10. Oktober 2011

Bundestrojaner elternkompatibel erklärt

In diesem Video versucht jemand den Bundestrojaner auch für nicht-Nerds verständlich zu erklären:

Der Staatstrojaner in 3½ Minuten from Alexander Svensson on Vimeo.de.

06. Oktober 2010

GB 19 jähriger in Haft weil er Passwort nicht nennt

Damit man mal sieht, wo die Reise hingeht: In Großbritannien muss ein 19jähriger ins Gefängnis, weil er sein Computerpasswort nicht nennen will/kann.

Nach Aussage das jungen Mannes, dessen Rechner im Mai 2009 beschlagnahmt wurde, kann dieser sich nicht mehr an das 50-Zeichen-Passwort erinnern nachdem man ihn erst in diesem September danach gefragt hat.

Ob das nun stimmt oder nicht, kann ein Außenstehender nicht beurteilen. In GB ist das auch egal, wer nicht kooperiert wandert in den Knast, in diesem Fall für gleich mal 16 Wochen.

Zum Glück sind wir in Deutschland noch nicht so weit, weder muss man sich aktiv an Ermittlungsarbeiten beteiligen, wenn einen das selbst belasten könnte, noch kann man mit Beugehaft zur Herausgabe von Passwörten gezwungen werden.

Mal sehen wann die Britten diesbezüglich “erweiterte Befragungsmethoden” einführen.

Man sollte schon aus Prinzip Rechner und Datenträger verschlüsseln und sich bei Zeiten mit dem Konzept der “plausible deniability” vertraut machen – grob übersetzt: nicht nur verschlüsseln sondern auch verstecken.

Stichwort:

23. Juni 2009

Anonym Daten austauschen mit StealthNet

Anonym Daten austauschen mit StealthNet
Wie die letzten Tage und Wochen zeigen, wird auf der einen Seite das Internet immer wichtiger, um Informationen aus Krisengebieten trotz Zensur und Informationssperren zu verbreiten, auf der anderen Seite steuert aber auch die westliche Welt immer weiter in die Zensurgesellschaft – über den Punkt der reinen Überwachungsgesellschaft sind wir offensichtlich längst hinweg.
Kompletten Beitrag lesen …

18. April 2009

Flash-Drive mit Selbstzerstörung

Fujitsu hat eine USB-Memory-Stick vorgestellt, der ideal ist  für alle, die sensible Dokumente transportieren müssen. Das Flash-Laufwerk verfügt über eine Selbstzerstörungs-Modus.

Das sichere USB-Laufwerk ist noch ein Prototyp, laut Fujitsu löscht das Speichergerät, welches einen Prozessor und einen Akku enthält,  automatisch seinen gesamte Speicher, nach einem vom Anwender zuvor festgelegten Zeitraum.

Alternativ, kann das Laufwerk so eingestellt werden, dass automatisch alle Daten vernichtet werden, wenn es an einen nicht zuvor registrierten Rechner angeschlossen wird. Alternativ zur Löschung können die Daten auch per File-Redirect vor dem Zugriff geschützt werden.

Auf diese Weise wird verhindert, dass die Daten von unbefugten Personen ausgelesen oder kopiert werden können.

Demnach dürfte das Gerät vor allem für britische Geheimnisträger interessant sein, die verlieren ja des öfteren mal sensible Daten.

Ein Datum für die Markteinführung wurde bislang noch nicht genannt.

08. Dezember 2008

Vorsicht mit FireFox-Plugins

Wie heise berichtete, wurde ein Firefox-Plugin gesichtet, welches einen Trojaner enthält, der Passwörter beim Login auf Bankseiten stiehlt.

Der Trojaner arbeitet zwar mit einer Liste von Banken, in denen deutsche Institute nicht vorkommen, versucht aber auch mit Suchmustern andere Bankseiten zu erkennen. Dies klappt zumeist dann, wenn diese englischsprachige URLs benutzen.

Das verseuchte Plugin stammt übrigens nicht aus den Mozilla Repositories. Also aufpassen, welche Installationsquellen man erlaubt.

14. November 2008

FDP will Verfassungsgericht zuvorkommen

Die FDP will dank ihrer Beteiligung an den Regierungen in Baden-Württemberg, Niedersachsen, NRW und jetzt auch Bayern das BKA-Gesetz im Bundesrat blockieren.

Der Innenexperte Max Stadler warnte sogar recht deutlich vor dem “ausufernden Präventionsstaat”. Das klingt durchaus so, als geht auch Herr Stadler davon aus, dass dieser bereits existiert. Die innenpolitische Sprecherin der Bundestagsfraktion, Gisela Piltz, sprach von der “Geringschätzung des Kernbereich der privaten Lebensführung”.

Der Bundestag beschloss ja bekanntlich gerade erst das BKA Gesetze, welches die Befugnisse zur “Terrorabwehr” fürs Bundeskriminalamt erweitert. So soll es Online-Durchsuchungen, heimliche Videoüberwachung und das Abhören von Wohnungen ermöglichen.

Nun versucht die FDP in Hessen die Zustimmung zum neuen BKA-Gesetz zu kippen und auch von dort ein Nein zu organisieren, was zu einer mehrheitlichen Ablehnung des Gesetzes durch den Bundesrat führen könnte.

Also, aus der Ecke hätte ich das gar nicht so erwartet. Man darf wieder hoffen. Sonst müssen wir wohl wieder auf Karlsruhe warten.

Mehr hier:

Von Datenschutz und Schäuble-Katalog: Terrorbekämpfung, TK-Überwachung, Online-Durchsuchung
Bitkom: BKA-Gesetz enthält Gummiparagrafen
Der Beschluss des BKA Ermächtigungsgesetzes

16. Oktober 2008

Kritik am Google Handy

Obwohl Google mitlerweile auch als “Datenkrake” verschrien ist, und nicht zuletzt mit dem Browser Chrome aus eigenem Hause vor allem aus der Datenschutzecke harsche Kritik einstecken musste, konnten es viele gar nicht abwarten, das Google-Handy in die Finger zu bekommen.

Das Handy wird von T-Mobile vertrieben und vom mitlerweile recht bekannten Hersteller HTC unter der Bezeichnung G1 hergestellt. Üblicherweise haben die Geräte von HTC einen sehr guten Ruf und versprechen einen hohe Qualität.

Das G1 muss derzeit allerdings auch viel Kritik verkraften.

Jedoch sollte man sich vielleicht zuallerst Gedanken darüber machen, welche Daten Google über den Nutzer sammel kann, wenn dieser mit dem Google Handy nicht nur tefefoniert und simst, sondern eben auch surft, emails schreibt und chattet, zumal das Handy über GPS verfügt und daher auch noch der Standort bekannt sein dürfte.

Allein die Nutzungsbedingungen für Googles Downloadshop für Handysoftware lassen da schon böses ahnen, erklärt Google hier doch, dass Google in bestimmten Fällen Software per Fernwartung von den Geräten der Nutzer wieder entfernen darf. Nunja, das dürfte vom iPhone bekannt sein.

Nun zu den anderen, eher technischen Kritikpunkten:

- Das G1 besitzt statt einer normalen Kopfhörerbuchse einen Adapter für den USB-Port.
- Videoaufzeichnungen können mit der Kamera nicht gemacht weren.
- Die Synchronisation mit dem PC kann nur über einen Google-Account abgewickelt werden.
- Die Tastatur soll sich schlecht bedienen lassen.
- Die Zahl der unterstützten Dateiformate soll äußerst gering sein.
- Das GPS soll nicht gut funktionieren.
- Eine autmoatische Rotation des Bildschirminhaltes wie beim iPhone gibt es nicht.
- Der Akku soll sehr schnell schlapp machen.

Gizmodo.com meint jedenfalls: Das G1 Handy und das Android Betriebssystem seien keine fertigen Produkte.

Also, wer unbedingt ein Handy von Google möchte, der sollte wohl die nächste Geneation abwarten.

02. Oktober 2008

Tom-Skype spioniert User aus

Wieder mal zeigt sich, dass man proprietärer Software keine sensiblen Informationen anvertrauen darf.
Skype ist ja schon mehrfach ins Gerede geraten, weil nicht klar war, welche Informationen gesammelt und unter Umständen weitergereicht werden.

Nun aber berichten unter anderem Heise und  Golem von einem neuen Fall aus China. Zwar sind auch hier schon mehrfach Firmen, vor allem seltsamerweise aus den USA, aufgefallen, die sich der chinesischen Regierung gebeugt und offensichtlich Nutzerdaten an diese weitergeben haben, aber was man nun von Skype liest, ist doch noch um einiges erschreckender, als die anderen bisher bekannt gewordenen Fälle.

Laut Forschern des Citizen Lab an der University of Toronto liegen nun Beweise vor, die den bereits seit langem kursierdenen Gerüchten, Tom-Skype, eine P2P-Software, die den Chinesen die Kommunikation über Instant Messaging, Sprach- und Videotelefonie ermöglicht, enthalte Abhörschnittstellen für die chinesischen Behörden, recht geben.

Demnach zeichne Tom-Skype alle Verbindungsdaten und auch die Inhalte von Textchats und Sprachtelefonie seiner Nutzer auf. Die Daten werden dann auf acht Tom-Skype-Servern gespeichert und systematisch nach Schlüsselbegriffen durchsucht. Zensierte Begriffe und Passagen werden aus den Nachrichten gelöscht und Kopien der Originale werden gespeichert.

Das prikäre an der Angelegenheit ist, dass die Protokolle von Skype durch ihre, wenn auch proprietäre, Verschlüsselung als besonders abhörsicher gelten und Skype daher von Bürgerrechtlern und Gewerkschaftlern für vertrauliche Kommunikationen genutzt wird.

Zwei Dinge bleiben hier wohl abschließend zu vermerken:
1. Wenn es um sensible Daten und vertrauliche Kommunikation geht, darf man in keinem Fall proprietärer Software vertrauen. Hier sollte man immer auf OpenSource-Software setzen, denn nur hier wird durch die durch jeden einzusehenden Quellen der Programme sichergestellt, dass Hintertüren und Sicherheitsprobleme rasch entdeckt und auch bekannt gemacht werden.

2. Finanzielle Interessen stehen halt immer über allen anderen. Wenn mit etwas Geld verdient werden soll, dann darf man hier nicht auf Vertraulichkeit und Sicherheit bauen.

Wer Messenger-Dienste nutzt, sollte auf Programme, wie zum Beispiel Miranda und die verfügbaren quelloffenen Verschlüsselungsplugins wie OTR oder OpenPGP ausweichen.

17. September 2008

Hausdurchsuchung bei der Piratenpartei

Wie heise und golem heute berichten, haben bayerische Polizeibeamte vergangenen Donnerstag die Wohnung des Bundespressesprechers der Piratenpartei Deutschland durchsucht. Ebenso sei ein in Bayern stehender Server eines anderen Parteimitglieds mit stark verschlüsselten Daten beschlagnahmt worde, so die Meldung.

Ziel dieser Aktion war laut Anagaben der Staatsanwaltschaft München I, einen Informanten zu ermitteln, der der Piratenpartei im Januar ein Dokument aus dem Münchner Justizministerium zugespielt hatte. Aus dem Inhalt des Dokumentes, welches veröffentlicht wurde, ging hervor, dass in Bayern bereits “Trojaner” zum Abhören von Internettelefonaten eingesetzt wurden.

“Die bayerischen Behörden haben ohne jede gesetzliche Grundlage an einem Trojaner gearbeitet und versuchen jetzt, die Kritiker mundtot zu machen”, so der Strafrechtler und Lawblog-Autor Udo Vetter gegenüber der Frankfurter Rundschau.

Alles in Allem, scheint der Inhalt des besagten Dokumentes bei den unternommenen Anstrenungen, den Informanten zu finden, durchaus einige Brisanz zu haben.

mehr [ hier ] [ hier ] [ hier ]

05. September 2008

Nach dem Hype – Googles Chrome-Browser – besser nicht nutzen

Ein Webbrowser von Google? Ich war ja von Anfang an sehr skeptisch, Google weiß auch so schon genug
über jeden von uns, als dass man noch mehr Informationen freiwillig von sich preisgeben sollte. Und mit einem solchen Browser öffnet man dem Suchmaschinenbetreiber ja wirklich alle Tore.

Nach der anfänglichen Euphorie kamen auch schnell Meldungen über Sicherheits- und Stabilitätsprobleme des Chrome Browsers von Google auf.

Ganz oben auf der Bedenklichkeistskala steht dabei, dass Google jedem ausgelieferten Browser eine eindeutige Identifikationsnummer mitgibt, die dieser dann an Google zurückübermittelt. Würde so etwas von Microsoft bekannt, gäbe es einen Aufstand in der Web-Welt.

Die Übermittlung dieser Nummer lässt sich zwar ausschalten, jedoch ist dies nicht gerade trivial und vor allem für den Durschnittsuser gar nicht so leicht nachzuvollziehen.

Der Browser legt die sogenannte Chrome-ID in der Datei “Local State” ab. Auf Windows-XP-Rechnern ist sie unter

C:\Dokumente und Einstellungen\NUTZER\Lokale Einstellungen\
   Anwendungsdaten\Google\Chrome\User Data

zu finden, auf Windows-Vista-PCs unter

C:\Users\NUTZER\AppData\Local\Google\Chrome\User Data

(Laufwerksbuchstaben und “NUTZER” müssen angepasst werden.

Sobald der Chrome-Browser geschlossen ist, kann die Datei “Local State” editiert werden. Unter dem Abschnitt “user_experience_metrics” speichert Google Chrome die Kennnummern des Browsers – in den Zeilen “client_id” und “client_id_timestamp”.
Nun einfach die Zahlen in den Anführungszeichen löschen. Der obere Eintrag sieht dann wie folgt aus: “client_id”: “”,
Nach dem Speichern der Datei muss diese schreibgeschützt werden, sonst schreibt Chrome die Browser-ID nämlich wieder neu in die Datei. Jedoch legt der Google Browser auch noch eine Kopie dieser Datei an, wenn er mal keinen Zugriff auf  selbige hat. Deshalb sollte man die Datei einfach selbst nochmal als “Local State.tmp” in das selbe Verzeichnis kopieren und auch diese gegen Schreiben sichern.

Laut Golem, von wo diese Anleitung auch stammt zeigten Stichproben, dass der Browser auch nach Entfernen der Chrome-ID wie gewohnt funktionierte und es keine Einschränkungen gab.

Nicht verhindert wird mit diesem Eingriff jedoch, dass der Browser aufgerufene URLs an Google übermittelt. Dies kann aber in den Browsereinstellungen deaktiviert werden. Dazu einfach in den Suchmaschinenoptionen den Haken “Automatische Vorschläge zur Vervollständigung der in die Adressleiste eingegebenen Suchanfragen und URLs” entfernen.

Warum man bei Golem das Übermitteln von Suchanfragen an Google verhindern möchte ist mir zwar nich ganz klar ;) aber gut.

Fazit ist: Finger weg vom Google Browser, wenn man nicht in dessen Eingeweiden herumpfuschen will. Und auch sonst bleibt ein ungutes Gefühl, weiß man doch nicht, welche Tricks sich Google noch hat einfallen lassen.

weitere Berichte:

hier hier hier hier

« Vorherige Einträge