28. März 2010
Spam für das Social Network
Mit Ping.fm gibt es eine tolle neue Spam-Plattform. Golem schreibt dazu „mit 100 Eingabemöglichkeiten 45 Plattformen ansteuern“. Da kann es nicht mehr lange dauern bis die alle vollgespamt werden. Was für ein Glück, dass ich mich aus diesen asozialen Netzwerken bisher weitgehend fernhalten konnte.
Wer klaut schon Viren?
Anscheinend gar nicht so wenige, wenn man dem Artikel auf The Register glauben darf. Das Trojaner-Bastelkit Zeus kommt inzwischen mit einer hardware-basierten Lizenzverwaltung die ähnlich wie Windows auf einem Activation Key basiert. Damit sollen die teuren Funktionen wie Botnet-Fernsteuerung ($ 4000), Echtzeit-Plünderung mittels Jabber ($ 500), Formulareingaben auslesen in Firefox ($ 2000) und Komplettfernsteuerung des fremden Rechners ($ 10000) geschützt werden. Nice.
Schadsoftware direkt vom Hersteller
Weil wir gerade beim Thema sind: in Spanien hat Vodafone Mobiltelefone mit einer Speicherkarte verkauft, auf dem der Conficker-Wurm schon vorinstalliert war. Zum Glück hat das Telefon eine Mitarbeiterin von Panda Security gekauft. Und zum ganz großen Glück hat der Panda-Scanner das Schadprogramm erkannt und ist nicht in den Wolken steckengeblieben.
Audio Captchas für Schwerhörige
Microsoft hat auch gerade ein Problem mit einem Botnetz, in diesem Fall ist es das Pushdo Spam-Botnetz. Das hat nämlich eine recht effiziente Methode gefunden, die Audio Captchas der Microsoft Live Dienste zu zerlegen. Eine Antwortzeit von nur 10 Sekunden bei 50% Erfolgsquote ist schon krass gut für einen automatischen Dienst, der Postfächer nur anlegt um darüber Spam zu verschicken. Ich finde ja, man sollte das Internet für Blinde verbieten. Dann braucht es auch keine Audio Captchas mehr.
27. März 2010
Meine Agenda:
Karfreitag:
Ostersamstag
Ostersonntag
Ostermontag
Wobei ich am Ostermontag vermutlich nichts mitbekomme, weil meine Freundin darauf besteht, dass ich da für sie Zeit habe. Ich fürchte, das gibt einen Ressourcenkonflikt.
25. März 2010
ich fange dann mal an, IT-Begriffe aus Zeitungsartikeln zu übersetzen:
- Account geknackt = hat das Passwort erraten (vermutlich der Name des Hundes)
- Anti-Hacking = Hacking für Firmen, klingt nämlich legaler
- Chaos Computer Club = Celebrity Name Dropping
- Computer-Freak = wohnt noch zuhause bei den Eltern
- Conficker = hat zwar mit dem Thema nichts zu tun, aber wenn „ficker“ drin vorkommt …
- Cracker = keine Ahnung, klingt aber fies und ist sicher was illegales
- Empfehlung = von Heise abgeschrieben
- Ex-Hacker = zu dumm zum Hacken gewesen, darum jetzt „Berater“. Warnt gerne vor der -> Hackergefahr
- Hacker = kennt sich mit Computern besser aus als der Autor des Artikels
- Hacker-Angriff = hat was gemacht, was sich der Autor nicht trauen würde oder nicht geschafft hat. Siehe auch -> Hacker-Trick
- Hacker-Glossar = Erklärung der komischen Wörter mit „z“ (warez) oder fehlenden Selbstlauten (flickr)
- Hacker-Opfer = hat sein Passwort auf einer -> Phishing-Seite eingegeben
- Hacker-Skandel = der Autor ist darauf reingefallen
- Hacker-Trick = so trivial, dass sogar der Autor das geschafft hat
- Hackergefahr = ein Pseudoexperte und Selbstdarsteller warnt vor irgendwas, das er eigentlich selbst nicht versteht aber cool kling. Siehe auch -> Ex-Hacker
- Internet-Banking = sehr gefährlich. Nur daran denken genügt schon, um ruiniert zu werden. Sagen zumindest die -> Ex-Hacker
- Phishing-Seite = die Webseite über die der Autor -> Internet-Banking betreibt
- Sicherheitsrisiko = Anwender
- Virenwarnung = Werbung für Virenscanner
Wird bei Gelegenheit ergänzt. Von hier, hier, hier, hier, hier, hier, hier, …
Update
Ok, ich habe die Überschrift falsch geschrieben. Das hätte vermutlich heißen müssen: „IT-Begriffe von Journalisten … was Journalisten schreiben und was sie sich dabei denken“. Beispielsweise steht dann in einem mehr oder weniger seriösen Artikel einer Zeitung die sich mit IT-Sicherheit beschäftigt irgendwo ein völlig zusammenhangloser Satz: „Auch der Conficker kursiert immer noch im Netz“. Da denkt sich der Journalist, „ficker“ zu schreiben ist immer gut. Oder wenn in so einem Artikel steht: „Auch der Chaos Computer Club hat …“ dann denkt sich der Journalist, Chaos Computer Club kennt man und bekannte Namen sind gut für die Suchmaschine. Ob das in den Artikel passt oder nicht ist völlig egal. Und so in Zeitungsartikeln verwendete Begriffe suche ich.
Heutzutage wird echt jede Pfeife als „Hacker“ bezeichnet.
24. März 2010
„Oh mein Gott, wir werden alle störben“ ((C) by Fefe). Ach nein, Irrtum. Ist ja nur eine Prophezeiung von Gartner. Die Wahrsager mit der Glaskugel behaupten, dass im Jahre 2012 60% der virtualisierten Server weniger sicher sind als die Systeme die sie ersetzen.
Wie das? Werden alle Linux-Server durch Windows ersetzt? Oder umgekehrt? Liegt es daran, dass nur noch schlecht ausgebildete Administratoren auf den Markt kommen? Sogenannte Daudministratoren? Nein, die Virtualisierung ist schuld!
„So argumentieren die Marktforscher an mehreren Stellen mit der Möglichkeit, dass ein Angreifer über Sicherheitslücken in der Virtualisierungssoftware aus einer VM ausbrechen und den Hypervisor oder andere VMs auf dem selben Server erfolgreich attackieren könnte.“
Aha … VMware ist also Schuld. No shit Sherlock ((C) by Fefe). Nun gut, eigentlich ist das nichts sonderlich neues. Aber schön, dass die Glaskugelleser von Gartner das auch schon bemerkt haben.
Und die Lösung? Die könnte von Captain Obvious ((C) by Fefe) kommen. Einfach IT-Sicherheit von Anfang an im Planungs- und Designprozess berücksichtigen, dann klappt’s auch mit der Nachbarin Virtualisierung. Und dafür verlangt Gartner Geld …
Ich warte ja (und hoffe) darauf, dass google.de auch nach google.com.hk umleitet. Wenn man ein wenig kuckt, finde ich es nämlich echt erschreckend was in Deutschland (egal aus welchen Gründen) alles zensiert und gesperrt werden kann. Dabei braucht man gar nicht mal explizit nach Altnazis und Holocaust-Leugnern suchen (mit 19 entfernten Ergebnissen übrigens der verbotenste (was für ein Wort) Suchbegriff den ich bisher finden konnte). Das Hamburger Landgericht beispielsweise hat sogar veranlasst, dass Links auf Seiten mit kritischer Berichterstattung aus dem Google-Index verschwinden. Eine Suche nach dem Namen des Landgerichtspräsidenten Kai-Volker Öhlrich bei google.de liefert auf der letzten Seite den Hinweis:
Der Screenshot sieht so aus:
Stellt man die gleiche Suchanfrage beispielsweise aus der Schweiz bei google.ch, sieht das Ergebnis leicht anders aus. Man beachte im folgenden Screenshot den dritten Link:
Sieht aber auch wirklich sehr gefährlich aus, diese Sanskritweb.net-Seite.
Aktueller Anlass ist übrigens, dass das Oberlandesgericht Hamburg von Google nicht nur verlangt, Links und Seiten aus dem deutschen Index (google.de) sondern auch aus dem internationalen Index (google.com) herauszunehmen. Soweit ist bisher nicht einmal die chinesische Regierung gegangen.
Unser Grundgesetz Artikel 5 Absatz 1 Satz 3 sagt: „Eine Zensur findet nicht statt“. Aber eine Zensur im Sinne des Grundgesetzes ist nach deutscher Rechtsprechung nur die Vorzensur, d.h. wenn die Inhalte vor der Veröffentlichung bereits verboten werden. Eine Nachzensur, d.h. die Inhalte werden direkt nach der Veröffentlichung verboten ist offensichtlich zulässig. Also auf nach Hongkong.
22. März 2010
„Ich werd‘ noch bekloppt“, wird sich der eine oder andere denken. Das Bundesamt für Sicherheit in der Informationstechnik verfällt jedenfalls langsam aber sicher in den Wa[h|r]nsinn. Heute darf mal das Bürger-CERT ran. Mit einer Technischen Warnung for Mozilla Firefox. Bis 30. März ist deshalb wieder der Internet Explorer Lieblingsbrowser im BSI.
„Was für ein Glück“ wird sich der oben erwähnte eine oder andere da denken. Schließlich ist er doch mit der letzten Warnung erst auf Firefox umgestiegen (in der Version 3.0.7, die war schon auf dem PC drauf) und das BSI Bürger-CERT warnt vor der Version 3.6. Und dieses neumodische Glump kommt natürlich nicht auf den Rechner vom einen oder anderen. Aber der liest auch nicht The Register.
21. März 2010
Ein ehemaliger Mitarbeiter eines Autohauses in Texas hat die ausgelieferten Autos mittels einer Fernsteuerung abgeschaltet, die eigentlich dazu genutzt wird Fahrzeuge zurück zu bekommen deren Raten nicht mehr bezahlt werden. Steht in der PC-Welt. Und mit mehr Details bei Wired.
Der Rest war einfach. Die Polizei hat gekuckt mit welchem Login der Täter angemeldet war (der Account eines Ex-Kollegen), die IP-Adresse zurückverfolgt (ein AT&T-Anschluß) und prompt den Übeltäter erwischt (Mr. Omar Ramos-Lopez). Das kann sogar die Pozilei. Aber der gute Ex-Mitarbeiter hat sich jetzt auch nicht besonders intelligent angestellt.
Eine ähnliche Erfahrung hat die UBS mit Roger Duronio gemacht. (Ex-)Mitarbeiter sind manchmal eben gefährlich. Und was man dagegen tun kann? Tja … am besten macht man’s wohl wie Nokia in Bochum.
(Danke Sören)
20. März 2010
19. März 2010
Diesen Link zu Coding Horror habe ich schon länger archiviert, als Nachtrag zu meinem DoS-Artikel kann ich ihn endlich verwenden.
Rate Limiting, d.h. die Beschränkung von gleichzeitig ausgeführten Operationen z.B. Datenbankabfragen in einer Webapplikation kann ebenfalls als Maßnahme gegen Denial-of-Service Angriffe genutzt werden. Das Problem ist nur, zu wissen wann „zu viel“ wirklich zu viel ist. Was ist normales Verhalten (das sich im Laufe der Zeit ändern kann) und was ist ein tatsächlicher Angriff?
Jeff Atwood visualisiert das Problem mit einem Schild an der Eingangstür eines Ladens:
All the signs have various forms of this printed on them: Only 3 students at a time in the store please
Die Vorstellung ist aber auch zu lustig:
- Couldn’t three morally bankrupt students shoplift just as effectively as four?
- How do you tell who is a student? Is it based purely on perception of age?
- Do we expect this rule to be self-enforcing? Will the fourth student walk into the store, identify three other students, and then decide to leave?
Das kann gar keine präzise Wissenschaft sein 🙂