Autor Thema: CCC Hackerkongress / Hacking at Random ...  (Gelesen 39143 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Hacker machen gegen Vorratsdatenspeicherung mobil
« Antwort #150 am: 29 Dezember, 2010, 18:52 »
Abgesandte europäischer Bürgerrechtsorganisationen haben auf dem 27. Chaos Communication Congress (27C3) in Berlin angekündigt, einen Gegenbericht zur offiziellen Evaluierung der Brüsseler Richtlinie zur Vorratsdatenspeicherung durch die EU-Kommission vorlegen zu wollen. Die Chefin des Innenressorts der Regierungseinrichtung, Cecilia Malmström, habe die Überprüfung der Direktive entwertet, empörte sich Katarzyna Szymielewicz, Gründerin der polnischen Panoptykon Foundation. Mit ihrer Ansage, dass die verdachtsunabhängige Protokollierung von Nutzerspuren bestehen bleibe, habe Malmström das Ergebnis mitten in einem laufenden Prozess bereits vorweggenommen. So verteidige die Kommission nicht die Interessen der Bürger, sondern allein die der Regierungen der Mitgliedsstaaten, die ihren Sicherheitsbehörden ein "Spielzeug" nicht mehr wegnehmen wollten.

Szymielewicz zufolge gibt es keinen Nachweis, dass die Vorratsdatenspeicherung zur Bekämpfung schwerer Straftaten notwendig sei. Viele Mitgliedsstaaten hätten der Kommission "lächerliche" Statistiken zu diesem Punkt übermittelt. Diese machten deutlich, dass "der Kaiser keine Kleider anhat". Die Harmonisierung der Rechtslage zur anlasslosen Aufbewahrung von Verbindungs- und Standortdaten habe ihren Zweck nicht erreicht, da die Mitgliedsstaaten sehr unterschiedliche Speicherfristen zwischen sechs und 24 Monaten vorsähen und den von Brüssel vorgegebenen Spielraum so voll ausschöpften. In Polen könnten Vorratsdaten zudem selbst zur Bekämpfung und Prävention allgemeiner Kriminalität verwendet werden, was die Richtlinie eigentlich nicht zulasse.

Laut Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung hat die umstrittene Maßnahme statistisch keinen signifikanten Effekt auf die Strafverfolgung. In 72 Prozent der Fälle hierzulande, in denen Vorratsdaten abgefragt worden seien, sei keiner der Verdächtigen verurteilt worden. Dagegen habe die Möglichkeit, auf die Informationshalden zuzugreifen, immer wieder zum Missbrauch verleitet. Für Ralf Bendrath, Mitarbeiter des grünen EU-Abgeordneten Jan Philipp Albrecht und Vertreter der "European Digital Rights"-Initiative (EDRi), hat die Vorratsdatenspeicherung die Idee einer freien Gesellschaft auf den Kopf gestellt. Alle sechs Minuten fielen im Durchschnitt bei EU-Bürgern die begehrten "Verkehrsdaten" an.
Diese könnten in 90 Prozent aller Fälle Aufschluss auch über Freunde und Bekannte geben. Zu 95 Prozent sei es gar möglich, den Aufenthaltsort eines mit diesem Instrument Beschatteten in den nächsten zwölf Stunden vorherzusagen.

Klar ist für Bendrath, dass die Verpflichtung zur pauschalen Datensammlung aus Brüssel kam und daher auch dort wieder aus dem Weg geräumt werden muss. "Wir brauchen euch, um diesen Kampf voranzubringen", appellierte der Wissenschaftler an die Hackergemeinde. Nötig sei eine Kampagne in allen 27 Mitgliedsstaaten, um vor allem dem EU-Rat deutlich zu machen, dass die tief in die Privatsphäre einschneidende Vorratsdatenspeicherung von eine großen Teil der jeweiligen Bevölkerung nicht mitgetragen werde.

Axel Arnbak von der niederländischen Bürgerrechtsbewegung Bits of Freedom ergänzte, dass sich mittlerweile 106 europäische zivilgesellschaftliche Vereinigungen gegen die umfassende Protokollierung der Nutzerspuren ausgesprochen hätten. Die Bürgerrechtler hätten dabei Verfassungsgerichte "und die Fakten" auf ihrer Seite. In der Richtlinien-Evaluierung liege jetzt die letzte Möglichkeit, die Vorratsdatenspeicherung an sich anzugreifen. Es sei daher an der Zeit, "Geschichte zu schreiben" und Druck auszuüben. Zu diesem Zweck haben die Aktivisten für den heutigen Mittwoch um 13.30 Uhr eine Demonstration gegen das ungeliebte Überwachungsinstrument angesetzt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: "Kein Datenpaket ist illegal"
« Antwort #151 am: 29 Dezember, 2010, 19:57 »
Auf dem 27. Chaos Communication Congress (27C3) in Berlin diskutiert die Hackergemeinde über eine einheitliche Linie zur Festschreibung der Netzneutralität und zur Sicherung des Prinzips des offenen Internets. Umstritten ist dabei vor allem, ob es eine Möglichkeit geben soll, Datenpakete bei besonderen Ansprüchen mit erhöhter Priorität übers Netz zu verschicken. Einigkeit herrscht dagegen, dass es eine allgemeine Durchleuchtung des Datenverkehrs nicht geben darf. Es sei für Internetprovider nicht legitim, "in Header und Pakete reinzugucken", betonte Andreas Bogk vom Chaos Computer Club (CCC).

Weiterer Teil einer gemeinsamen Position der "Community" zur Netzneutralität könnte für Bogk eine allgemeine "Peering-Verpflichtung" sein. Zugangsanbieter dürften demnach nicht mehr die Annahme des Datenverkehrs eines Partners verweigern. Derzeit hielten sich einige der Provider "für etwas Besseres" und verkauften spezielle Angebote zur Durchleitung von Transitpaketen. Zudem müsse man erreichte Qualitätsstandards bei der Übertragung des Netzverkehrs auf jeden Fall erhalten und dürfe etwa bestehende Dienste nicht "unten zudrehen" so Bogk weiter.

Im Gegensatz zu vielen seiner Mitstreiter findet er die Einführung verschiedener Klassen für den Datentransfer "nicht verwerflich". Ein physisches Paket könne man per Express oder "normal" schicken, dagegen spreche auch im Internet nichts. Entscheiden müsse aber der Nutzer über die Vergabe unterschiedlicher Labels, "nicht die Post". Er persönlich habe unterschiedliche Anforderungen an Datenpakete, je nachdem, ob es etwa um Anwendungen wie einen Torrent-Download und den E-Mail-Versand auf der einen oder Internet-Telefonie beziehungsweise Online-Gaming auf der anderen Seite gehe. Würden alle Päckchen gleich behandelt, sei es wie bei der Zwölftonmusik, die eben nicht Jedermanns Geschmack sei.

Der Blogger scusi hielt dem entgegen, dass er auf keinen Fall seine Datenpakete gegenüber denen anderer Nutzer "diskriminiert" sehen möchte. "Kein Datenpaket ist illegal", gab er als Motto aus. Schließlich müsste man auch in jedes einzelne reinschauen, um über dessen Legalität zu entscheiden. Damit wäre die Privatsphäre im Netz am Ende. Eine Abkehr vom Gleichbehandlungsgrundsatz im Datenverkehr sei "brandgefährlich für unsere Demokratie und die Meinungsfreiheit eines jeden Einzelnen". Eine Filterung oder das "Herausschneiden" von Inhalten sei genauso unerwünscht wie eine Drosselung einzelner Services oder Applikationen.

Ähnlich äußerte sich Falk Lüke vom Bundesverband der Verbraucherzentralen (vzbv ). Große Provider drückten einen Dienst nach dem anderen ins Netz, der eine gewisse Mindestqualität erfordere. Einmal gehe es bei diesen Zusatzangeboten um Video, dann wieder um Telemedizin oder Voice over IP (VoIP). Für ihn sei es aber nicht entscheidend, wenn ein Games-Account einmal etwas ruckele. Die Idee eines Expresspakets sei dagegen "unglaublich gefährlich", weil dies nach "digitalem Faustrecht" klinge. Wer keine Zusatzmarke aufklebe, sei dann wohl der Gelackmeierte. Ein "Internet light" oder ein "mobiles AOL", worauf eine solche Entwicklung hinauslaufe, dürfe es aber nicht geben. Es müsse bei dem Prinzip bleiben, dass Inhalte bestmöglich durchs Netz geleitet würden. Alles andere habe mit Internet nichts mehr zu tun.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Wikileaks-Aussteiger erläutert Openleaks-Konzept
« Antwort #152 am: 30 Dezember, 2010, 12:58 »
Der frühere Wikileaks-Sprecher Daniel Domscheit-Berg hat die geplante Struktur der von ihm mitgegründeten alternativen Whistleblower-Plattform Openleaks näher umrissen. Mit dem beabsichtigten Prozess werde das klassische Konzept des Alarmschlagens durch die Veröffentlichung interner Papiere transparenter gestaltet und allgemein etwa durch die Auflösung informationeller Flaschenhälse verbessert, erklärte der Insider am gestrigen Mittwoch auf dem 27. Chaos Communication Congress (27C3) in Berlin. Statt einem Anlieferungskanal für brisante Dokumente solle es "hunderte Webseiten" mit entsprechenden Eingangsstationen geben. Die Informanten müssten dann auch selbst über ihren bevorzugten Ausgangskanal entscheiden. Mit der größeren Vielfalt solle die Überflutung einer Inbox mit "Schrott" erschwert werden, da die Arbeit des Filterns und der Analyse des eingehenden Materials, der Anonymisierung von Quellen sowie des Schwärzens sensibler personenbezogener Daten auf viele Schultern verteilt werde.

Neben der Verstärkung der Qualitätskontrolle erhofft sich Domscheit-Berg von der Dezentralisierung auch das Ende der Ausrichtung der Mediendarstellung eines bahnbrechenden Projekts auf einen "einzelnen Helden" an der Spitze. "Künftig ist nicht ein Führer nötig, sondern eine Welt, die aus lauter Führern besteht", gab der ehemalige Mitstreiter des umtriebigen Wikileaks-Vordenkers Julian Assange als Parole aus. Die Konzentration der Medien auf die größtmögliche Autorität in einem Team habe in der Vergangenheit bereits viele Revolutionen zerstört. Generell glaubt Domscheit-Berg auch, dass eine Whistleblower-Plattform ihr Innenleben nicht hinter einem Schleier der Intransparenz verbergen müsse. Gebraucht werde eine Lösung, "die das Sonnenlicht aushält", nicht ein Hack aus dem Untergrund, von dem nur einer profitiere. Der Pionier, demzufolge mit ersten Tests für den vielstufigen Openleaks-Prozess im Januar begonnen werden soll, sieht nach dem von Wikileaks durch die Veröffentlichung geheimer US-Botschaftsdepeschen ausgelösten "Cablegate" den "ersten echten Informationskrieg" am Laufen. Ihm sei etwa nachgesagt worden, dass er gegenüber einem israelischen Reporter eine Kooperation von Wikileaks mit dem israelischen Geheimdienst eingeräumt habe. Er habe jedoch nie auch nur Kontakt zu einem Reporter aus dem Mittelmeerstaat gehabt. Auch sei das Gerücht gestreut worden, dass ihn das FBI für sein Ausscheiden bei Wikileaks nach einem Grundsatzstreit mit Assange bezahlt habe. Eine weitere "Ablenkung" stelle die Tatsache dar, dass derzeit an vielen Orten gefälschte Diplomatenbriefe auftauchten. Um eine Reihe von Missverständnissen aufzuklären und einer bessere Basis für Kritik zu schaffen, werde er nun trotz seines anfänglichen Vorsatzes, nicht mehr über Wikileaks sprechen zu wollen, ein Buch über seine dreijährige Zeit bei dem Projekt schreiben.

Insgesamt hält es Domscheit-Berg für wichtig, ein tieferes Fundament für die freie Kommunikation auszuheben. Die "wundervolle Verbindungstechnologie" des Internets habe die Menschen enger zusammengebracht und die Gesellschaft globalisiert. Sie habe aber zugleich die traditionellen Mächte vor große strukturelle Herausforderungen gestellt. Diese würden nun mit Zensurlisten, Web- und Internetsperren sowie "Sendezeitbegrenzungen" fürs Netz zurückschlagen. Dabei spannten sie auch Werkzeuge wie Finanzdienste oder Anbieter von "Cloud Computing"-Diensten wie Amazon ein und versuchten darüber, "Denial of Service"-Attacken auf die Zivilgesellschaft zu fahren. Notfalls müsse sich diese daher von wolkigen Rechenkonzepten verabschieden, die sich durch die Möglichkeit zum einfachen Ausschluss einzelner Nutzer als unnütz herausgestellt hätten, und auf alternative Bezahlmethoden wie Flattr zurückgreifen.

Volle ideelle Unterstützung sicherte der Plattformbauer nach wie vor Initiativen wie der "Icelandic Modern Media Initiative" (IMMI) zu, mit der die rechtlichen Rahmenbedingungen für Inseln der Meinungs- und Informationsfreiheit sowie Freihäfen für den Datenaustausch und den investigativen Journalismus geschaffen werden sollen. Vor einem Jahr hatte Domscheit-Berg auf dem Hackertreffen noch gemeinsam mit Assange ­ ein entsprechendes Konzept vorgestellt. Was damals noch einem Science-fiction-Roman entsprungen zu sein schien, habe mittlerweile den grundsätzlichen Segen des isländischen Parlaments gefunden. Das Kultusministerium des Eilands arbeite derzeit an der Umsetzung des Vorhabens, Nachfolge-Initiativen würden in Italien, Spanien und Slowenien debattiert.

Domscheit-Berg vergaß nicht, für mehr Unterstützung für die eigentlichen Whistleblower zu werben. Er begrüßte in diesem Sinne eine Kampagne auf dem Hackertreffen, mit der die Datenreisenden Bradley Manning, dem vermutlich hinter den jüngsten großen Wikileaks-Enthüllungen steckenden US-Soldaten, solidarische Grüße in die Einzelhaft per Sammelpost schicken können. Zuvor hatten Vertreter des deutschen Whistleblower-Netzwerks und des Dokumentationszentrums ansTageslicht.de eine Ausstellung am Konferenzort, dem Berliner Congress Center, über hiesige Alarmgeber eröffnet und einen besseren rechtlichen Quellenschutz für sie eingefordert. Derzeit gelte jede Offenbarung als Verstoß gegen Treue- und Geheimhaltungspflichten gegenüber dem Arbeitgeber, sodass viele potenziellen Whistleblower lieber "das Maul hielten".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Sicherheitssystem der Playstation 3 ausgehebelt
« Antwort #153 am: 30 Dezember, 2010, 13:12 »
Hackern ist es eigenen Angaben zufolge nach monatelangem Tüfteln gelungen, das Verschlüsselungssystem der Playstation 3 (PS3) zu knacken. Mitglieder der Gruppe fail0verflow betonten am gestrigen Mittwoch auf dem 27. Chaos Communication Congress (27C3) in Berlin, dass sie fast alle Sicherheitsfunktionen von Sonys Spielekonsole ausgehebelt hätten. Insbesondere sei es ihnen gelungen, den privaten Schlüssel für die PS3 zu berechnen. Damit könnten sie unter anderem Konfigurationsdateien oder eigenen Code signieren und so die Herrschaft über weite Teile des Geräts übernehmen. Sie wollen auf ihrer Website in Bälde ein Demovideo und Softwarewerkzeuge veröffentlichen.

Mit Ausnahme der PS3 waren die mehr oder weniger ausgefeilten Sicherheitspanzer aller wichtigen Spielekonsolen bereits gebrochen. Sony hatte das Gerät von vornherein für zusätzliche Betriebssysteme wie Linux geöffnet und damit für viele Hacker uninteressant gemacht. Die Aufmerksamkeit der Tüftler zogen die Japaner aber Anfang April endgültig auf sich, als sie mit einem Firmware-Update die Unterstützung des frei verfügbaren Betriebssystems stoppten. Vorausgegangen war diesem Schritt die Überwindung des Hypervisors der Konsole durch George Hotz, was dem Sicherheitssystem erste größere Kratzer zufügte. Die in ähnlicher Form sonst nur in der Xbox 360 zu findende Kontrolleinheit überwacht theoretisch alle Speicher- und Hardware-Zugriffe von Spielen und Gastbetriebsystemen.

Bei dem Hardware-Hack handelte es sich nach Einschätzung der PS3-Begutachter um eine recht "akademische" Angelegenheit, da er sich nicht zuverlässig habe ausnutzen lassen. Einige Monate später wurde dann jedoch von Unbekannten offenbar "irgendwo aus der südlichen Hemisphäre" der PS3-Jailbreak veröffentlicht. Er habe das Abspielen unsignierter Applikationen wie etwa rechtswidrig kopierter Spiele erlaubt und die Nutzlosigkeit des Hypervisors bewiesen. Sony habe zwar versucht, den Fehler zu beheben. Eine nach außen gedrungene Service-App habe es aber ermöglicht, die Konsole auf den ursprünglichen Stand zurückzuführen und erneut für Fremdprogramme zu öffnen. Daraufhin habe man ein eigenes Betriebssystem mit dem Namen AsbestOS geschrieben, welches das originale GameOS im Speicher ersetzt und so bereits Linux auf der Konsole wieder lauffähig gemacht habe.

Den fail0verflow-Hackern reichte das nicht aus. Sie wollten unter anderem auch den Startprozess der Konsole beeinflussen können. Auf der Suche nach Schwächen im Verschlüsselungssystem habe sich zunächst herausgestellt, dass auch der eingesetzte Sicherheitskoprozessor witzlos sei und einer Entschlüsselung jeglichen Codes im GameOS nichts entgegenstehe, berichtete ein Teammitglied. Weiter fanden die Sicherheitstester heraus, dass sich die Widerrufsfunktion für gebrochene Krypto-Komponenten austricksen lasse, weil sie die eingesetzten AES-Schlüssel unter anderem aufgrund eines Speicherfehlers und Missständen bei einer Ladefunktion in die Hände bekommen konnten. Die "Kette des Vertrauens" des Verschlüsselungssystems sei damit für alle bereits verkauften Konsolen gebrochen.

Zu guter Letzt habe man anhand einer weiteren Analyse der ausführbaren Programmformate entdeckt, dass Sony für digitale Signaturen immer die gleiche Zufallszahl nutze. Durch diesen kapitalen Fehler habe man den privaten Schlüssel für den verwendeten Elliptic Curve Algorithmus (ECDSA) errechnen können. Damit könne man schier alle Dateien auf der PS3 mit der gleichen Gültigkeit wie Sony signieren ­ -- mit der Ausnahme von Spielen. Darauf lege man aber auch keinen Wert, da es um die erneute volle Lauf- und Bootfähigkeit anderer Betriebssysteme gegangen sei.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Hacker wollen GSM-Netz weiteren Härtetests unterziehen
« Antwort #154 am: 30 Dezember, 2010, 15:58 »
Harald Welte vom Open-Source-Projekt OsmocomBB hat die Hackergemeinde aufgerufen, ihre Sicherheitstests vom Internet stärker auf mobile Netzwerke auszudehnen. Mit frei verfügbarer Software könne mittlerweile etwa dem vielfach eingesetzten GSM-Protokoll genau auf den Zahn gefühlt werden. "GSM-Netzwerke sind mindestens genauso weit verbreitet wie das Internet, aber ihre Protokolle werden nicht im gleichen Maße überprüft", monierte der Programmierer auf dem 27. Chaos Communication Congress (27C3) in Berlin. Es gebe noch kein ausreichendes Wissen, wie etwa die von den Netzwerkbetreibern oder Mobiltelefonherstellern verwendete Ausrüstung funktioniere und welche Sicherheitsauswirkungen damit verbunden seien. Die gesamte Mobilfunkindustrie arbeite nach wie vor weitgehend abgeschottet, Hardware-Dokumentationen etwa würden nur in Ausnahmefällen veröffentlicht.

Um eine unabhängige Sicherheitsforschung rund um GSM-Protokolle zu erleichtern und den Fokus der Tester über die Beschäftigung mit Verschlüsselungssystemen und mobiler Schadsoftware hinaus auszuweiten, hat Welte OsmocomBB ins Leben gerufen. Dabei handelt es sich um eine Plattform für den Betrieb von Mobiltelefonen, die vollständig auf freier Software basiert. Es bestünden damit mittlerweile verschiedene Lösungen, um willkürliche Protokolldaten von einem Netzwerk an ein Mobiltelefon oder von Proxy-Servern an ein Netzwerk beziehungsweise ein Handy zu senden. Auf diese Weise könnten mobile Netze erstmals ausgiebigen Härtetests unterzogen werden. Mit OsmocomBB halte der Sicherheitsforscher das Äquivalent zu einer Ethernet-Karte zum Anschluss an die IP-Welt in den Händen.

Das Projekt setzt auf bekannten Schwachstellen im GSM-Netz und Vorarbeiten wie dem OpenBSC-Konzept zur freien Implementierung einer Basisstation nebst zusätzlicher Kontrolleinheiten auf. Zugute kommt OsmocomBB, dass bei GSM-Übertragungen keine gegenseitige Authentisierung zwischen Telefon und Netzwerk erfolgt. Dies macht unter anderem auch den Einsatz von IMSI-Catchern zur Ortung von Teilnehmern und zur Vorbereitung von Abhörmaßnahmen möglich. Darüber hinaus gelten die eingesetzten Verschlüsselungsalgorithmen als schwach und vergleichsweise einfach umgehbar, was ein anderes Forscherteam auf der Hackerkonferenz bereits vorführte.

Die Osmocom-Tüftler machten sich mit diesem Wissen im Hinterkopf zunächst auf die Suche nach einem geeigneten Basisband-Prozessor, in dem das GSM-Protokoll auf einem Mobiltelefon abläuft. Diese Schnittstellentechnik zum GSM-Netz umfasst Welte zufolge keinen Speicherschutz zwischen einzelnen Aufgaben. Auch der enthaltene Signalprozessor enthalte keine modernen Sicherheitsfunktionen. Für die Projektimplementierung griff das Team letztlich auf ein TI-Calypso-Modul zurück, da der zugehörige Protokoll-Stack und eine Dokumentation bereits offen verfügbar gewesen seien. Auf der Softwareseite habe man unter anderem Bibliotheksteile von OpenBSC verwenden können.

Dank OsmocomBB sei es so mit Testgeräten von Motorola möglich, Kanäle zu einem Netzwerk aufzubauen und beliebige Kontrollbotschaften zu senden, führte Welte aus. Weiter könne man eine falsche Standortangabe simulieren, Zellinformationen scannen und protokollieren oder GPS-Positionen aufzeichnen. Mithilfe weiterer Werkzeuge könnten entsprechende Protokolldaten verarbeitet und Positionen in einer Funkzelle berechnet werden. Auch die Signalstärke sei überprüfbar. Systeminformationen könnten zudem an den Wireshark-Sniffer weitergeleitet und ausgewertet werden.

In einer Demovorführung schafften es Osmocom-Teammitglieder schließlich tatsächlich, sich in das kongresseigene GSM-Netzwerk einzubuchen, das die Hacker mit dem Segen der Bundesnetzagentur zum zweiten Mal vor Ort mit drei Basisstationen aufgebaut haben. Ein Anruf darüber klappte problemlos. Es sei überdies möglich, eine eigene Gerätekennung einzugeben oder dem Netzwerk vorzugaukeln, dass das Telefon keine Verschlüsselung unterstütze oder schon zehn Jahre alt sei, erklärte ein Kollege Weltes. Letzterer geht davon aus, dass auch das Einklinken mit der selbstgebauten Testumgebung in die offiziellen Netzwerke der großen Betreiber hierzulande legal ist. Solange man die öffentliche Kommunikation nicht unterbreche, sehe er keine Probleme. Es sei aber zu prüfen, ob ein Verstoß gegen die Geschäftsbedingungen eines Mobilfunkunternehmens vorliegen könnte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Brandgefährliche PDF-Dokumente
« Antwort #155 am: 31 Dezember, 2010, 10:32 »
Die Sicherheitsforscherin Julia Wolf von der US-Firma FireEye hat auf dem 27. Chaos Communication Congress (27C3) in Berlin auf zahlreiche bislang wenig bekannte Sicherheitsprobleme rund um Adobes PDF-Standard hingewiesen. Beispielsweise könne man in ein PDF einen Datenbank-Scanner einbauen, der beim Ausdrucken des Dokuments auf einem Netzwerkdrucker aktiv werde und das Netzwerk abtaste. Auch sonst sei das Dokumentenformat für zahlreiche Überraschungen gut. Es sei etwa möglich, PDFs zu schreiben, die in unterschiedlichen Betriebssystemen, Browsern oder PDF-Lesern – oder sogar in Abhängigkeit von der Spracheinstellung eines Rechners – verschiedene Inhalte darstellten.

Unternehmen und Verwaltungen setzen PDF-Dateien als Standardformat ein, um in heterogenen Computerlandschaften eine einheitliche Inhaltepräsentation zu gewährleisten. PDF hat Wolf zufolge aber längst viel zu viele Funktionen, die für Angriffe und Schabernack zu missbrauchen seien. Dies starte bei einem Datenbankanschluss, der ohne Sicherheitsmerkmale daherkomme, und ende bei Optionen, die blindlings die Ausführung eine beliebigen Programms im Acrobat Reader veranlassen könnten. Zwischendrin befände sich die Unterstützung etwa von an sich nicht sonderlich gut abzusichernden Skriptsprachen wie JavaScript sowie anderer Formate wie XML oder RFID-Tags und digitales Rechtekontrollmanagement (DRM). Adobe selbst bezeichne PDF als "Container-Format", in das sich tatsächlich einiges hineinstopfen lasse. Integriert werden könnten etwa auch Flash-Dateien, die ihrerseits viele Angriffspunkte bieten, oder Sound- und Video-Dateien.

Generell gebe es viele Orte, um willkürliche Daten und Code in einem PDF zu verstecken, führte Wolf weiter aus. So seien etwa alle Dokumenten- und Metadaten mithilfe von JavaScript les- und änderbar. Selbst komprimierte Dateien etwa im ZIP-Format ließen sich integrieren, hinter denen man wiederum in den Kommentaren weitere beliebige Objekte einbinden könne. Es sei auch möglich, eine sehr klein zu haltende PDF-Datei zu erstellen, die nur JavaScript ausführe. Weiter könne man auf gewisse Objekte mehr als einmal verweisen und so unterschiedlichste Reaktionen beim Öffnen der Dateien bewirken.

Nicht geringer wird das Sicherheitsdebakel Wolf zufolge durch die Tatsache, dass die meisten Anti-Viren-Programme Schadsoftware in PDF nicht erkennen. Sie habe dazu einige Tests mit bereits bekannten Exploits durchgeführt, wobei selbst bei Monate alten Warnhinweisen die Hälfte der über 40 geprüften Scanner nicht angeschlagen habe. Wenn Schadcode in JavaScript zusätzlich komprimiert werde, seien die Erkennungsraten noch viel geringer. Adobe wolle zur Abhilfe mit Version 10 des hauseigenen Reader demnächst eine Sandbox einführen, in der Code im Sicherheitsmodus gesondert ausgeführt werden solle. Andere Sicherheitsexperten setzten darauf, Metadaten mit speziellen Hilfsmitteln aus PDFs zu entfernen oder die Syntax der entsprechenden Dateien vorab auf Konformitätsfehler hin zu prüfen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Hacker fürchten Krypto-Kriege 2.0
« Antwort #156 am: 31 Dezember, 2010, 15:33 »
Sicherheitsexperten des Chaos Computer Clubs (CCC) stellen sich darauf ein, im kommenden Jahr neue Schlachten um die Verschlüsselungsfreiheit und den Datenschutz schlagen zu müssen. "Wir stehen am Anfang der Cryptowars 2.0", fürchtete CCC-Sprecher Frank Rieger am gestrigen Donnerstag beim Ausblick auf die "Security Nightmares 2011" während des Finales des 27. Chaos Communication Congress (27C3) in Berlin. Dabei sei noch keineswegs klar, "dass wir die Kriege gewinnen".

Besorgt zeigte sich Rieger zum einen über Berichte, wonach die US-Regierung an einem Gesetzesentwurf zum einfacheren Abhören von Internet-Telefonaten, verschlüsselten E-Mails sowie Chat-Nachrichten arbeitet und diesen Anfang 2011 vorstellen will. Provider sollen demnach verpflichtet werden, Strafverfolgern die über ihre Netze ausgetauschte Kommunikation in jedem Fall im Klartext vorzulegen. Das Vorhaben hat auch bei US-Bürgerrechtlern die Alarmglocken schrillen lassen.

Darüber hinaus beklagte der Hacker auch neue technische Ansätze, die den Einsatz von Werkzeugen zum Selbstdatenschutz verhinderten und weniger plump seien als der Ruf nach einem "Clipper-Chip" zur Dechiffrierung von Online-Inhalten durch die US-Regierung in den 1990ern. So enthalte das neue Internetprotokoll IPv6 eine Funktion, mit der jedes Datenpaket seinem Urheber zugeordnet werden könne. Es komme daher stark auf die Implementierung des Standards an, da diese Attribut-Zuschreibung nicht verbindlich sei. Geräte wie das iPad oder die Playstation 3 zeigten ferner, dass ein extremer Aufwand betrieben werden müsse, um beliebige freie Software darauf laufen lassen zu können. Nur so könne aber verhindert werden, dass man an eine IP- oder MAC-Adresse "gekettet" werde.

Der Blick in die an manchen Stellen mit reichlich Hackerironie geschärfte Glaskugel verriet den Datenreisenden zudem, dass ihnen im kommenden Jahr sowohl der E-Postbrief als auch die De-Mail "Sicherheits-Albträume" bereiten dürften. Bei letzterer habe sich die Bundesregierung bereits gegen den Vorschlag des Bundesrats gewandt, eine "Ende-zu-Ende-Verschlüsselung" schon auf Anbieterebene vorzuschreiben. Da brauche man sich nur noch mit Popcorn bewaffnen und könne dann in aller Ruhe dem sich entfaltenden Ungemach zusehen, unkte Riegers Kollege "Ron". Das Desaster sei bei beiden Diensten vorprogrammiert.

Ernsthaftere Sorgen bereiten den Hackern Quellcode-Lagerstätten wie SourceForge, über die ohne die Einführung von Signaturverfahren in Bälde Hintertüren in den Code verschiedener Projekte eingebaut werden dürften. Zugleich sagen sie voraus, dass die Lücke beim Aufspielen von Sicherheitsupdates zwischen unterschiedlichen vernetzten Geräteklassen immer größer wird. So habe es hier im Bereich der Desktop-Rechner große Fortschritte gegeben, während das Auftragen von Sicherheitsflicken bei integrierten Systemen, Mobiltelefonen oder internetfähigen Computereinheiten in Autos nachlässiger gehandhabt werde. Dem Beruf des "Patchmasters" malte Rieger daher gute Zukunftsaussichten aus. Aber auch "Leak-Heap-Analysten", die im Redaktionsauftrag die wachsenden Dokumentenberge von Whistleblowern durchforsten, "Datenleichenbeschauern" und "Trackingoptimierern", die den Nutzern auch nach Entfernen ihrer Browser-Cookies wieder ihre gewohnte, persönliche Bedürfnisse ansprechende Werbung im Netz zurückholen, gehöre die Zukunft. Damit eng verknüpft sehen die Hacker kommende "Trendsportarten" wie die des "Anonymikers", der Metadaten aus Dateien herausfische, des "Staatsmacht-Dokumentators", der mit HD-Cam nebst Superzoom bewaffnet auf Demos das Treiben der Ordnungshüter aufzeichne, oder des "Falschalarm-Trolls". Letzterer beschäftige sich genauer mit Erkenntnissen, dass Sicherheitsscanner an Flughäfen unter anderem stark auf Honig reagierten. Die Nutzer müssten sich zudem entscheiden, auf die Seite welches Internetkonzerns sie sich schlagen wollten. Wer nicht für Dienste bezahle, dessen Daten würden verkauft, laute dabei das Motto bei Google und Facebook. Apple verfahre dagegen nach dem "Sylt-Modell" und dessen Imperativ: "Ihr bezahlt und werdet trotzdem verkauft." Wichtig werde in diesem Zusammenhang die "Datenkompetenz", dank der man etwa lerne, "um den heißen Brei herumzugooglen" und "über Bande zu suchen".

Ganz im Genuss des "Told you so"-Karmas arbeiteten die CCC-Veteranen auch wieder ihre Liste der mehr oder weniger erfüllten Vorhersagen aus dem vergangenen Jahr ab. Wie prognostiziert seien Regierungen wieder zahlreiche Daten verloren gegangen, was als Indikator für "Fortschritte beim E-Gouvernement" gelte. Vor England an die Spitze der Liste gesetzt hätten sich hier in den vergangenen Monaten die USA, witzelte Ron im Hinblick auf die von Wikileaks veröffentlichten Diplomaten-Depeschen. Washington häufe zudem mit Nacktscannern und dem Einsammeln von Fingerabdrücken an den Grenzen weitere große Datenberge an, "die nur darauf warten, wegzukommen".

Empört zeigte sich Rieger über erhaltene Hinweise, "dass in Deutschland staatlicherseits Trojaner vom Zollkriminalamt eingesetzt werden". Diese unterstehe dem Finanzministerium, das vom früheren Innenminister Wolfgang Schäuble (CDU) geleitet werde. Dieser habe den Einsatz der Schadsoftware "in mindestens zweistelliger Anzahl" für die Quellen-Telekommunikationsüberwachung zugelassen. Damit solle zwar allein die Internet-Telefonie abgehört werden. Es sei aber "völlig unglaubwürdig", dass dabei nicht auch auf den Datenbestand auf einem Rechner zugegriffen werde. Der CCC warnt seit Jahren vor einem Datenschutz-Fiasko durch den Bundestrojaner und heimliche Online-Durchsuchungen.

Bestätigt sehen sich die Hacker ebenfalls bei ihrem Dauerrenner der erwarteten "Superwürmer". Zum einem habe " Mariposa" angeblich 13 Millionen Bots aufgebracht. Zum anderen habe Stuxnet die restliche Malware komplett in den Schatten gestellt. "Da hat uns endlich jemand zugehört", freute sich Rieger. Der Wurm sei zwar "gezielt" vorgegangen, dafür aber "ziemlich durchschlagskräftig". Respekt zollten die Experten auch dem ZeuS-Botnetz, da dieses auf einen ganz speziellen "Kopierschutz" gesetzt habe, um "Raubkopien" seiner "Drohnen" zu verhindern. "Endlich kleingehackt, frittiert und erledigt" sei zudem GSM. Den elektronischen Personalausweis, dem das gleiche Schicksal aufgrund der verzögerten Ausgabe entgegen anders lautender Ankündigungen noch erspart geblieben sei, habe man "auf Wiedervorlage" für Anfang Januar gelegt. Dann werde nach einem Fehlstart die Neuauflage der Ausweis-App freigegeben, die hoffentlich "eine Woche" halte und "ein bisschen was zum Spielen" mitbringe.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Hacker sehen "Friedensmission" erfüllt
« Antwort #157 am: 31 Dezember, 2010, 18:08 »
Der Chaos Computer Club (CCC) hat ein positives Resümee des 27. Chaos Communication Congress (27C3) gezogen. Am "Abuse-Telefon" habe weitgehend Funkstille geherrscht, freute sich CCC-Sprecher Frank Rieger bei der Abschlusskundgebung des viertätigen Stelldicheins der Hackerszene über vergleichsweise wenig empörte Anrufe an der Hotline für geknackte Server und verunstaltete Webseiten im Internet. Er habe mehr Ärger erwartet, da der Kongress dieses Jahr komplett auf Werktage gefallen sei und an Wochenenden erfahrungsgemäß weniger Betroffene von ihrem Schicksal überhaupt etwas mitbekämen. "Wir sind in Frieden gekommen", sah Rieger so das Konferenzmotto "We come in Peace" bestätigt.

Ganz ohne Kollateralschäden ging das Treiben mancher Script-Kiddies und Sicherheitstester im Hackcenter im Untergeschoss des Berliner Congress Center (bcc) am Alex freilich nicht aus. Es habe eine größere DDoS-Attacke auf das eigene Netz gegeben, berichtete Rieger. Ob damit auch die mehrfachen Ausfälle des Webservers des Kongresses in den Nachtstunden des zweiten und dritten Tages zusammenhingen, erläuterte er nicht. Selbst Nachrichtenagenturen meldeten in diesem Jahr zudem, dass Hacker mehrere Websites gekapert und darauf Logos und Botschaften aus dem Konferenzumfeld hinterlassen hätten. Betroffen gewesen sei etwa ein Online-Shop der FDP. Die Seite über "Gehacktes" im öffentlichen Kongress-Wiki listet noch zahlreiche andere Webseiten auf, deren Administratoren offenbar nachlässig waren. Rieger bezeichnete es als besonders interessant, dass eine deutsche Neonazi-Site vorsorglich offline gegangen sei. Im Jahr zuvor hatten Hacker eine Partnerbörse der rechten Szene auseinandergenommen und vorgefundene Datenbankinhalte online gestellt.

Das Network Operation Center (NOC) meldete ebenfalls, dass dort kaum Beschwerden eingegangen seien. Der Versuch eines verteilten Lastangriffs aus dem Kongressnetz auf eine Regierungsseite habe verhindert werden können, erklärte einer der Netzwerker. Der Übeltäter sei dazu verdonnert worden, dem NOC-Team zwei Kästen der koffeinhaltigen Brause "Club Mate" zu spendieren, von der insgesamt während der Tagung rekordverdächtige 16.000 Flaschen in durstige Hackerkehlen gewandert sein sollen.

Ferner habe es Anschuldigen gegeben, dass jemand eine illegale Kopie des Agententhrillers "Salt" auf Französisch vom Hackernetz aus in eine öffentliche Filesharing-Börse eingefüttert habe. Den Datenreisenden habe dieses Mal eine 10-Gigabit-Ethernet-Verbindung nach außen zur Verfügung gestanden. Über den internen Verkehr, den etwa zahlreiche FTP-Server generierten, schwieg sich die Admin-Crew weitgehend aus.

Bei der Vernetzung des bcc gab es dem NOC zufolge wieder Probleme mit den nicht ausreichend im Gebäude selbst verlegten Glasfaserleitungen. Man habe dieses Mal auf zusätzliche eigene Hochgeschwindigkeitstrassen gebaut, sei mit dem Vorhaben aber nicht ganz fertig geworden.

Das von 30 WLAN-Routern am Funken gehaltene drahtlose Netz habe auf der 5-GHz-Frequenz sehr gut funktioniert. Dort habe sich nur das Problem ergeben, dass aktuelle Apple-Laptops bei der Nutzung dieses Funkbands zum Teil einfach aufgrund einer "Kernel-Panik" abgestürzt seien. Man habe diesen Fehler nach Cupertino gemeldet. Zudem habe man die Zahl der zulässigen MAC-Adressen begrenzen müssen, da es anfangs zu "gezielten Attacken durch Endnutzer" gekommen sei. Insgesamt sei das 2,4-GHz-Netz stärker beansprucht gewesen und ab und an zusammengebrochen.

Größtenteils Friede, Freude, Eierkuchen herrschte auch bei der Forschungsgemeinschaft elektronische Medien (FEM), die erneut für das Webstreaming und die Videodokumentation der Veranstaltung sorgte. Die Höchstbelastung habe bei 5807 Stream-Interessenten gelegen, wobei die Sitzungen über den Hack der Playstation 3 und der Fnord-Jahresrückblick mit Verschwörungsblogger Fefe am stärksten gefragt gewesen seien. Durchschnittlich seien 1200 Clients an die Live-Übertragungen angeschlossen gewesen. Insgesamt habe man über 100 Stunden Vorträge aufgezeichnet, wobei rund 3 Terabyte an Material zusammengekommen seien. Für den Uplink hätten die TU Ilmenau und ein Firmensponsor jeweils Leitungen mit 10 GBit/s zur Verfügung gestellt.

Die Streaming-Angebote seien auch wieder für gesonderte "Friedensmissionen" in Form von Zusammenkünften von Hackern an 31 Orten in Deutschland und 18 im Rest der Welt genutzt worden, sagte Rieger. Dies diene der "Virtualisierung" des Kongresses, der vor Ort trotz der Begrenzung der nur im Vorverkauf verkauften Viertagestickets auf rund 4000 Stück wieder an Kapazitätslimits gestoßen sei. Zur Spitzenzeit seien anhand zusätzlich angebotener Tageskarten 3000 Leute auf einmal im Gebäude gewesen, der älteste Besucher habe 86 Jahre auf dem Buckel gehabt, der jüngste sei erst 12 gewesen und im neu zur Verfügung gestellten "Kindergarten" abgegeben worden. Erstmals hatte der bei den besonders gut besuchten Vorträgen in den Abendstunden eingesetzte "Obereinpeitscher" Nick Farr angekündigt, dass selbst für Toilettengänge Saalkarten vergeben würden, um den Wiedereinlass zu garantieren.

Rieger konnte noch durchgeben, dass nur ein Vortrag wegen eines im Schnee stecken gebliebenen Referenten habe ausfallen müssen. Auch für das medizinische Versorgungsteam "CERT" sei der Kongress ein sehr ruhiger gewesen, da nur 54 Leute ihre Hilfe in Anspruch genommen hätten. Im Unterschied zum DECT-Telefonnetz mit rund 1900 registrierten Nummern hätte das zum zweiten Mal aufgebaute und nur einmal zusammengebrochene GSM-Netz seiner Ansicht nach noch besser angenommen werden können. Dafür seien 900 SIM-Karten verkauft, aber nicht alle in Anspruch genommen worden. Rieger verwies schließlich noch auf zwei außergewöhnliche Fundstücke in Form eines Dienstausweises eines Polizeikommissars und eines jüdischen Gebetsbuches, die beide abgeholt werden könnten. Für den Hochsommer lud er zum Hackercamp ins Berliner Umland ein, wo es "keine Besucherbeschränkung" geben werde.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Chaos Communication Camp: Über Finowfurt ins All
« Antwort #158 am: 10 August, 2011, 19:04 »
Die kleine Fairy Dust steht wie immer vor einem Hangar. Noch ist die kleine Rakete ein putziges Symbol der Hacker, entlehnt aus dem "Anhalter" von Douglas Adams, doch das soll sich bald ändern. Zur Eröffnung des Chaos Communication Camps in Finowfurt wurde am Mittwoch unter donnerndem Applaus ein neues Ziel ausgegeben: der Weltraum will erobert werden. In zehn Jahren wollen die Hacker einen eigenen Kommunikations-Satelliten in der Umlaufbahn haben, der die weltweit verstreuten Hackspaces verbindet, in 20 Jahren soll der erste Hacker den Mond betreten.

"Wir können die gesamte Galaxie erobern, wenn wir für fünf Minuten aufhören, uns wie Idioten zu benehmen", erklärte Nick Farr von Hackers on a Plane. Er zeigte dem Publikum einen Vergleich der weltweiten Militärausgaben mit den Ausgaben für die Weltraumforschung. Jens Ohlig vom Chaos Computer Club teilt den Optimismus des Amerikaners: Hacker lösten dezentral technische Probleme. Nicht anders sei es mit der Weltraumfahrt – nur ein weiteres Problem, das technisch zu lösen sei.

Dass die Begeisterung der Hacker für ihr neues Ziel ausgerechnet auf dem Gelände eines ehemaligen russischen Militärflugplatzes ausbrach, inmitten verrosteter MIGs und Iljushins, war kein Widerspruch. Hätte die Sowjetunion ihre Kräfte in die Weltraumfahrt gesteckt, statt in die unsinnige Aufrüstung im Kalten Krieg, würden die Russen heute den Mond bewohnen, meinte Farr. Ähnliches gelte für die Amerikaner, die gerade das letzte Space Shuttle einmotten.

Die Begeisterung der Hacker für den Weltraum wird durch zahlreiche Vorträge auf dem vollbesetzten Camp unterfüttert. Die künftigen "Hackonauten" können sich über Strahlung im Weltraum, extraterrestrische Navigationsprobleme und die Finanzierung von Mondmissionen informieren, literarisch gibt es dazu eine Lesung mit Texten der russischen Science-Fiction-Autoren Arkadi und Boris Strugazki. Jewgeni Samjatins Roman Wir vom Leben eines Raketenbauers ist nicht der Stoff, der Hacker inspirieren könnte. Der Optimismus der Hacker erinnert in Vielem an die Weltraumbegeisterung eines Mark Shuttleworth oder einer Esther Dyson.

Etwas näher an der Erde gestaltet sich der Probeflug von Open Leaks, von dem Daniel Domscheit-Berg berichtete. Die Plattform zur Abgabe von Material durch Whistleblower ist fertig und steht für die Dauer des Camps unter leaks.taz.de für Stresstests aller Art zur Verfügung. Wer sich über die Domain wundert: die tageszeitung (taz) und die Wochenzeitung Der Freitag sind die ersten Medienpartner, die mit Openleaks zusammenarbeiten. Der portugiesische Expresso, die dänische Tageszeitung Dagbladet Information und Foodwatch sind weitere Partner.

Zur Präsentation von Openleaks kamen die isländische Parlamentarierin Birgitta Jonsdottir, die im "Village" von OpenLeaks Vorträge zur IMMI hält und der Cypherpunk John Gilmore spendete Beifall für das Projekt. Doch bei allem Aktivismus und hervorgesprudelten künftigen Projekten wollte der OpenLeaks-Kopf Domscheit-Berg realistisch bleiben: "Einfach nur eine anonyme Dropbox ins Internet zu stellen, das ist es nicht, was eine Leaks-Seite ausmacht." Man will Strukturen einführen, in Deutschland die Gemeinnützigkeit beantragen, einen Standard für anonyme Dokumente entwickeln und Vieles mehr.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Chaos Communication Camp: Die Sonne im Herzen
« Antwort #159 am: 11 August, 2011, 19:15 »
In der Parlance der Hacker ist die Sonne der Evil Daystar. Am zweiten Campingtag hielt sich der böse Stern zurück, dafür gab es reichlich Regen: eine Flood Attack in Tröpfchenform. Auch die sonnige Zukunft einer Hackerexistenz in der Galaxie erfuhr einige Eintrübungen, in der Nacht davor, zur besten Hacker-Nachdenkzeit. Wie soll man überleben auf der Erde, mit knappem Strom, einer Geld- und Wirtschaftskrise und dem folglich absehbaren Zusammenbruch von TK-Unternehmen?


Jeder Teilnehmer bekam
ein r0ket...
eder Dauercamper auf dem Chaos Communication Camp 2011 hat ein r0ket bekommen, eine Platinen-Rakete in Form der Fairy Dust, mit 32 KB Flash-Speicher, einem ARM-Prozessor (NXP ARM Cortex-M3), einem Funkmodul und einer Batterie zum Selbstdranbasteln. Geladen wird der kommunikative Halsschmuck via Micro-USB, sodass ein Supermarkt in Finowfurt mit einem großen Haufen entsprechender Adapter für stolze 7,99 Euro (und mit Autan-Großpackungen) ein ordentliches Geschäft machte.


...das zu verstärkter Nachfrage im
lokalen Supermarkt führte.
Hacker seien einfach nicht häufig genug dort, wo der Evil Daystar scheint, erklärte das Team rOket in einem amüsanten Vortrag über die Schwierigkeiten, mal auf die Schnelle aus billigem Material (etwa den monochromen LCD aus der uralten Nokia 1200 Baureihe) ein paar Tausend Stück interaktiver Visitenkarten zu produzieren. Der Preis für kleine Solarmodule, wie sie das auf dem Camp beliebte Ampelmännchen-Lämpchen trägt, war einfach zu hoch.

Auf seine Weise lieferte das r0ket-Team ein Paradestück für das, was der Niederländer Rob Gonggrijp und der Deutsche Frank Rieger (CCC) unter dem etwas sperrigen Titel Transition Telecom präsentierten. Wenn in der Krise die ohnehin pfuschreich aufgesetzten Kommunikationsnetze versagen – ein Vortrag zu GPRS enthüllte, dass etliche GPRS-Netze praktisch ungeschützt sind – dann ist kluges Downsizing das Gebot der Stunde.

"Können wir wirklich den IT-Firmen trauen, die uns den letzten Müll andrehen und nicht auf Langlebigkeit und Nachhaltigkeit setzen?" Resilience, das richtige Maß an Unverwüstlichkeit müsse als Maßstab an alle IT-Systeme angelegt werden. Selbst der Zusammenbruch des Internets ist dann kein Problem: mit robuster Hardware könnten sich, ausgehend von den unverwüstlichen Coffee-Shops mit drahtlos vermaschter eigener Infrastruktur, nach und nach Fernverbindungen, nach und nach neue Netzstrukturen entwickeln. Auch neue Geldformen könnten sich etablieren und ihrerseits neue Gemeinschaften unterstützen.


All das könne nur funktionieren, wenn jeder Hacker seine Geräte aus dem Effeff kennt, die Konfigurationen und Einstellungen ausgedruckt hat und sich auf echte Freunde (in der Nachbarschaft, nicht auf Facebook) verlassen kann. Wenn Energienetze lokal den nötigen Saft produzieren und speichern. Vor allem aber gelte es, Daten sicher und langlebig zu speichern, nicht den Verheißungen der Clouds zu vertrauen: "Ein Alexandria ist genug – Resilience ist die neue Form des Widerstandes." Nachdenkliche Gesichter, viel Beifall und vielleicht ein Grund für Hacker, die Sonne mit anderen Augen zu sehen – auch wenn die offiziellen Camp T-Shirts nur Fairy Dust auf den Flug in fremde Galaxien zeigen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Chaos Communication Camp: Anonymous bricht die Regeln der Alt-Hacker
« Antwort #160 am: 13 August, 2011, 15:02 »
Sag, wie hältst du's mit Anonymous? Auf dem Sommercamp der Hacker-Szene in Brandenburg wird über die Web-Guerilla gestritten, die Namenlosen, die marodierend durch das Netz ziehen und sich nicht an die Gepflogenheiten halten. Doch es gibt auch Unterstützung für den digitalen Mob.

Von allen Seiten wird gefilmt, geknipst und mitgeschnitten: Auf dem Sommercamp des Chaos Computer Clubs(CCC) laufen so viele Journalisten herum, dass es mit der Anonymität nicht weit her ist. "Einer von den Journalisten hat mich gefragt, ob ich ihm den Kontakt zu einem Anonymous-Aktivisten herstellen kann", sagt Jens Ohlig ins Mikrofon. Er gehört zum deutschen Hacker-Establishment, ist seit 20 Jahren Mitglied im Club. Sein Publikum, dicht gedrängt in einem alten Flugzeughangar, lacht.

Denn sich als "Anonymous" zu erkennen geben, als Anhänger der Web-Guerilla, widerspricht eigentlich der Grundidee: Wer sich outet, ist nicht mehr anonym, die Geschichte zerstört sich selbst, sobald sie erzählt wird. Dabei sitzt nur ein paar Schritte entfernt ein Kamerateam in einem Zelt und befragt jemanden, der sich zu Anonymous zählt - nur von hinten zu sehen, mit schwarzer Kapuze über dem Kopf. Aber solange es Anonymous gibt, kann sich jeder dazuzählen. Und wer sich outet, spricht nur für sich allein.

Nicht nur die Medien suchen nach Antworten, auch die Hacker streiten über den richtigen Umgang mit Anonymous, den Web-Aktivisten, die sich mit Unternehmen wie Sony und Staaten wie Syrien oder Iran anlegen, oft ohne Rücksicht auf Verluste und ohne Respekt für Userdaten. Auf dem Camp im brandenburgischen Finowfurt, das der CCC organisiert, treffen sich mehr als 3000 Hacker. Es geht um Raketen , die Enthüllungsplattform OpenLeaks - und um Anonymous. Zusammen mit einem Informatiker, der nur Hannes genannt werden will, diskutiert Jens Ohlig auf dem Camp über die neue, schwer zu fassende Hacker-Bewegung. Wo sind Gemeinsamkeiten, wo muss man sich abgrenzen?

Regeln nicht mehr relevant

"Das Phänomen ist völlig neu und hat uns genauso überrascht wie den Rest der Welt", sagt Ohlig. Das Prinzip von Anonymous, LulzSec und Antisec: Man weiß nicht, wer zu dazugehört. Das kann sich ohnehin von Tag zu Tag ändern. Wer bei der einen Anonymous-Aktion überzeugt mitmacht, kann genauso überzeugt gegen die nächste sein. Es gibt nur die lose Übereinkunft, gemeinsam Aktionen zu starten. Dabei verstößt die neue Bewegung, die in den vergangenen zwei Jahren größeren Zulauf erfahren hat, oft gegen die Gesetze der Szene.

"Wir haben uns mit der Hacker-Ethik feste Grundsätze gegeben", sagt der 37-jährige Ohlig. "Jetzt kommen Leute, für die diese Regeln nicht mehr relevant sind." Manche der Aktionen verstoßen eindeutig gegen die acht Gebote der Hacker-Ethik, angelehnt an die Regeln, die der US-Autor Steven Levy in den achtziger Jahren formuliert hat. "Mülle nicht in den Daten anderer Leute" lautet eines, ein anderes: "Öffentliche Daten nützen, private Daten schützen." Es sind Grundsätze für ein bedachtes Umgehen mit dem eigenen Können, eine grobe Richtlinie, in welche Richtung welche Grenze überschritten werden darf.

"Natürlich gab es schon immer welche, die sich an diese Ethik nicht gehalten haben", sagt Ohlig. Das ist nicht verwunderlich, da die Gemeinschaft der Hacker aus vielen Gruppen besteht, die jeweils verschiedene Ziele verfolgen - vor allem auf unterschiedlichen Wegen. "Grundsätzlich ist es doch gut, dass es eine Möglichkeit einer Online-Demonstration gibt, zum Beispiel, indem man mit einer großen Gruppe kurzfristig eine Website lahmlegt", sagt Ohlig. "Es müsste genau wie im Real Life auch online ein Demonstrationsrecht geben."

Hoch lebe die internationale Hacker-Solidarität

Blockieren, stören, sichtbar werden, um Missstände aufzuzeigen oder einen Gegner zu schwächen, das sei schließlich nichts neues. Aber es gebe natürlich einen Unterschied zwischen Demonstranten, die eine Straße oder ein Geschäft blockieren, und solchen, die brandschatzend durch die Straßen laufen und Steine werfen. "Wenn man es negativ ausdrücken will, ist Anonymous ein digitaler Mob", sagt er. Eine politisches Konzept, wie sie andere Gruppen zusammenhält, gibt es seiner Meinung nach nicht. "Erst schießen und dann Fragen stellen, das ist das Prinzip."

Anonymous soll unpolitisch sein? Der US-Internetforscher und Hacker Jacob Applebaum ruft schon während des Vortrags dazwischen. Später sagt er: "Ich muss doch nicht Foucault zitieren können, um eine politische Agenda zu haben!" Korruption könne man auch ohne akademischen Abschluss erkennen. Alles findet er auch nicht toll. "Aber da gibt es viel schlimmere. Die Hacker hier auf dem Camp wollen Raketen bauen, damit sie den Weltraum erforschen können. Das finde ich toll." Beim US-Militär würden aber ebenfalls Hacker an Raketen arbeiten - mit denen Menschen getötet werden. "Wo bleibt denn bei denen die Ethik?", fragt Applebaum.

"Hacker sind keine Bruderschaft", sagt er, auch wenn das Camp der zeltenden Programmierer und Aktivisten das Gegenteil vermitteln könnte. Applebaum fordert die Hacker zu mehr Solidarität mit Anonymous auf. Erlaubt und nicht erlaubt sei eben nicht dasselbe wie richtig und falsch - für ihn steht die Ethik im Zweifelsfall über dem Gesetz. "Wenn man eine gute Bewegung nicht öffentlich unterstützen will, um seine eigene weiße Weste und das Hacker-Image nicht zu beschmutzen, dann ist das erbärmlich."

Anonymous ist Punk

Viele Anhänger des fast 3000 Mitglieder starken CCC wollen lieber nicht mit Anonymous in einen Topf geworfen werden. Sie verstehen unter Hacken den "kreativen Umgang mit Technik", beraten als Experten die Enquete-Kommission des Bundestags und präsentieren sich in der Öffentlichkeit als ansprechbare, verantwortungsvolle Truppe. Im Vergleich dazu ist Anonymous geradezu Punk.

Dabei gibt es auch innerhalb des Clubs ganz unterschiedliche Interessen. Manche hacken für den Frieden, andere lassen sich von Firmen dafür bezahlen, was wiederum andere verwerflich finden. Die Club-Philosophie sieht das durchaus vor: Grundsätzlich kann jeder mitmachen, wenn er sich gut im CCC aufgehoben fühlt.

Und so rennt Anonymous-Fürsprecher Applebaum bei anderen CCC-Hackern auch offene Türen ein. Es gibt einige, die nur deshalb eine der für Anonymous typischen Guy-Fawkes-Maske besitzen, um den Unbekannten zu helfen, unerkannt zu bleiben - eine leise Unterstützung der Idee. Zwar findet mancher Maskenträger die Aktionen von Anonymous bisher völlig daneben, will ihnen aber helfen zu existieren.

Natürlich sind auch hier auf dem Camp Anonyme. Die meisten von ihnen möchten es auch bleiben.

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Chaos Communication Camp: Vom Ausbeuten des guten Rufes
« Antwort #161 am: 15 August, 2011, 17:36 »
Eine Freiluft-Veranstaltung für 3000 Menschen wie das Chaos Communication Camp zu planen und dann trotz mäßigen Wetterverhältnissen nahezu unfallfrei über die Bühne zu bringen, ist eine Leistung, auf die der Veranstalter stolz sein kann. Zum Camp gehörte wie üblich ein vorab veröffentlichtes Verzeichnis der Vorträge. Unter vielen interessanten Angeboten des Chaos Communication Camp: ein Vortrag von Daniel Domscheit-Berg über OpenLeaks. Dazu gehörte die unverbindliche Aufforderung an die Hacker, das OpenLeaks-System, das sich in einer Testphase befindet, über die Dauer des Camps anzuschauen und auf Sicherheitslücken zu untersuchen. So ein gegenseitiges Security-Audit ist in Hacker-Projekten nicht ungewöhnlich und wird daneben oftmals auf Veranstaltungen als Capture-the-Flag-Wettbewerb betrieben, um auf IT-Sicherheitslücken hinzuweisen. In Finowfurt bewertete der Vorstand des Chaos Computer Clubs (CCC) Domscheit-Bergs Aufforderung allerdings als Affront, er wurde ausgeschlossen.

Der CCC erklärte dazu, Domscheit-Berg habe das Ansehen des Vereins geschädigt. "Durch die öffentliche Darstellung der Präsentation seines Projektes OpenLeaks hat er den Eindruck erweckt, die Veranstaltung des diesjährigen Chaos Communication Camp oder dessen Teilnehmer bzw. die Mitglieder des Chaos Computer Club hätten es übernommen, eine Art Sicherheitsüberprüfung seiner OpenLeaks-Struktur und des von ihm versprochenen Quellenschutzes durchzuführen." OpenLeaks sei aber für den CCC intransparent, es sei nicht einzuschätzen, ob potenzielle Whistleblower dort nachhaltig geschützt werden können. Domscheit-Berg habe den "guten Ruf des Vereins" ausgebeutet.

Der CCC erklärte nicht, wie Domscheit-Berg den "Eindruck" einer "Art Sicherheitsüberprüfung" erweckt hat. In einem Interview mit dem Magazin Der Spiegel (Online-Fassung, in der Spiegel-Ausgabe vom heutigen Montag ist das Interview im Wortlaut abgedruckt) erklärte das CCC-Vorstandsmitglied Andy Müller-Maguhn, der CCC-Vorstand sei nicht glücklich darüber, dass Domscheit-Berg den Eindruck erweckt habe, OpenLeaks werde von dem Verein getestet und so mit einer Art Gütesiegel versehen. "Der CCC ist kein TÜV. Wir lassen uns nicht vereinnahmen. Das war unverschämt." Müller-Maguhn bezeichnete OpenLeaks als "Wolke von Sicherheitsversprechen". Domscheit-Berg habe nur seine Reputation per Wikileaks vorzuweisen gehabt, als er zum CCC gestoßen sei, jetzt zweifele er an dessen Integrität, betonte Müller-Maguhn. Aus dem Spiegel-Interview geht auch hervor, dass Müller-Maguhn WikiLeaks-Gründer Julian Assange in den vergangenen Wochen mehrfach besucht hat. Die Argumentation Domscheit-Bergs, die vertraulichen Materialien seien bei Wikileaks nicht sicher, bezeichnet Müller-Maguhn aufgrund der Informationen aus diesen Besuchen als Quatsch: "Ich habe dort mehr als zehn hart arbeitende Wikileaks-Mitarbeiter aus verschiedenen Ländern gesehen."

Von OpenLeaks liegt bisher noch keine Stellungnahme vor. Auch gibt es noch keine Auswertung darüber, ob Hacker in den wenigen Tagen, die OpenLeaks lief, eine Sicherheitslücke gefunden haben. OpenLeaks ist in der Programmiersprache Erlang geschrieben. Erlang wurde für die Programmierung von Vermittlungstellen in Telefonnetzen von den Ericsson Labs entwickelt, ist auf etlichen VoIP-Switches im Einsatz und soll dort für hohe Ausfallsicherheit der Systeme sorgen.

Hinter den Kulissen wird vermutet, dass der CCC die Entscheidung für Erlang als Affront gesehen haben soll, weil kein höheres CCC-Mitglied Erlang-Experte ist. Die für einen späteren Zeitpunkt von Domscheit-Berg zugesagte Code-Prüfung dürfte jedenfalls eine Sache für ausgesprochene Spezialisten sein. Gegenüber der Nachrichtenagetur dpa ergänzte Müller-Maguhn am heutigen Montag, dem Vorstand sei klar gewesen, dass die Entscheidung kontrovers diskutiert werde. "Aber Kontroversen gehören auch zum Charakter des Clubs." Kritiker der Vorstandsentscheidung seien eben nicht mit allen Details der Tatsachen vertraut, die zum Ausschluss von Daniel Domscheit-Berg geführt hätten.

[Update]:

Andy Müller-Maguhn verteidigte die Entscheidung des CCC-Vorstands noch einmal als "ausgesprochen rational". Domscheit-Berg habe beispielsweise trotz eines Verbots und ausführlicher Debatten die Clubräume des CCC Berlin wiederholt als "Kulisse" für Interviews verwendet, um seine Absichten mit dem Ansehen des Clubs zu verknüpfen. Dies sei im CCC "sauer aufgestoßen". Frank Rieger, nicht zum Vorstand gehörender Sprecher des CCC, meinte dagegen in einem Posting zu einem Kommentar von Linus Neumann auf Netzpolitik: "'Dieser Rausschmiss jedoch ist verfrüht, unangemessen und zutiefst emotional statt wohlüberlegt rational' trifft meine persönliche Meinung präzise."

[2. Update]:

Die Erklärung des CCC zum Auschluss von Domscheit-Berg im Wortlaut:

Der Vorstand des Chaos Computer Club e.V. hat Herrn Daniel Domscheit-Berg gemäß Paragraph 5 Absatz (1) der Satzung von der Mitgliedschaft im Chaos Computer Club e.V. ausgeschlossen, weil er das Ansehen des Vereins geschädigt hat.

Durch die öffentliche Darstellung der Präsentation seines Projektes OpenLeaks hat er den Eindruck erweckt, die Veranstaltung des diesjährigen Chaos Communication Camp oder dessen Teilnehmer bzw. die Mitglieder des Chaos Computer Club hätten es Übernommen, eine Art Sicherheitsüberprüfung seiner Openleaks Struktur und des von ihm versprochenen Quellenschutzes durchzuführen.

Tatsächlich ist Openleaks für den CCC intransparent, der CCC kann gerade nicht beurteilen, ob potentielle Whistleblower, die sich Openleaks anvertrauen, nachhaltig geschützt werden können und geschützt werden. Der Vorstand des Chaos Computer Club e.V. sieht im Vorgehen von Domscheit-Berg ein Ausbeuten des guten Rufes des Vereins.

Finowfurt, den 13.08.2011

der Vorstand des Chaos Computer Club e.V.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
28C3: Hacker suchen Feindkontakt
« Antwort #162 am: 05 Dezember, 2011, 13:46 »
Stand das Jahrestreffen des Chaos Computer Clubs (CCC) 2010 noch unter dem Motto "Wir kommen in Frieden", wollen sich die Datenreisenden dieses Mal "hinter die Feindeslinien" begeben: Am 27. Dezember startet der 28. Chaos Communication Congress (28C3) in Berlin. Den Eröffnungsvortrag soll laut dem mittlerweile in Version 0.21 verfügbaren Fahrplan der in den USA forschende, aus Weißrussland stammende Medienwissenschaftler Evgeny Morozov halten, der für seinen skeptischen Blick auf die vielfach herbeizitierte befreiende Wirkung des Internets bekannt ist. Regierungen und Konzerne wollen seiner Ansicht nach mit allen Mitteln sicherstellen, dass sie weiter Kontrolle ausüben und die Netzinfrastrukturen beherrschen können.

Ergänzend dazu soll am Nachmittag des Starttages der Boing-Boing-Blogger und Online-Aktivist Cory Doctorow über den "kommenden Krieg gegen die allgemeine Datenverarbeitung" und den Universalrechner referieren. Der "Copyright-Krieg" sei erst der Anfang gewesen, lautet seine These, die mit dem PC verknüpften Möglichkeiten sollten künftig generell beschnitten werden.

Die Datenreisenden haben sich auch an praktischen Aktivitäten in diesem Jahr wieder einiges vorgenommen. Auf ihrer Liste zu hackender Objekte und Infrastrukturen stehen nicht nur die üblichen Spielekonsolen oder Mobiltelefone; vermerkt haben die Tüftler darauf auch Eisenbahnsicherungsanlagen, Steuerungssysteme von Gefängnissen und die Politik. Neben Anleitungen zum Schürfen in Big Data werden zudem wieder Überwachungstechniken eine große Rollen spielen. Das Spektrum reicht dabei von der vom CCC ins Rollen gebrachten Affäre rund um die Staatstrojaner bis hin zu Funkzellenabfragen alias Handygate und "Offline-Drangsalierung" in Sachsen. Nicht fehlen dürfen Dauerbrenner wie der Kampf für die Netzneutralität, Datenschutz, Informationsfreiheit oder Anonymität im Cyberspace.

Die Chaostage laufen wie in den vergangenen Jahren vom 27. bis zum 30. Dezember. Trotz der beengten Verhältnisse hat der CCC als Veranstaltungsstätte dem bcc (Berliner Congress Center) am Alexanderplatz die Treue gehalten. Die begehrten Dauerkarten kosten dieses Jahr 80 Euro und damit einen Zehner mehr als 2010. Sie gibt es nur im Vorverkauf, der offiziell bereits abgeschlossen ist. Tagestickets sollen Interessierte vor Ort noch erwerben können, wobei es auch hier zumindest am ersten Tag im vergangenen Jahr knapp wurde. Für alle, die leer ausgehen oder die Anreise scheuen, bleiben bei funktionierender Netzanbindung Streams der Vorträge sowie kollektive "Viewing Partys" in mehreren Städten gemäß dem Motto "No Nerd left behind".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10876
  • Ich liebe dieses Forum!
Hackerwettbewerb: TU Wien übt Geldwäsche
« Antwort #163 am: 06 Dezember, 2011, 11:50 »
Simulierte Geldwäsche war dieses Jahr die Aufgabe, die beim jährlichen akademischen Hackerwettbewerb "International Capture the Flag" (iCTF) gestellt wurde. Am achtstündigen Turnier der University of California Santa Barbara (UCSB) beteiligten sich 87 Teams von Informatik-Studenten aus aller Welt, darunter 14 aus Deutschland und drei aus Österreich. Das Team We_0wn_Y0u des Seclab der TU Wien konnte am Ende noch die lange Zeit führende Equipe der St. Petersburger NRU ITMO abfangen. Mit Respektabstand folgten auf Platz 3 die FluxFingers der Ruhr-Universität Bochum.

Alle Teams setzten von identischen Systemimages ausgehend eine Reihe von Services wie E-Mail- oder SMS-Gateways auf. Es galt, die darin versteckten Sicherheitslücken zu patchen, die Systeme gegen Angriffe zu verteidigen und am Laufen zu halten. Durch das Lösen kniffliger Aufgaben konnte "schmutziges Geld" verdient werden. Um dieses zu waschen und gegen saubere Punkte umzutauschen, mussten Hashwerte aus fremden Systemen entwendet werden. Der eigene Sicherheitszustand des Systems (Defence Level) beeinflusste das Umtauschverhältnis des Geldes in Punkte.

Die attackierten Systeme mussten gut gewählt werden. Je häufiger Hashwerte eines Dienstes genutzt wurden, umso höher war das Risiko, von der Polizei erwischt zu werden. Das schmutzige Geld war dann weg. Außerdem verdiente der Betreiber des gehackten Systems eine Umsatzbeteiligung in schmutzigem Geld. Es gab auch die Möglichkeit, andere Teams bei der Polizei anzuzeigen, was den Tauschhandel mit Hashwerten erschwerte.

"Der Schlüssel zum Erfolg war unser automatisiertes Geldwaschsystem, das selbsttätig die Risken analysiert und bewertet hat", erläuterte Adrian Dabrowski von der TU Wien. "Je nach Chance wurde Geld gewaschen oder der Hashwert der Polizei weitergeleitet." Landeten Hashwerte bei den virtuellen Ordnungshütern, sank der Defence Level des kompromittierten Teams und damit dessen Umtauschverhältnis.

Die Wiener, die bereits 2006 die iCTF für sich entscheiden konnten, sind nun für den Defcon CTF Bewerb im Sommer 2012 qualifiziert. Im Unterschied zur iCTF, die über das Internet ausgetragen wird, müsste die Gruppe dafür nach Las Vegas reisen und sucht nun Sponsoren.

Quelle: www.heise.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Chaos Computer Club begibt sich hinter feindliche Linien
« Antwort #164 am: 27 Dezember, 2011, 17:00 »
Krieg und Frieden liegen beim Chaos Computer Club (CCC) nur ein Jahr auseinander. Als der Hacker-Verein 2010 zu seinem Kongress lud, hieß das Motto noch "We come in peace": Wir kommen in Frieden. Dieses Jahr lautet die Losung dagegen "Behind enemy lines" - hinter Feindeslinien. Trotz solcher rhetorischer Unterschiede treffen Besucher beim 28. Chaos Communication Congress (28C3) seit dem heutigen Dienstag auf die gewohnte Mischung aus Netzpolitik, angewandtem Hacken und nerdiger Abendunterhaltung.

Das Motto ist bewusst mehrdeutig gewählt. Zum einen spiele es auf die zunehmende Diskussion über "Cyberwar" an, erklärt CCC-Sprecherin Constanze Kurz - die Fortsetzung kriegerischer Auseinandersetzungen im Internet. Zum anderen klingt durch, dass manche Hacker in einem Graubereich handeln. "Es gibt viele, die sich hinter den feindlichen Linien bewegen", sagt Kurz - auch wenn sich der CCC zu den Guten zählt und eine Hacker-Ethik hat. Noch so eine Feindeslinie, die sich 2011 aufgetan hat: der Kampf gegen staatliche Schnüffelsoftware wie den Staatstrojaner.

Am ersten von vier Kongresstagen stand die Netzpolitik im Mittelpunkt. Den Auftakt gab Evgeny Morozov. Der Weißrusse, der aktuell an der amerikanischen Stanford-Universität forscht, ist dafür bekannt, dass er das Potenzial des Internets für die Demokratie skeptisch sieht. Beim CCC kritisierte er, dass westliche Staaten die Repressionen autoritärer Regime mit dem Verkauf von Spionage-Software unterstützen. Die Hersteller von Überwachungssystemen scheuten nicht den Verkauf an Länder wie Syrien oder Iran. Diktatoren und westliche Technologie-Unternehmen hätten eine "heimliche Liebesaffäre". Morozov verglich die Programme mit Waffen: Ein Exportverbot funktioniere nur, wenn es global gelte. Er plädierte für eine Außenpolitik, die den Einsatz von Überwachungs-Software berücksichtigt.

"Wir werden außerdem intensiv über den Staatstrojaner reden, das ist uns sehr wichtig", sagt Kurz. Dabei gehe es um technische wie um rechtliche Fragen. Der CCC will unter anderem einen Forderungskatalog für den Umgang mit staatlicher Schnüffel-Software aufstellen. Weitere Themen: Datenschutz in allen Variationen, Netzneutralität - also die Forderung, alle Daten im Internet ohne Diskriminierung zu übertragen -, aber auch Pressefreiheit.

Breiten Raum nimmt traditionell die IT-Sicherheit ein. Websites, Handys oder auch Züge und Industrieanlagen werden auf Schwachstellen abgeklopft, sowohl in Vorträgen als auch beim gemeinsamen Hacken.

Für viele Hacker ist das Klassentreffen des CCC Pflichtprogramm. Die Tickets für den Kongress waren bereits im Vorfeld ausverkauft, es gibt nur noch kleine Kontingente für Tagesbesucher. Ein großer Teil der 100 Vorträge wird aber per Livestream im Internet zu sehen sein, sofern die Verbindung steht. Zudem organisieren Hackergruppen in 26 deutschen Städten Live-Übertragungen. Bei Twitter tauschen sich die Kongressbesucher unter dem Hashtag #28C3 aus. "No nerd left behind", lautet das Motto.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )