Endkunden umgehen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html)

Quelle : www.heise.de
Titel: 32C3: Der Sicherheits-Albtraum geht weiter
Beitrag von: SiLæncer am 01 Januar, 2016, 13:38
2015 war das Jahr der Cyber-Bankräuber und -Erpresser. Im kommenden Jahr hat unter anderem der US-Wahlkampf das Potential zum "Security Nightmare".

Ausblick und Retrospektive: Auf dem Chaos Communication Congress haben Frank Rieger und Ron Hendrik Fulda zum nun 16. Mal die Teilnehmer mit ihren Security Nightmares aller Art erheitert. Los ging es mit einer nicht immer ganz ernst gemeinten Analyse ihrer eigenen Prognosen von 2005. Zur grausigen Wahrheit von damals zählten sie die Krypto-Trojaner von heute, die "Encryption as a Service" perfektioniert haben. Nach Ansicht der CCC-Mitglieder könnte die Festplatten-Verschlüsselung von Windows 10 ebenfalls zu dieser Sparte zählen, sollte Microsoft sein Betriebssystem kostenpflichtig machen. Allerdings gibt es Lösungen für das Problem.

Gut gefüllte Datenbanken gab es zwar schon 2005, aber erst im Herbst 2015 prägten sie den wunderschönen Begriff Datenreichtum. Rieger und Fulda belegten, dass man zum Jahresende 2015 "Reichtum" durchaus wörtlich nehmen darf: 1 Milliarde Dollar wurde mit Cyber-Bankräubereien erbeutet, eine durch Phishing ausgelöste Überweisung von 17,2 Millionen Dollar inklusive. Auch das ausgesetzte Kopfgeld von 3 Millionen Dollar zählt nach Meinung der beiden CCCler zum neuen Reichtum. Ganz anders das "Plasterouter-Massaker" oder die 500 Millionen Android-Geräte, die nicht anständig gelöscht werden können, die würden neue Wege in die Armut zeigen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/32C3-Der-Sicherheits-Albtraum-geht-weiter-3057186.html)

Quelle : www.heise.de