Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# News & Infos zu div. Events
»
Thema:
CCC Hackerkongress / Hacking at Random ...
« vorheriges
nächstes »
Drucken
Seiten:
1
2
3
[
4
]
5
6
7
8
9
...
18
Nach unten
Autor
Thema: CCC Hackerkongress / Hacking at Random ... (Gelesen 32467 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
23C3: Fahrlässiger Umgang mit Kreditkartendaten beanstandet
«
Antwort #45 am:
30 Dezember, 2006, 11:42 »
Die Security Research & Consulting GmbH hat im Auftrag der Kreditkartenfirmen MasterCard und Visa bei 3000 Verkäufern und über 35 Service-Providern den Umgang mit Kartendaten geprüft und ist dabei auf erschreckende Sicherheitsmängel gestoßen: Zwei Drittel der unter die Lupe genommenen Firmen begingen schwere Verstöße gegen geltende Sicherheitsregeln und bestanden daher den Check beim ersten Anlauf nicht. Ein Drittel davon rasselte auch bei einem zweiten Anlauf noch durch. Dies berichtete Manuel Atug, Mitarbeiter der Bonner Auditing-Firma, die in Ländern wie Deutschland, Österreich, der Schweiz, Frankreich, Russland und Israel für die beiden Kreditkartenfirmen Sicherheitstests durchführt, am gestrigen Freitag auf dem 23. Chaos Communication Congress (23C3) in Berlin. Insgesamt seien die Systeme bei vielen Online-Händlern mit Kreditkartenakzeptanz schlecht administriert, beklagte der Sicherheitsberater. Dies sei unabhängig von der Größe der untersuchten Organisationen.
MasterCard und Visa haben im September Version 1.1 ihrer gemeinsamen Sicherheitsanforderungen PCI (Payment Card Industry) herausgegeben. Dabei geht es um Vorschriften wie zur Installation einer Firewall, zur Änderung standardmäßig eingestellter Passwörter, zum verschlüsselten Speichern und Übertragen von Daten, zum Überwachen des physikalischen und übers Netzwerk erfolgenden Zugangs zu den Informationen über Kartenbesitzer oder zur Festschreibung einer Sicherheitspolitik auf Management-Ebene. Es gehe schließlich selbst bei kleineren Händlern, die nur 250 bis 300 Transaktionen pro Monat durchführen, keineswegs um Peanuts: Wenn diese ihre Aufzeichnungen drei Jahre lang vorhalten, könnten theoretisch bei einem Versagen der Schutzvorkehrungen 10.000 Karten kompromittiert werden. Bei einem durchschnittlichen Schaden in Höhe von 2000 Euro pro gecrackter Karte seien so Gesamtausfälle in Höhe von rund 20 Millionen Euro anzusetzen.
Konkret stießen die Prüfer trotz der Verpflichtung der Verkäufer auf den PCI-Standard immer wieder auf grob fahrlässiges Verhalten. So würden etwa häufig die Prüfzahlen (CVC2 beziehungsweise CVV2) auch nach der erfolgten Autorisierung von Zahlungen entgegen jeglicher Bestimmungen aufbewahrt, führte Atug aus. Bei einer Firma seien 500.000 dieser sensiblen Ziffern gefunden worden. Gern vorgehalten würden auch die Daten von den Magnetstreifen der Kreditkarten, obwohl dies etwa der US-Firma Card Systems nach einem Zwischenfall bereits das Genick gebrochen habe. So manches Unternehmen habe zudem auf dem Rechner für die Kartenhandhabe auch Filesharing- oder Chatsoftware am Laufen gehabt.
Viele Probleme gibt es laut Atug ferner mit dem Bereich Verschlüsselung. Die einen würden dort noch mit dem Sicherheitsprotokoll SSLv2 arbeiten, obwohl Version 3 vorgeschrieben sei. Andere würden SSL mit schwacher Krypto-Unterstützung von weniger als 128 Bit betreiben. Auch das Schlüsselmanagement sei oft nicht sachgerecht. Ferner würden für Authentifizierungsformulare oder Mailserver auch immer wieder Klartextübertragungen genutzt. Aufgrund von Implementierungsfehlern seien viele Webserver zudem anfällig für das Einfrieren oder "Entführen" von Sitzungen oder für das sogenannte Cross-Site-Scripting. Digitale Daten würden zudem häufig nur in den Papierkorb auf dem Desktop gezogen und nicht sicher gelöscht. Bei Papieraufzeichnungen kämen nur einfache Shredder zum Einsatz, deren ausgespuckte Streifen sich aus Mülltonnen fischen und wieder zusammensetzen ließen.
Bei einem untersuchten Unternehmen mit über 600 Angestellten sei man zudem auf ein Intranet ohne jegliche Abtrennungen gestoßen, sodass jeder eingeloggte Nutzer auf sämtliche Server und Workstations zugreifen konnte, gab der Sicherheitsberater Einblicke in weitere entdeckte Regelverstöße. Hin und wieder gebe es auf dem Computer mit den Kreditkartendaten zudem nur eine einzige Nutzer-ID zum Einloggen. Da die Firmen wohl kaum ohne einen Ersatzadministrator auskommen, deute dies auf die illegitime Verwendung eines Accounts durch mehrere Personen hin.
Eine Firma habe ferner stolz auf ihr teures Hochsicherheitsdatenzentrum verwiesen. Gleichzeitig seien Informationen zu Rückbuchungen jedoch auf einer Workstation mit Microsoft Access gespeichert worden, sodass gut eine Million Transaktionsdaten unverschlüsselt zugänglich waren, monierte Atug. Gestoßen sei man auch auf Firewalls, die sämtliche Datenpakete standardmäßig durchließen, sowie auf Testumgebungen, die direkt mit echten Daten von Karteninhabern am Start waren. Insgesamt sei es so kaum verwunderlich, dass auch Konzerne wie AT&T oder selbst das Pentagon bereits jeweils mehrere zehntausend kompromittierte Kartendatensätze melden mussten und bei der University of California in Los Angeles (UCLA) eine Datenbank mit persönlichen Informationen von 800.000 Studenten und Beschäftigten gecrackt wurde.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
23C3: Lawrence Lessig ruft zu Kampf gegen das Urheberrechtsregime auf
«
Antwort #46 am:
30 Dezember, 2006, 12:31 »
Lawrence Lessig, der Gründer der "Creative Commons"-Bewegung (CC), hat die Hackergemeinde darauf eingeschworen, im "Krieg" um die freie und kreative Verwendung digitaler Technik eine gemeinsame Frontlinie aufrecht zu erhalten. Scharmützel in den eigenen Reihen um die Vor- und Nachteile einzelner Lizenzvarianten müssten zurückstehen, betonte der Stanforder Rechtsprofessor am Freitagabend auf dem 23. Chaos Communication Congress (23C3) in Berlin. Ein vereintes Vorgehen sei die einzige Möglichkeit, die Kontrollmentalität des 20. Jahrhunderts rund um schöpferische Werke zu knacken. "Wir müssen diese Schlacht innerhalb der nächsten fünf Jahre gewinnen", mahnte Lessig, der für seine Kampfrede Standing Ovations im Berliner Congress Center erhielt. Andernfalls drohe der Rückfall in eine "Read-only"-Gesellschaft, in der nur Hollywood und Konsorten Inhalte produzieren und die Mediennutzer zum Konsumieren verdammt seien.
Ein wichtiger Teil des Kampfes ist es für den Aktivisten, mit Hilfe der "Creative Commons"-Lizenzen Inhalte in maschinenlesbarer Form mit klaren Nutzungsrechten zu markieren und so eine "Infrastruktur für eine freie Kultur" sowie eine Alternative zu den Verwertungsmonopolen der Unterhaltungsindustrie zu schaffen. Lessig will mit den inzwischen für 70 Länder – einschließlich Deutschland – adaptierten Vertragsformen einen großen Pool an Medieninhalten schaffen, die komplett oder für nicht-kommerzielle Zwecke zum Download und Remixen freigegeben sind. Anders als beim Urheberrecht oder beim Copyright US-amerikanischer Prägung behalten sich die Künstler bei CC nur einige Rechte vor, während sie die Nutzungsmöglichkeiten für Dritte erhöhen.
Lessig freute sich bei dem Hackertreffen, dass die Zahl der CC-Anwender innerhalb des vergangenen Jahres von 45 auf 150 Millionen angestiegen sei. Er kündigte an, dass innerhalb der nächsten Tage die Nutzung von CC-Metadaten vereinfacht werden solle, um die auf Creative Commons aufsetzende "Tauschökonomie" besser mit der traditionellen Wirtschaft zu vernetzen. Damit könne sich ein Interessent für die kommerzielle Verwendung etwa eines Songs mit einer CC-Lizenz, die eine solche zunächst nicht vorsehe, rasch zu einer Art Marktplatz für den Erwerb der benötigten Rechte durchklicken. So würde die Interoperabilität zwischen neuen und traditionellen Lizenzformen erhöht und eine einträglichere Nutzung der Kreativität im Web möglich.
Gleichzeitig wehrte sich Lessig erneut gegen Vorwürfe des Ausverkaufs aus Richtung der von Richard Stallman ins Leben gerufenen Free Software Foundation (FSF). Es sei richtig, dass insbesondere Musiker oder Fotografen die freie kommerzielle Nutzung ihrer Werke ausschließen könnten, unterstrich Lessig. Sonst könne ein Konzern wie Sony BMG CC-Titel auf eine CD packen, verkaufen und die Gewinne ohne Vergütungszahlungen an die Urheber einstreichen. Die "Non Commercial"-Lizenz sei nichts anderes als das Pendant zur Copyleft-Bestimmung der GNU General Public License (GPL) der FSF, da auch sie einen Schutz gegen das "Free Riding" durch schwarze Schafe böte. Gemäß dem Copyleft-Prinzip müssen Modifikationen einer freien Software wieder unter derselben Lizenz verbreitet werden. Ein Äquivalent dazu bei CC ist die "Share alike"-Vertragsform. Diese reicht laut Lessig bei einigen digitalen Werkformen aber allein nicht aus, um gleichsam "Schwarzfahren" auf Kosten der Urheber zu verhindern.
Eigentlich sollten derlei Auseinandersetzungen dem Professor zufolge in kleiner Runde ausgetragen oder hintangestellt werden. In einer Zeit, in der kein normaler Mensch mehr herausfinden könne, wie er angesichts eines Wustes neuer Copyright-Regelungen noch legal Inhalte produzieren könne, stehe das bisherige System geistiger Schutzrechte genauso kurz vor dem Untergang wie das Regime in der UdSSR in den 1980ern. Es ergebe aber wenig Sinn, innerhalb der nächsten zwanzig Jahre auf eine progressive Urheberrechtsgesetzgebung zu hoffen. Die Demokraten in den USA hätten etwa gerade mit Howard Berman einen Abgeordneten an wichtige Schaltstellen im US-Kongress gesetzt, dessen Loyalität zu Hollywood sprichwörtlich sei. Auch die Rechtsprechung schaffe keine Abhilfe, solange am Supreme Court "70-jährige Richter" über die Betreiber von P2P-Netzen wie Grokster entscheiden.
Zum Scheitern verurteilt sieht Lessig auch einen rein technischen Widerstand gegen Systeme zum digitalen Rechtekontrollmanagement (DRM). Diese müssten zwar "eliminiert" werden, knüpfte der Wissenschaftler an seine bisherige Linie an. Aber angesichts des "irrationalen und brutalen" Vorgehens der anderen Seite, die DRM-Hacker als "Terroristen" abstempele, könne so der Widerstand des bestehenden Regimes nicht gebrochen werden. Die Herzen der Massen seien auf diesem Weg nicht zu gewinnen. John Perry Barlow, Cyberdissident und Gründer der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), widersprach Lessig an diesem Punkt. Er rief zu "massivem zivilen Ungehorsam" gegen Bemühungen zur Durchsetzung von DRM auf. Das Aufbrechen der digitalen Fesseln ist für ihn "momentan das einzige Werkzeug in unseren Händen".
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
23C3: Verkehrsdatenanalyse als Großangriff auf die Privatsphäre
«
Antwort #47 am:
30 Dezember, 2006, 14:12 »
Der Datenschutzforscher George Danezis hat auf dem 23. Chaos Communication Congress (23C3) in Berlin am Freitag zahlreiche Angriffsformen auf die Privatsphäre mit Hilfe ausgefeilter Methoden zum Stöbern in Verbindungs- und Standortdaten vorgestellt. Auch der Einsatz von Verschlüsselungsverfahren oder die Verwendung von Anonymisierungsdiensten wie AN.ON oder Tor schützt demnach nur teilweise gegen die Verfolgung digitaler Datenspuren mit Hilfe der sogenannten Verkehrsdatenanalyse. Aus den scheinbar wenig aussagekräftigen Angaben über die Partner, die Zeit und Dauer, den Ort sowie das verwendete Medium einer Kommunikation lassen sich laut Danezis mit wissenschaftlichen Methoden zur Datenverdichtung hochsensible Informationen über Freundeskreise, soziale Netzwerke sowie über persönliche Interessen, sexuelle Präferenzen oder Glaubensvorstellungen herauslesen.
Die Verkehrsdatenanalyse sei zunächst in der Welt des Militärs und der Geheimdienste gleichzeitig mit den sogenannten Krypto-Kriegen um die freie Anwendung von Verschlüsselungstechniken aufgekommen, führte der an der Katholischen Universität Leuven tätige Wissenschaftler in seinem Vortrag (PDF-Datei) aus. Dabei sei es zum einen darum gegangen, Angriffsziele gerade auf hoher See anhand ihrer Kommunikationsspuren ausfindig zu machen. Zum anderen sei die Auswertung der Verkehrsdaten auch für den Informationskrieg wichtig geworden, da sich daraus Hinweise auf die Absichten und mentalen Befindlichkeiten des Gegners ziehen ließen. Die Datenanalyse sei für die Militärs und ihre Aufklärer so wichtiger geworden als die Entschlüsselung der Inhalte geschützter Nachrichten, zumal diese recht aufwendig und teuer sei.
Insbesondere das Internet entpuppt sich für die heutigen Interessenten an der Verkehrsdatenaufbereitung, zu denen auch längst die Polizei gehört, als Eldorado. Dort werden Routing-Informationen standardmäßig nicht verschlüsselt, sodass sie letztlich für jeden Anwärter einfach zugänglich und mit Hilfe vorgefertigter Skripte auswertbar sind. Zum Abhörschutz sind Verschlüsselungstechniken wie SSH (Secure Shell) oder SSL (Secure Socket Layer) im Einsatz. Die Verkehrsdatenanalyse kann Danezis zufolge aber auch hier aufschlussreiche Informationen liefern. Bei SSH seien Angriffe auf die eingesetzten Passwörter möglich, indem man die Intervalle zwischen der Eingabe der einzelnen Tastendrücke am Keyboard messe, was angesichts minimal unterschiedlicher Übertragungsgeschwindigkeiten etwas über die Lage der benutzten Tasten verrate. So werde das Erraten verwendeter Passwörter einfacher, zumal man auch Profile über einzelne Nutzersitzungen erstellen und diese miteinander vergleichen könne.
Auch bei der Verwendung von SSL sei herauszufinden, welche Teile einer Website beziehungsweise welches Online-Angebot man besucht habe, erläuterte Danezis. So würden Anfragen an eine HTML-Seite, an Bilder oder Designvorgaben über das Webprotokoll HTTP unterschiedlich lange Zeiten in Anspruch nehmen. Ein Angreifer könne daher Profile verschiedener SSL nutzender Seiten anhand der HTTP-Abrufdauer erstellen und diese mit den speziell abgefangenen Zeiten des Überwachten abgleichen. Da Nutzer auch gerne Links auf den ausgemachten Seiten folgen, könne man so auch leichter gleich eine ganze Reihe besuchter Webangebote ausfindig machen.
Darüber hinaus ist es laut Danezis sogar etwa für Wettbewerber möglich zu prüfen, ob ein Surfer auch bei der Seite der Konkurrenz vorbeigeschaut habe. Dazu müsse man nur auf der eigenen Webpräsenz den Code von einer Reihe von Bildern oder anderen Elementen der Site des Wettbewerbers einbetten. Da moderne Webbrowser über Caches verfügen, die solche Seitenteile lokal zwischenspeichern, könne man an der unterschiedlichen Ladegeschwindigkeit feststellen, ob dies bei dem Ausgekundschafteten der Fall sei. Proxies von Anonymisierungsservern würden dies nicht verhindern. Bei der Verkehrsdatenanalyse hälfen ferner Erkenntnisse aus der Forschung rund um Intrusion Detection Systeme (IDS).
Standortdaten aus dem Mobilfunk bezeichnete der Wissenschaftler als besonders ergiebig für das Herausfinden zwischenmenschlicher Beziehungen. Wenn zwei Handys einer überschaubaren Gruppe etwa am frühen Samstagabend noch in die gleiche Funkzelle eingebucht seien, spräche viel dafür, dass es sich bei den Nutzern um Freunde handle. Verändere sich an der geteilten Funkzelle bis Sonntagfrüh um fünf nichts, könne man davon ausgehen, dass beide auch das Bett teilen. Insgesamt ließen sich so sehr spezifische soziologische Netzwerktopologien aufspüren, die einfach zu durchwandern und auf weitere Kontakte hin zu durchsuchen seien. Als besonders bedenklich bezeichnete es Danezis unter diesem Gesichtspunkt, dass die EU mit ihrer Gesetzgebung zur Verpflichtung der Provider zur verdachtsunabhängigen Vorratsdatenspeicherung nun die Verkehrsdatenanalyse "öle". Es müsse für die allgemeine Öffentlichkeit noch klarer werden, für wie umfassende Angriffe auf die Privatsphäre diese Daten genutzt werden können. Zugleich sei die Forschung zu technischen Schutzmaßnahmen deutlich zu verbessern.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
23C3 : Temperaturdrift hebelt Anonymisierungsnetze aus
«
Antwort #48 am:
30 Dezember, 2006, 16:19 »
Steven J. Murdoch beschrieb auf dem heute zu Ende gehenden CCC-Kongress 23C3, wie er mittels TCP-Timestamps bestimmte PCs sogar durch ein anonymisierendes Tor-Netz (The Onion Router) hindurch identifizieren konnte. Die grundlegende Technik ist schon länger bekannt: An individuellen Abweichungen der TCP-Zeitstempel kann man bei mäßig großen Gruppen (einige Dutzend bis wenige Hundert PCs) und hinreichender Beobachtungszeit im Stundenbereich einzelne Rechner wiedererkennen.
NTP erlaubt zwar, PCs bis auf maximale Abweichungen von wenigen Millisekunden zu synchronisieren, aber das erschwert lediglich das einfache Auswerten von ICMP-Timestamps. Die per TCP-Timestamps gemessene Clock Skew (Taktabweichung) setzt noch drei Zehnerpotenzen tiefer an, außerdem erwies sie sich als von der NTP-Synchronisierung weitgehend unabhängig. Ferner nutzt Murdoch die gleichermaßen individuelle Drift (mit der Temperatur leicht schwankende Taktfrequenz), indem er Prozessorlast auf der zu identifizierenden Maschine provoziert. Damit soll ein PC sogar dann wiedererkennbar sein, wenn er den Internet-Provider oder den Standort wechselt.
Fatal für die Anonymisierungsdienste ist nun, dass die TCP-Skew über viele Router – also auch Anonymisier-Server – hinweg messbar ist: Murdoch erprobte die Technik (PDF-Datei) im Labor über vier Tor-Server hinweg. Durch Identifizieren der einzelnen Tor-Server sei selbst der Weg durchs Tor-Netz rekonstruierbar.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
23C3: Weiteres Rätselraten um das TPM in Apple-Rechnern
«
Antwort #49 am:
30 Dezember, 2006, 16:57 »
Der Google-Forscher und Buchautor Amit Singh hat den Einbau von "Trusted Platform-Modulen" (TPM) in zahlreiche Intel-Macs als "Bluff" bezeichnet. "Man kann damit einige Dinge überprüfen, aber wenn Sie einen übergeordneten Systemzugang haben, können Sie all das umgehen", erklärte der ehemals in einem IBM-Labor angestellte Computerexperte der Hackergemeinde am Freitag auf dem auf dem 23. Chaos Communication Congress (23C3) in Berlin. Solange es bei den Apple-Rechnern bei einer Architektur mit Nutzerprogrammen und verteilten Prozessaufgaben des Kernels im Betriebssystem bleibe, "kann man damit alles machen, was man will".
Theoretisch könne das TPM etwa den Startvorgang eines Rechners absichern, erläuterte Singh den Nutzen des umstrittenen Moduls aus Sicht der insbesondere von IBM mit vorangetriebenen Trusted Computing Group (TCG). Mac OS X arbeite jedoch mit verschlüsselten Binärdateien in seinem eigenen Sicherheitssystem, sodass ein Zusammenspiel mit dem TPM zu derlei Zwecken zunächst gar nicht möglich sei. Der "berüchtigte Chip", der allein im vergangenen Jahr in 20 Millionen Rechner Einzug gehalten habe, sei daher auf den Intel-Macs zunächst ein "Phantom". Mit etwas Frickelei könne dank der "Frankenstein-Natur" von Mac OS X und dessen Mischung aus unterschiedlichsten Betriebssystemkomponenten aber Linux-Treiber zur eigenen Nutzung des TPM zum Laufen gebracht werden. Damit sei es etwa machbar, einen sicheren Loginprozess für Intel-Macs zu generieren oder Schlüssel sicher zu speichern.
Singh streifte nur kurz die Tatsache, dass Apple die Anfang des Jahres zunächst in Core-Duo-iMacs entdeckten "Sicherheitschips" mit dazu einsetzt, dem unautorisierten Installieren von Mac OS X auf gängigen Intel-PCs Steine in den Weg zu legen. Ausführlicher erwähnte er "berechtige Bedenken" gegen auf dem TPM aufsetzende Sicherheitsarchitekturen wie Intels LaGrande alias "Trusted Execution Technology" oder Microsofts NGSCB alias Palladium, mit denen Nutzer überwacht und gegängelt werden könnten. Dagegen würden vor allem Datenschützer angehen, aber auch die Gegner von Systemen zum digitalen Rechtekontrollmanagement (DRM) hätten gegen derlei Umstürze in der Rechnerwelt protestiert. Tatsächlich könne man mit einer TPM-Architektur "verrückte Sachen anstellen" und etwa spezielle USB-Tastaturen in Form einer eigenen "virtuellen Maschine" entwickeln, auf denen sämtliche Eingaben kontrollierbar wären. Das wäre aber eine "schlechte Idee", da für solche Architekturen kein Mensch mehr Software programmieren wolle und die Innovation behindert würde.
Der Berliner Kryptoforscher Rüdiger Weis kritisierte, dass Singh das TPM in seinem Vortrag gleichsam als "neutralen Hardwarebaustein" dargestellt habe. Der "Schnüffelchip" sei jedoch schon vom Design her eine abzulehnende Entwicklung. Eine Kontrolle über die eigenen Schlüssel sei damit nicht möglich, bekräftige Weis seine Kritik an der TPM-Architektur aus den vergangenen Jahren. Sehr wohl erlaube der Chip dagegen eine Fernüberprüfung eines Rechners über ein Netzwerk. Etwa durch ein Update des Betriebssystems könnte Apple die Herrschaft über TPM-bestückte Rechner übernehmen und strikte DRM-Regeln gemäß den Vorgaben Hollywoods durchsetzen, fürchtete auch ein anderer Hacker im Auditorium. Gemäß dem Motto des Kongresses "Who can you trust?" fügte er hinzu: "Ich traue ihnen nicht."
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Überwachung und Verlust von Privacy
«
Antwort #50 am:
30 Dezember, 2006, 23:05 »
Auf dem Chaos Communication Congress wurde das neue Hackerstrafrecht kritisiert, für den CCC kann er als Abschluss eines erfolgreichen Jahres gelten
Alljährlich in der Zeit zwischen den Jahren zieht es die Hackergemeinde nach Berlin. Dort veranstaltet der Chaos Computer Club zum 23. Mal den Chaos Communication Congress in den rundum verkabelten Räumlichkeiten im Berliner Congress Centrum am Alexanderplatz. Neben einem eigenen DVB-T-Sender und DECT-Telefonnetzwerk, worüber die insgesamt 130 Vorträge zu verfolgen sind, hat der CCC wieder eine "Hacker Ethics Hotline" eingerichtet. Digitale Störmanöver aus dem Hackcenter im Untergeschoss können hier gemeldet werden.
Auf die Frage "Who can you trust?" - so das diesjährige Kongressmotto - fällt einem spontan ein: niemand. Diese etwas defätistische Antwort passt gut in das Bild, das die Leute vom CCC gern von sich verbreiten. Als bürgerrechtliche Zeitgenossen im steten Kampf gegen Überwachung und Kontrolle haben die Mitglieder des CCC in zahllosen Fällen zivilgesellschaftliches Engagement bewiesen und auf die Gefahren und Schwachstellen von Technologien hingewiesen.
Ihre Hacks zielten häufig darauf ab, die Anfälligkeit von Sicherheitssystemen vorzuführen. Auch wenn die Aktionen nicht immer einen vollkommen legalen Anstrich trugen, hat sich das Image von Hackern als technologiekritischen Zeitgenossen weitgehend durchgesetzt. Seit Jahren werden CCC-Mitglieder von Firmen und Behörden bei IT-Sicherheitsbelangen zu Rate gezogen, wovon der traditionell auf dem Kongress zelebrierte Jahresrückblick ein Zeugnis ablegt.
Dass indes der Feind auch intern lauert, davon ist nur gelegentlich zu hören. Auf dem Kongress 2004 etwa kam es etwa zu einem Ruf schädigenden Massenhack von 18000 Webseiten, was umgehend das Landeskriminalamt auf den Plan rief. Club-Chef Andy Müller-Maguhn fühlte sich damals bemüßigt, den Hackern ins Gewissen zu reden und forderte sie auf, keine illegalen Aktionen aus den Räumlichkeiten des CCC zu starten.
Mehr...
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
23C3: Netzbürger sollen "Problempolitiker" überwachen
«
Antwort #51 am:
31 Dezember, 2006, 11:37 »
Der Chaos Computer Club (CCC) hat auf dem Jahreskongress der Hackerszene zu einer stärkeren Kontrolle von "Problempolitikern" durch die Netzbürger aufgerufen. Es gehe um einen "Ausbau der Überwachung auf allen Ebenen", wobei auch "Problemgruppen" wie Regierungsmitglieder stärker im Auge behalten werden müssten, betonte der Ex-CCC-Sprecher Ron am Abschlusstag des 23. Chaos Communication Congress (23C3) in Berlin. Angesichts der vielen Berichte über schwarze Kassen handle es sich schließlich um potenzielle Straftäter, bei denen Maßnahmen zur Gefahrenabwehr zu treffen seien. "Politiker bestechen und drücken Gesetze durch, damit Firmen mehr Geld kriegen", ergänzte CCC-Veteran Frank Rieger. Im kommenden Jahr müsse daher eine "ordentliche Datensammlung über alle Politiker" aufgebaut werden, diese hätten schließlich prinzipiell "nichts zu verbergen".
Mit der Forderung schließt sich der CCC zivilgesellschaftlichen Bestrebungen zur Schaffung von mehr Transparenz in der Politik an, wie sie etwa mit der Plattform Abgeordnetenwatch gestartet sind. Zugleich reagiert er auf die zahlreichen unlängst unter dem Aufhänger der Terrorismusbekämpfung verabschiedeten oder geplanten Gesetze, mit denen die Überwachung der Bürger deutlich verstärkt und die Grundrechte massiv eingeschränkt werden (sollen). Der Aufruf erfolgte allerdings in dem traditionell mit viel Hackerironie gewürzten Ausblick auf die kommenden "Sicherheits-Albträume" und die Entwicklungen "über die wir nächstes Jahr lachen werden".
Die Vorstellungen der Datenreisenden waren dennoch sehr konkret. "Einzelverbindungen, Transaktionsnachweise – wir wollen alles", machte Ron deutlich. Wenn sich etwa ein Politiker über "Killerspiele" aufrege, müsse der Öffentlichkeit bekannt sein, "was auf seiner Festplatte ist". Sonst könne man nicht erkennen, ob er wisse, von was er rede. "Fingerabdrücke wollen wir natürlich auch haben", sekundierte Rieger verknüpft mit dem Appell: "Sammelt Gläser!" Auf dem Hackertreffen war zuvor gezeigt worden, wie einfach man Fingerabdrücke zur Überlistung biometrischer Systeme auch bei Biergelagen erheben kann. Letztlich würde es sich bei der Öffnung der Politiker gegenüber den Bürgern laut Ron um vertrauensbildende Maßnahmen handeln.
"Wir sehen da auch Fortschritte beim E-Government", spann der Hamburger Hacker den Faden in die andere Richtung weiter. "Das BKA wird Trojaner einsetzen, das muss man konsequent weiterdenken." Es folge der "internetbasierte große Lauschangriff und die Self-Service-Hausdurchsuchung. Jeder muss eine Kamera haben, an den PC anschließen, damit die Staatsanwaltschaft die Schränke durchsehen kann." Um Geld zu sparen, würden die "Online-Durchsuchungen" ausgelagert und mit einer "extended Workbench in Bangalore" verknüpft. Weiter prophezeiten die Hacker, dass 2007 Gerätetreiber "öfter mal fällig sind". In diesem Jahr seien bereits Probleme mit Grafikkarten, dem WLAN-Chipsatz bei Intels Centrino-Plattform oder Embedded Systems aufgetreten, führte Ron aus. Im kommenden Jahr würden Kopierer, Festplatten, "Media-Player-Extraboxen" oder "Null-Euro-Router" eine ganz neue Infrastruktur für großflächige, "homogene" Angriffe bieten. Besonders letztere hätten Attacken wenig entgegensetzen, da sie von den Providern häufig mit standardmäßig vorgegebenen Passwörtern ausgeliefert würden. Dies müsse man aber "wertneutral" sehen. Man könne ja nicht nur Spam- oder Trojanerbotnetze daraus basteln, sondern auch Knoten für das Anonymisierungsnetzwerk Tor. Es hätte "umwelttechnische Vorteile", wenn man diese "für wenig Watt am Tag" betreiben könne. Ron beklagte in diesem Zusammenhang auch, dass noch immer kein "computer-aided Industriespionagefall" veröffentlicht worden sei. Auf die Frage in die Runde, ob jemand in diesem Bereich Hinweise auf gezielte Trojanerangriffe habe, kamen keine Details zutage.
Weitere Punkte für mögliche Sicherheitsdebakel waren die neuen Zigarettenautomaten mit Alterskontrolle über Chipkarten, der zunehmende "ungeschützte USB-Verkehr" sowie Industrieroboter. Auch in der Fertigungsbranche gebe es langsam den Trend, auf Ethernet oder gar drahtlose Vernetzungstechniken umzusteigen und die Maschinenhelfer zusammenzuschalten, berichtete ein Kongressbesucher. Bald müsse man sich daher wohl nur noch auf "einen Parkplatz vor einem Opel-Werk stellen", um sich sein maßgeschneidertes Fahrzeug selbst zusammenbauen zu können.
Revue passieren ließen die Hacker zudem die Prophezeiungen aus dem vergangenen Jahr. "Die WM war ein großer Spielplatz, der Hacker brach sogar im Otto-Normal-Verbraucher durch", unkte Ron unter Anspielung auf die Kernvoraussage von 2005. Selten seien Fragen nach den am wenigsten bewachten Eingangsschleusen in Stadien oder nach der Brisanz des Unterschieds zwischen einer physikalischen weiblichen Existenz und einem Männernamen auf einem Ticket öffentlich derart heiß diskutiert worden wie im Sommer. Das Vorhaben von CCC-Vertretern, die RFID-Chips auf den begehrten Einlasskarten zu klonen, scheiterte allerdings. Ein Test endete an einer rot aufleuchtenden Warnlampe. Wie auf dem Kongress zu hören war, sei man aber theoretisch dazu fähig gewesen, ein auf den Zustand "im Stadion" gepoltes Ticket auf "draußen" umzustellen und so Mehrfacheintritte zu ermöglichen.
Mit einiger Verspätung sahen sich die Sicherheitstester auch in noch früheren Blicken in die Glaskugel bestätigt. So hätten im Lauf des Jahres die längst angekündigten Trojaner-Kriege mit dem Fall "SpamThru vs. Kaspersky Engine" begonnen, während es die Anti-Virenfirma Symantec Rieger zufolge mit dem "Big Yellow"-Wurm "bis zur Botnetzplattform" gebracht habe. Noch immer nicht verwirklicht habe sich dagegen die Prognose eines "gesprengten Biometrie-Einkaufsystems in einem Supermarkt", was aber nur noch eine Frage der Zeit sei.
Der Prognose glatt entgangen sei die im Ausland vermeldete "deutsche Spionage im britischen Müll" und dass die dafür genutzten RFID-Chips in hiesige Mülltonnen schon seit längerem zum einfacheren Wiegen eingebaut würden. Es sei dann wohl bald mit einem "Mülltonnen-Blitzkrieg" zu rechnen, fiel Ron dazu nur noch ein. Abschließend forderte er die Hackergemeinde auf, sich angesichts der Sicherheitslücken bei Wahlmaschinen in 2007 als Wahlbeobachter zu engagieren.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
23C3: DVB - "Ein großer Pufferüberlauf"
«
Antwort #52 am:
31 Dezember, 2006, 12:13 »
Drahtlos-Technologien DVB und Bluetooth im Visier der Hacker
Mit einem gerade erst fertig gestellten DVB-T-Sender können die Teilnehmer des 23. Chaos Communication Congress (23C3) sich erstmals die Vorträge auch anschauen ohne dabei im Saal zugegen zu sein. Die Entwicklung des Senders offenbarte Sicherheitsprobleme und auch auf Schwächen des Bluetooth-Standards wurde erneut hingewiesen.
Eigentlich sollte das Konferenzprogramm des 23C3 auf vier Kanälen im gesamten Bereich des Berliner Congress Center (BCC) und die unmittelbare Umgebung über DVB-T empfangbar sein. Für den 23C3 wurde extra eine Lizenz bei der Bundesnetzagentur beschafft (Kanal 22), die immerhin 450 Euro gekostet haben soll und das BCC und den Alexanderplatz abdecken kann. Aufgrund von technischen Schwierigkeiten sendet der Sender jedoch nur mit einem Watt. Die Bundesnetzagentur genehmigte immerhin fünf Watt vom Dach des BCCs. Dass es sich hierbei um einen selbstgebauten Sender handelte, störte die Behörde nicht.
In einem Vortrag über das DVB-T-Projekt erörterten Thomas Kleffel und Christian Daniel das Projekt. Der Sender selbst ist erst knapp vor dem Kongress fertiggestellt worden. Während der Entwicklung des Homebrew-Transmitters wurden sie auf einige Sicherheitsprobleme aufmerksam und bezeichneten DVB als einen großen Pufferüberlauf. Während des Testens gelang es den Entwicklern eine Set-Top-Box soweit außer Gefecht zu bringen, dass nur noch die Trennung der Stromversorgung das Gerät wieder erwachen ließ. Ein normaler Neustart hatte dagegen nicht geholfen.
Die Vortragenden gehen davon aus, dass auf dem nächsten Kongress DVB-Hacking ein Thema wird. Damit würde eine Technik zum Ziel von Experimenten, die eine hohe Verbreitung hierzulande hat und über dessen Sicherheitsprobleme sich die wenigsten bewusst sein dürften. Bis sich ein unliebsamer Zeitgenosse via DVB-T an des Nachbars Set-Top-Box zu schaffen macht, dürfte jedoch noch etwas Zeit vergehen. Der genutzte Prototyp ist noch nicht komplett fertig gestellt und soll dann für unter 1000,- Euro verfügbar sein. Für die Zukunft ist geplant den Sender unter anderem noch um DAB, DMB und DVB-H zu erweitern.
Auch an der Bluetooth-Technik gab es dieses Jahr wieder einige Kritik. Aufbauend auf Entdeckungen der Vergangenheit, machte der Vortrag von Thierry Zoller auf die Probleme des Bluetooth-Standards 1.2 aufmerksam und veröffentlichte begleitend dazu neue Hacker-Tools. Zoller übte Kritik an der mangelnden Transparenz für den Anwender, die sich im übrigen auch im Publikum zeigte: Auf die Frage wer denn im gefüllten Saal 1 des BCC wüsste, welche Version des Bluetooth-Stacks sich auf dem Rechner, befinde wusste keiner zu antworten.
Anwender mit einem Widcomm-Stack würden schon vor Probleme gestellt werden nur die Versionsnummer geschweige denn den verantwortlichen Hersteller des Stacks herauszufinden. Da etwa neue Versionen des Widcomm-Bluetooth-Stacks über das Windowsupdate nicht eingespielt werden, dürfte die Anzahl der angreifbaren Systeme auch bei lange bekannten Lücken noch recht hoch sein. Daher empfahl Zoller gleich zu beginn seines Vortrags Bluetooth prinzipiell abzuschalten.
Auf dem Vortrag führte Zoller das Ausnutzen von Sicherheitslücken auf einem ungepatchten Mac vor und verschaffte sich so vollständigen Zugang zum System, die demonstrierte Lücke war gut ein Jahr alt und ist bereits geschlossen worden.
Auf der Protokollebene hat Bluetooth noch viel gravierendere Fehler: Der Pairingprozess zwischen zwei Geräten, der etwa eine achtstellige PIN benutzt hält laut Zoller gegen einen Angriff eines Dual-Core 2,4 GHz Rechner keine 10 Minuten stand. Bei einem vierstelligen PIN lässt sich schon fast von einer Echtzeitauswertung sprechen. Die PIN hat jedoch kaum eine Bedeutung - zumindest aus der Sicht eines Hackers. Viel einfacher ist es sich den so genannten Link-Key zu erarbeiten, mit dem sich das Pairing umgehen lässt.
Mit BTCrack (Flash-Demonstration von BTCrack und Sniffer-Programm) lassen sich sowohl PIN als auch Linkkey anhand der beigelegten Sniffer-Ergebnisse errechnen. Zudem benötigt man auch die die 48 Bit lange Bluetooth-Device-Adresse, die für einen Hacker effektiv nur 8 Bit lang ist. Die restlichen Bits lassen sich durch Abfragen herausfinden, wie Zöller ausführte. Der Quellcode des Tools wird erst später veröffentlicht. Wer sich das Archiv etwas genauer anschaut weiß immerhin, dass eine lautstarke Person des Saals den Quellcode bereits am Ende des Vortrages abholen durfte.
"Die grundsätzliche Annahme, dass der Angriff [nur] theoretisch möglich ist und das PINs mit sechs Ziffern einen guten Schutz darstellen ist nun praktisch widerlegt [worden]", wie der auf Penetrationstest spezialisierte Zöller im Vorfeld des 23C3 in seinem Blog schrieb.
Mit dem Tool hidattack (Quellcode) ist es schließlich möglich einen HID-Server anzugreifen. Das zu kompilierende Beispiel soll auf HID-Keyboards abzielen können.
Abschließend empfahl Zoller noch wie man mit dem Problem umgehen könnte: Für das Pairing empfiehlt er unter anderem Bluetooth 2.0 und Simple Pairing. Zudem sollte man sich während des Pairings in einem sicheren Bereich aufhalten damit dieser Teil der Kommunikation nicht belauscht und dann etwa in BTCrack benutzt werden kann. Zudem sollten vorhandene Pairings gelöscht werden. Angesichts der vielen Lücken spricht er sich insbesondere in Firmen gegen den Einsatz von Bluetooth aus.
Das Einzige was wirklich noch fehlt sei ein bezahlbarer Bluetooth-Sniffer, so Zoller auffordernd zum Publikum. Diese sind aufgrund der vorgesehenen Frequenzwechsel während der Kommunikation von Bluetooth-Geräten nicht ganz einfach zu realisieren. Selbst bei eBay sollen die Sniffer nicht unter 1.000,- US-Dollar zu bekommen sein und in der Regel das Zehnfache kosten.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
23C3: Hackertreffen schließt mit neuem Besucherrekord
«
Antwort #53 am:
31 Dezember, 2006, 14:39 »
4200 Freunde der schöpferisch-kritischen Auseinandersetzung mit der digitalen Welt pilgerten in den vergangenen vier Tagen zum 23. Chaos Communication Congress (23C3) nach Berlin. Damit lockte das vom Chaos Computer Club (CCC) veranstaltete Hackertreffen 700 Besucher mehr an als im bisherigen Rekordjahr 2004. Die rund 130 Vorträge, die sich traditionell vor allem mit Sicherheitslücken, der technisch ermöglichten Überwachung und Selbstschutzmaßnahmen beschäftigten, "sind alle digital aufgezeichnet worden und werden bald veröffentlicht", erklärte Kongress-Zeremonienmeister Tim Pritlove bei der Abschlussveranstaltung am gestrigen Samstagabend. Gleichzeitig kündigte er an, dass die "größte europäische Hackerparty" nächstes Jahr zum dritten Mal bereits im August mit einem Camp im Berliner Umland fortgesetzt werden soll.
Angesichts des Besucheransturms waren die meisten Referate im Berliner Congress Center am Alexanderplatz heillos überfüllt. "Wir sind der einzige Kongress, der 120 Prozent des vorhandenen Raums nutzt", bedankte sich Pritlove bei den Hausherren für die Überlassung sonst eigentlich nicht zugänglicher Verwaltungsräume in dem Tagungszentrum. Zugleich zeigte er sich erfreut, dass die Leute auch im 26. Jahr der "intergalaktischen" Hackervereinigung "immer noch an dem interessiert sind, was der CCC anzubieten hat." Er unterstrich die Bedeutung von Kongress-Projekten wie dem Zusammenkommen der AVIT VJ Community, der sich im Schlossöffnen ("Lockpicking") übenden "Kunstsportgrupppe Umgehungstechnik", der RFID-Hacker und ihrer "Hymne" von der "Kunstneigungsgruppe" Monochrom sowie der bei Tagungsbeginn gestarteten Selbstüberwachungsinitiative Sputnik. Im Rahmen des zuletzt erwähnten Projekts seien 1000 aktive Funkchips unters Hackervolk gebracht worden. Die Auswertung der generierten Bewegungsdaten sei über die Seite OpenBeacon.org zu verfolgen.
Als Wermutstropfen bezeichnete Pritlove den Umstand, dass ein Hardwaresponsor für den Aufbau des kongresseigenen Netzwerks mehr oder weniger kurz vor knapp ausgefallen und das Network Operation Center (NOC) damit in die Bredouille gebracht worden sei. Um die Hacker mit Internet zu versorgen, hätte man auf Ersatzausrüstung zum Teil aus privaten Beständen zurückgreifen müssen. Dabei habe sich ein "Single Point of Failure" beim Hauptrouter aufgetan, da dieser eine zuvor unbekannte und nicht dokumentierte Begrenzung bei der Zahl der von ihm erkannten Rechner hatte. Dies habe zu einem kompletten Netzausfall am zweiten Kongresstag und langen Telefongesprächen mit dem Hersteller geführt, bevor die Netzwerker eine Möglichkeit zum Umgehen des Problems fanden. Insgesamt hätten 2500 Nutzer das Netzwerk in Anspruch genommen, 1600 davon per WLAN.
Trotz der nicht ganz reibungslosen Internetversorgung nutzten die sich kaum eine Schlafpause gönnenden Sicherheitstester die Chance erneut, um auf schlecht administrierten Servern die ein oder andere Datenbank vor große Herausforderungen zu stellen und zahlreiche Grüße vom 23C3 auf ungesicherten Webseiten und in einfach zu knackenden Foren automatisiert zu hinterlassen. Die Hackpage im Kongress-Wiki gibt über derlei "Kollateralschäden" Auskunft, wonach unter anderem eine Reihe von Reiseveranstaltern, Bild.de, ProSieben, Jamba oder Microsoft-Niederlassungen in Skandinavien mit Sicherheitsproblemen zu kämpfen hatten. Eine kleine Fotogalerie "verschönter" Webseiten hat ein eifriger Hacker dazu gestellt.
Bei der erneut geschalteten "Hackerethik-Hotline" gingen nur zwei Anrufe ein. Dabei habe es sich zum einen um die Beanstandung von Inhalten im Kongressnetz gehandelt, führte Ex-CCC-Sprecher Frank Rieger aus. Ein zweiter Anrufer habe dagegen eine "kritische Lücke in einem in Deutschland weit verbreiteten System" gemeldet. Diese sei nicht ausgenutzt worden, werde aber im Lauf des nächsten Monats bekannt gegeben. Vergleichsweise ruhig blieb es beim "Abuse-Telefon": Laut Pritlove verlangte dort nur ein besorgter Provider, dass sein gesamtes Netzwerk vom Kongress aus blockiert werden sollte. Darüber hinaus habe auch ein Nutzer darauf gedrängt, dass seine spezielle IP-Adresse für die Hacker tabu sein müsste. Offene Polizeiaktivitäten am Veranstaltungsort seien dieses Jahr nicht zu registrieren gewesen.
Der Anschluss ans Internet erfolgte wieder über eine Verbindung mit 5 Gbit/s. Angesichts der permanenten Aufforderungen, die Bandbreite auch zu nutzen, freute sich Pritlove über eine "Verdoppelung des Netzverkehrs". Es seien von den Kongressteilnehmern 1,0 Gbit/s in Anspruch genommen worden, während der von den restlichen Internetsurfern vom 23C3-Netz abgezogene Verkehr bei 1,7 Gbit/s gelegen habe. "Unser Inhalt muss für den Rest der Welt recht interessant gewesen sein", schmunzelte Pritlove. "Das kann nicht nur an den Web-Streams gelegen haben."
Eine inhaltliche Auseinandersetzung mit der Vertrauensfrage, die der CCC beim diesjährigen Jahrestreffen aufgeworfen hatte, fand bei der "Abschlusszeremonie" nicht mehr statt. Generell gab es nur einzelne Workshops und Gesprächsrunden, in denen auch über Strategien zur besseren Platzierung der kritischen-kreativen Auseinandersetzung der Technik in der Öffentlichkeit nachgedacht wurde. Dabei hatte der Philosoph Sandro Gaycken den CCC im Vereinsorgan, der Datenschleuder (PDF-Datei), jüngst aufgefordert, seinen "Hacktivismus" und seine Medienarbeit zu fokussieren. Gegenwärtig würden die Themen des Clubs "inhaltlich wenig, verzerrt und ambivalent wahrgenommen", was auch an einer "methodisch höchst ineffektiven Lieferung" läge. Gaycken empfahl offene "Sabotageakte" etwa gegen ePässe und RFID-Chips und "umfassende Kampagnen" zur Beeinflussung von Gesetzgebungsverfahren.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
"PowerPoint is evil!"
«
Antwort #54 am:
01 Januar, 2007, 15:52 »
Chaos Communication Congress: PowerPoint-Karaoke und Creative Commons
Der 23. Chaos Communication Congress (23C3) in Berlin war nicht bloß Tagung mit brisanten Themen, die jedes Hackerherz höher schlagen lassen. Am vorletzten Tag gab es etwa eine Einführung in botmäßiges Verhalten bei Hausdurchsuchungen, oder der Copyright-Spezialist Lawrence Lessig erläuterte die Unterschiede zwischen Code und Kultur. Auch für jede Menge Spaß und Entspannung war gesorgt. Leute löteten an Miniaturrobotern oder feilten auf der Werkbank an Schlüsseln für den Lockpicking-Wettbewerb. Spät abends sorgte ein PowerPoint-Karaoke-Contest für allgemeine Hochstimmung.
Es ist schon einige Zeit her, zur Blüte der Dotcom-Manie, als Horden von IT-Beratern durch die Lande zogen und jede Gelegenheit nutzten, das Wort zu ergreifen. Mit dunklen Anzügen befrackt, beschlipst und gebügelt, versuchten sie in nüchtern-neonhellen Besprechungsräumen, das Publikum von ihren hoch fliegenden Geschäftsmodellen und gewieften Business-Plänen zu überzeugen. Im Saal ein Beamer, im Handkoffer der Laptop und auf dem Desktop eine selbst gestaltete PowerPoint-Präsentation. Die wurde an die Wand geworfen, mündlich vorgelesen, vom Publikum mitstenografiert und meist noch zum Schluss als Handout verteilt. Tageslichtprojektoren und Flip-Charts hatten ausgedient, Microsofts PowerPoint war da - überall.
Einer Schätzung des Herstellers zufolge sollen täglich dreißig Millionen PowerPoint-Präsentationen auf der ganzen Welt gehalten werden. Unvorstellbar! Im Jahr 2003 entbrannte allerdings, wohl aus finalem Verdruss an den vielen von rechts und links ins Bild rollenden Folien, an lustigen Wischeffekten, bunten Animationen, Charts und Bulletpoints, eine wütende Diskussion über die Gefährlichkeit dieser Art von Präsentation für den gesunden Menschenverstand. Viel wird dem offenkundig nicht mehr zugetraut. In seiner Schrift "The cognitive style of PowerPoint" konstatierte Yale-Professor Edward Tufte, dass die vielen fehlerhaft und schlampig gestalteten Präsentationsfolien dem Missverständnis nur Tür und Tor öffneten. Tuftes Fazit: "PowerPoint is evil."
Beim PowerPoint-Karaoke am dritten Tag des 23C3 konnte man sich von der mitunter haarsträubenden Qualität solcher PowerPoint-Vorlagen überzeugen. Und über die Redner, die sich einen Witz daraus machten, herzhaft lachen. Wahllos aus dem Netz gefischte Präsentationen wurden von wodkagestärkten Freiwilligen (ohne dass die wussten, welches Thema sie erläutern müssen) aus dem Stegreif vorgetragen. "Körperliche Züchtigung nach dem Buch der Sprüche" lautete ein Thema, "Der preußische Heereskonflikt" ein anderes. Das Referat "From Nerd to Normal" fand die meisten Beifallsbekundungen - wohl weil sich die viele Anwesenden mit dem Thema ironisch identifizieren konnten. Eine Jury kommentierte Vortragsstil, Verständlichkeit und die Gestaltung der Folien.
Mehr...
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Chaos Communication Camp 2007
«
Antwort #55 am:
27 Januar, 2007, 17:34 »
Der Chaos Computer Club lädt in diesem Jahr wieder zu einem Hackertreffen unter freiem Himmel ein. Das Chaos Communication Camp 2007 findet vom 8. bis 12. August auf dem Gelände des Luftfahrtmuseums Finowfurt in der Nähe von Berlin statt. Traditionell wird für Infrastruktur wie Internet, Essen und sanitäre Einrichtungen gesorgt, Zelte müssen die Teilnehmer selbst mitbringen. Weitere Details wollen die Veranstalter im Blog veröffentlichen, sobald sie feststehen.
Das letzte Chaos Communication Camp fand 2003 in Altlandsberg bei Berlin statt; der CCC hat eine Videodokumentation darüber veröffentlicht.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hack der Xbox 360 im Dezember war kein Fake
«
Antwort #56 am:
28 Februar, 2007, 12:27 »
Der auf dem 23. Chaos Communication Congress (23C3) vorgeführte Hack einer Xbox 360 war nach neueren Informationen echt. Ein völlig vermummter Hacker hatte Ende Dezember ein Pinguin-Signet und ein Mac-OS-X-Logo kombiniert mit dem Hinweis "Coming Soon" über eine Xbox 360 hüpfen lassen – und war anschließend ohne weiteren Kommentar abmarschiert. Im Anschluß war heiß disktuiert worden, ob es sich um eine Fälschung handelte oder ob der im Vergleich zur ersten Xbox-Generation deutlich verbesserte Sicherheitspanzer doch Schwachstellen zeigt und das Abspielen beliebigen eigenen Codes nicht verhindern kann.
Einem auf mehreren Sicherheitsmailinglisten veröffentlichten Posting zufolge war der Hack echt: Eine Lücke im Hypervisor der Xbox ermöglichte es, eigenen unsignierten Code auszuführen, der Zugriff auf alle Ressourcen hat. Der Fehler war in den Kernel-Versionen 4532 und 4548 zu finden, in der Anfang Januar per automatischem Update verteilten Version 4552 ist der Fehler behoben.
Das Sicherheitsmodell der Xbox 360 sieht vor, dass alle Spiele und Anwendungen auf dem System mit eingeschränkten Rechten laufen und dazu digital signiert sein müssen. Nur der Hypervisor läuft mit privilegierten Rechten, er kontrolliert die Zugriffe auf den Speicher und die kryptographischen Funktionen. Unter anderem sorgt er dafür, dass im Speicher abgelegter ausführbarer Code verschlüsselt und nur lesbar ist – nicht privilegierte Programme sollen keinen Code manipulieren oder einschleusen können. Die Speicherbereich von Stack und Heap sind als nicht ausführbar gekennzeichnet.
Die Lücke, über die sich dann doch eigener Code ausführen ließ, lag dem Fehlerbericht zufolge im Syscall Dispatcher, über den Anwendungen mit dem Hypervisor kommunizieren. Mit bestimmten Parametern lässt sich der Hypervisor austricksen, um Zugriff auf Speicherbereiche zu erhalten, die von jeglichen Schutzfunktionen wie Verschlüsselung und Nur-Lesbarkeit ausgenommen sind. Damit soll sich dann die Tabelle der Syscall Handler manipulieren lassen, um den Hypervisor dazu zu bringen, eingeschleusten Code anzuspringen. Zwar sind noch ein paar weitere Verrenkungen notwendig, dass es funktioniert hat, wurde während der CCC-Demo aber bewiesen.
Laut des Fehlerberichts wurde Microsoft schon am 15. Dezember über die Lücke benachrichtigt, ohne allerdings zu reagieren. Erst nach der Vorführung auf dem Congress und einem zweiten Kontaktversuch reagierten die Redmonder – dann aber recht schnell: Innerhalb von sechs Tagen gab es einen Patch. Updates für kritische Lücken in Windows, mit denen Angreifer einen PC kapern können, dauern in der Regel erheblich länger.
Update
Microsofts Update des Kernels auf Version 4552 sorgt zusätzlich dafür, dass kein Downgrade auf eine ältere, verwundbare Version mehr möglich ist, indem es eine elektronische Sicherung, eine so genannte eFuse, in der IBM-CPU durchbrennt. Damit will Microsoft verhindern, dass die Lücke im Hypervisor für eigene Software ausgenutzt wird. Im Fehlerbericht zur Lücke steht deshalb ganz am Schluss die auf den ersten Blick etwas kryptische Empfehlung "Remove R6T3". Damit ist ein Widerstand auf dem Board der Xbox 360 gemeint. Entfernt man ihn, kann das Update die efuse nicht durchbrennen lassen, sodass ein Downgrade weiterhin möglich ist. Allerdings setzt dies voraus, dass die Xbox noch kein Update über das Internet gezogen hat.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Chaos Communication Camp: Vergesst die Heart of Gold
«
Antwort #57 am:
10 August, 2007, 11:03 »
Die Heart of Gold ist in der schnöden Realität eine kleine adipöse Rakete: Sie ist das Wahrzeichen des dritten Chaos Communication Camps. Nachts ist die Luftrakete (Luft wie in Luftmatratze) festlich erleuchtet und verspricht eine nette Reise weg von einem durchgedrehten Planeten in das rundum verrückte Universum. Tagsüber ist der Schatten des kleinen Birkenwäldchens voller Hängematten wichtiger, bei dem Heart of Gold steht. Nun bekommt das Raumschiff aus der DNA-Mythologie heftige Konkurrenz: Weltraumzeppeline, Selbstbau-Überwachungs-Drohnen und andere Vehikel sind für Hacker weitaus interessanter als ein Stück luftgefülltes Plastik, das bestenfalls Sternenstaub auspusten kann.
Warum soll Hackern der Weltraum verschlossen sein? Warum sollen nur die Überwacher "Luftnägel" einschlagen dürfen, die den Raum unter sich beobachten und auswerten? Keine Frage, dass hier reizvolle Aufgaben für Hacker liegen, die Technik anders einzusetzen. Ralph Bruckschen von JP Aerospace berichtete zum Auftakt des Sommercamps dementsprechend vom anderen, alternativen Raumfahrtprogramm Amerikas, das ganz ohne Monsterraketen auskommen soll. Im Kern besteht dieses Programm daraus, möglichst energieschonend im Stil der hochfliegenden Wetterballone mit Mega-Zeppelinen die Stratosphäre zu überwinden, dort erst die Teile für ein Ionenantriebs-Raumschiff zusammenzusetzen und dann loszudüsen, mit der Energie aus den Hüllen der Transporteure, ohne Antimaterie und Science-Fiction-Firlefanz-Beamerei.
Etwas näher an den deutschen Realitäten präsentierte der Hacker Steini komplett mit Flugvorführung aus dem Vortrags-Hangar heraus die Möglichkeiten der industriellen Flugdrohne MD4-200. Sie wird bei schwachem Wind von Architekturbüros zur Vermessung bei Großprojekten eingesetzt und kann als Luftnagel mit der Funktion "GPS hold" exakt eine Position halten. Nach dem Hacker-Motto "Watching them watching us" zeigte Steini Videos, die von der kamaerabestückten Drohne über Heiligendamm schwebend aufgenommen wurden. Das Ganze wenige Tage vor dem G8-Gipfel, mit offizieller Genehmigung der Polizeikommission "Kavala". Stupender als die scharfen Bilder, die die Drohne lieferte, waren allerdings die von Steini wiedergegebenen Dialoge mit dem Sicherheitspersonal vor Ort: "Ach, das ist unsere neue Drohne?" "Nein, das ist UNSERE neue Drohne." "Dann sind sie also vom BKA oder LKA?" "Nein." "Dann sind Sie von den Geheimen ..." Auch die von der Drohne aufgnommenen Polizisten winkten freundlich in die Kamera der schwirrenden Kontrollhummel, schließlich soll die Technik zum Einsatz kommen, wenn Scharfschützen richtig positioniert werden müssen.
Vor der mit Applaus überschütteten Demonstration spielte der CCC-Hacker einige Videos von Drohnen ein, die in einer Art Bumerang das Gelände erkundeten, als Technokröte mit Watschelgang durchs Unterholz, durch Schlamm und Matsch krochen oder fischgleich den Tümpel nach verdächtigen Inhalten durchsuchten. Die Message: Drohnen als kleine extrem agile und mobile Überwachungseinheiten gehören zum Inventar eines Präventivstaates, der immer auf der Lauer liegt.
Besagter Steini hatte seine Drohne ohne die Bilder aus Heiligendamm schon auf dem weihnachtlichen Hackertreffen 23C3 vorgeführt, verbunden mit der Aussage, dass es die Community nicht schaffen werde, sich zum nächsten Kongress in die Technik einzuschlumpfen. Doch die Meldung im Heiseticker feuerte gleich ein Dutzend Hacker an, sich an den Bau von Mikrokoptern zu wagen. Zur großen Flugvorführung waren bis zu sechs Selbstbaudrohnen in der Luft, besonders beeindruckend bei Nacht mit entsprechender UFO-Beleuchtung. Die "Mini-Flieger für den Großen Lauschangriff" wurden prompt im Regionalfernsehen (Video-Datei) vorgestellt und bereicherten den Kongress mit dem Charme der Modellfliegerei.
Bleibt die Frage, wie lange derartige Spielereien erlaubt sind. Denn die GPS-gestützten Flieger der Selbstbauer können Vieles, was die kommerziellen Drohnen bieten, auch wenn sie nicht so robust ausgelegt sind. Die Diskussion um die private Überwachung wird spätestens dann geführt werden, wenn billige Selbstbaukits für immer kleiner werdende Drohnen auf den Markt kommen. Bei den Elektrofahrrädern, die Maximilian Bauer vorstellte, gelten die Pedelec-Zulassungsbestimmungen der EU für Kleinkrafträder. Sie limitieren die Geschwindigkeit auf 25 km/h. Ob es Sinn macht, bis zu 30 Kilogramm schwere Batterien auf ein Fahrrad zu laden, wurde kontrovers diskutiert. Keine Frage jedoch, dass die "Hackability" auch bei diesem Selbstbauprojekt fasziniert. Bei kommerziellen Elektrofahrrädern erlischt sofort die Zulassung, wenn man sich an den Innereien zu schaffen macht. Für einen richtigen Hacker ist das kein akzeptabler Zustand. Er würde auch die Heart of Gold auseinandernehmen, wenn sie nicht mit Luft gefüllt wäre.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Von Chaos keine Spur: Mehr als 2000 Computerfans im CCC-Zeltlager
«
Antwort #58 am:
10 August, 2007, 19:06 »
Fünf Briten haben es sich am Campingtisch bequem gemacht. Vor Wind und allzu indiskreten Blicken schützen sie ihre über Eck geparkten Wohnmobile. Die Tastaturen ihrer Laptops klappern, für lange Gespräche mit den anderen in der Runde ist es ihnen noch zu früh. Keine fünf Meter weiter krabbelt ein verschlafener junger Mann aus seinem Zelt. Es ist Mittagszeit beim 3. Sommerzeltlager des Chaos Computer Clubs, zu dem sich mehr als 2000 Computerfans aus aller Welt auf dem Gelände des Luftfahrtmuseums Finowfurt in Brandenburg versammelt haben.
Viele hier sind nachtaktiv, sagt Florian Holzhauer schmunzelnd. Der 27 Jahre alte Informatikstudent muss als Projektkoordinator um diese Zeit längst hellwach sein. Es gibt jede Menge zu organisieren, auch nachdem die sechs Kilometer Glasfaserkabel zur Vernetzung der in 50 thematischen Dörfern untergebrachten Besucher längst verlegt sind. Besucher sind über das Gelände zu führen, Absprachen zu treffen. Holzhauer bleibt gelassen, auch wenn dauernd eines seiner Telefone klingelt oder über Funk die Sicherheits-Leute um seine Unterstützung bitten.
Die haben allerdings nicht allzu viel zu tun, wie Heinz Dorber, technischer Leiter des Museums, das auf einem Teil des früheren Finowfurter Militärflughafens angesiedelt ist sagt: "Das sind sehr angenehme Gäste. Von Chaos keine Spur." Die 40-jährige Gitta sieht das ähnlich. Ihr kleiner Sohn Lucas habe mit seinen sieben Jahren noch nie so viel Freiheit gehabt wie im Camp. Seine Tage verbringt er in dem von Eltern organisierten Kindergarten. Sein großer Bruder Jonathan (12) begleitet dagegen Vater Matthias, von Beruf Programmierer, gern zu Vorträgen oder Workshops, von denen mehr als 70 auf dem Camp-Programm stehen.
Für einigen Diskussionsstoff sorgt dabei der sogenannte Bundestrojaner. Der Kölner Medienrechtler Marco Gercke ist davon überzeugt, dass sich Bundesinnenminister Wolfgang Schäuble (CDU) zuviel von den geplanten Online-Durchsuchungen privater Computer verspricht. Es werde den Sicherheitsbehörden in der Regel nicht gelingen, die Software über E-Mails oder Datenströme in die Rechner mutmaßlicher Krimineller einzuschleusen, ist er überzeugt.
Computersicherheit und Online-Durchsuchungen zählen zu den Schwerpunkten des "Open Air Events für Hacker und ähnliche Lebensformen". Und Holzhauer verweist auf die Mischung von Technik, Politik und Kultur, die das Camp und den Club mit seinen rund 1500 Mitgliedern ausmache. So seien Musiker ebenso im Camp wie Lichtkünstler. Abends steht neben PowerPoint-Karaoke auch die Massage verspannter Schultern auf dem Programm. Treffpunkt ist das Lenin- Denkmal am Hangar 3. Der Revolutionär ist nicht zu verfehlen. Jemand hat ihm ein blinkendes Baströckchen angezogen und seinen Hals mit einer Blumengirlande geschmückt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Chaos Communication Camp: von Holzpferden und Holzpfaden
«
Antwort #59 am:
11 August, 2007, 14:54 »
Tag vier des Chaos Communication Camp in Finowfurt: Das dritte Sommerzeltlager des Chaos Computer Club mag anwesende Betrachter zwar nicht unbedingt an das gängige Erscheinungsbild von Expertenkonferenzen zu Fragen aktueller IT-bezogener Politik erinnern, aber das, was hier an Stements bislang laut geworden ist, dürfte in der Summe keineswegs weniger Substanz aufweisen als das, was für gewöhnlich aus klimatisierten Stadthallen und Kongresszentren an die Medien dringt. Dabei geht es etwa um die Begehrlichkeiten von Innenpolitikern, Strafverfolgungsbehörden und Geheimdiensten bezüglich des Zugriffs auf private Computer mit Hilfe staatlich eingesetzter Spionagesoftware.
Im Urteil des Virenexperten Toralv Dirro von McAfee ist der "Bundestrojaner" eine Art Magic Lantern 2.O, eine Wiederholung jenes sagenhaften FBI-Programms: viel Hype, wenig Substanz. Anders sieht es der Jurist Marco Gercke: Für ihn besteht dieses Objekt von Ermittlerhoffnungen und Bürgerbefürchtungen derzeit zwar auch aus viel heißer Luft, die aber vom politischen Kalkül erhitzt wird. Gefährlich wird es nach Gercke dann, wenn Regierung und Software-Industrie gemeinsam daran gehen, dem Trojaner das Laufen beizubringen. Schade nur, dass Gercke und Dirro beim CCC-Event nicht direkt miteinander diskutierten, da sie an verschiedenen Tagen auftraten.
Finowfurt in der Schorfheide ist nicht unbedingt ein pferdefreundlicher Ort. Früher trieben die Bauern ihre Schafe und Schweine in das Gehölz. Heute sind 2100 Hacker und "Häcksen" da und zelten. Schweine haben sie auch mitgebracht – allerdings aus Stoff und quietschpink. Die nachgebildeten Ringelschwanzträger werden mit Klebeband geknebelt und baumeln bei einigen Vorträgen symbolisch unter dem Tisch: Den Pigs wird nichts geschenkt. Auch das Pferd ist beim Camp präsent – in Gestalt des Gedankens an den "Bundestrojaner". Kaum eine Diskussionsrunde in den Zelt-Dörfern, in der nicht darüber spekuliert wird, wie dieser arbeiten könnte und wie man sich trotz der neuen Gesetzeslage gegen heimliche Übergriffe wappnen kann. Nach anderer Lesart ist der schnelle Online-Zugriff über einen Trojaner gar nicht so wichtig. Was zähle, sei vielmehr deutsche Gründlichkeit (PDF-Datei) bei der Installation eines Keyloggers.
In seinem "Realitäts-Check" betitelten Vortrag räumte der Virenforscher Dirro ein, dass Trojaner-Programme auf dem Vormarsch seien. So habe man in den Labors von McAfee im Jahr 1997 17.000 Viren und Trojaner gezählt, im Jahr 2006 hingegen 222.000. Noch drastischer sei das Wachstum bei Keyloggern und anderen Passwort-Klauern verlaufen. Von ganzen 400 Tastatur-Mundräubern im Jahre 1997 sei ihre Artenvielfalt auf 13.600 im Jahre 2006 angewachsen.
Dirro zufolge ist der Anstieg in den letzten Jahren vor allem auf Online-Spiele zurückzuführen, in denen Geld oder Waffen eine Rolle spielen. Gültige Userkennungen und Passwörter für einen einmonatigen Zugriff auf "World of Warcraft" würden in der Szene für üppige 10 US-Dollar verkauft. Nur Skype-Konten seien mit 12 Dollar noch teurer. Nicht in Betracht gezogen werden hierbei gültige Kontendaten fürs Online-Banking, deren Handelswert mit 300 Dollar die Spitzenposition besetzen müsste – Dirro zufolge spielen sie aber in Deutschland dank der TAN-Verfahren keine Rolle.
Der Virenforscher zeigte in seinem Vortrag (der hier veröffentlicht werden soll) die Abwehr-Statistisk eines Großkunden für die vergangenen 18 Monate. Danach besetzten Massen-Mailer und Adware-Schädlinge die ersten Plätze der Schädlings-Hitparade. Erst an fünfter Stelle taucht der erste Trojaner auf. Analysiert man indes nur die Kundendaten aus dem Jahr 2007, so liegen gleich drei Trojaner (New Malware.j., Generic Malware.a.zip und Vundo.dll) an der Spitze. Dirro zufolge ist die Auswahl stark davon abhängig, was die Betreiber großer Bot-Netze im Auftrag ihrer Kunden gerade verschicken.
Entsprechend präsentierte er Screenshots von den Management-Programmen der Bot-Herder, die befallene und dienstbare Rechner nach Land, Browser- oder Betriebssystem-Typ sortiert auflisten. Als Gefahrentrend der Stunde nannte Dirro die wachsende Verbreitung von Schadware über Peer-to-Peer-Netze. In etwas fernerer Zukunft würden BIOS-Rootkits und Schadprogramme speziell für virtualisierte Betriebssysteme eine Rolle spielen.
Auf den viel zitierten "Bundestrojaner" ging der Virenforscher nicht direkt ein. Er wies jedoch darauf hin, dass die BKA-Würmerdurchaus erfolgreich Systeme infizieren konnten. Mit geschickt in XML-Dateien eingebauten Word-Exploits oder über Multimedia-Attacken ("bitte laden Sie den Codec nach") könne auch ein "Amt" Erfolge haben.
In seinem Vortrag "Online Search – Remote Forensic Software" beschäftigte der Jurist Marco Gercke sich mit der politischen wie juristischen Bedeutung des "Bundestrojaners". Gercke zufolge geht es bei jedem Verfahren, ob bei der Online-Injektion oder der heimlichen Festplatten-Kopiererei, darum, dass die Behörden sich analog zur heimlichen Telefonüberwachung Zugriff auf Kommunikationsinhalte verschaffen.
Neben der Suche nach Beweisen für eine Straftat oder nach illegalen Inhalten wie Kinderpornografie sei das Einschmuggeln eines Keyloggers gegen die Verschlüsselung das wichtigste Motiv der Strafverfolger. Politisch gehe es daher um die Frage, ob man lieber einen "Bundestrojaner" akzeptiert oder als Alternative zum heimlichen Schnüffeln ein generelles Verbot von Verschlüsselung in Deutschland in Kauf nimmt.
Gercke wies darauf hin, dass Politiker selbst keinen Zweifel an der Wirksamkeit einer Remote Forensic Software haben: bekannt sei die Geschichte, dass Bundesinnenminister Schäuble selbst den BKA-Wurm geöffnet hätte, wäre er nicht von seiner Frau gewanrt worden, die etwas darüber in der Zeitung gelesen hatte. Mit seinen zahlreichen Vorstößen und Behauptungen, die Online-Durchsuchung sei für Deutschland lebensnotwendig, setze Schäuble ganz bewusst darauf, dass Deutschland für Gesamteuropa eine Vorreiterrolle beim Zugriff auf Computer spielen kann. Anders als bei der komplett nutzlosen Vorratsdatenspeicherung, die den beabsichtigten Effekt so lange nicht haben könne, wie es öffentliche, anonym benutzbare Internetcafés gebe, wünsche der Bundesinnenminister sich in Sachen Online-Zugriff ein hartes Gesetz für schnelle Eingriffe.
"Es ist nicht wahrscheinlich, dass die Remote Forensic Software in der Mehrzahl der Internet-Fälle nützlich sein kann", urteilte Gercke. So müsse die Gesellschaft sich entscheiden, ob die Aufgabe eines großen Stücks bürgerlicher Freiheiten wirklich durch den Zugewinn an Sicherheit kompensiert werden könne.
Nach einer kurzen Pause befasste sich Gercke mit seinem Vortrags-Spezialthema, nämlich der Frage, wie Terroristen das Internet benutzen. Echte Fälle von Cyberterrorismus, verstanden als Angriff auf kritische Informations-Infrastrukturen, habe es bisher nicht gegeben oder sie seien geheimgehalten worden. Außer durch die verschlüsselte Kommunikation über ständig wechselnde Rechner in öffentlichen Internet-Cafés würde das Netz auch für die Rekrutierung von "selbstradikalisierten Terroristen" eine Rolle spielen. Darüber hinaus sei die Anschlagsvorbereitung mit Programmen wie Google Maps einfacher geworden.
Ökonomisch wichtig sei das Internet vor allem als Geldwaschanlage. Hier würden besonders Online-Casinos und Bezahlsysteme wie Paypal eine Rolle spielen. Fraglich sei indes, ob neue Regeln oder Gesetze diese Nutzungsformen des Netzes durch Terroristen verhindern können. Als Beispiel einer staatlichen Verhinderungsaktion nannte Gercke Italien, wo sich nach der Antiterrorismus-Verordnung 144/05 Content- und Zugangsprovider ebenso wie alle Netznutzer im Lande eine ID zulegen müssen, die bei jedem Kommunikationsvorgang genannt werden muss. Dieses Verfahren solle zusammen mit einer Vorratsdatenspeicherung das Internet überwachbar machen.
Vor Gercke hatte sich Andreas Gietl, ebenfalls Jurist, mit der Vorratsdatenspeicherung befasst und sie als "programmierten Schwachsinn" bezeichnet. So sei die Protokollierung der "Anschlusskennung" im Zeitalter von DSL ebenso unsinnig wie die ausufernde Datensammlung bei Mobiltelefonen. "Jeder, der ernsthaft kriminell werden will, kauft sich ein gebrauchtes Mobiltelefon."
Insgesamt müsse man sich fragen, ob mit dem Gesetz das Vehältnismäßigkeitsprinzip noch gewahrt bleibe. Mit der anlaufenden Datengroßsammlung befinde sich die Regierung, so Gietl, auf dem Holzpfad.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
2
3
[
4
]
5
6
7
8
9
...
18
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# News & Infos zu div. Events
»
Thema:
CCC Hackerkongress / Hacking at Random ...