Monthly archives "Februar 2015"

Daten verstecken

Beim 31C3 gab es einen interessanten Vortrag darüber, was man so alles mit Dateien machen kann[1]; Dateien enthielten verschiedene Objekte, je nachdem womit man es öffnet.

Das brachte mich auf eine Idee, von der ich aber noch nicht weiß ob man sie verwirklichen kann. Aber ich wollte sie trotzdem mal niederschreiben…

Nehmen wir z.B. an, das ich in einem Bild ein anderes Bild verstecke. Das ist ja nichts Neues. Aber ferne würde ich auf meinem Computer eine modifizierte Version eines Programmes zum Öffnen von Bildern haben; das könnte z.B. GIMP. GIMP ist nun so modifiziert, dass ein Aktivieren eines selten genutzten Features eine alternative Routine zum Öffnen von Dateien aktiviert wird. Diese Routine führt dann nicht zur Anzeige des ursprünglichen Bildes, sondern des versteckten Bildes.

Das könnte man nun fortführen: in einer Tabelle verstecke ich Zahlen, die ich nicht öffentlich machen will. Zur Verschleierung füge ich jede Menge Zahlen hinzu, damit die Struktur der Daten verbergen will. Die alternative Routine zum Öffnen der Datei filtert nun die überflüssigen Daten aus.

Die wichtigste Frage ist nun: kann ich Daten so in anderen Daten verstecken, dass sie nicht entdeckt werden können? Bei einem Bild könnten die Daten ja zusätzlich noch verschlüsselt werden; bei Daten z.B. in einer Tabelle stelle ich mir das eher schwierig vor.

Über Kommentare würde ich mich freuen.

[1] https://www.youtube.com/watch?v=Ub5G_t-gUBc

TV-Tipp: Scorpion

Seit wenigen Wochen läuft Sonntags Abends um 22:15 Uhr die neue Serie „Scorpion“. Die Helden sind ein Computer-Genie mit Vergangenheit, ein Spezialist für Verhaltensanalyse mit einem leichten Spielproblem, ein Rechen-Genie mit fotografischem Gedächtnis und einigen Phobien , eine Hardware-Hackerin mit Wut-Problem, ein Special Agent (Robert Patrick aus „Terminator 2“) sowie eine Kellnerin mit hochbegabten Sohn, die als „Übersetzerin für soziale Kontakte“ fungiert. Das klingt nach „The Big Bang Theory“ im Action-Umfeld und was in den bisherigen drei Folgen als Lösung von Problemen präsentiert wird, ist stellenweise ziemlich abgedreht. Aber allein die Szene in der Pilotfolge, wo aus einem (sehr!) tieffliegenden Jumbo-Jet der Ko-Pilot ein Computerkabel aus dem ausgefahrenen Fahrwerk heraushängen lässt, damit aus dem drunter herfahrenden Sportwagen per Laptop die Software des Bordcomputers heruntergeladen werden kann, ist so bizarr, dass es schon wieder lustig ist. Wenn man die Geschichten nicht zu ernst nimmt, ist das Ganze gute Unterhaltung mit interessanten Charakteren.

Einfach mal reinschauen!

Kinokritik: Blackhat

Nachdem WHOAMI[1] im letzten Jahr ja schon gut vorgelegt hat, war ich gespannt wie ein aktueller US-amerikanischer Film das Thema „Hacking“ darstellt. Der Trailer deutete auf eine interessante Story hin, in dem Angriffe auf Industrieanlagen von einem böswilligen Angreifer durchgeführt werden. Dieser Angreifer schien keine der üblichen Motive wie Geld oder Rache zu haben.

Auf der Suche nach einem Kino waren wir dann aber schon erstaunt, dass der Film scheinbar nur noch in der Spätvorstellung läuft. Wir mussten unsere Suche bis nach Witten ausweiten, wo der Film dann auch um 20 Uhr gezeigt wurde. Der Kinosaal selber erinnerte dann aber mehr an ein gut ausgebautes Heimkino (mit dem Nachteil, dass die Untertitel schlecht lesbar waren).

Ich hatte vorher extra alle Kritiken ignoriert, um nicht zu viel von der Story zu erfahren. Mittlerweile weiss ich dank IMDB, dass der Film schon nach wenigen Wochen in den USA nur noch in ca. 240 Kinos gezeigt wird und dass auf einen Start in Australien angeblich komplett verzichtet wurde. Der Film soll Verluste in Höhe von 90 Mio. US-$ eingefahren haben.

Da stellt sich die Frage: ist er wirklich so schlecht? Ich weise vorsichtshalber darauf hin, dass für den Rest des Artikels gilt: SPOILER ALARM. Wer den Kinobesuch noch vor sich hat, für den gibt es jetzt ein kurzes Fazit: kein Hit, aber wir haben die Ausgabe auch nicht bereut.

.
.
.
.
.
.
.
.
.
.

Wie sieht nun die Story aus? Zeitgleich werden Steuercomputer in den USA und China angegriffen. Die Angriffe in den USA bleiben folgenlos, aber der Angriff in China führen zu einer Explosion in einem Nuklearreaktor. Ich fand hierbei die Eingangssequenz, in der wohl angedeutet werden sollte wie sich die Schadsoftware im Computer verbreitet, ganz gut gemacht.

Der Ermittler in China (dessen Schwester passenderweise auch eine Spezialistin in der IT ist) schlägt seinen Vorgesetzten eine Zusammenarbeit mit den US-Ermittlern vor. Als er entdeckt, dass der Schädling teilweise auf seinem eigenen alten Code und dem eines ehemaligen Kommilitonen beruht, holt er den inhaftierten Hacker hinzu (Auftritt Chris Hemsworth). Der fängt natürlich eine Affäre mit der Schwester seines Kumpels an, was übrigens meiner Frau nicht gefiel. Sie fragte mich nachher, warum eigentlich immer eine Romanze eingebaut werden muss; zudem fand sie, dass doch eher wenig gehackt wurde. Muss mein schlechter Einfluss sein…

Die Helden werden durch halb Asien gejagt, 9/11 wird auch kurz eingebaut und zum Schluss kommt es zum Showdown mit den Bösen, die dann doch nur am Geld interessiert sind.

Ach so, die NSA (und deren geheime Software) kommt auch noch drin vor.

Was mir zu dem Film einfällt:

  • es wird auch gehackt und man verzichtete auf übetrieben unrealistische Oberflächen. Eigentlich wurden hauptsächlich Konsolenzugriffe gezeigt.
  • manche regen sich über eine IP-Adresse auf, die in zwei Oktetten Zahlen größer als 255 enthielt. Hat mich nicht egstört, da ich ja auch an fiktive Telefonnummern gewöhnt bin
  • der Hacking-Anteil ist moderat und nimmt zum Ende hin deutlich ab
  • der Action-Anteil ist (gerade in der zweiten Hälfte) hoch
  • es stellt sich die Frage, ob ein hochrangiger Mitarbeiter der NSA wirklich einfach so ein PDF öffnen würde und ob es möglich wäre, darüber dort einen Keylogger zu installieren
  • würde die NSA wirklich einen Remotezugriff auf eine streng geheime Software zulassen? (aber die haben sich ja auch von einem kleinen Techniker den Fileserver lerrräumen lassen;-))
  • der Trailer verspricht eine etwas andere Story
  • der böse Hauptschurke war enttäuschend (wobei „Die Hard 4“ mit der Figur des Thomas Gabriel die Latte meines Erachtens sehr hoch gelegt hat)
  • das Finale war etwas krawallig und es war unglaubwürdig, dass bewaffnete Leute durch eine große Menschenmenge laufen können, ohne eine Panik zu erzeugen

Der Film folgt den üblichen Hollywod-Storywegen und ist deshalb kein „Hacker-Film“. Betrachtet man ihn als Action-Film mit Hacker-Elementen, dann ist er aber gute Unterhaltung. Er ist kein Blockbuster-Material wie Mission Impossible, aber solide Unterhaltung.

Was mir ganz gut gefiel: es gab zwischendurch ruhige Szenen, die dadurch besonders wirkten, weil in ihnen nicht gesprochen wurde.

Warum ist der Film nun so gnadenlos gefloppt? Auf IMDB gibt es mehrere Theorien dazu:

  • er trat gegen „American Sniper“ an und der scheint in den USA alle anderen Filme zu überrollen
  • Chris Hemsworth ist zwar als Thor bekannt („The Avengers“), aber er ist eben (noch) kein Zugpferd wie Tom Cruise oder Jason Statham
  • man nahm Chris Hemsworth den Hacker nicht ab
  • für einige Zuschauer war wohl unglaubwürdig, dass jemand ein guter Hacker und gut im Nahkampf ist
  • in der englsichen Fassung ist die Schwester wohl schwer zu verstehen
  • schlechte Kritiken haben potentielle Besucher dann abgeschreckt

Aber vielleicht haben die Zuschauer auch befürchtet (wie die uns begleitenden Damen), dass man im ganzen Film nur Leute vor Bildschirmen sieht.

Ich möchte auf den Punkt mit „man nahm ihm den Hacker nicht ab“ noch mal eingehen. Das erinnert mich ein bisschen an die Diskussion „ist Ben Affleck ein guter Batman“. Hier wird den Schauspielern gar nicht erst die Chance gegeben, die Zuschauer zu überzeugen; dumme Vorurteile eben.

Würde ich mir den Film noch einmal im Kino ansehen? Vermutlich nicht (dafür gibt es zu viele andere interessante Filme). Werde ich mir die DVD zulegen? Ja, denn ich sammle Filme mit „Hacking“ als Topic und da passt er rein.

Wenn man mit der richtigen Erwartungshaltung in den Film rein geht, dann wird man nicht enttäuscht werden; aber es reicht eventuell auch, wenn man sich die DVD zulegt.

Meine persönlichen Hacker-Filme bleiben „Hackers“, „Wargames“, „Takedown“ und „Whoami“ (und, ausser Konkurrenz, „Die Hard 4“;-)).

[1] http://wallutis.de/?p=1737

 

 

HBO – John Oliver

Eigentlich ist dieser Blog ja frei von Werbung, aber ab und zu gibt es Sachen, auf die muss man einfach aufmerksam machen.

Surft man auf YouTube (und da kann man sich schnell verlieren), findet man manches Interessante, viel (für mich) Uninteressantes und einen ganzen Haufen „WTF?“. Aber immer wieder gibt es wunderschöne Perlen zu finden und eine davon ist John Oliver. Er ist Moderator einer Sendung auf dem US-amerikanischen Bezahlsender HBO. Netterweise wird seine Show kostenlos in einem eigenen YouTube-Kanal bereitgestellt; wobei ich dafür sogar bezahlen würde.

John Oliver ist (soweit ich weiss) Engländer, der aber in den USA lebt(?) und arbeitet. Viele seiner Themen sind auf die USA bezogen, aber oft trotzdem interessant. Er kommentiert Dinge wie Kinder-Schönheitswettbewerbe, Nuklearwaffen und die Todesstrafe. Oftmals kann ich mich vor Lachen kaum halten; aber gleichzeitig transportiert er viele Infos, die so nicht in der Presse stehen.

Falls jemand z.B. Argumente gegen TTIP und die dort geplanten internationalen Schiedsgerichte sucht, dem empfehle ich die Sendung über Tabakkonzerne[1] (ca. ab Minute 8).

Der einzige Haken ist, dass die Sendungen nur auf Englisch sind; aber zumindest das ist sehr gut verständlich.

Und die Sendungen sind gut als kleiner Snack zwischendurch, da sie zwischen 3 und 20 Minuten lang sind.

[1] https://www.youtube.com/watch?v=6UsHHOCH4q8

Wenn ich jedes Mal einen Euro dafür bekommen würde…

Leider trifft man immer wieder auf Windows-Umgebungen (Active Directory), in denen User einen Account zum Arbeiten und zum Administrieren nutzen. Ich möchte jetzt gar nicht über die Gründe sprechen, die aus Security-Sicht dagegen sprechen. Aber während einer Exchange-Migration tritt dann immer wieder ein Problem auf…

Folgendes Szenario: der neue Server ist aufgebaut und es werden die ersten User migriert. Plötzlich melden sich einzelne User, bei  denen die Synchronisierung ihres Smartphones mit ihrem Postfach nicht mehr klappt[1]. Schaut man sich nun die betroffenen User an, stellt man fest dass sie Mitglied in einer oder mehrere administrativen Domänen-Gruppen sind. In diesem Fall greift etwas, dass unter dem Stichwort „AdminSDHolder“ bekannt ist. Um administrative Konten zu schützen, werden regelmäßig (jede Stunde) alle Konten auf diese Mitgliedschaft geprüft. Falls das betreffende Konto Mitglied z.B. in der Gruppe der Domänen-Administratoren ist, dann wird die Berechtigungsvererbung abgeschaltet. Das führt aber auch dazu, dass Exchange nun bestimmte Rechte auf dem User fehlen. Aber ohne diese Eintragung findet keine Erstsynchronisation statt…

Bei  der ersten Synchronisation mit dem neuen Server wird im Regelfall das Gerät im Benutzerkonto eingetragen. Fehlen Exchange aber die entsprechenden rechte, schlägt diese Eintragung fehl.

Was kann man da tun:

– kurzfristig: die Vererbung wieder einschalten. Siehe hierzu [2], [3] oder [4]

– langfristig: Administratoren müssen zwei Konten nutzen. Das mag unbequem sein, ist aber auch aus anderen Gründen sinnvoll. Und bei der Gelegenheit kann man ja auch mal schauen, ob wirklich für alle Mitglieder dieser Gruppen die Mitgliedschaft (noch) notwendig ist.

Wer sich für die Hintergründe interessiert, findet entweder unter den obigen Links etwas oder auch unter [5] bzw. [6].

Dieses Problem tritt immer wieder auf (bei einem Kunden war es schon unser running gag); daher also die Überschrift…

[1] Alternativ können sie sich auf dem neuen Server nicht an Outlook Web Access anmelden. Hier liegt es daran, dass man bei der ersten Anmeldung die bevorzugte Sprache und die Zeitzone angeben muss; das wird dann im Benutzerkonto vermerkt. Diese Eintragung schlägt aber fehl, weil Exchange die entsprechenden Rechte auf dem User fehlen.

[2] http://www.msxfaq.de/konzepte/adminsdholder.htm

[3] http://www.serverhowto.de/Der-AdminSDHolder.477.0.html

[4] http://blog.mrinas.de/2011/11/12/adminsdholder-oder-warum-habe-ich-keine-rechte/

[5] http://blogs.technet.com/b/askds/archive/2009/05/07/five-common-questions-about-adminsdholder-and-sdprop.aspx

[6] http://policelli.com/blog/archive/2009/11/06/understanding-adminsdholder-and-protected-groups/

PS: wie immer gilt: für den Inhalt der externen Links bin ich nicht verantwortlich.

Dude, where is my OWA?

Ich migriere gerade bei einem Kunden von Exchange 2003 auf Exchange 2013. Da wir rein mit Bordmitteln arbeiten, müssen wir den Zwischenschritt über Exchange 2010 machen. Ich bearbeite gerade ein Problem mit den öffentlichen Ordnern und deshalb musste ich meine Mailbox zurück auf den alten Server verschieben (um sicherzustellen, dass in meinem Outlook auch der alte „Öffentliche Ordner“ Speicher genutzt wird).

Im Gespräch mit dem Administrator kamen wir auf das neue (ab Exchange 2010 geltende) Berechtigungsmodell zu sprechen (Stichwort: RBAC). Ich wollte seinen User nun so berechtigen, dass er auch den neuen Server administrieren darf. Dazu rief ich aus der Toolbox den entsprechenden Punkt auf. Dieser Punkt wird aber in Exchange 2010 über die ECP-Konsole administriert, also über den Browser.  Und dort wurde mir dann nach der Anmeldung eine Fehlermeldung präsentiert:

Seite nicht gefunden. Mit der von Ihnen eingegebenen Adresse ist kein Zugriff auf das Postfach möglich. Die korrekte Adresse erhalten Sie vom Helpdesk.

Nachdem ich dann ein bisschen gesucht hatte und auf die Lösung gestossen bin, war das wieder so ein „hätte ich auch selbst drauf kommen können“ Moment. Ich melde mich beim Exchange 2010 OWA an, um auf die ECP-Seite zu kommen. Nur liegt ja mein Postfach auf dem „alten“ Server, auf dem es keine ECP-Seite gibt. So schlägt der Redirect natürlich fehl.

Merke für die Zukunft: eigenen Test-Account anlegen.