• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Datenspionage... (Notizen)]

Started by Textaris(txt*bot), August 28, 2007, 10:32:57 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Quote[...] Ein Sniffer kennt den so genannten non-promiscuous mode und den Promiscuous Mode. Im non-promiscuous mode wird der ankommende und abgehende Datenverkehr des eigenen Computers ,,gesnifft". Im Promiscuous Mode sammelt der Sniffer den gesamten Datenverkehr an die in diesen Modus geschaltete Netzwerkschnittstelle. Es werden also nicht nur die an ihn adressierten Frames empfangen, sondern auch die nicht an ihn adressierten. Der Adressat eines Frames wird in Ethernet-Netzwerken anhand der MAC-Adresse festgelegt.

Weiterhin ist es von der Netzwerkstruktur abhängig, welche Daten ein Sniffer sehen kann. Werden die Computer mit Hubs verbunden, kann sämtlicher Traffic von den anderen Hosts mitgeschnitten werden. Wird ein Switch verwendet, ist nur wenig oder gar kein Datenverkehr zu sehen, der nicht für das sniffende System selbst bestimmt ist. Allerdings gibt es in diesem Fall mehrere Möglichkeiten wie z. B. ARP-Spoofing, ICMP Redirects, DHCP Spoofing oder MAC-Flooding, um trotzdem die Frames empfangen zu können. Ein Switch darf also nicht als Sicherheitsfeature gesehen werden.

Es gibt mehrere Gründe, einen Sniffer zu benutzen:

    * Diagnose von Netzwerkproblemen
    * Eindringungsversuche entdecken (Intrusion Detection Systems)
    * Netzwerktraffic-Analyse und Filterung nach verdächtigem Inhalt
    * Datenspionage


Aus: "Sniffer" (08/2007)
Quelle: http://de.wikipedia.org/wiki/Sniffer

-.-

Quote[....] Das britische Parlament wurde englischen Medienberichten zufolge Anfang Januar gezielt mit E-Mails angegriffen, die ein präpariertes Bild in sich trugen, das die zu dem Zeitpunkt noch nicht von Microsoft geschlossene WMF-Lücke ausnutzen sollte. Die Angriffe sind laut den MessageLabs allesamt von Rechnern ausgegangen, die IP-Adressen aus China besaßen. Die maßgeschneiderten E-Mails wurden an 70 Parlamentarier versendet.

Offenbar häufen sich die Angriffe aus China auf Regierungen anderer Länder. Schon Anfang November letzten Jahres klauten Hacker der Gruppe Titan Rain vertrauliche Daten der US-Armee. Hinter dieser Gruppe wird die chinesische Regierung vermutet. Das britische National Infrastructure Security Co-ordination Centre (NISCC) beobachtete schon früher gezielte Versuche der Datenspionage aus dem asiatischen Raum und warnte vor der Gefahr.

Die MessageLabs, die als E-Mail-Provider für das britische Parlament arbeiten, haben aber alle böswilligen E-Mails abgefangen. Die Verbreitung des enthaltenen Trojaners TROJ_NASCENE.M beläuft sich daher Trend Micro zufolge auf null. Der Schädling hätte versucht, weitere Komponenten aus dem Netz nachzuladen, die den Angreifern beliebigen Zugriff auf die infizierten Maschinen gewährt hätte.

Aufgrund der IP-Adressen, die in den Angriffen genutzt wurden, auf chinesische Angreifer zu schließen, ist allerdings etwas voreilig. Gerade im asiatischen Raum sind zahlreiche Rechner von Schädlingen befallen. Die Urheber der Attacken könnten also irgendwo auf der Welt sitzen und ein Botnetz nutzen, das zufällig viele Drohnen in China hat.


Aus: "Britisches Parlament über WMF-Exploit angegriffen" (Meldung vom 24.01.2006)
Quelle: http://www.heise.de/security/news/meldung/68732

-.-

Quote[...] Der deutsche Softwareanbieter SAP AG warnt seine Kunden dringend davor, am Telefon vertrauliche Informationen wie Zugangscodes preiszugeben. Das Unternehmen sieht sich zu der Warnung veranlasst, weil sich in letzter Zeit mehrfach Anrufer bei SAP-Kunden als Mitglieder des Support-Teams ausgegeben haben, um so vertrauliche Daten auszuspionieren. Es sei jedoch, so SAP, eine Regel des Hauses, niemals geheime Sicherheitsinformationen über das Telefon abzufragen. (pg)


Aus: "SAP warnt vor Datenspionage" (19.08.2004)
Quelle: http://heftarchiv-cw.computerwoche.de/nachrichten/548832/


-.-

Quote[...] Telefone abhören, E-Mails abfangen, in fremde Computer eindringen - noch nie war es für ausländische Geheimdienste so einfach, deutsche Unternehmen auszuspionieren. Offiziell dienen diese Lauschangriffe meist dem Kampf gegen den Terrorismus. Doch sind die Datensätze erst einmal vorhanden, werden sie auch im Interesse der eigenen Industrie ausgeschlachtet.

[...] An die Spitze der Schnüffelei haben sich die amerikanischen Geheimdienste gesetzt. Vor allem die National Security Agency (NSA) betreibt eine gigantische Überwachungsmaschinerie. 38 000 Mathematiker, Informatiker und Sprachwissenschaftler nutzen im NSA-Hauptquartier im US-Bundesstaat Maryland die weltweit größte Ansammlung extrem leistungsstarker Superrechner, um den gesamten Telefon-, Daten- und E-Mail-Verkehr an den wichtigsten Knotenpunkten abzufangen und sekundenschnell nach brisanten Informationen zu durchforsten.

Weitere 250 000 Mitarbeiter, schätzt NSA-Experte James Bamford, sind im Central Security Service der Behörde beschäftigt und müssen im Ausland, etwa an den auf allen Kontinenten verteilten Horchstationen - Codewort Echelon - die abgefangenen Botschaften analysieren. Die Kapazitäten der weltweiten Glasfasernetze würden nicht ausreichen, alle herausgefischten Daten zur Weiterverarbeitung nach Crypto City zu schicken, wie die NSA-Zentrale in Geheimdienstkreisen heißt.

[...] Bei der Entwicklung neuer Technologien arbeitet die US-Industrie bereits eng mit der NSA zusammen. Internet-Produkte gehören für die US-Regierung zu den Schlüsseltechnologien, die nicht in ausländische Hände fallen dürfen. Die Fusion zwischen den Netzausrüstern Alcatel und Lucent bekam erst den Segen der US-Behörden, als Lucent ,,sensitive Forschungs- und Entwicklungsarbeiten für die US-Regierung" aus der Ideenfabrik Bell Labs in eine separate Gesellschaft ausgliederte. Mit Ex-Verteidigungsminister William Perry, Ex-CIA-Chef James Woolsey und Ex-NSA-Chef Kenneth Minihan zogen gleich drei prominente Regierungsvertreter in den neu formierten Aufsichtsrat ein. Auch zu Cisco, dem Marktführer bei Internet-Routern, hält die NSA engen Kontakt.

Im großen Stil treibt die NSA diese Industriekooperationen voran. Ehemalige NSA-Chefs wie Minihan und der Vize-Chef William Crowell sitzen inzwischen in den Aufsichtsräten wichtiger Zulieferer wie Mantech (Schnüffelprogramme), Nexidia (Spracherkennung), Clearcube (ausgelagerte Rechner), Broadware (Videoüberwachung), Narus (Netzwerk-Management), RVision (Zoom-Kameratechnik), Safenet (Verschlüsselungsverfahren) und Choicepoint (Auswertungssoftware).

Einer der Hoflieferanten ist der Softwareanbieter Mantech. Speziell entwickelte Schnüffelprogramme wie das ,,Netwitness" (zu Deutsch Augenzeuge im Netz) schlagen an, sobald ein in den Suchlisten der NSA-Hochleistungsrechner hinterlegter Begriff in Telefonaten oder E-Mails fällt. Die Version 5.0 - so die aktuelle Produktbeschreibung - ,,zeichnet wie ein Videorekorder große Datenvolumina auf" und ,,sucht sofort automatisch Antworten auf die Fragen, wer wann wo was warum verschickt hat". Zwei Drittel des Umsatzes bringen die Großaufträge der US-Geheimdienste.

[...] Die NSA interessiert sich sogar für das Surfverhalten. So wurde Ende 2005 bekannt, dass die NSA Besucher der eigenen Web-Seite mit sogenannten Spyware-Cookies ausschnüffelt. Diese illegalen Schnüffelprogramme gelangen auf die Computer ahnungsloser Surfer, protokollieren alle angeklickten Web-Seiten, werten sie aus und leiten diese Daten an die NSA zurück. Nicht verstummen wollen zudem Gerüchte, dass die NSA eng mit dem Suchmaschinen-Betreiber Google kooperiert. Der Ex-Geheimdienstoffizier Robert David Steele behauptet, dass sich diese Partnerschaft vor allem auf die Entwicklung neuer sogenannter Data-Mining-Technologien konzentriert. Google soll der NSA helfen, noch besser und schneller bislang verborgene Schätze in großen Datenbanken zu heben.

[...] Wie groß die Sammelwut der US-Geheimdienste inzwischen ist, zeigt ein gerade erst unterzeichnetes Abkommen der EU-Kommission mit der US-Regierung, das die Weitergabe von Passagierdaten regelt. Vor einer Landung in den USA müssen die Fluggesellschaften 34 persönliche Daten ihrer Fluggäste, darunter E-Mail-Adresse, Handynummer und alle bisherigen Reiseziele, übermitteln. In den USA bekommen neben dem Grenzschutz auch die Geheimdienste Zugriff auf diese Informationen.

Selbst das Bankgeheimnis gilt in den USA nichts mehr. Seit den Terroranschlägen vom 11. September 2001 werden die Transaktionen des in Brüssel ansässigen Finanzdienstleisters Swift (Society for Worldwide Interbank Financial Telecommunication) von US-Behörden gezielt überwacht. Über Swift tauschen 8 000 Banken, Brokerhäuser, Börsen und andere Geldinstitute weltweit ihre Nachrichten und Datensätze aus. Pro Tag verschickt Swift mehrere Millionen verschlüsselte Informationen mit einem Gesamtwert von fünf Billionen Euro.

[...] Wie groß die Gefahren sind, zeigen die täglichen Attacken auf die Bundesregierung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), Betreiber des regierungseigenen Informationsverbundes Berlin-Bonn (IVBB) mit rund 40 000 angeschlossenen Beamten-PCs, registrierte noch nie so viele Angriffe wie in diesem Jahr. Über zehn Prozent aller E-Mails sind mit Computerviren und Phishing-Programmen verseucht, die Dateien zerstören oder den Beamten zur Herausgabe von PIN-Codes und anderen persönlichen Daten verleiten sollen.

Immer öfter prallen auch Spionageprogramme, sogenannte Spyware, an den speziell errichteten Schutzwällen des BSI ab. Diese Programme sammeln ohne Wissen der Computerbesitzer Informationen und geben sie weiter. Spyware kann beispielsweise Tastaturanschläge mitschreiben, Screenshots anfertigen und E-Mails mitlesen, ohne dass der Nutzer es merkt. ,,Die Angreifer sind gut organisierte Kriminelle, die immer professioneller vorgehen", sagt BSI-Präsident Udo Helmbrecht.


Aus: "Ohne Spuren" Von Jürgen Berke, Wirtschaftswoche (HANDELSBLATT, Donnerstag, 7. Dezember 2006)
Quelle: http://www.handelsblatt.com/News/Technologie/IT-Trends-Internet/_pv/_p/204016/_t/ft/_b/1180306/default.aspx/ohne-spuren.html

-.-

Quote[...] Seit Anfang des Monats dürfen die amerikanischen Geheimdienste aufgrund eines neuen Abhörgesetzes die Bürger des eigenen Landes ohne richterliche Verfügung abhören. Das aber taten sie offenbar schon vorher. Bisher wurde ein solches Treiben stets nur vermutet, jetzt ist es offiziell bestätigt worden, berichtet die " New York Times".

Demnach hob Geheimdienstminister Mike McConnell in einer offiziellen Stellungnahme die zentrale Rolle, die große Telefongesellschaften wie AT&T im Rahmen des nationalen Abhörprogramms spielen, hervor. Die Abhöraktionen seien entgegen der seinerzeitigen Rechtslage ohne Gerichtsbeschluss durchgeführt worden. Bislang wurden Angaben dieser Art immer wie Staatsgeheimnisse behandelt und entsprechende Antworten mit dem Hinweis auf die nationale Sicherheit verweigert.

McConnells offizielle Erklärung könnte für die Telkos nun zum Problem werden. Das Ziel der Regierung ist es eigentlich, den Telefonfirmen quasi rückwirkend Immunität für ihre damals illegalen Aktivitäten zu geben. Denn mittlerweile sind vor US-Gerichten zahlreiche Klagen wegen eben jener unrechtmäßigen Schnüffelaktionen und der unterstützenden Rolle, die die Telefonprovider dabei gespielt haben, anhängig.

Bisher hatte die Regierung versucht, diese Prozesse niederschlagen zu lassen und berief sich bei ihrer Weigerung, nähere Angaben zu machen, auf ebenjene nationale Sicherheit, die jetzt als Grund für das öffentliche Bekenntnis zu den Aktivitäten der Schlapphüte fungiert. Genau so originell war auch McConnells Warnung vor weiteren Debatten über das Abhörgesetz, angeblich würden diese die nationale Sicherheit gefährden, weil sie die Aufmerksamkeit von Terroristen auf die amerikanischen Überwachungsmethoden lenken würden.


Aus: "NETZWELT-TICKER: US-Regierung gibt illegale Überwachung zu" Von Richard Meusers  (24. August 2007)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,501812,00.html

-.-

Quote[...] WASHINGTON, Aug. 23 — The Bush administration has confirmed for the first time that American telecommunications companies played a crucial role in the National Security Agency's domestic eavesdropping program after asserting for more than a year that any role played by them was a "state secret."

Source: "Role of Telecom Firms in Wiretaps Is Confirmed" By ERIC LICHTBLAU (Published: August 24, 2007)
http://www.nytimes.com/2007/08/24/washington/24nsa.html?_r=3&oref=slogin&oref=slogin

-.-

Quote[...] Mit Justizminister Alberto Gonzales hat die US-Regierung den obersten zivilen Progagandisten der NSA-Totalüberwachung verloren. Ausgerechnet ein bereits zur Haft verurteilter Imam könnte die Herausgabe bisher geheimer Regierungsdokumente erzwingen, die das Ausmaß offenbaren.

Nachdem bekanntgeworden war, dass der Supergeheimdienst NSA seit Jahren an den zentralen Netzknoten des größten US-Carriers AT&T groß dimensionierte Überwachungsanlagen betreibt, hatte Gonzales das Programm vehement verteidigt.

[...] Es könnten bald noch mehr Betreiber von Daten- und Telefonienetzen der Carrier-Klasse betroffen sein, denn US-Präsident George W. Bushs oberster Geheimdienstkoordinator Mike McConnell hat in der vergangenen Woche überraschend aus dem Nähkästchen geplaudert.

Der private Sektor habe natürlich bei der Überwachung kooperiert, denn um Zugang zu Daten zu bekommen, brauche es natürlich "Partner", sagte McConnell zur "El Paso Times".

Der Spionagekoordinator versprach, sich weiterhin dafür einzusetzen, dass die betreffenden Carrier Immunität gegen Klagen zugesichert bekämen. Eben das hatte aber der US-Kongress bereits mehrheitlich abgelehnt.

[...] Die Ausführungen McConnells stehen ganz im Gegensatz zur bisherigen Informationspolitik der US-Regierung, die auch vor Gericht unter Berufung auf Staatsgeheimnisse jede derartige Aussage verweigert hat.

Dass die Regierung schon bald zu näheren Auskünften gezwungen sein dürfte, zeigt der Prozessverlauf in der Sammelklage der Electronic Frontier Foundation gegen AT&T.

[...] Ausgerechnet ein bereits zu 15 Jahren Haft verurteilter muslimischer Geistlicher, dessen Fall exemplarisch zeigt, was im US-Justizsystem der Bush-Regierung möglich ist, könnte Licht in die Affäre bringen.

Wie die "New York Times" am Sonntag berichtete, wurde auf den Imam einer Moschee im US-Bundesstaat New York ein Agent provocateur mit kriminellem Hintergrund angesetzt. Der überredete den Geistlichen, an einer vom FBI inszenierten Geldwäscheaktion zur Terrorfinanzierung mitzuwirken.

Das Ergebnis im darauf folgenden Prozess waren 15 Jahre Haft für den Imam, seinen Verteidigern wurde die Einsicht in die Transkripte abgefangener Telefonate unter Berufung auf die nationale Sicherheit verwehrt.

Als ganz besonderes Staatsgeheimnis gehütet wird nämlich das wahre Ausmaß der Überwachung in den Datenzentren der großen US-Carrier. Bekannt ist nur, dass jährlich auf rein administrativem Weg, also ohne Gerichtsbescheid, um die 2.000 einstweilige Überwachungsverfügungen [Subpoenas] ausgestellt werden.

Wie breit sie angelegt und wie viele US-Staatsbürger davon betroffen sind, ist nicht bekannt.

[....] Die eingesetzte Datenanalyse-Technologie verarbeitet den Zehn-Gigabit-Verkehr von Hochleistungsrechenzentren hart an der Echtzeit. Der komplette Datenverkehr wird auf eine Glasfaserleitung kopiert, dann von überflüssigen Verkehrsdaten "gesäubert" und auf ganze Kaskaden von NSA-Rechnern zur Voranalyse verteilt.

[...] Über das Ausmaß der oben zitierten Fälle weiß McConnell, der gegenüber der "El Paso Times" erklärt hatte, die laufende Diskussion werde mit Sicherheit einige US-Bürger das Leben kosten, schon von seiner Berufslaufbahn her aus erster Hand Bescheid.

Der nunmehrige oberste US-Geheimdienstkoordinator war davor in der Geschäftsführung der IT-Beraterfirma Booz Allen Hamilton als Sicherheitsexperte für Banken- und Finanznetze tätig.


Aus: "Die Justiz, der Imam und die NSA" futurezone | Erich Moechel (28.08.2007)
Quelle: http://futurezone.orf.at/it/stories/217604/

-.-

Quote[...] John Michael McConnell, United States Director of National Intelligence, öffnet weiteren US-Behörden den Zugang zu Daten und Aufnahmen, die von US-Spionagesatelliten gewonnen werden. Das Wall Street Journal berichtet, McConnell habe dem Minister für innere Sicherheit Michael Chertoff am 25. Mai eine Mitteilung zugeschickt, in der er ihn darum gebeten hat, weiteren zivilen Stellen und Strafermittlern den Zugang zum Spionagenetz zu ermöglichen.

Bisher können darauf nur wenige Behörden wie die Raumfahrtbehörde NASA und auch nur für wissenschaftliche Zwecke zugreifen. Derartige Anfragen wurden bisher vom Civil Applications Committee bearbeitet. Im Oktober soll diese Dienststelle von einer neuen Behörde namens National Applications Office abgelöst werden. Bisher war der erdkundliche Informationsdienst US Geological Survey einer der größten zivilen Nutzer der Spionagenetzdaten.

Zunächst sei nun geplant, die Grenzsicherung, den Schutz wichtiger Infrastruktur und den Katastrophenschutz mit Hilfe von Spionagesatelliten zu unterstützen. Auch werde im Department of Homeland Security ausgelotet, wie lokale und Bundespolizei für die Verfolgung von Straftaten von den Daten profitieren können. Ihnen würden in Echtzeit hochaufgelöste Bilder zur Verfügung stehen, um beispielsweise Schmuggelei, Ganovenverstecke oder Häuser zu beobachten, in denen Terrorverdächtige zugange sind.

Über welche Funktionen die Spionagesatelliten genau verfügen sei eines der bestgehüteten Regierungsgeheimnisse, schreibt das Wall Street Journal. Militärexperten gehen demnach davon aus, dass sie nicht nur Echtfarbenaufnahmen machen können, sondern auch in anderen Bereichen des Spektrums. Charles Allen, Chefgeheimdienstler des DHS, erläutert in dem Bericht, die Satelliten seien in der Lage, "mehrdimensionale" Ansichten auf die Infrastruktur zu bieten, um Schwächen auszumachen, beispielsweise Schlupflöcher für Schmuggler.

Die Idee, den Kreis der Zugangsberechtigten auszuweiten, kam nach den Attentaten des 11. September 2001 auf. Der US-Kongress habe bereits einen Kostenposten im Budget abgesegnet, auch hätten die einschlägigen Gremien des Parlaments ihre Zustimmung gegeben, heißt es in dem Bericht. Zu Zeiten des Kalten Krieges wurden mit den Spionagesatelliten Truppenbewegungen des Feindes beobachtet. Heute werden mit ihnen Terroristen-Schlupfwinkel, Schmuggelrouten für Waffen im Irak, Atomwaffentests beäugt und exakte Landkarten für die US-Soldaten im Irak und Afghanistan erstellt.

Unklar ist derzeit noch die Rechtsgrundlage für den Einsatz von Spionagesatelliten für zivile Zwecke. Es gebe zwar bereits in einzelnen Fällen richterliche Erlaubnisse für die Nutzung der Flugüberwachung zur Beobachtung von Privateigentum, aber noch keine Urteile zur Nutzung von Satelliten. Das Gesetz Posse Comitatus Act verbietet dem US-Militär, innerhalb der Landesgrenzen tätig zu werden – die Spionagesatelliten wurden hauptsächlich für das Verteidigungsministerium ins All geschickt. (anw/c't)


Aus: "Daten von US-Spionagesatelliten sollen die innere Sicherheit verbessern" (15.08.2007)
Quelle: http://www.heise.de/newsticker/meldung/94387

-.-


Quelle: "Neues Betätigungsfeld - US-Lauschbehörde NSA hilft Unternehmen" Von Andreas Henry und Jürgen Berke, Wirtschaftswoche (HANDELSBLATT, Donnerstag, 7. Dezember 2006)
http://www.handelsblatt.com/news/Technologie/IT-Trends-Internet/_pv/_p/204016/_t/ft/_b/1180335/default.aspx/neues-betaetigungsfeld.html

-.-

Quelle: ",,Angriffe gehören zum Alltag" - Die Fragen stellte Jürgen Berke, Wirtschaftswoche (HANDELSBLATT, Donnerstag, 7. Dezember 2006)
Thomas Menk, Vorsitzender der Arbeitsgemeinschaft für Sicherheit in der Wirtschaft und Leiter der Konzernsicherheit bei Daimler- Chrysler, über die zunehmenden Know-how-Verluste durch Wirtschaftsspionage.
http://www.handelsblatt.com/news/Technologie/IT-Trends-Internet/_pv/_p/204016/_t/ft/_b/1180326/default.aspx/angriffe-gehoeren-zum-alltag.html

-.-

Quelle: "Das NSA-Lauschprogramm war nur die Spitze des Eisbergs" (Florian Rötzer, 02.08.2007)
Das heimliche NSA-Lauschprogramm war nur ein Teil einer Reihe von Geheimdienstaktivitäten, die US-Präsident Bush in einer bislang unbekannten Anordnung nach dem 11.9. genehmigt hatte...
http://www.heise.de/tp/r4/artikel/25/25860/1.html

-.-

Quote[...]  WASHINGTON, 02. August (RIA Novosti). Die amerikanischen Geheimdienste müssen mehr Befugnisse haben, um den Datenverkehr im Ausland ohne richterliche Genehmigung zu überwachen.

Das sagte der Direktor des National Reconnaissance Office (NRO), Donald Kerr, am Mittwoch im US-Senat.

Kerr ist von George Bush für das Amt des ersten stellvertretenden Nachrichtendienstkoordinators nominiert worden.

Bei den Anhörungen zu seiner Bestätigung unterstützte Kerr uneingeschränkt den Vorschlag von Nachrichtendienstkoordinator Mike McConnell, den Foreign Intelligence Surveillance Act (Gesetz über die Überwachung ausländischer Geheimdienste - FISA) von 1978 zur Überwachung von Internet- und Telefonverbindungen von US-Bürgern im Ausland von Grund auf zu novellieren. Bisher bedurfte es einer speziellen richterlichen Anordnung, die von Sondergerichten zur Abwehr der Spionage zuständig sind.

"Vor 30 Jahren, als das Gesetz erlassen wurde, gab es bestimmte Vorstellungen von der Zukunft und bestimmte Realitäten in diesem Kontext. Die Vorstellungen und die Realitäten haben sich grundlegend gewandelt, und so muss auch das Gesetz neu gefasst werden, damit es den Funktionsweisen der modernen Telekommunikationssysteme entspricht und es den Nachrichtendiensten ermöglicht das zu tun, was sie tun müssen", erklärte Kerr.

Bei der Datensammlung über Personen, die sich in den USA aufhalten, müssen die Nachrichtendienste nach seiner Feststellung nach wie vor eine gerichtliche Genehmigung einholen.

Das Amt für die militärische Satellitenaufklärung (NRO), welches Kerr seit 2005 leitet, arbeitet der CIA und dem Verteidigungsministerium zu.

In der vergangenen Woche hat George Bush in seiner wöchentlichen Rundfunksendung an den Kongress appelliert, unverzüglich den Gesetzentwurf des Weißen Hauses zu billigen, der es den Nachrichtendiensten erleichtert, im Interesse des Kampfes gegen den Terrorismus den Datenverkehr über Telefon- und Internetanschlüssen im Ausland zu überwachen.

Die Dienste, sagte Bush, müssten über die aussagekräftigsten Informationen verfügen, um Bescheid zu wissen, "wer Terrorist ist, wo sie sind und was sie vorhaben".

[...] Bush-Kritiker im Kongress und Menschenrechtler mahnen unterdessen vor einen Missbrauch der Neuregelungen, denn US-Bürger im Ausland würden sich des gleichen Datenverkehrs bedienen wie Leute, die des Terrors und der Spionage verdächtig sind. Sie machen sich deshalb für einen verstärkten Datenschutz stark.


Aus: "US-Geheimdienste wollen mehr Befugnisse beim Datenklau im Ausland" (02/ 08/ 2007)
Quelle: http://de.rian.ru/world/20070802/70153627.html

-.-

Quote[...] Für die oppositionellen Demokraten war Gonzales schon länger einer der Lieblingsgegner in der Regierung. Er verteidigte das umstrittene nationale Terror-Überwachungsprogramm wie auch die international stark kritisierten Regelungen zum Verhör von so genannten illegalen Kombattanten. Für beide Positionen bekam der Justizminister Rückhalt aus der eigenen Partei. Doch nach dem Skandal um die Amtsenthebungen der Bundesanwälte war Gonzales auch innerhalb der republikanischen Partei umstritten.


Aus: "USA | Kommentar: Gonzales-Rücktritt soll Demokraten besänftigen " (27.08.2007)
Quelle: http://www.dw-world.de/dw/article/0,2144,2754584,00.html


Textaris(txt*bot)

#1
Quote[...] Die vor Kurzem veröffentlichte Liste von E-Mail-Zugangsdaten von Botschaften und Behörden ist offenbar das Ergebnis unsicherer Verwendung des Anonymisierungsnetzes Tor gewesen. Der Schwede Dan Egerstad, der auch die Liste in seinem Blog postete, führt nun aus, wie er an die 100 Logins und Passwörter gelangt ist: Er habe fünf selbst aufgesetzte sogenannte Tor-Exit-Nodes mit Passwort-Sniffern ausgestattet, die den durchgehenden Datenverkehr analysierten. Das Tor-Netz arbeitet zwar anonymisierend, keinesfalls jedoch vertrauenswürdig, da jeder eigene Exit-Nodes betreiben kann. Zwar sind die Daten innerhalb des Tor-Netzes verschlüsselt, doch Exit-Nodes bekommen durchgereichte Daten auch im Klartext zu sehen, sofern Tor-Anwender sie unverschlüsselt losschicken. Dies gilt nicht nur für E-Mail-Logins, sondern auch für Webseiten und andere Datenübertragungen durch das Tor-Netz.

Wohlweislich weisen die Tor-Entwickler an mehreren Stellen in der Dokumentation darauf hin, dass Tor-Nutzer selbst dafür verantwortlich seien, die "letzte Meile" zum Zielserver durch eine geeignete Ende-zu-Ende-Verschlüsselung (etwa SSL, TLS oder HTTPS) abzusichern. Zumindest technisch versierten Anwendern ist dieser Umstand hinlänglich bekannt, doch offenbar schenken viele unbewanderte Tor-Nutzer dieser Notwendigkeit bislang nur wenig Aufmerksamkeit und betreiben ihre E-Mail-Programme und vermutlich auch andere Webanwendungen unverschlüsselt. Und das ist beim Einsatz von Community-Netzen wie Tor sogar erheblich gefährlicher als das unverschlüsselte Surfen direkt vom heimischen DSL-Anschluss aus.

Die Konsequenz ist, dass derzeit offenbar erhebliche Mengen vertraulicher Daten unverschlüsselt über die Exit-Nodes wandern, wo sie sich von böswilligen Betreibern im großen Stil abgreifen lassen. Neben den Botschaftspasswörtern will Egerstad so auch an E-Mail-Zugangsdaten namensträchtiger Fortune-500-Firmen, tausender Privatleute und an andere vertrauliche Daten gelangt sein, die er jedoch nicht veröffentlichen möchte. Er habe die 100 Botschaftsaccounts gewählt, um Aufmerksamkeit zu erregen und die Verantwortlichen zum Handeln zu bewegen. Die Nutzer aller Accounts – auch der nicht veröffentlichten – seien informiert worden. Die Zugangsdaten seien bis auf die 100 Botschaftsaccounts inzwischen gelöscht. Glaubt man seinen weiteren Ausführungen, wurde sein in Schweden gehosteter Server auf Wirken von US-Ermittlern bereits vorübergehend vom Netz genommen.

Egerstad geht sogar so weit, einige der von ihm untersuchten Exit-Nodes chinesischen, russischen und amerikanischen Regierungskreisen zuzuschreiben. Auch große Firmen und illegale Hackergruppen sollen eigene Exit-Nodes betreiben. Bei Betrachtung der Tor-Exit-Node-Liste ist auffällig, dass die Zahl der Exit-Nodes im vergangenen Jahr überproportional in China und den USA gewachsen ist. Nach Beobachtungen von heise Security standen vor etwa einem Jahr die meisten der weltweit rund 200 Exit-Nodes noch in Deutschland. Während ihre Zahl hierzulande in etwa gleich geblieben ist, gibt es in den USA mit 175 heute rund zweieinhalb mal so viele Exit-Nodes wie in Deutschland. In China ließ sich die Zahl der lokalisierbaren Exit-Nodes vor einem Jahr noch an einer Hand abzählen, heute sind es bereits 77. Allein 26 davon konnten wir im Ballungszentrum Peking verorten.

Sicherer ist man beim anonymen Surfen unterwegs, wenn man vertrauliche Daten nur über verschlüsselte TLS- oder SSL-Verbindungen (HTTPS) austauscht, sowie Cookies, JavaScript und Flash deaktiviert. Viele Webmail-Hoster schalten jedoch aus Performance-Gründen nach der HTTPS-gesicherten Anmeldung automatisch auf eine unverschlüsselte HTTP-Verbindung zurück.

Quote10. September 2007 22:02
Die Geheimdienste haben Tor Exit-Nodes?
Raketen angetriebene Granate (mehr als 1000 Beiträge seit 27.01.04)

Viel interessanter als die dämlichen Botschaften, die Tor nutzen,
finde ich Egerstads eigentliche Botschaft, daß das Tor-Netzwerk
anscheinend total überwacht wird, von chinesischen und amerikanischem
Diensten.

Quote11. September 2007 7:31
Re: Die Geheimdienste haben Tor Exit-Nodes?
Xanadu (793 Beiträge seit 07.01.00)

Ja, das ist schon seltsam.

Tor aktivieren und dann mal z.B. über wieistmeineip.de nachsehen mit
welcher IP man dort ankommt. Bei mir ist es sehr häufig eine
chinesische...





Aus: "Anonymisierungsnetz Tor "abgephisht"" (10.09.2007)
Quelle: http://www.heise.de/newsticker/meldung/95770


Textaris(txt*bot)


Textaris(txt*bot)

Quote[...] Rund jedes fünfte Unternehmen in Deutschland ist einer Umfrage zufolge bereits Opfer von Industriespionage geworden oder hat wichtige Firmendaten an Konkurrenten verloren. Der jährliche Schaden durch diese ungewollten Informationsabflüsse liegt bei 2,8 Milliarden Euro, so das am Donnerstag veröffentlichte Ergebnis einer gemeinsamen Umfrage des Sicherheitsdienstleistungsunternehmens Corporate Trust, des Büros für angewandte Kriminologie in Hamburg und des ,,Handelsblatts". An der Befragung nahmen 741 deutsche Firmen teil.

Der Datenklau geschieht demnach auf ganz unterschiedlichen Wegen: In annähernd 15 Prozent der Fälle haben sich Konkurrenten in die internen IT-Systeme gehackt, zudem wurden Firmen durch Geheimdienste abgehört. In 20 Prozent der Fälle haben die eigenen Mitarbeiter Daten und Informationen weitergegeben, wenn auch manchmal aus Vertrauensseligkeit, wie das ,,Handelsblatt" vom Donnerstag berichtet.

Nach Angaben von Corporate Trust steigt die Zahlen der Fälle von Industriespionage im Schnitt jährlich um zehn Prozent. Die Schadenshöhe pro Fall variiere zwischen einigen Tausend und über einer Million Euro. Allerdings ist die Dunkelziffer sehr hoch, da nur jedes vierte Unternehmen, das Opfer solcher Attacken wurde, die Behörden einschaltet: ,,Die Firmen fürchten, dass ihr Schaden publik wird und ihr Image leidet", sagte Christian Schaaf, Geschäftsführer von Corporate Trust.
hw/ddp



Aus: "Industriespionage: Milliardenschäden jedes Jahr" (22.11.07)
Quelle: http://www.focus.de/finanzen/news/industriespionage_aid_139994.html


Textaris(txt*bot)

Quote[...] ,,Diese Angriffstechniken werden auch gegen Unternehmen eingesetzt und diese Spionage kostet Arbeitsplätze, darauf kann nicht deutlich genug hingewiesen werden", warnt Professor Hartmut Pohl, IT-Sicherheitsexperte an der Fachhochschule Bonn-Rhein-Sieg. ,,Damit sich Unternehmen gegen diese Angriffe schützen können, müssen die gefundenen Angriffsprogramme unverzüglich veröffentlicht werden."


Auch Thomas Pütz, der sich im Rahmen seiner Diplomarbeit an der Universität Siegen intensiv mit dem Thema Wirtschaftspionage beschäftigt hat, berichtet gegenüber der Computer Zeitung: ,,Die gezielte Nutzung von speziellen Spionage-Trojanern gegen deutsche Firmen wird vom Bundesamt für Verfassungsschutz in Köln bestätigt. Die Quelle solcher Angriffe wird in China vermutet."


Wie der Spiegel berichtet, seien auch zahlreiche Computer der Bundesregierung mit Spionageprogrammen aus China infiziert gewesen. Gefunden wurden Trojaner im Kanzleramt, im Außen-, Wirtschafts- und Forschungsministerium. Dorthin gelangten sie offensichtlich getarnt als Word- oder Powerpoint-Datei im Anhang einer Mail.


Die Computer Zeitung berichtete schon mehrfach, dass Spione mit sehr gezielten E-Mails und handgefertigten Trojanern versuchen, Firmen-PCs zu infizieren und dort sensible Daten abzugreifen ( siehe ,, CEOs und Familien geraten ins Visier der Mail-Spione" und ,, Spionage-Trojaner lauert in Powerpoint-Folie").


Und auch für Pohl, zugleich Sprecher des Arbeitskreises Datenschutz und IT-Sicherheit der Gesellschaft für Informatik, sind die Berichte des Spiegels im Prinzip nichts Neues: ,,Das Thema ist ja nun schon sehr alt." Schon der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) habe in seinem Tätigkeitsbericht 2005 und 2006 über gezielte Angriffe mit hohem technischen Know-how auf das Regierungsnetz berichtet.


Dort heißt es: ,,Die Zahl der gezielten Angriffe auf das Regierungsnetz ist steigend. Stichproben belegen, dass gezielte Angriffe auf vertrauliche Informationen von außen versucht werden. Untersuchungen des BSI haben zudem ergeben, dass diese Angriffe teilweise mit hohem technischen Know-how durchgeführt werden.

...


Aus: "Spionage: Alle großen Geheimdienste aktiv gegen deutsche Firmen" (computerzeitung.de, 28. August 2007)
Quelle: http://www.computerzeitung.de/loader?path=/articles/2007036/31204916_ha_CZ.html&art=/articles/2007036/31204916_ha_CZ.html&thes=&pid=ee54f3c7-0de1-40f5-bb23-2cfdf022aee5&page=1


Textaris(txt*bot)

Existenz von ECHELON erstmals offiziell bestätigt
Duncan Campbell 28.05.1999
http://www.heise.de/tp/r4/artikel/6/6639/1.html

-.-
QuoteEchelon ist der Name eines Spionagenetzes. Die Staaten USA, Vereinigtes Königreich (UK), Kanada, Australien und Neuseeland sind daran beteiligt.

Echelon war zunächst nur dazu gedacht, die militärische und diplomatische Kommunikation der Sowjetunion und ihrer Verbündeten abzuhören. Heute wird das System angeblich zur Suche nach terroristischen Verschwörungen, Aufdeckungen im Bereich Drogenhandel und als politischer und diplomatischer Nachrichtendienst benutzt. Seit Ende des Kalten Krieges dient dieses System auch der Wirtschaftsspionage. [...]

http://de.wikipedia.org/wiki/ECHELON

-.-

Quote[...]


Further reading:

    * Bamford, James; Body of Secrets, Anchor, ISBN 0-385-49908-6; 2002
    * Bamford, James; The Puzzle Palace, Penguin, ISBN 0-14-006748-5; 1983
    * Concic-Kaucic, Gerhard Anna; /S/E/M/EI/ON/ /A/OR/IST/I/CON/ V, Passagen Verlag, Wien; ISBN 978-3-85165-750-0; 2007
    * Hager, Nicky; Secret Power, New Zealand's Role in the International Spy Network; Craig Potton Publishing, Nelson, NZ; ISBN 0-908802-35-8; 1996

    * Keefe, Patrick Radden Chatter: dispatches from the secret world of global eavesdropping; Random House Publishing, New York, NY; ISBN 1-4000-6034-6; 2005

    * Michael Barker. Online privacy? Surveillance of social movements on the Internet, The Change Agency, November 2005.


[...]

Notes:

   1. ^ AUSCANZUKUS Information Portal. auscannzukus.org.. Retrieved on 2008-03-27.
   2. ^ One of the earliest was a New Statesman article entitled Someone's Listening in 1988
   3. ^ a b c d e f g h i j k l m Schmid, Gerhard (2001-07-11). On the existence of a global system for the interception of private and commercial communications (ECHELON interception system) - Temporary Committee on the ECHELON Interception System, (2001/2098(INI)) (pdf - 194 pages) (English). European Parliament: Temporary Committee on the ECHELON Interception System. Retrieved on 2008-03-27.
   4. ^ The Codebreakers, Ch. 10, 11
   5. ^ NSA eavesdropping: How it might work. Retrieved on 2006-08-27.
   6. ^ Commercial Geostationary Satellite Transponder Markets for Latin America : Market Research Report. Retrieved on 2006-08-27.
   7. ^ For example: Nicky Hager Appearance before the European Parliament ECHELON Committee (April 2001). Retrieved on 2006-07-02.
   8. ^ Nicky Hager Appearance before the European Parliament ECHELON Committee (April 2001). Retrieved on 2006-07-02.
   9. ^ Die Zeit: 40/1999 "Verrat unter Freunden" ("Treachery among friends", German), available at archiv.zeit.de
  10. ^ Report A5-0264/2001 of the European Parliament (English), available at European Parliament website
  11. ^ Amerikanen maakten met Echelon L&H kapot. [1] (2002-03-30). Retrieved on 2008-03-28. (Google's translation of the article into English).
  12. ^ BBC News. Retrieved on 2006-08-27.
  13. ^ Interception capabilities 2000. Retrieved on 2006-08-27.
  14. ^ Commonwealth of Australia, Official Committee Hansard (9 August 1999). JOINT STANDING COMMITTEE ON TREATIES, Reference: Pine Gap.
  15. ^ Elkjær, Bo; Kenan Seeberg. "ECHELON Was My Baby", Ekstra Bladet, November 17, 1999. Retrieved on 2006-05-17. "Unfortunately, I can't tell you all my duties. I am still bound by professional secrecy, and I would hate to go to prison or get involved in any trouble, if you know what I mean. In general, I can tell you that I was responsible for compiling the various systems and programs, configuring the whole thing and making it operational on main frames"; "Margaret Newsham worked for the NSA through her employment at Ford and Lockheed from 1974 to 1984. In 1977 and 1978, Newsham was stationed at the largest listening post in the world at Menwith Hill, England...Ekstra Bladet has Margaret Newsham's stationing orders from the US Department of Defense. She possessed the high security classification TOP SECRET CRYPTO."
  16. ^ Names of ECHELON associated projects – image without any context. Retrieved on 2006-08-27.

[...]


http://en.wikipedia.org/wiki/ECHELON (16 June 2008)


Textaris(txt*bot)

#6
Quote[...] Schwedens Parlament hat am heutigen Dienstag mit der Debatte über die Einführung einer umfassenden Kontrolle des gesamten elektronischen Datenverkehrs mit dem Ausland begonnen. Bei der am Mittwoch in Stockholm anstehenden Reichstags-Abstimmung wird eine knappe Mehrheit für das neue Abhörgesetz erwartet. Die bürgerliche Regierung von Ministerpräsident Fredrik Reinfeldt will mit der Kontrolle aller E-Mails, Chats und anderer Internet-Aktivitäten über ausländische Kontakte sowie auch aller Auslandstelefonate und -faxe "äußere Bedrohungen" schneller als bisher erkennen.

Auf erbitterten Widerstand sind die Pläne für das neue Gesetz vor allem gestoßen, weil die dem Militär unterstellte "Radioanstalt" (FRA) als zentrale Abhör- und Kontrollbehörde künftig ohne konkrete Verdachtsmomente tätig werden dürfen soll. Die liberale Stockholmer Zeitung Dagens Nyheter schrieb dazu: "Es wird nun legal, Personen abzuhören und auszukundschaften, gegen die es keinen Verdacht gibt. Wir sprechen hier nicht von Jemen, Nordkorea oder der früheren DDR, sondern von Schweden."

Neben der von den Sozialdemokraten geführten Links-Opposition im Reichstag wollten auch einzelne Abgeordnete aus dem bürgerlichen Regierungslager gegen den Gesetzentwurf stimmen. Es galt aber unmittelbar vor der Parlamentsdebatte als unwahrscheinlich, dass die Gegner die für eine Ablehnung nötigen vier Stimmen aus dem Regierungslager bekommen.

Bei grünem Licht durch den Gesetzgeber sollen alle von Schweden ins Ausland führenden Datenkabel mit Filtern versehen werden, die auf vorher definierte Begriffe, Zahlenkombinationen oder andere Codes reagieren. Ein Sprecher der britischen Menschenrechtsorganisation Privacy International sagte in Dagens Nyheter, es gebe nach bisherigen Erkenntnissen eine ähnlich umfassende Kontrolle ausschließlich über das umstrittene britisch-amerikanische Spionagesystem Echelon. (dpa) / (pmz/c't)

Quote17. Juni 2008 15:18
De låter inte bra :-(
FrogmasterL (mehr als 1000 Beiträge seit 02.11.05)

Ich habe Schweden lange Zeit in Schutz genommen, davon ausgehend,
dass dort zwischen Regierung und Volk gegenseitiges Vertrauen und vor
allem Transparenz herrscht.
Aber jetzt scheint die dortige Regierung auch in kollektiven Irrsinn
zu verfallen.
Dann wird es wohl nicht mehr lange dauern, bis sich die Transparenz
in das bevorzugte Schema gläserner Bürger vs intransparentem Staat
umwandelt.


Quote17. Juni 2008 15:39
Eurasien wächst zusammen
Hinz & Kunz (mehr als 1000 Beiträge seit 28.09.01)

mit England als Flugzeugträger Ozeaniens - bald ist es geschafft...
hinz & kunz


Quote17. Juni 2008 15:47
Alles noch viel schlimmer...
2xtreme4u (623 Beiträge seit 09.07.00)

Zitat aus dem Handelsblatt:

======== [snip] =============
Jeder Bürger erhält eine individuelle Personennummer, über die
Behörden, aber auch Banken und Versicherungen im Prinzip alles
erfahren können: In den Computer eingegeben spult er das gesamte
gespeicherte Leben des Betreffenden ab. Inklusive Krankenjournal,
Vorstrafenregister und Schufa-Einträgen.
======== [snap] =============

Link:
http://www.handelsblatt.com/News/Politik/International/_pv/_p/200051/_t/ft/_b/1444429/default.aspx/schweden-plant-kontrolle-der-buerger.html

Tja, sowas aehnliches wird uns dann mit Einfuehrung der eindeutigen
Steuer-ID wohl auch bluehen...

2x

PS.: @Heise: Ein wenig fundiertere Infos haette ich mir in Eurem doch
recht lieblos recherchierten Artikel schon gewuenscht...

Quote17. Juni 2008 15:50
Re: Alles noch viel schlimmer...
Nebumuk (mehr als 1000 Beiträge seit 09.03.06)

Warum sonst die lebenslange Steuernummer ? Darunter werden in Zukunft
dann sämtliche Daten aus Vorratsdatenspeicherung, Onlinedurchsuchung
usw. gespeichert werden.



Quote17. Juni 2008 16:21
Elchelon (nt)
Tyler Durden,
TD


Quote17. Juni 2008 16:38
Wir Schweizer sind den Schweden weit voraus
dapeta (mehr als 1000 Beiträge seit 04.06.03)

Wenn wir schon nicht Fussball spielen können, müssen wir doch in
anderen Bereichen eine führende Stellung einnehmen:

>> http://www.weltwoche.ch/artikel/?AssetID=10344&CategoryID=60

>> http://en.wikipedia.org/wiki/Onyx_(interception_system)

>> http://www.heise.de/tp/r4/artikel/4/4955/1.html

>> http://www.heise.de/tp/r4/artikel/12/12714/1.html


Quote17. Juni 2008 17:16
Verschluckt Euch...
das_sottmaenchen (mehr als 1000 Beiträge seit 26.05.03)

...an Eurer faschitodiden Datensammelwut!

Aber mal ganz im Ernst, die Stasi ist damals an der Masse der
gesammelten Daten erstickt. Leider sind wir in der Hinsicht heute
weiter, moderner Computertechnik sei dank...


Quote18. Juni 2008 09:49
Gesetzentwurf erst einmal vom Tisch
Christoph Sell, Christoph Sell (1 Beitrag seit 26.11.06)

Die gestrige Debatte war recht hitzig, so dass die Regierung eine
Abstimmungsniederlage riskiert hätte. Deswegen wurde die
Gesetzesvorlage erst einmal zurückgezogen. 

http://www.sr.se/cgi-bin/ekot/artikel.asp?Artikel=2140985 (leider nur auf schwedisch).

Gruß aus Schweden,

Christoph



Aus: "Schweden will sich ein kleines Echelon schaffen" (17.06.2008)
Quelle: http://www.heise.de/newsticker/Schweden-will-sich-ein-kleines-Echelon-schaffen--/meldung/109574


Textaris(txt*bot)

Quote[...] In einigen Kreditkartenlesern großer Lebensmitteldiscounter wurden kleine Zusatzplatinen entdeckt, die Kreditkartendaten sammeln und einmal am Tag per Mobilfunk an eine Nummer im pakistanischen Lahore senden. Betroffen von dieser neuartigen Form des Kreditkartenbetrugs sind nach Recherchen des Wall Street Journal vornehmlich britische Filialen von Wal-Mart und Tesco. Der Schaden soll sich nach Angaben der britischen Strafverfolgungsbehörden bereits auf umgerechnet 37 bis 75 Millionen Euro belaufen.

Äußerlich soll sich die Manipulation des Lesegeräts nicht erkennen lassen. Geräte mit eingebauter Trickbetrugselektronik sind aber durchweg gut 100 Gramm schwerer als ohne. Die Ermittler wiegen daher die Geräte, um auf die Schnelle festzustellen, ob eines manipuliert wurde. In hunderten weiterer Lesegeräte in Irland, Belgien, Holland und Dänemark wurden sie bereits fündig. Fraglich ist, wie die Elektronik dort hineingekommen ist. Alle manipulierten Geräte wurden in China hergestellt.

Man ist den Betrügern nur deshalb auf die Schliche gekommen, weil ein Wachmann in einem der Lebensmittelgeschäfte verdächtige Störgeräusche auf seinem Handy vernommen hatte und daraufhin die Polizei alarmierte. Ein glücklicher Zufall – denn die Elektronik ist pfiffig: Zum Einen kopiert sie nicht stumpf alle Daten, sondern etwa nur die von einer einstellbaren Anzahl Gold-Karten pro Tag oder nur die jeder x-ten Transaktion. Zudem kann sie sich selbst vorübergehend in einen Ruhezustand versetzen, um nicht erkannt zu werden. (ola/c't)

Quote12. Oktober 2008 16:11
Wow
mojobox (98 Beiträge seit 20.01.07)

Da gehört einiges an krimineller Energie dazu - die Entwicklung einer
solchen Platine ist aufwändig und sehr teuer - zudem bietet sie ein
gewisses Risiko da man entsprechend Simkarten etc. benötigt - das
kann nicht einfach so eine Person nebenbei machen - ich frag mich ob
sich dieser Aufwand lohnt da die Gefahr der Entdeckung gerade bei
einer breiten Streuung der Hardware nicht gerade klein ist - immerhin
gehen solche Geräte auch mal kaputt...


Quote12. Oktober 2008 16:13
Wahlmaschinen wiegen!
megablaster (60 Beiträge seit 03.04.05)

Ach nee, manipulierte Software wiegt ja nichts. Hier ist also ein
groß angelegter Betrug mit veränderter Hardware nur durch einen
Zufall aufgeflogen, aber Geräten, die rückstandsfrei und ohne
Hardwareveränderungen manipulierbar sind, sollen wir unsere
Demokratie anvertrauen?


Quote12. Oktober 2008 16:17
Die hörbaren unteren Frequenzen der GSM-Modulation...
Finesse (mehr als 1000 Beiträge seit 13.04.01)

haben schon viele dieser "Anwendungen" verraten. Jeder kennt das
Gezirrpe und Getröte aus Lautsprechern wenn benachbarte Mobiltelefone
senden.

Bei 3G (UMTS) passiert das nicht mehr. Mal gespannt wann die ersten
dieser "Geräte" mit UMTS-Ankoppelung gefunden werden.


Quote12. Oktober 2008 19:06
Es geht um Karten mit Chip und PIN
hypermegaglobal (200 Beiträge seit 07.04.02)

Wieso erwähnt Heise das nicht?

> http://preview.tinyurl.com/4xuk69
(http://www.telegraph.co.uk/news/newstopics/politics/lawandorder/3173346/Chip-and-pin-scam-has-netted-millions-from-British-shoppers.html)

> http://preview.tinyurl.com/53g86v
(http://www.theregister.co.uk/2008/10/10/organized_crime_doctors_chip_and_pin_machines/)

Besonders haarsträubende Details gibt's hier:

> http://preview.tinyurl.com/3n9mok
(http://www.lightbluetouchpaper.org/2008/02/26/chip-pin-terminals-vulnerable-to-simple-attacks/)


Quote12. Oktober 2008 21:02
Wachmann: Kein Handy, sondern FM-Funkgerät
Lösungsverantwortlicher (31 Beiträge seit 26.09.08)

Hallo!

Gemäß Versionsstand vom 12.10.2008 hatte der Wachmann kein Handy
dabei - wo die auffälligen Störgeräusche zu hören waren - sondern
sein tragbares FM-moduliertes Werkschutzfunkgerät.

Ein wenig Differenzierungsvermögen wäre auch bei redaktionellen
Meldungen angebracht.

Gruß
Der Lösungsverantwortliche


Quote13. Oktober 2008 00:23
Kann nicht sein... dumme Verschwörungstheorie!
BSDTroll (694 Beiträge seit 07.01.05)

Sowas hätte man doch bestimmt bemerkt, oder?



Aus: "Manipulierte Kreditkartenleser funken Daten nach Pakistan" (12.10.2008)
Quelle: http://www.heise.de/newsticker/Manipulierte-Kreditkartenleser-funken-Daten-nach-Pakistan--/meldung/117250


Textaris(txt*bot)

Quote[...] Schweizer Wissenschaftler haben demonstriert, dass die Eingabe auf PC-Tastaturen, die per Kabel mit dem Rechner verbunden sind, mit einfachen Mittel ausspioniert werden kann. Programme müssen dafür nicht auf dem Rechner installiert sein. Möglich macht dies elektromagnetische Strahlung, die beim Tastendruck entsteht.

Den Ansporn für das Experiment gaben Gerüchte, dass einige Geheimdienste eine solche Technologie besitzen sollen. "Mit unserem Experiment wollten wir feststellen, ob moderne Keyboards für solche Angriffe anfällig sind", sagt Martin Vuagnoux, Forscher am Security and Cryptography Laboratory (LASEC) der Eidgenössischen Technischen Hochschule Lausanne.

Mit einfachen Antennen versuchten Vuagnoux und Sylvain Pasini vom LASEC, die elektromagnetische Strahlung einzufangen. Sie entdeckten vier Methoden, mit deren Hilfe sich getätigte Tastendrücke zumindest teilweise rekonstruieren ließen. Von elf verschiedenen, in den letzten sieben Jahren gekauften Tastaturen (PS/2, USB und Laptop) sei jede für mindestens für eine Angriffsmethode anfällig, so die Forscher. "Man muss sich allerdings in der Nähe der auszuspionierenden Tastatur aufhalten", schränkt Vuagnoux ein. Doch immerhin sei eine Spionage durch Wände und auf bis zu 20 Metern Entfernung gelungen.

Von Reichweiten bis zu 200 Metern, die Gerüchten zufolge Geheimdienst-Ausrüstung erreichen soll, sind die beiden Forscher also weit entfernt. "Zweifelsohne können unsere Angriffe deutlich verbessert werden, da wir relativ billige Ausrüstung verwendet haben", schreiben sie auf der Webseite zum Experiment. Wer sich schützen wolle, könne aber auf existierende Technologien zurückgreifen. "Elektromagnetisch abgeschirmte Keyboards sind erhältlich", sagt Vuagnoux.


Aus: "Schweizer Forscher spionieren Keyboards aus der Ferne aus" Von Britta Widmann (22. Oktober 2008)
Quelle: http://www.zdnet.de/security/news/0,39029460,39197883,00.htm

-.-

Quote[...] Mit ihrer Machbarkeitsstudie klagen sie gleichzeitig auch die Hersteller von PC-Tastaturen an. Diese würden aus Kostengründen die Keyboards nicht genügend abschirmen. "Zudem können die Attacken wesentlich professionalisiert werden, da wir bei unserem Experiment auf relativ billige Hardware zurückgriffen", führt das Forscherduo vom Security and Cryptography Laboratory des Lausanner Polytechnikums aus.


Aus: "Keylogging aus der Ferne" (21.10.2008)
Quelle: http://www.computerworld.ch/aktuell/news/46329/

-.-

Quote[...] Computer keyboards are often used to transmit sensitive information such as username/password (e.g. to log into computers, to do e-banking money transfer, etc.). A vulnerability on these devices will definitely kill the security of any computer or ATM.

Wired keyboards emit electromagnetic waves, because they contain eletronic components. These eletromagnetic radiation could reveal sensitive information such as keystrokes. Although Kuhn already tagged keyboards as risky, we did not find any experiment or evidence proving or refuting the practical feasibility to remotely eavesdrop keystrokes, especially on modern keyboards.

To determine if wired keyboards generate compromising emanations, we measured the electromagnetic radiations emitted when keys are pressed. To analyze compromising radiations, we generally use a receiver tuned on a specific frequency. However, this method may not be optimal: the signal does not contain the maximal entropy since a significant amount of information is lost.

Our approach was to acquire the signal directly from the antenna and to work on the whole captured electromagnetic spectrum.

We found 4 different ways (including the Kuhn attack) to fully or partially recover keystrokes from wired keyboards at a distance up to 20 meters, even through walls. We tested 11 different wired keyboard models bought between 2001 and 2008 (PS/2, USB and laptop). They are all vulnerable to at least one of our 4 attacks.

We conclude that wired computer keyboards sold in the stores generate compromising emanations (mainly because of the cost pressures in the design). Hence they are not safe to transmit sensitive information. No doubt that our attacks can be significantly improved, since we used relatively inexpensive equipments.

...


From: "COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED KEYBOARDS"
By Martin Vuagnoux and Sylvain Pasini (2008)
Source: http://lasecwww.epfl.ch/keyboard/



Textaris(txt*bot)

Quote[...] Dass die National Security Agency in der Vergangenheit Microsoft bereits bei der Härtung diverser Windows-Versionen geholfen hat, ist ein alter Hut. Neu ist indes, dass die NSA nun auch Apple, Sun und Red Hat dabei unterstützt, ihre Betriebssysteme sicherer zu machen. Dies wurde in einer Anhörung des Komitees für Terrorismusbekämpfung und Heimatschutz des US-Senats bekannt (PDF: http://www.judiciary.senate.gov/pdf/11-17-09%20Schaeffer%20Testimony.pdf).

Die NSA reagiert damit auf die ihrer Meinung nach zunehmenden Bedrohungen kritischer Infrastrukturen und Wirtschaftssysteme. Zwar sind derartige Bestrebungen grundsätzlich zu begrüßen, allerdings schießen bei Hilfestellungen der NSA meist schnell die Gerüchte ins Kraut, dass ein Produkt anschließend eine Backdoor aufweise.

Allerdings greift die NSA bei den aktuellen Tätigkeiten offenbar nicht besonders tief in Entwicklungsprozesse ein, sondern hilft nach eigenen Angaben nur dabei, Sicherheitsrichtlinien und Checklisten zum Absichern der Betriebssysteme gegen bestimmte Angriffe zu erstellen. NSA-Anleitungen zum Härten verschiedener Systeme, darunter auch Mac OS X, Red Hat, Solaris und Windows finden sich bereits auf den NSA-Seiten. Inwieweit sich diese Leitfäden von den geplanten unterscheiden sollen, ist noch unbekannt.

Auch Windows 7 wurde mit Hilfe der NSA gegen Angriffe abgesichert, wie ein Abteilungsleiter der NSA während der Senatsanhörung bekannt gab. Dabei seien die NSA-Erfahrungen ebenfalls bereits während des Entwicklungsprozesses eingeflossen, sodass Windows 7 das Security Content Automation Protocol (SCAP) unterstütze, das im Wesentlichen eine Reihe offener Sicherheitsstandards umfasst. Damit soll sich das Sicherheitsmanagement später vereinfachen lassen. (dab/c't)

Quote19. November 2009 09:57
sollte es nicht umgekehrt sein?
Savardi (mehr als 1000 Beiträge seit 29.06.07)

also das it-firmen der nsa beim absichern der systeme unter die arme
greifen.

Quote19. November 2009 11:33
Re: sollte es nicht umgekehrt sein?
reiner ...

Die NSA macht da in etwa den sleben Job wie das BSI in Germanien.



Quote19. November 2009 10:07
Ich kann auch helfen. (Editiert vom Verfasser am 19.11.09 um 10:12)
64kByte (mehr als 1000 Beiträge seit 05.01.06)

Man erwärmt das System einfach auf über 800°C (abhängig vom
Kohlenstoffgehalt). Dabei wandelt sich das darin enhaltene Ferrit in
Austenit um, das auf Grund seiner kubisch-flächenzentrierten
Gitterstruktur mehr Kohlenstoff aufnehmen kann.
Dann kühlt man das System möglichst schnell ab, z.B. indem man es in
Öl taucht, so dass sich das Austenit nicht wieder in Ferrit
umwandelt, sondern als Martensit zu einer verspannten
Kristallstruktur führt.

Und als Ergebnis haben wir ein gehärtetes System! :-)


Quote19. November 2009 10:17
Reine Backdoorkontrolle...
Jester-Lewis (29 Beiträge seit 06.01.07)

...und dort, wo noch keine ist, da wird mal schleunigst eine
eingebaut, denn laut neuesten Recherchen laufen auf diesem Planeten
über 6 Milliarden potentielle Terroristen herum.

JL

Quote19. November 2009 12:40
Re: Reine Backdoorkontrolle...
Onkel Wanja (mehr als 1000 Beiträge seit 24.06.00)

Jester-Lewis schrieb am 19. November 2009 10:17

> ...und dort, wo noch keine ist, da wird mal schleunigst eine
> eingebaut, denn laut neuesten Recherchen laufen auf diesem Planeten
> über 6 Milliarden potentielle Terroristen herum.

Dann müsste das viele-Augen-Prinzip die Backdoors schon längst in
SELinux entdeckt haben. Dem Linux, welches sich Sicherheit bisher am
größten auf die Fahne geschrieben hat und bei welchem die NSA
ebenfalls die Finger tief drin hatte - und das schon vor Jahren.

Nun muss sich der geneigte Closed-Source-Paranoiker entscheiden:
1. Das Many-Eyes-Prinzip der Open-Source-Gemeinde funtkioniert nicht
2. Die NSA war nicht so böse wie man glaubte und hat keine Backdoor
eingebaut.

Verdammte Zwickmühle!

Gruß,
-Wanja-



Quote19. November 2009 10:51
"Damit soll sich das Sicherheitsmanagement später vereinfachen lassen"
AradrieL (376 Beiträge seit 27.03.00)

Einfach nur wunderbar!
Das sollte eigentlich der Slogan der NSA sein:
...makes security management real easy!


Quote19. November 2009 13:42
An alle blauäugigen im Forum
MajorNelson (204 Beiträge seit 03.10.03)

Die NSA ist ein Nachrichtendienst der USA und für die weltweite
Überwachung elektronischer Kommunikation zuständig.

Das Kerngeschäft der NSA ist also die Informationsbeschaffung.

Wie groß mag das Engagement dieser Organisation sein, Systeme zu
sichern in die
man vielleicht schon morgen in Erfüllung seiner ureigensten Aufgaben
eindringen muß?


Quote19. November 2009 14:21
Druckerhersteller bauen gelbe Punkte ein.
Schachtgrund (468 Beiträge seit 08.03.09)

War zuerst auch nur ein 'ins Kraut geschossenes Gerücht':

"Die versteckte Signatur sei auf massives Drängen der
Sicherheitsbehörden vor allem in den USA entwickelt worden,
bestätigte Helmut Mahr, ehemaliger Manager bei Xerox und heute
zuständiger Referent beim Branchenverband Bitkom gegenüber c't. Die
Behörden befürchteten vor allem Geldfälschungen und drängten bei
Aufkommen der Farbkopierer vor etwa 20 Jahren die Industrie dazu,
ihnen bei der Strafverfolgung mit Identifizierungsmöglichkeiten
entgegenzukommen." - c't 23/2005, S.34

'Auf massives Drängen der Sicherheitsbehörden'. Da kann man sich
eigentlich ausdenken, mit welchem "Entgegenkommen" seitens der
Hersteller zu rechnen ist, wenn der Vaterlandsschutz nicht mehr nur
die Geldfälscherkeule, sondern die Terroristenkeule schwingt.

Was sagt eigentlich das BKA dazu? Wenn die NSA einfach so daherkommt
und die Systeme härtet, machen sie es den Terroristen doch nur
leichter, sich vor dem Bundestrojaner zu verstecken. Oder?




Aus: "NSA hilft Apple, Sun und Red Hat beim Härten ihrer Systeme" (19.11.2009)
Quelle: http://www.heise.de/newsticker/meldung/NSA-hilft-Apple-Sun-und-Red-Hat-beim-Haerten-ihrer-Systeme-863550.html