Newsletter 2013
(Januar bis Dezember 2013)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur
Startseite des Anbieters und können dort mittels Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2014   2015   2016   2017   2018   2019   2020   2021   2022   Startseite

30C3:
Sicherheitsalbträume des
Jahres 2014
(31. Dezember 2013)

Unmodulierte Basisbandsysteme, auf denen zahlreiche Telefonie-, Funk- sowie andere Kommunikationsanwendungen aufbauen, stellen nach Ansicht von Sicherheitsexperten "saftige" Angriffsziele dar. Gemeinsam mit Kollege "Ron" sagte Frank Rieger vom Chaos Computer Club (CCC) beim traditionellen Ausblick der Hacker auf die "Sicherheitsalbträume" des kommenden Jahres eine "Baseband-Apokalypse" voraus. Fast überall im Mobilfunk kämen zudem Chips des US-Ausrüsters Qualcomm zum Einsatz – derartige Monokulturen seien besonders anfällig für Angriffe. Unschöne Biometrie-Experimente rund um Mobiltelefone dürften Sicherheitsexperten im nächsten Jahr ebenfalls auf Trab halten, meinten die CCC-Mitglieder. Apple habe mit den Einbau des Fingerabdruck-Sensorsystems Touch ID ins iPhone 5S wohl die "Büchse der Pandora" geöffnet, befürchtet Rieger. Auch wenn CCC-Hacker starbug das Biometriesystem in kürzester Zeit mit einer Attrappe überlistet habe, könnten sich viele Hersteller von Android-Smartphones dazu verleitet fühlen, dem "Coolness-Führer" Apple zu folgen. Dabei sei absehbar, dass sie das Verfahren womöglich noch schlechter implementieren als die Kalifornier.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

30C3:
Neue tiefe Einblicke ins
Schreckenskabinett der NSA
(31. Dezember 2013)

Der Netzaktivist Jacob Appelbaum hat zahlreiche neue Angriffsarten der NSA enthüllt, die bis zum Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung (Projekt "Nightstand") und dem Abfischen von Bildschirm- und Tastaturdaten per Radar reichen. "Das ist schlimmer als die schlimmsten Albträume", erklärte der Computerexperte am Montag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Der technische US-Geheimdienst strebe damit im Geheimen die "totale Überwachung und Kontrolle" an.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 


Redtube-Abmahnungen:
Lücken in der Rechtekette?
(29. Dezember 2013)

In der Abmahn-Affäre um eine Handvoll Redtube-Videos mehren sich die Zweifel, ob es bei der Rechteübertragung an die Auftraggeber der abmahnenden Kanzlei korrekt zugegangen ist. Die Rechtekette lässt sich bisher nur bis zum Hersteller der entsprechenden DVDs zurückverfolgen, der die Filme aber offenbar nicht selbst produziert hat. In den Abmahnungen, die tausende Internetnutzer in den vergangenen Wochen erhalten haben, und den entsprechenden Gerichtsunterlagen ist als "Hersteller" der abgemahnten Titel das in Spanien registrierte Unternehmen Serrato Consultores ausgewiesen, das offenbar hinter dem Porno-DVD-Label "Julia Reaves" steht. Serrato hat den bisherigen Erkenntnissen zufolge zehn Pornos, die unter dem Label "Julia Reaves Productions" auch auf DVD erschienen sind, an den Berliner Oliver Hausner lizenziert. Der Lizenzvertrag trägt die Unterschrift von Hausner und Jutta Schilling a.k.a. "Julia Reaves". Hausner hat die Rechte flugs an die Schweizer Verwertergesellschaft The Archive weitergereicht, in deren Namen dann die Regensburger Anwaltskanzlei Urmann + Collegen (U+C) zahlreiche Abmahnungen verschickt hat.

Lesen Sie HIER weiter


30C3:
Keine Hintertüren in Tor
(28. Dezember 2013)

Roger Dingledine, der Gründer des Anonymisierungsnetzwerks Tor, hat auf dem 30. Chaos Communication Congress (30C3) in Hamburg am Freitag von Forderungen der US-Regierung berichtet, den Dienst mit einer allgemeinen Überwachungsschnittstelle auszurüsten. Eine Vertreterin des Justizministeriums sei auf die Kernentwickler zugekommen und habe davon gesprochen, dass der US-Kongress Washington das Recht gegeben habe, "alles mit Hintertüren zu versehen". Diese vom Gesetzgeber ausgehändigten Überwachungsprivilegien müsse die Exekutive ausüben können. Wer nicht mitspiele, beraube das Land seiner Möglichkeiten.

Die Tor-Programmierer hätten sich diesem dringenden Wunsch nicht beugen wollen, betonte Dingledine. Die Diskussion sei beendet gewesen nach dem Hinweis der Macher, dass es sich bei dem Projekt nicht um eine US-Firma handle, sondern dass dieses "für das Allgemeinwohl" arbeite. Zugleich versicherte der US-Bürger der versammelten Hackergemeinde: "Wir werden nie eine Hintertür einbauen." Die klare Vorgabe laute: "No backdoors, never ever."

Lesen Sie HIER weiter

 

30C3:
SIM-Karten-Angriffe
bleiben bedrohlich
(28. Dezember 2013)

Auf dem Chaos Communication Congress (30C3) haben Sicherheitsforscher vorgeführt, dass auch Schutzmechanismen neuer SIM-Karten für Mobiltelefone mit vergleichsweise einfachen Attacken umgangen und die Geräte anschließend ferngesteuert werden können. Experten des Berliner Unternehmens Security Research Labs (SRLabs) zeigten anhand eines Nano-SIM-Chips aus den USA für ein iPhone 5, wie sie über einen Angriff per SMS eine mit Malware infizierte App ohne jegliche Warnung für den Nutzer installieren konnten. Darüber lieferte das Gerät alle paar Minuten ziemlich exakte Ortungsdaten an die Angreifer. Der Virus ließ sich über die befallene SIM-Karte sogar auf ein Handy ohne Smartphone-Funktionen übertragen.

Lesen Sie HIER weiter


Widerruf beim Online-Shopping:
Worauf Kunden achten müssen
(25. Dezember 2013)

Das sogenannte Widerrufsrecht gilt für jedes Produkt, das Kunden im Internet gekauft haben: Innerhalb von 14 Tagen können sie alles, was aus einem sogenannten Fernabsatzgeschäft stammt, wieder zurückschicken. Nicht einmal Gründe müssen sie für die Rückgabe nennen, ab einem Warenwert von 40 Euro trägt der Verkäufer die Versandkosten. Ausgenommen von der Regelung sind nur einige Produkte wie Lebensmittel, Downloads, Zeitungen, individuell hergestellte Ware und manche anderen Produkte, sobald deren Originalverpackung geöffnet wurde – darunter zum Beispiel Filme auf Blu-ray oder Software. Alles andere darf der Kunde zu Hause ausprobieren, und zwar so, wie er es im Laden machen würde.

Lesen Sie HIER weiter


Juristische Analyse:
Streaming-Abmahnungen
jenseits der roten Linie
(22. Dezember 2013)

Ein Kommentar von Ulf Buermeyer

Ulf Buermeyer ist ehemaliger wissenschaftlicher Mitarbeiter des Bundesverfassungsgerichts und Richter am Landgericht Berlin. Dort war er mehrere Jahre u.a. in Wirtschaftsstrafsachen tätig. Seit dem Sommer 2013 studiert er im Rahmen eines Sabbaticals im LL.M-Programm der Columbia Law School in New York City. Daneben ist er verantwortlicher Redakteur der Zeitschrift für höchstrichterliche Rechtsprechung im Strafrecht (HRRS) und Mitglied des Digitale Gesellschaft e.V.

Vom "Abmahnwahn" war schon oft die Rede: Gewisse Anwälte versenden Abmahnungen immer wieder per Serienbrief, mit denen sie drei- bis vierstellige Summen verlangen und so für viel Frust und erhebliche Kosten sorgen. Doch eines hatten die bisherigen Abmahnungen für sich: Im Kern hatten die Abmahner meist einen Punkt. Seit drei Wochen machen nun Abmahnungen wegen des Vorwurfs Schlagzeilen, die Abgemahnten hätten Videos auf einem Porno-Video-Portal lediglich angesehen. Damit dürfte allerdings die rote Linie des strafrechtlich Relevanten überschritten sein: Die Vorwürfe scheinen rechtlich so weit hergeholt, die Ermittlung des "Tatverdachts" so fehleranfällig, dass sich diese Masche für die Urheber der Abmahnwelle sehr wahrscheinlich als schmerzhafter Bumerang erweisen wird.

Lesen Sie HIER weiter


Weitere Abmahnungen untersagt:
Redtube erwirkt einstweilige
Verfügung
(21. Dezember 2013)

Das Porno-Streaming-Portal Redtube hat vor dem Landgericht Hamburg eine einstweilige Verfügung gegen die Firma The Archive AG erwirkt. Das berichtet die Frankfurter Rundschau. Der Schweizer Firma und der Regensburger Anwaltskanzlei Urmann & Collegen ist es ab sofort verboten, weitere Abmahnungen zu versenden. Damit sollten die Abmahnungen, die Nutzer zu einer Geldzahlung verpflichten, ein Ende haben. Zuvor hatte bereits das Landgericht Köln eingeräumt, dass durch die verfügte Auskunftserteilung des Gerichts das Recht der Betroffenen möglicherweise verletzt worden sei.

Lesen Sie HIER weiter

 

NSA zahlte 10 Millionen US-Dollar
für Krypto-Backdoor
(21. Dezember 2013)

Neue Veröffentlichungen aus den Unterlagen von Edward Snowden weisen darauf hin, dass der US-Geheimdienst NSA zehn Millionen US-Dollar an RSA Security, einen der wichtigsten US-Anbieter von Sicherheitssoftware, gezahlt hat. Demnach sei das Geld dafür bestimmt gewesen, dass das Security-Unternehmen den umstrittenen Zufallsgenerator Dual_EC_DRBG in die Software BSAFE standardmäßig implementiert. So sollte eine Krypto-Backdoor eingebaut werden, wie die Nachrichtenagentur Reuters nun berichtet. Die NSA wollte den Bericht nicht kommentieren.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Urmann könnte bei den The Archive AG-Abmahnungen
sogar Recht bekommen,
wenn Richter weltfremd agiert
(20. Dezember 2013)

Von RAin Lachenmann

Dass es sogar möglich ist, dass Anwalt Urmann bei den TheArchive AG-Abmahnungen Recht bekommen könnte, wenn der zuständige Richter nur weltfremd genug denkt und argumentiert, zeigt dieser kuriose Beitrag von Dr. Eugen Ehmann. Man hätte diesen Beitrag auch nennen können: „Datenschutzrechtler sollten kein Urheberrecht machen“. Denn dann kommt eine ziemlich verquere rechtliche Bewertung heraus, die mit den technischen Tatsachen und urheberrechtlicher Argumentation nicht viel zu tun hat.

Lesen Sie HIER weiter

 

Abmahnwelle wegen Porno-Streaming:
Landgericht Köln rudert bei
Redtube-Abmahnungen zurück
(20. Dezember 2013)

Nach massiver Kritik an der jüngsten Abmahnwelle gegen vermeintlich illegale Porno-Clips im Internet lenkt das Landgericht Köln ein. Einige Kammern räumten bereits ein, dass durch die verfügte Auskunftserteilung des Gerichts das Recht der Betroffenen möglicherweise verletzt worden sei, teilte das Gericht am Freitag mit. Sie neigten dazu, an ihrer ursprünglichen Einschätzung nicht mehr festzuhalten.

Lesen Sie HIER weiter

 

Viren-Statistiken: Rückblick finster,
Ausblick noch finsterer
20. Dezember 2013)

Benutzer von Mobilgeräten müssen in Zukunft ähnlich auf der Hut vor Cyberkriminellen sein wie Windows-User – diesen Schluss legen Hersteller von Antivirensoftware mit Rückblicken auf das auslaufende Jahr und Prognosen für 2014 nahe.

Lesen Sie HIER weiter


"Telefoniert nach Hause ":
Wiki kümmert sich um Datenschnüffler
unter anderem im trauten Heim
(18. Dezember 2013)

Viele technische Geräte oder Software kontaktieren den Hersteller oder andere Unternehmen, ohne dass der Nutzer davon weiß oder dafür gesorgt hat. Um diese Produkte zu identifizieren, hat der Delmenhorster System- und Netzwerkadministrator Christian Drieling ein Wiki aufgesetzt und nun online gebracht. Allerdings mit Anlaufproblemen: Nachdem Drielings Projekt kurz im Weblog von Felix Leitner erwähnt wurde, ging der von ihm angemietete Server zwischenzeitlich arg in die Knie. Er will die Liste erweitern und ruft dazu zur Mitarbeit auf.

Lesen Sie HIER weiter

 

199 Abmahnungen sind
Rechtsmissbrauch
(18. Dezember 2013)

Abmahnwellen sind in der IT-Branche leider an der Tagesordnung. Oftmals geht es dem Abmahner gar nicht darum, den tatsächlichen Rechtsverstoß abstellen zu lassen, sondern vielmehr darum, mit überzogenen Abmahnkosten abzukassieren.
Wer 199
Abmahnungen innerhalb weniger Tage verschickt, muss jedenfalls damit rechnen, dass ihm genau das unterstellt wird. Immer mehr Gerichte weisen in solchen Fällen Klagen auf Unterlassung und Zahlung der Abmahnkosten wegen missbräuchlichen Verhaltens des Abmahners ab. So auch in dem Fall, der jetzt vor dem Oberlandesgericht Nürnberg verhandelt wurde (Urteil vom 03.12.2013, Az.: 3 U

Lesen Sie HIER weiter


Abmahnungen wegen Porno-Streaming:
Staatsanwaltschaft und Blogger
gegen Redtube-Abmahner
(17. Dezember 2013)

In Sachen Redtube-Massenabmahnwelle prüft nun neben der Berliner auch die Kölner Staatsanwaltschaft, ob sie strafrechtliche Ermittlungen einleiten soll. Gegenüber heise online bestätigte deren Sprecher Ulrich Bremer, dass der Verdacht einer "falschen Versicherung an Eides statt" im Raum steht.

Lesen Sie HIER weiter


Streaming-Abmahnungen -
letzte Hoffnung Pornobranche
(16. Dezember 2013)

Ein Kommentar von Martin Fischer

Kurz nachdem das Weihnachtsgeld auf dem Konto war, flatterten Abmahnbriefe bei zehntausenden Internet-Nutzern in die Briefkästen. Viel schlimmer kann es vor allem für Familienväter kaum kommen – kurz vor dem Fest der Liebe werden sie von einer Rechtsanwaltskanzlei des Urheberrechsverstoßes bezichtigt. Thema: Porno-Streaming. Das wird die Frau wahrlich freuen. Viele Betroffene haben wahrscheinlich die geforderten 250 Euro schnell gezahlt, bevor es zu Hause richtig ungemütlich wird. Und genau darauf setzte der dubiose Abmahn-Klüngel. Er hat ein gesellschaftliches Tabu genutzt, um Geld zu machen. Jeder, der nach Kenntnis der Sachlage behauptet, es ginge tatsächlich in erster Linie um die Verteidigung von Urheberrechten, glaubt auch, dass Zitronenfalter Zitronen falten.

Lesen Sie HIER weiter


Porno-Abmahnungen:
Indizienkette zur IP-Adressen-Ermittlung
verdichtet sich
(13. Dezember 2013)

Allmählich fügen sich die einzelnen Informationen zur Streaming-Abmahnwelle um Porno-Abrufe beim Portal Redtube.com zu einem Bild. Nicht endgültig geklärt ist aber, wie der Rechteinhaber The Archive die IP-Adressen der Abgemahnten ermittelt hat. Ein Gutachten zur angeblich verwendeten Ermittlungssoftware "GLADII 1.1.3" liegt zwar in Auszügen vor, ist aber wenig erhellend. Die an der Abmahnwelle Beteiligten schweigen sich zu diesem Thema aus. Viele Indizien sprechen nun für eine Vorgehensweise, die in den strafrechtlich relevanten Bereich reicht und zumindest den Verdacht auf Computerbetrug in gewerblichem Ausmaß nahelegt.

Lesen Sie HIER weiter

 

CDU/CSU:
Befürworterin der Vorratsdatenspeicherung soll
Bundesdatenschutzbeauftragte werden
(13. Dezember 2013)

Die frühere CDU-Bundestagsabgeordnete Andrea Voßhoff ist die Wunschkandidatin von CDU und CSU für das Amt der Beauftragten für Datenschutz und Informationsfreiheit. Dies erfuhr heise online aus Unionskreisen. Damit werden Medienberichte bestätigt, wonach sich Vertreter der CDU/CSU-Bundestagsfraktion mit dem Bundesinnenministerium auf diese Personalie verständigt haben sollen.

Lesen Sie HIER weiter


EU-Generalanwalt:
Vorratsdatenspeicherung widerspricht
EU-Recht Update
(12. Dezember 2013)

Die umstrittene Vorratsdatenspeicherung verstößt nach Ansicht eines Gutachtens des Generalanwalts am Europäischen Gerichtshof gegen EU-Grundrechte. Das geht aus einem in Luxemburg veröffentlichten Rechtsgutachten hervor.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Hintergrund:
Paypal setzt auf Komfort -
und auf Datensammlung
(11. Dezember 2013)

Paypal will den etablierten Plastikgeld-Anbieter Marktanteile abjagen. Online gelingt das schon, bei Zahlungen vor Ort, etwa in Ladengeschäften und Restaurants, soll es nächstes Jahr losgehen. Verbraucher werden mit höherem Komfort gelockt, Unternehmer sollen mit Zeit- und Datengewinn überzeugt werden. Abstriche bei Ausgabenkontrolle und Datenschutz sind Teil der Gleichung. Technisch verfolgt Paypal zwei Ansätze: Gesichtserkennung und Bluetooth, jeweils in Kombination mit Handy-Apps. Für das Marketing schnappt sich die Firma einen von Social-Media-Diensten bekannten Begriff: Das "Einchecken". Doch hat Einchecken mit Paypal ganz andere Auswirkungen, als etwa Einchecken mit Foursquare. Einchecken mit Paypal wird zwar nicht online herausposaunt; dafür öffnet der Kunde sein Konto für allfällige Belastungen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Firefox 26 Update schaltet Java ab (11. Dezember 2013)

Mozilla hat Version 26 des Firefox-Browsers veröffentlicht. Wie im November angekündigt, ist ab dieser Version das Java-Plug-in standardmäßig abgeschaltet. [Update] In der vorigen Version dieser Meldung hieß es, dass Firefox alle Plug-ins deaktiviert. Dies trifft jedoch nur auf Java zu. Die Beta-Version von Firefox 26 hatte auch Silverlight blockiert. [/Update] Der Nutzer muss die Erweiterung künftig erst aktivieren, bevor eine Webseite auf sie zugreifen kann ("Click to Play").

Lesen Sie HIER weiter

 

Umwelthilfe: Hersteller machen Smartphones
zum Wegwerf-Produkt
(11. Dezember 2013)

Die Deutsche Umwelthilfe kritisiert Smartphone-Hersteller, weil sie angeblich dafür sorgen, dass ihre Geräte nicht lange funktionieren. "Handys werden etwa durch die kurze Lebensdauer des Akkus so konzipiert, dass sie nur wenige Jahre nutzbar sind", sagte der Bundesgeschäftsführer des Vereins, Jürgen Resch, der Neuen Osnabrücker Zeitung. Verbraucher nähmen Smartphones daher verstärkt als Wegwerf-Produkt wahr.

Lesen Sie HIER weiter


Porno-Streaming:
Erste Details zur riesigen
Redtube-Abmahnwelle
(10. Dezember 2013)

Die Abmahnwelle zu angeblich rechtswidrigem Streaming-Konsum auf dem Pornovideo-Portal Redtube nimmt riesige Ausmaße an. Viele Anwaltskanzleien, die sich auf die Abwehr solcher Vorwürfe spezialisiert haben, berichten von nicht stillstehenden Telefonen. Rechtsanwalt Christian Solmecke sprach gegenüber heise online am heutigen Dienstag von bislang etwa 700 Telefonaten in der Sache: "Ich kann jetzt schon sagen, dass es in Deutschland so eine konzentrierte Abmahnaktion noch nicht gegeben hat." Im Windschatten der Abmahnwelle wurden nun sogar kriminelle Trittbrettfahrer aktiv: Derzeit prasselt eine große Spam-Welle auf Nutzer-Postfächer ein. Inhalt ist eine persönlich adressierte Abmahnung, vorgeblich von der real abmahnenden Kanzlei Urmann + Collegen (U+C). Im ZIP-Anhang sollen sich "Beweisdaten sowie die Bankdaten" befinden. Achtung: Natürlich handelt es sich um den Versuch, verunsicherte Nutzer zum Öffnen dieses Anhangs zu bewegen, hinter dem sich Windows-Schadsoftware verbirgt.

Lesen Sie HIER weiter

 

Bundeskriminalamt warnt vor
gefälschten E-Mails
mit BKA-Absender
(10. Dezember 2013)

Das Bundeskriminalamt (BKA) warnt vor gefälschten E-Mails, in denen die Behörde selbst als Absender ausgegeben wird. Der Mail-Betreff laute "Vorladungstermin Polizei/BKA", wie das BKA mitteilte. "Die Mail-Adresse erweckt den Eindruck, als käme sie vom Bundeskriminalamt", sagte eine Sprecherin. Das sei allerdings nicht der Fall. Auch der Unterzeichner sei kein Mitarbeiter der Behörde. Nutzer sollten auf keinen Fall auf den darin enthaltenen Link klicken, rät das BKA. Einige Antiviren-Programme würden die Schadsoftware aber bereits erkennen.

Lesen Sie HIER weiter

 

Piraten im NRW-Landtag wollen Klarheit
über "Zombie-Bügeleisen"
(10. Dezember 2013)

In Russland sollen in Bügeleisen, Wasserkochern und anderen Haushaltsgeräten aus China WLAN-Chips entdeckt worden sein, die Malware auf ungeschützte Rechner übertragen und diese zum Teil eines Botnets machen können.
Das
berichtete die BBC bereits am 28. Oktober 2013 unter Berufung auf russische Quellen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Streaming-Abmahnungen schrecken
Internet-Nutzer auf (Update)
(09. Dezember 2013)

Seit einigen Tagen melden sich im Netz vermehrt Betroffene, die eine Abmahnung der Regensburger Rechtsanwaltsgesellschaft Urmann + Collegen (U+C) erhalten haben. Ihnen wird vorgeworfen, urheberrechtlich geschütztes Material über die Porno-Streaming-Webseite Redtube angesehen zu haben. Wie in den Massenabmahnungen behauptet wird, stelle allein die "technisch notwendige Zwischenspeicherung ein Vervielfältigen nach § 16 UrhG" dar und stehe daher "ausschließlich dem Urheber bzw. dem Rechtehinhaber" zu. Die Beschuldigten werden aufgefordert, eine Unterlassungserklärung abzugeben und einen Betrag von 250 Euro zu bezahlen. 15,50 Euro von dieser Summe schlüsselt U+C als Schadensersatz auf, 65 Euro als nicht näher benannte "Aufwendungen für die Ermittlung". Nach Hochrechnungen sollen derzeit bereits mehr als 10.000 Menschen eine solche Abmahnung erhalten haben.

Lesen Sie HIER weiter


Elektronik-Händler Conrad kündigt
eigenen 3D-Druckerbausatz an
(09. Dezember 2013)

Die Elektronik-Kette Conrad hat ein eigenes 3D-Druckermodell entwickelt, das sowohl als Bausatz als auch als Komplettgerät angeboten werden soll. Erst im Herbst war Conrad mit dem Vertrieb eines 3D-Druckerbausatzes K8200 des belgischen Herstellers Velleman in den 3D-Druck eingestiegen. Der Renkforce RF1000 wird mit 1500 Euro als Bausatz jedoch mehr als doppelt so teuer, wie der K8200 (700 Euro). Als Fertiggerät soll der Renkforce RF1000 2000 Euro kosten.

Lesen Sie HIER weiter

 

Repair Cafés:
Basteln gegen die Wegwerfgesellschaft
(09. Dezember 2013)

Der Widerstand gegen die Wegwerfgesellschaft trifft sich in einem dunklen Hinterhof in Berlin-Kreuzberg. Dichtes Gedränge herrscht hier, auf den Tischen liegen Elektrogeräte. Es wird über Schaltkreise und Billig-Technik gefachsimpelt. Dazu gibt es Kaffee und Kuchen.

Lesen Sie HIER weiter


Datenschutzbeauftragter:
"Demokratischer Überwachungsstaat"
ist verfassungswidrig
(04. Dezember 2013)

Harald von Bose bemängelt, die Landesregierung tue so, als sei Sachsen-Anhalt eine NSA-freie Zone. Sachsen-Anhalts Datenschutzbeauftragter Harald von Bose hat vor einer zunehmenden Überwachung der Bürger durch den Staat gewarnt. Ein "demokratischer Überwachungsstaat" wahre nicht mehr den Grundsatz der Verhältnismäßigkeit und schränke die Freiheitsrechte verfassungswidrig ein, sagte von Bose bei der Übergabe seines Jahresberichts an Landtagspräsident Detlef Gürth (CDU).

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Bericht:
Zwangsabgabe für intelligente
Stromzähler geplant
(01. Dezember 2013)

Am Donnerstag legte eine Arbeitsgruppe beim Bundeswirtschaftsministerium laut einem Spiegel-Bericht ein Konzept vor, das Stromkunden nicht gefallen dürfte: Jeder Haushalt soll demnächst eine Abgabe in Höhe von jährlich 8 Euro für einen intelligenten Stromzähler zahlen – auch wenn gar keiner eingebaut ist. Bei Neubauten und bei Modernisierungen soll der obligatorische Einbau eines Smart Meters 72 Euro pro Jahr kosten. Die gleiche Summe sollen Haushalte zahlen, die bereits über eine Wärmepumpe, ein Mini-Blockheizkraftwerk oder eine Solaranlage verfügen. Das sind laut Bericht etwa zwei Millionen Haus- oder Wohnungsbesitzer.

Lesen Sie HIER weiter


Identitätsdiebstahl verstehen:
Angriffspunkte, Tools und Prävention
(29. November 2013)

Auszug aus dem EMISOFT Newsletter und Artikel vom 04.Dezember 2013:

Moderne Identitätsdiebe möchten in Ihren Computer eindringen, und sie werden dabei zunehmend kreativ. Neben verlässlicher Antiviren-Software gibt es eine Reihe von Maßnahmen mit gesundem Menschenverstand, die Sie ergreifen können, um Idenditätsdiebsthal vorzubeugen. In Identitätsdiebstahl durch Hacking untersuchen wir zahlreiche Zugangspunkte und Werkzeuge, derer sich Identitätsdiebe bedienen, um Ihre digitalen Informationen zu stehlen. Mittel und Wege können vielerlei Formen annehmen, doch die Methode ist immer die gleiche: Vorwand und Täuschung. Wappnen Sie sich mit einer gesunden Portion Skepsis und verhindern Sie Identitätsdiebstahl, bevor er überhaupt auftreten kann.
Weiterlesen: Wie Identitätsdiebe arbeiten und wie man sie abwehrt. Identitätsdiebstahl gibt es schon ebenso lange, wie es Identitäten gibt. Lange bevor Computer in unser Leben Einzug hielten, übten sich Menschen in der Kunst der Fälschung, in der Kunst, sich als andere auszugeben und deren Güter zu ihrem eigenen Vorteil zu nutzen.

Lesen Sie HIER weiter


Schwarz-Roter Koalitionsvertrag:
Spagat zwischen Überwachung und Freiheit
(27. November 2013)

Am Mittwochmorgen haben sich die Spitzen von CDU/CSU und SPD nach einer Marathonsitzung in Berlin auf eine 185 Seiten lange Koalitionsvereinbarung unter dem Motto "Deutschlands Zukunft gestalten" geeinigt. Beide Seiten wollen damit unter anderem Konsequenzen aus der NSA-Affäre ziehen. Diese habe die "Verletzlichkeit der digitalen Gesellschaft aufgezeigt, heißt es in dem Vertrag. IT-Sicherheit werde damit zu einer wesentlichen Voraussetzung, um die Freiheitsrechte zu wahren. Gleichzeitig will die große Koalition aber die Bevölkerung selbst stärker beschatten, neue Datenberge anhäufen und Zugriffsrechte für Ermittler schaffen, um schwere Straftaten zu verfolgen. Stellvertretend für den damit erforderlichen Spagat steht die späte Einigung zur geplanten Wiedereinführung der Vorratsdatenspeicherung mit der Ansage, die derzeit vorgeschriebene sechsmonatige Mindestspeicherfrist in der EU-Richtlinie über die Brüsseler Bande verkürzen zu wollen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Große Koalition bringt die
Vorratsdatenspeicherung zurück
(26. November 2013)

Mit der Vorratsdatenspeicherung sollen die Verbindunsdaten aller Nutzer , die bei der Telekommunikation, bei der Internet-Nutzung und im Mobilfunk anfallen, ohne konkreten Verdacht auf strafbare Handlungen gespeichert und den Strafverfolgern für Ermittlungen zur Verfügung gestellt werden. Bereits 2007 war diese Vorratsdatenspeicherung von einer Großen Koalition eingeführt worden, musste nach dem Veto des Bundesverfassungsgerichts 2010 aber ausgesetzt werden. Die Wiedereinführung war während der schwarz-gelben Bundesregierung bis 2013 am erbitterten Widerstand der FDP und der liberalen Justizministerin Sabine Leutheusser-Schnarrenberger gescheitert. Nun sind die Liberalen raus und die große Koalition hat eigene Pläne: Die Vorratsdatensopeicherung soll wieder eingeführt werden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Neue Welle von
erpresserischen Anrufen
(26. November 2013)

Leser von heise Security berichten erneut von Abzock-Anrufen, bei denen sich das Gegenüber als Microsoft-Supportmitarbeiter ausgibt. Die Anrufer behaupten, die Windows-Lizenz der Angerufenen sei abgelaufen und drängen sie, wie schon bei einer früheren Anrufwelle im Oktober, zur Installation von Malware. In anderen Varianten des Anrufs wird vorgegeben, es läge ein technisches Problem mit dem Rechner vor. Die Anrufer sprechen dabei meist gebrochenes Englisch mit starkem Akzent.

Lesen Sie HIER weiter


NSA infizierte über 50.000 Netzwerke
mit Späh-Software
(24. November 2013)

Die NSA, der britische GCHQ und andere westliche Geheimdienste greifen in großem Umfang internationale Kommunikation ab, spionieren Unternehmen sowie staatliche Stellen aus und verpflichten Dienstleister im Geheimen zur Kooperation. Einzelheiten dieses totalen Überwachungssystems enthüllen streng geheime Dokumente, die der Whistleblower und ehemalige NSA-Analyst Edward Snowden an sich gebracht und an Medien weitergegeben hat. Die NSA soll weltweit über 50.000 Computernetzwerke mit Schad-Software infiltriert haben, um an nicht-öffentliche Informationen zu gelangen. Das berichtet die niederländische Zeitung nrc Handelsblad unter Berufung auf Dokumente des ehemaligen NSA-Mitarbeiters Edward Snowden. Die Informationen gehen aus einer Präsentation der NSA aus dem Jahr 2012 hervor, die im Mix aus Überwachungsmaßnahmen neben Unterseekabeln und NSA-Standorten auch Zugriffe durch "Computer Network Exploitation" – also ausgespähte Computernetzwerke – nennt. Was für Netzwerke genau betroffen sind, geht aus dem Dokument nicht hervor; wohl dürfte es sich dabei aber sehr häufig um kommunikationsrelevante Systeme wie die von Telecom-Anbietern handeln.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


LG Smart-TVs spähen Nutzer aus (21. November 2013)

Die Datensammelfunktionen sind ab Werk aktiviert. Deaktiviert man dies, sendet der Fernseher trotzdem munter weiter. Der Verdacht, dass bestimmte Smart-TVs von LG Daten über ihre Nutzer ausspähen und unverschlüsselt an das Unternehmen senden, hat sich bestätigt: LG hat auf Anfrage von heise online eingeräumt, dass einige ihrer Geräte sowohl Informationen über Dateien auf angeschlossenen USB-Speichern abgreifen als auch gegen den Willen der Nutzer das Sehverhalten erfassen und weitersenden. Das Unternehmen kündigte ein Firmware-Update an, das die Probleme korrigieren soll. Dabei ist noch offen, welche Modelle im einzelnen betroffen sind.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Bundesnetzagentur durchsucht erstmals
Unternehmen wegen illegaler Telefonwerbung
(21. November 2013)

Die Bundesnetzagentur greift erstmals mit einer Razzia hart gegen illegale Telefonwerbung durch: Wegen möglicher Verstöße haben 14 Mitarbeiter der Behörde gemeinsam mit der Polizei am heutigen Donnerstag mehrere Wohnungen und Geschäftsräume durchsucht und Unterlagen beschlagnahmt. Als ein möglicher Verursacher sei ein Unternehmen aus Nordrhein-Westfalen ermittelt worden, teilte die Bundesnetzagentur mit. Viele Verbraucher hatten sich zuvor über belästigende Telefonwerbung beschwert.

Lesen Sie HIER weiter


User-Tracking im Web: Forscher warnt
vor heimtückischer Tracking-Technik
(19. November 2013)

Cache-Cookies in Aktion: Ab dem zweiten Besuch sendet der Browser das Etag des Servers via "If-None-Match". Dass Cookies genutzt werden, um Surfer wiederzuerkennen, ist kein Geheimnis. Es hat sich auch herumgesprochen, dass Web-Seiten das auch mit Flash-Cookies oder dem Fingerabdruck des Browsers bewerkstelligen. Weniger bekannt ist jedoch, dass auch der Cache des Browsers genutzt wird, um Anwender bei sich wiederholenden Besuchen oder auch auf anderen Seiten zu verfolgen. Als Basis der "Cookies ohne Cookies" fungieren dabei die sogenannten Etags.

Lesen Sie HIER weiter


Smarte Stromzähler:
"Gesetzlicher Einbauzwang ist ein Desaster"
(18. November 2013)

Der Schleswig-Holsteinische Piratenabgeordnete Patrick Breyer übt heftige Kritik am gesetzlichen Zwang zum Einbau von smarten Stromzählern und fordert einen Stopp der "Spionagezähler“. Dabei bezieht er sich auf eine Kosten-Nutzen Analyse, die das Beratungsunternehmen Ernst & Young im Juli für das Bundeswirtschaftsministerium erstellt hatte. Eines der Ergebnisse: Private Verbraucher könnten die Einbau- und Betriebskosten von über 100 Euro nicht mal ansatzweise durch Stromspareffekte ausgleichen.

Lesen Sie HIER weiter


Europarat: Deutliche Worte gegen
Netz-Ausspähung und für
"Freiheit des Internet"
(15. November 2013)

In drei neuen Entschließungen verlangen die Mitgliedsländer des Europarates, dass die Straßburger Organisation ihre Anstrengungen zur Einhaltung der europäischen Datenschutzgarantien verstärkt. Die institutionell nicht mit der EU verbundene Organisation mit 47 Mitgliedsstaaten, die zum Beispiel die Cybercrime-Konvention ausgearbeitet hat, soll "im Licht der Anforderungen der Europäischen Konvention für Menschenrechte" das massenhafte Ausspionieren von Bürgern und den gezielten Einbau von Fehlern und Hintertüren in Sicherheitssysteme unter die Lupe nehmen. l

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Licht lässt Leitfähigkeit sprunghaft ansteigen (15. November 2013)

Der Zufall brachte es an den Tag: Wird ein Einkristall aus Strontiumtitanat beleuchtet, so schnellt seine Leitfähigkeit sprunghaft an – der Halbleiterkristall leitet elektrischen Strom dann bis zu 400-mal besser als zuvor, und das sogar noch tagelang ohne weitere Beleuchtung. Diesen Effekt entdeckten US-Forscher nur zufällig an einem im Labor vergessenen Materialstück. Zunächst hielten sie ihn irrtümlich für eine Verunreinigung, schreiben sie in den Physical Review Letters. Das Besondere an ihrer Entdeckung ist der enorme, zuvor unerreichte Anstieg der elektrischen Leitfähigkeit sowie die Tatsache, dass er bei Raumtemperatur geschieht. Die so genannte andauernde Photoleitfähigkeit (PPC) lässt das Material auch für den Einsatz in Computerchips geeignet scheinen und könnte deren Leistung enorm steigern.

Lesen Sie HIER weiter

Siehe hierzu auch:

Neues aus Forschung und Technik


Urinbetriebenes Roboterherz (14. November 2013)

Je schlichter und weniger anfällig die Technik, desto unabhängiger können künftige Roboter ihrer Arbeit nachgehen. Einen weiteren Schritt in diese Richtung haben jetzt britische Forscher präsentiert, sie ersetzen fehleranfällige mechanische Pumpen. Dabei nahmen sie das menschliche Herz zum Vorbild.

Dank eines Memory-Metalls, das sich bei Temperaturwechsel gezielt verformt, kann ihr autarkes System verlässlich Flüssigkeiten pumpen, berichten die Forscher im Fachblatt Bioinspiration & Biomimetics. Sie planen den Einsatz in ihrem neuesten "EcoBot" – einer Reihe selbstständig arbeitender Roboter, die ihre Energie aus organischem Abfall beziehen. Der Clou daran: Pumpt das "Roboterherz" Urin als Flüssigkeit, so entsteht kombiniert mit einer Mikrobiellen Brennstoffzelle (MFC) ein energetisch autonomes System. Doch auch in der Medizin oder Industrie könnte diese Technik eingesetzt werden – als geräuschloser, weniger störanfälliger Pumpantrieb.

Lesen Sie HIER weiter

Siehe hierzu auch:

Neues aus Forschung und Technik

 

Warez Release-Gruppe MeGaHeRTZ
spioniert Downloader aus
(14. November 2013)

In der Software-Szene ist es sehr selten, dass eine Gruppe von Crackern ihre eigenen Patches verseucht. Malware wird üblicherweise erst später gegebenenfalls von Dritten hinzugefügt. Leider scheinen sich nicht alle Spieler an diese unausgesprochenen Regeln zu halten: Seit Februar zogen Dutzende infizierter, kostenloser MeGaHeRTZ-Patches Daten von Host-Computern, darunter Benutzername, Computername, Seriennummer der Festplatte, die über die Windows-API ausgelesen wurden, und die IP-Adresse. Da es keine Möglichkeit gibt, alle diese Inhalte global im Internet zu löschen, wird angeraten, die erwähnten Releases auf jeden Fall zu meiden.

Lesen Sie den gesamten Artikel im Emsisoft Blog (in englischer Sprache)


Hirnforschung:
Erinnern verändert Erinnerungen
(13. November 2013)

Daniela Schiller, Hirnforscherin an der Mount Sinai School of Medicine in New York, hat in Untersuchungen demonstriert, dass Erinnerungen nichts Statisches sind, berichtet Technology Review in seiner Online-Ausgabe. Eine Erinnerung abzurufen sei ein aktiver Prozess. "Es erfolgt jedes Mal ein erneuter Speicherprozess." Das bedeutet, dass Erinnerungen sich in einem instabilen Zustand befinden und sie bei jedem Abruf neugeschrieben und umgeformt werden. "Wir erinnern uns nicht an die Originalversion, sondern an deren Überarbeitung durch das Gehirn."

Lesen Sie HIER weiter

Siehe hierzu auch:

Neues aus Forschung und Technik


Supertrojaner BadBIOS:
Unwahrscheinlich, aber möglich Update
(11. November 2013)

Vor einer Woche ging der renommierte Sicherheitsforscher Dragos Ruiu mit Tweets über einen Supertrojaner an die Öffentlichkeit, den er "BadBIOS" taufte. Es soll sich dabei um einem im BIOS oder UEFI verankerten Schädling handeln, der sowohl unter Mac OS und OpenBSD als auch unter Windows aktiv bleibt. Ruiu geht davon aus, dass sich die Malware über USB-Medien verbreitet. Befallene Rechner sollen sich nicht mehr ohne Weiteres von CD booten lassen. Die erste Infektion seiner Systeme soll bereits vor drei Jahren stattgefunden haben.

Sicherheitsforscher sehen für BadBIOS keine Belege

Lesen Sie HIER weiter


Was bisher geschah:
Zeitleiste zum NSA-Überwachungsskandal
(08. November 2013)

Anfang Juni wurden die ersten Dokumente des ehemaligen NSA-Mitarbeiters Edward Snowden veröffentlicht und unzählige weitere sollten folgen. Vieles von dem was er damals mit geradezu apokalyptischen Worten verkündete hat sich inzwischen als wahr erwiesen und ein Ende der Enthüllungen ist nicht in Sicht. Tatsächlich haben Geheimdienste offenbar ein System der totalen Überwachung aufgebaut, dem sich unbescholtene Bürger überhaupt nicht entziehen können. Dazu werden nicht nur die technischen Möglichkeiten ausgereizt, sondern auch gezielt juristische Schlupflöcher genutzt. Unter www.heise.de/extras/timeline/ finden sich in chronologischer Reihenfolge alle Meldungen, Artikel und Kommentare, die es seit dem 6. Juni zum NSA-Überwachungsskandal gegeben hat. Die Einträge sind verschiedenen Kategorien (Deutschland, USA, Kommentar, Edward Snowden etc.) zugeordnet, abhängig von dem Hauptthema des verlinkten Artikels. Diese Kategorien können nach ein paar Klicks hinter dem Einstellungen-Button unten rechts auch einzeln angezeigt werden. Außerdem gibt es dort eine Suchfunktion und verschiedene Anzeigeoptionen.
Auch der Zoom kann geändert werden. Zusätzlich gibt es auch eine 3D-Darstellung:
Was bisher geschah: Timeline zum NSA-Überwachungsskandal

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Erpressungs-Trojaner jetzt
mit Schlüsseldienst-Seiten
(07. November 2013)

Der Trojaner CryptoLocker scheint ein erfolgreiches Geschäftsmodell zu sein, das die Gauner jetzt optimieren und ausbauen. Seit neuestem bieten sie eine Web-Service im Tor-Netz an, bei dem die Opfer ihre verschlüsselten Dateien hochladen können und im Gegenzug dann den Schlüssel bekommen, der ihre Originaldaten wiederherstellen kann – gegen horrende Gebühren allerdings.

Lesen Sie HIER weiter


Vor 25 Jahren:
Der erste Internet-Wurm losgelassen
(02. November 2013)

Ursprünglich war es ein kleines Computerprogramm, das Robert Morris, Jr. am 2. November 1988 (vor genau 25 Jahren) startete, bevor er essen ging. Das Programm sollte zählen, wie viele Computer ans Internet angeschlossen sind. Stattdessen kopiert es sich ein ums andere Mal und infizierte bis zu 6000 Rechner, nach anderer Rechnung sogar das Zehnfache. Zwar funktionierte der Wurm nur auf bestimmten Rechnern, aber 10 Prozent des gesamten Netzverkehrs beschäftigte sich nur noch mit der fehlschlagenden Host-Zählung.

Lesen Sie HIER weiter

 

Super-Malware "BadBIOS"
wirft Fragen auf
(02. November 2013)

Seit einigen Tagen macht der kanadische Sicherheitsforscher Dragos Ruiu mit der vermeintlichen Entdeckung einer Super-Malware von sich reden, die er "BadBIOS" nennt. Der Schädling verbreite sich mutmaßlich über USB-Laufwerke, soll das BIOS des befallenen Rechners kompromittieren und diverse Betriebssysteme infizieren – darunter auch Mac OS und OpenBSD. Das klänge alles nach einer paranoiden Wahnvorstellung, wäre die Informationsquelle nicht jener renommierte Sicherheitsforscher, der die bekannten Pwn2Own-Wettbewerbe ins Leben gerufen hat und weltweit bekannte Sicherheitskonferenzen veranstaltet.

Lesen Sie HIER weiter


NSA-Affäre: "Muscular"
stellt Sicherheit der Cloud in Frage
(01. November 2013)

Die Daten-Schnüffeleien der anglo-amerikanischen Geheimdienste haben offensichtlich noch größere Dimensionen als bislang gedacht. Sollten die jüngsten Enthüllungen des ehemaligen Geheimdienstmitarbeiters Edward Snowden der Realität entsprechen, fangen der US-Dienst NSA und sein britischer Partner GCHQ mit ihrem Projekt Muscular jeden Tag Millionen Daten von den internen Servern bei Google und Yahoo ab.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Union und SPD wollen Vorratsdatenspeicherung
wiederbeleben Update
(31. Oktober 2013)

Union und Sozialdemokraten wollen in einer gemeinsamen Regierung die Vorratsdatenspeicherung wieder einführen. Das berichtet die Frankfurter Allgemeine Zeitung (FAZ) unter Berufung auf Verhandlungskreise. Bereits 2007 war das umstrittene Ermittlungsinstrument von einer Großen Koalition eingeführt worden, musste nach dem Veto des Bundesverfassungsgerichts 2010 aber ausgesetzt werden. Die Wiedereinführung war seither am erbitterten Widerstand der FDP und der liberalen Justizministerin Sabine Leutheusser-Schnarrenberger gescheitert.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


DSL-Drossel:
Landgericht Köln untersagt Volumen-Drosselung
der Telekom [3. Update]
(30. Oktober 2013)

Von den Kunden hat die Deutsche Telekom bereits heftige Kritik wegen der geplanten Datendrosselung einstecken müssen, nun erleidet der Konzern auch eine Schlappe vor Gericht.
Bild: dpa, Rolf Vennenbernd Das
Landgericht Köln hat der Deutschen Telekom die vorgesehene Drosselung der Internetverbindung ab Erreichen eines bestimmten Datenlimits untersagt. Die Richter entschieden (Aktenzeichen 26 O 211/13) am heutigen Mittwoch, dass die Vertragsklausel, die der Konzern seit dem Frühjahr Neukunden auferlegt, eine unangemessene Benachteiligung darstelle. Geklagt hatte die Verbraucherschutzzentrale Nordrhein-Westfalen. Die Entscheidung des Landgerichts ist noch nichts rechtskräftig.

Lesen Sie HIER weiter

 

Bionische Gliedmaßen gehorchen
auf Gedanken
(30. Oktober 2013)

US-Forscher haben ein Steuersystem entwickelt, mit dem Menschen, deren Bein oberhalb des Knies amputiert wurde, eine motorisierte Prothese allein über Gedanken kontrollieren können, berichtet Technology Review in seiner Online-Ausgabe. Der Ansatz von Levi Hargrove vom Rehabilitation Institute of Chicago (RIC) basiert auf Elektroden, die in der Prothesenschale sitzen, die an das vorhandene Restgewebe andockt. Dadurch lassen sich Muskelbewegungen des Oberschenkels aufzeichnen, die der Prothesenträger auslöst, wenn er nur daran denkt, seine Füße oder Unterschenkel zu bewegen. Ein Steuercomputer übernimmt die Auswertung.

Lesen Sie HIER weiter

Siehe hierzu auch:

Neues aus Forschung und Technik


Firefox-Add-On visualisiert
Surf-Tracking
(26. Oktober 2013)

Wer wissen will, auf welchen Seiten beim alltäglichen Surfen Spuren bleiben, der kann sich das von der Firefox-Erweiterung Lightbeam visuell aufbereiten lassen. Lightbeam ist ein Nachfolger für Collusion und wurde im Rahmen des Mozilla Festival zum Download bereitgestellt.

Die Erweiterung wertet die gespeicherten Cookies aus und bereitet die Daten grafisch auf. In einem eigenen Firefox-Tab zeigt Lightbeam dann, welche Seiten Nutzungsdaten an Dritte weiterreichen. Zusätzlich zeigt die Erweiterung, wo die jeweiligen Web-Server stehen.

Lesen Sie HIER weiter


Maschinen aus DNA (25. Oktober 2013)

DNA ist Träger unserer Erbgutinformation. Das Molekül ist von seinem Verhalten her sehr vorhersagbar. Das machen sich Forscher zunutze und falten daraus beliebige Strukturen im Nanometer-Bereich, wie Technology Review
in seiner neuen Ausgabe 11/2013 berichtet (das Heft können Sie hier bestellen). 2007 gelang das Paul Rothemund vom California Institute of Technology zum allerersten Mal. Er faltete einen DNA-Strang zu einem 100 Nanometer großen Smiley sowie zu anderen geometrischen Figuren. Rothemund taufte die neue Technik DNA-Origami, analog zur alten japanischen Papierfalt-Kunst. Andere Forscher wie Hendrik Dietz von der TU München entwickelten das Verfahren weiter, sodass auch mittlerweile beliebige dreidimensionale Objekte aus DNA gebaut werden können. Der große Vorteil des DNA-Origami: Die Objekte organisieren sich von Grund auf selbst. Bislang konnten Wissenschaftler nur mit Rasterkraftmikroskopen einzelne Moleküle im Nanometer-Bereich beeinflussen.

Lesen Sie HIER weiter

Siehe hierzu auch:

Neues aus Forschung und Technik


Ubuntu 13.10 ist fertig (17. Oktober 2013)

Canonical hat die neue Version 13.10 seiner Linux-Distribution veröffentlicht. Ubuntu 13.10 (Saucy Salamander) bringt auf dem Desktop Smart Scopes, eine in das Dash integrierte umfassende lokale und Online-Suchfunktion. Die Server-Version enthält das neue OpenStack 2013.2 Havana. Die Tablet- und Smartphone-Variante Ubuntu Touch soll mit Version 13.10 allmählich Alltagstauglichkeit erreichen.

Lesen Sie HIER weiter

 

Telekom fragt:
Was ist Ihnen wichtiger, Sicherheit oder Freiheit?
(17. Oktober 2013)

Die Deutsche Telekom und die "Münchner Sicherheitskonferenz" haben im Vorfeld des zweiten Cyber Security Summit eine "Kurzumfrage" durchführen lassen. Dabei hat TNS Infratest 1500 Internetnutzern aus Deutschland drei Fragen gestellt.: Frage 1 lautete: "Wie wichtig ist Ihnen Freiheit, also die Option, die Möglichkeiten der digitalen Welt ohne Kontrollmechanismen auszuschöpfen?" Frage 2: "Wie wichtig ist Ihnen Sicherheit, also der Schutz Ihrer Daten vor Angriffen beziehungsweise Missbrauch durch Dritte?" In der dritten Frage mussten sich die Teilnehmer für "Freiheit" oder "Sicherheit" entscheiden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Google will mit Nutzern werben (11. Oktober 2013)

Google will künftig Empfehlungen und Bewertungen erwachsener Nutzer für Werbung nutzen. Das geht aus neuen Nutzungsbedingungen hervor, die der Internetkonzern am Freitag angekündigt hat und die ab dem 11. November gelten sollen. Damit führt Google auch eine Einstellungsmöglichkeit für "soziale Empfehlungen" ein, mit der Nutzer der Verwendung ihres Bildes und ihres Namens in "kommerziellen Kontexten" zustimmen können.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

aergernissefacebook.htm

 

Facebook-Suche:
Kein Verstecken mehr möglich
(11. Oktober 2013)

Jeder Facebook-Nutzer ist künftig mit der internen Suche über seinen Namen zu finden. Das hat Facebooks Chief Privacy Officer Michael Richter verkündet. Die Einstellung "Wer kann deine Chronik über deinen Namen finden?" steht damit nicht mehr zur Verfügung. Vergangenes Jahr wurde die Option bereits bei all denjenigen entfernt, die sie bis zu diesem Zeitpunkt nicht genutzt hatten.

Lesen Sie HIER weiter


Patch für Windows 7 putzt alte Updates
von der Festplatte
(10. Oktober 2013)

Microsoft hat einen Patch für Windows 7 veröffentlicht, der nicht mehr benötigte Dateien alter System-Updates löscht und so für mehr freien Speicher auf dem Systemlaufwerk sorgen soll.
Den Patch mit der KB-Nummer 2852386 stuft Microsoft als wichtig ein. Das bedeutet, dass er je nach Update-Einstellung nicht automatisch auf der Festplatte landet und man ihn in der Liste der Updates auswählen muss. Wer möchte, kann den Patch auch von Hand
herunterladen und installieren.l

Lesen Sie HIER weiter


Deutsche Mail-Provider
lassen tracken
(05. Oktober 2013)

Auch Apples Mail-Programme (hier auf dem iPhone) laden standardmäßig alles Mögliche nach. Die Mail-Provider T-Online, GMX, Web.de, Freenet und 1und1 lassen es zu, dass ihre Kunden beim Lesen ihrer Mail beobachtet werden. Konkret passiert das über sogenannte Tracking-Pixel, die etwa beim Öffnen der Nachricht im Webmail-Frontend automatisch geladen werden. Dies verrät dem Absender, dass, wann, womit und wo ungefähr diese Mail gelesen wurde. Auch Nutzer von iPhones oder Apple Mail haben dieses Problem, berichtet c't in der aktuellen Ausgabe.
Das Tracking funktioniert über das automatische Nachladen von Bildern aus dem Internet, das die meisten Webmailer standardmäßig einschalten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 


Neues von der NSA:
"Tor stinkt"
(04. Oktober 2013)

Der Guardian berichtet in einer neuen Runde von Snowden-Enthüllungen über die Aktivitäten der Geheimdienste, die darauf abzielen,
Nutzer des Anonymisierungs-Dienstes Tor zu identifizieren und zu belauschen. Die wirkliche Überraschung dabei ist, dass die NSA zumindest intern zugibt,
dass sie dabei nicht sonderlich erfolgreich ist.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Todesurteil für Verschlüsselung
in den USA
(04. Oktober 2013)

Von Jürgen Schmidt

Die wichtigste Lehre aus den Vorgängen beim E-Mail-Provider Lavabit ist, dass man der Verschlüsselung amerikanischer Dienst-Anbieter nicht mehr vertrauen kann. Das ist nun keine Vermutung übereifriger Verschwörungstheoretiker mehr, sondern ein von einem Gericht dokumentierter Fakt....

...Übertragen Sie dies auf Ihren Cloud-Anbieter: Sie müssen ab sofort davon ausgehen, dass er keines seiner Versprechen in Bezug auf Sicherheit der an ihn gesendeten oder bei ihm gelagerten Daten mehr halten kann.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 


NSA-Affäre: Internet-Verbindungsdaten
werden ein Jahr gespeichert
(01. Oktober 2013)

Die NSA speichert Verbindungsdaten von Internetnutzern bis zu ein Jahr lang, unabhängig davon, ob sie von Interesse für den US-Geheimdienst sind. Das berichtet der britische Guardian unter Berufung auf weitere Dokumente des NSA-Whistleblowers Edward Snowden. Demnach landen alle abgegriffenen Verbindungsdaten über die Internetnutzung, also etwa Browserverläufe oder Suchanfragen, in der Datenbank Marina. Dort werden sie für 365 Tage gespeichert und können durchsucht werden, "unabhängig davon, ob die Sammlung beantragt war", wie das Dokument erläutere.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

NSA-Skandal:
Geheimdienst-Whistleblower sehen Grenze
zum autoritären Staat überschritten
(01. Oktober 2013)

Frühere Agenten der NSA und des britischen Inlandsgeheimdiensts MI5, die in den vergangenen Jahren öffentlich die Alarmglocken wegen Missständen in ihren Institutionen läuteten, sprechen angesichts der Enthüllungen ihres "Nachfolgers" Edward Snowden vom Aufbau eines geheimen Überwachungsstaats im Namen einer falsch verstanden nationalen Sicherheit. In den USA habe sich eine "weiche Tyrannei" herausgebildet, die Grundrechte mit Füßen trete, erklärte der NSA-Whistleblower Thomas Drake bei einer Anhörung im einschlägigen Untersuchungsausschuss des EU-Parlaments. Diese Herrschaftsform sei besonders gefährlich, da sie "im Schatten des Rechtsstaats" ausgeübt werde.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 


Avira verzichtet auf
nervige Werbefenster
(29. September 2013)

Der Antiviren-Hersteller Avira hat in seinem Blog angekündigt, ab 1. Oktober auf die tägliche Einblendung von Werbebannern zu verzichten, die bisher beim Rechnerstart die Anwender nerven. Die Werbeeinnahmen hätten den Verlust nicht ausgeglichen, den das Abwandern von genervten Anwendern verursache, heißt es im Blog. Angeblich habe man selbst die Werbefenster auch nie gemocht, sagt Avira, erklärt aber nicht, warum dann die Entscheidung so gefallen ist.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

schwarzeliste003.htm#askom

dieabwracker.htm#update2013

videotube003.htm


Oberlandesgericht:
IP-Adressen dürfen sieben Tage
gespeichert werden
(23. September 2013)

Das Oberlandesgericht Frankfurt am Main (OLG) sieht in der Praxis der Deutschen Telekom, Verbindungsdaten von Internetzugängen sieben Tage verdachtsunabhängig aufzubewahren, die Verhältnismäßigkeit im Interesse der IT-Sicherheit gewahrt. Die Speicherdauer erklärte der 13. Zivilsenat in einem jetzt veröffentlichten Urteil Ende August für rechtmäßig (AZ.: 13 U 105/07).

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Urheberrechtsreform für verwaiste Werke
passiert den Bundesrat
(20. September 2013)

Der Bundesrat hat am Freitag den Entwurf zu einer weiteren Änderung des Urheberrechtsgesetzes abgesegnet, mit dem öffentliche Einrichtungen geschützte Werke einfacher digitalisieren und ins Internet stellen können sollen. Die vom Bundestag bereits Ende Juni beschlossene Initiative erlaubt eine nichtkommerzielle Nutzung von Büchern, Musikstücken und Filmen, die vergriffen sind oder deren Rechteinhaber nach einer "sorgfältigen Suche" nicht mehr zu ermitteln sind. Erfasst werden auch entsprechende "verwaiste Werke" wie Manuskripte, die der Öffentlichkeit etwa über Bibliotheken schon zugänglich, aber noch nicht offiziell erschienen sind oder gesendet wurden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Das neue Urheberrechtsgesetz (UrhG)

 

Bundesnetzagentur geht gegen
kostenpflichtige Warteschleifen vor
(20. September 2013)

Die Bundesnetzagentur setzt das seit Juni geltende Verbot kostenpflichtiger Warteschleifen bei 0180er- und 0900er-Rufnummern jetzt durch. Die Aufsichtsbehörde verhängte am Freitag erstmals ein Rechnungslegungs- und Inkassoverbot gegen einen Telefonerotikdienst und die Service-Rufnummer eines Textilunternehmens. Bei beiden Rufnummern sei gegen die gesetzlichen Vorgaben zu kostenfreien Warteschleifen verstoßen worden, betonte die Behörde am Freitag.

Seit dem 1. Juni dürfen Warteschleifen bei Sonderrufnummern nur noch genutzt werden, wenn sie für den Arufer kostenfrei sind oder für den gesamten Anruf ein Festpreis gilt.

Lesen Sie HIER weiter

 

Bundesrat beschließt strengere Regeln
gegen Abzocke am Telefon
und teure Abmahnungen
(20. September 2013)

Vor unseriösen Geschäftspraktiken im Internet, am Telefon und bei überteuerten Abmahnungen sollen Verbraucher künftig besser geschützt sein. Gewinnspielverträge kommen nicht mehr einfach am Telefon zustande, sondern müssen schriftlich abgeschlossen werden. Inkasso-Unternehmen müssen künftig genau erläutern, für wen und warum sie Zahlungen eintreiben. Für Abmahnungen privater Internetnutzer wegen Urheberrechtsverstößen kommt eine Gebühren-Obergrenze. Das sieht ein Gesetzespaket vor, für das nach dem Bundestag nun der Bundesrat den Weg endgültig frei machte. Die Neuregelungen sollen voraussichtlich noch im Herbst in Kraft treten, für Inkasso-Schreiben im kommenden Jahr.

Für eine erste Abmahnung wegen illegalen Herunterladens von Bildern oder Musik aus dem Internet dürfen Anwälte künftig in der Regel höchstens knapp 148 Euro berechnen. Bisher sind es teils mehrere hundert Euro.

Lesen Sie HIER weiter


Forscher beschreiben Chip-Sabotage
ab Werk
(19. September 2013)

Spätestens seitdem der NSA-Skandal volle Fahrt aufgenommen hat, ist klar, dass Zufallszahlen-Generatoren eines der primären Ziele der Codeknacker geworden sind. Drei Forscher der Ruhr-Universität Bochum, der TU Delft und der University of Massachusetts haben jetzt ein Konzept vorgestellt, mit dem sich Chips nach ihrer Ansicht schon in der Produktion so manipulieren lassen, dass ihre Zufallszahlen stark geschwächt werden. Die Manipulation wäre von außen kaum zu entdecken, aber ein Angreifer, der weiß, wonach er sucht, kann die damit erzeugten kryptografischen Schlüssel mit wenig Aufwand knacken. Auch ein als sicher geglaubter langer Schlüssel lässt sich plötzlich errechnen, falls bei der Erzeugung nicht genug Zufall eingeflossen ist.

Lesen Sie HIER weiter

 

SA-Überwachungsskandal:
VonN NSA, GCHQ, BND, PRISM, Tempora, XKeyScore
und dem Supergrundrecht –
was bisher geschah
(19. September 2013)

Vor inzwischen mehr als 100 Tagen haben der Guardian und die Washington Post damit begonnen, zu enthüllen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Basierend vor allem auf Dokumenten des ehemaligen NSA-Analysten Edward Snowden kam in den Monaten danach immer mehr ans Licht. Eine erste und Wochen später eine zweite ausführliche Zusammenfassung der bekannten Informationen und Reaktionen hat heise online bereits geliefert – doch die NSA-Affäre ist keineswegs beendet, auch wenn uns die gegenwärtige Bundesregierung dies immer wieder glauben machen will. Deshalb hat heise online die Entwicklungen erneut gebündelt und wieder zusammengefasst.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


US-Geheimgericht:
Verbindungsdaten sind
nicht
Teil der Privatsphäre!!!
(18. September 2013)

Das US-Geheimgericht FISC hat entschieden, Verbindungsdaten, wie sie US-Telefonanbieter speichern und an Behörden weitergeben, fallen nicht unter den in der Verfassung festgelegten Schutz der Privatsphäre. Das geht aus einem Dokument des Foreign Intelligence Surveillance Court vom 29. August diesen Jahres hervor die nun freigegeben wurde. Demnach ist das Gericht überzeugt, dass die Kunden wissen, dass ihre Verbindungsdaten von den Providern gespeichert werden. Deswegen könnten sie auch nicht erwarten, dass die Regierung darauf keinen Zugriff bekommen würde. Die Weitergabe der Daten sei deshalb auch keine Durchsuchung und ein richterlicher Beschluss unnötig.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Geheimdienste:
Worüber die Bundesregierung
nicht sprechen will
(18. September 2013)

Über die Zusammenarbeit mit ausländischen Geheimdiensten und deren Aktivitäten weiß die Bundesregierung angeblich nichts oder stellt die Antwort auf eine Kleine Anfrage unter Geheimhaltung Ulla Jelpke, die innenpolitische Sprecherin der Linksfraktion, und die Linksfraktion haben in einer Kleinen Anfrage an die Bundesregierung Aufklärung über die deutsch-amerikanischen "Beziehungen im Bereich der elektronischen Kriegsführung" gebeten. Kriegsführung ist wahrscheinlich ein wenig überspitzt formuliert, die linken Abgeordneten wollten wissen, inwieweit die Bundesregierung mit amerikanischen Geheimdiensten zusammenarbeitet und Daten übermittelt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Der gläserne Mensch (17. September 2013)

Auszug aus dem EMISOFT Newsletter vom 17.September 2013:
Das Internet hat sich als primärer Kommunikationskanal im Leben vieler Menschen etabliert. Mit einem bitteren Beigeschmack: was einmal online ist, kann nie mehr komplett entfernt werden.

Tagtäglich werden wir von unzähligen Berichten geradezu überflutet, wie hinterlistig und flächendeckend wir von allen Seiten Opfer der totalen Überwachung sind, wie sie bereits vor langer Zeit von George Orwell, allerdings deutlich unterhaltender, skizziert wurden.

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


NSA überwacht internationalen
Zahlungsverkehr
(15. September 2013)

Der amerikanische Geheimdienst NSA überwacht weite Teile des internationalen Zahlungsverkehrs sowie Banken und Kreditkartentransaktionen. Das berichtet das Hamburger Nachrichten-Magazin Der Spiegel in seiner am Montag erscheinenden Ausgabe unter Berufung auf Unterlagen aus dem Archiv von Edward Snowden, die seine Redakteure einsehen konnten. Den Informationen zu folge ist ein NSA-Zweig namens „Follow the Money“ für das Ausspähen von Finanzdaten zuständig. Die gewonnenen Informationen fließen in eine NSA-eigene Finanzdatenbank namens „Tracfin“ und enthielt allein im Jahr 2011 etwa 180 Millionen Datensätze. Beim Gros der Daten, 84 Prozent, handele es sich um Kreditkartendaten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


NSA: Gesetzesverstöße blieben
jahrelang unbemerkt
(11. September 2013)

Die NSA hat jahrelang ihre immense Datenbank mit Verbindungsdaten von US-amerikanischen Telefonaten in einer Weise durchsucht, dass die vom zuständigen Geheimgericht FISC festgelegten Datenschutzregeln verletzt wurden. Das geht aus einer ganzen Reihe von Dokumenten hervor, die der US-Geheimdienstkoordinator am Dienstag veröffentlicht hat,
berichtet die Washington Post. Die Gesetzesverstöße sind demnach fast drei Jahre lang nicht entdeckt worden, weil niemand der Verantwortlichen einen ausreichenden Überblick über die Funktionsweise des Systems hatte. Erst Angestellte des Justizministeriums hätten den Vorgang entdeckt und an das Geheimgericht gemeldet.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Kein großes Smartphone-Betriebssystem vor
US-Geheimdienst sicher Update
(08. September 2013)

Der US-amerikanische Geheimdienst NSA kann sich Zugang zu Nutzerdaten von iPhones, Android-Smartphones und BlackBerry-Geräten verschaffen. Dies berichtet das Hamburger Nachrichtenmagazin Der Spiegel in seiner am morgigen Montag erscheindenden Ausgabe. In geheimen Unterlagen, die die Redaktion nach eigenen Angaben einsehen konnten, sei ausdrücklich von Smartphones mit diesen Mobil-Betriebsystemen die Rede. Demnach ist es der NSA möglich, nahezu alle sensiblen Informationen auszulesen, darunter neben Kontaktlisten, Notizen und SMS-Verkehr auch Aufenthaltsorte des Handy-Besitzers. Den Unterlagen zufolge hat die NSA für jedes große Mobilsystem eine eigene Arbeitsgruppe eingerichtet, um heimliche Zugänge zu erhalten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Handy-Überwachung:
Bundesbehörden verschickten 2012
über 300.000 "stille SMS"
(06. September 2013)

Der Verfassungsschutz, das BKA, der Zoll und die Bundespolizei haben 2012 zusammengerechnet 328.572 "stille SMS" verschickt, um den Standort von Personen zu ermitteln oder ein Bewegungsprofil zu erstellen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Geheimdienste wollten Veröffentlichung
über NSA-Verschlüsselungsattacke
verhindern
(06. September 2013)

Dass es den Geheimdiensten nicht schmeckt, wenn ihre Geheimnisse aufgedeckt werden, kann man sich denken. Dass sie sich allerdings in einem demokratischen Rechtsstaat komplett der Kontrolle entziehen können, dürften selbst NSA und GCHQ kaum erwarten dürfen. Das sehen sie teilweise aber wohl anders. So im jüngsten Fall: Der Guardian und die New York Times enthüllten, dass und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens Verschlüsselung umgehen, unterminieren und teilweise auch knacken. Im Vorfeld der Veröffentlichung versuchten Vertreter der Geheimdienste, die Publikation der Artikel zu verhindern.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

NSA und GCHQ:
Großangriff auf Verschlüsselung
im Internet
(06. September 2013)

Bei den neuesten Veröffentlichungen auf Basis des von Edward Snowden enthüllten Materials geht es vor allem um die Verschlüsselung von Daten im Internet. Der Guardian und die New York Times dokumentieren, dass und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens diese umgehen, unterminieren und teilweise auch knacken.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Cloud Computing:
"Nie war es so einfach, sich
einen Trojaner einzufangen"
(05. September 2013)

Sicherheitsexperten sehen mit Überwachungsprogrammen wie PRISM und Tempora nicht das Ende des Cloud Computing kommen. Das Konzept sei "zu verführerisch", als dass es nun unattraktiv werden könnte, konstatierte Michael Herfert vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) am Donnerstag auf einer Veranstaltung des Forums Technikjournalismus (FTJ) in Berlin. Gängige Cloud-Dienste hätten aber ein "Problem mit dem Vertrauensmodell". Solche Angebote verlangten es meist, dass Applikationen auf dem Rechner des Nutzers laufen – ein Einfallstor für eine Insiderattacke: "Nie war es so einfach, einen Trojaner auf einem Rechner zu installieren wie heute", führte Herfert aus – zum Beispiel durch einen automatischen Update-Mechanismus.

Lesen Sie HIER weiter


TOR-Benutzer leicht
zu enttarnen
(04. September 2013)

Spätestens seit häppchenweise bekannt wird, wie massiv und gezielt uns Geheimdienste ausspionieren und überwachen, gilt das Anonymisierungsnetz Tor als heißer Tipp für mehr Privatheit im Internet. Dass man sich auf dessen Anonymitätsversprechen bei einem Gegenspieler vom Format der NSA und GCHQ nicht allzu sehr verlassen sollte, zeigt ein aktuelles, wissenschaftliches Paper. Das Grundproblem ist eigentlich lange bekannt: Tor verschleiert die Adresse eines Internet-Surfers vor den von ihm genutzten Diensten. Für einen Server-Betreiber sieht es so aus, als kämen die Zugriffe von einem Rechner des Tor-Netzes, das quasi zwischen den Anwender und den Server geschaltet ist. Er kann die Zugriff nicht zur wahren Quelle – also der IP-Adresse des Tor-Nutzers zurückverfolgen. Bei NSA und GCHQ muss man jedoch davon ausgehen, dass sie mittlerweile einen beträchtlichen Teil des Internet-Verkehrs in das Tor-Netz hinein und aus Tor hinaus beobachten.

Lesen Sie HIER weiter

 

Open Content:
Getty Museum stellt Fotos zur
freien Verfügung online
(04. September 2013)

Keine Kosten, keine Einschränkungen – selbst bei kommerzieller Nutzung: Seit Mitte August bietet das Getty Museum rund 4600 hochaufgelöste Fotos von Kunstwerken zur freien Verwendung an. Auch knapp 600 historische Fotografien sind dabei, etwa Bilder von Julia Margaret Cameron oder Nadar.

Lesen Sie HIER weiter


Facebook-Lücke erlaubte das
Löschen
fremder Fotos
(03. September 2013)

Der Inder Arul Kumar hat bei Facebook eine Lücke entdeckt, durch die er beliebige Fotos anderer Nutzer löschen konnte. Da er die Lücke vertraulich an Facebook gemeldet hat, darf er sich über eine Belohnung in Höhe von 12.500 US-Dollar freuen. Die Lücke klaffte in der mobile Version des Support Dashboard.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Facebook-Ärgernisse
Jäger und Sammler
Der gläserne Bundesbürger

 

Warum Elektroautos noch
nicht ins Rollen kommen
(03. September 2013)

"Elektrisierend". "Eine neue Welt". "Die Zeit ist reif". So oder ähnlich sieht die Elektromobilität in den Hochglanzbroschüren der Hersteller aus. Doch die Realität ist eine andere: Zu teuer, begrenzte Reichweite, zu wenig Ladesäulen. Der frühe Hype ums E-Auto ist längst einem nüchternen Pragmatismus gewichen. "Im Moment ist Elektromobilität etwas für Zweit- und Drittwagenbesitzer, die Geld haben und eine Garage mit Stromanschluss", sagt Autoexperte Stefan Bratzel.

Lesen Sie HIER weiter

 

Elektronisches Implantat
gegen Schmerzen
(03. September 2013)

Ein Start-up aus Kalifornien hat ein elektronisches Implantat gegen rheumatoide Arthritis entwickelt, berichtet Technology Review in seiner Online-Ausgabe. In einer ersten Pilotstudie konnte das pillengroße Gerät von SetPoint Medical bei sechs von acht Patienten die Beschwerden lindern. Die Hardware wird im Nacken des Patienten eingepflanzt. Dort wird es am Vagus-Nerv angelegt, der den Zustand innerer Organe ans Gehirn weiterleitet und grundlegende, unbewusst ablaufende Körperfunktionen wie Herzschlag und Verdauung steuert. Die Kapsel stimuliert den Vagus in regelmäßigen Abständen mit schwachen Stromstößen. Sie pflanzen sich bis zur Milz fort, wo die Aktivierung von T-Zellen und Makrophagen das Immunsystem herunter regelt. Denn die sind bei rheumatoider Arthritis überaktiv und verursachen in den Gelenken Entzündungen.

Lesen Sie HIER weiter

 

Zielgesteuert gegen Krebs (03. September 2013)

Eine Chemotherapie ohne die gefürchteten Nebenwirkungen. Daran arbeiten Krebsforscher seit Jahrzehnten. Jetzt ist dem US-Unternehmen Seattle Genetics ein entscheidender Schritt gelungen auf dem Weg dorthin: Es koppelte ein Tumorgift so an einen Antikörper, dass tatsächlich speziell Krebszellen angegriffen werden. Gesunde Zellen bleiben so zumindest weitgehend verschont. Antikörper erkennen spezifische Rezeptoren auf der Oberfläche von Zellen. Führende Onkologen setzen in diese sogenannten Antikörper-Wirkstoff-Konjugaten (antibody-drug-conjugates, ADC) große Hoffnungen.

Lesen Sie HIER weiter


Gesellschaft für Informatik klärt über
NSA-Überwachungsaffäre auf
(02. September 2013)

Die Gesellschaft für Informatik hat eine FAQ mit 40 Fragen und Antworten zur Überwachung durch Geheimdienste veröffentlicht. Damit möchte die wichtigste Organisation der Informatiker in Deutschland einen Beitrag zur Sachaufklärung leisten. Die FAQ-Liste soll einen neutralen und fundierten Hintergrund haben, irrationale Ängste zerstreuen und konkrete Tipps zum Datenschutz geben. Alle Antworten der GI sind kommentierbar. Nutzer der FAQ können so weitere Fragen zum Überwachungsthema stellen, die ihnen auf der Zunge brennen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


"Sponsored Stories":
Facebook ändert Spielregeln für
personenbezogene Werbung
(31. August 2013)

Facebook-Nutzer werden in diesen Stunden per E-Mail über geplante neue Nutzungsregeln informiert. Komplett überarbeitet wurde dabei der Abschnitt zu personenbezogenen Werbeanzeigen "zur besseren Verständlichkeit der Grundsätze". Demnach erteilt der Anwender mit der Nutzung des Dienstes Facebook nun offenbar generell die Erlaubnis zum Werben mit Namen und Profilbild. "Dies bedeutet beispielsweise, dass du einem Unternehmen bzw. einer sonstigen Organisation die Erlaubnis erteilst, uns dafür zu bezahlen, deinen Namen und/oder dein Profilbild zusammen mit deinen Inhalten oder Informationen ohne irgendeine Entlohnung für dich zu veröffentlichen." Wie gehabt muss solche Werbung mit dem Foto eines Nutzers nicht als solche gekennzeichnet sein. Facebook verspricht darüber hinaus jetzt nur noch "die Auswahl der Zielgruppe zu respektieren". Die Möglichkeit zum Einschränken der Werbung mit der eigenen Identität per Privatsphäre-Einstellungen werden in den neuen Nutzungsbedingungen nicht mehr erwähnt. Facebook räumt sich ferner das Recht ein, in bestimmter Werbung oder "anderen kommerziellen Inhalten" "Informationen" über Nutzer zu verwenden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Facebook-Ärgernisse
Jäger und Sammler
Der gläserne Bundesbürger


Facebook erklärt:
So nutzen wir persönliche Daten
für Werbung
(30. August 2013)

(von Peter Marwan auf itespresso.de)

Das Soziale Netzwerk überarbeitet dafür seine Nutzungsbedingungen abermals. Es setzt damit die aus dem Streit um Anzeigen mit Facebook-Likes hervorgegangenen Vereinbarungen um. Die Vorschläge dürfen Nutzer in den nächsten sieben Tagen kommentieren. Eine Abstimmung darüber ist jedoch nicht vorgesehen. Als Folge der Einigung im Streit um Anzeigen mit ‘Likes’ hat Facebook seine Datenverwendungsrichtlinie und die Erklärung der Rechte und Pflichten überarbeitet. Die Neuerungen sollen Mitglieder besser informieren, wie ihre Daten für Werbezwecke eingesetzt werden. Nutzer haben nun sieben Tage Zeit, die Vorschläge zu kommentieren. Abstimmen können sie darüber allerdings nicht. Anfang der Woche hatte ein Bezirksrichter einem Vergleich zugestimmt, mit dem eine Sammelklage um die Sponsored Stories beigelegt wurde. Mit ihnen werden Facebook-Nutzer auch ohne ausdrückliche Einwilligung zu Werbeträgern. Die Urheber der bereits 2011 eingereichten Klage warfen dem Unternehmen vor, damit die Privatsphäre seiner Nutzer zu verletzen.An der Werbung hält Facebook fest. Allerdings verpflichtete es sich, seine erwachsenen Nutzer über die Werbenutzung zu informieren.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Facebook-Ärgernisse
Jäger und Sammler
Der gläserne Bundesbürger

 

Die Krypto-Apokalypse droht (30. August 2013)

Ob aktuelle Verschlüsselungsmethoden noch lange gegen Datendiebe helfen, ist zweifelhaft. Experten warnen vor schwerwiegenden Problemen mit aktuellen Sicherheitstechnologien. Alex Stamos, Technikvorstand der IT-Security-Firma Artemis, kommt nach dem Studium aktueller Kryptografie-Veröffentlichungen zu dem Schluss: "Es ist zwar nicht sehr wahrscheinlich, aber durchaus möglich, dass sowohl RSA- als auch Diffie-Hellman-Verschlüsselungsverfahren in vier bis fünf Jahren nicht mehr brauchbar sein werden." RSA und Diffie-Hellman sind zwei der verbreitetsten Kryptoverfahren im Internet.

Lesen Sie HIER weiter


Cloud-Dienst als
Malware-Einfallstor
(30. August 2013)

Sicherheitsexperten haben eine Methode gezeigt, mit der sich Cloud-Dienste wie Dropbox zur Verbreitung von Datenschädlingen nutzen lassen, berichtet Technology Review in seiner Online-Ausgabe. Alles, was man in den Dropbox-Ordner packe, könne Firewalls auf anderen Rechnern problemlos passieren, sagt Jacob Williams, Digitalforensiker der CSR Group. "Wir haben das mehrfach getestet, und die Daten kommen direkt durch die Firewall."

Lesen Sie HIER weiter


NSA-Affäre: Briten sollen Daten
an mehreren Unterseekabeln
abgreifen
(29. August 2013)

Der britische Geheimdienst GCHQ greift offenbar noch massiver europäische Internetkommunikation ab, als bisher gedacht. Das berichten der NDR und die Süddeutsche Zeitung unter Berufung auf Dokumente des NSA-Whistleblowers Edward Snowden und konkretisieren damit ihre Vorwürfe. Demnach greift der Dienst nicht nur Daten am Unterseekabel TAT-14 ab, sondern tut dies noch an 13 weiteren. Für Deutschland seien davon besonders noch AC-1 (nach Nordamerika), SeaMeWe-3 (nach Afrika, Asien und Australien) und Pan-European-Crossing PEC (innereuropäisch) von Bedeutung. Insgesamt würden abgegriffene Verbindungsdaten für drei Wochen und der gesamte Inhalt der Kommunikation für drei Tage gespeichert. Zugriff gebe es etwa auch direkt auf die Inhalte von E-Mails.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Angriffslustiger Orbit Downloader
unter der Lupe
(23. August 2013)

Einst war der Orbit Downloader ein nützliches Freeware-Tool, jetzt muss man ihn als Malware bezeichnen. Die Virenforscher von ESET haben den Angriffscode, der seit einiger Zeit in dem einst beliebten Gratis-Tool Orbit Downloader schlummert, ausführlich analysiert. Ihre Erkenntnisse lassen kaum einen Zweifel daran, dass die Anbieter des Tools ihre Absichten geändert haben – und jetzt faktisch ein Botnetz betreiben, das die Rechner der Nutzer für DDoS-Angriffe missbraucht.

Lesen Sie HIER weiter


Zwischenruf: Warum die
NSA-Affäre alle angeht
(22. August 2013)

Edward Snowden hat mit seinen Enthüllungen die Datensammelwut der Geheimdienste offengelegt.
Trotz der anhaltenden Medienberichterstattung glauben immer noch viele Menschen, der NSA-Skandal betreffe sie nicht, weil sie "nichts zu verbergen haben".

Lesen Sie HIER weiter

Die ersten ausführlichen Artikel finden Sie bei c't:

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Windows Sicherheits-Update
macht Probleme
(17. August 2013)

Ein Sicherheits-Patch, den Microsoft am vergangenen Dienstag veröffentlicht hat, bereitet Nutzern von Windows 7 Probleme. Schon kurz nach der Installation berichteten Betroffene unter anderem auch in Microsofts Nutzer-Community von nicht startenden Programmen, Systemabstürzen und Bluescreens.

Lesen Sie HIER weiter


Geheimdienste und Telecom-Daten:
Legale Schlupflöcher für die
Daten-Ausspähung
(14. August 2013)

Der US-amerikanische und der britische Geheimdienst halten sich an deutsches Recht und Gesetz, versicherte Kanzleramtsminister Ronald Pofalla gebetsmühlenhaft nach seinem Auftritt vor dem Parlamentarischen Kontrollgremium zur Überwachung der Geheimdienste. Ganz abgesehen davon, dass Pofallas Versicherung, die Geheimdienste würden "in Deutschland" nicht ausspähen, nichts darüber aussagt, inwieweit der britische Geheimdienst direkt Transatlantikkabel anzapft oder der US-Geheimdienst Zugriff auf die Server von Internet-Diensten wie Google oder Facebook hat: Das EU-Datenschutzrecht schuf selbst die Schlupflöcher, durch die Verbindungsdaten ins Hoheitsgebiet des britischen Geheimdiensts abfließen können.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


PGP-Erfinder: "Ich dachte nicht,
dass es so schlimm kommen würde."
(12. August 2013)

Der Autor der Verschlüsselungssoftware Pretty Good Privacy (PGP) ist besorgt über das immense Ausmaß der Überwachung."Die Überwachung ist schlimmer als jemals zuvor und man bekommt das Gefühl, alles was wir tun, kann beobachtet werden", sagte Phil Zimmermann in einem Interview mit GigaOm. "Ich glaube nicht, dass man da nur mit Verschlüsselung noch was richten kann."

Lesen Sie HIER weiter


Tor-Nutzer über Firefox-Lücke verfolgt (06. August 2013)

Ältere, zum Tor-Browser-Bundle gehörende Firefox-Browser enthalten eine Javascript-Sicherheitslücke, über die sich Code einschleusen und ausführen lässt. Doch anstatt den Windows-PC mit einem Online-Banking-Trojaner oder anderem Unrat zu infizieren, wurde diese genutzt, um Anwender möglichst eindeutig zu identifizieren, warnt das Projekt hinter der Anonymisierungs-Software Tor.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Bericht: FBI zwingt US-Carrier zur
Installation von Port Readern
(03. August 2013)

Die US-Regierung setzt einem Medienbericht zufolge die einheimischen Netzbetreiber hinter den Kulissen unter Druck, Überwachungstechnik in die eigene Infrastruktur einzubauen. FBI-Beamte sollen den Carriern mit rechtlichen Konsequenzen gedroht haben, sollten sie die von der Regierung gestellte Software nicht implementieren, berichtet CNET News. Nach Ansicht des FBI erlaube der Patriot Act, Telekommunikations-Metadaten direkt an den Netzwerken mitzuschneiden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Angriffe auf mit mTAN geschützte Konten (01. August 2013)

Die Zwei-Faktor-Authentifizierung durch das mTAN-Verfahren gilt als sicher. Jede Überweisung wird durch eine per SMS auf das registrierte Handy übermittelte TAN autorisiert. Die SMS enthält Betrag und Zielkonto der Überweisung, für die die TAN gilt. Wer diese Daten prüft und für Online-Banking und SMS-Empfang nicht dasselbe Gerät nutzt, ist sicher – so die Theorie. heise online liegen jedoch zwei aktuelle Fälle vor, in denen es Angreifern gelungen ist, die Sicherheitsvorkehrungen zu überwinden. Wie die PINs der Online-Banking-Zugänge in die Hände der Kriminellen gelangten, untersucht derzeit die Polizei. Die Vermutung liegt nahe, dass ein Trojaner oder Phishing zum Einsatz kam. Außerdem müssen sich die Täter die Mobilfunknummern und die Kundennummern der Opfer besorgt haben, eventuell aus einer gespeicherten Online-Rechnung.

Lesen Sie HIER weiter


Tor-Entwickler zu PRISM:
"Das soll eine Demokratie sein?“
(26. Juli 2013)

Der Gründer des Anonymisierungs-Netzwerks Tor, Roger Dingledine, und Tor-Evangelist Jacob Appelbaum haben bei einer Vorlesung
(
Video) an der Technischen Universität München an junge Entwickler appelliert, bessere und datenschutzfreundlichere Werkzeuge für die digitale Kommunikation zu schaffen. Das Tor-Netzwerk sei infolge des Überwachungsskandals während der vergangenen fünf Wochen von 3000 auf 4000 Server angewachsen. Doch drohe die Aufregung schon wieder abzuklingen. In Deutschland sei die Empörung wegen seiner "schrecklichen Geschichte“ jedoch größer, sagte Appelbaum. Der inzwischen in Berlin lebende Amerikaner Appelbaum ließ kein gutes Haar an der US-Regierung. „Geheime Gesetze, geheime Gerichte, das soll eine Demokratie sein?“, fragte Appelbaum. Er sprach von einer „Zersetzung“ der Gesellschaft und „gesetzlosen Elementen in der US-Regierung“. Zugleich warnte er vor dem Trugschluss, „Gott sei dank, ich bin in Deutschland und daher sicher“. Die deutschen Dienste machten dasselbe wie die US-Dienste.

Lesen Sie HIER weiter

 

So funktioniert der SIM-Karten-Hack (26. Juli 2013)

Millionen SIM-Karten lassen sich aus der Ferne hacken. Unbefugte können so auf Kosten von Nutzern mit den erlangten Daten etwa Mobilfunkdienste und Bezahlverfahren ausnutzen. Details erklärt der Hintergrundartikel DES-Hack exponiert Millionen SIM-Karten; unser Video zeigt wie der Hack funktioniert.

Lesen Sie HIER weiter


Überwachung – ein fairer Tausch von Freiheit
und Privatsphäre gegen Sicherheit?
(25. Juli 2013)

Auszug aus dem EMISOFT Newsletter vom 25.Juli 2013:
Wir alle kennen das Dilemma, welches uns tagtäglich heimsucht: Dank technologischem Fortschritt hinterlassen wir immer und überall digitale Spuren. Neben einem zusehends dichter werdenden Netz an Überwachungskameras halten auch Telefon, Internet, GPS-Dienste sowie allerlei Kundenkarten, Zahlungsströme und Versicherungsdaten unseren Weg durchs Leben mittlerweile detaillierter fest, als wir uns jemals wieder erinnern könnten.

Wie funktioniert die Überwachung der Geheimdienste?
Wo und wie kommen sie an relevante Daten?
Warum ist das auch für Nicht-Amerikaner von Bedeutung?
Welche Auswirkung hat all das auf mein tägliches Leben?

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Warnung vor Orbit Downloader (25. Juli 2013)

Wer den Download-Manager Orbit Downloader auf seinem System installiert hat, sollte ihn umgehend entfernen: Das Freeware-Tool beteiligt sich unmittelbar nach seinem Start an einem Cyber-Angriff auf mehrere IP-Adressen in Vietnam.

Lesen Sie HIER weiter


NFC-Ring sperrt Türen
und Smartphones auf
(24. Juli 2013)


Smartphone öffne Dich: Der NFC Ring kann NFC-fähige Smartphones entsperren.
Der
NFC Ring soll seinem Träger buchstäblich Türen öffnen. Um sich Zutritt zu verschaffen, hält man den Ring einfach an ein NFC-Türschloss. Darüber hinaus kann der Ring NFC-fähige Smartphones entsperren; die Eingabe des Passcodes entfällt.

Lesen Sie HIER weiter


ITU warnt vor Gefahr durch
SIM-Karten-Hack
(21. Juli 2013)

Medienberichten zufolge plant die International Telecommunications Union (ITU), eine Unterorganisation der UNO, Mobilfunkbetreiber in fast 200 Ländern vor einer Schwachstelle in SIM-Karten zu warnen. Die Entdeckung sei "sehr bedeutsam", wird der ITU-Chef Hamadoun Touré zitiert. Bis zu einer halben Milliarde Handys könnten betroffen sein, warnt die Berliner Firma Security Research Labs (SRL), die die Schwachstelle entdeckt hat. So viele Geräte verwenden noch SIM-Karten mit der bereits seit langem als unsicher bekannten DES-Verschlüsselung. Durch eine manipulierte SMS lässt sich der interne Schlüssel ermitteln, berichtet der deutsche Sicherheitsfachmann Karsten Nohl.

Lesen Sie HIER weiter


PrivacyDongle: Anonymes Internet
am Schlüsselbund
(16. Juli 2013)

Der sich für Informationsfreiheit und Datenschutz einsetzende Verein Digitalcourage (vormals FoeBud) hat eine neue Version seines PrivacyDongles angekündigt. Auf dem auf lange Lebensdauer geprüften und von Markenherstellern stammenden USB-Stick ist das Tor-Browser-Bundle bereits fertig eingerichtet: Die Software schleust alle Browser-Verbindungen durch das Anonymisierungsnetz Tor, läuft ohne Installation direkt vom Stick und hinterlässt daher auch keine Spuren auf dem genutzten PC. Das über das Tor-Projekt beziehbare Tor-Browser-Bundle besteht aus der Anonymisierungssoftware selbst, einem auf den Einsatz mit Tor angepassten Firefox-Browser inklusive dem Add-on Torbutton sowie der Tor-Oberfläche Vidalia – die man nur noch selbst auf einen USB-Stick kopieren muss.

Lesen Sie HIER weiter


Phishing-Mails im Namen des Bundeszentralamts
für Steuern Update
(15. Juli 2013)

Das Bundeszentralamt für Steuern (BZSt) warnt vor Phishing-Mails, die im Namen des Amtes verschickt werden. In den Phishing-Mails werden potentielle Opfer mit der Aussicht auf eine Steuerrückerstattung geködert. Angeblich sollen die Betroffenen zuviel Einkommenssteuer bezahlt haben. Um die Rückerstattung zu erhalten sollen Nutzer ein Webformular mit ihren Kreditkarten- und Kontodaten ausfüllen. Die Phishing-Webseite ahmt das Design der Webseite des Bundeszentralamts überzeugend nach.

Lesen Sie HIER weiter


Amazons Einkaufshilfe
spioniert Nutzer aus
(12. Juli 2013)

Amazons neugierige Einkaufshilfe spioniert das Surfverhalten aus. Wer Amazons Browser-Erweiterung 1Button App installiert hat, erlaubt dem Onlinekaufhaus einen intimen Einblick in sein Surfverhalten, wie der polnische Sicherheitsexperte Krzysztof Kotowicz dokumentiert hat. Die Erweiterung meldet die URLs der aufgerufenen Webseiten nicht nur an einen Amazon-Server, sondern auch an den Statistikdienst Alexa. Darüber hinaus protokolliert sie auch noch die Google-Nutzung und wertet die angezeigten Suchtreffer aus.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

PRISM-Überwachungskandal:
Microsoft ermöglicht NSA Zugriff auf Skype,
Outlook.com, Skydrive Update
(12. Juli 2013)

Microsoft hat laut einem Guardian-Bericht dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch Nutzer seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen Mail-Portals Outlook.com sichergestellt, dass die NSA stets einen Zugriff auf die Informationen bekommen könne, schrieb die britische Zeitung. Microsoft betonte in einer Stellungnahme, man kooperiere mit den Behörden nur in den Fällen, in denen dies per Gesetz vorgeschrieben sei. Es handele sich nicht um einen flächendeckenden Zugriff, sondern stets nur um Einzelfälle. Dem widersprechen allerdings die Informationen, die der Guardian den geleakten NSA-Dokumenten entnommen haben will.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Avira drängt Bestandskunden
zum Upgrade Update
(11. Juli 2013)

Das Sicherheitsunternehmen Avira hat damit begonnen, Installationen seiner älteren Produkte über einen Migrationsassistenten auf die aktuellen Versionen zu aktualisieren. Anwender erhalten automatische Update-Benachrichtungen, die einen Download der aktuellen Version anstoßen. Zunächst sind nur die 2010-Generationen von Free AntiVirus, AntiVirus Premium und Internet Security betroffen. Ab dem 22. Juli will Avira auch die Nutzer der 2012er-Versionen über einen "Migrationsassistenten" zum Upgrade bewegen. Bestehende Lizenzen sollen automatisch in die neue Version eingepflegt werden. Der Hersteller erwartet, die Migrationsphase bis zum 7. August abzuschließen. In seiner Ankündigung erklärt Avira die Entscheidung damit, nur die neueste Generation könne zeitgemäßen Schutz bieten – Cloud-Anbindung und häufigeren Updates sei Dank. Zudem binde die Pflege älterer Produktgenerationen beim Hersteller unnötig Ressourcen, die man lieber in die Weiterentwicklung der aktuellen Versionen stecken wolle. Avira scheint sich durchaus bewusst zu sein, dass einige Kunden lieber die gewohnte Version behalten wollen. Ausgeklammert bleiben aber nur Systeme, die unter Windows XP mit Service Pack 2 und älter laufen.

Lesen Sie HIER weiter

Mein Kommentar:
Leider ein weiteres trauriges Beispiel für die
Abwrackspirale
und zudem eine wachsende Bevormundung der User.

DER TECHNODOCTOR


NSA-Überwachungsskandal:
PRISM, Tempora und Co. -
was bisher geschah
(10. Juli 2013)

Vor fünf Wochen haben der Guardian und die Washington Post damit begonnen, Dokumente zu veröffentlichen, die ihnen der ehemalige NSA-Mitarbeiter Edward Snowden übergeben hatte. Die ermöglichen einen Blick hinter die Fassaden des US-Auslandsgeheimdienstes NSA und zeigen ein umfangreiches Programm der totalen Überwachung, dem potenziell alle Menschen ausgeliefert sind. Nachdem zwischenzeitlich das Schicksal des Whistleblowers Snowden, der auf seiner Flucht noch immer in Moskau festsitzt, stärker in den Vordergrund gerückt ist, hat heise online einmal zusammengefasst, was bislang bekannt geworden ist. Darüber hinaus wird sich die kommende c't (16/13) ausführlich mit der Spionage, den technischen Hintergründen und möglichen Gegenmaßnahmen für den einzelnen Nutzer beschäftigen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 

Datenklau am Automaten:
Millionenschaden trotz
Milliardeninvestition
(10. Juli 2013)

Es ist ein teurer Wettlauf. Sichere Technik lassen sich Deutschlands Banken Milliarden kosten, doch Datendiebe finden immer wieder Lücken. In Niedersachsen beispielsweise ließen sich Unbekannte im Februar/März 2013 unbemerkt über Nacht in Baumärkten einschließen. Sie manipulierten die EC-Lesegeräte an den Kassen mit einem Chip für drahtlose Bluetooth-Übertragung und konnten am nächsten Tag Kartendaten und PIN von mehr als 800 Kunden einfach per Handy abgreifen. Mit Kartendubletten wurde dann in Ecuador und Indien Geld abgehoben.

Lesen Sie HIER weiter


Mail-Adressen bei T-Online
lassen sich kapern
(09. Juli 2013)

Durch eine Schwachstelle können Angreifer die Mail-Adressen von T-Online-Kunden kapern, wie MDR Info berichtet. Der Angreifer lockt sein Opfer in spe hierzu auf eine speziell präparierte Internetseite, die ohne Zutun des Nutzers eine Anfrage an einen T-Online-Server schickt. Die Anfrage bewirkt, dass der Mail-Alias des T-Online-Nutzers freigegeben wird. Im Anschluss kann sich der Angreifer den Alias selbst registrieren und beliebig nutzen; etwa, um sich über "Passwort vergessen" Zugriff auf Webdienste zu verschaffen, bei denen der ursprüngliche Eigentümer des Mail-Accounts registriert ist.

Lesen Sie HIER weiter


15 Jahre Wireshark:
Auf zum Internet der Dinge

Der Erfolg von Wireshark überrascht Gerald Combs auch heute noch: Als er am 14. Juli 1998 die erste Version unter dem Namen Ethereal veröffentlichte, löste das Open-Source-Projekt eine Welle von Entwicklungsbeiträgen aus. Ursprünglich nur für Ethernet und TCP/IP entwickelt, kamen schon im ersten Jahr Protokolle wie Token Ring, Novell IPX, DNS, IGMP, OSPF, RIP, DHCP, ISO/OSI, Banyan Vines, FDDI, Apple Talk und NetBIOS dazu. Das stürmische Wachstum demonstrierte das große Bedürfnis an einem frei verfügbaren Netzwerkanalyse-Tool zu einer Zeit, als der Markt noch von Network Generals teurem Sniffer dominiert wurde. Mit der stetigen Integration neuer Dissectors (Dekoder), die Hunderte von Entwicklern weltweit beitrugen, wuchs Ethereal rasant und fegte kommerzielle Produkte vom Markt. Inzwischen umfasst das Tool zwei Millionen Programmzeilen und verzeichnet eine halbe Million Downloads pro Monat.

Lesen Sie HIER weiter

Bei Verdacht auf eine Infektion mit einem Bot kann man den Rechner statt mit Rootkit-Detektoren und Virenscannern auch mit einem Netzwerkanalysator wie Wireshark untersuchen. Dazu beobachtet man mit einer lokalen Installation des Tools den Datenverkehr der Ethernetschnittstelle.

Lesen Sie HIER weiter


Bericht: US-Geheimdienst verwanzt
und infiltriert EU-Institutionen
(29. Juni 2013)

Der US-Geheimdienst NSA späht nach Informationen des Nachrichtenmagazins Der Spiegel offenbar gezielt die Europäische Union aus. Dies gehe aus geheimen Dokumenten hervor, die der Informant Edward Snowden mitgenommen habe und die der Spiegel teilweise einsehen konnte, wie das Magazin am Samstag berichtete.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Verwundbare Industrieanlagen:
Fernsteuerbares Gotteshaus
(28. Juni 2013)

Anfang Mai berichteten wir in c't 11/13 darüber, dass hunderte Industrieanlagen allein in Deutschland unzureichend geschützt mit dem Internet verbunden sind – darunter Fernwärmekraftwerke, eine Brauerei und sogar eine Justizvollzugsanstalt. Durch eine von heise Security aufgedeckte Schwachstelle in den Steuersystemen war es sogar möglich, die Kontrolle zu übernehmen, zum Beispiel einer Kirche.

Lesen Sie HIER weiter


Avira verabschiedet sich
von Linux
(27. Juni 2013)

Der deutsche Virenschutzhersteller Avira lässt seine Linux-Produkte auslaufen. Man wolle sich stärker auf die Weiterentwicklung der Mac-OS- und Windows-Produkte konzentrieren. Aus diesem Grund werden die Linux-Produkte nur noch bis zum 30. Juni 2013 angeboten. Auch Lizenzverlängerungen sollen nur noch bis zu diesem Stichtag angeboten werden.

Lesen Sie HIER weiter


Banking-Trojaner Carberp: Gestern 50.000 US-Dollar,
heute gratis im Netz Update
(26. Juni 2013)

Im Netz kursiert offenbar der Quellcode des Online-Banking-Trojaners Carberp – eines der teuersten und leistungsfähigsten Vertreter seiner Gattung. Carberp soll dazu in der Lage sein, den Master Boot Record (MBR) der Festplatte zu infizieren, um sich der Entdeckung durch Virenschutzprogramme zu entziehen. Einer ersten Analyse zufolge ist das MBR-Modul tatsächlich Teil des rund zwei GByte großen Quellcode-Archivs.

Lesen Sie HIER weiter


Bundespolizei warnt vor Anschlägen
mit Waffen aus dem 3D-Drucker
(23. Juni 2013)

Kein Gimmick:
Neue Flughafenscanner sollen nach Wünschen der Sicherheitsbehörden Bausätze für Plastik-Waffen von Kinderspielzeugen unterscheiden können.
Nach
USA und Australien sind nun auch deutsche Behörden besorgt über Plastik-Schusswaffen aus 3D-Druckern. So hat die Bundespolizei vor Terror-Anschlägen auf Flugzeuge mit Kunststoffwaffen aus 3D-Druckern gewarnt.

Lesen Sie HIER weiter


Datenpanne bei Facebook (22. Juni 2013)

Facebook hat eine Datenpanne eingestanden, durch die nicht öffentliche Telefonnummern und E-Mail-Adressen von ungefähr sechs Millionen Facebook-Usern anderen Nutzern zugänglich wurden. Der Fehler trat auf, wenn Facebook-User ihr eigenes Adressbuch zu Facebook hochgeladen haben, damit das Unternehmen nach Bekannten in dem sozialen Netz suchen kann. Wenn ein Facebook-Nutzer dann über das Tool "Download Your Information" ein Archiv der eigenen, bei Facebook gespeicherten Daten herunterlädt, waren darin auch Telefonnummern und E-Mail-Adressen von Bekannten enthalten, die diese nicht für diesen Nutzer freigegeben hatten.

Lesen Sie HIER weiter


Notebook-Daten vor Diebstahl schützen
– So geht’s
(20. Juni 2013)

Ein Diebstahl lässt sich leider nicht immer verhindern. Wenn der Safe im Hotel zu klein und der Gang zur Rezeption zu weit war oder ganz simpel die Aufmerksamkeit im Café voll und ganz dem Gesprächspartner galt, kann es schon zu spät sein. Zack – und das Notebook ist weg. Der obligatorische Gang zur Polizei ist ärgerlicherweise in den seltensten Fällen hilfreich und der tragbare Computer für immer verschwunden.

Viel wichtiger als die Hardware sind oft aber persönliche Daten. Private Fotos, wichtige Dokumente oder E-Mails aus der Firma; egal ob Backups vorhanden sind oder nicht, sie sollten keinesfalls in fremde Finger gelangen. Ebenso wenig gespeicherte Login-Daten für Bezahldienstleister, soziale Netzwerke oder der Zugang zu einem Online-Shop.

Lesen Sie HIER weiter

Microsoft zahlt Finderlohn
für Sicherheitslücken
(20. Juni 2013)

Auch Microsoft möchte nun für gefundene Sicherheitslücken bezahlen. Die Bug-Bounty-Programme wurden für die neuesten Microsoft-Produkte
ausgeschrieben, Windows 8.1 (Windows Blue) und den Internet Explorer 11. Die Programme versprechen zum Teil fürstliche Belohnungen. Wer Schwachstellen in der
Vorabversion von Windows 8.1 findet, kann mit einer Auszahlung von bis zu 100.000 US-Dollar rechnen. Voraussetzung ist, dass man durch die Schwachstelle Code ins System einschleusen kann und dabei standardmäßig aktive Exploit-Bremsen wie die Speicherverwürfelung (ASLR) und die Datenausführungsverhinderung austrickst.

Lesen Sie HIER weiter


NetTraveler setzen auf
PRISM-Phishing
(19. Juni 2013)

Die Betreiber der NetTraveler-Kampagne haben das Thema Internet-Überwachung durch PRISM für neue Spear-Phishing-Mails entdeckt. So versucht die Gruppe eine Liste von Menschen, die angeblich von der NSA überwacht werden, an ihre Zielpersonen zu verschicken. Öffnen die Opfer in spe den Anhang "Monitored List1.doc", versucht sich ein Exploit für die Sicherheitslücke CVE-2012-0158 seinen Weg zu bahnen und die Rechner mit Malware zu infizieren.

Lesen Sie HIER weiter


"Spiegel": BND weitet
Internet-Überwachung aus
(16. Juni 2013)

Der Bundesnachrichtendienst (BND) will die Überwachung des Internets trotz des Skandals um die amerikanische Datenspionage massiv ausweiten. Wie der "Spiegel" berichtet, hat der deutsche Auslandsgeheimdienst dazu ein 100-Millionen-Euro-Programm aufgelegt, das sich über die kommenden fünf Jahre streckt. Mit dem Geld wolle der BND die Abteilung "Technische Aufklärung" um bis zu 100 neue Mitarbeiter aufstocken und in großem Umfang neue Rechen- und Serverkapazitäten aufbauen. In einer ersten Tranche habe die Bundesregierung bereits fünf Millionen Euro freigegeben.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Unsicherer Passwort-Test
Update
(14. Juni 2013)

Der Dienst Teste (d)ein Passwort der Softwarefirma AceBit bietet Nutzern die Möglichkeit, die Sicherheit ihrer Passwörter zu prüfen. Dafür hat die Firma den Dienst komplett überarbeitet. Leider stellt der Service aber selbst ein Sicherheitsproblem dar: Die eingegebenen Passwörter werden an den Firmen-Server geschickt und nicht etwa direkt im Browser getestet.

Lesen Sie HIER weiter

Tresorknacken für Anfänger (14. Juni 2013)

Wie schwer ist es, einen Hotelsafe zu knacken? heise Security hat es spontan ausprobiert – mit einem überraschenden Ergebnis.Wer Dokumente oder Wertsachen im Hotelzimmer zurücklassen will, ist gut beraten, diese im Tresor zu verwahren. Das schützt vor Gelegenheitsdieben, die schnell ins Zimmer huschen und etwas an sich nehmen. Diese Möbeltresore werden meistens mit einem selbst einzutippenden Code gesichert... Was passiert aber, wenn man diesen Code vergisst?

Lesen Sie HIER weiter


Frei zugängliche
Schwachstellen-Datenbank
(06. Juni 2013)

Auf der Webseite des Hasso-Plattner-Instituts der Universität Potsdam kann jedermann interaktiv nach bekannten Software-Sicherheitslücken suchen. Die Datenbank soll sich selbsttätig aktualisieren und zurzeit mehr als 55.000 Schwachstellen für 140.000 Programme enthalten. Bislang lässt sich nach einem beliebigen Text suchen sowie nach dem standardisierten Produktnamen (CPE), der Common Weakness Enumeration (CWE) und der Gefährdungsstufe (CVSS). Verschiedene Kriterien lassen sich kombinieren, etwa für die Suche nach besonders gravierenden Lücken in einem Produkt.

Lesen Sie HIER weiter


Legalisieren die USA Rootkits, Spyware, Ransomware
und Trojaner im Kampf gegen Raubkopien?
(05. Juni 2013)

Auszug aus dem EMISOFT Newsletter vom 05.Juni 2013:
"...wenn es nach der einflußreichen amerikanischen Kommission zum Schutz geistigen Eigentums geht, darf Schadsoftware bald gegen Raubkopierer verwendet werden.
Das sieht ein umfangreicher Report vor, der seinen Weg bis zum Kongreß finden könnte. Erfahren Sie mehr über die verheerenden potenziellen Auswirkungen!..."

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Besonders tückisches
PayPal-Phishing
(01. Juni 2013)

Die Cyber-Gauner haben auch das von PayPal erfundene Werbewort "Sichereererer" übernommen. Wer derzeit eine Mail von PayPal erhält, muss genau hinschauen: Cyber-Kriminelle versenden professionell gestaltete Phishing-Mails, die man auf den ersten Blick nicht erkennt. Die Betrüger verwenden persönliche Anreden und registrierten sogar eigens eine .de-Domain, um ihrer Abzockaktion einen seriösen Anstrich zu verleihen.

Lesen Sie HIER weiter

Trojaner gaukelt
Fehlüberweisung vor
(01. Juni 2013)

Ein Kunde der Sparkasse Hannover sollte durch eine Schadsoftware um fast 10.000 Euro erleichtert werden. Das berichtet die Hannoversche Allgemeine Zeitung in ihrer heutigen Wochenendausgabe. Der Windows-Trojaner namens "Matsnu.J" hatte einen Firmenrechner befallen und sich dort in eine Online-Banking-Sitzung eingeklinkt.
Nach dem Login wurde dem Mann aus Langenhagen ein Hinweis angezeigt, laut dem es zu einer fehlgeleiteten Gutschrift in Höhe von 9900 Euro gekommen war.

Lesen Sie HIER weiter


Phishing und verseuchter
Spam – Betrug fast ohne Makel
Update
(31. Mai 2013)

Eine Mastercard-Phishing-Mail gaukelt den Opfern die Umstellung aufs smsTAN-Verfahren vor und lotst sie auf eine nahezu perfekt nachempfundene Mastercard-Seite. Die in fehlerfreiem Deutsch geschriebenen Spam-Mails, die im Namen der Firmen Otto und Görtz im Umlauf sind, drohen mit Mahngebühren und transportieren Trojaner im Anhang. Allen Betrugsmails ist eines gemeinsam: Sprachlich sind keine Mängel mehr festzustellen. Optisch ist die Mastercard-Phishing-Seite makellos gestaltet. Es sind wieder nur die kleinen Schönheitsfehler, die den Schwindel enttarnen.

Lesen Sie HIER weiter


Lobbyorganisation empfiehlt Computersperren
bei Urheberrechts-Verletzung
(27. Mai 2013)

In einem erschienenen 84-seitigen Bericht empfiehlt die Commission on the Theft of American Intellectual Property unter anderem, dass Dateien und Computer gesperrt werden, wenn ein Nutzer sich Einsicht in Informationen zu schaffen versucht, zu denen er nach dem Willen von Rechteinhabern keinen Zugang haben soll. Die Lobbyorganisation besteht unter anderem aus dem ehemaligen republikanischen Präsidentschaftskandidaten und China-Botschafter Jon Huntsman, dem früheren Geheimdienstdirektor Dennis C. Blair und dem Ex-Intel-Präsidenten Craig R. Barrett. Neben der Botschaft, dass sein Rechner wegen ungenehmigter Handlungen gesperrt ist, sollen dem Eigentümer auf dem Sperrbildschirm auch Informationen dazu geliefert werden, an welche Stellen er sich wenden muss, um wieder Zugang zu seinen Dateien zu bekommen. Solch ein Vorgehen verstoße dem Bericht zufolge nicht gegen US-Recht. Detailfragen, wie sie zu dieser Sichtweise kommt, ließ die Organisation allerdings bislang unbeantwortet. Allerdings erpressen mit dieser Methode Schädlinge wie der berüchtigte BKA-Trojaner bereits seit Jahren ohne Anspruchsgrundlage (aber ausgesprochen erfolgreich) Geld.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Böser Zwilling der Telekom-Rechnung
hat Virus im Gepäck
(16. Mai 2013)

Nach gefälschten Bahn-Buchungsbestätigungen sind nun auch nachgeahmte Telekom-Rechnungen im Umlauf, die man kaum vom Original unterscheiden kann. Der Dateianhang enthält einen Virus. Der Betreff lautet perfiderweise "RechungOnline Monat April 2013" – genau so eine Mail versendet die Telekom derzeit im Original an ihre Kunden. Auch inhaltlich ist die HTML-Mail kaum von ihrem Vorbild zu unterscheiden. Die Grafiken werden direkt vom Server der Telekom nachgeladen.

Lesen Sie HIER weiter


Virenmail tarnt sich als
Bahn-Buchungsbestätigung
(15. Mai 2013)

Ein Ticket ins Paradies sieht anders aus: Wer den Anhang der vermeintlichen Bahn-Buchungsbestätigung öffnet, fängt sich einen Virus ein. Aufgepasst: Cyber-Kriminelle versenden derzeit Virenmails, die als Buchungsbestätigung der Deutschen Bahn getarnt sind. Die uns vorliegenden Exemplare stammen vermeintlich von buchungsbestaetigung@bahn.de und sind sauber formuliert; offensichtlich diente eine echte Bestätigungsmail als Vorlage. Dennoch hat sich der Absender zwei Fehler geleistet: Zum einen fehlt eine persönliche Anrede, zum anderen ist der Betreff grammatikalisch falsch – er lautet: "Ihren Fahrkartenkauf (Auftrag XDA9WQ)". Man kann jedoch freilich nicht ausschließen, dass die Virenversender diese Details auch noch glatt bügeln. Die Auftragsnummer variiert.

Lesen Sie HIER weiter


Vorsicht beim Skypen -
Microsoft liest mit
(14. Mai 2013)

Wer Skype nutzt, hat damit auch sein Einverständnis erklärt, dass die Firma alles mitlesen darf. Wie heise Security feststellte, macht das mittlerweile von Microsoft übernommene Unternehmen von diesen Rechten auch tatsächlich Gebrauch. Zumindest im Chat verschickte https-URLs erhalten kurze Zeit später unangemeldeten Besuch aus Redmond.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Trojaner kapert
Facebook-Accounts
(13. Mai 2013)

Microsoft warnt vor einem Trojaner, der Facebook-Accounts übernimmt, um Spamnachrichten abzusetzen. Bisher ist er als bösartige Browsererweiterung für Googles Chrome und Mozillas Firefox aufgefallen. Die ersten Angriffe soll es in Brasilien gegeben haben. Der Trojaner JS/Febipos.A. hat es dabei gezielt auf Facebook-Konten abgesehen. Ist die bösartige Browsererweiterung installiert, überprüft der Trojaner, ob der Nutzer bei Facebook eingeloggt ist. Dort postet Febipos dann Nachrichten mit Links zu Videos über Mobbingopfer und zu einer Autowerbung. Auf fremden Profilseiten setzt Febipos Kommentare ab und bewirbt dort unter anderem günstige Leasingraten für Autos.

Lesen Sie HIER weiter


Kinderporno-Trojaner
wird aggressiver
(08. Mai 2013)

Eine neue Variante des BKA-Trojaners versucht den Besitzer des infizierten Rechners mit vier kinderpornografischen Fotos zu erpressen, wie die Anti-Botnetz-Zentrale berichtet. Der Trojaner täuscht vor, dass man vom Bundeskriminalamt bei rechtwidrigen Handlungen wie der "Wiedergabe von porngrafischen Inhalten mit Minderjährigen" ertappt wurde und sperrt den Rechner.

Lesen Sie HIER weiter


Schwere Sicherheitslücke
im Internet Explorer 8
(04. Mai 2013)

Eine Schwachstelle im Internet Explorer 8 ermöglicht das Ausführen beliebigen Programmcodes, wenn der Benutzer eine entsprechend präparierte Webseite aufruft.
Das hat Microsoft heute in seiner Sicherheitsempfehlung
2847140 bekannt gegeben. Die Versionen 6, 7, 9 und 10 seien nicht betroffen, darum wird ein Upgrade auf neuere Versionen empfohlen, so es das Betriebssystem zulässt (Mindestvoraussetzung: Windows Vista).

Lesen Sie HIER weiter


Kritische Schwachstelle in
hunderten Industrieanlagen
(02. Mai 2013)

Hunderte Industrieanlagen in Deutschland sind kaum vor Hackerangriffen geschützt. heise Security entdeckte unter anderem Fernwärmekraftwerke, wichtige Rechenzentren, eine Justizvollzugsanstalt und ein Stadion, dessen Industriesteuerungen sorglos mit dem Internet verbunden waren. Doch das ist noch nicht alles: Wie c't in der kommenden Ausgabe berichtet, hätten wir uns durch eine triviale Sicherheitslücke als Techniker anmelden und die Kontrolle übernehmen können.

Lesen Sie HIER weiter


Tricks neu aufgelegt:
Vorsicht bei Copy&Paste
(16. April 2013)

Copy and Paste bedeutet nicht unbedingt, dass man auch wirklich das bekommt, was man sieht. Mit etwas HTML-Magie kann man unvorsichtigen Webseitenbesuchern sogar unbemerkt Shell-Befehle unterjubeln.
Der
keineswegs neue Trick kursiert derzeit erneut auf Web-Seiten, weshalb insbesondere Linux-Nutzer beim Copy&Paste vorsichtig sein sollten.

Lesen Sie HIER weiter


Microsoft zieht Sicherheitsspatch für Windows
und Windows Server zurück
(12. April 2013)

Weil er bei einigen Nutzern zu Problemen führte, hat Microsoft den am Dienstag veröffentlichten Sicherheits-Patch 2823324 für Windows 7 und Vista sowie für Windows Server 2008 und 2008 R2 wieder zurückgezogen. Wer den Patch bereits auf seinem System hat, soll ihn deinstallieren. Laut Microsoft verträgt er sich mit bestimmten, nicht näher genannten Drittanbieter-Programmen nicht.

Lesen Sie HIER weiter


Microsoft will Support für Windows XP
nicht verlängern
(09. April 2013)

Es bleibt dabei: Am 8. April 2014 will Microsoft den Support für Windows XP einstellen. Danach wird es keinerlei Sicherheitsupdates, Aktualisierungen und technischen Support mehr geben. In einer Mitteilung weist Microsoft darauf hin, dass das für jene, die XP nach diesem Datum noch einsetzen, ein großes Risiko darstellt. Und betroffen sind vermutlich viele: Microsoft nennt Zahlen von Netapplications, denen zufolge XP derzeit noch auf einen Marktanteil von 38,7 Prozent kommt.

Lesen Sie HIER weiter


Verschlüsselungstrojaner verteilt sich
über Facebook-Chat
(30. März 2013)

Ein Trojaner versucht seit einigen Tagen Facebook-Nutzer zum Besuch einer manipulierten Webseite zu verleiten. Von dort wird die Schadsoftware dann automatisch heruntergeladen und verschickt nach der Installation den Link per Chat an alle Einträge der Freundesliste. Ist der Chat deaktiviert, landet die Meldung im Nachrichtenordner der Nutzer. Einmal installiert, verschlüsselt der Schädling "Dropper.Win32.Dorifel" Dateien mit den Endungen .doc, .docx, .xls, .xlsx und .exe. Zusätzlich lädt der Trojaner weitere Schadsoftware nach, die es auf Bankdaten abgesehen hat.

Lesen Sie HIER weiter


Sophos lädt ungefragt
Datensammler nach
(28. März 2013)

Die auf Firmenkunden ausgerichtete Antivirenfirma Sophos will in Kürze ungefragt ein Tool auf den Rechnern seiner Kunden installieren, das Informationen über Infrastruktur und Nutzungsverhalten einsammelt – und an den Hersteller schickt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Abzocker fordern
Rundfunkbeiträge ein
(26. März 2013)

An gefälschte Rechnungsmails ist man inzwischen gewöhnt, jetzt versuchen Betrüger ihr Glück über die gute alte Schneckenpost: Derzeit sind professionell gefälschte Briefe im Umlauf, die zur Zahlung der Rundfunkbeiträge im Namen des "Beitragsservice von ARD, ZDF und Deutschlandradio" auffordern. Davor warnt die hessische Polizei. Die Betrüger verteilen ihre Abzockschreiben bislang unter anderem in Mittelhessen und Frankfurt. Das Schreiben enthält einen vorgedruckten Überweisungsträger, den man durch eine Perforation komfortabel vom Brief lösen kann. Die Überweisung ist ausgefüllt mit einem Betrag von 53,94 Euro – genau so viel, wie der echte Beitragsservice pro Quartal einfordert. Doch statt der öffentlich rechtlichen profitiert in diesem Fall ein anderer: Der Betrag soll auf das Konto 6603197900 bei der Landesbank Berlin gehen. Als Verwendungszweck ist eine Zahlenkolonne eingetragen. Dabei handelt es sich offenbar um die Nummer einer Prepaid-Kreditkarte (eine sogenannte Debitkarte), welche der Urheber der gefälschten Zahlungsaufforderung auf diese Weise aufzuladen versucht. Man erkennt die Fälschungen daran, dass sie nicht wie sonst üblich persönlich an den Empfänger adressiert sind. Stattdessen gehen sie "An alle privaten Haushalte im Beitragsgebiet Deutschland". Der Sprecher des Hessischen Rundfunks erklärte in einem Radiointerview, dass der Beitragsservice Anzeige erstattet hat, woraufhin das Konto der Betrüger gesperrt wurde. Zu diesem Zeitpunkt seien darauf noch keine Überweisungen eingegangen. Nach Angaben der Polizei wurde das Schreiben vermutlich nicht über den normalen Postweg in Umlauf gebracht. Zeugen haben zwei Männer beim Verteilen beobachtet. Hinweise zu den Tätern nimmt die Kriminalpolizei Gießen unter der Rufnummer 0641/7006-2555 entgegen.

Lesen Sie HIER weiter


Microsofts Transparenzreport:
Deutsche Behörden fragen recht
erfolgreich Nutzerdaten ab
(23. März 2013)

Bis Ende 2012 traten Strafverfolgungsbehörden mehr als 75.000 Mal an Microsoft heran, um Informationen über Nutzer von Microsofts Internet- und Speicherdiensten wie Hotmail, Outlook, Skydrive oder Messengerdiensten zu erhalten. In knapp 80 Prozent der Fälle gaben die Redmonder Daten über Name, Alter, E-Mail- und IP-Adresse weiter. In weiteren 2,2 Prozent der Fälle übermittle Microsoft aufgrund eines Durchsuchungsbefehls beziehungsweise Gerichtsbeschlusses auch Informationen über E-Mail-Inhalte oder gespeicherte Fotos. Nur in 18 Prozent der Fälle verweigerte das Unternehmen die Herausgabe der Daten. Diese und weitere Informationen kann man dem sogennanten Law Enforcements Report (PDF-Datei) entnehmen, den Microsoft nun veröffentlicht hat.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

Bundeskriminalamt warnt vor
neuem Lösegeld-Trojaner
(23. März 2013)

Deutsche Sicherheitsbehörden warnen vor einer neuen Variante des BKA-Trojaners, die den Rechner von betroffenen Computeranwendern sperrt und eine Art Lösegeld einfordert. Ähnlich wie bei einer früheren Variante erscheint, wenn der Rechner infiziert ist, auf dem Bildschirm ein nicht wegzuklickendes Fenster. Diesem wird dieses Mal durch Anzeige des Logos der BKA-Pressestelle ein vermeintlich offizieller Anstrich gegeben wird, erklärte das Bundeskriminalamt. Dabei werde behauptet, dass die Funktion des Computers "aus Gründen unbefugter Netzaktivitäten ausgesetzt" sei. Außerdem werden Rechtsverletzungen angeführt, die die vermeintliche Ursache für die Sperrung sein sollen. Bei der aktuellen Variante der Schadsoftware werden vier Fotos eingeblendet. Dabei handelt es sich nach Einschätzung des Bundeskriminalamtes um eine strafbewehrte jugendpornografische Darstellung. Im weiteren Text wird behauptet, dass "die Wiedergabe von pornografischen Inhalten mit Minderjährigen festgestellt“ worden sei.

Lesen Sie HIER weiter


Links im Tarnkleid (22. März 2013)

Mit JavaScript lassen sich Links so manipulieren, dass selbst aufmerksame Nutzer davon nichts bemerken. Angreifer können auf diese Weise Links korrumpieren und Nutzer auf Seiten lotsen, die sie eigentlich nicht besuchen wollen. Blogger und Entwickler Bilawal Hameed, der die Lücke gefunden hat, bezeichnet sie als ein neues Werkzeug für Phisher.
Um dem Betrug auf die Schliche zu kommen, hilft auch der "Mouse-Over"-Test nicht, denn der im Quelltext mit <a href="http://heise.de"> vermeintliche Link wird beim Mouse-Over weiterhin angezeigt. Klickt ein Nutzer allerdings auf den Link, wird ein "onclick"-Event aktiv und leitet den Nutzer mittels JavaScript zu einer anderen URL weiter.

Nur ein paar Zeilen Code reichen für den Betrug aus.

var links = document.links;
for(i in links) {
links[i].onclick = function(){
this.href = 'http://bit.ly/141nisR';
};
}

Das Script lässt sich kinderleicht einbetten.

Lesen Sie HIER weiter


Letzter Support-Monat für Windows 7
ohne Service Pack
(19. März 2013)

Der Support für Windows 7 läuft zwar bis 2020, doch gilt das nur, wenn auch das aktuelle Service Pack eingespielt ist. Für Installationen, bei denen das noch nicht der Fall ist, endet der Support am 9. April 2013, also dem nächsten Patchday. Microsoft weist darauf hin, dass deshalb ab sofort das SP1 automatisch installiert wird, sofern die Windows-Update-Funktion aktiv ist. Bislang konnte man die Installation noch ablehnen. Ausgenommen davon sind PCs, die per Systems Center Configuration Manager oder WSUS Server verwaltet werden.

Lesen Sie HIER weiter


Google bietet Hilfe für Betreiber
infizierter Webseiten
(14. März 2013)

Ist das ein generischer Hacker? In Googles Video tragen Hacker vorzugsweise Schwarz und haben bunte Strähnchen im Haar.
Google bietet ab sofort eine zentrale Anlaufstelle für Webseitenbetreiber und -entwickler an: Ist eine Webseite gehackt worden und verteilt Spam oder Malware, will der Suchmaschinenriese unter
www.google.com/webmasters/hacked mit einfachen, möglichst allgemein verständlichen Anleitungen beim Reinigen der Webseite behilflich sein.

Lesen Sie HIER weiter


Woran erkenne ich gefakte
Facebook-Accounts?
(08. März 2012)

(von Timo Appelles auf onlinemarketing.de)

Barracuda Labs hat sich mit Fake-Accounts beschäftigt
Gar nicht so leicht, echte von unechten Facebook-Accounts zu unterscheiden.
Doch wer genau hinsieht, kann es schaffen.

Bereits vor knapp einem Jahr war auf allfacebook.com ein Post veröffentlicht worden, in dem aufgelistet wurde, woran man einen gefakten Facebook-Account erkennen kann.
Jetzt hat
Barracuda Labs sich des Problems angenommen und 2884 Facebook-Accounts untersucht.

Die bemerkenswertesten Ergebnisse der Studie:

97 Prozent der Fake-Profile nutzen Frauennamen,
58 Prozent sind an Männern UND Frauen interessiert.
Im Schnitt haben die unechten Profile 726 Freunde, die echten hingegen 130.
Bei den echten Facebook-Accounts verzeichnen 15 Prozent keine Status-Updates – bei den Fake-Accounts beträgt die Rate 43 Prozent.
Fake-Accounts nutzen Photo-Tags 100-mal so oft wie echte User.

Lesen Sie HIER weiter


Elster: Finanzverwaltung rückt
von Java ab
(07. März 2013)

Bei der elektronischen Steuererklärung ("Elster") soll in Zukunft nicht mehr das sicherheitsanfällige Java zum Einsatz kommen. Die Steuerverwaltung sucht nach Lösungen, die auch ohne Java genutzt werden können, sagte ein Sprecher des Bayerischen Landesamtes für Steuern der Nachrichtenagentur dpa.

Lesen Sie HIER weiter


Java trotz Notfall-Patch
verwundbar
(05. März 2013)

Oracle hat erneut ein außerplanmäßiges Notfall-Update für Java herausgegeben, um eine kritische Schwachstelle zu schließen, die bereits von Cyber-Kriminellen ausgenutzt wird. Abgesichert wurden die Versionen 5 bis 7. Allzu arglos sollte man mit aktivem Java-Plug-in aber dennoch nicht surfen: Sicherheitsforscher Adam Gowdiak hat in den aktuellen Versionen bereits neue Lücken entdeckt.

Lesen Sie HIER weiter


Avast 8: Aufgeräumte Oberfläche,
verfeinerte Schutzfunktionen
(02. März 2013)

Avast veröffentlicht die achte Generation seiner Virenschutzprodukte in vier Varianten: Premier, Internet Security, Pro Antivirus und Free Antivirus.

Lesen Sie HIER weiter


Angriff auf aktuelle Java-Versionen
Update
(01. März 2013)

Cyber-Kriminelle nutzen bislang unbekannte Schwachstellen in den aktuellen Java-Versionen zur Verbreitung von Malware aus, wie die Sicherheitsfirma FireEye berichtet. Durch die Lücke können die Angreifer auf den Speicher der Java Virtual Machine (JVM) zugreifen. Dort sucht der Exploit etwa nach dem Bereich, der festlegt, ob der SecurityManager aktiv ist und versucht diesen mit einer Null zu überschreiben. Der SecurityManager schirmt Systemzugriffe von Web-Applets ab. Nach dem Deaktivieren kann der Exploit ungehindert die nachgeladene Malware ausführen.

Lesen Sie HIER weiter


Schon wieder Notfall-Update
für Flash-Player
(27. Februar 2013)

Die letzte Aktualisierung des Flash Players ist gerade einmal zwei Wochen her – jetzt ist es schon wieder soweit. Aufgrund zweier bereits aktiv ausgenutzten Sicherheitslücken hat Adobe für Mac OS und Windows die Revision 11.6.602.171 veröffentlicht.

Lesen Sie HIER weiter


Sicherheitslücke in neuester
Java-Version entdeckt
(26. Februar 2013)

Auch das bislang letzte Sicherheitsupdate für das Java Browser Plug-In auf die Version 7u15 hat die Software nicht abgedichtet. Das Unternehmen Security Explorations hat eine neue Schwachstelle entdeckt und Oracle mit einem Proof of Concept informiert. Gleichzeitig kursieren Exploits für die ältere Java-Version 7u11. Wer die letzten Updates verpasst hat, sollte sich beeilen und updaten oder besser: Java deinstallieren.

Lesen Sie HIER weiter


Schwachstellen auf
dem Silbertablett
(25. Februar 2013)

Eine neue Schwachstellen-Suchmaschine legt den Finger in die offene Wunde der Sicherheit von Web-Applikationen. Sicherheitslücken wie Cross Sites Scripting und SQL Injection sind leider weit verbreitet und gefährden die Daten der Besucher dieser Seiten. Die neue Suchmaschine Punkspider sucht im ganzen Internet systematisch nach diesen Schwachstellen und dokumentiert die Ergebnisse öffentlich. Das Konzept von Hyperion Gray ist einfach: Nimm einen skalierbaren Hadoop-Cluster, scanne mit vielen parallelen Spider-Skripten Millionen von Web-Sites auf Sicherheitslücken und mach die Ergebnisse über eine Suchmaschine öffentlich zugänglich.

Lesen Sie HIER weiter


Berichte: Hacker griffen Firmen
und Behörden an
(24. Februar 2013)

Verfassungsschützer haben im vergangenen Jahr mehr als 1000 Angriffe chinesischer Hacker auf Computer deutscher Bundesbehörden registriert. Das berichtet das Nachrichtenmagazin Focus unter Berufung auf den Inlands-Geheimdienst. Auch der Spiegel meldet, der Verfassungsschutz habe 2012 fast 1100 digitale Angriffe ausländischer Nachrichtendienste registriert. Hinzu kämen Ausspähaktionen in deutschen Unternehmen. Der Präsident des Bundesamts für Verfassungsschutz, Hans-Georg Maaßen, wies im Focus darauf hin, betroffene Firmen seien sich oft nicht bewusst, "dass sie Opfer von gezielter Wirtschaftsspionage geworden sind".

Lesen Sie HIER weiter


HDCP-Kopierschutz
ausgehebelt
(21. Februar 2013)

Hacker Adam Laurie hat in seinem Blog gezeigt, wie sich mit sehr einfacher Hardware und ein paar Zeilen Code der HDCP-Kopierschutz aushebeln lässt.

Lesen Sie HIER weiter


Schadsoftware auf Webseiten
der Sparkasse [3. Update]
(20. Februar 2013)

Die Sparkasse warnt vor Schadsoftware, die Kunden auf der zentralen Webseite www.sparkasse.de infiziert haben könnte. Hacker hatten die Sparkassen-Webseite am Montag, dem 18. Februar zwischen 12:45 und 17:05 Uhr attackiert und in diesem Zeitraum Malware auf den Seiten platziert. Kunden, welche die Sparkassenseite in diesem Zeitfenster besuchten, könnten sich somit infiziert haben. Die Sparkasse bittet deshalb möglicherweise betroffene Rechner mit einem Antiviren-Programm zu prüfen.

Lesen Sie HIER weiter


Frostiger Angriff auf die
Android-Verschlüsselung
(15. Februar 2013)

Nur mit einem Gefrierbeutel bekleidet muss das Android-Smartphone (hier ein Samsung Galaxy Nexus) eine volle Stunde bei Minus 15 Grad im Gefrierfach ausharren.
Zwei Forscher der Uni Erlangen
haben demonstriert, dass mit Hilfe eines Kühlschranks auf verschlüsselte Android-Smartphones zugegriffen werden kann. Um auf den im Arbeitsspeicher angelegten Krypto-Schlüssel zugreifen zu können, legten sie das Smartphone für eine Stunde ins Gefrierfach, wodurch der Speicherinhalt – beinahe im Wortsinne – eingefroren wird. Anschließend haben sie mit einem speziellen Tool den Krypto-Schlüssel aus dem Speicher ausgelesen (Cold-Boot-Angriff).

Lesen Sie HIER weiter


iPhone-Lücke erlaubt Zugriff
ohne Passcode Update
(14. Februar 2013)

Durch eine Schwachstelle kann man bei gesperrten iOS-Geräten auf Kontakte und Fotos zugreifen, ohne den Passcode einzugeben. Auch Telefonate sind dadurch möglich. Wir konnten das Problem mit einem iPhone 4 und einem iPhone 5 nachvollziehen, auf denen jeweils die aktuelle iOS-Version 6.1 installiert ist (siehe Video).

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger

 


Telefonabzocke mit angeblicher
Virenreinigung
(13. Februar 2013)

Telefonabzocker rufen derzeit verstärkt Rufnummern in Deutschland vermeintlich im Auftrag von Microsoft an, um durch das Schüren von Panik gleichermaßen kostspielige wie nutzlose Servicepakete zu verkaufen. Die Abzocker sprechen Englisch mit indischem Akzent. Wir berichteten bereits im Herbst vergangenen Jahres von dieser Abzockmasche. Seitdem hat sich die Situation deutlich verschärft: Während sich im vergangenen Jahr nur vereinzelt Leser bei uns gemeldet hatten, um uns über das Problem informieren, erhalten wir derzeit mehrere Hinweise täglich.

Lesen Sie HIER weiter


c't Trojaner-Test: Die alten
fangen sie alle
(09. Februar 2013)

Der für die aktuelle Ausgabe des c't magazins durchgeführte Trojaner-Test attestiert den Virenschutzprogrammen eine hervorragende Leistung: Alle 16 Programme blockierten 100 Prozent der Trojaner, wenn diese über eine Woche alt waren. Wer seine E-Mail allerdings sofort öffnet, muss aufpassen.

Lesen Sie HIER weiter


Manipulierte Kreditkarten
ohne Limit
(08. Februar 2013)

Mit der Manipulation von Kreditkartenlimits haben Kriminelle bis zu 11 Millionen US-Dollar ergaunert. Das berichtet der Security-Blogger Brian Krebs. Bisher sollen die Kriminellen zweimal zugeschlagen haben – das erste Mal an Weihnachten 2012 und das zweite Mal zum Jahreswechsel. Visa hat bereits eine Warnung an Kreditkartenaussteller herausgegeben, da weitere Betrugsversuche zu erwarten sind.

Lesen Sie HIER weiter

 

Flash-Notfallupdate gegen Angriffe
auf Macs und Windows
(08. Februar 2013)

Adobe hat ein wichtiges Sicherheitsupdate für zwei kritische Flash-Player Sicherheitslücken herausgegeben. Anlass für das eilige Update sind offenbar Berichte über Angriffe auf Mac- und Windows-Systeme. Updates sind aber auch für Linux und Android-Systeme verfügbar und sollten auf allen Plattformen so schnell wie möglich installiert werden. Durch die Sicherheitslücken können Angreifer die Kontrolle über alle betroffenen Systeme übernehmen.

Lesen Sie HIER weiter


Viele Router-Lücken,
wenig Patches
(07. Februar 2013)

Der Sicherheitsexperte Michael Messner hat in seinem Blog Details zu Schwachstellen in zahlreichen Router-Modellen veröffentlicht. Betroffen sind Geräte von Linksys, Netgear – und erneut D-Link. Einige Lücken eigenen sich zum Einschleusen von Befehlen aus der Ferne.

Lesen Sie HIER weiter


D-Link schließt hochkritische
Router-Lücken
(06. Februar 2013)

Der Netzwerkausrüster D-Link hat am Mittwochabend doch Firmwareupdates für die Modelle DIR-300 und DIR-600 veröffentlicht, um kritische Lücken abzudichten.

Lesen Sie HIER weiter

 

LKA wird wegen verwundbarer
D-Link-Router aktiv
(06. Februar 2013)

Das Landeskriminalamt Niedersachsen hält die Schwachstellen in einigen D-Link-Routern für ein ernstzunehmendes Risiko und überprüft derzeit, ob die Nutzer der betroffenen Geräte zur Gefahrenabwehr gewarnt werden müssen. Verwundbar sind die beiden D-Link-Modelle DIR-300 und DIR-600 – auch mit den jeweils aktuellen Firmware-Versionen.

Lesen Sie HIER weiter


Sicherheitsalarm für
D-Link-Router
(05. Februar 2013)

Der D-Link-Router DIR-600 (Wireless N 150 Router). Der Sicherheitsexperte Michael Messner hat mehrere Lücken in den D-Link-Routern DIR-300 und DIR-600 entdeckt, darunter eine durch die ein Angreifer mit geringem Aufwand beliebige Befehle ausführen kann. Betroffen sind auch aktuelle Firmware-Versionen; doch schließen will der Router-Hersteller die Lücke offenbar nicht.

Lesen Sie HIER weiter

 

Petition gegen Toolbar-Installation
bei Java-Updates
(05. Februar 2013)

Mit einer Petition möchten Java-Nutzer die Firma Oracle dazu bringen, Java-Updates von "Crapware" zu bereinigen. So sollen Nutzer nicht mehr selbst aktiv werden müssen, um die Installation von Drittanbieter-Software während des Java-Updates zu verhindern. Die Drittanbieter-Software landet automatisch auf dem Rechner, wenn sich Nutzer für die von Oracle "empfohlene" Installation entscheiden – und das auch bei wichtigen Sicherheitsupdates.

Lesen Sie HIER weiter


Neue Android-App
will mithören
(04. Februar 2013)

Eine neue Android-App im Google Play Store gibt sich als Systemreiniger aus, hat aber die systematische Spionage des Nutzers im Sinn. Dabei beschränkt sich "Superclean" nicht nur auf das Aushorchen des Smartphones, sondern springt - wenn möglich - auch noch auf Windows-PCs über und zapft dort die Mikrofone an. Die Sicherheitsfirma Kaspersky erklärt denn auch, dass sie zum ersten Mal "solch ein umfangreiches Angebot" an schädlichen Funktionen in einer Smartphone App gefunden hat.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


Acht Zeichen killen Mac-
Programme Update
(03. Februar 2013)

File:/// – mehr als diese acht Zeichen braucht es nicht, um fast jede Anwendung unter dem aktuellen Apple-Betriebssystem "Mountain Lion" (OS X 10.8) abstürzen zu lassen. Das geht aus einem Bug-Report bei Open Radar hervor. Dabei spielt die Schreibweise nur eine geringe Rolle: Auch filE:/// und FiLe:/// lösen den Crash aus, nicht jedoch file:///.

Lesen Sie HIER weiter

 

Großes Notfall-Update
für Java
(02. Februar 2013)

Eigentlich wollte Oracle die nächsten Updates für seine Laufzeitumgebung Java erst am 19. Februar veröffentlichen. Da die Sicherheitslücken des im Januar erschienenen Java 7 Update 11 bereits ausgenutzt werden, wurde das Update 13 als Notmaßnahme um zwei Wochen vorgezogen. "Angesichts der Gefahr eines erfolgreichen Angriffs" empfiehlt Oracle in seinem
Critical Patch Update Advisory, die Aktualisierung möglichst schnell einzuspielen.

Lesen Sie HIER weiter


Aktuelle VLC-Version
mit kritischer Lücke
(30. Januar 2013)

In der aktuellen Version 2.0.5 des VLC Media Player und älteren klafft ein Sicherheitsloch, das sich potenziell zum Einschleusen von Schadcode eignet, warnen die Entwickler. Die Lücke befindet sich in der Funktion DemuxPacket() des ASF-Demuxers. Bei der Verarbeitung speziell präparierter ASF-Dateien kommt es zum Pufferüberlauf. Da VLC standardmäßig auch Browser-Plug-ins mitinstalliert, können solche Dateien auch auf Webseiten lauern, wo sie ohne Zutun des Nutzers ausgeführt werden.

Lesen Sie HIER weiter

 

Firefox startet Plug-ins
künftig nur auf Zuruf
(30. Januar 2013)

Mozilla wird in Zukunft für alle Plug-ins die "Click to play"-Funktion standardmäßig aktivieren – außer für die jeweils aktuelle Version des Flash-Plug-ins. Wie die Stiftung in ihrem Sicherheitsblog schreibt, möchte sie den Nutzern damit mehr Kontrolle über Plug-ins geben und die Browsersicherheit und -stabilität verbessern. Bei Click- to-Play müssen Nutzer Plug ins händisch aktivieren. Erst dann werden beispielsweise Java-Applets geladen. Wieso Mozilla für das Flash-Plug-in eine Ausnahmeregel schafft, ist unklar.

Lesen Sie HIER weiter


BKA-Trojaner schockt mit
jugendpornografischem Bild
(29. Januar 2013)

Deutsche Sicherheitsbehörden warnen vor einer neuen Schadsoftware, die Betroffenen unterstellt, jugendpornografisches Material zu verbreiten und zu einer Geldzahlung auffordert. Der Zugriff auf den befallenen Rechner wird durch die Anzeige der Logos des BSI und der Gesellschaft für Verfolgung von Urheberrechtsverletzungen (GVU) ein vermeintlich offizieller Anstrich gegeben. Um den Rechner zu entsperren, wird der Nutzer zu einer Zahlung von 100 Euro aufgefordert.

Lesen Sie HIER weiter

 

Neue Java-Schutzfunktion
bereits ausgehebelt
(29. Januar 2013)

Sicherheitsforscher Adam Gowdiak weist darauf hin, dass die von Oracle gerade erst eingeführte neue Sicherheitsmaßnahme für das Java-Browser-Plugin bereits umgangen werden kann. So hatte Oracle mit dem letzten Java-Update die Sicherheitseinstellungen für im Browser ausgeführte Applets von "Medium" auf "Hoch" gesetzt, wodurch das Ausführen unsignierter Applets nun an eine Bestätigung durch den Nutzer gekoppelt ist. Dies sollte verhindern, dass Applets einfach geladen werden.

Lesen Sie HIER weiter


28.01.2013 17:30

PC-Welt.de als Virenschleuder
missbraucht
(28. Januar 2013)

Mindestens seit vergangenem Freitag haben Unbekannte die Website der PC-Welt zum Verbreiten von Windows-Malware missbraucht. Der Angriffscode befand sich bis zum Samstag, den 26.01.2013 auf der Site, die auch über Domains wie digital-world.de und newstube.de erreichbar ist. Wer das Portal Ende vergangener Woche besucht hat, muss damit rechnen, dass sein PC virenverseucht ist und sollte einen Komplettscan mit einem bootfähigen Virenscanner wie Windows Defender Offline durchführen. Laut den Betreibern ist die Site inzwischen wieder sauber, die zum Angriff genutzte Lücke wurde allerdings noch nicht gefunden.

Lesen Sie HIER weiter


Angeblich neue Zero-Day-
Sicherheitslücke in Java
(17. Januar 2013)

Nur 24 Stunden nachdem Oracle eine gefährliche Sicherheitslücke mit dem Update auf Java 7u11 gepatcht hat, behauptet ein Krimineller laut "Krebs on Security", dass es eine weitere Zero-Day-Lücke gibt, die er bereits in einschlägigen Foren verkauft hat. Wie Brian Krebs schreibt, wurde der Exploit mit der neuen Lücke für mindestens 5.000 US-Dollar pro Kopf an zwei Interessierte verkauft. Der Verkäufer amüsierte sich darüber, dass Oracle "schon wieder versagt" hat.

Lesen Sie HIER weiter


Cyber-Angriffe durch
Störstrahlen
(16. Januar 2013)

Die Intelligence and Information Warfare Directorate (I2WD), eine Forschungsabteilung der US-Army, untersucht einem Bericht von Defense News zufolge, ob sich abgeschottete Netzwerke mittels elektromagnetischer Wellen infiltrieren lassen. Demnach betreibt die Army ein "Tactical Electromagnetic Cyber Warfare Demonstrator"-Programm, in dem es unter anderem darum geht, Daten aus abgeschotteten Kabelnetzwerken nicht nur zu extrahieren, sondern dort auch einzuschleusen........

.....Dass sich die elektromagnetische Abstrahlung elektronischer Geräte zur Spionage eignet, ist nicht neu – die NSA forscht unter dem Codenamen TEMPEST bereits seit Jahrzehnten daran. Das Prinzip beruht darauf, dass die Kabel elektronischer Geräte prinzipiell auch als Antennen arbeiten, welche die übertragenen Daten ausstrahlen. Auf diese Weise wurden etwa bereits Lauschangriffe auf Tastaturen und Monitore demonstriert.

Lesen Sie HIER weiter

Siehe hierzu auch:
Lauscher im Äther. ...Unerwünschte Abstrahlung: heißes Schnüfflerfutter oder Schnee von gestern? in c't 5/2005

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler
Der gläserne Bundesbürger


BKA schafft vorläufigen Staatstrojaner
von Gamma an
(16. Januar 2013)

Das Bundeskriminalamt (BKA) hat offenbar Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) angeschafft, wie aus einem vertraulichen Schreiben (PDF-Datei) an den Haushaltsausschuss des Deutschen Bundestags hervorgeht, das vom Blog Netzpolitik.org veröffentlicht wurde. Damit soll die Zeit überbrückt werden, bis die eigenentwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zur Verfügung steht – womit aber nicht vor Ende 2014 gerechnet wird.

Lesen Sie HIER weiter


US-CERT warnt weiterhin vor
Einsatz von Java
(16. Januar 2013)

Das US-CERT rät weiterhin vom Einsatz von Oracles Java Browser-Plugin ab – wer es nicht braucht, sollte es auch nach dem letzten Update deaktivieren oder deinstallieren. Das CERT stützt seine Vorsicht auf Erkenntnisse von Sicherheitsforschern von Immunity. Demnach soll die gefährliche Lücke, die das Einschleusen von Code über kompromittierte Webseiten ermöglicht, mit dem Patch gar nicht geschlossen worden sein. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt hingegen Entwarnung. Mit Einspielen des Updates "können auch die Browser-Plugins wieder aktiviert und genutzt werden".

Lesen Sie HIER weiter


Mozilla und Apple schalten das
Java-Plug-in ab
(12. Januar 2013)

Wegen einer gefährlichen Schwachstelle in Java deaktiviert Mozilla das Java-Plug-in im Firefox-Browser automatisch ab Version 17 auf allen Plattformen. Beim Besuch einer Website mit Java-Plug-in wird der Surfer nun auch bei den neueren Java-Versionen gefragt, ob das Plug-in für diese Sitzung oder generell wieder aktiviert werden soll.

Lesen Sie HIER weiter


BSI empfiehlt Deinstallation
von Java
(11. Januar 2013)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der gefährlichen Schwachstelle in der aktuellen Java-Version, die bereits zur Verbreitung von Schädlingen missbraucht wird. Das BSI rät, Java vollständig zu deinstallieren, bis ein Patch verfügbar ist. Ansonsten soll man zumindest die Plug-ins der Browser abschalten. Wer die Warnung ignoriert und weiterhin mit aktivem Java im Netz unterwegs ist, handelt fahrlässig, denn der Angriffscode kann überall lauern. Immer wieder werden auch seriöse Webseiten nach Hackerangriffen als Virenschleuder missbraucht. Um Opfer einer Malware-Infektion zu werden, muss man die manipulierte Webseite lediglich aufrufen.

Lesen Sie HIER weiter


Gefährliche Lücke in aktueller
Java-Version
(10. Januar 2013)

In der aktuellen Java-Version 7 Update 10 klafft eine kritische Sicherheitslücke, die offenbar bereits im großen Stil für Cyber-Angriffe ausgenutzt wird. Wer Java auf seinem Rechner installiert hat, sollte das Java-Plug-in im Browser umgehend deaktivieren.

Lesen Sie HIER weiter


Vollständige IPv6-Implementierung
im neuen OpenVPN
(09. Januar 2013)

Die quelloffene SSL-VPN-Software OpenVPN steht in Version 2.3.0 zum Download bereit. Die neue, stabile Version beherrscht nun offiziell und vollständig das Internet Protocol Version 6 (IPv6), was unter anderem der Arbeit von Entwickler Gert Döring zu verdanken ist (siehe Changelog).

Lesen Sie HIER weiter


Virenverseuchte Dia-Scanner
bei Tchibo verkauft
(03. Januar 2013)

Der Kaffeeröster Tchibo hat in der Vorweihnachtszeit des vergangenen Jahres einen virenverseuchten Dia-Scanner verkauft. Das Gerät wurde ab dem 11. Dezember 2012 für 60 Euro über die Filialen und den Tchibo-Onlineshop angeboten. "Wie wir erfahren haben, sind einige der für uns von Hama produzierten Dia-Scanner von Schadsoftware befallen", erklärt das Unternehmen in einer Mail an diejenige Kunden, die das Gerät über den Onlineshop erworben hatten.

Lesen Sie HIER weiter


BSI warnt vor Sicherheitslücke
im VLC Media Player
(02. Januar 2013)

Nutzer des verbreiteten Video-Tools VLC Media Player sollten das Programm zeitnah auf Version 2.0.5 aktualisieren, rät das BSI. Das Update behebt eine Schwachstelle, durch die Angreifer Schadcode einschleusen und mit den Rechten des angemeldeten Nutzers auszuführen können. Es genügt, eine speziell präparierte Webseite, Mail oder Mediendatei zu öffnen, um sich zu infizieren. Darüber hinaus haben die Entwickler zahlreiche Bugs behoben.

Lesen Sie HIER weiter


FROHES NEUES JAHR! (01. Januar 2013)

Ich hoffe, 2013 wird endlich mal wieder ein Jahr der positiven Superlative,
was wir mindestens seit der Euroumstellung vor über 10 Jahren schmerzlich vermissen.
Möge der gute Geist der Weihnacht 2012 sich endlich mit der Fee der Hoffnung von 2013 paaren
und uns allen viele kleine Highlights zum Neuen Jahr schenken.

DER TECHNODOCTOR


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2014   2015   2016   2017   2018   2019   2020   2021   2022   Startseite