Autor Thema: CCC Hackerkongress / Hacking at Random ...  (Gelesen 39301 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Die Künstler und die Hacker
« Antwort #210 am: 29 Dezember, 2013, 19:00 »
Die Technik in unserem Alltag zu verstehen, fortzuentwickeln und zu manipulieren ist nicht nur die Beschäftigung von Hackern, auch zahlreiche Künstler widmen sich diesem Teil des gesellschaftlichen Zusammenlebens. Auf dem dem 30C3 im Hamburger Congress Centrum stellen verschiedene Medienkünstler ihre Arbeiten mit Bezug zu digitaler Kommunikation vor.

"Wir haben das Problem, dass wir die Funktionsweise unserer technisierten Umgebung nicht mehr verstehen", erklärte der in Berlin lebende Künstler Julian Oliver. Zusammen mit Kollegen hat er deshalb das Critical Engineering Manifesto entworfen, das Technik als Sprache versteht, die unser Leben und Denken grundlegend wandelt: "Deshalb versteht der Critical Engineer es als Aufgabe, diese Sprache und ihre missbräuchliche Anwendung eingehend zu studieren", heißt es in dem Manifest.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Hackersuite für Android-Smartphones im Netz
« Antwort #211 am: 30 Dezember, 2013, 13:48 »
Der Sicherheitsforscher Collin Mulliner hat ein Programm entwickelt, mit dem sich die Java-Laufzeitumgebung in Googles mobilem Betriebssystem Android manipulieren lässt. Das Werkzeug zur "dynamischen Instrumentalisierung" der virtuellen Java-Maschine Dalvik präsentierte der Experte für integrierte Systeme von der Northeastern University in Boston am Sonntag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Es kann genutzt werden, um das Verschlüsselungs- und Signierverfahren der wichtigen Android-Komponente auszuhebeln. Dies mache den Weg frei für diverse Angriffe und allerlei "Spaß am Gerät", erklärte Mulliner.

Die Open-Source-Software hat Mulliner auf seiner GitHub-Seite veröffentlicht. Der Experte, der die Mobilfunkszene 2010 mit einer "SMS-o-Death" verunsicherte, führte in einem Video eine "schöne kleine Attacke" vor. Mit seinem "virtuellen Schwindel" konnte er für die Games "Temple Run" und "Game Circus" mit ein paar Klicks jede Menge Spielmünzen "kaufen", ohne dafür Geld auszugeben. Es gelang ihm auch, ein eigentlich kostenpflichtiges Rennspiel gratis aus dem Google Play Store herunterzuladen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Trau niemals einer Speicherkarte
« Antwort #212 am: 30 Dezember, 2013, 14:20 »
Der frühere "Xbox-Hacker" Andrew "Bunnie" Huang und sein Kollege Xobs zeigten am Sonntag auf dem 30. Chaos Communication Congress in Hamburg in einer Live-Demo, wie sich Mikrokontroller in SD-Karten über ein Linux-System ansprechen und unauffällig umprogrammieren lassen. Der Hack ermögliche es nicht nur, die Geräte an eigene Bedürfnisse anzupassen und in eine Speicherplattform für alle erdenklichen Daten nach Art einer kleinen externen Festplatte zu verwandeln, führte Bunnie aus, sondern erlaube auch vielfältige Angriffe auf Rechner, sobald der Nutzer eine umprogrammierte SD-Karte in den Computer steckt. Sogenannte "Man in the Middle"-Attacken seien die nächstliegenden Beispiele für derartige Übergriffe.

Weiter könne ein Angreifer die Speichergröße einer Karte manipulieren, erläuterte Huang. Der belegbare Platz erscheine dann kleiner als in Wirklichkeit, während die restlichen Kapazitäten mit beliebigen Daten gefüllt seien, die sich für gezielte Attacken in Stellung bringen ließen. Der Phantasie von Angreifern seien dabei kaum Grenzen gesetzt, da es bislang keine einfache Methode gebe, das Medium auf versteckte Programme zu überprüfen. Eine aktive Attacke über einfache Malware sei auf diesem Weg allerdings schwierig zu implementieren, da letztlich das jeweilige Gerät, in das die Karte gesteckt werde, die Kommunikation mit ihr bestimme.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Systemadministratoren aller Länder, verratet die Geheimnisse!
« Antwort #213 am: 30 Dezember, 2013, 14:50 »
Die Wikileaks-Aktivisten Sarah Harrison, Jacob Appelbaum und –per Skype zugeschaltet – Julian Assange haben in einem (von Skype-Aussetzern unterbrochenen) Vortrag IT-Techniker und Systemadministoren dazu aufgefordert, die Rolle von Whistleblowern zu übernehmen. Wie Appelbaum erläuterte, ist der Aufruf bewusst an den von Marx und Engels geprägten Aufruf "Proletarier aller Länder, vereinigt euch" angelegt, der den Streik als Waffe der Arbeiter in der industriellen Revolution etablierte. Assange forderte die Kongressteilnehmer auf, als Avantgarde Organisationen wie die CIA zu unterwandern und ihre Geheimnisse zu verraten. "Get the ball out!" rief er unter großem Applaus.

Zu Beginn des Vortrags wurde Sarah Harrison mit langem Beifall gefeiert. Die Britin, die in Hongkong zu dem NSA-Whistleblower Edward Snowden gestoßen war und bei ihm blieb, bis er Asyl in Russland gefunden hatte, lebt derzeit in Berlin. Für den Fall einer Einreise nach Großbritannien befürchtet Harrison ein Verhör. Sie hatte zuvor auf dem "Noisysquare" genannten Kongressbereich der politisch orientierten Aktivisten für Wikileaks geworben.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: "Gesetzmäßige Internetüberwachung" geht gar nicht
« Antwort #214 am: 30 Dezember, 2013, 17:50 »
Felix "FX" Lindner von der Hackergruppe Phenoelit hat Standards, Geräte und Implementierung gesetzlich vorgeschriebener Überwachungsschnittstellen unter die Lupe genommen. Das Ergebnis seiner Untersuchung fasste der Berliner Sicherheitsexperte am Sonntag auf dem 30. Chaos Communication Congress (30C3) in Hamburg umgangssprachlich mit einem geflügelten Wort zusammen: "Das kannste schon so machen, aber dann isses halt Kacke."

In fast allen Ländern gibt es rechtliche Vorschriften, die Sicherheitsbehörden das Abhören von Telekommunikation einschließlich E-Mails erlauben. Sie werden international mit dem Begriff "Lawful Interception" bezeichnet. Das European Telecommunications Standards Institute (ETSI) erarbeitet seit Jahrzehnten einheitliche Standards zur Umsetzung der Vorgaben und passt diese regelmäßig an neue Befugnisse etwa zur Vorratsdatenspeicherung an.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: RFID - Überwachung in China, Pannen in Österreich
« Antwort #215 am: 30 Dezember, 2013, 18:10 »
Die US-Bürgerrechtlerin Kate Krauss hat die auf dem 30. Chaos Communication Congress (30C3) in Hamburg versammelte Hackergemeinde aufgefordert, eine chinesische Ausweiskarte genau zu inspizieren. Die Smartcard sei mit einem RFID-Chip bestückt, auf dem unter anderem Fingerabdrücke des Trägers, Name und Adresse, Gesundheitszustand, ethnische Herkunft und Zugehörigkeit zu Gewerkschaften oder anderen Organisationen gespeichert seien. Diese Informationen seien mit einer nationalen Datenbank verknüpft.

Die chinesische Regierung nutzt den Ausweis Krauss zufolge, um ganze Bevölkerungsgruppen gezielt zu überwachen. Jeder Bürger erhalte im Alter von 16 Jahren eine solche Karte. Darauf gebe es unter anderem Markierungen für "spezielle Mitbürger" und als "gefährlich" eingestufte Individuen – als solche sehe Peking Menschenrechtsaktivisten, Buddhisten, AIDS-Kranke, Prostituierte, Anwälte oder Drogenabhängige an. Insgesamt würden 30 bis 50 Millionen Menschen in China unter besonderer Beobachtung stehen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Wii-U-Controller gehackt
« Antwort #216 am: 30 Dezember, 2013, 18:44 »
Die Hacker delroth und shuffle2 haben dem Wii-U-Controller namens GamePad die meisten Geheimnisse entlockt und ihre Ergebnisse auf dem 30. Chaos Communication Congress (30C3) in Hamburg präsentiert. Das Steuergerät von Nintendos aktueller Spielkonsole enthält neben den üblichen Buttons und Sticks auch ein Touchdisplay, eine Kamera und diverse Lagesensoren. Die Kommunikation mit der Wii-U-Konsole geschieht verschlüsselt über WLAN.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA
« Antwort #217 am: 31 Dezember, 2013, 13:45 »
Der Netzaktivist Jacob Appelbaum hat zahlreiche neue Angriffsarten der NSA enthüllt, die bis zum Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung (Projekt "Nightstand") und dem Abfischen von Bildschirm- und Tastaturdaten per Radar reichen. "Das ist schlimmer als die schlimmsten Albträume", erklärte der Computerexperte am Montag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Der technische US-Geheimdienst strebe damit im Geheimen die "totale Überwachung und Kontrolle" an.

Jeder der versammelten Hacker habe sicherlich schon vom Tempest-Verfahren gehört, mit dem aus der Nähe Bildschirmabstrahlungen aufgefangen werden könnten, krönte Appelbaum seinen einstündigen, vom Publikum mit Standing Ovations aufgenommenen Vortrag. Die NSA nutze eine Variante, bei der im Ferrit, einer kleinen Ausbuchtung hinter dem Monitor-Stecker, das Bauteil "Ragemaster" versteckt werde. Dieses erzeuge ein Signal, das über Verwendung eines externen Radarsystems aufgefangen werden könne. Aus den zurückgesendeten Strahlen lasse sich dann rekonstruieren, was auf dem Bildschirm des Zielcomputers zu sehen sei. Eine leicht veränderte Spielart namens "Surlyspawn" zapfen auf ähnliche Art Tastatureingaben an.

Beide Angriffe gehörten zu einer Familie, die die Agenten unter "Böse Nachbarn" verzeichneten. Die eingesetzten Radaranlagen arbeiteten im Bereich zwischen 1 und 2 GHz mit einer Leistung von bis zu einem Kilowatt, führte Appelbaum aus. Da könne man sich beispielsweise auch fragen, was den Krebs des in diesem Jahr verstorbenen Ex-Staatschefs von Venezuela, Hugo Chávez, ausgelöst habe.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Joutungwu

  • Mega-Cubie
  • ****
  • Beiträge: 178
Re: 30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA
« Antwort #218 am: 31 Dezember, 2013, 16:32 »
Die NSA kann also mit einem zusätzlichem Bauteil (Verstärker?) am Monitorkabel das Bild abgreifen und dann viel weiter senden als das es das Kabel bereits tut. Weiterhin kann sie in eine Tastatur einen Keylogger einbauen, der die Eingaben ebenfalls über RADAR-Strahlenweg auswertbar zurückschicken kann. Irgentwie überrascht mich das nicht sonderlich. Interessant wäre vielleicht die Frage, ob das nur mit analogem VGA-Kabel einigermaßen gut funzt, oder auch mit digitalem DVI/HDMI etc.?

Zitat
Der technische US-Geheimdienst strebe damit im Geheimen die "totale Überwachung und Kontrolle" an.
Für Einzelpersonen haben Geheimdienste das schon seit jeher angestrebt. Ich stelle es mir aber schwierig (und teuer) vor, diese Bauteile millionen-(oder milliarden-)fach per geheimer Einbruchsinstallation nachträglich für die "totale Überwachung und Kontrolle" anzuwenden. Das gibt ne Menge Überstunden. :ka

Zitat
Die eingesetzten Radaranlagen arbeiteten im Bereich zwischen 1 und 2 GHz mit einer Leistung von bis zu einem Kilowatt, führte Appelbaum aus. Da könne man sich beispielsweise auch fragen, was den Krebs des in diesem Jahr verstorbenen Ex-Staatschefs von Venezuela, Hugo Chávez, ausgelöst habe.

 :O :O :O :O :O

Das Thema hatten wir doch vor kurzem hier: http://www.dvbcube.org/index.php?topic=17043.0

Die Photonenenergie von Radarstrahlung liegt ungefähr im oberen Radiowellen- bis unteren Mikrowellenbereich: http://de.wikipedia.org/wiki/Elektromagnetisches_Spektrum
Aber ich behaupte ja auch immer wieder gerne, dass WDR 4 für Ohrenkrebs verantwortlich ist.  ;wusch

Was dieser Netzaktivist nicht auf seinem Radarschirm hat ist folgendes: http://de.wikipedia.org/wiki/Radar#Gesundheitssch.C3.A4den_durch_Radar
Dies lässt seine großartige Verschwörungstheorie schnell zu einer Frage des Arbeitsschutzes für NSA-Mitarbeiter schrumpfen.

Ich persönlich empfehle für derartige Attentatsversuche eher einen Röntgenlaser. Außerdem wäre immer noch die CIA für solche Attentate zuständig und die kennt sicher weniger aufwendige Möglichkeiten, um bei jemanden Krebs auszulösen.

PS: Was ist ein Netzaktivist? Ein anderes Wort für einen sogenannten "Experten"?
« Letzte Änderung: 31 Dezember, 2013, 16:40 von Joutungwu »
PC: Intel® Core™ i5-6500, ASRock H170 Pro4S, 16 GB DDR4-RAM, Samsung 850 EVO SATA III 2,5 Zoll 250 GB SSD, KFA2 GEFORCE GTX 960 GAMER OC 4GB, DVBSky S950, Windows 10 Prof. x64
Gäste-PC: Intel® Core™2 Duo Processor E8400, Asus P5K Deluxe/WiFi-AP, 4 GB DDR2-RAM, 250 GB HDD, Sparkle GeForce® GT 430, Hauppauge Nova-S PCI mit TT-Budget BDA-Treiber 5.0.3.6, Windows 10 Prof. x64
Sat.-Technik: Technisat GigaSystem 17/8 G, 4x Quattro-LNBs: 19.2° E, 13.0° E, 28.2° E, 7.0° E
DVB-Software: Mediaportal, SmartDVB

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Die Erde entwanzen, aber wie?
« Antwort #219 am: 31 Dezember, 2013, 16:45 »
In einem der letzten Vorträge des 30C3 stellte Andy Müller-Maguhn seine Überlegungen zu technischen Maßnahmen vor, die der allgemeinen Überwachung durch Geheimdienste entgegengesetzt werden können. Müller-Maguhn, Betreiber von Bugged Planet, skizzierte ein Bündel von "Technical Surveillance Counter Measures" (TSCM), mit denen Aktivisten anfangen können, den verwanzten Planeten zu säubern. Sein Projekt, das in der "Ära vor Snowden" auf die Beobachtung von Firmen ausgelegt war, müsse "Post-Snowden" sich viel mehr mit der Zusammenarbeit von Geheimdiensten und IT-Firmen beschäftigen.

"Post-Snowden" dürfte auch zu den meistgebrauchten Vokabeln des 30. Chaos Communication Congress gehören. Hacker hätten jetzt die Aufgabe, all den "Kunden-Beziehungen" nachzuspüren, welche die NSA unterhalte, erklärte Müller-Maguhn. So müsse das, was gemeinhin als "IT-Sicherheit" auf dem Markt angeboten wird, systematisch auf Verbindungen zu den Diensten untersucht werden. Ebenso müsse eine genaue Landkarte aller SCS-Knoten der Überwacher in den Botschaften erstellt werden und dabei nicht allein die Netzwerktechnik analysiert werden.

Auch die Anbindung an Strom- und Wassernetze spiele eine wichtige Rolle. Bestrebungen, eine eigene "nationale Infrastruktur" einzurichten, müssten von Hackern kritisch analysiert werden. Müller-Maguhn warnte jedoch davor, in ein militärisches Denken zu verfallen, das etwa Botnets und über sie ausgeführte Angriffe mit Raketen gleichsetzt. Solche Dramatisierungen würden nur Firmen wie Geheimdiensten nutzen, ihre Schnüffeleien vor dem Bürger eines Landes zu rechtfertigen.

Unter Verweis auf die Arbeit des britischen Journalisten Duncan Campbell führte Müller-Maguhn aus, dass Hacker sich wesentlich aggressiver als Gegenspione einer Art Anti-Geheimdienst des Volkes betätigen müssten. Bestrebungen zur Vorratsdatenspeicherung, die Einrichtung von zentralen Datenbanken und Cloud-Diensten müssten fortlaufend beobachtet und analysiert werden. Damit diese Form der TSCM überhaupt existieren kann, müsse man von einer Basis aus starten, auf die sich jedermann verlassen könne.

"Nur mit durchweg eingesetzter starker Kryptographie können wir draußen in der Wildnis überleben", formulierte Müller-Maguhn. Ansonsten müsse man nach der Devise handeln, all das zu vermeiden, was man nicht effektiv schützen könne. In der anschließenden Fragerunde bekannte Müller-Maguhn, dass er auf chinesische Firmen hoffe. Diese hätten jetzt die Chance, gegen jedwede "Quantentheorie" immune, wirklich offene Hardware zu vertreiben, die fortlaufend von der Szene geprüft werden müsse.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Sicherheitsalbträume des Jahres 2014
« Antwort #220 am: 31 Dezember, 2013, 17:31 »
Unmodulierte Basisbandsysteme, auf denen zahlreiche Telefonie-, Funk- sowie andere Kommunikationsanwendungen aufbauen, stellen nach Ansicht von Sicherheitsexperten "saftige" Angriffsziele dar. Gemeinsam mit Kollege "Ron" sagte Frank Rieger vom Chaos Computer Club (CCC) beim traditionellen Ausblick der Hacker auf die "Sicherheitsalbträume" des kommenden Jahres eine "Baseband-Apokalypse" voraus. Fast überall im Mobilfunk kämen zudem Chips des US-Ausrüsters Qualcomm zum Einsatz – derartige Monokulturen seien besonders anfällig für Angriffe.

Unschöne Biometrie-Experimente rund um Mobiltelefone dürften Sicherheitsexperten im nächsten Jahr ebenfalls auf Trab halten, meinten die CCC-Mitglieder. Apple habe mit den Einbau des Fingerabdruck-Sensorsystems Touch ID ins iPhone 5S wohl die "Büchse der Pandora" geöffnet, befürchtet Rieger. Auch wenn CCC-Hacker starbug das Biometriesystem in kürzester Zeit mit einer Attrappe überlistet habe, könnten sich viele Hersteller von Android-Smartphones dazu verleitet fühlen, dem "Coolness-Führer" Apple zu folgen. Dabei sei absehbar, dass sie das Verfahren womöglich noch schlechter implementieren als die Kalifornier.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Snowden-Effekt beschert Hackertreffen Besucherrekord
« Antwort #221 am: 31 Dezember, 2013, 19:10 »
Über 9000 Besucher drängten sich 2013 beim viertägigen Jahrestreffen des Chaos Computer Clubs (CCC) in Hamburg. Diesen neuen Rekord gab der Sicherheitsexperte Thorsten "THS" Schröder zum Abschluss des 30. Chaos Communication Congress (30C3) bekannt. 6604 Tickets hatte die Hackervereinigung im vergangenen Jahr nach dem Umzug ins Kongresszentrum der Hansestadt eigenen Angaben zufolge verkauft. In der zuvor belegten Veranstaltungsstätte in Berlin war bei rund 4500 Gästen die Kapazitätsgrenze erreicht gewesen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: 30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA
« Antwort #222 am: 01 Januar, 2014, 02:00 »
Die NSA kann also mit einem zusätzlichem Bauteil (Verstärker?) am Monitorkabel das Bild abgreifen und dann viel weiter senden als das es das Kabel bereits tut. Weiterhin kann sie in eine Tastatur einen Keylogger einbauen, der die Eingaben ebenfalls über RADAR-Strahlenweg auswertbar zurückschicken kann. Irgentwie überrascht mich das nicht sonderlich. Interessant wäre vielleicht die Frage, ob das nur mit analogem VGA-Kabel einigermaßen gut funzt, oder auch mit digitalem DVI/HDMI etc.?
Bei VGA kann das funktionieren, solange erstens eine ziemlich niedrige Auflösung gefahren wird und zweitens das verwendete Kabel nur schlecht geschirmt ist. Kann das Kabel heimlich komplett getauscht werden, wäre natürlich immer ein hochwertiges Abzapfen möglich. Und dann könnte tatsächlich, z.B. als Ferrit getarnt, sogar eine aktive Schaltung verwendet werden, inklusive Funksender. Eine Betriebsspannung dafür bietet VGA meist an.

Digitale HDMI- , DVI- oder Displayport-Signale können per Abstrahlung aus der Leitung nicht mit vertretbarem Aufwand ausgelesen werden. Ein zwischengeschalteter Splitter mit Funksender könnte das aber leisten. Der könnte u.U. sogar aus der HDMI-Betriebsspannung leben.

Zitat
Für Einzelpersonen haben Geheimdienste das schon seit jeher angestrebt. Ich stelle es mir aber schwierig (und teuer) vor, diese Bauteile millionen-(oder milliarden-)fach per geheimer Einbruchsinstallation nachträglich für die "totale Überwachung und Kontrolle" anzuwenden. Das gibt ne Menge Überstunden. :ka
Hat man im Zeitalter von Smartphones und -TVs gar nicht mehr nötig. Kameras, Mikros, längst drin. Fernsteuerungen erlauben Betriebssysteme und Protokoll-Standards.

Zitat
Das (Radar-)Thema hatten wir doch vor kurzem hier: http://www.dvbcube.org/index.php?topic=17043.0

Die Photonenenergie von Radarstrahlung liegt ungefähr im oberen Radiowellen- bis unteren Mikrowellenbereich: http://de.wikipedia.org/wiki/Elektromagnetisches_Spektrum
Aber ich behaupte ja auch immer wieder gerne, dass WDR 4 für Ohrenkrebs verantwortlich ist.  ;wusch
In der Tat, das eignet sich zur gezielten Krebs-Erzeugung gar nicht. Intensitäten, die DNA schädigen könnten, wären stets mit starken Schmerzen und Verbrennungen verbunden, weil in dem Frequenzbereich nur thermische Absorption relevant ist.
Zitat
Was dieser Netzaktivist nicht auf seinem Radarschirm hat ist folgendes: http://de.wikipedia.org/wiki/Radar#Gesundheitssch.C3.A4den_durch_Radar
Dies lässt seine großartige Verschwörungstheorie schnell zu einer Frage des Arbeitsschutzes für NSA-Mitarbeiter schrumpfen.
Stimmt, solche Anlagen haben aufgrund der Röhrentechnick im Innern ganz erhebliche Mengen an Röntgen- und UV-Strahlung erzeugt. Und die Bediener mussten oft am offenen Gerät arbeiten, z.B. zum fliegenden Röhrenwechsel.
Zitat
...PS: Was ist ein Netzaktivist? Ein anderes Wort für einen sogenannten "Experten"?
Exakt.
Sogenannte Fachjournalisten gehören allerdings meist zur selben ahnungslosen Schwätzerkaste.

Jürgen
- der selbst noch an frühen Farbfernsehern mit Röntgenschutz-Käfigen um die Zeilenendstufen zu tun hatte
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Die Organisatoren des Chaos Communication Congress in Hamburg rufen bis zum 14. September dazu auf, Ideen für Vorträge, Workshops und andere Projekte beim 31C3 einzureichen.

Der Chaos Computer Club (CCC) plant den nächsten Chaos Communication Congress und ruft interessierte Hacker zum Mitmachen auf. Für den zwischen dem 27. und 30 Dezember in Hamburg stattfindenden 31C3 suchen die Organisatoren Freiwillige, die Vorträge, Workshops und andere Projekte wie etwa Kunstaustellungen auf die Beine stellen. Insgesamt stehen kreativen Köpfen fünf Kategorien zur Verfügung, die von klassischem Hacking und Security über Kunst bis hin zu Hardware-Hacking reichen.

In sogenannten Assemblies haben Gleichgesinnte die Möglichkeit, sich um ein Thema oder Projekt herum zu organisieren – ähnlich zu Birds-of-a-Feather-Treffen oder den Villages auf anderen Hacker-Veranstaltungen. Der CCC sagt, man habe "wieder sehr viel Platz", sodass größere Ausstellungen möglich seien. Das Congress-eigene Übersetzungsteam will auch in diesem Jahr viele deutschsprachige Vorträge wieder auf Englisch übersetzen. Vorträge auf Deutsch sind also ausdrücklich willkommen.

Vorschläge für Vorträge und Workshops nimmt der CCC bis zum 14. September entgegen. Am 16. November werden dann die Freiwilligen, deren Einreichungen akzeptiert wurden, informiert. Vorschläge müssen über die Konferenzplanungs-Webseite des 31C3 eingereicht werden.

Im letzten Jahr hatte der Chaos Congress im Kielwasser der Snowden-Enthüllungen einen neuen Besucherrekord eingefahren. Über 9000 Besucher brachten die Infrastruktur des 30C3 zum Teil an ihre Grenzen. Dieses Jahr wird ein vergleichbarer Ansturm die Organisatoren aber vermutlich nicht kalt erwischen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Hacken bis zum "neuen Morgengrauen"
« Antwort #224 am: 09 Dezember, 2014, 15:48 »
IT-Sicherheitslücken wie Heartbleed, Massenüberwachung nach Snowden und Möglichkeiten technischer Selbstverteidigung stehen auf dem Fahrplan des 31. Chaos Communication Congress der Hackergemeinde in Hamburg.

Unter dem Motto "Ein neues Morgengrauen" lädt der Chaos Computer Club (CCC) Ende des Jahres zur großen Hackerkonferenz nach Hamburg. Wie schon im Vorjahr, im dem der "Snowden-Effekt" dem Kongress einen neuen Besucherrekord bescherte, kommen die Hacker um den industriell-staatlichen Überwachungskomplex nicht herum: Mit James Bamford soll einer der bekanntesten NSA-Enthüllungsreporter schon zum Auftakt über "ein Jahrhundert" geheimer Deals zwischen dem US-Geheimdienst und Telekommunikationsfirmen aufklären.

Neue Enthüllungen

Den "Erzählstrukturen des sogenannten Überwachungsstaates" wollen sich mit Laura Poitras und Jacob Appelbaum zwei Vertraute Edward Snowdens widmen, geht aus dem in "Version 0.91b" veröffentlichten vorläufigen Fahrplan des viertägigen Treffens hervor. "Neue Enthüllungen" als Teil eines längerfristigen Forschungsprojekts versprechen sie nebenbei. Die Poitras-Dokumentation "Citizenfour", die momentan in den Kinos zu sehen ist, läuft in der Nacht zum zweiten Konferenztag quasi außer Konkurrenz.

Zu den Klassikern der Hackeraktivitäten gehört es, IT-Sicherheitslücken aufzudecken, die von Überwachern genauso gern genutzt werden wie von Cyberkriminellen. Desaster des zu Ende gehenden Jahres wie Heartbleed und seine Folgen, Implementierungen des SSL/TLS-Verschlüsselungsverfahrens allgemein oder vernetzte Industrieanlagen stehen hier im Fokus der Tester auf dem 31. Chaos Communication Congress (31C3). Auch Biometrieverfahren, Windows 8 Secure Boot, Smartphones, Macbooks sowie Online-Wahlsysteme haben Hacker unter die Lupe genommen und wollen von ihren Erfahrungen damit berichten.

Infocalypse Now

Inwieweit die Kryptographie noch zum Datenschutz beitragen kann, untersuchen etwa der US-Mathematiker Daniel J. Bernstein und sein Team mit einer Analyse elliptischer Kurven, der Berliner Kryptograph Rüdiger Weis mit Blick auf Quantencomputer sowie der Sicherheitsforscher Karsten Nohl für den Mobilfunk. Einblicke in das "Darknet" versteckter Dienste im Anonymisierungsnetzwerk Tor und in dessen Schwachstellen will der britische Verschlüsselungsexperte Gareth Owen geben.

Angesichts der laufenden "Infocalypse" soll es um Grundlagen für eine neue Hackerethik und neue Ideale für die Szene gehen, um stärker in die Gesellschaft hinein zu wirken. Neben einem "Science-Fiction-Theaterstück" stehen Vorträge zum Einzug der Rechnerkraft in Datenbrillen oder Kontaktlinsen sowie zu Maschinen für den Identitätswechsel auf dem Programm. Nicht fehlen dürfen vornehmlich zu später Stunde Unterhaltungselemente, die auf die besondere Note der Hackerironie zugeschnitten sind. Dazu gehören etwa der "Fnord"-Nachrichtenrückblick oder ein "Googlequiz".

Vorverkauf läuft

Der Congress findet vom 27. bis 30. Dezember zum dritten Mal im Congress Center Hamburg (CCH) statt. Der Online-Vorverkauf für $(LEhttps://events.ccc.de/congress/2014/wiki/Static:Tickets:Tickets|_blank) $ läuft noch bis zum Freitag um Mitternacht. Vor Ort soll es auch noch Karten geben, dort kann aber nur bar bezahlt werden. Die Standard-Eintrittsberechtigungen für vier Tage kosten diesmal 100 Euro und sind damit 20 Euro teurer als im Vorjahr. Die eigenen Ausgaben für das Projekt ließen sich damit aber nicht decken, schreibt der CCC. Er bittet daher um den Kauf von Unterstützerkarten, die mit 120 bis 750 Euro in der Businessklasse zu Buche schlagen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )