16. Dezember 2008
Die schlimmsten Nazis sitzen in Norwegen und am MIT. Und bei meinem Provider sitzen auch lauter Nazis (man beachte die letzten beiden Byte der IP-Adresse die ich irgendwann mal zugewiesen bekam!). Zumindest wenn man dem Verfassungsschutz Brandenburg (PDF) glauben schenken kann. Was für ein Glück, dass ich nicht Konrad Zuse heiße.
Das wäre doch ein Thema für Herrn Schünemann … was man da alles sperren könnte.
(via Fefe)
Unsere Familienministerin von der Leyen gehört vermutlich auch zu den Ministern, die sich das Internet ausdrucken lassen. Anders kann ich mir die minderbemittelten Vorschläge von ihr, das Internet fleißig filtern zu wollen kaum erklären. Aber immerhin versucht sie noch, auf Zugangsebene zu filtern.
Noch dümmer ist der Vorschlag des niedersächsischen Innenministers Uwe Schünemann. Der völlig merkbefreite Minister will, dass Internetprovider ihre Kunden vertraglich verpflichten, Filtersoftware zu installieren die unanständige unerlaubte Inhalte filtern sollen. Vermutlich mit direkter Meldung der aufgerufenen URLs an die Gestapo die Stasi das BKA. Mal abgesehen von den technischen Problem (bitte einmal die Filtersoftware für OpenBSD und einmal für Solaris) ist das ein Eingriff in so viele Grundrechte, da lohnt es sich nichtmal drüber zu diskutieren. Das hat das Bundesverfassungsgericht schon kassiert, bevor der Schünemann seine Rücktrittsurkunde bekommen hat.
Bayern hat vor vielen Jahren mal Obdachlosen ein Einwegticket nach Norddeutschland bezahlt, mit etwas Taschengeld zur Motivation, damit die anderen Bundesländern auf der Tasche liegen. Vielleicht sollte man Herrn Schünemann ein Ticket nach China spendieren.
Noch lustiger sind jedoch Content Filter, die automatisch Fehler korrigieren wollen. Beispielsweise haben einige Amerikanische Seiten Filter installiert die anstößige Wörter automatisch austauschen. So wird aus dem US-Sprinter Tyson Gay halt der Sprinter Tyson Homosexual. In Deutschland gibt es so Spezialisten auch. Finanzen.net fügt automatisch Umlaute ein, wenn in der Titelzeile ue, oe oder ae in einem Wort auftaucht. Das sieht bei der Bauer AG dann lustig aus:
Aber vielleicht wäre das ja auch eine tolle Idee für Herrn Schünemann. Einfach alle Nackten auf Bildern im Internet gegen ein Foto von Frau Merkel austauschen und … bäh.
8. Dezember 2008
Juhu, die Inselaffen, also die Briten, sind in den wilden 70ern angekommen. Und was haben sie entdeckt? Ein Plattencover der Scorpions von 1976. Virgin Killer. Zugegeben ein reichlich geschmackloses Cover, das heute so niemand mehr drucken würde. Mit einem nackten Mädchen, das durch einen Sprung im Glas nur leicht verdeckt wird. Aber damals waren die Zeiten halt anders. Heute ist man da konsequenter und die Briten haben beschlossen, dieses Cover darf in Großbritannien nicht mehr gezeigt werden. Die Internet Watch Foundation (IWF), die zentrale britische Zensurbehörde hat deshalb die Provider angewiesen, die URL zum Artikel zu sperren.
Technisch ist so eine URL-Sperrung jedoch gar nicht so einfach. Deshalb wird der gesamte Datenstrom an Wikipedia von den großen Providern jetzt durch ein paar wenige transparente Proxies geroutet, die dann die URLs herausfiltern. Ich denke mal, das ist so implementiert, dass für alle IP-Adressen für die eine Sperrung vorliegt das Routing umgestellt wird. So stellt man sicher, dass der normale Datenverkehr nicht über den Flaschenhals Proxy muss, gleichzeitig aber von den bekannten IP-Adressen nicht alles sondern nur einzelne URLs blockiert werden. Jedenfalls deutlich cleverer als die deutschen Pläne mit DNS- und IP-Sperren.
Nur erscheinen im Logfile von Wikipedia jetzt die IP-Adressen der Proxies anstatt der eigentlichen Nutzer und das macht denen natürlich Probleme bei der Vandalensperrung. Soweit könnte uns das egal sein, das dürfen die British Monkeys gerne unter sich ausmachen. Meinetwegen können die auch ihre ganze Big Brother Insel in die Luft sprengen.
Mehr Sorgen machen mir dagegen die deutschen Politiker. Ich kann förmlich sehen, wie Familien- und Zensurministerin von der Leyen sabbernd in ihrem Ministerium sitzt und sich stündlich über den Fortschritt Bericht erstatten lässt. Die Briten haben schließlich die von ihr geforderte „unbürokratische“ Sperrung von Webseiten schon umgesetzt. Die hessischen Lottobetreiber, die den Zugang zu ausländischen Online-Wettbüros eingeschränkt haben wollen sitzen garantiert genauso notgeil daneben mit Tennisarm und erhöhtem Verschleiß an Taschentüchern.
Der CCC wehrt sich noch gegen als Zensur empfundene Sperren aber ich sehe das als Kampf gegen Windmühlen. Die Deutsche Politik ist entschlossen, gegenüber China in nichts zurückzustehen und wenn eine Kontrolle des Internetverkehrs in China möglich ist, dann muss das in Deutschland doch auch gehen. Meine Wette: spätestens im Sommer 2010 gibt es bei den großen deutschen Providern auch so eine Infrastruktur und dann werden wir ja sehen, wer da alles sperren lassen kann.
Ach ja, Wikipedia empfehle ich, den Zugriff auf die Enzyklopädie auch mittels HTTPS zu erlauben. Mit einem echten gültigen Zertifikat, das Man-in-the-Middle-Angriffe verhindert. Dann klappt’s auch nicht mit dem URL-Filter. Leider ist die Verschlüsselung recht rechenintensiv. Da braucht es dann leider auch ein paar 100 Server mehr. Aber das muss uns das Klima schon Wert sein. Oder war’s umgekehrt?
6. Dezember 2008
Eine E-Mail an alle Kunden, Geschäftspartner und Interessenten zu verschicken und dabei alle Empfänger in der „An:“-Zeile anzugeben ist peinlich und freut natürlich die Mitbewerber.
Diese E-Mail dann aber mit einer zweite Mail ebenfalls mit allen Empfängern in der „An:“-Zeile aus dem Internet zurückrufen zu wollen … das zeugt schon von einem grundlegenden Unverständnis darüber, wie das Internet funktioniert.
Ein paar Namen und Adressen sind unkenntlich gemacht.
5. Dezember 2008
Ich bin ja der festen Meinung, dass Microsoft Vista und zukünftige Systeme mit der Online-Aktivierung und regelmäßigen Überprüfung eines der zentralen Risiken für den zukünftigen IT-Betrieb darstellen wird. Damit meine ich jetzt gar nicht die speziellen Probleme mit DRM sondern beispielsweise die Pleiten und Pannen mit der WGA-Prüfung in Windows. Aber von Microsoft sind wir ja viel Leid gewöhnt und geschäftskritische Systeme betreibe ich inzwischen nicht mehr auf Windows.
Womit ich allerdings nicht gerechnet hätte ist, dass die Online-Überprüfung von Lizenzen direkt die IT-Sicherheit von Unternehmen gefährden kann. Betroffen waren Kunden von SonicWall. Anscheinend hat SonicWall da was mit den Lizenzservern verbockt woraufhin Geräte mit eigentlich gültiger Lizenz, diese verworfen und wichtige Funktionen abgeschaltet haben. Firmen, die sich auf den Schutz und die Sicherheit von SonicWall verlassen haben, waren plötzlich verlassen. Funktionen wie Content Filter (hauptsächlich URL- und Spam-Filter), Intrusion Prevention und Antivirus der SonicWall ES Appliance waren laut Berichten ohne Vorwarnung nicht mehr verfügbar.
Die Kunden sind wohl auch entsprechend sauer:
„I’ll say it to whoever I need to say it to. This is unacceptable,“ wrote a customer using the handle „rhouseholder.“ „We are a 100 million dollar ‚technology‘ defense contractor with serious security considerations, and I can’t just have SPAM and VIRUSES pouring into my network for half a day because your license server went down.“
Ok, wenn die Mitarbeiter unerlaubt nach Pr0n surfen mag mir das vielleicht noch egal sein, dass sich aber ein gültig lizenzierter und bezahlter Virenscanner einfach so abschaltet ist absolut nicht in Ordnung. Wenn die Mailboxen der Mitarbeiter vor Spam und Schadprogrammen überquellen, weil SonicWall ihre Lizenzserver nicht richtig betreibt, dann kann das für die Unternehmen richtig teuer werden. Warum muss das überhaupt online verifiziert werden, alleine das sehe ich schon als gewaltiges Risiko.
Geschäftskritische Infrastruktur darf meiner Ansicht nach nicht mit Produkten aufgebaut werden, die online ihre Lizenzen verifizieren. Das ging schon mal bei Microsoft schief, das ging jetzt bei SonicWall schief und das wird bei anderen Herstellern auch schief gehen. Schade, damit hat sich SonicWall vermutlich aus der Liste ernsthafter IT-Security-Anbieter verabschiedet. Also wenn ich für einen 100 Millionen Dollar Defense Contractor verantwortlich wäre, die SonicWall-Kisten wären noch am selben Tag rausgeflogen!
Klare Empfehlung von mir: Finger weg von SonicWall!
Frage: Weiß eigentlich jemand, wie das mit den Ironport-Appliances ist? Die kriegen meines Wissens ihre Lizenzen auch recht von alleine von irgendeinem Ironport-Server, potentiell mit dem gleichen Problem. Oder sehe ich das falsch?
3. Dezember 2008
Harhar, Google Chrome, der Browser den niemand in Vollbesitz seiner geistigen Kräfte verwenden würde, hat aufgedeckt, dass Facebook lediglich ein gigantischer Phishing-Scam ist. Von den armen Nutzern werden angeblich sensible private Daten abgefragt und in einer gewaltigen Datenbank zusammengefasst um Profile der Nutzer erstellen zu können.
Nachtrag:
Anscheinend war nicht nur Chrome betroffen sondern alle Browser die sich auf die Google Anti-Phishing Datenbank stützen, u.a. Firefox. Und vermutlich war Facebook selbst schuld, weil irgendein seltsamer Werbelink in die Seite eingebunden war, den Google angemeckert hat. Vielleicht sowas.
24. November 2008
Eben im Bildblog diese Anzeige gesehen (ich war versehentlich ohne Adblock unterwegs):
Auf den ersten Blick habe ich das für Werbung für die Vorratsdatenspeicherung gehalten. In Wirklichkeit ist es aber nur Werbung für einen Festplatten-Videorekorder von T-Home.
22. November 2008
Wenn es mir die Zeit erlaubt, spiele ich gerne ein wenig mit Virenscannern rum. Insbesondere die erschreckend schlechte Erkennungsquote bei trivialen Dateiveränderungen fasziniert mich immer wieder. Im Rahmen der Vorbereitung eines Vortrags habe ich ein paar Tests durchgeführt um zu sehen, wie es mit Virenscannern eigentlich so aussieht. Dafür habe ich ein bekanntes Schadprogramm verwendet, hier die Remote-Komponente von NetBus 1.70 und gekuckt, wie gut die Virenscanner diese Datei erkennen.
NetBus 1.70 ist zwar steinalt, im Kaspersky-Weblog (Viren-Almanach Nr. 8, September 2008) stand jedoch, dass im September eine Variante von NetBus als bestgetarnter Schädling aufgetaucht ist, daher dachte ich, jeder Virenscannerhersteller müsste ein gesteigertes Interesse daran haben, dieses Programm zu erkennen.
Dazu habe ich die Patch.exe einmal direkt an Virustotal geschickt, einmal als UPX (UPX 3.03w, Optionen -f –ultra-brute) gepacktes Executable, einmal als Winzip-Archiv (Winzip Pro 10.0, bzip2-Archiv, maximale Kompression), und einmal als Winzip-gepacktes UPX.
Hier sind die Ergebnisse …
(more…)
14. Oktober 2008
Nein, nicht die Chinesen bei Olympia sondern Symantec. Und nicht den Guinness-Rekord für den langsamsten Virenscanner der Welt 🙂 sondern den Secunia-Ehrenpreis für die meisten erkannten Exploits durch die Norton Internet Security Suite. Immerhin 20% der Secunia-Exploits werden erkannt, im Gegensatz zu so etwa 2-3% bei den Mitbewerbern. Details zum Test hat Secunia hier im PDF aufgeführt.
Man kann jetzt darüber streiten wie die Ergebnisse zustande gekommen sind. Beispielsweise, ob Symantec die Exploits bereits kannte und die Suite darauf optimiert hat. Das finde ich aber eigentlich uninteressant.
Die Kernfrage ist eigentlich: Ist so eine Endkundensuite die richtige Stelle um Exploits zu erkennen und zu verhindern?
Natürlich ist es für die Anwender hilfreich, wenn bestimmte Angriffe auf das ungepatchte System so verhindert werden. Andererseits wird es niemals eine Suite geben, die eine große Anzahl an Exploits zuverlässig erkennen kann, da die Exploits immer wieder variiert oder neu entwickelt und verändert werden. Die Gefahr die ich sehe ist, dass sich Anwender auf den scheinbar so tollen Schutz dieser Software verlassen und dabei das Patchen und Aktualisieren der Software vernachlässigen. Der beste Schutz vor Exploits ist jedoch immer noch eine aktuelle, gepatchte Software ohne Lücke.
Aus dieser Überlegung heraus wäre mir z.B. eine Internet Security Suite die mich auf veraltete und nicht gepatchte Software hinweist wertvoller. Ein Virenscanner der sowieso alle gelesenen Dateien prüft sollte leicht in der Lage sein, so einen Check mal eben mitdurchzuführen. Mich erstaunt immer wieder, wie viele alte und nicht mehr benötigte Softwarepakete wie z.B. uralte Java-Installationen auf meinen Rechnern sind. Der Secunia Personal Software Inspector gehört beispielsweise in die Kategorie von Software auf die ich auf meinen Rechnern nicht mehr verzichten möchte. Gleichzeitig werden die Anwender sensibilisiert und passen vielleicht besser auf, dass die auf ihren Systemen installierte Software halbwegs aktuell gehalten wird.
(via Heise)
5. Oktober 2008