Autor Thema: CCC Hackerkongress / Hacking at Random ...  (Gelesen 18523 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Hack the System
« Antwort #15 am: 27 Dezember, 2005, 17:48 »
Der japanische Investor Joi Ito, der bei Organisationen wie ICANN, Creative Commons oder Technorati im Aufsichtsrat sitzt, hat die Hackergemeinde auf dem 22. Chaos Communication Congress (22C3) vehement zum stärkeren Kampf für ein freies Netzwerk und gegen etablierte Autoritäten aufgerufen. "Die heutigen Revolutionen laufen über Informationen ab", verwies er auf die grundlegende Bedeutung der freien Meinungsäußerung und der effektiven Netzkommunikation für offene Gesellschaften. "Ohne offenen Zugang können wir keinen Systemwandel mehr erreichen". Ein offenes Netzwerk sei daher wichtiger für die Demokratie "als das Recht, Waffen zu tragen oder zu wählen".

Den freien "Wettbewerb der Ideen" hält Ito für erforderlich, um die Missstände heutiger Demokratien westlicher Prägung zu auszubessern. Es müsse dazu möglich sein, "Autoritäten ohne die Angst vor Vergeltung in Frage zu stellen". Das wichtigste Bürgerrecht sei es, seine Stimme hörbar zu machen. Dies unterscheide die Systeme in den Industriestaaten etwa noch vor den Zuständen im Iran, wo Blogger wegen ihrer Meinungsäußerungen ins Gefängnis wandern könnten. Vom Vertrauen in die Selbstregulierungskraft "freier Märkte" hält der Wagniskapitalgeber dagegen nichts, weil sie das Erstarken von Monopolen wie Microsoft oder großer Telcos befördern würden. Die Regierungen, die eigentlich als Korrektiv fungieren sollten, seien zudem von Lobbygruppen wie den Repräsentanten Hollywoods kontrolliert und daher nicht mehr wirklich funktionsfähig. Generell ermahnte Ito die versammelten Computerexperten, das politische System "zu hacken". Behörden- und Regierungsvertreter etwa bräuchten immer jemand zum Streiten und wären Argumenten auch zugänglich, man müsse dabei nur "taktisch" vorgehen.

Die schlimmsten Angriffe auf die Meinungsfreiheit und andere Grundrechte gehen laut Ito insbesondere von stärkeren Kontrolltechniken und -architekturen aus. Im Blick hat er dabei etwa die Einführung nationaler Ausweissysteme mit biometrischen Daten, Vorstöße zur Erfassung von Bürgern mithilfe der Anlage und dem Abgleich von Profilen etwa über Pflichten zur verdachtsunabhängigen Vorratsspeicherung von Telefon- und Internetdaten oder die Einkerkerung von Inhalten mit Systemen zum digitalen Rechtekontrollmanagement (DRM). Im Gegensatz zu derlei Bemühungen, die juristische Verstöße oder Verbrechen nicht verhindern könnten, machte sich der Aktivist für den Schutz der Anonymität in der digitalen Welt stark. Mit einer Art Ausweispflicht fürs Internet oder einem von Microsoft betriebenen "vertrauenswürdigen Netzwerk" könne man zwar vielleicht das Leben einer entführten Frau in Florida retten, wie es das FBI als Argument für einer schärfere Überwachung der Nutzer ins Feld führe. Die Wahrung der Anonymität rette dagegen das Leben Hunderter in Simbabwe oder Iran, die andernfalls getötet würden.

Als essenziell für das Aufblühen digitaler Demokratien erachtet Ito ferner die stärkere Unterstützung freier Software, die vom Ruf der Anti-Kommerzialität zu befreien sei. "Wir müssen mit neuen Geschäftsmodellen experimentieren", betonte der umtriebige Japaner und begrüßte in diesem Zusammenhang, dass sich das französische Parlament für die Einführung einer Art "Kultur-Flatrate" für die Legalisierung von Filesharing auch urheberrechtlich geschützter Werke ausgesprochen hat. An den technischen Wurzeln des Internet votiert Ito dagegen nicht für einen Wechsel, da er der Netzverwaltung ICANN und ihrem "Konsensmodell" noch eine Chance geben will. Die Alternative sei der "Top-Down"-Prozess, für den die ITU stehe und der für die Kultur des Internet "ein großes Risiko" darstelle.

Zum 22. Chaos Communication Congress (22C3) und zur Veranstaltung 21C3 im vergangenen Jahr:

    * 22C3: Hackerethik-Hotline soll Massen-Cracks verhindern
    * 22C3: Spaß am Gerät mit Xbox-Hacking, VoIPhreaking und Entschwörungstheorien
    * 22C3: Private Investigations, Website zum 22C3

    * Hackertreffen endet mit Besucherrekord
    * AVIT^C3: "Frame für Frame Aktion" bei den VJs
    * Hacker erwarten auch 2005 viele "Spielplätze"
    * Demokratie-Hacks, Weblogs und freie Meinungsäußerung

    * Massenhack löst Welle der Empörung aus
    * Riesige Datenschutzlücken im elektronischen Gesundheitswesen
    * Hacker erinnern nachlässige Web-Admins an Backup-Pflichten
    * Wikipedia soll schneller werden und kommerzfrei bleiben

    * Blooover demonstriert schwere Sicherheitslücken bei Bluetooth-Handys
    * Hacker fürchten Orwellsche Zensurmöglichkeiten durch Trusted Computing
    * Entwickler freier Software setzen GPL-Rechte durch
    * Nur das Chaos lebt

Quelle und Links : http://www.heise.de/newsticker/meldung/67788

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Hackern droht zunehmende Kriminalisierung
« Antwort #16 am: 28 Dezember, 2005, 11:03 »
Die Umsetzung der Cybercrime-Konvention des Europarats und des EU-Rahmenbeschlusses über Angriffe auf Informationssysteme könnte einem "kompletten Bann von Hacking" gleichkommen. Dies erklärte der Kölner Rechtsinformatiker Marco Gercke am Dienstag auf dem 22. Chaos Communication Congress (22C3) in Berlin. "Wenn Sie noch etwas hacken wollen, machen Sie es jetzt", riet der Wissenschaftlern den Sicherheitstestern. Nach der in Bälde anstehenden rechtlichen Änderung würden darauf voraussichtlich schwere Strafen stehen.

Gercke rechnet mit einer deutlichen Verschärfung der Rechtslage im Zuge der Implementierung der heftig umstrittenen Vorlagen aus Straßburg und Brüssel. Bauchschmerzen bereitet ihm etwa Artikel 2 im Abkommen zur Bekämpfung der Cyberkriminalität. Damit sollen die Unterzeichner des internationalen Vertrags den "absichtlichen unberechtigten Zugang zu einem Informationssystem oder einem Teil davon" illegal machen -- zumindest für Fälle, "die nicht geringfügig sind". Dabei gehe es nicht nur um mutwilliges Cracking, sondern auch um allgemeine Sicherheitstests, so diese nicht explizit gestattet worden seien, führte Gercke aus. Die Vertragsmitglieder hätten zwar einen gewissen Spielraum für Anpassungen. So könnten sie etwa festschreiben, dass die Kriminalisierung nur beim Überwinden von "Sicherheitsmaßnahmen" oder dem Nachweis einer bösen Absicht zur Datenerlangung erfolge. Der Forscher geht aber davon aus, dass die Regelungen "hardcore" ohne Ausnutzung der Einschränkungen übernommen werden.

"Der Druck der Industrie ist groß", begründete Gercke seine Ansicht. Konzernen gehe es darum, zivilrechtlich gegen Hacker vor Gericht vorzugehen. Dazu wären sie auf die Vorarbeit der Strafverfolger angewiesen. Ähnlich kritisch sieht der Experte Artikel 9 des Abkommens, wonach auch etwa die Herstellung, der Verkauf, die Bewerbung oder der Besitz von Hackerwerkzeugen strafbar werden soll. Auch hier gelten wieder Ausnahmen für "autorisierte" Sicherheitstester, aber die Bestimmungen führen dem Wissenschaftler zufolge in zahlreiche juristische Graubereiche. So sei es schwer zu entscheiden, zu welchem Zweck jemand Software zum Port-Scannen auf seinem Rechner habe oder vertreibe. Gercke missfällt zudem sehr die sich in dem Artikel manifestierende Tendenz, bereits potenzielle Verbrecher strafrechtlich zu erfassen.

Der Rahmenbeschluss ist laut dem Juristen zwar prinzipiell nicht "so breit" angelegt wie bei der Cybercrime-Konvention, die bislang erst zehn Staaten wie Albanien, Estland, Kroatien oder Zypern ratifiziert haben. Dafür sei die Umsetzung aber für die Mitgliedsstaaten bis 2007 verbindlich. Artikel 2 des vom EU-Rat im Alleingang beschlossenen Gesetzes sehe ebenfalls die Kriminalisierung des "vorsätzlichen und unbefugten Zugangs zu einem Informationssystem" oder einem Teil davon vor. Dies käme einer enormen Ausweitung des Strafrechts vor, konstatiert Gercke. Das Bundesjustizministerium hat bereits Anpassungsbedarf bei den klassischen "Hackerparagraphen" 202a und 303a im Strafgesetzbuch (StGB) angekündigt, in denen es insbesondere um das "Ausspähen von Daten" und "Computersabotage" geht. Es müsse vor allem klargestellt werden, "dass auch der bloße Zugang zu einem Computersystem unter Verletzung von Sicherheitsmaßnahmen strafbewehrt ist, wenn dies unbefugt geschieht." Bislang drohen Haftstrafen bis zu drei Jahren erst dann, wenn von einem geschützten System ohne Erlaubnis Daten erlangt oder darauf Informationen verändert werden.

Selbst für den Fall, dass der Rahmenbeschluss aufgrund einer Entscheidung des EU-Gerichtshofes über die Unrechtmäßigkeit zahlreicher Gesetze des Ministerrates im strafrechtlichen Bereich zunächst hinfällig würde, erwartet Gercke kaum Nachbesserungen durch das dann mit entscheidungsbefugte EU-Parlament. Für einige der Wirtschaftsvertreter, die momentan auf ein schärferes Vorgehen gegen Hacker drängen, könnte der Schuss seiner Ansicht nach aber nach hinten los gehen. Das umstrittene Rootkit von Sony BMG zur Durchsetzung von Kopierschutzmechanismen auf PCs etwa dürfte ebenfalls unter das geplante Verbot der Distribution von Hackerwerkzeugen fallen.

Der Chaos Computer Club, der den 22C3 ausrichtet, hatte schon früh vor einer rein populistischen Maßnahme Brüssels gewarnt, die IT-Systeme nicht sicherer mache. Seitdem war die öffentliche Kritik an der sich abzeichnenden Einführung von Gefängnisstrafen für Hacker aber zunächst verstummt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
Tipps zur Umgehung der vom EU-Parlament jüngst beschlossenen Vorratsspeicherung von Telefon- und Internetdaten sind auf dem 22. Chaos Communication Congress (22C3) heiß begehrt. Die Hacker interpretieren die von Christ- und Sozialdemokraten abgesegnete Aufzeichnung der elektronischen Spuren als Großangriff auf die Privatsphäre und suchen daher nach Möglichkeiten zum technischen Selbstschutz. Eine Reihe Wege dazu zeigte der niederländische Aktivist und Autor Brenno de Winter am gestrigen Dienstag in Berlin auf. Entsprechende Maßnahmen hält der IT-Journalist nicht nur zur Verteidigung der eigenen Grundrechte für nötig. Gleichzeitig sei es erforderlich, damit "redlichen Fehler" inkompetenter Behörden und Regierungsstellen zuvorzukommen.

Das so genannte War-Driving, also das Nutzen offener WLAN-Zugangspunkte etwa für den E-Mail-Versand, hält de Winter für eine legitime Antwort auf die umstrittene pauschale Überwachungsmaßnahme. Ferner sei es empfehlenswert, sich mithilfe vorbezahlter anonymer GPRS- oder UMTS-Karten von öffentlichen Orten aus ins Internet zu begeben. Um Informationen über die eigenen Korrespondenzpartner bei der E-Post geheim zu halten, sollte man Server im außereuropäischen Ausland nutzen oder einen eigenen aufsetzen. Anonymisierungsdienste wie TOR könnten ferner helfen, den dennoch anfallenden Datenverkehr sicher durchs Netz zu bekommen. Daten selbst seien am besten im Filesharing-System Freenet zu lagern, da dieses die Bitströme verschlüssele. Auch ein Wechsel der Ports, die für die Abwicklung der elektronischen Nachrichten vorgesehen sind, reicht laut de Winter aus; in diesem Fall würden die Daten rechtlich nämlich nicht mehr als E-Mail gelten.

Allgemein kommt es dem Niederländer zufolge darauf an, die Verschlüsselungstechnik VPN (Virtual Private Network) "für alles nur Denkbare anzuwenden". Mithilfe der Telekommunikationssoftware Asterisk etwa werde es zum Kinderspiel, ein eigenes VPN und damit ein "echtes Peer-2-Peer-Phone" aufzubauen. Die Hacker sollten "ihren Nachbarn" zudem helfen, eigene Server aufzusetzen und auch anderen entsprechende Zugänge zu öffnen.

Insgesamt geht de Winter davon aus, dass sich die Sicherheitsbehörden mit der ihnen geschenkten neuen Befugnis in ihrer Datenjagd übernommen haben. Zudem gebe es keine Nachweise, dass der Sender einer Nachricht diese tatsächlich selbst verschickt habe. Dies könne zu "gefährlich engstirnigen Ermittlungen" führen, die echte Terrorverdächtigte außen vor halten würden. Diesen stünden zudem etwa Instant Messaging, Online-Foren oder ausländische VoIP-Gespräche für unbeobachtete Verbindungen offen.

Bei den Brüssel Überwachungsplänen geht es prinzipiell um die Speicherung der Verbindungs- und Standortdaten, die bei der Abwicklung von Diensten wie Telefonieren, SMS, E-Mailen, Surfen oder Filesharing anfallen. Mit Hilfe der Datenberge sollen Profile vom Kommunikationsverhalten und von den Bewegungen Verdächtiger erstellt werden. Gemäß einer Einigung im EU-Rat können die Mitgliedsstaaten Telcos verpflichten, die Informationen inklusive IP-Adressen im Normalfall bis zu zwei Jahre lang vorzuhalten. Die Spitzen der konservativen Europäischen Volkspartei (EVP) und der Sozialdemokraten hatten die Ministervorlage gemäß einer vorab bei einem Hinterzimmergespräch erzielten Absprache übernommen und ihr zu einer Mehrheit im Parlament verholfen.

Unterstützung in ihrem Protest erhalten die Hacker von Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein: Seiner Ansicht nach muss das "zivilgesellschaftliche und bürgerrechtliche Aufbegehren gegen die verfassungswidrigen Bestrebungen zur Vorratsdatenspeicherung gestärkt werden, um über eine umfassende öffentliche Diskussion die aktuellen Weichenstellungen in eine Überwachungs-Informationsgesellschaft rückgängig zu machen." Die geplanten Vorratsspeicherungen würden Menschen ohne einen konkreten Anlass unter Generalverdacht stellen und dazu beitragen, dass die Bürger ihr Vertrauen in den Rechtsstaat und in die Sicherheit elektronischer Kommunikationsdienste verlieren. Bevor das Bundesverfassungsgericht das letzte Wort habe, sollte die politische Einsicht eine Chance bekommen.

Marco Gercke, Rechtsinformatiker an der Uni Köln, fürchtet dagegen, dass die Sicherheitsbehörden mit dem Durchwinken ihrer alten Träume zur Vorratsdatenspeicherung Blut geleckt haben und weitere drastische Kontrollmöglichkeiten einfordern. Als erstes sei mit der Einführung einer Pflicht für Betreiber von Internet-Cafés zu rechnen, immer den Personalausweis der Kunden zu verlangen und eine Kopie davon aufzubewahren. Zudem würden sie wohl angehalten, ihren vollständigen Traffic vorzuhalten.

Anonymizern droht laut Gercke ein Bann. Ferner werde die schon abgeschlossen geglaubte Kryptodebatte neu aufgemacht, da die Fahnder wieder eine Hintertür für den Zugang zum Klartext verlangen würden. Letztlich werden sich die Sicherheitsdienste laut Gercke gar dafür stark machen, mithilfe von Keyloggern und Trojanern sämtliche Tastatureingaben der PC-Nutzer mitschneiden zu dürfen. Nach den Einknicken des Parlaments bei der Telekomunikationsüberwachung hält es der Forscher für möglich, dass derlei Wünsche "schon nächste Woche auf die Agenda kommen können".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Mehrklassengesellschaft durch Gesundheitskarte
« Antwort #18 am: 28 Dezember, 2005, 12:52 »
Zwei Stunden Vortrag, eine Stunde Diskussion: die elektronische Gesundheitskarte mauserte sich zu einem Topthema des 22. Chaos Communication Congress (22C3). Im Berliner Congress Centrum wurde das virtuelle Kartenhaus namens Gesundheitstelematik vom IT-Berater Thomas Maus Stück für Stück auseinandergelegt. Dabei überzeugte Maus nicht nur durch seine Argumentationskette, bei der jeweils Gesundheitskarte, eRezept, Notfalldaten und Patientenakte auf Nutzen und Kosten hin bewertet wurden, sondern auch durch die penible Lektüre der Rahmenarchitektur. Auch seine Darstellung, wie die auf dem letztjährigen Kongress geäusserte Kritik an der Technik (in diesem Fall des D2D-Systems der kassenärzlichen Vereinigungen) mit juristischen Mitteln und falschen Behauptungen ausgebremst werdem sollte, erzeugte wahlweise Heiterkeit oder Verärgerung. Selbst Journalisten, die über den Vortrag berichteten, wurden Unterlassungserklärungen zugestellt. Auf alle Fälle machte der Rückblick deutlich, dass eine öffentliche Diskussion der elektronischen Gesundheitskarte von den Akteuren im Gesundheitswesen nicht erwünscht wird.

Dafür widmete sich der Kongress der Datenreisenden umso intensiver der Diskussion. Ein System, bei dem in den Worten der Rahmenarchitektur selbst sekundäre Bedrohungen (etwa die Kompromittierung einer Komponente) dazu führen könne, dass die gesamte Schadenshöhe nicht mehr zu begrenzen ist, müsste eigentlich intensiv von einer öffentlichen Debatte begleitet werden, so das abschließende Fazit der Diskussion. Im Detail versuchte der IT-Berater zu zeigen, welche Komponenten hinter der elektronischen Gesundheitskarte die enormen Kosten "reißen" könnte, die mit der Einführung der medizinischen Telematik auf die deutsche Gesellschaft zukommen. Die Schätzungen pendeln zwischen offiziell häufig genannten 1,4-1,6 Milliarden, 4 Milliarden Euro (Schätzung der Privatkassen) und eine Hochrechnung aus dem Modellprojekt Heilbronn, die auf exorbitante 6,9 Milliarden kommt.

Alles Summen, für die der zahlende Bürger zumindest einen handfesten Gegenwert in der ärztlichen Versorgung und der Lebensqualität erwartet. Thomas Maus sah Vorteile, die aber erst mit der frühestens 2012 geplanten Einführung der elektronischen Patientenakte und des Arztbriefes wirksam würden, wenn die auf fünf Jahre ausgelegten Systeme in der zweiten Generation ihre Kinderkrankheiten hinter sich hätten.

Für die anderen Anwendungen, vom eRezept über den Notfalldatensatz auf der Karte bis hin zur Medikamentendokumentation führte Maus überwiegend praktische Beispiele auf, warum die Sache nicht funktionieren kann: Der Arzt, der lege artis behandeln muss, kann sich nicht auf eine Dokumentation stützen, aus der der Patient möglicherweise kritische Medikamente gelöscht hat, der Sanitäter, der bei einem Busunfall die Gesundheitskarten der Verletzten sucht, statt die Bluttests zu machen, hat schon den Kampf gegen die Uhr verloren.

Der Vortrag des sichtlich engagierten IT-Experten hatte auch seine Schwächen. Besonders der Vergleich zwischen der DDR-Personenkennzahl und der kommenden, lebenslang gültigen deutschen Versicherungsnummer hatte einen populistischen Anstrich. Dagegen setzte Maus auch praktische Akzente, etwa ein Plädoyer für ein eRezept, das mit Barcode versehen ausgedruckt werden kann und nicht nur dem Apotheker bei seinen Streifzügen durch seine Regale hilfreich ist: "90% der Bevölkerung kann ein Papierrezept kontrollieren. Wie viele können das noch beim eRezept, wie viele werden das tun?" Maus bezeichnete den Hackertest, mit dem einzelne Komponenten der Gesundheitskarte geprüft werden sollen, als Akzeptanz-Marketing.

Insbesondere kritisierte er das Preisgeld von 50.000 Euro, dass Siegfried Jedamzik vom Praxisnetz Goin als Vorsitzender des Arbeitskreises der Testregionen angeregt hatte. Allein bei den anstehenden Feldversuchen im so genannten 10.000er Test könnten die Patientendaten Maus zufolge von profitorientierten Hackern für 1,5-2 Millionen Euro an die Pharmaindustrie verkauft werden. Dementsprechend forderte er eine öffentliche Diskussion der Mindestanforderungen an den Hackertest.

Sollte die elektronische Gesundheitskarte wie bisher von den zuständigen Akteuren im Gesundheitswesen durchgewunken werden, so droht nach Maus eine Mehrklassengesellschaft, in der Menschen mit den Mitteln der IT bei mangelhafter Pseudonymisierung wie Leergut nach Weißglas, Braunglas und Grünglas sortiert werden. In der anschließenden einstündigen Debatte, die später noch lange auf den Gängen fortgesetzt wurde, überlegten Kongressteilnehmer vor allem, wie Ärzte über die Gefahren der Karte aufgeklärt werden können. Aktivistisch eingestellte Teilnehmer riefen dazu auf, künftig alle Daten auf den Karten zu löschen, die irgendwie löschbar sind und erinnerten an Aktionen, wie sie das Land 1987 bei der Einführung des maschinenlesbaren Personalausweises erlebt hatte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: "Wir haben den Krieg verloren"
« Antwort #19 am: 28 Dezember, 2005, 12:53 »
Vertreter der Hackerszene zogen am gestrigen Dienstagabend auf dem 22. Chaos Communication Congress (22C3) in Berlin ein ernüchterndes Resümee ihres Einsatzes für eine bürgerrechtsfreundliche Technikgestaltung. "Wir leben jetzt in der dunklen Welt der Scifi-Romane, die wir niemals wollten", erklärte Frank Rieger, ehemaliger Sprecher des Chaos Computer Clubs (CCC). "Wir haben einen Polizeistaat". Es sei nicht mehr zu leugnen, dass ein Großteil der Privatsphäre und anderer grundrechtlich geschützter Werte in den letzten Jahren verloren gegangen seien. Unter der Flagge der "Terrorismus-Bekämpfung" würden momentan großflächige Überwachungsinfrastrukturen aufgesetzt, etwa mithilfe des Anbringens von Videokameras an Verkehrsknotenpunkten und öffentlichen Plätzen oder mit der ungebändigten Jagd der Sicherheitsbehörden nach persönlichen Daten für die Erstellung von Profilen und zum Schürfen in den anfallenden Informationsbergen. Diese Trends zeigen laut Rieger die Richtung, "in die wir gehen: in ein neues dunkles Zeitalter".

Die Politiker selbst sehen laut dem Hacker eine mit der Globalisierung geschaffene gigantische Krise auf sich zukommen, die vom Klimawandel getrieben und einen gewaltigen Immigrationsdruck in westliche Länder auslösen werde. Um sich dafür zu wappnen, würden sie mithilfe von "Terror on Demand" und der damit erzeugten Verunsicherung der Bevölkerung Kontrolltechnologien im großen Maßstab ausrollen, begab sich Rieger in der Veranstaltung, die mit dem Titel "Wir haben den Krieg verloren" überschrieben war, auf den Pfad von Verschwörungstheoretikern. Die entsprechenden Richtlinien entstünden nicht mehr in einem normalen demokratischen Prozess, sondern würden in Brüsseler Hinterzimmern mit Vertretern von Konzernen und Sicherheitsbehörden ausgehandelt. Die Folge ist für Rieger nicht nur das Aus für die Demokratie, sondern auch das Ende der Gerechtigkeit und des traditionellen Justizwesens: "Dem Staat wird es möglich sein, unbeliebte Menschen selektiv zu verfolgen", prognostizierte der Aktivist. "Algorithmen werden darüber entscheiden, gegen wen strafrechtlich vorgegangen wird".

Eine entsprechende Tendenz für die Verlagerung grundsätzlicher Entscheidungen auf das Data Mining der Sicherheitsbehörden konstatiert Rob Gonggrijp, Gründer des Amsterdamer Providers XS4ALL und Herausgeber des Magazins Hack-Tic, bereits in ihren Anfängen in den Niederlanden. Viele geängstigte Bürger würden dort für die Aufstellung von Überwachungskameras an ihre Straßen in Abständen von hundert Metern plädieren, während der Staat die Apparate zur Videoaufzeichnung gleichzeitig an sämtlichen Verkehrsadern installiere. Durch die Auswertung all der anfallenden Daten wolle die Polizei eine aktive "Präventionspolitik" fahren, durch die bereits potenzielle Verbrecher "frustriert" werden sollen. Ziel des Systems sei es, die menschliche Interpretation der Daten soweit wie möglich zurückzuschrauben.

Frustration sei angesichts dieser Lage aber nicht das Gebot der Stunde, postulierten die Aktivisten. Ihre Antwort auf das skizzierte Grundrechtsfiasko liegt zum einen traditionell in der Suche nach technischen Abhilfen zum Schutz persönlicher Daten. "Wir müssen Krypto bauen, und zwar schnell", forderte Gonggrijp unter dem Applaus der versammelten Hackergemeinde. Zudem seien die Möglichkeiten zur anonymen Nutzung des Internet auszubauen, ergänzte Rieger. "Wir müssen davon ausgehen, dass jede verschickte Datei heute ein ganzes Jahrhundert lang vorgehalten wird", unterstrich er die Dringlichkeit des Einsatzes datenschutzfördernder Techniken.

Auch bei der Öffentlichkeitsarbeit sehen die Hacker deutlichen Optimierungsbedarf. "Wir dürfen sie nicht bei dem Gefühl belassen, dass sie die Guten sind", betonte Rieger in Bezug auf die Lauscher. "Sie spionieren uns aus" und das müsse auch entsprechend als "Datenverbrechen" gebrandmarkt werden. "Es ist ein krankes Hobby, sich die Telefongespräche anderer Leute reinzuziehen", empörte sich der ehemalige Pressearbeiter. Die Ermittler müssten sich daher "wie Abschaum" fühlen. Angesichts der Empörung über die CIA-Verhörmethoden unter dem Einsatz von Folter sowie über die Ausschnüffelung auch der US-Bürger durch den gewaltigen Echelon-Lauschapparat der National Security Agency (NSA) sehen die Aktivisten die Zeit reif für einen Umschwung der öffentlichen Meinung. "Dafür müssen wir einen Plan B in der Tasche haben", sagte Rieger unter Verweis auf die Tatsache, dass die Terroranschläge vom 11. September die Bürgerrechtler im Gegensatz zu den Sicherheitsbehörden völlig unvorbereitet getroffen hätten.

Für erforderlich hält Rieger ferner eine verstärkte Kollaboration mit ehemaligen Hackern, die "zur dunklen Seite der Macht" übergelaufen seien und bei Geheimdiensten beschäftigt seien. Gespräche mit ihnen könnten hilfreich sein, um mehr über die Überwachungsinfrastrukturen herauszufinden. Generell gab Gonggrijp die Parole aus, sich nicht in belanglosen Kämpfen zu verzetteln, sondern bestenfalls "mit Humor" und Spaß am Aktivismus gezielte Schlachten gegen besonders verheerende Projekte zu schlagen. Die Kräfte der Zivilgesellschaft müssten sich auf Auseinandersetzungen konzentrieren, die auch zu gewinnen seien.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Biometrie live
« Antwort #20 am: 28 Dezember, 2005, 17:49 »
Mit mehreren Vorträgen zur Biometrie, zum neuen ePass, zur Überwindung biometrischer Systeme und zur Geschichte der Biometrie im Genre der Science Fiction befasst sich der 22C3 hautnah mit einer Wissenschaft, der immer größere Bedeutung zukommt. Ein kleines Experiment des CCC-Experten Jan Krissler zeigte anschaulich, wie problemlos die Technik auch von Gegnern der Überwachung akzeptiert wird. Er stellte einen Fingeabdrucksensor am Eingang auf und sagte den Neuankömmlingen, sie müssten ihren Fingerabdruck registrieren lassen. Knapp 40 Prozent der Kongressbesucher akzeptierten dies ohne Murren und Protest.

Ohne Protest, aber mit Murren über die Bildanforderungen wird derzeit der ePass von der Bevölkerung akzeptiert, berichtete Krissler in seinem Vortrag zur Biometrie im ePass. Wären in den ersten Tagen seit der Ausgabe des neuen ePasses noch 83 Prozent aller Fotos abgelehnt worden, so sei die Quote mittlerweile auf 53 Prozent gefallen. Hier vermutete der Referent, das vor allem ältere Leute Schwierigkeiten haben, aber eben nicht laut werden.

Der dichte Vortrag informierte sowohl über die Chiptechnik als auch über die Verschlüsselung und die Zugriffsmethoden auf die biometrischen Informationen. Vor allem das Verhindern des unbeaufsichtigten Auslesens der biometrischen Informationen stieß auf das Interesse des Publikums. Die Schlussbilanz für den ePass fiel alles andere als positiv aus: Weder bringe der Pass eine Effizienzsteigerung bei den Grenzkontrollen noch tauge er als Schutz vor Terroristen. Da der Pass auch mit defektem Chip gültig bleibt, sei auch der Sicherheitsgewinn minimal. Angesichts der einmaligen Einrichtungskosten von 669 Millionen Euro und jährlich auflaufenden weiteren 610 Millionen ist der Pass offenbar vor allem ein teures Spielzeug für Geeks.

Zuvor hatte der Referent im Verein mit der Informatikerin Constanze Kurz die Bio PII und ihr niederländisches Pendant, den Evaluatierapport Biometrieproef 2b or not 2b vorgestellt. Beide Untersuchungen kommen zur Schlussfolgerung, dass die Technik weder bei der Gesichts- noch bei der Fingerabdruckerkennung ausgereift genug ist, als dass ein Einsatz im großen Maßstab sinnvoll wäre. Dies entspricht im Wesentlichen den Aussagen von Biometriespezialisten.

Daran anknüpfend arbeitete der Vortrag grundsätzliche weitere Probleme heraus: Weder sei die Langzeitstabilität biometrischer Merkmale untersucht worden noch gebe es aussagekräftige Untersuchungen zur Haltbarkeit der verwendeten RFID-Chips. Unterblieben sei auch eine Analyse, wie es mit der Datensicherheit außerhalb der Schengen-Länder aussieht beziehungsweise wie und ob diese Länder die ausgelesenen Daten zu Eigenzwecken speichern. Das Fazit der Referenten: Die unausgereifte ePass-Technologie bringe keine Vorteile, erleichtere aber den Einstieg in die flächendeckende erkennungsdienstliche Behandlung der Europäer.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Trusted Computing auf unsicherer Basis
« Antwort #21 am: 28 Dezember, 2005, 19:14 »
Die Infrastruktur für das "vertrauenswürdige Rechnen" lässt sich nach Ansicht von Kryptoforschern von halbwegs erfahrenen Angreifern komplett aushebeln. Anwender werden hingegen ihrer "Patch"-Möglichkeiten beraubt. Diese Vorwürfe erhob der Berliner Kryptoforscher Rüdiger Weis am heutigen Mittwoch auf dem 22. Chaos Communication Congress (22C3) in Berlin. Gemeinsam mit Kollegen aus dem Umfeld des Chaos Computer Club (CCC) hatte Weis schon wiederholt öffentlich auf die Schwächen bei der Auswahl zentraler Verschlüsselungsalgorithmen durch die Trusted Computing Group (TCG) hingewiesen. Das Industriekonsortium will Rechnerinfrastrukturen mithilfe eines eingebauten Hardware-Chips "sicherer" machen. Die Kryptoforschung habe in jüngster Zeit aber "hochinteressante neue Ergebnisse" vorgelegt, welche das Design der TCG geradezu als fahrlässig erscheinen lasse.

"Trusted Computing baut auf einer Infrastruktur mit gebrochenem Algorithmus auf", brachte Weis die Schlussfolgerungen eines "ganzen Wust" an wissenschaftlichen Papieren zu dem Thema auf den Punkt. Für die Identitätsprüfung, die Berechnung einer sicheren Bootsequenz und fürs digitale Signieren setze das Konsortium auf den Hash-Algorithmus SHA-1. Dieser gelte seit Anfang des Jahres allerdings als geknackt. Seitdem seien die Angriffsmöglichkeiten immer weiter erleichtert worden. Weis hält daher "jegliche Integritätsmaßnahmen und den Aufbau einer Public-Key-Infrastruktur" auf Basis dieser Verschlüsselungsfunktion für "höchst problematisch". Seine Hauptsorge ist, dass die TCG die wackelnden Kryptomechanismen nicht nur nutzt, sondern auch noch in Hardware gießt. Dies mache sie im Nachhinein nicht mehr auswechselbar. Dieser Ansatz bedrohe ganze "Trust-Infrastrukturen" nach TCG-Vorgaben.

Konkret stellte Weis unter Verweis auf die Forschungen von Experten wie Kaminski [PDF-Link] und Mikle oder Lenstra und de Weger vor, wie sich generische Angriffe gegen so genannte kollidierende Hash-Blöcke gegen SHA-1 und ähnliche vorher entwickelte Algorithmen fahren lassen. Im Prinzip werden dabei öffentliche Schlüssel mit demselben Signaturabdruck kreiert, sodass beide letztlich den gleichen Hashwert aufweisen. Bezogen auf die TCG-Architektur heiße das, dass man zwei Hashblöcke und zwei Boot-Programme erzeuge, auf dessen Basis der Sicherheitschip auf der Basis von SHA-1 für beide Blöcke dieselbe Checksumme erzeuge. Diese ließen sich dann von einem Angreifer austauschen. Bei einer solchen Attacke handle es sich auch nicht um eine Sache, "wo man zwei Forschungsgruppen beschäftigen müsste". Weis skizzierte ein Mini-Programm, das bei einer TCG-Implementierung ohne offen liegenden Quellcode "problemlos durchkomme" und durch die kollidierenden Blöcke zumindest Buffer Overflows erzeugen könne. Damit sei die gesamte Infrastruktur "maßgeblich erschüttert".

Zu bedenken sei ferner, dass kryptographische Angriffe immer einfacher ausgeführt werden könnten, betonte Weis. Hätte der DES-Cracker von 1999 noch 260 Operationen in 56 Stunden mit einer kostengünstigen PC-Architektur durchführen können, seien mit vergleichbarem Aufwand inzwischen 263 Operationen machbar. Somit könnten "selbst mittelmäßige kriminelle Organisationen" vergleichbare Krypto-Algorithmen brechen. Zudem seien in der Literatur inzwischen auch Angriffe etwa über Multi-Kollissionen vorgestellt worden, was einige "Dogmen" der Verschlüsselungstechnik ins Wanken gebracht habe. Weis kann daher nicht verstehen, warum die TCG nicht zumindest auf den noch sicheren SHA-256-Algorithmus umschwenkt, was "ohne Aufregung" machbar wäre.

Freilich werde mit einer solchen infrastrukturellen Verbesserung das "grundsätzlich problematische Design" der Sicherheits- und Kontrollinfrastruktur nicht beseitigt. "Es geht um eine virtuelle Set-Top-Box, welche die Industrie in unsere Computer und Mobiltelefone einbauen will", erklärte Weis das TCG-Grundanliegen. Die entsprechenden Chips zur Durchsetzung etwa von Kopierregeln und Stärkung von Systemen zur digitalen Rechtekontrolle (DRM) seien in sich keineswegs neutral, da man damit "Sicherheitslücken und auch Vorgaben von Regierungen nicht mehr selbst patchen kann". Angesichts zusätzlicher rechtlicher Absicherungen solcher Schutzmechanismen befinde sich jeder entsprechende Sicherheitsexperte "mit einem Fuß schon im Knast", falls er nicht ein wissenschaftliches Interesse nachweisen könne. Als besonders "schlechte News" sah Weis in diesem Zusammenhang, dass auch Apple durch seine Verträge mit Intel ins TCG-Lager übergeschwenkt sei und seine Nutzer bald in der "DRM-Hölle" willkommen heißen wolle.

Quelle und Links : http://www.heise.de/newsticker/meldung/67809

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: "Grenzen des Informationsfreiheitsgesetzes ausloten"
« Antwort #22 am: 29 Dezember, 2005, 11:44 »
Der SPD-Medienexperte Jörg Tauss warb am gestrigen Mittwoch auf dem 22. Chaos Communication Congress (22C3) in Berlin dafür, dass die Bürger die von Januar an geltenden Ansprüche auf Akteneinsicht intensiv nutzen sollten. Sie seien dazu aufgefordert, "die Grenzen" des Anfang 2006 in Kraft tretenden Informationsfreiheitsgesetzes auszuloten. Tauss verwies dabei auch konkret auf mögliche Auskunftsersuchen zu heiklen Themen wie der Verstrickung der Bundesregierung in die CIA-Folteraffäre.

Die Bestimmung, die der Bundestag im Sommer gerade noch als letztes Gesetz der Schröder-Regierung verabschiedete und kurz darauf auch der Bundesrat mit Schützenhilfe der FDP absegnete, zieht zwar Grenzen bei den Informationsansprüchen – etwa zum Schutz "internationaler Beziehungen". Dass unter diese Klausel die CIA-Akten fallen könnten, hält Tauss aber für fraglich.

Der medienpolitische Sprecher der SPD-Bundestagsfraktion gelobte, beim Ausreizen des Gesetzes mit gutem Beispiel voranzugehen. "Ich will die Mautverträge sehen", kündigte er unter Applaus der Hackergemeinde an. Ein entsprechendes Auskunftsbegehren werde er gleich nach Neujahr als "ersten wunderbaren Testfall" für die Reichweite der Regelung stellen. Tauss, selbst langjähriges Mitglied beim Chaos Computer Club (CCC), könnte dabei jedoch auf Granit beißen: Seine Fraktion hat mit dafür plädiert, betriebs- und personenbezogene Daten sowie Geschäftsgeheimnisse vor der Neugier der Bürger oder der Konkurrenz zu schützen. Bezeichnenderweise hatte die Union, die gegen das Gesetz stimmte, bereits bei der 1. Lesung des Entwurfs die damalige Bundesregierung vergeblich aufgefordert, endlich die Verträge mit Toll Collect zur Lkw-Maut offen zu legen. Nun soll es die Große Koalition richten.

Ein weiterer Ausnahmekatalog schränkt den allgemeinen Anspruch der Bürger auf Zugang zu amtlichen Informationen von den Bundesbehörden weiter ein. Außen vor bleiben etwa militärische Belange, Bereiche der Inneren Sicherheit und der Nachrichtendienste, ein Großteil der Arbeit der Finanz-, Wettbewerbs- und Regulierungsbehörden sowie "Angelegenheiten der externen Finanzkontrolle". Tauss erinnerte aber an den bereits vor fünfundzwanzig Jahren begonnenen "langen Marsch" des Gesetzes durch den Bundestag und die immer wiederkehrenden massiven Widerstände aus der Ministerialbürokratie. Noch in der vorausgegangenen Legislaturperiode seien zuständige Beamte im eigentlich führenden Bundesinnenministerium plötzlich versetzt worden, womit die Entwicklung massiv behindert wurde. Erst nachdem die Fraktionen die Sache bei regelmäßigen Frühstückstreffen um acht Uhr morgens selbst in die Hand genommen hätten, habe die "Leidensgeschichte" langsam aber sicher ein Ende gefunden.

Das Ergebnis "hat mich sieben Jahre Nerven gekostet", blickte Tauss auf die Anstrengungen zurück. Dem SPD-Politiker ist klar, dass das Ergebnis nicht in allen Punkten dem entspricht, was sich die Befürworter erhofft hatten. So weicht es recht deutlich von den Vorgaben der Zivilgesellschaft ab. "Aber wir brauchten Mehrheiten", erläuterte er den Pragmatismus auf der Zielgeraden. "Lasst uns damit beginnen", forderte er die Hacker auf, die sich seit langem für mehr Informations- und Meinungsfreiheit einsetzen. Jetzt gelte es, die Praxistauglichkeit des Gesetzes zu beweisen. Gerade für Journalisten könnte das Gesetz eine wahre "Fundgrube" darstellen. Eine Überlastung der Verwaltung fürchtet Tauss nicht, diese könnten notfalls "die Sachen einfach ins Netz stellen und darauf verweisen". Bei Problemen solltgen sich Bürger zunächst an den Bundesdatenschutzbeauftragten wenden, der künftig auch für die Wahrung der Informationsfreiheit zuständig ist. Sollten dessen Vermittlungsversuche scheitern, stünde der Rechtsweg offen.

Quelle und Links : http://www.heise.de/newsticker/meldung/67811

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Hacker beklagen "digitalen Hausfriedensbruch" durch Sony BMG
« Antwort #23 am: 29 Dezember, 2005, 15:16 »
Die auf dem 22. Chaos Communication Congress (22C3) versammelte Hackergemeinde zeigte sich am gestrigen Mittwochabend empört über das andauernde Drama um Sony BMGs Kopierschutz-Rootkit. "Der Konzern begeht digitalen Hausfriedensbruch, um seine eigenen Interessen durchzusetzen, verwüstet das Haus und lässt die Tür zum Schluss offen", beklagte Markus Beckedahl vom Chaos Computer Club (CCC) das unverfrorene Vorgehen des Multis. "Wir fordern Sony BMG und andere Firmen auf, künftig gänzlich auf Kopierschutz zu verzichten", erklärte der Hacker gegenüber heise online. Andernfalls sei weiterer Schaden zu befürchten. Schon jetzt sei davon auszugehen, dass die Schreiber von Trojanern und Viren sich eine Scheibe von den Cracker-Methoden des Labels und seiner Technologieausrüster abschneiden und ihre PC-Schädlinge künftig ähnlich tief auf Betriebssystem-Ebene in die Rechner einschleusen würden. Gängigen Virenscannern stünde damit "der Knockout" bevor.

Dass die Bedrohung durch den Sony-BMG-Kopierschutz XCP überhaupt erkannt wurde und einer größeren Öffentlichkeit die Probleme von Systemen zum digitalen Rechtekontrollmanagement (DRM) vermittelt werden konnten, hält Beckedahl auch für einen Erfolg der Netzgemeinde. Nach der Veröffentlichung der grundlegenden Informationen über das Rootkit im Blog des Sicherheitstesters Mark Russinovich Ende Oktober habe insbesondere das Weblog BoingBoing als zentrale Plattform für die Aufdeckung der weiteren Umstände des Kopierschutz-Skandals fungiert. Unterstützung erhalten hätten die eifrigen Blogger dort unter anderem von Wissenschaftlern wie dem Informatikprofessor Ed Felten von der Princeton University, der zusätzliche Einzelheiten etwa über die Unzulänglichkeiten des von Sony BMG zunächst vorgelegten "Uninstallers" in seinem Online-Journal Freedom to Tinker bekannt machte.

Beckedahl selbst hat im Blog Netzpolitik.org eine umfangreiche Zeitschiene der "noch einmal zurückgeschlagenen DRM-Kampagne" Sony BMGs aufgestellt. Darin wird deutlich, wie lange die Planungen des Labels und seiner Zulieferer zur Einschleusung des Schadcodes bereits zurückgingen und wie schwer sich der Konzern dennoch tat, seinen Fehler einzugestehen. Als "große Frage" bleibt für den Aktivisten offen, "wieso Sony BMG in seiner Krisenkommunikation so grandios versagt hat". Anscheinend habe man gehofft, dass das Ausmaß der Gefährdung der Rechnerinfrastruktur von einem Großteil der Nutzer nicht bemerkt würde. Umso wichtiger sei es gewesen, dass die Internet-Community "kooperativ gegen die Beschneidung der Verbraucherrechte" vorgegangen sei. Beckedahl vergaß zudem nicht zu erwähnen, dass die Aktion des Musikmultis keineswegs mit der Hackerethik des CCC zu vereinbaren sei: "Wir hacken keine privaten Daten". Diese seien im Gegensatz zu öffentlich verfügbaren Informationen besonders zu schützen.

Vorwürfe gegen die Sicherheitsbranche erhob der Hacker fukami: "Die meisten Antiviren-Firmen haben um den heißen Brei herumgeredet, nur eine hat von Rootkit gesprochen". Die "Sonderbehandlung" Sony BMGs auch von staatlicher Seite aus ist dem Sicherheitsexperten nicht verständlich: "Jeder andere, der ein solches Werkzeug an den Start gebracht hätte, wäre als ganz normaler Krimineller behandelt worden". Anscheinend hätten sich auch Strafverfolger zunächst schwer getan, das Rootkit-Desaster zu verstehen. Inzwischen gehen US-Staaten wie New York oder Texas gegen Sony BMG vor.

Zahlen über die Verbreitung des XCP-Kopierschutzes legte auf dem 22C3 der Sicherheitsberater Dan Kaminsky aus den USA vor. Er untersuchte anhand einer von ihm verbesserten Methode zum Scannen von über 3 Millionen Servern für das Domain Name System (DNS), wie viele entsprechende zentrale Internet-Rechner Verbindungen zu URLs wie connected.sonymusic.com, updates.xcp-aurora.com, xcpimages.sonybmg.com, cp.sonybmg.com oder license.suncom2.com in ihren Caches gespeichert hatten. Das Sony-BMG-Rootkit versucht über diese Adressen "nach Hause zu telefonieren" und Nutzerdaten an den Konzern zu übermitteln.

Bei einem ersten Suchdurchlauf Ende November stieß Kaminsky auf 568.200 DNS-Server weltweit, welche die entsprechenden Adressen aufgesucht hatten. In einem zweiten Durchlauf fand er 352.000 Verzeichnisse, die auf xcpimages.sonybmg.com verwiesen, sowie 424.000, welche zu cp.sonybmg.com gingen. Die Rückläufe kamen aus 135 Ländern; auch vier Berliner Name-Server meldeten die entsprechenden Adressen zurück. Kaminskys Schlussfolgerung: "Es handelt sich definitiv um eine internationale Infektion. Das ist eine weltweite Angelegenheit". Ursprünglich hatte Sony BMG rund vier Millionen Audio-CDs allein in den USA mit dem umstrittenen Kopierschutz versehen, wovon etwa 2,1 Millionen verkauft worden sein sollen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Data Mining "für den Weltfrieden"
« Antwort #24 am: 29 Dezember, 2005, 17:15 »
Der österreichische Bürgerrechtsverein Quintessenz führte auf dem 22. Chaos Communication Congress (22C3) am heutigen Donnerstag in Berlin vor, dass sich gezielte Datenbankanalysen auch für Zwecke wie die Entblätterung des Mythos' von der Schmutzigen Bombe nutzen lassen. Jule Riede-Buechele präsentierte dazu im Namen der Organisation Ergebnisse einer Studie, in der sie Sendungen aus dem deutschsprachigen Blätter- und Senderwald über das Thema untersuchte und mit dem Stand der Forschung verglich. Ihre Fragestellung lautete dabei: "Sind dreckige Bomben etwas, wovor man Angst haben muss?" Die von ihr gefundenen Antworten könnten unterschiedlicher kaum sein: "Die Medienberichte machen Panik, die Wissenschaft sagt Nein".

Immer wieder geistern Meldungen durch die Presse, wonach Terroristen anhand von Anleitungen im Internet Nuklearwaffen produzieren und damit beträchtlichen Schaden anrichten könnten. So stieß Riede-Buechele etwa auch in einem Wissenschaftsmagazin des ZDF auf eine weitgehend unkritische Sendung unter dem Titel "Atombomben zum Selberbauen". Demnach sollen Übeltäter imstande sein, "mit wenig Aufwand und ohne Spezialkenntnisse" eine "Dirty Bomb" anzufertigen und damit "eine gefährliche radioaktive Wolke" auszulösen. Auf vergleichbare Berichte stieß die Nuklearphysikerin etwa in der österreichischen Tageszeitung Der Standard und vielen anderen Gazetten.

Forscher kommen indes zu einer ganz anderen Bilanz. Zum einen finden sich im Netz etwa keine genauen Hinweise, wie der Zündalgorithmus für eine Schmutzige Bombe zu erstellen ist. Von ihm und einer genauen orts- und zeitabhängigen Planung hängt es aber entscheidend mit ab, ob eine solche Kernwaffe scharf zu bekommen ist. Zum anderen hat Riede-Buechele anhand des Studiums alter medizinischer Tests sowie Resultaten der Forschung zu Hybrid-Batterien festgestellt, dass man nach Ansicht der meisten Wissenschaftler selbst mit einer scharfen dreckigen Bombe "wenig anrichten kann". Zumindest fänden sich keinerlei Hinweise auf Warnungen, "womit man rechtfertigen könnte, dass Millionen Leute eine Stadt verlassen müssten". Dies sei das einheitliche Bild der Forschung. Bestätigt wird es unter anderem vom Bundesamt für Strahlenschutz. Die Behörde hält in einem Kommunique zum Thema fest, dass "Schmutzige Bomben" selbst "in unmittelbarer Nähe zum Freisetzungsort aus radiologischer Sicht keine Gesundheitsgefährdung für große Teile der Bevölkerung hervorrufen würden".

Auf eine gemeinsame Quelle, die trotzdem als Verursacher der reichlich hysterischen Medienwahrnehmung des Problems gelten könnte, ist Riede-Buechele bei ihrer Analyse nicht gestoßen. Die Ursachen für die reißerischen Berichte sieht sie einerseits darin, dass viele Journalisten "abschreiben, ohne nachzudenken". Andererseits gehe es wohl um das Spiel mit der Angst und die Quotenerhöhung. Da werde lieber nicht mehr bei Sachverständigen nachgefragt.

Die Untersuchung der Physikerin steht bei Quintessenz in einer Reihe von Versuchen, den Spieß beim systematischen Datenabgleich und dem Schürfen in Informationsbergen umzudrehen. "Data Mining ist ein einschlägigen Kreisen eine sehr negativ belegte Phrase", weiß Riede-Buechele. So hatten schon zu Beginn des Hackerkongresses Vertreter vom Chaos Computer Club (CCC) die Datenjagd der Sicherheitsbehörden als eine der größten Bedrohungen für die Grundrechte in der digitalen Welt gebrandmarkt.

"Die Kunst der Informationsbeschaffung und -analyse kann man allerdings auch zu Zwecken verwenden, die gut fürs Karma sind", hält die Quintessenz-Aktivistin dagegen. Ihren Vortrag hatte sie daher mit "Data Mining für den Weltfrieden" überschrieben. Vor der "systematischen Zerlegung" der Angst schürenden Informationspolitik rund um Atomwaffen "Marke Eigenbau" hatte sich ihr Verein zuvor bereits dem "Data Mining der NSA" verschrieben. Dafür wertete er eine Mailingliste des technischen US-Geheimdienstes aus und zeigte auf, wie sich dieser für die biometrische Überwachung der Bürger stark machte.

Quelle und Links : http://www.heise.de/newsticker/meldung/67825

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Pro und Kontra e-Voting
« Antwort #25 am: 29 Dezember, 2005, 18:53 »
Ein Kontrastprogramm bot der 22C3 am heutigen Donnerstag zum Thema e-Voting. Der Frankfurter Software-Spezialist Ulrich Wiesner begründete, warum die in Deutschland vielfach bereits eingesetzten elektronischen Wahlgeräte sowohl gegen demokratische Grundprinzipien als auch gegen geltendes Recht verstoßen. Aus Estland war Tarvi Martens angereist, der Kopf hinter dem Internetwahl-Projekt in der baltischen Republik.

Das estnische Parlament hatte im Sommer mit knapper Mehrheit den Weg für die Stimmabgabe über das Internet freigemacht, und im Oktober kam das System bei den Kommunalwahlen erstmals zum praktischen Einsatz. Bei einer Wahlbeteiligung von insgesamt 47 Prozent hatten von den 502.000 Wählern knapp 10.000 von der Möglichkeit Gebrauch gemacht, meist an Kiosk-Terminals in Banken, öffentlichen Einrichtungen und Telekomläden. "Eine Killer-Applikation ist Internet-Voting nicht, und es bringt keine neuen Wähler", berichtete Marten; "es ist nur eine andere Art des Wählens, die auch etwas mit dem Lifestyle zu tun hat".

Den Kern des der Briefwahl nachgebildeten Systems bildet die nach dem Private/Public-Key-Verfahren verschlüsselte Kommunikation zwischen Wähler und Wahlamt. Von den 1,35 Millionen Einwohnern der Baltenrepublik besitzen mehr als 850.000 bereits eine Smartcard als Personalausweis, der auch als Signaturkarte dient. Anhand des Zertifikats authentifiziert das System den Wähler und prüft den Eintrag in das Wählerverzeichnis. Der Wahlberechtigte bekommt dann den Stimmzettel seines Wahlkreises als HTML-Seite auf das Display, zusammen mit einem ActiveX- oder Java-Applet als Wahlclient. Der Client ermöglicht, das Votum mit dem Public Key des Wahlamtes zu verschlüsseln und mit der Ausweiskarte zu signieren. Um die Anonymität zu wahren, trennt der Server im Wahlamt die Signatur vom verschlüsselten Stimmzettel; bei der späteren Auszählung werden die Voten dann mit dem geheimen Schlüssel des Wahlamtes decodiert.

Der Este, der dem Nationalen Wahlausschuss angehört und im Hauptberuf Mitarbeiter des in Tallinn ansässigen Trustcenters und ID-Card-Betreibers AS Sertifitseerimiskeskus (SK) ist, zeigte sich überzeugt, dass Internet-Wahlen die Zukunft gehört. "Dagegen anzukämpfen ist sinnlos". Auf Fragen aus dem Auditorium musste er allerdings zugeben, dass das System keinen Schutz vor Angriffen mit Spyware oder Trojanern aus dem Internet auf den PC des Users bieten kann; so kommt es beispielsweise mit einem einfachen Kartenleser für die Authentifizierung mit der Signaturkarte aus, ein Klasse-3-Leser mit eigenem Display und Keypad ist nicht vorgeschrieben. "Solange man es mit Standard-PCs zu tun hat, kann man diese Bedrohung nicht ausschliessen", gestand Martens ein. Zur Wahlzeit wären aber "alle wichtigen Internet-Security-Spezialisten für das Network-Monitoring auf DoS-Attacken und Trojaner im Einsatz gewesen. In der Diskussion bedankte sich jedenfalls schon mal ein Hacker für die Herausforderung – "zum ersten Mal gibt es jetzt einen ganzen Staat als Testfall".

Dass schon bei nicht-vernetzten, Software-gesteuerten Wahlgeräten, an denen hierzulande bei der letzten Bundestagswahl bereits mehr als zwei Millionen Wähler ihre Stimme abgeben mussten, das grundlegende Wahlprinzip der öffentlichen Stimmauszählung auf der Strecke bleibt, bemängelte Ulrich Wiesner in seinem Vortrag "Der schleichende Verfall der öffentlichen Kontrolle". "Aus deutschen Quellen ist sehr wenig über die eingesetzten Geräte der niederländischen Firma Nedap in Erfahrung zu bringen", kritisierte er. Anfragen ans Bundesinnenministerium seien mit dem Hinweis auf den Schutz von Firmengeheimnissen abschlägig beschieden worden. "Das Sicherheitskonzept basiert auf dem seit langen diskreditierten Ansatz 'Security by Obscurity'", meint Wiesner.

Er führte die Untersuchungsberichte einer irischen Kommission an, die bei einer baugleichen Version zu dem Ergebnis gekommen war, dass die Elektronik auf dem Stand von 1980 sei und dass es nur schätzungsweise zwei Minuten eines unauthorisierten Zugangs bedürfte, um den Chip mit dem eingebetteten Steuerungsprogramm durch eine manipulierte Version zu ersetzen. "Es ist unmöglich festzustellen", so Wiesner, "ob es sich bei der installierten Software um die zertifizierte handelt und ob sie korrekt zählt". Für ihn war das einer der Gründe, weshalb er gegen das Ergebnis der Bundestagswahl Einspruch erhoben hat. Dem auch verfassungsrechtlich umstrittenen elektronischen Hütchenspiel mit den Wählerstimmen will sich der CCC jetzt verstärkt annehmen; auf einer neugeschaffenen Web-Seite gibt es nähere Informationen zum Thema.

Quelle und Links : http://www.heise.de/newsticker/meldung/67830

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Die Saga des Xbox-Hacks
« Antwort #26 am: 30 Dezember, 2005, 12:49 »
Die Xbox-Hacker haben am gestrigen Donnerstag auf dem 22. Chaos Communication Congress (22C3) in Berlin Details veröffentlicht [PDF], wie sie die Sicherheitsarchitektur Microsofts komplett ausgehebelt und Linux auf der Spielekonsole zum Laufen bekommen haben. Insgesamt 17 schwere Sicherheitsfehler wirft das Team den Entwicklern in Redmond vor. Acht beziehen sich auf das Design, sechs auf die Implementierung und drei auf allgemeine Entscheidungsfragen. Die bei dem viel beachteten Hack gewonnenen Erkenntnisse hält Michael Steil, der Kopf der Truppe, auch künftig für gut verwertbar. Microsoft habe geplant, nur authentifizierten Code ablaufen zu lassen.

Viele der Schwachstellen beruhen auf Fehlern, die in Standardwerken für IT-Sicherheit breit getreten werden. So sparte der Software-Gigant wiederholt bei den Ausgaben für die Abschottung des Systems, etwa indem er einen Teil des festen ROM-Arbeitsspeichers nicht im eigentlichen Prozessor unterbrachte. Stattdessen versuchte er ihn auf einem zusätzlichen Chipset zu verstecken, der so genannten Southbridge. Gleichzeitig unterschätzte man die Ressourcen der Hackergemeinde. Einem MIT-Stundenten mit dem Pseudonym "bunnie" gelang es mithilfe der ihm zur Verfügung stehenden Hochleistungsrechner, den Datenverkehr zu diesem "geheimen" ROM mitzuschneiden und entscheidende Informationen über die verwendeten Verschlüsselungsmethoden herauszufinden. Anfangs ließ der Konzern rund 1000 Southbridges auswechseln, was bei Zulieferern jedoch zu Protesten führte. Es blieb bei einem einmaligen Rettungsversuch.

Zudem konnte Microsoft nicht verhindern, dass Schwachstellen kombiniert wurden. So gelang es den Hackern etwa, unsignierten Code über ein 007-Agentenspiel auf einer nicht manipulierten Xbox abzuspielen. Auch die Menü-Software erwies sich als Türöffner fürs Booten von Linux. Ferner vereinigte sich eine ganze Reihe potenzieller Hackergruppen gegen die Redmonder. Neben Raubkopierern und den Linux-Freunden zeigten auch andere Computerexperten daran Interesse, eigene Software auf den Boxen laufen zu lassen, etwa alternative Media-Player.

"Im Prinzip ist die Xbox ein normaler PC", führte Steil aus. "Sie hat daher auch die Hinterlassenschaften existierender Anwendungssysteme an Bord". Dies schließt ein A20-Gate ein, eine PC-Schaltstelle zur Speicheradressierung. Das Tor war von IBM erfunden worden, um die Kompatibilität zu Intels frühen Speicherchips und MS-DOS zu gewährleisten. Über diesen vorinstallierten Hack ließ sich bei der Xbox aber auch der Flash-Speicher spiegeln, um der Box einen Modchip unterzujubeln.

Als nachlässig erwies sich auch, dass die Sicherheitstests der Entwickler wohl nicht mehr im finalen System stattfanden. Die Prototypen waren auf den Einbau eines AMD-Chips ausgelegt, letztlich kam doch Intel zum Zug. So konnte der "Visor Bug" den Checkmechanismus beim zweiten Boot-Vorgang aushebeln und auf eigenen Hackercode zurückgreifen. Prozessoren von AMD hätten sich in dieser Weise nicht ausnutzen lassen. Steils Gesamturteil zu Microsofts Sicherheitsvorkehrungen: "Völlig kaputt". Trotz mehrerer Hase-und-Igel-Wettläufe mit den Hackern lässt sich die Xbox bis heute als vollwertiger Linux-PC einsetzen.

Anders sieht es beim Nachfolgemodell aus. Bei der erst kürzlich veröffentlichten Xbox 360 hat Microsoft sicherheitstechnisch deutlich aufgerüstet. Nach ersten "rein spekulativen" Informationen, wie Felix Domke von der Hacker-Crew betonte, übernimmt ein "Hypervisor" die sensiblen Verschlüsselungsaufgaben. Bisher setzte IBM diese Technik allein für Virtualisierungsprozesse auf Serverprozessoren ein. "Der Kernel läuft zwar nach wie vor im Supervisor-Modus, wendet sich aber etwa für Kryptoaufgaben an den Hypervisor", erläuterte Domke. Sämtlicher Code auf der Nutzer- oder Kernelebene werde als "unsicher" eingestuft. Der Hypervisor selbst liegt verschlüsselt im Arbeitsspeicher.

Zudem hat Microsoft jeder der neuen Konsolen einen eigenen Schlüssel zum Booten mitgegeben. Dabei setzen die Redmonder auf die "eFuses"-Technik von IBM zur Parzellierung sowie speziellen Zuschneidung von Chips auf individuelle Herstellerbedürfnisse. Es sind aber bereits erste Hinweise auf Schwachstellen aufgetaucht. So veröffentlichte ein Hacker kürzlich eine "Kiosk Disk": Darauf gebrannte Spiele werden ohne Murren abgespielt; anscheinend akzeptiert die Xbox 360 auch nicht "signierte" Dateien. Die Tüftler erhoffen sich davon weitere Möglichkeiten zur Umgehung der "Vertrauenskette". Einen anderen Angriffspunkt könnten die Shaders darstellen. Mit diesen Software-Modulen arbeitet der ATI-Grafikprozessor. Aufgrund der zu verarbeitenden Datenmengen könnten laut Domke auch hier unverschlüsselte Codeteile laufen. Uunter dem Titel "Free 60" haben die Hacker eine Plattform für ihre neue Unternehmung eingerichtet.

Quelle und Links : http://www.heise.de/newsticker/meldung/67836

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Hacker überwachen Videoüberwachung
« Antwort #27 am: 30 Dezember, 2005, 16:40 »
Österreichischen Bürgerrechtlern ist es gelungen, mittels einer billigen Satelliten-TV-Ausrüstung die Signale einer Überwachungskamera der Wiener Polizei mitzuschneiden. Wie zwei Vertreter des Datenschutzvereins Quintessenz auf dem 22. Chaos Communication Congress (22C3) in Berlin erklärten, schwenkten die Beamten bei einem der am Wiener Schwedenplatz aufgezeichneten Filme von einem Fenster der benachbarten Häuser zum nächsten und zoomten ganz dicht ran. Man hätte recht genau beobachten können, "was sich hinter den Gardinen abspielt", so Martin Slunksy, einer der beiden Aktivisten; ein Zusammenhang mit Strafverfolgung sei für sie nicht ersichtlich gewesen. Für die Mitglieder der Bürgerrechtsvereinigung, die den österreichischen Big Brother Award für die größten Datenschutzkraken vergibt, liefern die Aufzeichnungen einen weiteren Beweis für ihre These, dass Videoüberwachung die Falschen trifft und für die Strafverfolgung wenig bringt.

Die Polizei in Österreich erhielt im Frühjahr Befugnisse zum erweiterten Einsatz der Kameras. Unter anderem dem Schwedenplatz der Hauptstadt wurde daraufhin ein Technikauge auf einem Mast mit Funkantenne verpasst. Die Aktivisten vermuteten zuerst Digitaltechnik mit WLAN-Übertragung. Bei der Auswertung von Aufnahmen mit einer Handycam fanden sie aber heraus, dass allein analoge Technik zum Einsatz kam: Die Kameradaten wurden in einem Polizeibus mit mehreren Beamten Besatzung auf "alten Videorekordern" aufgezeichnet.

Die Datenschützer beschäftigten sich also mit analogen Funkübertragungen und stießen auf ein breites Spektrum von Wellenlängen vom Babyphone bis zur Ausrüstung für Amateurfunker. "Die Frequenz-Zuteilungen sind ein Fleckerlteppich", erkannte Slunksys Mitstreiter Adrian Dabrowski rasch. Klar wurde den selbsternannten Überwachern der Überwacher, dass um die Frequenz 2,3 GHz herum einige Kanäle für Strafverfolgungsbehörden reserviert seien. Gegen Verschlüsselungsversuche der analogen Signale setzten die Tüftler "Copy Enhancer" ein, führte Dabrowski aus, die es "bei eBay ganz billig gibt".

Die Ausrüstung der Polizei zum Empfang des Videosignals konnten die Bürgerrechtler zwar erahnen, doch waren ihnen die Empfänger für 900 Euro zu teuer. Sie fanden einen Videoscanner für 300 Euro, der Frequenzen bis zu 2,4 GHz abtastete. Dummerweise griffen sie aber nicht zur erforderlichen PAL-Version. Zudem "ist die Inbetriebnahme illegal", warnte Dabrowkski süffisant vor Nachahmungen. Als störend empfand er auch den hohen Batterieverbrauch im Testeinsatz.

Die Bastler kamen auf die Idee, gängige Satelliten-Empfangsgeräte für Astra analog einzusetzen. Diese wandeln eingehende Signale normalerweise in Zwischenfrequenzen zwischen 1 und 2 GHz um. Geräte, die für bis zu 2,7 GHz geeignet waren, fanden sich gebraucht von Herstellern wie Telestar oder Technisat für 15 Euro. Diese ließen sich sogar auf 12 Volt umbauen, um sie vom Auto aus mit Strom zu versorgen. Aufs Mikrowellenband ausgerichtete Antennen, die knapp neben der Wunschfrequenz liegen, besorgten sich die Hacker aus Polen. Stabantennen zum Aufstöbern der Signale ließen sich ebenfalls problemlos auftreiben. Zusätzlich ausgerüstet mit Bildschirm, Videorekorder und Notebook nebst WLAN-Versorgung für Suchmaschinenabfragen setzten sie sich in ein Auto und experimentierten einige Tage am Schwedenplatz. Schließlich strömten die Bilder.

Ihren Coup wollen die beiden Österreicher am heutigen Freitag Nachmittag noch einmal bei dem Hackertreff vorführen. Aufgrund ihrer Erfahrungen sind sie zum Schluss gekommen, "dass die Kamera komplett reflektionslos eingesetzt wird", empört sich Dabrowski. "Über Sinn und Zweck macht sich keiner Gedanken." Die Skeptiker haben sich daher auch Methoden zur Selbstverteidigung gegen die willkürliche Videoüberwachung überlegt. Sie reichen von Luftballons über Laser-Gewehre bis hin zu einer Art Tarnkappe. Die "Privacy-Mütze" soll Chips in Kameras mit Infrarotlicht aus Dutzenden LEDs gleichsam blenden. Die analoge Wiener Technik dürfte gegen den Kopfschmuck aber noch relativ unempfindlich sein.

Quelle und Links : http://www.heise.de/newsticker/meldung/67843

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: P2P-Netzwerk Freenet beschleunigt Datentransfer
« Antwort #28 am: 31 Dezember, 2005, 15:33 »
Ian Clarke, der Erfinder des anonymen Filesharing-Dienstes Freenet, hat auf dem 22. Chaos Communication Congress (22C3) in Berlin einen Ausblick auf das nächste Update der Peer-2-Peer-Software gegeben. Die kommende Version 0.7 soll demnach den Datentransfer per Social Networking sowie einer effizienteren Peer-Anordnung deutlich verbessern. Die Nutzer, die einzelne Knoten im Netz betreiben, können so künftig in einem "Dark Network" separate Zirkel von vertrauenswürdigen Freunden aufbauen. Innerhalb dieser "Sozialen Netzwerke" sollen die Daten schneller fließen und der Community-Aspekt verstärkt werden.

Hintergrund ist das Small-World-Phänomen, nach dem die Knotenpunkte eines Bekanntenkreises in der Regel über höchstens sechs Zwischenstationen erreicht werden können, die nicht zum jeweiligen Zirkel gehören, sondern nur als Vermittler dienen. Die einzelnen Peers bringt ein spezieller Algorithmus in eine virtuelle Kreisstruktur und nähert sie so einander an. Entscheidend ist, so Clarke, wen man in sein Freundesnetz aufnimmt. "Es liegt in der Verantwortung der Nutzer zu sagen: Ich vertraue dieser Person", erklärte der Ire.

Bei der Verkleinerung der Routing-Abstände zwischen den Peers orientierten sich die Freenet-Entwickler an Greedy Routing, einem Modell des Informatikprofessors Jon Kleinberg. Demnach erhalten die Nutzer-Stationen numerische Identitäten und werden Knoten in einer Ringstruktur. Damit werde ein Routing zwischen den sich jeweils vertrauenden und sich "am nächsten" liegenden Knoten möglich.

Den Algorithmus "haben wir in die Freenet-Software implementiert", verkündete Clarke. Die Entwicklung befinde sich aber noch in einer "sehr frühen Phase" und es seien noch einige Fragen zu klären, beispielsweise, wie man falsche Ortsangaben verhindern kann oder wie das Programm möglichst ohne Benutzereingriffe in Firewall-Umgebungen laufen kann. Möglicherweise wird sich Freenet beim letzteren Punkt einer UDP-Signalisierung bedienen, wie sie von der VoIP-Software Skype bekannt ist. Auch überlegt das Freenet-Team, wie eine unerwünschte Zensur verhindert werden kann, denn mit der neuen Version wird jeder Nutzer "seine" Position im Netz wählen können und so mehr Einfluss darauf haben, welche Daten wem zugänglich sind. Auch für den Schlüsselaustausch zwischen den Nutzern, die sich gegenseitig als vertraut kennzeichnen, müssten noch einfache Wege gefunden werden.

Freenet ist ein freies, nichtkommerzielles P2P-Netzwerk, in dem die Teilnehmer ungefiltert Informationen austauschen und damit etwaige Zensurgelüste umgehen können. Statt über einen zentralen Dienst, über den alle Informationen laufen, werden die Informationen dezentral verteilt. Der Client verschlüsselt die Daten zur Übertragung und leitet sie über andere P2P-Knoten zum Empfänger. Im Unterschied zu anderen Tauschbörsen entscheidet bisher nicht der Teilnehmer darüber, welche Dateien er an andere weiterleitet. Die Software bestimmt selbst anhand der Beliebtheit einer Datei, ob sie im lokalen Freenet-Speicher vorgehalten wird.

Quelle und Links : http://www.heise.de/newsticker/meldung/67854

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 146010
  • Ohne Input kein Output
    • DVB-Cube
22C3: Neue Angriffe auf Bluetooth-Handys
« Antwort #29 am: 31 Dezember, 2005, 15:34 »
Die Organisation Trifinite hat auf dem 22. Chaos Communication Congress (22C3) in Berlin eine Palette an neuen Audit-Werkzeugen vorgestellt, mit denen Attacken auf eine Reihe gängiger Mobiltelefone möglich sind. Viele der Applikationen beruhen auf bekannten Angriffsarten wie BlueBug oder BlueSnarf, erhöhen aber deren Schlagkraft.

Je nach Sicherheitslücke sind verschiedene Manipulationen bis hin zur kompletten Kontrolle der anfälligen Bluetooth-Mobiltelefone möglich. Über die BlueSnarf-Attacke etwa, können Angreifer heimlich Daten wie Adressverzeichnisse, Kalender, Uhrzeit oder auch Visitenkarten ändern. BlueBug erlaubt es, unbemerkt Anrufe zu lancieren oder SMS-Nachrichten zu versenden. Detaillierte Beschreibungen dieser und weiterer bisher bekannter Sicherheitslücken sind im Beitrag Spiel mir den Bluez zu finden.

Nachwuchs bekommen hat das Universal-Werkzeug der Sicherheitsexperten, die Java-Applikation Blooover: Martin Herfurt, ein Trifinite-Mitglied, stellte Blooover II in einer Beta-Version vor. Das neue Programm verfügt über eine "Brutfunktion, die Blooover-II-Babys auf anderen Handys verbreiten kann". Die "Babys" könnten sich aber nicht "fortpflanzen". Blooover II, das in seiner ersten Generation 150.000 mal von der Trifinite-Website geladen worden sein soll, fasst BlueBug, BlueSnarf und den Kombi-Angriff HeloMoto zusammen. Letzterer funktioniert bei einigen Motorola-Geräten. Ausgenutzt wird dabei eine Authentifizierungsschwäche bei der Übertragung von VCards.

Bei der BlueSnarf-Attacke haben die Hacker ebenfalls aufgerüstet. Mit BlueSnarf++ beschreiben sie eine weitergehende Sicherheitslücke, bei der der Angreifer nicht mehr den Namen des attackierten Geräts wissen muss, um vollen Zugriff auf dessen Speicher- und Dateisystem zu erhalten. Marcel Holtmann, ebenfalls Trifinite-Mitglied, demonstrierte, wie sich damit etwa Bilder aus dem Speicher eines anfälligen Handys auslesen lassen. Bei älteren Motorola-Modellen und dem Sony Ericsson K750i soll diese Methode funktionieren.

Mehrere andere Angriffsvarianten stören die Kommunikation von Bluetooth-Handys empfindlich. Mit BlueSmack ist eine DoS-Attacke (Denial of Service) mit Standardwerkzeugen möglich, die zur Linux-BlueZ-Implementierung gehören. DoS-Angriffe lassen sich auch mit BlueStab führen. Deutlich erweitert worden sei die BlueChop-Attacke, die nun "herstellerunabhängig" funktioniere. Sie unterbricht Verbindungen zu anderen Bluetooth-Geräten wie Headsets. Das Mobiltelefon muss dafür mehrere Nahfunkverbindungen gleichzeitig ausführen können. Anfang nächsten Jahres will Trifinite Blooonix auflegen, eine Linux-Distribution für Bluetooth-Audits.

Als neues Spielzeug hat Adam Laurie von Trifinite das Nokia 770 entdeckt, ein Internet-Tablett auf Linux-Basis mit eingebautem Bluetooth und WLAN. Dafür hat der Brite eine Reihe von Skripts veröffentlicht, die das Tablett in ein "Audit-Werkzeug" verwandeln und einige der bei Mobiltelefonen funktionierenden Angriffe erlauben. Laurie verwies auch auf ein Update für den Car Whisperer sowie eine Abwandlung für kommerzielle Dienste zur GPS-Ortung, mit denen Nutzer von Bluetooth-Handys in nächster Umgebung aufgespürt werden könnten (BlueStalker).

Quelle und Links : http://www.heise.de/newsticker/meldung/67855

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )