Newsletter 2009
(Januar bis
Dezember 2009)
Ausgewählte
Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.
Urheberrechtsbelehrung
Alle hier
aufgelisteten Meldungen sind, sofern sie nicht explizit
entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes,
sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen
Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmslos direkt dem Urheberrecht
der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen Disclaimer.
Die
Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate,
sind chronologisch absteigend geordnet
und können mit der Suchfunktion nach Schlüsselbegriffen
gescannt werden.
Ich
möchte ergänzend darauf hinweisen, dass viele der "weiterführenden
Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft nur zeitlich begrenzt oder mit veränderter URL zur
Verfügung stehen.
Gelegentliche tote Links lassen sich daher kaum
vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)"
der Meldung.
In einigen Fällen führen diese Links aber auch zur Startseite des Anbieters und können dort mittels Suchfunktion
und der Nummer
hinter der
URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)
Aktuelles | 2002 | 2003 | 2004 | 2005 | 2006 | 2007 | 2008 | 2010 | 2011 | 2012 | 2013 | 2014 | 2015 | 2016 | 2017 | 2018 | 2019 | 2020 | 2021 | 2022 | Startseite |
26C3:
Verschlüsselungscode für
DECT-Funktelefone geknackt (30.Dezember 2009)
Neben dem Krypto-Algorithmus des Mobilfunkstandards GSM haben Sicherheitsforscher auch den Verschlüsselungscode für Telefonate mit einer schnurlosen Fernsprechapparatur auf Basis des weit verbreiteten Standards Digital Enhanced Cordless Telecommunication (DECT) geknackt. Dies erklärten Vertreter der Projektgruppe deDECTed.org am Dienstag auf dem 26. Chaos Communication Congress (26C3) in Berlin. Es sei möglich, einen eingesetzten Schlüssel aus abgehörtem Datenverkehr mit überschaubarem Aufwand herauszubekommen. Die Experten gehen davon aus, dass der verwendete DECT Standard Cipher (DSC) mit diesen Vorarbeiten künftig "immer einfacher und schneller gebrochen werden kann". Mitglieder von deDECTed hatten bereits auf der Hackerkonferenz im vergangenen Jahr auf schwere Lücken bei der Implementierung der Sicherheitsfunktionen von DECT hingewiesen. Die Wissenschaftler hatten eine aufgebohrte Laptop-Karte und einen Linux-Rechner für das Belauschen von DECT-Telefonen benutzt. Bei durchgeführten Versuchen fiel ihnen auf, dass manchmal überhaupt kein Verschlüsselungsprozess zwischen der Sendestation und dem Handgerät abläuft. Vielfach authentisiert sich das Telefon nur gegenüber der Basisstation wie beim Mobilfunkstandard GSM. Bei anderen Geräten erfolgt zwar eine Authentisierung der Station, allerdings ohne Verschlüsselung. In all diesen Fällen konnten die Tüftler laufende Gespräche im Klartext mitschneiden.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
26C3:
Sicherheitssystem
der RFID-Chipkarten
"Legic Prime" überwunden (29.Dezember 2009)
Die Sicherheitsforscher Karsten Nohl und Henryk Plötz haben nach dem der Verschlüsselung der "Mifare Classic"-Smartcards von Knacken NXP jetzt die Funkchipkarten aus der Herstellers Legic auseinander genommen und geklont. "Wir "Prime"-Produktreihe des Schweizer können das Lesegerät emulieren, Befehle ändern und letztlich sämtliche Karten emulieren", sagte Nohl am gestrigen Montag auf dem 26. Chaos Communication Congress (RFID-Karten auf Basis der 1992 eingeführten Prime-Kategorie 26C3) in Berlin. Großkunden von Legic, die ausgeben, empfahl er, möglichst rasch zumindest auf die neuere Produktlinie "Legic Advant" zu migrieren.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Meinungsumschwung
bei
Nacktscannern [Update] (29.Dezember 2009)
Stand vor wenigen Tagen noch in den Parteien eine breite Ablehnungsfront zum Thema Nacktscanner, so bröckelt diese zumindest in den Regierungsparteien so langsam ab. Mit den Ganzkörperscannern lassen sich Personen bis auf die Haut durchleuchten. Beispielsweise Geräte, die am Göteborger Flughafen zum Einsatz kommen , arbeiten rein passiv mit der allgegenwärtigen Strahlung im Millimeterbereich: Durch Auswertung der verschiedenen Reflexions- und Absorptionseigenschaften von Kleidung, Gegenständen und menschlichem Gewebe lassen sich Körperkonturen sichtbar machen. Backscatter-Röntgentechnik wiederum nutzt die Compton-Streuung normaler Röntgenstrahlen an Oberflächen. Auch mittels Terahertz-Strahlung lässt sich eine Person bis unter die Kleidung durchleuchten.
Nach Informationen der "Rheinischen Post" sind führende Politiker von Union und FDP nun bereit, ihren Widerstand aufzugeben, sofern die Persönlichkeitsrechte von Flugpassagieren bei der Durchleuchtung gewahrt bleiben. Der stellvertretende Vorsitzende der Unionsfraktion, Günter Krings, sagte, er halte es für "durchaus möglich, die Vorkehrungen so zu treffen, dass die Intimsphäre gewahrt bleibt". Schon seit einem Jahr testet die Bundespolizei die Nacktscan-Technik. Die Anzeige der Geräte könnte so modifiziert werden, dass der Schutz der Intimsphäre stärker berücksichtigt wird. l
Lesen Sie HIER weiter
26C3: GSM-Hacken
leicht gemacht (28.Dezember 2009)
Sicherheitsexperten halten eine Runderneuerung des GSM-Konzepts für notwendig. Am gestrigen Sonntag, dem 27. Dezember, haben Sicherheitsforscher auf dem 26. Chaos Communication Congress (26C3) in Berlin eine Anleitung zum Knacken des gängigen Mobilfunk-Verschlüsselungsalgorithmus A5/1 sowie Tipps zum Bauen eines IMSI-Catchers für das Abhören der Handy-Kommunikation auf Open-Source-Basis veröffentlicht. Das von rund vier Milliarden Menschen in über 200 Ländern als Standard für digitale Mobilfunknetze benutzte Global System for Mobile Communications (GSM) sei überaus unsicher, erläuterte der Kryptographie-Experte Karsten Nohl vor der zahlreich erschienenen Hackergemeinde. Dies sei in Akademikerkreisen zwar bereits seit 1994 bekannt. Doch mit den jetzt erbrachten Nachweisen gebe es "keinen Platz für Versteckspiele
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Vorsicht vor manchen
Weihnachtsgeschenken (22.Dezember 2009)
Weihnachtspräsente sind
zwar gern gesehen, dennoch sollte man ihnen über die Freude
hinweg ein gewisses Maß an Misstrauen entgegenbringen
insbesondere wenn es sich um USB-Sticks, MP3-Player oder digitale
Fotorahmen handelt.
Das gilt sowohl für Heimanwender als auch für Anwender im
Unternehmen. Möglicherweise sind die Speicher
nämlich schon mit einem Schädling gefüllt egal ob vom
Absender gewollt oder ungewollt bestückt.
Unter Umständen führt bereits der Anschluss des Geräts an
einen Windows-PC zur Infektion,
wenn es sich beispielsweise um Produkte mit U3-Funktion handelt,
die dem PC eine CD mit Autostart-Funktion vorgaukeln.
Normalerweise können Anwendungen auf USB-Sticks nur mit Hilfe
des Anwenders starten.
Wie
man sämtliche automatischen Starts unter Windows deaktiviert,
beschreibt Microsoft
hier.
Lesen Sie HIER weiter
Deutschland-Zentrale
gegen Botnetze geplant (08.Dezember 2009)
Die Bundesregierung will
im kommenden Jahr den Kampf gegen infizierte Computer von
Heimanwender aufnehmen.
Dazu will man schon in der ersten Jahreshälfte 2010 eine
Beratungsstelle einrichten, die Anwender dabei unterstützen soll,
ihren Rechner von Viren und Bots zu befreien. Dem gemeinsam vom Bundesamt für
Sicherheit in der Informationstechnik (BSI)
und dem Verband der deutschen Internetwirtschaft (eco)
entwickelten Konzept zufolge hätten Internetzugangsanbieter (ISPs)
längst die technische Möglichkeit, vireninfizierte
Rechner bei ihren Kunden durch Analyse des Netzwerkverkehrs
auszumachen.
Das BSI und eco stellen das Projekt beim
heutigen vierten nationalen IT-Gipfel in Stuttgart vor.
Laut dem Plan sollen die Provider ihre Kunden auf die Bot-Infektion
ihres PCs hinweisen
etwa per Post oder Telefon.
Angedacht ist auch eine Internetseite, die sich bei jeder Einwahl
ins Netz automatisch aufbaut,
falls auf dem Rechner Schädlinge lauern. Vor der Umsetzung des
Vorhabens soll jedoch noch geklärt werden,
mit
welchen Sanktionen (!!!)
Kunden rechnen müssen, die eine Zusammenarbeit
mit den jeweiligen Internetdienstleistern verweigern.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Der Update-Check
gegen das Sicherheitsrisiko Nummer 1 (07.Dezember 2009)
Der Update-Check auf heise online entdeckt
Programme mit bekannten Sicherheitslücken und hilft dabei,
diese schnell auf den aktuellen Stand zu bringen. Der Test deckt
die wichtigsten Programme ab
und dauert typischerweise nur ein bis zwei Minuten.
Lesen Sie HIER weiter
Google personalisiert Suchanfragen
auch von nicht angemeldeten Nutzern (06.Dezember 2009)
Der
Suchmaschinenbetreiber Google liefert nun sämtlichen Nutzern
personalisierte Suchergebnisse,
auch wenn sie nicht mit einem Account bei dem
Internetdienstleister angemeldet sind.
Der Internetdienstleister nutzt dafür ein auf dem
Rechner des Nutzers abgelegtes Cookie,
in dem Informationen über die Suchanfragen abgespeichert werden.
Diese reichen 180 Tage zurück.
Anhand des Cookies liest Google Präferenzen des Nutzers heraus
und passt die Suchergebnisse an.
Google wertet aus, auf welche Treffer der Nutzer am häufigsten
geklickt hat und gibt den Seiten
aus diesem Bereich bei der nächsten Suche einen höheren Rang.
Beispielsweise gelangen Kochanleitungen beim Begriff "Rezept"
weiter nach oben,
wenn sich der Nutzer eher für Küchen- als für Apothekenrezepte
interessiert hat.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
BKA-Chef fordert
VoIP-Überwachung (26.November 2009)
Der Präsident des
Bundeskriminalamts (BKA) Jörg Ziercke fordert eine
klare rechtliche Grundlage
für das Abhören von Gesprächen über Voice-over-IP (VoIP).
"Die Überwachung der zunehmenden
Internet-Telefonie muss zur Bekämpfung von Terrorismus und
organisierter Kriminalität
zur Strafverfolgung möglich sein", sagte Ziercke am
heutigen Donnerstag auf der BKA-Herbsttagung in Wiesbaden.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
1-Cent-Überweisung
wird zum Kettenbrief (26.November 2009)
Seit Kurzem kursiert ein
Schreiben des
Fachverbands Energie- und
Gebäudetechnik Bayern-Thüringen e. V.
unter Internet-Anwendern, das eindringlich vor "Ein-Cent-Überweisungen"
warnt.
Wer eine solche Gutschrift auf seinem Kontoauszug bemerke,
solle umgehend die Polizei anrufen, heißt es in der am 9. November
2009 erstellten PDF-Datei.
Es gebe Betrüger, die versuchen, 1-Cent-Beträge auf viele
Konten zu überweisen,
um deren Existenz zu überprüfen und deren Besitzer später
durch Abbuchungen zu schädigen.
Lesen Sie HIER weiter
"ohshit"
- neues Passwort
auf dem iPhone (23.November 2009)
Eine neue Variante des
Wurms, der unzureichend gesicherte iPhones mit Jailbreak befällt,
setzt ein neues Passwort. Mit Hilfe des Passwortknackers
John the Ripper
gelang es Paul Ducklin von Sophos, dieses Passwort zu ermitteln.
Es lautet "ohshit".
Lesen Sie HIER weiter
Erster
iPhone-Wurm
unterwegs (09.November 2009)
Rund eine Woche nach der
manuellen Attacke auf iPhones mit Jailbreak kursiert nun ein Wurm,
der über offene SSH-Zugänge in Geräte eindringt und sich von
dort aus weiterverbreitet.
Die Benutzer-Accounts root und mobile haben auf allen iPhones das
gleiche Passwort.
Installiert ein Anwender nach einem Jailbreak den SSH-Server und
ändert die Passwörter nicht,
kann jeder von außen als Administrator auf sein iPhone zugreifen.
Lesen Sie HIER weiter
Warnung
vor
Wanzensoftware
für BlackBerry (28.Oktober 2009)
BlackBerry-Anwender
sollten vorerst ihr Gerät nicht mehr freiwillig aus der Hand
geben.
Das US-CERT warnt offiziell vor einer kürzlich
erschienenen, frei verfügbaren Spyware,
mit der sich BlackBerrys von Dritten in eine Wanze verwandeln
lassen.
So genügt nach der Installation des PhoneSnoop genannten Programms ein Anruf
von einer vorher definierten Nummer (Trigger Number), um das
Lauthören
ohne Wissen des Besitzers zu aktivieren und beispielsweise das im
Raum Gesagte mitzuhören.l
Lesen Sie HIER weiter
Landgericht
weitet
Schutz vor Spam aus (22.Oktober 2009)
Das Landgericht Berlin hat am 16. Oktober 2009
entschieden,
dass eine per Abmahnung erwirkte Unterlassungserklärung wegen
unerbetener E-Mail-Werbung
nicht auf eine konkrete, bereits gegen den Willen des Anwenders
angeschriebene E-Mail-Adresse
beschränkt sein darf (Az. 15 T 7/09). Der Unterlassungsanspruch
gilt also für den Betroffenen selbst
und damit für sämtliche seiner Adressen.
Lesen Sie HIER weiter
Schon
wieder!
Ominöse Domainabzocke
per E-Mail (20.Oktober 2009)
Die Masche von NSI (2004) macht offenbar
Schule!
Immer wieder erhalten Webmaster ominöse E-Mails von angeblichen
"Hostern"
oder "Providern" aus dem Ausland, in welchen Sie
aufgefordert werden,
bereits in Deutschland registrierte Domains nochmals,
bzw. erneut registrieren zu lassen, weil nur damit
die zukünftige Erreichbarkeit gesichert wäre.
Auf diese Mails sollte man möglichst überhaupt nicht reagieren,
da es sich hier in der Regel nur um geschickt aufgemachte
Abwerbeversuche oder
schlichtweg vorsätzlichen Betrug handelt.
Siehe
hierzu auch meinen Beitrag:
aergernisse002.htm#domainservice
Kaspersky fordert
Einführung
von Internet-Pässen (19.Oktober 2009)
Das Hauptproblem der
Kriminalität im Internet sei auf die fehlende oder
unzuverlässige
Identifizierung der Anwender zurückzuführen, sagte Eugene Kaspersky,
CEO des gleichnamigen Antivirenherstellers in einem Interview.
Das Internet sei ursprünglich für einen kleinen, nicht-öffentlichen
Kreis
von US-Wissenschaftlern und Militärs entworfen worden.
Nach seiner Meinung ist es ein Fehler gewesen, es so der
Öffentlichkeit zur Verfügung zu stellen.
Lesen Sie HIER weiter
Mein
Kommentar:
Großartige
Idee! Das fehlte uns ja dann gerade noch!
Am besten gleich mit Eugene
Kaspersky als globalem
Datenschutzbeauftragtem
und seiner russischen Firma Kaspersky Lab als
kostenpflichtige, amtliche "Anwender-Prüfstelle"!
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Trojanische
Pferde
auf Facebook (16.Oktober 2009)
Roger Thompson vom
Antiviren-Hersteller AVG warnt vor Facebook-Applikationen,
die gezielt eine Sicherheitslücke im Adobe Reader ausnutzen, um
Scareware zu installieren.
Die Anbieter der Apps sind dabei anscheinend selbst einem Angriff
zum Opfer gefallen.
Lesen Sie HIER weiter
Google
erteilt
Schadcode-Auskunft (13.Oktober 2009)
Der
Suchmaschinenbetreiber Google gewährt Webmastern Einblick in
den Schadcode,
den er in ihren Webseiten gefunden hat. Stolpert der Google-Bot
beim Indizieren
einer Webseite über schädlichen Code, werden auf sie
verweisende Suchergebnisse
mit einer entsprechenden Warnung versehen. Website-Betreiber
können nun
über die Webmaster
Tools
detaillierte Informationen zu dem monierten Code abrufen,
um dem Problem schneller auf die Spur zu kommen. Dazu ist es
allerdings nötig,
den Online-Auftritt in einem Verifikationsprozess mit einem
Google-Konto zu verknüpfen.
Lesen Sie HIER weiter
Test
für kompromittierte
E-Mail-Accounts (12.Oktober 2009)
Der Test auf Serversniff
durchsucht mehrere Listen mit Zugangsdaten zu E-Mail-Accounts.
Anwender, die befürchten, dass sich die Zugangdaten zu ihrem E-Mail-Account
in der Liste befinden,
die kürzlich veröffentlicht wurde, können dies jetzt selbst
testen.
Thomas Springer hat auf Serversniff eine Webseite aufgesetzt, die
kontrolliert,
ob eine E-Mail-Adresse auf den bekannten Listen auftaucht. Dazu
gibt der Anwender
den Teil seiner E-Mail-Adresse vor dem "@" ein. Findet
das System einen passenden Eintrag,
wird dieser angezeigt. Vom Passwort erscheint jedoch nur der
erste und letzte Buchstabe.
Lesen Sie HIER weiter
Elektronische
Gesundheitskarte:
Rollout im Nachwahlkampf (29.September 2009)
Morgen startet der
offizielle Rollout der elektronischen Gesundheitskarte (eGK)
in der Region Nordrhein. Die Krankenkassen beginnen damit,
die herkömmliche Krankenversichertenkarte (KVK) durch die eGK zu
ersetzen.
Parallel zum Rollout gerät das eGK-Konzept durch Forderungen
an die Wahlgewinner erneut in die Diskussion.
Technisch wandert bei den jetzt ausgelieferten eGK das Release 0
in die Geldbörsen der Bürger, eine Karte, die im Offline-Modus
von den Lesegeräten
ausgelesen wird und bei der die Daten in einem ungeschützten Bereich gespeichert sind.
Bis zum geplanten Start der Online-Anbindung im Sommer 2011 und damit dem Beginn
der eigentlichen Gesundheitstelematik ist es noch ein weiter Weg!
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Schädliche
Werbebanner
bei der New York Times (15.September 2009)
Besucher des Online-Auftritts
der New York Times bekamen am Wochenende
sporadisch Einblendungen von sogenannter Scareware zu Gesicht,
die Anwendern eine Infektion des PC vortäuschten.
Nach Angaben der Zeitung war es Kriminellen gelungen,
eigene Banner-Ads
über das Werbenetzwerk der Zeitung einzuschleusen,
die beim Aufruf der Seiten eingeblendet wurden.
Wie man Scare-Ware erkennt, sich davor schützt und sie im Fall
der Fälle beseitigt,
erklärt der Artikel "Scharlatane
und Hochstapler" auf heise Security.
Lesen Sie HIER weiter
Siehe hierzu auch:
Zweifelhafte
Antiviren-Produkte:
"Scharlatane und Hochstapler"
(von Daniel Bachfeld)
Mit gefälschten
Meldungen über Infektionen des PCs erschrecken Betrüger
arglose Anwender und versuchen, sie so zum Kauf dubioser
Antiviren-Produkte ohne Funktion zu bewegen.
Nicht selten kommt im Gefolge eines solchen Programms noch ein
Trojaner.
heise Security zeigt, wie man solche Angriffe erkennt und abwehrt.
BSI rät von Google Wave ab (15.September 2009)
Das Bundesamt für
Sicherheit in der Informationstechnik (BSI) hat seinen
Lagebericht IT-Sicherheit für das 2.
Quartal 2009 (PDF) veröffentlicht.
Darin hat sich das BSI nach Google Docs und Chrome nun auch
Googles
geplante Kollaborationslösung Wave zur Brust genommen.
Die Experten des BSI-Lagezentrums raten von der Verwendung
der Plattform zur webbasierten Kommunikation ab.
Da alle Google-Wave-Daten auf Google-Servern liegen, gelte
dieselbe Kritik,
die von Datenschützern und dem BSI an Mail, Docs, Calendar
und anderen Online-Diensten des Unternehmens geübt wurde:
Der
Nutzer verliert vollständig die Kontrolle über seine Daten.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Umsetzungsvorgaben
für Web-Sperren sollen
geheim bleiben [Update] (28.August 2009)
[Update: Die Bundesnetzagentur hat in ihrem Amtsblatt über
einen Entwurf
für die technische Richtlinie zur Umsetzung des Gesetzes zur Bekämpfung
der Kinderpornographie in Kommunikationsnetzen informiert,
der von betroffenen Unternehmen beim Bundeskriminalamt (BKA)
zur Kommentierung eingesehen werden kann.] Laut Amtsblatt 16/2009
wird die Richtlinie als nur für den Dienstgebrauch
verwendbare Geheimakte eingestuft.
Die an einer Stellungnahme interessierten Provider müssen zur
Einsicht
des BKA-Dokuments "namentlich Personen" benennen, die
sich zu Stillschweigen verpflichten.
Die Weitergabe des Papiers oder der Kommentare
unterliegt laut Amtsblatt einschlägigen Strafbestimmungen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Informationsangebote
zu Nutzerrechten und
Online-Sicherheit (26.August 2009)
Bundesverbraucherschutzministerin
Ilse Aigner hat am heutigen Mittwoch
in Berlin die beiden Informationsportale "Verbraucher
sicher online"
und "Surfer
haben Rechte"
freigeschaltet.
Die beiden Webseiten sollten die Nutzer in die Lage versetzen,
im Internet "Verantwortung für eigenes Handeln zu
übernehmen", sagte die CSU-Politikerin.
Die Angebote seien nötig, da inzwischen 70 Prozent der
Bundesbürger online seien
und das Netz zum Beispiel für Bankgeschäfte oder Reisebuchungen
nutzen.
Für die zwei zunächst bis Ende 2010 angesetzten, sich
ergänzenden Projekte
stünden insgesamt 1,5 Millionen Euro zur Verfügung.
Lesen Sie HIER weiter
Liste
der "Top 100
Dirtiest Web sites"
veröffentlicht (25.August 2009)
Symantec hat einen Auszug
aus
seiner "Top 100 Dirtiest Websites"-Liste
veröffentlicht,
bei der bereits der Besuch mit einem verwundbaren PC zu einer
Infektion führen kann.
Zwar bieten 48 der 100 Seiten Inhalte für Erwachsene an, die
nach Meinung von Symantec
daher ohnehin bereits "dirty" seien. Immerhin handelt
es sich bei den restlichen Seiten
aber um relativ harmlose Auftritte etwa für Rollenspielfans und
Jagdclubs,
die von Kriminellen missbraucht werden offenbar oft ohne
Wissen des Betreibers der Seiten.
Das dürfte auch erklären, warum rund drei Viertel dieser Seiten
länger als sechs Monate
die Malware und Exploits enthielten.
Lesen Sie HIER weiter
CSI: Brisbane.exe (22.August 2009)
Der australische
Doktorand Andrew Marrington hat laut Pressemitteilung seiner Universität
in Brisbane eine Anwendung entwickelt, mit der Kriminalermittler
sichergestellte PCs
automatisch nach Hinweisen auf Straftaten durchsuchen können.
Statt mühevoll Datei für Datei auf belastende Inhalte
abzuklopfen,
sollen die Forensiker mit Hilfe von Marringtons Software binnen
einiger Stunden
automatisch die auf dem Rechner gelaufenen Aktivitäten
rekonstruieren und
in einen zeitlichen Zusammenhang stellen können.
Laut Pressemitteilung liefert das Programm danach eine
Zusammenfassung
über gelöschte und versteckte Dateien, darüber, wer den
Rechner benutzt
und hat und welche Anwendungen aufgerufen worden sind, Downloads
von illegalen Inhalten,
Versuche, E-Mails mit gefälschtem Absender zu verschicken, oder
die Manipulation von Logdateien.
Anhand dieser Hinweise sollen die Computer-Forensiker
anschließend
gezielt nach konkreten Beweisen suchen können.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
BSI:
Elektronischer
Personalausweis ist sicher (21.August 2009)
Das Bundesamt für
Sicherheit in der Informationtechnik (BSI) hat nach einer Pressemitteilung
zusammen mit dem Center
for Advanced Security Research Darmstadt (CASED)
die Sicherheit des PACE-Verfahrens festgestellt. PACE ist das von Patentansprüchen
freie Authentifizierungsverfahren ("Password Authentication
Connection Establishment"),
das den künftigen elektronischen Personalausweis sichern wird.
Langfristig soll PACE außerdem die Basic Access Control beim elektronischen Reisepass
ersetzen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
E-Plus führt Mindestumsatz
für Prepaid-Karten ein (12.August 2009)
Seit gestern erhalten
einige E-Plus-Prepaid-Kunden von ihrem
Netzbetreiber
eine SMS über die Änderung der Vertragsbedingungen. Betroffen
sind Personen,
die ihr Telefon nur sehr selten zum Telefonieren oder SMS-Schreiben
einsetzen:
Wenn die SIM-Karte zwei Monate lang nicht aktiv genutzt wurde,
sollen die Kunden ab September einen Euro Mindestumsatz pro Monat
bezahlen.
Unter der in der SMS angegebenen kostenlosen Service-Rufnummer
77770
erfahren die Kunden dann auch von einem Sonderkündigungsrecht,
von dem sie bis zum 10. September Gebrauch machen können.
Allerdings hat die Kündigung schriftlich zu erfolgen.
Die Gebühr wird ausreichendes Guthaben vorausgesetzt
direkt vom Konto abgebucht.
Bislang trifft diese Maßnahme nur E-Plus-eigene Kunden, Nutzer
der E-Plus-Marken Blau,
Simyo oder vybemobile jedoch nicht. Bereits seit Anfang Juli
müssen Kunden
des T-Mobile-Resellers klarmobil eine so genannte Nutzungsgebühr
von einem Euro pro Monat zahlen, wenn sie weniger als drei Euro
Umsatz pro Monat generieren.
Lesen Sie HIER weiter
Britische
Biometrie-Ausweise
in wenigen Minuten geknackt (08.August 2009)
Personalausweise, wie
man sie in Deutschland kennt, gab es in Großbritannien
in der Vergangenheit ebenso wenig wie eine Meldepflicht.
Ein wesentliches Argument für die Wiedereinführung war die
Überzeugung
der Regierung unter Tony Blair, nur so dem zunehmenden
Terrorismus entgegentreten zu können.
Die Ausweise sollen biometrische Daten wie Gesichtsbild und
Fingerabdrücke auf einem RFID-Chip speichern.
Dass nun wie berichtet Privatfirmen die Fingerabdrücke
für Biometrie-Ausweise erfassen sollen,
lässt Zweifel an der Ernsthaftigkeit des Vorhabens aufkommen.
Ein Experiment der Boulevardzeitung The Daily Mail nährt weitere
Zweifel
an der Sicherheit der biometrischen Ausweise.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Harmlos
aber vielleicht teuer!
E-Mail-Abzocke über
Virenwarndienste & Co (06.August 2009)
Seit kurzem sind E-Mails
u.a. mit Virenwarnungen unter Bezugnahme
auf das BSI im Umlauf. (Siehe auch Meldung
vom 04.August 2009).
Zwar sind diese Mails keine direkte Gefahr, beinhalten dafür
aber
recht ungeschickt verpackte ABO-Werbung
von Online-Diensten wie z.B. Mix-Download.com.
Der bei
Internic erst am 23.Juli 2009 durch Key Systems GmbH
registrierte Dienst steht keineswegs alleine da.
Neben virenwarnung-sofort.info wurden noch virenschutz-runterladen.info,
virenschutz-sofort.info, virenschutz-downloaden.info, virenschutz-download.info,
sicher-loaden.info registriert und teilweise mit direkten
Weiterleitungen
zu einschlägig bekannten Abofallen und Datensammelmaschinen wie:
livemessenger.lad-runter.org,
routenplaner1.com, openoffice.mix-download.com,
iphonegewinner.com, alpeninvestor.com, qwertz01.info, angel-dir-geld.info,
profit-haben.info, iphone-holen.info, kapital-bekommen.info,
profit-bekommen.info,
moneten-abraeumen.info, moneten-scheffeln.info, zaster-scheffeln.info,
monetensofort.info und abcashen-sofort.eu versehen.
So
funktioniert die Abzocke am Beispiel
der "Viren-Warnung"....
Als erstes flattert eine E-Mail mit weiterführendem Link ins
Postfach.
Die Mail an sich ist
virenfrei und völlig harmlos. Allerdings sollte man schon
alleine durch die
forsche Behauptung im Betreff :"Ihr Computer ist
ungeschützt"
stutzig werden.
(Schau mal an!-Woher wollen die das eigentlich wissen?)
Folgt man dem Link, öffnet sich zunächst diese Seite von antivir.lad-runter.org:
Hier
sollte jedem halbwegs wachen Menschenverstand sofort auffallen,
dass ANTIVIR Personal Free von Avira , wie
der Name schon sagt,
Freeware ist, worauf
zudem auch das Seiteninfo selbst rechts oben hinweist,
und bekanntermaßen schon seit dem 30.06.2007 das hier unter
"Betriebssystem"
noch angegebene "Windows 98" gar nicht mehr
unterstützt!
Der Button führt dann weiter zu folgendem Formular:
Wer dieses Formular nun
trotz aller offensichtlichen Unstimmigkeiten
dennoch ausfüllt und seine Daten damit evtl. rechtsverbindlich
per Anmelde-Button absendet, dem ist meiner Ansicht
nach wirklich nicht mehr zu helfen.
DER TECHNODOCTOR
BSI
distanziert sich
von angeblicher Viren-Warnung
per E-Mail (04.August 2009)
Das BSI weist auf aktuell kursierende E-Mails
eines angeblichen Viren-Warndienstes
mit dem Betreff "Ihr PC ist ungeschützt", in denen zum
Download eines Virenscanners aufgefordert wird.
Darin wird auf angebliche Berichte des Bundesamts für Sicherheit
in der Informationstechnik (BSI) Bezug genommen, in denen vor
besonders gefährlichen Viren
und Trojanern gewarnt werde. Daher solle der Empfänger seinen
Virenschutz erneuern
und den auf der Website angebotenen Virenscanner herunter laden.
Hinter dem angegebenen Link verbirgt sich allerdings ein kostenpflichtiges
Abo
einer normalerweise kostenfreien Anti-Virensoftware.
Lesen Sie HIER weiter
Gefahr
durch
automatische Softwareupdates (02.August 2009)
Auf der Hackerkonferenz Defcon stellten die Sicherheitsexperten
Itzik Kotler und Tomer Bitto ein neues Tool namens Ippon vor,
das sie in Kürze zum Download anbieten wollen.
Ippon kompromittiert die automatischen Update-Mechanismen
zahlreicher Anwendungen, indem es Programmen wie Adobe Reader,
Alcohol 120, Notepad++ oder Skype die Verfügbarkeit eines
Updates vorgaukelt.
Die der jeweiligen Applikation untergeschobene Datei enthält im
Fall
eines Angriffs aber kein Update, sondern einen Trojaner oder ein
Rootkit.
Lesen Sie HIER weiter
Black
Hat:
PIN an der Steckdose abgreifen (30.Juli 2009)
Auf der
Sicherheitskonferenz Black Hat, die derzeit in Las Vegas
stattfindet,
haben die italienischen Sicherheitsforscher Andrea Barisani und
Daniele Bianco
einen PS/2 Protocol Keyboard Sniffer vorgestellt. Dieser kann die
Tastenanschläge
von PS/2-Tastaturen aus der Masseleitung im Stromnetz auslesen.
Nach Angaben von Barisiani war das Team damit in der Lage,
die PINs von Geldautomaten in Italien ohne Kamera oder andere
Methoden
nur via Steckdose auszulesen. Damit zeigen die beiden eine
weitere Skimming-Quelle auf.
Lesen Sie HIER weiter
Bootkit
hebelt
Festplattenverschlüsselung aus (30.Juli 2009)
Der österreichische IT-Sicherheitsspezialist
Peter Kleissner
hat auf der Sicherheitskonferenz Black Hat ein Bootkit namens Stoned demonstriert,
das in der Lage ist TrueCrypts vollständige Partitions- und
Systemverschlüsselung auszuhebeln.
Bootkits
sind
eine Kombination aus einem Rootkit und der Fähigkeit des
Schädlings,
den Master Boot Record des PC zu modifizieren und so bereits
vor dem Start des Betriebssystems aktiv zu werden.
Lesen Sie HIER weiter
Startprobleme
beim
Netzsperren-Gesetz
(29.Juli
2009)
Das heftige umkämpfte
"Gesetz zur Erschwerung des Zugangs
zu kinderpornographischen Inhalten in Kommunikationsnetzen"
kann nicht planmäßig zum 1. August in Kraft treten.
Dazu hätte das Normenwerk am heutigen Mittwoch im Bundesgesetzblatt
veröffentlicht werden müssen, was aber nicht der Fall ist.
Bevor die offizielle Veröffentlichung erfolgen kann,
muss das Gesetz vom Bundespräsidenten unterschrieben werden.
Im Präsidialamt kann derzeit mit der Prüfung des Vorhabens
aber noch nicht einmal begonnen werden.
Wie ein Sprecher Horst Köhlers gegenüber heise online
bestätigte,
"ist das Gesetz noch nicht bei uns gelandet".
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Ungesichertes
WLAN
führt zu Polizei-Besuch (28.Juli 2009)
Dass sein WLAN
unverschlüsselt und für jeden in der Nähe offen war,
hatte für einen Internetnutzer in Recklinghausen nach einem
Bericht
der Westfälischen
Nachrichten
drastische Folgen:
Ein Spezialeinsatzkommando (SEK) der münsterischen Polizei
stürmte seine Wohnung,
weil von seinem Internetanschluss eine Amokdrohung verbreitet
worden war.
Wie sich mittlerweile jedoch herausstellte, hatte ein Nachbar
über den ungesicherten WLAN-Zugang gesurft und die Drohung in
einem Chat geäußert.
Eine Chat-Teilnehmerin hatte dies der Polizei gemeldet.
Die Drohung erwies sich überdies als nicht so ernst gemeint,
wie die Ermittler später herausfanden.
Lesen Sie HIER weiter
Vorratsdatenspeicherung:
Hohe Gefahr des Missbrauchs (24.Juli 2009)
Sachverständige
schätzen die Gefahr des Missbrauchs der von Providern
verdachtsunabhängig auf Vorrat zu
speichernden
Telekommunikations-Verbindungsdaten als hoch ein.
So sind sich alle neun vom Bundesverfassungsgericht im Hauptverfahren
gegen die flächendeckende Protokollierung von Nutzerspuren
befragten Experten
und Verbände einig, dass ein ungerechtfertigter Zugriff auf die
sechs Monate
aufzubewahrenden Verbindungs- und Standortdaten nicht zu
verhindern ist.
Selbst das Bundesjustizministerium räumt in seiner Stellungnahme (PDF-Datei) ein,
dass eine "vollständige Verhinderung" einer
Zweckentfremdung der Datenhalden nicht möglich sei.
Ein missbräuchlicher Zugriff an sich Berechtigter könne
allenfalls durch Protokollierungen
erkennbar und somit für die Zukunft erschwert werden.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Firefox
3.0.12 schließt
zahlreiche kritische Lücken (22.Juli 2009)
Die Mozilla Foundation
hat die Firefox-Version 3.0.12 vorgelegt,
in der zahlreiche kritische Sicherheitslücken beseitigt sind.
Dazu gehören Fehler in Zusammenhang mit dem Flash Player und SVG-Elementen,
die Angreifer das Einschleusen und Ausführen von Code über
präparierte Webseiten ermöglichen.
Zudem kann das Rendern bestimmter Fonts zu einen Heap Overflow
führen.
Lesen Sie HIER weiter
CCC:
Vorratsdatenspeicherung
bringt unkontrollierbare
Überwachung (06.Juli 2009)
Der Chaos Computer Club
(CCC) macht in einem jetzt veröffentlichten Gutachten (PDF-Datei)
zu den Verfassungsbeschwerden
gegen die Vorratsspeicherung von Telekommunikationsdaten deutlich,
welch tiefe Einblicke in die Privatsphäre aller Nutzer mit der umkämpften
Maßnahme
möglich werden.
Im Kern werde durch die Speicherung der Verbindungsdaten und der
Standorte der Mobiltelefone
eine "Verwendung von Ausforschungsmethoden in der
Polizeiarbeit möglich,
die bisher nur im geheimdienstlichen und militärischen Bereich
üblich sind",
schreibt die Hackervereinigung in ihrer Eingabe an
das Bundesverfassungsgericht.
Durch die Ausforschung von Beziehungsnetzwerken, Aufenthaltsorten
und Abfolgen
von Kommunikation könne ein "nahezu vollständiges Profil
der Persönlichkeit
eines Betroffenen erstellt und über die Zeit fortentwickelt
werden".
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Bundestag
verabschiedet
Datenschutzreform (03.Juli 2009)
Der Bundestag hat am
heutigen Freitag den lange
umstrittenen Gesetzesentwurf
zur Novellierung des Bundesdatenschutzgesetzes mit den Änderungen
aus dem Innenausschuss angenommen, mit denen die Weitergabe von
personenbezogenen Daten
an Dritte an etwas strengere Maßgaben geknüpft wird.
Für das Vorhaben stimmten die Fraktionen der großen Koalition,
dagegen die Linken,
die Grünen und der fraktionslose Abgeordnete Jörg Tauss. Die
FDP enthielt sich.
Beatrix Philipp räumte im Namen der Union ein, dass die
Verhandlungen
"ausgesprochen schwierig" gewesen seien. Das Ergebnis
trage neben Interessen
der Wirtschaft auch Bedenken der Daten- und Verbraucherschützer
"weitgehend" Rücksicht.
Lesen Sie HIER weiter
Grüne
fordern Auskunftsanspruch
über gespeicherte Vorratsdaten (10.Juni 2009)
Die Grünen wollen
Telekommunikationsunternehmen dazu bringen, Bürgern Einsicht
in die über sie sechs Monate lang aufbewahrten Verbindungs- und
Standortdaten zu gewähren.
Der allgemeine Auskunftsanspruch über gespeicherte persönliche
Informationen in
Paragraph 34 Bundesdatenschutzgesetz (BDSG)
gilt nach Ansicht der Oppositionspartei
auch für die im Rahmen der Vorratsdatenspeicherung vorgehaltenen elektronischen
Nutzerspuren.
Es gehe dabei schlicht um die Durchsetzung des
"umfassend gewährleisteten Rechts auf
informationelle Selbstbestimmung",
erklärte Malte Spitz vom Bundesvorstand der Grünen gegenüber
heise online.
Er appellierte an die betroffenen Telcos, interessierten Bürgern
baldmöglichst Übersichten
über die auf sie bezogenen Vorratsdaten zu erteilen.
Lesen Sie HIER weiter
Das Auto
als Angriffsziel
für Viren und Hacker (04.Juni 2009)
"Die Entwickler von
Auto-IT-Systemen ziehen bisher kaum böswillige Angreifer in
Betracht",
warnt Marko Wolf vom Horst Görtz Institut für Sicherheit in der
Informationstechnik
an der Ruhr-Universität Bochum. In seiner Dissertation (PDF-Datei),
die unter dem Titel "Security Engineering for Vehicular IT
Systems" erschienen ist,
zeigt der Diplom-Ingenieur daher Sicherheitslücken auf und
untersucht,
wie man klassische Kryptografie-Verfahren wie beispielsweise RSA
aber auch Elliptische Kurven so einsetzen kann, dass sie ein im
Vergleich zum PC
nicht beliebig aktualisierbares und mit geringerer
Rechenkapazität
ausgestattetes Fahrzeug absichern. Laut Wolf ergibt sich ein
erhöhtes Gefahrenpotenzial,
da das Fahrzeug kein geschlossenes System mehr sei, sondern sich
in einen hoch intelligenten,
interaktiven Kommunikationsknoten im Straßen- und Datenverkehr
verwandelt habe
und über eine Vielzahl von neuen Funk-Schnittstellen Angriffe
ermögliche.
Der erfolgreiche Angriff auf elektronische
Verkehrsschilder Anfang dieses Jahres in Texas,
die in einer kleinen Ausfallstraße plötzlich vor "Zombies"
statt vor einer Baustelle warnten,
oder bereits geknackte Funktüröffner, verdeutlicht Wolf, würden
bereits heute beweisen,
"wie schnell unsere digital vernetzte Fahrzeugzukunft (PDF-Datei) auch missbraucht
oder gar zu Gefahr werden kann".
Lesen Sie HIER weiter
Google veröffentlicht
Top 10 der Malware-Sites (04.Juni 2009)
Google hat eine Liste
der von ihm beobachteten Top-10-Malware-Sites
der vergangenen zwei Monate veröffentlicht. Dabei leiten beispielsweise
legitime,
aber gehackte Webseiten Besucher auf diese Sites um,
wo deren PCs mit Schädlingen infiziert werden sollen.
Kriminelle nutzen dazu unter anderem Exploits für den Internet
Explorer, Firefox und QuickTime....
.....Alle aufgeführten
Domains werden nach Angaben von Google
jedoch in Browsern wie Firefox und Chrome, die Googles Safe-Browsing-API
zum Schutz vor Phishing- und anderen Angriffen verwenden,
blockiert.
Zudem warnt Google bei Suchergebnissen, die zu den verdächtigen
Seiten führen können.
Lesen Sie HIER weiter
Mein Kommentar:
Auch ohne Googles "Safe-Browsing-API"
können Sie sich dennoch recht effektiv schützen,
wenn Sie Zusatztools wie Search & Destroy von Spybot
und den Spyware Blaster von Javacool Software nutzen.
Beide Tools sind kostenlos und blockieren auf Wunsch aktiv
sowohl fragwürdige Adressen sowie auch Aktive X basierte
Prozesse
auf verdächtigen bzw. Ihnen unbekannten Webseiten.
Zudem lassen sie sich via Internetupdate ständig aktualisieren.
Sie finden S&D zum direkten Download in meinem Downloadbereich.
Spywareblaster können Sie hier downloaden: Spywareblaster.
DER TECHNODOCTOR
Zehntausende
Webseiten
fallen Massenhack zum Opfer (03.Juni 2009)
Der
Sicherheitsdienstleister Websense hat nach eigenen Angaben
Massenhacks
von Webseiten beobachtet, bei denen Kriminelle eigene JavaScripte
in die Seiten eingebettet haben.
Besucher der Seiten werden laut Bericht auf eine Domain
umgeleitet,
die einen ähnlich klingenden Namen wie google-analytics.com hat.
Dort versucht ein Server mit mehreren Exploits für den Internet
Explorer, Firefox
und QuickTime den PC des Besuchers zu infizieren. Der Server soll
in der Ukraine beheimatet sein.
Laut Websense ist die Erkennungsquote für den beobachteten
Schädling noch relativ gering.
Bislang sollen mehrere zehntausend legitime Webseiten manipuliert
worden sein.
Lesen Sie HIER weiter
Anhörung
zu Kinderporno-Sperren:
ein "Strauß verfassungsrechtlicher Probleme" (27.Mai 2009)
Bei der Bundestagsanhörung zum Gesetzesentwurf "zur Bekämpfung
der Kinderpornographie in Kommunikationsnetzen" warnten
Juristen vor "Chilling Effects"
für die Informationsfreiheit und unausgegorenen Schnellschüssen.
Einen ganzen "Strauß von verfassungsrechtlichen
Problemen"
machte etwa Ulrich Sieber,
Direktor des Max-Planck-Instituts für Strafrecht, in dem heftig umkämpften Vorhaben aus.
Jürgen Maurer, Direktor beim Bundeskriminalamt (BKA), räumte
ein,
dass die laut den politischen Plänen seiner Behörde zugewiesene
Aufgabe
der Erstellung der Filterliste nicht in einem "trivialen
Prozess" zu meistern sei.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
BKA:
Bislang noch keinen PC
online durchsucht (26.Mai 2009)
Das Bundeskriminalamt (BKA)
hat seit der Erweiterung des BKA-Gesetzes zu Jahresbeginn
noch keinen Computer online durchsucht. "Ich setze die
Vorgaben des Bundesverfassungsgerichtes,
diese Durchsuchungen nur als ultima ratio, also als letztes
Mittel einzusetzen, konsequent um",
sagte BKA-Präsident Jörg Ziercke
laut dpa dem Westfalen-Blatt.
Bislang hätten die "herkömmlichen
Ermittlungsmöglichkeiten" zur Aufklärung der
Verdachtsfälle ausgereicht.
Er rechne dennoch wie schon im
Januar
mit vier bis fünf Online-Durchsuchungen pro Jahr.Seit
Januar darf das BKA bei Terrorverdacht vorbeugend ermitteln. Die Beamten können
bei dringender Gefahr Verdächtige überwachen,
Wohnungen abhören, Computer heimlich ausspähen und
Rasterfahndungen einleiten.
Ebenfalls im Januar reichte die Bürgerrechtlerin Bettina
Winsemann Verfassungsbeschwerde
gegen die Gesetzesnovelle ein, im April folgte eine
zweite
von Journalisten, Juristen und Ärzten.
Lesen Sie HIER weiter
BKA:
iTAN-Verfahren keine Hürde
mehr für Kriminelle (18.Mai 2009)
Das iTAN-Verfahren
stellt für Kriminelle kein Problem mehr dar,
erklärte Mirko Manske, Kriminalhauptkommissar im
Bundeskriminalamt (BKA)
auf dem 11. IT-Sicherheitskongress des Bundesamts
für Sicherheit in der Informationstechnik in Bonn.
Die indizierten Transaktionsnummern waren eingeführt worden,
nachdem sich das herkömmliche TAN-System gegenüber Phishing-Attacken
als zu unsicher gezeigt hatte.
Zwar seien Phishing-Angriffe mit iTAN schwieriger geworden, so
Manske "aber nicht unmöglich".
Lesen Sie HIER weiter
Großbritannien:
Privatfirmen sollen Fingerabdrücke
für Biometrie-Ausweise erfassen (06.Mai 2009)
Das britische Innenministerium hat am heutigen Mittwoch bekannt
gegeben,
dass derzeit Gespräche mit verschiedenen Wirtschaftszweigen
über eine Kooperation
bei der Umsetzung des umstrittenen nationalen ID-Card-Projekts geführt würden.
Die Regierung in London hatte im Jahr 2004 die Wiedereinführung
einer Ausweispflicht
in Großbritannien beschlossen und im sogenannten Identity
Cards Bill
die Aufnahme
von digitalem Gesichtsbild und Fingerabdrücken als biometrische
Identifikationsmerkmale
in neuen Chipkarten-Ausweisen verankert. Offenbar aus
Kostengründen
erwägt Home Secretary Jacqui Smith nun, die Erfassung von
Fingerabdrücken künftig in
Postfilialen, Apotheken, Fotoläden oder Drogerien durchführen zu lassen.
Lesen Sie HIER weiter
Mein
Kommentar:
Das
darf ja wohl nicht wahr sein!
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Sicherheitsmängel bei
Schweizer E-Pass-System (04.Mai 2009)
Das Lesesystem für den
Schweizer E-Pass ist laut einem Testbericht
des Bundesamtes für Kommunikation (Bakom) nicht abhörsicher.
Experten des Bakom ist es offenbar gelungen, die vom Chip des E-Passes
an zwei getestete Lesegeräte übertragenen Daten abzufangen.
In dem bisher unveröffentlichten Testbericht weist das Bakom
auf "mehrere Sicherheitsmängel" hin, berichtet der Schweizer Tages-Anzeiger
am heutigen Montag. Das System soll jetzt auf Empfehlung des
Bakom modifiziert werden.
Den Bakom-Testern ist es dem Bericht zufolge gelungen, den
Leservorgang
mit einem einfachen Empfänger aus der Distanz mitzuschneiden.
Unter "idealen Bedingungen" sei das aus einer
Entfernung von bis zu 25 Meter möglich,
lautet das Fazit des Bakom. Der so gewonnene Datenstrom könne
gespeichert
und offline weiter bearbeitet werden. Darüber hinaus sollen die
Lesesysteme
die Daten auch "ungewollt" über das Stromnetz leiten
und sie dort auch
aus deutlich höheren Entfernungen von über 500 Metern
abgegriffen werden können.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Kinderporno-Sperren:
Regierung erwägt
Echtzeitüberwachung
der Stoppschild-Zugriffe (25.April 2009)
Die Bundesregierung
erhofft sich von dem geplanten
Gesetz zur Bekämpfung der Kinderpornographie
im Internet offenbar wesentlich weitergehende
Überwachungsmöglichkeiten als bislang bekannt.
Gegenüber heise online erklärte jetzt Ulrich Staudigl, Sprecher
im Bundesjustizministerium,
dass man in der Regierung durchaus eine Überwachung der von den
Providern gehosteten
Stoppseiten-Server durch Strafverfolgungsbehörden in Betracht
zieht.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Trojaner:
Geld oder Windows! (23.April 2009)
Ein neuerartiger
Trojaner schließt Anwender aus ihrem Windows-PC aus und fordert
anschließend Lösegeld,
das berichten mehrere Hersteller von Antivirensoftware. Nach
Angaben von Dr. Web
soll der Trojan.Winlock getaufte Schädling bislang nur im
russischen Teil des World Wide Web kursieren
und sich als Video-Codec tarnen. Per Download gelangt er auf den
Rechner, den er so manipuliert,
dass der Anwender beim Start nur einen (russischen) Dialog mit
Hinweisen zum Freischalten sieht.
Dazu soll das Opfer eine angezeigte Zahl an eine sogenannten SMS-Premiumnummer
mit hohen Gebühren
senden und erhält als Antwort den Freischaltcode.
To
unlock you need to send an SMS with the text xxxxxxxxxxxxxx to the number3649 Enter the resulting code: |
Any
attempt to reinstall the system may lead to loss of important information and computer damage |
Anders als bei dem
Verschlüsselungs-Trojaner GPCode und seinen Nachfolgern
manipulierte Trojan.Winlock
aber nicht die Dateien, sondern gewährt nur keinen Zugriff auf
den Desktop und die Anwendungen.
Mit
einer Boot-CD käme man ohne Probleme an seine Dateien
und könnte den Trojaner auch entfernen. Das dürfte aber
vermutlich
die Fähigkeiten vieler Anwender übersteigen, die dann auf die
Schnelle ihr Glück mit einer SMS versuchen.
Lesen Sie HIER weiter
Proteste
gegen Regierungsentwurf
für Kinderporno-Sperren (22.April 2009)
Die scharfe Kritik am Vorstoß der Bundesregierung für ein
Gesetz zu Websperren
im Kampf gegen Kinderpornografie reißt nicht ab. Der
Münsteraner Informationsrechtler
Thomas Hoeren etwa sprach gegenüber heise online von einer
"Sauerei",
dass es nun doch um die Aufzeichnung von IP-Adressen gehe.
Noch vor einer Woche habe das Bundesfamilienministerium das
Gegenteil versichert.
Die Erfassung personenbezogener Daten bezeichnete der
Rechtsprofessor als
"schweren
Eingriff ins Fernmeldegeheimnis", dem nicht durch ein reines
"Zitieren"
der entsprechenden Normen zur Einschränkung von Grundrechten
Genüge getan werden könne.
Lesen Sie HIER weiter
Bundeskabinett
beschließt
Gesetzesentwurf zu
Kinderporno-Sperren (22.April 2009)
Das Familienministerium
entwarf bereits eine Stopp-Seite, die beim Aufruf von Kinderporno-Seiten
aktiviert werden soll.Die Bundesregierung hat in ihrer
Kabinettssitzung am heutigen Mittwoch
ihre heftig umstrittene Gesetzesinitiative zur "Zugangserschwernis"
für kinderpornografische Webseiten verabschiedet.
Dem Entwurf für ein Gesetz "zur
Bekämpfung der Kinderpornografie in Kommunikationsnetzen"
nach sollen alle großen Internetprovider die vom Staat
gewünschten Stopp-Seiten selbst betreiben,
darauf zugreifende IP-Adressen erheben dürfen und auf
Anforderung an Strafverfolger weitergeben.
Bundeswirtschaftsminister Karl-Theodor zu Guttenberg bezeichnete
den Beschluss als "wichtiges Signal",
das die Entschlossenheit der Politik im Kampf gegen
Kinderpornografie unterstreiche."
Es ist das schiere Grauen, das man hier konstatieren muss",
betonte der CSU-Politiker.
Ihm sei zwar klar, dass es sich bei der "nun endlich"
beschlossenen Maßnahme "um kein Allheilmittel handelt".
Sie sei aber ein ganz wesentlicher Baustein und ein "geeigneter
Anknüpfungspunkt"
im Rahmen der Gesamtstrategie, Kinder zu schützen, und den
"Markt für Kinderpornografie auszutrocknen".
Nun würden "alle großen Internetzugangsanbieter"
verpflichtet, auf der Basis von Sperrlisten
des Bundeskriminalamts (BKA) den Zugang zu kinderpornografischen
Maßnahmen zu erschweren.
Da man gesetzliches Neuland betrete, solle die Regelung in zwei
Jahren überprüft werden.
Eine
Internetzensur sei nicht beabsichtigt,
aber die Meinungsfreiheit eben auch nicht grenzenlos.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Schwachstellen in
mehreren Virenscannern (20.April 2009)
Der
Sicherheitsspezialist Thierry Zoller hat in mehreren Berichten
auf Fehler
in den Scannern der Antivirenhersteller Bitdefender, Avast, ESET und Fortinet hingewiesen.
Laut Beschreibung haben die Scanner Probleme im Umgang mit
manipulierten Archivdateien,
womit es möglich sein soll, infizierte Dateien am Virenschutz
vorbeizuschmuggeln.
Alle genannten Probleme stellen nach Meinung von Zoller
insbesondere auf Gateways ein Problem dar.
Lesen Sie HIER weiter
Entwurf
zur technischen Umsetzung
der Vorratsdatenspeicherung
veröffentlicht (15.April 2009)
Die Bundesnetzagentur
hat
den Entwurf zur Erweiterung der
"Technischen Richtlinie zur Umsetzung
gesetzlicher Maßnahmen
zur Überwachung der Telekommunikation"
um einen "optionalen Übergabepunkt für die
Auskunftserteilung" erweitert (PDF-Datei).
Dabei geht es darum, wie Betreiber über die Verkehrsdaten
Auskunft geben sollen,
die sie im Rahmen der
Vorratsdatenspeicherung sechs Monate speichern müssen.
Telekommunikationsdienstleister müssen bereits seit dem 1.
Januar 2008
die Telekommunikationsverbindungsdaten speichern, die Internet-Provider
seit dem 1. Januar 2009 die bei ihnen anfallenden
Verkehrsdaten.
Am 29. April will die Behörde hierzu ein Beteiligungsverfahren
durchführen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Lücke in Plug-in für
Bildbetrachter IrfanView (07.April 2009)
Angreifer können eine
Sicherheitslücke in einem Plug-in für den beliebten
Bildbetrachter
IrfanView bei der Verarbeitung von Bildern
im XPM-Format ausnutzen,
um ein System mit Schädlingen zu infizieren. Nach Angaben des
Sicherheitsdienstleisters Secunia
ist ein Integer Overflow im Format-Plug-in (format.dll) die
Ursache für das Problem.
Damit ließe sich durch präparierte Bilder ein Heap Overflow
provozieren,
durch den sich Code auf ein System schleusen und starten lässt.
Dazu muss das Opfer aber eine präparierte Datei öffnen.
Lesen Sie HIER weiter
Gebündelte
Informationen
zu Conficker (06.April 2009)
Ab sofort bietet heise
Security eine zentrale Übersichtsseite
mit
den wichtigsten Informationen
zum Windows-Wurm Conficker. Die Seite enthält Links zu Web-Seiten,
die versuchen,
eine Infektion zu diagnostizieren, sowie zu Reinigungs-Tools und
Netzwerk-Scannern.
Ebenso findet sich dort eine Übersicht über die wichtigsten
Heise-Meldungen zu Conficker,
beginnend mit dem Microsoft-Patchday, an dem die von Conficker
genutzte Sicherheitslücke erstmals bekannt wurde.
Lesen Sie HIER weiter
Siehe hierzu auch
meinen Beitrag:
Conficker
Geheimdienste
und
Internet-Überwachung:
Das "Schlapphut-Bit"(01.April 2009)
Die Wirtschaftskrise
trifft die Industrienationen schwer;
was nicht zur Rettung der Wirtschaft ausgegeben wird, unterliegt
oft einer strikter Kostenkontrolle.
Ein gigantischer Kostenblock ist die Überwachung des Internet.
Dass man "das Internet" nicht mal eben herunterladen
kann, weil es nirgends genug Festplattenplatz gibt,
ist inzwischen auch dem technikfernsten Vorgesetzten klar.
Doch was die Geheimdienste zu leisten haben, geht weit darüber
hinaus:
Schließlich müssen sie nicht nur die angebotenen Seiten
archivieren, sondern auch alle Zugriffe protokollieren.
Es lassen sich aber ganz erheblich Kosten sparen, wenn nicht
jeder Geheimdienst einzeln dieselbe Arbeit macht,
sondern sich nur auf die Daten konzentriert, die noch kein
anderer Dienst mitgeschnitten hat.
Damit das reibungslos klappt und trotzdem kein
staatsgefährdendes Datenpaket unentdeckt bleibt,
bedienen sich die Geheimdienstler einer Technik, die aus der Zeit
stammt, als das Internet noch ARPAnet hieß.
Lesen Sie HIER weiter
Kein Aprilscherz!
Vollständiger
Artikel von Johannes Endres:
Das
Schlapphut-Bit
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Trittbrettfahrer
missbrauchen Angst
vor Conficker (31.März 2009)
Die Angst vor Conficker
hat nach Berichten mehrerer Antivirenhersteller
nun erste Trittbrettfahrer auf den Plan gerufen. Diese versuchen
vermeintliche
Entfernungs-Tools für Conficker unter die Leute zu bringen.
Laut F-Secure stößt man unter anderem bei der Google-Suche
nach Conficker-Removal-Tools Recht schnell auf solche dubiosen
Angebote,
die viel versprechen und wenig halten oder den PC erst
recht mit einem Schädling infizieren.
Lesen Sie HIER weiter
Siehe hierzu
auch meinen Beitrag:
Conficker
Conficker entmystifiziert (31.März 2009)
Felix Leder und Tillmann
Werner von der Universität Bonn stellen heute
die Ergebnisse ihrer Analyse des Conficker-Wurms vor.
Sie beschreiben nicht nur in einem Paper aus der Reihe "Know
your Enemy"
die Funktionsweise des Wurms, sondern sie präsentieren auch eine
Reihe von Tools,
mit denen man vor dem Wurm immunisieren oder ihn aufspüren und
auch sauber entfernen kann.
Und schließlich haben sie auch ein Problem entdeckt,
über das man anscheinend Conficker sogar direkt angreifen
könnte.
Lesen Sie HIER weiter
Siehe hierzu auch
meinen Beitrag:
Conficker
Conficker-Wurm
lädt nach - vielleicht (30.März 2009)
Am 1. April wird
Conficker.C anfangen, sich im Web nach Updates umzusehen.
Ein "Ausbruch des Computervirus" oder gar eine neue
Virenwelle,
wie teilweise in Medienberichten zu lesen war, ist dabei nicht zu
befürchten.
Ein Teil der bereits infizierten Windows-PCs wird seine Update-Routine
aktivieren,
das ist alles.
Lesen Sie HIER weiter
Siehe hierzu
auch meinen Beitrag:
Conficker
BND:
Online-Durchsuchungen
und E-Mail-Überwachungen (23.März 2009)
Bereits Anfang März
kamen durch einen Bericht des Spiegel
Informationen an die Öffentlichkeit, dass der
Bundesnachrichtendienst (BND),
der Auslandsgeheimdienst der Bundesrepublik Deutschland,
heimliche Online-Durchsuchungen zur Spionage
genutzt haben soll.
Nun legt der Focus nach: Der stellvertretende BND-Chef
Arndt Freiherr Freytag von Loringhoven soll vergangene Woche
gegenüber den Mitgliedern des Parlamentarischen Kontrollgremiums (PKGr)
eingeräumt haben, dass der BND in 90 Fällen mittels
Bundestrojaner
auf Computer zugegriffen und Festplatteninhalte ausgespäht habe.
Das PKGr ist für die Kontrolle der Geheimdienste BND,
MAD und Verfassungsschutz durch das Parlament zuständig.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Tools zum Entfernen
von Conficker (13.März 2009)
Eine Reihe von Antiviren-Software-Herstellern
bietet inzwischen
eigenständige Tools zum Entfernen des Conficker-Wurms an,
darunter Symantec, F-Secure und Bitdefender.
Diese Programme erfordern keine Installation der Antiviren-Lösung;
man kann sie beispielsweise auf einen USB-Stick kopieren
und von dort aus dann auf dem infizierten Rechner starten.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Conficker
Conficker-Wurm
rüstet auf (09.März 2009)
Der Conficker-Wurm
rüstet nach Angaben von Symantec auf
und er erhöht die Schlagzahl. Hat er bislang nur bis zu
250 Domains täglich
zum Befehlsempfang und zum Nachladen von neuem Code kontaktiert,
soll er nach seinem letzten Update einen Algorithmus verwenden,
der 50.000 Domains pro Tag berechnet. Zudem nutzt er nun laut
Bericht
zusätzlich 116 Domain-Suffixes.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Conficker
eBay-Betrüger
nutzen neue
Cross-Site-Scripting-Methode (09.März 2009)
eBay-Betrügern ist es
offenbar gelungen, eingestellte Warenbeschreibungen
so zu manipulieren, dass sich beliebige Item-Nummern und die Mail-Adresse
des Anbieters austauschen beziehungsweise überschreiben lassen.
Damit ließen sich nicht nur Bieter in die Irre führen, auch
eBays Maßnahmen
zum Schutz vor betrügerischen Auktionen sollen sich so
austricksen lassen.
Lesen Sie HIER weiter
Kölner U-Bahnbau
wird zum SUPERGAU!
Historisches Stadtarchiv
und Wohnhäuser eingestürzt. (03.März 2009)
Fast 1
Milliarde Euro hat er schon verschlungen, der U-Bahnbau in Köln.
Dieser Rahmen dürfte nun wohl noch um einige Milliönchen mehr
gesprengt
werden, denn das einst so gelobte Prestige-Projekt eskaliert
mittlerweile
zu einem Horrorszenario der Megapannen.
Schon im September 2004 neigte sich durch unbemerkte,
unterirdische Hohlraumbildung
der Turm der Baptistenkirche plötzlich um ca. 1 Meter in
Richtung Westen.
Nur durch sofortige Notmaßnahmen zur Stabilisierung konnten ein
schweres Unglück
und weitere Schäden vermieden werden.
Der Turm steht zwar seit dem 26. Oktober 2005 wieder
kerzengrade,
aber am 03. März 2009 kam es
schließlich zur Megakatastrophe!
Das Historische Stadtarchiv von Köln (Bj. 1971) neigte sich mit
einem Grollen nach vorne
in Richtung Fahrbahn und stürzte dann mit lautem Getöse in sich
zusammen.
Dabei riss es Teile der beiden Nachbarhäuser mit in die Tiefe,
in deren Trümmern,
nach heutigem Stand der Dinge, wohl zwei junge Männer (17 und 24)
verschüttet wurden.
Eine Bergung der Personen und der unersetzlichen, historischen
Dokumente des Archivs
erweist sich jedoch als extrem schwierig, da zunächst
umfangreiche Arbeiten
zur Stabilisierung des Geländes erforderlich sind, um überhaupt
mit schwerem Gerät vor Ort zu kommen.
Die KVB wies zunächst
jede ursächliche Beteiligung der U-Bahnarbeiten an dem Unglück
zurück,
da angeblich seit über 30 Tagen schon keine für solch ein
Unglück in Frage kommenden Arbeiten
mehr durchgeführt wurden. Im Nachhinein stellte sich dann aber
doch heraus,
dass durch einen Erdrutsch in eine naheliegende U-Bahn-Baugrube
in ca 28 Metern Tiefe
nachrutschendes Erd-Material dem Fundament des Archives
quasi den Boden entzogen hatte und so schließlich zum Einsturz
führte.
Mittlerweile wurden großräumige Absperrungen eingerichtet und
weitere Häuser evakuiert,
da sich auch in anderen Gebäuden trotz andauernder
Stabilisierungsmaßnahmen
durch Betoninjektionen in die Hohlräume immer neue und
deutlichere Risse zeigten.
Wie viele Häuser müssen wohl noch einstürzen,
wie viele Menschen ihre Existenz oder gar ihr Leben verlieren,
bis Stadtväter und KVB endlich die Konsequenzen ziehen
und den Weiterbau konsequent zumindest solange stoppen,
bis die genauen Ursachen
geklärt und
eine Wiederholung ausgeschlossen werden kann?
Lesen Sie HIER mehr darüber
Vorgebliche
Antiviren-Seite
zockt Anwender ab (18.Februar 2009)
G Data, Hersteller von Anvirensoftware,
warnt vor einer aktuellen Kampagne
eines unseriösen Security-Portals.
Die Betreiber versuchen, Anwender in eine Abofalle zu locken:
Besuchern der Streaming-Seite kino.to wird mit geschickt gestalteten
Werbebannern
die Infektion des eigenen PC etwa mit dem Wurm Blaster
vorgetäuscht.
Ein Klick auf die gefälschte Sicherheitswarnung führt
anschließend auf eine Webseite,
die den Opfern nach erfolgter Registrierung eine kostenlose
Vollversion
von G Data AntiVirus zur Desinfektion des PC verspricht.
Angeboten werden dann jedoch nur frei zugängliche Testversionen
unterschiedlicher Antiviren-Hersteller, darunter auch G Datas
Produkt.
Wenn das Opfer dort nicht aufpasst, hat es nach der Registrierung
ungewollt
ein Zweijahresabo zum Preis von 316 Euro abgeschlossen.
Lesen Sie HIER weiter
ICANN-Arbeitsgruppe
soll Maßnahmen gegen
Conficker-Wurm finden (16.Februar 2009)
Die Internet-Verwaltung ICANN
(Internet Corporation for Assigned Names and Numbers) glaubt,
dass Schadsoftware wie der Conficker-Wurm sich auch weiterhin
verbreiten wird.
Kurzfristig könnten solche Attacken sogar zunehmen,
schreibt der ICANN-Mitarbeiter Greg Rattray in einem Weblog-Beitrag.
Der Internet-Wurm Conficker generiert anhand der Zeit eine Liste von
Domains,
mit denen er Kontakt aufnimmt, um weiteren Code nachzuladen.
Lesen Sie HIER weiter
1234567890 (14.Februar 2009)
Wir haben 1234567890 nach Unix-Zeit:
$ date -d @1234567890
Sa 14. Feb 00:31:30 CET 2009
Lesen Sie HIER weiter
Twitter-Wurm
"Don't Click"
verbreitet sich im
Twitter-Space (12.Februar 2009)
Ein raffiniert gemachter
Wurm breitet sich derzeit im Twitter-Universum aus.
Mit der Nachricht "Don't Click <URL>" weckt er
die Neugier. Wer auf den TinyURL-Link klickt,
gelangt auf eine Seite mit einem Button, der die gleiche
Botschaft trägt.
Wer versucht den anzuklicken, verbreitet die Nachricht
unfreiwillig weiter.
Die Seite hat nämlich bereits einen unsichtbaren iFrame unter
den Mauscursor geschoben,
in dem der Anwender das Absenden des neuen Tweets unter seinem
Namen bestätigt.
Dazu muss er natürlich angemeldet sein, was aber in diesem
Szenario recht wahrscheinlich ist.
Lesen Sie HIER weiter
Hacker liest unbemerkt
RFID-Personaldokumente
von US-Bürgern aus (03.Februar 2009)
Der RFID-Sicherheitsexperte
Chris Paget hat in einem Praxistest gezeigt, wie einfach es ist,
die vom US-Außenministerium ausgegebenen neuen Passport Cards
aus der Ferne auszulesen
und zu klonen. Paget machte sich dazu seit Ende Oktober 2008
bekannte Schwachstelle
in der Implementierung der verwendeten RFID-Karten zunutze.
Zum Auslesen benutzte er eine Motorola-RFID-Antenne und einen
RFID-Leser
von Symbol für rund 250 US-Dollar, womit er eine Reichweite von
rund 10 Metern erreicht haben will.
Die Ausrüstung verstaute er nebst Laptop und selbst
geschriebener Software
in seinem Auto und ging auf RFID-Jagd.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Bericht: Unsichere
Verarbeitung
der Fingerabdrücke
in Meldebehörden (02.Februar 2009)
Hacker sollen
Schwachstellen in Behördencomputern ausnutzen können,
um für Reisepässe erfasste Fingerabdrücke mitzulesen und zu
manipulieren.
Das berichtet das ZDF-Magazin WISO. Ursache
des Problems sei die unverschlüsselte
Übertragung des Fingerabdrucks vom Lesegerät in den Computer.
Hinzu komme, dass es Sicherheitslücken in Behördenrechnern gebe,
über die ein Angreifer in den Rechner eindringen könne, um ein
Spionageprogramm zu installieren.
Damit sei es möglich, manipulierte Fingerabdrücke in andere
Reisepässe einzutragen,
zitiert WISO den Sicherheitsspezialisten Gunnar Porada.
Wenn Daten in einem Behördencomputer manipuliert würden,
hätte man kaum noch Chancen zu beweisen, dass man nicht selbst
der Verursacher war.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Populäre Browser
weiterhin
für Clickjacking-Angriffe anfällig (29.Januar 2009)
Eine vom
Sicherheitsspezialisten Aditya K Sood veröffentlichte Demo zeigt einmal mehr,
dass die Browserhersteller immer noch keine Abhilfe gegen die im
vergangenen Jahr
als Clickjacking bekannt gewordenen
Angriffsmethode gefunden haben.
Beim Clickjacking schiebt eine manipulierte Webseite
beispielsweise einen
durchsichtigen iFrame unter den Mauszeiger. Im Glauben,
etwas auf der angezeigten Seite anzuklicken,
klickt der Anwender jedoch auf Elemente im iFrame, beispielsweise
Buttons
in Weboberflächen auf Routern, die Einstellungen verändern oder
Aktionen starten.
Lesen Sie HIER weiter
Der E-Personalausweis
auf der Suche nach Anwendungen (22.Januar 2009)
Identity-Management ist
eines der zentralen Themen der omnicard in diesem Jahr,
da durfte der elektronische Personalausweis natürlich nicht
fehlen,
verfügt dieser doch über eine eID-Funktion, die
Diensteanbietern und Bürgern
die wechselseitige Authentifizierung im Internet erlauben soll.
Nun muss der Bundesrat am 13. Februar noch der Änderung
des Personalausweisgesetzes zustimmen, dann steht der zum 1.11.2010
geplanten Einführung nichts mehr im Wege.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
F-Secure:
Jetzt neun Millionen Windows-PCs
mit Conficker-Wurm befallen (19.Januar 2009)
Nach Angaben von F-Secure
sollen mittlerweile neun Millionen Windows-PCs
mit dem Conficker-Wurm infiziert sein. Da die bislang gemeldeten
hohen Zahlen
von vielen angezweifelt wurden, hat F-Secure die Methode der
Zählung
in seinem Blog veröffentlicht.
Demnach hat der Antivirenhersteller mehrere der 250 täglich vom
Wurm
kontaktierten Domains registriert und protokolliert die
Verbindungen mit.
Dabei zählt F-Secure alle eindeutigen IPs mit.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Conficker
Sicheres Löschen:
Einmal überschreiben genügt..(?) (16.Januar 2009)
Seit Jahrzehnten hält
sich die Mär, dass man Daten auf Festplatten
mehrfach mit unterschiedlichen Mustern überschreiben muss, um
sie wirklich sicher zu löschen.
Und das obwohl selbst spezialisierte Datenrettungsunternehmen
unumwunden zugeben:
Wenn
eine Festplatte auch nur einmal mit Nullen überschrieben wird,
sind alle Daten unwiederbringlich verloren.
Lesen Sie HIER weiter
Mein Kommentar:
Ich
halte eher diese Meldung für eine (gefährliche)
Mär!
Selbst wenn die gesamte Festplatte einmal komplett mit Nullen
und Einsen überschrieben wurde, bleiben alleine schon
wegen winzigster Spurenführungsdifferenzen der Schreib-Leseköpfe
schwache Magnetisierungsspuren der vorherigen Informationen
erhalten,
welche man mittels spezieller Ausleseköpfe und einer
entsprechenden
Software aus den aktuellen Nullen und Einsen herausfiltern,
verstärken und in gewissen Grenzen dann auch restaurieren kann..
Dieser recht schwache Effekt läßt sich sogar noch verstärken,
wenn die Festplatte mechanisch zerlegt und mit einem
breitbandigeren,
leicht spurverstellten Kopf ausgelesen wird.
Das ist ganz ähnlich wie bei einem schlecht gelöschten Magnet-Tonband.
Auch hier kann man mit spezieller Filtertechnik sowie einfachen
Tricks
(Z.B.einer verstellten Spureinstellung) scheinbar gelöschte oder
überspielte Spuren
filtern und selektiv restaurieren.
Bitte lesen Sie zum Thema LÖSCHEN auch meinen
Beitrag:
GEBRAUCHSSPUREN
2
DER TECHNODOCTOR
Anbieter
von Anti-Zensur-Tools
bieten Nutzerdaten
zum Verkauf an (13.Januar 2009)
Anbieter von Software,
mit denen Internetnutzer die "Große Firewall" in China
und andere Internetsperren umgehen können, beobachten das Surf-Verhalten
der Nutzer und bieten die gespeicherten und aufbereiteten Daten
zum Verkauf an.
Das schreibt Hal Roberts vom US-amerikanischen
Berkman Center for Internet & Society.
Allgemeine, zusammengefasste Daten über die Popularität von
Webseiten bei Websurfern,
die diese Tools nutzen, sind bei Edoors.com frei
verfügbar.
Das sei nicht weiter verfänglich.
Darüber hinaus bietet die Website aber auf Nachfrage gegen
Bezahlung detaillierte Daten an,
wie der FAQ-Seite zu entnehmen ist. Dort heißt es,
die angebotenen Daten seien geeignet,
einzelne Nutzer zu identifizieren und müssten vertraulich
behandelt werden.
Daher würden sie nur nach einer genauen Überprüfung des
Interessenten herausgegeben.
Lesen Sie HIER weiter
Malware-Verbreitung
per Google Code (10.Januar 2009)
Laut McAfees
Sicherheitslabor AvertLabs wurden in den letzten Wochen
verstärkt Projektseiten
von Googles Code-Hosting-Projekt Code missbraucht, um Surfern Malware
unter zu schieben.
Die präparierten Webseiten versprechen kostenlose Porno-Filme; will man diese abspielen,
so meldet ein Skript, dass dem Rechner ein benötigter
Codec fehlen würde.
Stimmt man dem Download zu, landet natürlich kein Codec, sondern
ein Trojaner im System.
Lesen Sie HIER weiter
Support
für Windows 2000
endet am 13. Juli 2010 (09.Januar 2009)
Microsoft hat Termine
bekannt gegeben, an denen im nächsten Jahr
der "extended Support" für Windows 2000 endet. Dass
dies nächstes Jahr passieren wird,
war bereits länger
bekannt,
doch hat Microsoft erstmals das konkrete Datum genannt:
Es ist der 13. Juli 2010. Das gilt sowohl für Windows
2000 Professional
als auch für den Windows
2000 Server.
Nach diesem Datum will Microsoft
keine kostenlosen Sicherheitsupdates mehr bereitstellen,
lediglich die "Online-Selbsthilfe-Ressourcen" wie die
Knowledge Base
stehen 2000-Nutzern dann noch zur Verfügung.
Lesen Sie HIER weiter
Google
als Spammer-Gehilfe (06.Januar 2009)
Laut Spamhaus wird
Google oft von Spammern missbraucht.
Die Statistiken der Antispam-Organisation
Spamhaus fördern dieser Tage Überraschendes zu Tage.
Im Ranking der von Spammern am meisten genutzten Netzwerke
nimmt seit einigen Tagen Google einen vorderen Platz ein.
Aktuell ist das Netz des Suchmaschinenriesen sogar als
Drittbösestes gelistet.
Seit Februar 2007 sind der Statistik zufolge 31 Meldungen über
Spam-Wellen eingegangen,
die unter Zuhilfenahme des Google-Netzwerks durchs Internet
schwappten.
Auffällig oft haben Spammer in jüngster Zeit den Dienst Google
Docs als Redirect-Service missbraucht.
Dabei führen Links in Werbemails auf eine Docs-Page, wohl, damit
die Nachricht seriöser wirkt.
Von dort aus wird der Browser direkt zu einer anderen Site
weitergeleitet,
wo dann wie üblich Potenzmittelchen feilgeboten werden.
Gegenüber der Washington Post
erklärte nun ein Google-Sprecher, man habe das Problem erkannt
und begonnen,
Verbesserungen in Google Docs zu implementieren.
Lesen Sie HIER weiter
BKA rechnet 2009
mit drei oder vier
Online-Durchsuchungen (01.Januar 2009)
Prosit
Neujahr!!! Der Bundestrojaner ist angeblich einsatzbereit....
Pünktlich zum Inkrafttreten der heftig umstrittenen Novelle des
Gesetzes
für das Bundeskriminalamt (BKA) am heutigen Neujahrstag
erklärte der Präsident
der Wiesbadener Polizeibehörde, Jörg Ziercke,
dass die für heimliche Online-Durchsuchungen erforderliche
Spionagesoftware fertig gestellt sei.
Sie müsse jedoch dann an den jeweiligen Fall angepasst werden,
betonte der SPD-Mann gegenüber der Nachrichtenagentur AFP.
Das vom BKA als "Remote Forensic Software" betitelte, nach wie vor
geheimnisumwitterte
Untersuchungswerkzeug werde "in Fällen schwerwiegender
terroristischer Gefahrenlagen" angewendet,
wenn alle anderen Ermittlungsmöglichkeiten ausgeschöpft seien.
Insgesamt rechnet Ziercke so mit "drei bis vier" Online-Razzien
im neuen Jahr.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger