31. August 2007

Presseschau zum Bundestrojaner (Teil 2)

Category: Datenschutz,Literatur,Politik — Christian @ 00:58

Teil 2: Frankfurter Allgemeine Zeitung

Die begründete Kritik des Stern diffamiert die FAZ leider mit dem Kommentar, die Nachfolger Henry Nannens üben sich im Widerstand. Dabei hat der Stern nicht unrecht mit diesem Kommentar:

Der Innenminister: das ist der Mann, der „das Geschäft der Terroristen besorgt, indem er die freiheitliche Gesellschaft so abschnürt, dass die Freiheit stirbt“.

Update folgt.


Tags: , , , , , , , ,
30. August 2007

Presseschau zum Bundestrojaner (Teil 1)

Category: Datenschutz,Literatur,Politik — Christian @ 00:52

Ich muß mir mal ein paar Links aufheben:

Teil 1: Süddeutsche Zeitung:

Update:

Weitere Updates folgen.


Tags: , , , , , , , ,
29. August 2007

Neues vom Bundestrojaner

Category: Datenschutz,Politik — Christian @ 23:23

Also eigentlich will ich ja Politik weitgehend aus diesem Blog raushalten, es soll schon weiterhin um IT-Security gehen, aber manchmal überschneidet sich das einfach zu sehr. Das Bundesinnenministerium bekommt zur Zeit schließlich von allen auf den Deckel, denn weniger Kompetenz in IT-Fragen geht eigentlich kaum noch. Inzwischen sind ein paar Dokumente bekanntgeworden und von netzpolitik.org veröffentlicht, was sich das Bundesinnenministerium da so vorstellt. Ein paar Zitate will ich hier rausgreifen:

    “Es gibt eine Vielzahl von Einbringungsmöglichkeiten, die nunmehr auf Tauglichkeit für den jeweiligen Einsatz überprüft und eventuell angepasst werden müssen. Grundsätzlich ist dabei die unwissentliche Mitwirkung der Zielperson notwendig, um einen Entdeckung der Maßnahme zu verhindern. Eine generelle Aussage zur genauen Einbringungsmethode ist nicht möglich [...]“

Aha, die erwarten also wirklich, daß der dumme User auf ein Attachment klickt und dann den Trojaner selbst installiert. Ich dachte ja eher an verdeckt in eine Wohnung eindringen, den Rechner aufschrauben, den Trojaner auf der Platte installieren und dann heimlich wieder abhauen, also so richtig coole Stasi-Methoden. Anscheinend ist das mit dem Einsteigen in die Wohnung aber eine größere Verfassungsänderung, also muß das wohl anders passieren. Ich fürchte ja, bei Beckstein und Co. dürfte das auch klappen. Aber Politiker sollten nicht immer von ihrem beschränkten Wissen auf andere schließen.

    “Die gewonnenen Ergebnisse werden so lange verschlüsselt auf dem informationstechnischen System zwischengelagert, bis eine Internetverbindung durch die Zielperson hergestellt wird. Bei aktiver Internetverbindung werden die verschlüsselten Daten auf einen von den Sicherheitsbehörden genutzten Server übertragen.”

Hihi, also wäre eine einfache Möglichkeit sich gegen den Bundestrojaner zu schützen, einfach die Festplatte zumüllen. Dann ist kein Platz für die Zwischenspeicherung. Mein DSL-Router protokolliert übrigens alle ein- und ausgehenden Verbindungen mit, die Protokolle werden auch zeitnah ausgewertet. Da fällt das auf, wenn plötzlich größere Datenmengen verschoben werden. Die rechnen echt nur mit dem dümmsten anzunehmenen User.

    “Das Versenden von E-Mails unter dem Namen einer anderen Behörde wäre mit großen Risiken verbunden und könnte nur in begründeten Ausnahmefällen in Absprache mit der betroffenen Behörde zum Einsatz kommen.”

Das klingt doch super und die Tagesschau hat das schön visualisiert. Ich kommuniziere ja ab und zu digital mit Behörden. Ich lasse mir jetzt von allen schriftlich mit Vertragsstrafe versichern, daß sie mir keinen Bundestrojaner schicken und mich sofort informieren, wenn das BKA auf sie zukommt. Wäre lustig, wenn das alle Bürger so machen würden :-) Krass ist jedoch, daß sie damit e-Government quasi komplett einstellen können. Wer vertraut denn noch so einer Regierung?

  • “Grundsätzlich bestehen folgende Umgehungs/-Überwindungsmöglichkeiten (Anm.: für Verschlüsselung):
    1. “Abzweigen” der Klar-Information vor bzw. nach Ver-/Entschlüsselung
    2. Verwendung von absichtlich “geschwächten” Verschlüsselungsprodukten
    3. treuhänderische Hinterlegung von kryptographischen Schlüsseln (“key escrow”)
    4. Zugriff auf im System gespeicherte oder über Tastatur eingegebene Schlüssel durch Einsatz von “Sniffer”-Software”

Sie haben aber erkannt, daß 2 und 3 zur Zeit politisch nicht durchsetzbar sind. Das erinnert mich an den SchlAG von Andreas Pfitzmann. Unbedingt lesen, sehr intelligent geschrieben.

    “Ausgeschlossen werden kann, dass Daten auf dem Zielsystem durch den Einsatz der RFS manipuliert werden, da der Einsatz umfangreich und nachvollziehbar dokumentiert wird.”

Das kenne ich von anderen Softwarefirmen. Sicherheitsrisiken können natürlich komplett ausgeschlossen werden. Vielleicht lassen sie die Software von Microsoft entwickeln?

    “Speziell wird sichergestellt, dass die Software nicht ohne erheblichen Aufwand dazu veranlasst werden kann, an einen anderen Server als den vom Bundeskriminalamt verwendeten zurückzumelden, und dass die Software weder von außen erkannt noch angesprochen werden kann.”

Aha.

    “Die Durchführung einer Online-Durchsuchung soll ebenfalls lückenlos dokumentiert werdem. So werden die Einbringung der RFS auf den Zielrechner, jeder Remote-Zugriff auf den Zielrechner, alle Befehle für den Zielrechner und die Übertragung der Daten vom Zielrechner protokolliert.”

Verstehe ich jetzt nicht. Grad eben hat das Bundesinnenministerium doch noch behauptet, daß die Software von außen weder erkannt noch angesprochen werden kann. Aber Remote-Zugriff ist doch möglich? Werden die beschlagnahmten Drogen denn nicht vernichtet sondern im BMI verbraucht? Und wie wollen die protokollieren, wenn die Festplatte z.B. voll ist? Wird dann nicht durchsucht?

    “Das Bundeskriminalamt hat beim (verdeckten) Zugriff auf das informationstechnische System kein Interesse an der Kenntnisnahme etwa von Krankheitsberichten, Tagebüchern oder Liebesbriefen. Von Interesse sind vielmehr allein ermittlungsrelevante Informationen zu Terroristen und Extremisten, [...]“

Terroristen und Extremisten. So wie in der Definition des StGB 129a, da fällt der CCC vermutlich jetzt auch schon drunter. Wegen organisierter Verstöße gegen StGB 202c. In wenigen Jahren sind Filesharer dann auch Extremisten, das kennen wir von anderen Beispielen wie dem Kontozugriff oder der Autobahnmaut.

    “Bei der hier in Rede stehenden RFS handelt es sich nicht um eine „Spionagesoftware“, sondern um ein technisches Mittel zur Datenerhebung.”

Stimmt. Back Orifice ist auch kein Backdoor-Programm sondern ein Remote-Administrationstool. Ich frage mich ja, wenn das BMI dieses Teil auf meinem Rechner installiert und ich das finde und für einen Hackerangriff verwende, muß dann der Bundesinnenminister wegen Zugänglichmachung der “Hackingtools” nach §202c in den Knast?

    “Abgesehen davon, dass das Entdeckungsrisiko als solches als gering einzustufen ist, wäre eine anschließende Manipulation im Vergleich zu anderen Möglichkeiten der Nutzung von frei verfügbarer Schadsoftware extrem aufwendig.”

Schon, aber das hat noch nie jemanden abgehalten, z.B. das iPhone freizuschalten oder die XBox zu hacken. Ein wenig naiv ist die Vorstellung der Beamten da schon.

    “Die Sicherheitsbehörden und das Bundesministerium des Innern verfügen grundsätzlich über genügenden Sachverstand. [Anm.: bei der Konfiguration von Online-Durchsuchungen].”

Ha, ist das so viel Sachverstand wie bei den Chinesen-Trojanern? Die machen sich doch komplett lächerlich! Das ist ja gar nicht mehr zu fassen.

Sehr schön ist folgende Feststellung der SPD-Fraktion:

    “Damit einher geht eine Umwertung der bisherigen Sicherheitspolitik. Die Sicherheitsbehörden und das BSI machen das Netz nicht sicherer, sondern im Gegenteil: Es gibt ein staatliches Interesse, „Hintertüren“ in Betriebs- und Anwendungssysteme zu nutzen oder sogar „einzubauen“. Hinzu kommt, dass wenn die deutschen Sicherheitsbehörden heimlich auf Rechner zugreifen können, dass dies dann auch Dienste anderer Staaten können.”

Da scheint jemand tatsächlich einen Teil der Problematik auf den Punkt gebracht zu haben.

Naja, warten wir ab … Sony hat sich bei sowas ähnlichem schon mal eine blutige Nase geholt.


Tags: , , , , , , , , , ,
28. August 2007

Skype mal wieder auffällig

Category: Datenschutz,Internet — Christian @ 21:52

Skype fällt bei Heise mal wieder komisch auf:

Angeblich öffnet Skype auf Linux ein paar merkwürdige Dateien wie /etc/passwd (vermutlich nicht merkwürdig) und durchsucht das Firefox-Homeverzeichnis. Naja, das Password-File muß jedes Programm lesen, das für eine User-ID einen Loginnamen und ein Homeverzeichnis benötigt (wenn es sich nicht auf Environment-Variablen verlassen will) und im Firefox-Verzeichnis finden sich halt auch so sinnvolle Sachen wie Proxy-Einstellungen, die Skype braucht um ins Internet zu kommen. Erstmal harmlos soweit. Im Skype-Forum wird das auch relativ sachlich diskutiert.

Nur leider ist Skype nicht zum ersten Mal auffällig geworden. Ein Serientäter sozusagen. Bei Pagetable zum Beispiel mit einer Routine zum Auslesen des BIOS. Der Inquirer hat das dann verbreitet. Genutzt wurde so etwas zum Beispiel, damit nur Intel- und nicht AMD-Anwender in den Genuß der 10er-Konferenz kommen. Sogar Kaspersky hat zu Skype ein paar nette bunte Bildchen gemalt. Zwar nach dem Motto: haben wir keine Fakten, machen wir halt eine Umfrage. Aber sieht immerhin cool aus.

Ein Forum-Teilnehmer bringt die Skype-Misere zum Abschluß noch schön auf den Punkt:

What is so bad about Skype:

  • Skype has been taken over by eBay for an ludicrous amount
  • eBay has a history of cooperating with federal agencies far beyond the law
  • Skype is using far more protection against reverse engineering than any software I am aware of
  • Kazaa claimed not to be spyware but was found to be later. Skype has been developed by the very same people.

Dem kann man außer meiner Analyse von früher kaum was hinzufügen.


Tags: , , , ,
27. August 2007

Autoschlüssel geknackt

Category: Hacking,Produkte — Christian @ 19:51

Die KeeLoq-Technik, in vielen elektronischen Autoschlüsseln verwendet, sieht gerade dem Untergang entgegen. Mit 50 Dual-Core Rechnern läßt sich ein Schlüssel in zwei Tagen errechnen, hat Heise berichtet.

Bei Wikipedia hört sich das nicht viel besser an:

    Researchers from the university of Leuven, Belgium, in cooperation with colleagues from Israel have found a way to break the code. The algorithm used to be secret, but last year there was a leak. The researchers started to analyse the weaknesses and were able to break the code in one hour. Normally it would take dozens of years. Their paper asserts that “KeeLoq is badly broken”, to the point that “Soon, cryptographers will all drive expensive cars”.

How to Steal Cars – A Practical Attack on KeeLoq (PDF).

Bei RFID-Tags von Texas Instruments ist das schon länger der Fall, aber der Hersteller kann natürlich kein Problem erkennen. Deshalb wollte man in der Autoindustrie wohl weg von RFID und hin zu neueren Techniken. Die sind nur leider auch nicht viel besser.

Naja … wenn früher irgendwelche Kids mit Laptops auf dem Parkplatz rumsaßen, wollten sie ins WLAN einbrechen. Jetzt wollen sie vermutlich die Autos klauen.

Mehr bei Wired.


Tags: , ,
26. August 2007

Corporate Social Lister

Category: Datenschutz,Hacking — Christian @ 19:53

Ein spannendes neues Social Engineering Tool hat Petko D. Petkov (auf Security-Mailinglisten als pdp (architect) bekannt) veröffentlicht, das PKI Book.

Nach Eingabe einer Domain kann man alle in der PGP Datenbank des MIT (pgp.mit.edu) registrierte Benutzer mit einer E-Mail Adresse aus dieser Domain finden. Diese Daten werden anschließend mittels Yahoo! Pipes gegen das MySpace Social Network abgeglichen. Interessant dabei ist, wenn ein PGP-Key mit einer Firmen E-Mail Adresse und einer privaten Mailadresse verbunden ist. PKI Book findet dann nämlich auch das MySpace-Profil das mit der privaten Adresse erstellt wurde.

Der nächste Schritt ist dann, den Nutzer zu unserer Freundesliste hinzuzufügen und schon kann das Social Engineering beginnen … :-)

(via The Register)


Tags: , , , ,

Security Bullshit Bingo

Category: Hacking,Offtopic — Christian @ 11:00

Immer wieder gut: Bullshit Bingo.

Einfach die von Pressesprechern verbreiteten Ausreden ankreuzen und wenn fünf in einer Reihe erfüllt sind, eine Mail an christian@mitternachtshacking.de schicken.

Das wird nur zur Abwärts- kompatibilität benötigt Nichts ist 100% sicher Sie werden sicher von einem Mitbewerber bezahlt Wir sind vollständig ISO 9001 zertifiziert Unsere proaktive Sicherheitslösung verhindert das
Wir wussen bereits davon Sie verletzen damit den DMCA Wir beschäftigen Top-Sicherheits- experten Wir erfüllen alle gesetzlichen Sicherheits- anforderungen Wer würde schon nach so einer Lücke suchen
Das ist ein rein akademischer Angriff Das Problem wird im nächsten Release behoben Wir sind ISO 27001 zertifiziert Sie verstehen den Zusammenhang nicht Wir erfüllen alle relevanten Standards
Das ist ein Feature für unsere Nutzer Wir nehmen IT-Sicherheit sehr ernst Niemand hat bisher irgendwelche Probleme gesehen Wir beantworten Fragen zur IT-Sicherheit nicht Hier liegt ein Interessenkonflikt vor
Unsere Mitarbeiter sind CISSP-zertifiziert Das ist sicher genug für unsere Kunden Kein Kommentar Unser proprietärer Verschlüsselungs- algorithmus verhindert das Das Produkt wurde von Sicherheits- experten getestet

Zum Original von Jutta Degener und Matt Blaze.


Tags: , , ,
25. August 2007

Abwehr gegen den Bundestrojaner

Category: Allgemein,Datenschutz — Christian @ 21:42

… einfach zu Linux, FreeBSD oder Mac OS X wechseln.

Zumindest in den USA scheint das zu funktionieren. Da muß ein verurteilter Urheberrechtsverletzer zu Windows wechseln, weil das FBI nur für Windows eine geeignete Überwachungssoftware hat.


Tags: , , , , ,

Trojaner auf Bundesrechnern

Category: Hacking,Politik — Christian @ 21:36

Der Verfassungsschutz hat laut Spiegel Online auf einer Reihe von Rechnern von Bundesministerien und im Bundeskanzleramt Trojaner gefunden, die auf chinesische Herkunft hinweisen. Eine gute Nachricht … einfach analysieren, nachprogrammieren und schon gibt es den Bundestrojaner.

Aber im Ernst, Industriespionage ist natürlich ein wichtiges Thema und chinesische Firmen sind gut dabei, wenn es um deutsche Industrieprodukte gibt. Online spionieren ist natürlich beliebt, weil man dann keine Mitarbeiter vor Ort anzapfen muß aber auch chinesische Studenten und Praktikaten kopieren immer wieder mal sensible Daten. Die dienen dann gerne als Karrierekick wieder zu Hause in China.


Tags: , , ,

Windows Vista Genuine Disadvantage

Category: Produkte — Christian @ 20:17

Tja, da haben es die Lemminge Anwender mal wieder nicht anders verdient.

Heise schreibt:

    “Probleme Microsofts mit der Echtheitsprüfung (Windows Genuine Advantage, WGA) von Vista sorgen offenbar dafür, dass die besseren Versionen nun die Aero-Oberfläche abschalten und Updates verweigern.”

Ich mag das ja gar nicht mehr kommentieren. Aber stellt Euch nur mal vor, so ein System wird in einer wirklich kritischen Umgebung eingesetzt, z.B. zum Schließen der Fluttore der holländischen Deiche und wegen so einer WGA-Prüfung gehen die Tore nicht mehr zu … ok, wir würden im Fußball nicht mehr gegen Holland verlieren und da die Holländer irgendwo hin müssten wenn ihr Land unter Wasser steht, könnten wir Köln günstig abgeben.


Tags: , , , ,