Category Archives: Security

Schäubles Fingerabdruck

So gestern lag die lang ersehnte neue Ausgabe der “Datenschleuder” in meinem Briefkasten. Auf der letzen Seite im Heft ist das biometrische Sammelalbum mit dem ersten Bild zum einkleben: dem Fingerabdruck von Bundesinnenminister Wolfgang Schäuble.

Wer mehr zum Thema Biometrie, Sicherung von Fingerabdrücken und Herstellung von Fingerabdruck-Kopien erfahren möchten, kann dies sehr anschaulich auf der Webseite des CCC nachvollziehen.

Internet Sabotage für $250

In der Öffentlichkeit liegt der Fokus in der Terror-Debatte auf Bomben, Attentate, Nuklearmaterial und Biowaffen. Wahrlich es ist ein Horror-Arsenal an möglichen Gefahren, dass uns als Bürger vorgehalten wird.

Doch selten wird öffentlich darüber gesprochen, dass Infrastrukturen ein effektives Ziel für Saboteure darstellen. So ist die reibungslose Kommunikation der Lebensnerv der globalen Weltwirtschaft. Ohne transkontinentalen Datenverkehr kommt die Weltwirtschaft zum Stillstand. Wie sensibel das weltweite Kommunikationsnetz ist, zeig ein Ereignis im Januar. Die Beschädigung mehrerer Glasfaserkabel im Mittelmeer und Persischen Golf hat den Datenverkehr zwischen Europa, den Golfstaaten, Indien und China empfindlich gestört.  Es herrschte Stau im Datenverkehr. Doch ein solcher Stau beeinträchtigt die Wirtschaft empfindlich. In einer Zeit, in der komplette Fabriken in Asien von Europa aus gesteuert werden, hat eine unterbrochenen oder langsame Datenverbindung verheerende Folgen.

Seekabel sind also ein empfindliches Ziel für Attentäter. Zumal es nur eine Handvoll wichtiger Überseekabel gibt, deren Trassen gebündelt verlaufen. Für $250 kann man sich beim Anbieter TeleGeography eine Übersichtskarte mit den wichtigsten Kabeltrassen kaufen. Neben dem Streckenverlauf der Kabel wird auf dieser Karte auch deutlich, dass es an Land wenige zentrale Backbone-Knoten gibt, bei denen die Kabel zusammenlaufen. Diese Backbone-Knoten sind die Achillesferse der globalen Kommunikationsgesellschaft.

TeleGeography.com

Wenn mir also demnächst jemand mit dem Thema “Angst vor Bombenattentäter” kommt, kann ich nur lachen. Attentate auf Kabeltrassen oder Backbone-Knoten würden unser globales Wirtschaftssystem ungleich härter treffen. Die Vorbereitungen für ein solches Szenario sind denkbar einfach: $250 für eine Übersichtskarte der Tiefseekabel, Recherche in Google-Maps und vor Ort.

VoIP zum Mithören…

Der unbekannte Lauscher am VoIP Telefon

In der aktuellen Diskussion um unserer digitalen Privatsphäre, habe ich in letzer Zeit immer öfter das Argument gehört: “Eine Vorratsdatenspeicherung lässt sich durch Nutzung von VoIP Telefonen verhindern oder erschweren.”

Das ist richtig. Der Beobachter sieht in diesem Fall höchsten IP Adressen. Daraus nachzuvollziehen, wer wann mit wem telefoniert hat wird wirklich schwierig.

Aber VoIP selbst bietet einem potentiellen Lauscher eine Reihe von Angriffsvektoren. Hacker .mario von GNUCitizen. berichtet beispielsweise jüngst von einer Sicherheitslücke im Webinterface des populären Herstellers snom.

Dieses Sicherheitsloch erlaubt das “Calljacking” des angegriffenen VoIP-Telefons. Über den Angriff erlangt der Eindringling die Kontrolle über das VoIP Telefon. Bei jedem Telefongespräch kontaktiert das gekaperte VoIP-Telefon brav den Lauscher und lädt diesen zum unbemerkten Mithören und Aufzeichnen ein.

Cyberwar: Scientology im Focus

Das Internet hat die Medien- und Nachrichtenwelt beschleunigt. Aber die Beschleunigung hat auch ihren Preis. Es ist sehr einfach, einen Internet-Server lahmzulegen. Cyberwar ist längst nicht mehr Science Fiction, sondern ein Standard-Reportoir von Geheimdiensten, Hackern und kriminellen Organisationen.

Nun geriet die umstrittene Sekte Scientology in das Visier  von Hackern, die deren Server mit Instrumenten des Cyberwars lahmlegen. Über DDoS-Attacken, werden Server mit Anfragen überschwemmt, bis diese überlastet die Segel streichen. DDoS (Distrubted Denial of Service) Angriffe, sind ein verblüffend einfaches und sehr wirkungsvolles Mittel, um die Dienste von Scientology im Internet lahm zu legen.

Neben der technischen Attacke, startet die Gruppe “Anonymous” zusätzlich einen “Infowar” gegen Scientology und kündigt in einem Video auf Youtube weitere Aktionen an.

[youtube JCbKv9yiLiQ]

H4ck3R

“H4ck3R” oder auch übersetzt “HACKER”an was denken Sie bei diesem Begriff?

An schmächtige pickelige Jungs, niemals Mädchen, die sich über das Internet Zugang zu den Rechnern des Pentagon verschaffen? Fette Schokoriegel mampfende Monster, die online Konten plündern und virtuos die Computertastatur benutzen, wie Beethoven sein Klavier?

Hacker, dürfte eine der Begriffe der Computer-Kultur sein, der am meiste mit falschen Klischees besetzt ist. Mit dem 1983 erschienen Film “War Games” wurde der Begriff Hacker zu dem, wie er heute landläufig verstanden und verwendet wird.

Dabei ist der Begriff “Hacker” schon seit den 20er Jahren des 20. Jahrhunderts geläufig und bezeichnete Ursprünglich einen “technisch begabten und begeisterten Menschen”.

Während die Medien den Begriff “Hacker” eher im Zusammenhang der Computerkriminalität sehen und verwenden, sind es die “Computerfreaks” des digitalen Zeitalters, die den Begriff Hacker am Leben erhalten und mit seinem ursprünglichen Ethos verwenden. Die Hackerkultur ist eine eigene Subkultur, vielschichtig und nicht in Schubladen sortierbar. Der Hacker von heute ist mehr als nur ein Technik-Virtuose. Er ist ein Wanderer im Informationszeitalter.

Blinkenlights 2001: Berlin, Alexanderplatz 

[youtube krdF3loWi5E]

Blinkenlights 2007: Paris, Nationalbilbliothek 

[youtube 2pjPapxUrx0]

Abwärts

Neulich traf ich beim Einkaufen einen alten Bekannten. Auf die Frage: “Wie gehts?” antwortete er nur trocken: “Geht so, ich bin heute morgen mit dem Aufzug abgestürtzt!”

Was soll man da noch sagen? Ich stand mit offenen Mund erstmal blöd da. Ich wollte es nun genau wissen: “Äh rede ich nun mit einem Geist oder warum stehst Du noch vor mir?”

Die Erklärung die nun folgte, gab mir einen praktischen Einblick in Sicherheitstechnologie von Aufzügen. Ein Aufzug ist mit einer Fallbremse ausgestattet. Diese stoppt den Aufzug durch einen Mechanismus beim erreichen einer bestimmten Fallgeschwindigkeit. Die Fallbremse greift dann beim unkontrollierten Absturz eines Aufzuges und stoppt diesen.

Aber warum ist dann mein Bekannter trotz Fallbremse im Aufzug abgestürzt? Damit die Fallbremse zugreifen kann, muss sich ein Aufzug eine bestimmte Wegstrecke abwärts zurücklegen. Im Falle meines Bekannten erfolgte der Absturz vom Erdgeschoss ins Untergeschoss. Die Fallhöhe war für die Fallbremse zu gering.

Abwärts

Wer kann schon von sich Behaupten einen Bekannten zu kennen, der einen Aufzugabsturz überlebt hat? Ich! Auch abwärts geht es derzeit mir der amerikanischen Konjunktur und der Börse. Aber das ist ein anderes Thema.

Vorratsdatenspeicherung: neue E-Mail Signatur lässt keine Zweifel

*BINGO*, dass neue Jahr beginnt bedauerlich. Es ist soweit, ab heute hat der Überwachungseifer in unserem Land eine neue Schwelle erreicht.

Das Gesetz zur Vorratsdatenspeicherung ist in Kraft. Nun bleibt zu hoffen, dass der Eilantrag zur Verfassungsbeschwerde erfolgreich sein wird. Mit ca, 30.000 Teilnehmern, hat ist dies die umfassendes Verfassungsbeschwerde in der Geschichte der Bundesrepublik. Ich und meine Frau gehören ebenfalls zu diesen 30.000 besorgten Bürgern in Deutschland.

Im Heise Forum hat derweil der User OneOfThree einen Vorschlag zur Neugestaltung der persönlichen E-Mail Signatur gemacht. Eine Signatur, die ich Euch nicht vorenthalten möchte:

———————————————————————
!!! ACHTUNG: WICHTIGER HINWEIS ZUR VERTRAULICHKEIT !!!
———————————————————————
E-Mails unterliegen in Deutschland NICHT DEM BRIEFGEHEMINIS nach Grundgesetz Artikel 10(1)!
Seit dem 1. Januar 2008 wird AUCH IHRE Email-Kommunikation zu Fahndungszwecken IMMER automatisch überwacht und der Versandweg IMMER elektronisch aufgezeichnet!
———————————————————————
Gemäß des “Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen[…]” vom 21.12.2007

(siehe auch http://de.wikipedia.org/wiki/Vorratsdatenspeicherung )

muss der Versand dieser E-Mail verdachtsunabhängig vom Anbieter Ihres Email-Dienstes inkl. Absender- und Empfängerdaten mind. 6 Monate lang für den
automatisierten Zugriff durch Polizei, Staatsanwaltschaften, Geheimdienste und andere Behörden im In- und Ausland vorgehalten werden!

DENKEN SIE DARÜBER NACH, WEM SIE EMAILS SCHREIBEN!

DENKEN SIE DARÜBER NACH, VON WEM SIE EMAILS BEKOMMEN!

Diese Vorschrift GILT IM ÜBRIGEN FÜR JEGLICHE FORM DER TELEKOMMUNIKATION
(E-Mails, Telefongespräche, Internet-Telefonie, Mobilfunk) und schliesst auch die Kommunikation von Berufsgeheimnisträgern wie
Ärzte, Journalisten und Anwälte ein!

Sie können automatisch als Verdächtiger eingestuft werden,
wenn Ihr Kommunikationspartner sich für eine Straftat verdächtig gemacht hat (begründet oder unbegründet)!

SOLLTEN SIE AUFGRUND EINES SOLCHEN VERDACHTES ZIEL EINER HAUSDURCHSUCHUNG WERDEN, WIRD IHR RUF SEHR WAHRSCHEINLICH BEI ANGEHÖRIGEN, FREUNDEN,
BEKANNTEN, NACHBARN UND ARBEITGEBER DAUERHAFT GESCHÄDIGT WERDEN!
Nehmen Sie dieses Risiko nicht auf die leichte Schulter!
———————————————————————
Überlegen Sie, warum und an wen Sie eine Email senden! Denken Sie auch über Ihre Wortwahl nach!

Setzen Sie sich nicht leichtsinnig einem Verdacht aus!

Der Versand auch dieser Email IST den Behörden bekannt und WIRD automatisiert auf Verdachtsmomente untersucht.
———————————————————————

1 4 5 6 7 8 9