Neues zur Zusammenarbeit BND+NSA

Wie ich gerade bei Heise Online lesen darf, leitete der BND jahrelang Daten aus einem deutschen Internetknoten in die USA weiter. Das ist ja schon ein starkes Stück. Das Ganze passierte während der rot/grünen Koalition. OK, die haben sich damit endgültig bei dem Thema disqualifiziert. Herr Steinmeier steckte natürlich auch mit drin. Dem glaube ich noch nicht mal mehr die aktuelle Uhrzeit. Und die parlamentarische Kontrollkomission wusste davon: nix (ok, korrekt: von der Weiterleitung der Rohdaten). Was war deren Sinn noch mal?

Aber wir müssen uns ja keine Sorgen machen. Die Daten deutscher Internetnutzer werden ausgefiltert. Mails mit „.de“-Adresse werden vorher ausgefiltert. Oh, warte mal. Ich habe seit Jahren bei GMX (einem deutschen Anbieter) eine Mailadresse. Die endet nur dummerweise auf „.net“.

Letztendlich wurde es den (deutschen) Beteiligten dann wohl zu heiß und die Weiterleitung wurde beendet. Jetzt sortiert der BND vorher vor…

Verstieß die Geschichte eigentlich gegen deutsches Recht? Falls ja, wird dafür jemand angeklagt? Und falls nicht, übernimmt jemand die politische Verantwortung und tritt zurück? Schliesslich war es den Beteiligten ja „politisch zu brisant“; also war denen klar, dass die Bevölkerung nicht unbedingt sein würde.

Aber vermutlich verkaufen Sie uns das noch als Erfolg; schliesslich wollte die NSA ja einen direkten Zugriff und der wurde nicht nicht gewährt.

Mal ganz ehrlich: Politiker mit Rückgrat hätten auf solch eine Anfrage mit schallendem Gelächter reagiert (und keinen „Kompromiß“ gesucht). Haben wir nur nicht.

PS: falls mir noch mal ein Grünen-Wähler oder -Politiker mit „Bürgerrechte“ kommt, lache ich ihn/sie aus.

 

Veröffentlicht unter blog, politik-und gesellschaft | Verschlagwortet mit | Kommentare deaktiviert für Neues zur Zusammenarbeit BND+NSA

30C3 – Chaos Communication Congress in Hamburg

Da wir am Ende des Jahres aus familiären Gründen oft in Berlin sind, konnte ich den Besuch des Kongresses oft mit diesen Besuchen verbinden. Die letzten beiden Jahre hatte ich aber ausgesetzt; insbesondere letztes Jahr habe ich nur virtuell teilgenommen. Da es in diesem Jahr aber ein besonderes Jubiläum war (30 Jahre Kongress), war ein Besuch dieses Jahr quasi Pflicht. Dieses Mal wollte ich den Besuch auch dazu nutzen einige Leute zu treffen, die ich bisher nur virtuell kannte (z.B. via Twitter). Ich kann schon mal vorwegnehmen, dass das sehr gut geklappt hat; ich habe auch einige Leute getroffen, die ich gar nicht auf meiner Liste hatte. Leider reichte die Zeit oft nicht für längere Gespräche; hieran muss ich noch arbeiten;-)

Die Anfahrt per ICE am ersten Tag war sehr angenehm, da der Zug nur mäßig gefüllt war. Ich hatte mir ein Hotel in der Nähe des CCH rausgesucht. Als ich davorstand, war ich überrascht: in einem Haus befanden sich mehrere Hotels, was ich so noch nie gesehen hatte. Ich war dann auch etwas skeptisch; aber ziemlich schnell wurde klar, dass ich eine gute Wahl getroffen hatte. Das Zimmer war ausreichend groß und sehr sauber und beim Frühstück beharrte man auch nicht auf den angegebenen Zeiten. Beim nächsten Kongress, den ich besuche, werde ich sicherlich wieder im Hotel Wagner übernachten. Es stellte sich beim Frühstück am zweiten Tag zudem heraus, dass neben dem Kollegen, dem ich das Hotel empfohlen hatte, noch zwei Leute dort nächtigten, die ich entweder persönlich oder über Twitter kannte. Deshalb zog sichd as Frühstück auch so hin;-)

Aber genug abgeschweift; zurück zum Kongress. Da ich meine Karte schon vorab bestellt hatte, konnte ich die Kasse für Vorbesteller nutzen und war so nach wenigen Minuten schon im Gebäude. Das Gebäude ist übrigens eine Herausforderung; ich habe einige Zeit gebraucht, bis ich mich einigermassen zurechtgefunden hatte. Mehr Platz hat eben seinen Preis…

Vorträge Tag 1

An introduction to Firmware Analysis

Reverse engineering of CHIASMUS from GSTOOL

In diesem Vortrag wurden die Fehler bei der Implementierung der Chiasmus-Chiffre im GSTOOL des BSI beschrieben. CHIASMUS ist eine vom BSI entwickelte Chiffre, die nicht offengelegt ist (was ich, im Gegensatz zum Vortragenden, für ein Problem halte). Der Vortrag zeigte zum Einen sehr schön, was man bei der Implementierung einer eigentlich sicheren Chiffre alles falsch machen kann; zudem wurde dargestellt, wie man als Firma/Behörde auf hilfreiche Hinweise nicht reagieren sollte. wer sich für das Thema interessiert, sollte sich das Video anschauen.

Electronic Bank Robberies

Die beiden Vortragenden berichteten hier über Malware-Attacken auf Geldautomaten, wobei die Malware per USB-Stick(!) übertragen wurde. Sie haben sehr schön die einzelnen Schritte erklärt und ich kann diesen Vortrag nur wärmstens empfehlen. Mittlerweile ist dieser Vortrag ja auch durch die Mainstream-Presse gegangen.

Basics of Digital Wireless Communication

Ich hatte diesem Vortrag den Vorzug vor anderen Vorträgen gegeben, weil ich mal was für mein Basiswissen tun wollte. Lieder war der Vortragende entweder furchtbar nervös oder hatte einfach einens chlechten Tag; jedenfalls kam der Vortrag ziemlich uninspiriert rüber. Der Inhalt war m.E. für einen Einführungsvortrag stellenweise zu ambitioniert, so dass ich keinen großen Erkenntnisgewinn aus dem Vortrag ziehen konnte.

Ich habe erst mal eine Pause eingelegt, mit ein paar Leuten gesprochen und bin ein bisschen durch die Hallen gelaufen.

Keynote von Glen Greenwald

Eigentlich bin ich ja kein Freund von Keynotes, aber in diesem Fall habe ich eine Ausnahme gemacht. Glen Greenwald hat unter persönlichen Risiken eine Menge für die IT-Sicherheit und den Journalismus getan und ich dachte mir, dann kann ich ihm auch mal eine Stunde meiner Zeit opfern. Er hat noch mal die Ereignisse des letzten halben Jahres beschrieben und sich dabei auch zu der Rolle der Journalisten in unserer Gesellschaft geäussert. Gerade diese Teile seiner rede fand ich sehr wichtig, da ich häufiger das Gefühl habe, dass zwar von Qualitäts-Journalismus geredet wird, dem aber wenig Taten folgen.

Am Ende seines Vortrags bekam er Standing Ovations, was ihn sichtlich berührt hat.

Essen muss man ja auch mal und keiner der Vorträge in diesem Slot hat mich wirklich interessiert; also habe ich hier eine Pause eingelegt.

World War II Hackers

Da ich mich sehr für Geschichte interessiere, schien mir dieser Vortrag gut geeignet zu sein, mein Interesse an Geschichte mit der an Spionage und Verschlüsselung zu verbinden. In dem Vortrag ging es um den Kreis der Spione um Richard Sorge und die von Ihnen benutzte Verschlüsselung. Der Vortrag war ganz nett, hätte aber ruhig länger dauern dürfen. Grundsätzlich fände ich es aber gut, wenn es mehr von solchen Vorträgen gäbe.

HbbTV Security

Da wir selbst zu Hause einen sogenannten Smart Fernseher haben, war dieser Vortrag meine erste Wahl für den Ausklang des Tages. Hier wurde noch mal schön dargelegt, dass man eigentlich nicht mehr von Fernsehern, sondern von Rechnern sprechen muss; unglücklicherweise aber von Rechnern mit mehr oder weniger schweren Sicherheitslücken. Unter Anderem wurde dargelegt, was diese Fernseher so alles in das Internet schicken. Ich sollte hier mal ernsthaft über einen Proxy für unseren Fernseher nachdenken. Die vorgestellte Lösung eines gehosteten Proxies gefiel mir nicht so gut, da hier die Daten wieder über einen Server laufen, den ich nicht kontrollieren kann.

Hacker Jeopardy habe ich mir geschenkt, was wohl auch wegen der Dauer eine gute Idee war. Zumindest gab es in diesem Jahr wohl keine größeren Peinlichkeiten…

Vorträge Tag 2

Im Hotel waren wir nicht die einzigen Besucher des Kongresses; wir trafen einen Bekannten (vom BackTrack Day) und dann konnte ich noch einem Twitter-Nick ein Geischt zuordnen. Vor lauter Reden haben wir dann die offizoielle Frühstückszeit im Hotel etwas ausgeweitet. Die Mitarbeiter nahmen es aber gelassen hin;-) Wir waren dann auch an den folgenden Tagen die Letzten am Frühstückstisch…

Extracting keys from FPGAs, OTP Tokens and Door Locks

Hillbilly Tracking of Low Earth Orbit

Diesen Vortrag habe ich mir vor allem deswegen angeschaut, weil ich Travis Goodspeed mal live sehen wollte; und ich wurde nicht enttäuscht. Die Idee hinters einem Vortrag war, wie man die Signale von Satelliten empfangen kann, wenn diese nicht geostationär sind. Da man heute so ziemlich alles bei eBay kaufen kann, kaufte er eine Satellitenschüssel, die ursprünglich mal auf einem Kriegsschiff eingesetzt wurde. Diese baute er dann in seinem Garten auf. Mit einem Wort: Abgefahren!

My journey into FM-RDS

Der nächste Vortrag war ein schönes Beispiel für Hacker Spirit. Die Hackerin Oona Räisänen entdeckte in öffentlichen Radiosignalen etwas, dass sie sich zuerst nicht erklären konnte. Ihr Vortrag zeigt sehr schön, wie sie sich dem Problem näherte und zum Schluss herausfand, dass die örtliche Nahverkehrsgesellschaft damit Daten übertrug. Definitiv ein Highlight des Kongresses.

FGPA 101

Diesen Vortrag habe ich besucht, weil ich schon immer mal wissen wollte, was genau ein FGPA ist. Der Vortrag war ein schöner Einstieg in das Thema. Nichts übermäßig Spektakuläres, aber ein solider Einstieg.

The Year in Crypto

Dieser Vortrag ist schon fast ein Klassiker: Nadja Henninger, Tanja Lange und Dan Bernstein liessen das letzte Jahr, bezogen auf Kryptographie, Revue passieren. Ich bin mir zwar manchmal nicht sicher, ob ihre Sicht (bezogen auf die Mathematik) die einzig Richtige ist, aber wer sich für das Thema nur halbwegs interessiert, sollte sich das Video anschauen. Aber Vorsicht: da gibt es Folien mit Formeln;-)

25 Jahre Chipkarten-Angriffe

Der nächste Vortrag war dann nicht ganz so anspruchsvoll, aber trotzdem interessant. Man bekam hier einen Überblick über 25 Jahre Chipkartenangriffe und es wurde gezeigt, was man als Nerd so alles zu Hause an Equipment haben kann. Genau der richtige Vortrag für einen verregneten Sonntagsnachmittag.

Security of the IC Backside

Etwas anspruchsvoller ward ann der nächste Vortrag. In vergangenen Jahren gab es ja einige Vorträge die zeigten, wie man durch z.B. Abschleifen von Chips Rückschlüsse auf die Funktionsweise ziehen kann. Da Hersteller dagegen mittlerweile Gegenmassnahmen einbauen (was ich schon sehr interessant fand), werden Chips nun von unten angegriffen. Sehr spannend!

SCADA StrangeLove 2

Vorträge Tag 3

Drones

In diesem Vortrag ging es nicht um militärische Drohnen, sondern um Drohnen für Privatpersonen. Was mich an diesem Vortrag besonders fasziniert hat waren die Möglichkeiten, die es selbst hier für (semi-)autonomen Flug gibt. Prinzipiell ist das kostengünstig für Flüge im Freien möglich und es wird sogar schon an Indoor-Lösungen gearbeitet. Das hat michs ehr beeindruckt. Wer sich für Quadcopter (und Ähnliches) interessiert, sollte sich diesen Vortrag auf jeden Fall ansehen.

RFID Treehouse of Horror

Damit die Kopf-interne Festplatte nicht überläuft, habe ich im nächsten Slot mal keinen Vortrag angeschaut. Wir entschlossen uns stattdessen mal wieder vernünftige Nahrung zu uns zu nehmen und sind Steak essen gegangen. Da wir nicht wussten, wie weit es zum Restaurant war, haben wir uns ein Taxi genommen. Der seltsame Blick des Taxifahrers hätte uns klar machen sollen, dass er das übertrieben fand. Auf dem Rückweg sind wir dann zu Fuss gegangen;-)

Even more Tamagotchis Were Harmed in the Making of this Presentation

Dieser Vortrag war die Fortsetzung eines Vortrages aus dem letzten Jahr (den ich nicht gesehen hatte). Es ging hier um Reverse Engineering von Tamagotchis. Klingt seltsam? Ist es auch. Aber alleine schon die Idee, sich damit zu beschäftigen, ist wieder Hacker Spirit pur. Vermutlich komplett nutzlos, aber spannend.Und ich musste mich ja auf den dazu gehörigen Workshop vorzubereiten.

Da mir zwei Stunden Workshop bevorstanden, habe ich im folgenden Slot keinen Vortrag besucht.

Tamagotchi Workshop

Der Workshop war sehr gut besucht und ich war froh, dass ich mein Kit (Tamagotchi und Arduino Board) schon vorher bestellt hatte. Das Board war extra gestaltet („Hello Kitty“ Motiv), was schon ein Hingucker ist. Leider „vergassen“ einige Leute darüber wohl, ihre Boards zu bezahlen. Das fand ich, gerade für die Organisatorin, sehr ärgerlich; letztendlich erlitt sie aber wohl keinen finanziellen Verlust (aber eben auch keinen Gewinn). Der Workshop selbst itt darunter, dass es sehr knifflig war das Tamagotchi so auf das Board zu drücken, dass ein Kontakt hergestellt wurde. Abere s gelang uns zumindest ein Mal einen neuen Hintergrund einzurichten. Spass hat es auf jeden Fall gemacht.

Da noch ein Vortrag und die Fnord News Show bevorstand, habe ich erst mal eine Pause eingelegt.

Zwischen supersicherer Verschlüsselung und Klartext liegt nur ein falsches Bit

Anhand ausgewählter Beispiele zeigte Jens Kubieziel auf, welche Fehler man im Bereich der Kryptographie (gerade bei der Implementierung) machen kann. Ein Vortrag, den sich eigentlich jeder mal ansehen sollte.

Da ich sowieso schon mal in Saal 2 war und ein freier Platz in Saal 1 Utopie war, sah ich die Fnord News Show nicht live, sondern als Stream.

Fnord News Show

Wenn ich anderen Leuten die Fnord News Show erklären soll, weiss ich nie so genau wie ich sie beschreiben soll. Frank und Fefe präsentieren Meldungen (vor allem aus der Nicht-IT-Welt); witzig aufbereitet u.a. durch selbst erfundene Auszeichnungen. Vielleicht nicht jedermanns Sache, aber sie füllten zwei Säle mit insgesamt 3500 Besuchern. Da es wohl die zehnte Show war, hatte man sich für die Beiden einige Überraschungen ausgedacht. Leider führte das dazu, dass der Fluss des Vortrags etwas litt. Ich sass in Saal 2, wohin die Show übertragen wurde. Eine Künstlerin machte Vortragsnotizen in Form von Bildern; eigentlich eine nette Idee, aber die häufige Einblendung wirkte sich ebenfalls störend aus. Trotzdem aber wieder ein Video, dass man sich anschauen sollte.

Danach sind wir noch ein bisschen durch den Partyraum gelaufen; aber Schlaf war uns dann doch wichtiger. Aber der Raum war schon interessant gestaltet.

Vorträge Tag 4

Coding your body

Der Vortrag war nichts Technisches, aber gerade für Schreibtischtäter interessant. Es ging um den eigenen Bewegungsapparat, häufig auftretende Probleme und wie man sie angehen kann. Die Vortragende brachte das Thema sehr verständlich rüber; leider war der Vortrag mit 30 Minuten etwas kurz. Ich hätte aber nichts dagegen, wenn Sie beim nächsten Kongress das Thema noch mal aufgreift.

Interessant wären auch mal Vorträge darüber, wie das menschliche Gehirn so funktioniert und wie man sich davor schützen kann, dass es sich in die Irre führen lässt. Ich habe zwar schon Einiges zu dem Thema gelesen, aber ein Vortrag bzw. ein Workshop zu dem Thema wäre mal interessant.

Thwarting Evil Maid Attacks

Through a PRISM, Darkly

Attacking HomeMatic

Security Nightmares

Veröffentlicht unter blog, konferenzen, security | Verschlagwortet mit , | Kommentare deaktiviert für 30C3 – Chaos Communication Congress in Hamburg

Buchtipp: Kill Decision

Das Buch Kill Decision von Daniel Suarez lag nun schon etwas länger auf meinem Schreibtisch und dank einer längeren Zugfahrt und der Feiertage bin ich endlich dazu gekommen es auch mal zu lesen.

Eigentlich reicht als Empfehlung schon die Nennung des Autoren, da Daniel Suarez schon mit den bisher erschienenen Büchern gezeigt hat, dass er spannende Geschichten rund um aktuelle Technik schreiben kann. Aber dieses Buch sollte auch von nicht so Technik-affinen Menschen gelesen werden, da hier einige interessante Probleme angesprochen werden. Ich will nicht zu viel verraten, aber zumindest die Ausgangssituation kann ohne Spannungsverlust geschildert werden. In den USA kommt es zu mehreren Anschlägen mit unbemannten Flugkörpern. Die Urheber können nicht sofort ermittelt werden und als dann auch noch ein Anschlag im mittleren Osten erfolgt, ist nicht klar ob die USA Täter oder Opfer sind. Hauptprotagonisten sind die Mitglieder einer US-Spezialeinheit sowie eine Ameisenforscherin. Wem nicht sofort klar ist, was eine Ameisenforscherin mit Drohnen zu tun hat, dem sei versichert: das wird im Laufe des Buches erklärt. Mehr möchte ich über die Geschichte nicht verraten. Mich hat das Buch so gefesselt, dass ich es sehr schnell durchgelesen hatte.

Bei einigen Sachen im Buch fragt man sich „ist das nicht nur Fiktion“? Passend zum Buch hörte ich auf dem 30C3 in Hamburg einen Vortrag über (zivile) Drohnen. Was mich hier doch erstaunt hat: schon in diesem Bereich gibt es Möglichkeiten für den Quasi-autonomen Flug (zumindest outdoor). Nimmt man jetzt noch die Meldung dazu, dass das US-Militär (und sie sind da bestimmt nicht die Einzigen) über die Anschaffung autonomer bewaffneter Drohnen, die auch die Tötung von Menschen quasi-autonom durchführen sollen, dazunimmt, dann ist das Buch plötzlich näher an der Realität als gedacht. Und das ist kein beruhigender Gedanke…

Ein weiteres Problem bei der Nutzung von bewaffneten Drohnen wird im Buch gut dargestellt: Drohnen können gut verschleiern, von wo ein Angriff kommt. Und wie soll man sich gegen einen Angreifer verteidigen, wenn man gar nicht weiss, wer der Angreifer ist?

Daniel Suarez spricht zudem (in Dialogen) einige weitere Probleme gerade von verdeckt operierenden Militäreinheiten an; er gibt hier aber nur Argumente vor und überlässt die Meinungsbildung dem Leser.

Fazit: Ich kann dieses Buch nur wärmstens weiterempfehlen.

 

Veröffentlicht unter blog, buecher | Kommentare deaktiviert für Buchtipp: Kill Decision

Back-Track Day 2013 in Fulda

Vor einigen Wochen wurde überraschend für dieses Jahr ein BackTrack Day in Fulda angekündigt. Die Anzahl der Teilnehmer war auf 35 begrenzt, aber mir war es gelungen eine Karte zu ergattern. Freitag Abend habe ich mich dann (später als geplant) auf den Weg nach Fulda gemacht. Nach fast 300 km mit vielen Baustellen und LKWs traf ich um 21 Uhr endlich in Fulda ein. Dort warf ich nur schnell meine Sachen ins Hotel und fuhr dann weiter zum Vortreffen in einem (nicht leicht zu findenden) Irish Pub. Zu meiner großen Freude schienen fast alle Teilnehmer dort versammelt zu sein, so dass sich schon erste Gespräche ergaben. Witzigerweise stellten wir erst beim Wiedereintreffen am Hotel fest, dass ein Bekannter aus Oberhausen im selben Hotel nächtigte.

Am nächsten Morgen fuhren wir zusammen zum Konferenzort; nicht ohne eine kleine Extrarunde durch die Innenstadt von Fulda;-). Das Wetter war leider nicht so besonders, aber wir waren ja auch nicht für Outdoor-Aktivitäten da. In diesem jahr traf der Begriff „Kellerhacker“ ganz gut zu, da wir in einem Kellergewölbe waren. Interessantes Ambiente und wir wurden nicht durch das Internet abgelenkt; leider gab es deshalb auch keinen Livestream.

Das Ganze begann (bei freiem Kaffee und freier Club Mate) mit ersten Gesprächen und einem Kennenlernen. Die Orga verkündete dann dass wir uns Gedanken über den zukünftigen Namen und die gewünschte Größe des nächsten BackTrack Days machen sollten und es wurde auch darum gebeten Vorschläge für Inhalt und Form zu machen. Falls also noch jemand Ideen hat: sendet sie ans Orga-Team!

Da ein Vortragender kurzfristig absagen musste, war die Agenda etwas entspannter; aber sieben Vorträge waren immer noch ein ordentliches Programm.

Der erste Vortrag hatte den Titel „Aus dem Nähkästchen eines Pentesters“. Inhalt war aber nicht ein kompletter Pentest, sondern das Abgreifen von Windows-Logindaten nach erfolgreichem Einbruch. Es wurden ein paar Tools vorgestellt, die das erleichtern. Für mich als Microsoftie war das natürlich besonders spannend. Ich habe aber wieder mal festgestellt, dass das ganze Thema „Authentifizierung“ unter Windows immer neue Facetten zeigt. Man müsste mal schauen, wie es sich generell bei verwendung von Kerberos darstellt, da diese komplexer (und eigentlich sicherer) als NLMT-Authentifizierung sein soll.

Beim zweiten Vortrag „Tauchfahrt mit Linux – Colocation Anti-Forensik“ bin ich mir immer noch nicht sicher, ob Blackhats nicht eher davon profitieren würden;-) Es ging konkret um die Frage, wie man bei gemieteten Komplettservern oder beim Aufstellen von eigenen Servern beim Provider sicherstellt, dass niemand unbefugt auf diesen Server zugreifen kann. Mir nicht bekanntw ar, dass Provider auch bei gemieteten Servern immer noch Zugriff über z.B. ein Rettungssystem haben. Der Vortragende stellte sehr schön dar, wie man einen Server inklusive(!) eigenem Rettungssystem so aufsetzt, dass niemand Drittes Zugriff hat und der Installationsvorgang möglichst nicht komprommitiert werden kann. Ich ahbe zwar nicht vor, in nächster Zeit einen Server in z.B. Nordkorea zu mieten, aber man weiss ja nie;-) Unabhängig von dieser Frage können die vorgestellten techniken natürlich auch bei eigenen Servern im eigenen RZ (oder zuhause) genutzt werden. Einziger Minuspunkt: während des Vortrags machte sich das Fehlen eines Mikrofons bemerkbar.

Danach gab es das vorher bestellte Mittagessen entweder vom Italiener oder vom Asia-Imbiss. Ich gehörte wieder zur Minderheit der Asia-Besteller, aber dafür bekamen wir auch eher unser Essen;-)

Weiter ging es mit dem Vortrag „Tool to Hack the Human – SET and other“, indem ausführlich die Möglichkeiten des „Social Engineering Toolkits“ vorgestellt wurden. Ich aknnte zwar einige Möglichkeiten des SET, aber hatte es noch nie getestet. Spannend, wie man dort eine ganze Phishing-Attacke zusammenbauen kann. Ein spannendes Thema, mit dem man sich auch beschäftigen sollte, wenn man keine Pentests durchführt;schliesslich erfährt man so, wie solche Attacken durchgeführt werden.

Thematisch nicht ganz so weit davon entfernt war der nächste Talk: „Antivirus Evasion – Von der Idee zum PoC“. Hier wurde vorgeführt, wie man einen in Metasploit vorhandenen Exploit so umbaut, dass er von den Scannern der Webseite VIRUSTOTAL nicht mehr erkannt wird. Ein schönes Projekt, dass ich mir noch mal in Ruhe anschauen muss; man lernt dabei auch viel über die Funktionsweise von Virenscannern.

Eines meiner Lieblingsthemen ist der Angriff auf Smartphones und wie auch schon in den Jahren davor lieferte unser Fachmann dafür einen sehr schönen Vortrag: „Hacking Smartphones – How to own a person in under 5 minutes“. Neben einer schönen Demonstration, was man bei (gerooteten) Smartphones auslesen kann, wurde ein schöner Hardwareangriff auf die Bildschirmsperre per PIN-Code gezeigt. Der dafür notwendige Code wird auf eine Teensy-Board gepackt, dass dann an den USB-Anschluss des Smartphones gesteckt wird. Dort simuliert das Board dann (Bildschirm-)Tastatureingaben und probiert alle möglichen Kombinationen durch. Die Demonstartion mit meinem Smartphone funktionierte nicht; mein Motorola ist für die Attacke wohl zu doof;-)

Nun wurde es richtig hart: im nächsten Vortrag ging es um Reverse Engineering („Binary Vouyerism: A decent introduction“). Da der Vortragende diesen Vortrag in der Woche davor drei Mal als Workshop gehalten hatte (auf Englisch), bat er darum ihn auch hier auf Englisch halten zu dürfen. Als ob das Thema nicht schon genug Kopfschmerzen erzeugt;-) Vorgestellt wurden drei coole Python-Skripte, die die Analyse von Programmen deutlich erleichtern. Man kann leicht alle im Programm verwendeten Windows-Funktionen aufzeigen lassen und so schnell sehen, wo verwundbare Funktionene auftauchen. Denkbar ist auch die Analyse und das anschliessende Setzen eines Breakpoints an die Stelle, an der ein eingegebenes Passwort abgefragt wird. Ich freue mich schon auf die Veröffentlichung der Skripte. Und es wird nun echt zeit, dass ich Python lerne.

Der letzte Vortrag wird nicht als Video verfügbar sein und es wurde auch schnell klar, warum: in „Drohnen/UAV/Copter-basierte Wirtschafts-Spionage und Sabotage“ ging es um den Einsatz von teilweise recht günstigen Drohnen und welche Möglichkeiten sie bieten. Denkt man länger darüber nach, wird schnell klar welches Schadenspotential dahinter steckt und wie schlecht die Schutzmassnahmen dagegen sind. Das fängt an beim Ausspähen des Nachbarn über Diebesbanden, die die Gegend ausspähem bis hin zu Anschlagsszenarien. Scary!

Danach war dann auch Schluss. es wurde noch verkündet, wie die Veranstaltung künftig heissen soll. Ich will aber dem Team nicht vorgreifen.

Da alle mit anpackten, ward er raum schnell aufgeräumt und wir konnten uns noch ein bisschen zusammensetzen. Es war zwar (wenn man aus NRW kommt) ungewohnt, dass in der Gaststätte geraucht werden durfte, aber trotzdem war es ein schöner Ausklang. Ich konnte mich noch nett mit einigen Leuten unterhalten und noch ein paar neue Kontakte knüpfen. Kurz vor Mitternacht waren wir dann wieder im Hotel.

Am nächsten Morgen haben wir noch in Ruhe gefrühstückt und dank leerer Strassen (keine LKWs am Sonntag) war ich nach 2.5 Stunden wieder zu Hause.

Fazit: das Treffen war toll organisiert und die Vorträge hatten alle(!) ein hohes Niveau. Dank der wenigen Teilnehmer kam man auch dazu, mal mit einigen leuten in Ruhe zu sprechen. Ein großes Lob für das Team und ich freue mich jetzt schon auf 2014!

]]>

Veröffentlicht unter blog, konferenzen, security | Verschlagwortet mit , | Kommentare deaktiviert für Back-Track Day 2013 in Fulda

Buchempfehlungen

Nach langer Zeit ist es mal wieder Zeit für einen Blog-Artikel und insbesondere für Buchempfehlungen.

Anfangen möchte ich mit dem einzigen Roman des heutigen Artikels: Radikal von Yassin Musharbash. In diesem Roman geht es um einen Sprengstoffanschlag in Berlin und um einen freiberuflichen Terrorexperten, der aufgrund einer gefühlten Schuld tief in den Fall eindringt.

Es ist immer schwierig, eine Zusammenfassung eines Buches zu geben, ohne zu viel von der Geschichte zu verraten. Ich habe das (Taschen-)Buch im Laden immer wieder in die Hand genommen und dann weggelegt, da mir die Geschichte zu sehr auf der aktuellen Terroroismus-Plot-Welle zu reiten schien. Ich bin froh, dass ich es dann doch genommen habe. Falls man an dem Thema interessiert ist und mal etwas Anderes als die üblichen Schauplätze haben möchte, dem kann ich das Buch (zum Preis von 9,-€) als Urlaubslektüre empfehlen. Die Länge von knapp 400 Seiten zeigt, dass es keinen Leerlauf in der Geschichte gibt.

Die nächsten beiden Bücher beschäftigen sich auch mit dem Thema „Terrorismus“; diesmal aber mit leider wahren Geschichten. Das erste Buch trägt den Titel Verfassung ohne Schutz und wurde von Winfried Ridder geschrieben, der laut Buchdeckel lange Zeit mit der Auswertung der Informationen von V-Männern beim Verfassungsschutz beschäftigt war. Das Buch beschäftigt sich größtenteils mit Links-Terrorismus, enthält aber auch ein Kapitel zur „NSU“. Das Bild, dass Ridder von der Nutzung von V-Männern zeichnet, ist ernüchternd. Laut seiner Aussage haben es die Geheimdienste nie geschafft, nahe an den Kern der RAF heranzukommen. Er betrachtet den Einsatz von V-Männern rückblickend sehr kritisch. Das Buch liefert auch interessante Informationen zu der Zeit der RAF, die mir so nicht bekannt waren. Zum Schluss des Buches macht er einige Vorschläge zur Verbesserung der Lage. Was mich allerdings stutzig gemacht hat: in einer Dokumentation zu den Vorfällen in Bad Kleinen wird davon gesprochen, dass hier sehr wohl ein V-Mann nahe an RAF-Mitgliedern war. Man sollte das Buch also mit kritischer Distanz lesen. Trotzdem fand ich es sehr interessant.

Das nächste Buch wurde geschrieben von Christian Fuchs und John Goetz und trägt den Titel Die Zelle. Der Untertitel Rechter Terror in Deutschland weist darauf hin, worum es geht: die NSU. Das Buch beschreibt in knapper und präziser Form den Weg der drei (mutmasslichen) Terroristen von ihrem Abtauchen in den Untergrund bis hin zur Festnahme von Beate Zschäpe. Besonders erschreckend ist zu lesen, dass zumindest einige der Morde hätten verhindert werden können; besonders erschreckt hat mich, dass Uwe Böhnhardt am Tags eines Untertauchens während einer Durchsuchung von einem Polizisten quasi gewarnt worden ist: „jetzt gehste ab, der Haftbefehl ist schon unterwegs“. Und unter den Augen der Polizei setzt er sich in sein Auto und fährt weg.

Das Buch gibt zudem einen Einblick in die rechte Szene und erinnert noch mal an Vorkommnisse, die manch einer gerne vergessen würde (z.B. der Brand in einem Asylbewerberheim in Rostock Anfang der 90iger Jahre, der von Hunderten Schaulustiger verfolgt wurde). Man kann dem Buch nur vorwerfen, dass es erscheinen ist, bevor der NSU-Untersuchungsausschuss seinen Bericht abgeliefert hat und der Strafprozess beeendet wurde; so dürften viele bisher nicht bekannte Informationen fehlen. Aber das Buch liefert einen guten Startpunkt.

Das nächste Buch hat zwar nichts mit Terrorismus zu tun; wir bleiben aber im Themenbereich „Straftaten“. Axel Petermann ist Kriminalkomissar und Tatortanalytiker mit 30 Jahren Berufserfahrung. Sein Buch Auf der Spur des Bösen beschreibt reale Fälle aus Deutschland, an denen er beteiligt war. Leider istd er Untertitel „Ein Profiler berichtet“ wohl der Tatsache geschuldet, dass Profiler im Fernsehen jetzt gerade in sind. Axel Petermann hat zwar auch Interviews mit Verurteilten durchgeführt, um die Hintergründe einer Tat zu begreifen; aber auch die Auswertung von am Tatort gefundenen Spuren nimmt einen großen Teil des Buches ein. Sehr interessant ist der Bericht über einen Fall, bei dem alle Spuren auf einen bestimmten Verdächtigen hindeuteten. Eine DNS-Analyse (wohl die erste indDeutschland durchgeführte) bewies aber seine Unschuld. Das Lebend es Verdächtigen war aber trotzdem zerstört.

Ein sehr interessantes und spannendes Buch; allerdings sollte man nicht davor zurückschrecken, auch Details einer Gewalttat zu erfahren.

Um das Knacken von Fällen geht es auch beim nächsten Buch; hier sind es aber keine grausamen Kriminalfälle, sondern Codes. Der bekannte Autor Klaus Schmeh erzählt in seinem Buch Nicht zu knacken über Codes, die sich bisher einer Entschlüsselung widersetzt haben. Er schreibt über das berühmte Voynich-Manuskript (von dem man nicht weiss, ob es überhaupt etwas Sinnvolles enthält), bisher nicht entschlüsselte Enigma-Funksprüche, den Nachrichten des Zodiac-Killers hin zu der Beale-Chiffre (die angeblich zu einem Schatz führt) und zu rätselhaften Inschriften auf dem CIA-Gelände. Das Buch erzählt unterhaltsam und ohne zu viel Theorie die Geschichten hinter den Chiffren und eignet sich gut als Urlaubslektüre.

Das nächste Buch ist etwas Besonderes: es ist ein Comic. Dieser Comic hat aber ein besonderes Thema: Wirtschaft. Yoram Bauman und Grady Klein führen auf interessante Weise in die Thematik der Mikroökonomie ein. Man sollte sich auch von dem Format nicht täuschen lassen; desto weiter man im Buch fortschreitet, desto anspruchsvoller wird es. Ein faszinierendes Format, dass vielleicht auch Leute an das Thema heranführt, die sonst einen Bogen um Wirtschaftsbücher machen.

Das letzte Buch bezeichnet sich auch als „Sachcomic“, wobei „kleinformatiges Buch mit Bildern“ besser passen würde. Logik von Dan Cryan,Sharron Shatil und Bill Mayblin ist vom Format her wirklich ein Taschenbuch (gut für Bahnfahrten), aber der Inhalt wiegt schwerer als die Verpackung. Ausgehend von Aristoteles wird der Leser bzw. die Leserin in die Logik eingeführt. Große Teile des Buches drehen sich um die Frage, was genau als Beweis gelten kann. Dabei muss man sich schon sehr genau konzentrieren,d a es sich nicht gerade um leichte Kost handelt. Allein der Abschnitt über Chomsky kann zu akuten Kopfschmerzen führen, sofern man (wie ich) vorher nur wenig mit dessen Theorien zu tun hatte. Das Format, der Umfang von ca. 180 Seiten und der Preis von 10,-€ sprechen zwar auch für ein Buch für den Urlaub, aber nur wenn man sowieso schon über einen hohen Nerd-Faktor verfügt. Fazit: interessant, aber sicherlich kein Buch für die breite Masse.

]]>

Veröffentlicht unter blog, buecher | Verschlagwortet mit | Kommentare deaktiviert für Buchempfehlungen

Hörbuch-Tipp: Die Wächter

Die Wächter ist eine Geschichte von David Baldacci. Eine kleine Gruppe von Verschwörungstheoretikern beobachtet einen Mordfall. Ziemlich schnell wird klar, dass dieser Mordfall mit einer Verschwörung in Zusammenhang steht. Allerdings verrate ich nicht zu viel wenn ich sage, dass Manches anders ist als es auf den ersten Blick scheint.

Ich habe schon einige Bücher von David Baldacci gelesen und obwohl die Geschichten nicht schlecht sind, ist er nicht unbedingt ein herausragender Autor. Aber man muss ihm zugute halten, dass trotz der eher konventionellen Erzählweise er es auch diesmal schafft, eine besondere Wendung in die Geschichte einzubauen. Wer also nach einem unterhaltsamen Roman im Geheimdienst-Milieu sucht und lange Autofahrten vor sich hat, wird hier durchaus annehmbar unterhalten.

Und falls ich es richtig gesehen habe, taucht einer der Protagonisten in einem anderen Buch des Autors wieder auf.

Veröffentlicht unter blog, buecher | Verschlagwortet mit | Kommentare deaktiviert für Hörbuch-Tipp: Die Wächter

„Sicherheit unter OpenSUSE erhöhen“ und die Folgen

Ich benutze schon seit Jahr und Tag OpenSUSE; aktuell die Version 12.2. Gestern klickte ich durch das Verwaltungstool YAST und stiess dabei auf den Punkt „Sicherheits-Center und Systemhärtung“. Dort kann man einige Einstellungen des Rechners anpassen, um die eigene Sicherheit zu erhöhen. Unter Anderem gibt es einen „Sicherheitsüberblick“; dort kann man schnell sehen, wo noch Anpassungen vorgenommen werden müssen. Besonders fiel mir da der Punkt „Sichere Dateiberechtigungen verwenden“ ins Auge; dort wurde mir Optimierungsbedarf angezeigt. Klickt man dort auf „Konfigurieren“, kann man u.a. beim Punkt „Dateiberechtigungen“ zwischen „Easy (Einfach)“, „Sicher“ und „Paranoid“ wählen. Bei mir war dort „Einfach“ eingestellt.

Ich dachte mir so: machen wir das Ganze doch mal sicherer. Da dort keine weitere Erklärung stand, entschied ich mich erst mal für „Sicher“. Das System wirkte im Hintergrund irgendwelche unsichtbare Magie und nach ein paar Sekunden konnte ich weiterarbeiten. Ich konnte aber keinen Unterschied erkennen und da der heutzutage kurzen Aufmerksamkeitsspanne wandte ich mich anderen Dingen zu.

Das etwas anders war, merkte ich beim nächsten Start von Chromium (dem Browser von Google). Über das in der Menüleiste angeheftete Symbol liess er sich nicht mehr starten und der Start aus einem Terminal heraus brachte eine Fehlermeldung. Da ich kurz vorher auch eine größere Update-Aktion gestartet hatte, vermutete ich den Fehler bei einer neuen Bibliothek. Die Fehlermeldung war:

Sie verwenden eine nicht unterstützte Befehlszeilenmarkierung: –no-sandbox. Dadurch werden Stablilität und Sicherheit beeinträchtigt.

Das klang schon mal nicht gut, da die Sandbox beim Browser (AFAIK) ja nicht ganz unwichtig ist. Ein bisschen Googeln erbrachte, dass der Start über ein Skript erfolgt, dass bei OpenSUSE in der 64-Bit Version unter /usr/lib64/chromium/ liegt: chromium-generic. Innerhalb dieses Skriptes wird dann auch entschieden, ob der Schalter –no-sandbox benutzt wird oder nicht. Am Anfang dieses Skriptes wird die Variable CHROME_SANDBOX auf den Wert /usr/lib/chrome_sandbox gesetzt. Über die Abfrage

! -u $CHROME_SANDBOX

wird dann (so vermute ich; ich bin kein BASH-Spezialist) getestet, ob für chrome_sandbox das setuid-Bit gesetzt ist. Je nach Ergebnis wird dann Chromium mit oder ohne den Parameter –no-sandbox aufgerufen.

Im Internet fand ich dann auch eine Anleitung, wie man das System anpassen kann; aber ich entschied mich erst mal für die einfachere Variante (man will ja nicht noch mehr kaputt machen): Dateiberechtigungen wieder auf „Einfach“ setzen.

Damit war der Fehler dann weg und ruft man in Chromium in der Adressleiste chrome://sandbox/ auf, kann man erkennen, dass die Sandbox wieder funktioniert (bis auf die beiden Punkte mit „Seccomp“; aber dass scheint ein anderes Thema zu sein): der Sandbox-Status meldet „sie haben ausreichend trainiert“.

Bleibt abschliessend noch die Frage, was da im Hintergrund passiert ist. Dazu schauen wir uns die Datei /usr/lib/chromium_sandbox an. Steht „Dateiberechtigungen“ auf „Einfach“, liefert „ls -l /usr/lib/chromium_sandbox“

-rwsr-xr-x 1 root root 16472 10. Sep 11:40 chrome_sandbox

Stellt man aber auf „Sicher“ um, liefert die Abfrage

-rwxr-xr-x 1 root root 16472 10. Sep 11:40 chrome_sandbox

Die Änderung entfernt also das setuid-Bit, womit die Abfrage im Skript dazu führt dass Chromium ohne Sandbox startet.

Und wieder was gelernt…

PS: Sollte ich irgendwas falsch interpretiert haben, würde ich mich über eine entsprechende Information sehr freuen.

]]>

Veröffentlicht unter Uncategorized | Kommentare deaktiviert für „Sicherheit unter OpenSUSE erhöhen“ und die Folgen

Quicktipp: Temporärer Webserver mit Python

Während der BRUCON 2012 habe ich auch den Python-Workshop von Vivek Ramachandran besucht. Dabei habe ich gelernt, dass in Python ein kleiner Webserver versteckt ist. Es gibt eine Version, die statische Seiten ausliefert und eine Version, die CGI unterstützt. Ich dachte mir damals schon, dass das bestimmt mal nützlich sein könnte.

Wenn ich Artikel für meinen Blog erstelle, schaue ich mir gerne den neuen Artikel an, bevor ich ihn hochlade. Ich kann nun die HTML-Seite aufrufen; aber leider wird dabei die CSS-Datei nicht geladen, so dass ich nur den Text sehe und keine Formatierung.

Ich könnte nun einen Webserver auf meinem Rechner installieren; aber das sieht mir zum Einen nach Overkill aus und wenn ich mal vergesse, ihn zu stoppen, dann habe ich unterwegs ein potentielles Sicherheitsloch.

Als ich heute noch mal darüber nachdachte, fiel mir der Vortrag ein. Und siehe da: mein Problem war gelöst! Was muss man nun genau tun? Ich arbeite zu Hause unter Linux (OpenSUSE) und benutze hier Python 2.7.

Ich wechsle in der Shell in das Verzeichnis, in dem die Blog-Dateien liegen. Dort starte ich den Webserver mit dem Aufruf

python -m BasicHTTPServer 8080

Dadurch wird ein einfacher Webserver gestartet, der auf Port 8080 lauscht. Falls man den Server auf Port 80 lauschen lassen will, muss man den Aufruf als root starten (und natürlich 80 statt 8080 angeben;-)). Interessanterweise kann ich nicht von der normalen Webseite zum Blog wechseln (wenn ich den Server aus dem Verzeichnis mit den Dateien der Webseite starte), da angeblich die Datei index.html nicht gefunden wird; starte ich den Server aber direkt aus dem Blog-Verzeichnis, kann ich auf alle Blog-Artikel wechseln. Es gibt da also noch Einiges zu erforschen.

Das Ganze ist nun nicht die große Entdeckung; aber ich dachte mir, dass jemand das ganz nützlich finden könnte.

Nachtrag:der fehlerhafte Aufruf des Blogs von der lokalen Kopie der Webseite lag daran, dass das Blog-Verzeichnis lokal „Blog“ heisst, im Internet aber „blog“. Nachdem ich den lokalen Verzeichnisnamen angepasst habe, klappt der Aufruf nun auch.

]]>

Veröffentlicht unter blog, computer, Uncategorized | Verschlagwortet mit | Kommentare deaktiviert für Quicktipp: Temporärer Webserver mit Python

Captain Future

Dieses Bild wurde auf der CeBit 2012 an einem Stand für 3D-Grafik gemacht. Das Ganze führt zwar auf Dauer zu Kopfschmerzen; sieht aber cool aus;-)

CeBit: 3D-Brille

Veröffentlicht unter blog, sonstiges | Kommentare deaktiviert für Captain Future

Wodurch private Rechner bedroht werden

Wenn man mit Privatnutzern über die Gefahren, die im Internet lauern, redet, dann bekommt man oft zur Antwort: „ich habe nichts Wertvolles auf meinem Rechner“, „ich mache kein Home-Banking“ oder „wer will denn was von mir“. Das scheint offensichtlich ein internationales Problem zu sein, wie man an einem Blogeintrag auf der sehr empfehlenswerten Webseite von Brian Krebs sehen kann.

Brian Krebs ist ein Journalist, der sich auf Online-Kriminalität spezialisiert hat; er verfügt also über einen entsprechenden Erfahrungsschatz.

Der Blogeintrag The Scrap Value of a Hacked PC, Revisited“ dreht sich genau um dieses Thema: wie mache ich dem durchschnittlichen User klar, dass er sich doch zumindest ein bisschen um die Sicherheit seines PCs kümmern muss?

Ich finde die Idee mit dem Mindmap sehr gut; allerdings treffe ich immer wieder auf Anwender(innen), die sich mit englischen Begriffen schwer tun. Ich fragte also kurz bei Brian Krebs nach, ob ich sein Bild benutzen und eindeutschen darf; er stimmte netterweise sofort zu (mit der verständlichen Bitte, auf seinen Artikel zu verlinken).

Das Bild zeigt nun verschiedene Angriffe auf einen Privat-PC und die Auswirkungen, die diese Angriffe haben können. Ich bin mir sicher dass sich jeder Anwender irgendwo wiederfinden wird.

Gefahren für private Rechner

Eine größere Version des Bildes: Bedrohung privater Rechner

Betrachten wir nun einige Zweige genauer. Starten möchte ich mit dem Punkt Anmeldedaten. Auch wenn jemand kein Online-Banking macht, benutzt jeder irgendeine Webseite, auf der er/sie sich anmelden muss. Gelingt es einem Angreifer nun z.B., auf dem PC Tastatureingaben abzufangen, kann er auf eBay getürkte Auktionen erstellen oder auf Auktionen bieten. Über einen PayPal-Zugang kann Geld gewaschen oder ganz simpel Geld gestohlen werden. Denkbar ist auch der Zugriff auf gekaufte Musik und eBooks, die sich der Angreifer aneignet.

Hält man sich nun an Gesetz und Ordnung, kauft man sicherlich seine Software. So ist es oft so dass sich auf dem heimischen PC Lizenz-Keys für erworbene Programme befinden; das geht hin bis zum Betriebssystem. Taucht der eigene Windows-Key dann im Internet auf, kommt es im schlimmsten Fall zu einer Sperrung des Schlüssels und Windows behauptet plötzlich eine Raubkopie zu sein. Für Online-Spieler dürfte auch der Verlust eines über Monate aufwendig gepflegten Spielcharakter in z.B. World of Warcraft zu verlieren (oder zumindest gesammelte virtuelle Güter).

Ein Angreifer könnte aber auch Zugriff auf verschiedene Online-Identitäten bekommen und z.B. den eigenen Facebook-Account für Beleidigungen benutzen, die dann scheinbar unter dem Namen des Opfers veröffentlicht werden. Die eigene Reputation wieder herzustellen kann sehr schwierig sein. Noch schlimmer könnte der Missbrauch von Business-Netzwerken sein; Beispiele sind hierfür XING oder Linkedin. Peinlich wäre auch ein Missbrauch eines Online-Stellenportals. Wie würde der eigene Arbeitgeber reagieren, wenn er plötzlich von einer (scheinbaren) Stellensuche erfährt?

Denkbar ist auch das Abgreifen des eigenen Mailadressbuches und der dann folgende Versand von SPAM an den eigenen Freundeskreis. Über den Zugriff auf ein Mailkonto hat der Angreifer u.U. auch Zugriff auf andere Konten; er braucht sich nur Passwort-Rücksetzmails zuschicken zu lassen. Ich brauche wohl nicht zu erwähnen, welche fatale Folgen ein Zugriff auf das Firmen-Mailkonto haben kann!

Man muss noch nicht mal selbst angegriffen werden. Vielleicht dient der eigene Rechner ja auch zum Verteilen von illegaler Software oder er attackiert als Teil eines Botnetzes andere Rechner. Die Polizei geht in so einem Fall erst mal davon aus, dass der Besitzer des Rechners auch der Angreifer ist. Gerät man gar unter Verdacht, Kinderpornographie verteilt zu haben, kann sehr schnell das eigene Leben auseinanderfallen.

Schliesslich möchte ich noch auf einen Punkt hinweisen, der die virtuelle mit der physikalischen Welt verbindet. Über den Zugriff auf private Termine können Verbrecher den passenden Zeitpunkt für einen Einbruch oder einen Autodiebstahl herausfinden.

Was kann man nun tun? Hier gibt es nun genug Seiten im Internet, die einem dazu Tipps geben. Man sollte aber mindestens das Betriebssystem und die Programme auf dem aktuellen Stand halten, nicht als Administrator arbeiten und regelmäßig Sicherungen vom eigenen Rechner anfertigen.

Der beste Schutz ist aber immer noch, bei der Nutzung des Internets den eigenen Verstand zu nutzen!

Der Link zum Originalartikel: Brian Krebs: The Scrap Value of a hacked PC, Revisited

PS: Ich würde mich über Kommentare und sachliche Kritik freuen. Ist so eine Grafik hilfreich?

 

Veröffentlicht unter blog, computer, security | Verschlagwortet mit | Kommentare deaktiviert für Wodurch private Rechner bedroht werden