Von Affenzirkus und Kasperltheater in Berlin

Frau Merkel und Herr Obama zu PRISM
Frau Merkel und Herr Obama zu PRISM

Kontrollausschüsse, die andere Ausschüsse kontrollieren sollen, die zur Aufklärung der NSA Spähaffäre dienen, werden in Berlin gebildet. Jeder weißt aktuelle Vorwürfe von sich, gerade wenn es darum geht, in wie weit mit den amerikanischen Geheimdiensten kooperiert wurde. Nachdem man Herrn Pofalla im Visier hat, sucht man schon wieder den nächsten Schuldigen, der die gegen ihn erhobenen Vorwürfe von sich weißt. Gerade ist in Berlin eine Anhörung durch die schwarz-gelbe Koalition geplatzt, weil man Herrn Steinmeier nicht genug vorbereitungszeit zugestanden hätte… Da fragt man sich, wozu ein Politiker viel Vorbereitungszeit benötigt? Wenn in Industrie und Wirtschaft gegen einen Arbeitnehmer schwere Vorwürfe erhoben werden, gibt es auch keine großartige Vorbereitungszeit bevor der Arbeitnehmer wegen Fehlverhalten abgemahnt oder entlassen wird. Sollte es nicht in der Politik genaus sein?

Lustig ist der Affenzierkus in Berlin allemal, da Herr Steinmeier die Vorwürfe gegen ihn, er haben 2002 intensiv mit den amerikanischem Bündnispartner in der Spähaffäre kooperiert, zurückweist und der aktuellen Bundesregierung vorwirft, diese würde nicht genug tun, dieses ganze Desaster aufzuklären. Anstatt sich zusammenzraffen und irgendetwas greifbares gegen aktuelle Spähprogramme vorzuweisen, gehen sich unsere Politiker gegenseitig an die Gurgel, scheinen von nichts zu wissen und veranstalten zur Freud und zum Leid des Volkes und weit         ab von dem einen Kindergarten, wie er nicht besser im Buche stehen kann.

Update am 13. August 2013

Dieser Kindergarten steckt wohl mittlerweile auch das weiße Haus in Washington an. Dort soll der Geheimdienstkoordinator James Clapper die Überwachung der NSA prüfen. Herr Klapper (nein das K ist gewollt also kein Fehler) ist schon seit Jahren für die aktuelle Obama Regierung als Aufsicht für die Geheimdienste tätig. Er soll nun prüfen, ob die Geheimdienste ihre technischen Fähigkeiten so einsetzen, daß die nationale Sicherheit gewährleistet ist.

Und das nach dem Herr Obama von Transparenz gesprochen hat… Transparenz ist, seit dem unsere Piratenpartei in den Berliner Senat gewählt worden ist, ganz schön zum Unwort mutiert… jeder fordert Transparenz, aber den meisten fehlt, wie es scheint der Durchblick. Statt Transparenz zu fordern heuert doch mal eine Putzfrau für eure echten und imaginären Brillen an, damit sollte man wieder einen klaren Durchblick bekommen.

Mail Made in Germany – Mailprovider in Deutschland werben um Vertrauen

Seit ein paar Tagen werben drei große Mailanbieter aus Deutschland mit sicheren Mailverschlüsselung unter dem Namen Mail Made in Germany. Doch was nützt dieses Verfahren dem Endkunden wirklich? Hilft es gegen die Spionage durch BND, NSA und andere Geheimdienste?

Erst einmal zu Mail Made in Germany. GMX, Web.de und die deutsche Telekom werben neuerdings mit einer Technologie, die seit gut 2 Jahrzehnten bekannt ist. Diese Technologie heißt SSL/TLS und soll den Mailverkehr zwischen dem Absender, dem Mailprovider (hier GMX, Web.de und Telekom) verschlüssen.

Was soll dabei passieren?

Der Absender einer E-Mail loggt sich mit seinem Mailprogramm, beispielsweise Outlook oder Thunderbird oder mit seinem Browser in sein Postfach bei einem der drei genannten Anbieter ein. Dieses Postfach liegt auf einem großen Server, der die abgesendeten E-Mails entgegennimmt und an die Empfänger ausliefert.

Vergleichen wir das ganze mit einem anderen Konzept, der deutschen Post. Vereinfacht dargestellt ist eine E-Mail eine Postkarte, jeder, der die Karte in der Hand hat, kann lesen was drauf steht. Diese Postkarte schafft der Absender zur Post, die diese entgegen nimmt und dann zum Empfänger ausliefert.

Hat sich der Briefeschreiber mit seinem Browser oder Mailprogramm bei seinem Postfach angemeldet kann er schon mit dem Schreiben seiner Mail loslegen. In der Regel geschieht das noch auf dem Rechner desjenigen, der die Mail verfasst.

Klickt er auf den Knopf mit der Aufschrift Versenden, wird die E-Mail, also unsere Urlaubspostkarte, dem Mailprovider, wie die Postkarte der Post, übergeben. Nun kann aber auf dem Weg zwischen dem Computer unseres Briefe schreibenden Absenders und dem Server des Mailproviders so allerhand passieren. Jemand kann die Mail abfangen, lesen und verändern, das geht aber bereits erst mit einigem technischen Aufwand. Und da greift jetzt SSL/TLS.

Auf dem Weg zwischen Absender und Mailprovider, bzw auf dem Weg zwischen Mailprovider und Empfänger wird unsere elektronische Postkarte verschlüsselt. Nun wird es schwieriger die Mail zwischen den einzelnen Stationen zu entführen und zu verändern oder auch nur zu lesen. Eine Mail gelangt meist über mehrere Stationen vom Absender zum Empfänger. Der Absender übergibt die Mail an einen Server seines Mailproviders. Der Absenderserver sucht in einem Register wo denn der Empfänger gemeldet ist und übergibt die Mail dann an den Server des Mailproviders wo der Empfänger eingetragen ist, also wo er sein Postfach hat. Dieser Server legt dann die Mail in das Postfach des Empfängers. Also kommen auf dem Weg der Mail vom Absender zum Empfänger mindestens noch zwei Stationen dazu, in der Praxis kann das aber noch mehr werden, wenn die Mail noch durch verschiedene Netze geroutet werden muss.

Was hat der Kunde von dieser Verschlüssselung?

Mit dieser Technologie werben jetzt Web.de, GMX und die Telekom. SSL/TLS ist schon fast zwanzig Jahre alt, wurde aber in den letzten Jahren, was die Kommunikation via E-Mail anbetrifft, nie wirklich genutzt. Jetzt führen genannte Provider diese Sicherheit ein und bewerben es für den Laien als die ultimative und neueste Sicherheit gegen Prism, Tempora und co.

Für den Endkunden bedeutet es nur, daß der Weg zwischen Absender und Mailserver beziehungsweise zwischen Mailserver und Empfänger und zwischen den einzelnen Mailservern gesichert ist. Ob die Mails selbst auf den Mailservern noch verschlüsselt sind, wird verschwiegen.

In den Enthüllungen von Edward Snowden wurde, laut verschiedensten Meldungen in den Medien, auch behauptet, daß diverse Diensteanbieter in der Kommunikationsbranche, vorrangig in England, dazu verdonnert wurden, an an ihren Servern sogenannte Abhörschnittstellen zu installieren. Ob und in wie weit soetwas in Deutschland passiert ist derzeit noch unklar. Durch solche Berichte wird jedenfals das Vertrauen in Diensteanbieter grundlegend erschüttert. Ob das auch noch andere Dienste betrifft, ist derzeit unklar.

Fazit

Die Ideen der deutschen Mailprovider sind ein schwacher Anfang in die richtige Richtung, klingen aber vor dem Hintergrund der Spähgaffäre insgesamt wie Hohn. In den letzten Jahren kam von keiner Stelle aus eine richtige Initiative, die dem Otto-Normal-Endkunden praktikable und verständliche Lösungen angeboten haben, seine Daten sicher und für andere unleserlich über das Internet zu versenden. Momentan muß jeder Endkunde sich vor Augen halten, daß eine E-Mail nichts anderes ist als eine Postkarte, die jeder lesen, verändern und kopieren kann. Von den Mailprovidern müssen langsam praktikable Lösungen für alle kommen, denn sonst bleibt Verschlüsselung nur denjenigen vorbehalten, die sich tiefer mit der Materie auskennen. Durch diesen Ansatz kann man den drei Mailprovidern Telekom, GMX und WEB.de nicht wirklich hundertprozentig vertrauen, denn eine Mail ist wirklich erst sicher, wenn man diese mit PGP oder S/Mime verschlüsselt versenden kann. Die alleinige verbarrikadierte Verbindungen zwischen den einzelnen Sendestationen reicht nicht aus, die Mails müssen auch weiterhin auf den Servern der Provider verschlüsselt bleiben das ist nur durch PGP erreichbar. Es muss also ein komplettes Umdenken in der Kommunikationsbranche her, sonst hat jeder Nerd seine eigene Insellösung und die restlichen 90 Prozent der breiten Masse mailen noch ungesichert und für jeden Geheimdienst gut mitlesbar. Zumindestens sind gut gesicherte Mails für einige Zeit vor unbefugtem Zugriff sicher, solang bis die Geheimdienste auf schiere Rechenpower und geknackte Schlüssel zurückgreifen können.

Tip

Jedes Jahr auf der CeBit in Hannover ist der Heise-Verlag vertreten und seit einigen Jahren kann sich jeder dort gegen Vorlage eines Ausweises und seinen Mailadressen Schlüssel und Zertifikate für das Versenden seiner Mails erstellen lassen.

Mein liebes und prüdes Deutschland

Laut der aktuellen Bild-Zeitung will der CSU Jugendschutzexperte Norbert Geis(t) eine Pornoschranke nach dem englischen Vorbild von Herrn Premier Cameron einrichten, allein nur zum Schutz der Jugend. Nein Halloween ist noch nicht, hab ich doch bei dieser Meldung auf den Kalender schauen müssen, um zu erfahren, daß noch fast 3 Monate bis zu diesem Datum fehlen.

Diese Schranke zu umgehen braucht einen schriftlichen Antrag des Internetnutzers. Man möchte auf Seiten der Provider spezielle Filter mit diversen Altersfreigaben einrichten. Und Filter bedeuten immer Zensur und bessere Kontrolle. Irgendwann sind es nicht nur nackte Damen und Herren, die gefiltert werden, sondern Anfangs auch Glücksspiele, weil bei Onlineglücksspielen der Staat nichts mehr verdient und später auch Die eine oder andere politische Meinung.

Steht der Filter, holen sich Jugendliche ihren Kick woanders, gibt es doch an Tankstellen und in Presseläden diverse Zeitschriften zu kaufen. Hat man es damals vor 3 oder 4 Jahren mit Netzsperren gegen Kinderpornografie versucht, probiert die Politik heute etwas zum Schutze der Jugend einzuführen, nur um unliebsame Inhalte aus dem Internet zu verbannen.

Leute, es gibt mittlerweile Gesetze in Deutschland, die solche Anbieter von diversen Materialien verpflichten, eine Identitätsprüfung durchzuführen, bevor sie Leuten den Zugang zu diesem Material gewähren. Weiterhin wird an den meisten Ecken des Internets und Enden solcherlei Zeug verkauft, was so oder so ersteinmal ein aktives Kundenkonto bei den entsprechenden Seiten benötigt. Reicht euch Politikern die vorhandene Gesetzeslage nicht aus? Muß der Staat sich wieder in familiäre Dinge einmischen?

Hier ist definitiv nicht der Staat gefragt um die Jugend mit allgemeinen Filtern zu schützen. Bei soetwas müssen Familien und Lehrer heran, um die Jugendlichen aufzuklären. Warum will man Bilder von nackten Damen und Herren verbieten, wenn man denn soetwas ständig im Saunabereich des nächsten Hallenbades oder am FKK-Strand des nächsten Badesees sehen kann? Dorthin dürfen auch unter 18-jährige. Oder man muß sich auch noch schriftliche Genehmigungen einholen, um sich an diesen Orten zu entspannen.

Nein Herr Geis, ihre Ansichten sind etwas veraltet. Lassen sie die Filter und suchen sich etwas anderes. Machen Sie sich gegen Zigaretten und Alkohol stark, beides schädigt mehr, als der Genuss ein paar schmuddeliger Bilder und Filmchen.

Weitere Links zum Thema:

Die c’t Security und der aktuelle Lauschangriff

Der Heise-Zeitschriften-Verlag hat gestern ein neues Sonderheft der c’t herausgebracht. In der aktuellen Ausgabe der c’t Security widmen sich die Redakteure den aktuellen Schlagzeilen um Prism, Tempora und co bzw. wie man sich doch ein bisschen Privatsphäre im Internet bewahren kann. Das Heft soll mit zahlreichen Tips und Tricks ausgestattet sein, um sicher durchs Internet zu kommen ohne viele Spuren zu hinterlassen. Wie man beispielsweise Anonymisierungsdienste nutzt, wird im vorliegenden Heft beschrieben.

Als Dreingaben sind die vom Heise-Verlag zusammengestellten Linuxdistributionenen Surfix, Bankix und Desinfect auf einer Heft-DVD dabei. Diese Programmbundles sichern auf Basis eines aktuellen Ubuntu ihre Bankgeschäfte via Homebanking, das Surfen im Internet und ihren Rechner bei Virenbefall.

Weitere Themen sind laut Heise-Verlag:

  1. Windows-8-Sicherheit, unter anderem mit Virenscannertest
  2. Mobil surfen: Smartphones absichern, Apps überwachen
  3. Risiken beim Hotspot-Surfen minimieren
  4. Kinder schützen am PC, Tablet und Smartphone
  5. Die Tools der Passwortknacker, Rezepte gegen Identitätsdiebstahl
  6. Verschlüsselung für Mail und Cloud-Daten
  7. Spurensuche auf Festplatten, Schädlinge sezieren

Das Sonderheft gibts als 170 Seiten starkes Magazin für 9,90 Euro. Bis 29.9.2013 wird innerhalb Deutschlands, Österreich und der Schweiz portofrei geliefert. Für 8,99 Euro das Heft als Download als ePaper Version (PDF).

Links:

c’t Security im Heiseshop

Update am 25. Juli 2013

Das Heft wurde von mir gestern, am 24. Juli 2013, online im Heiseshop gegen 10 Uhr Vormittags bestellt und via PayPal bezahlt. Heute vormittag brachte die freundliche Postbotin dieses Magazin schon gegen 11 Uhr. Die c’t security war in eine dünne Folie eingeschweißt und wieß bei Erhalt absolut keine Mängel auf. Die mitgelieferte DVD war nicht zerkratzt und optisch soweit in Ordnung, daß sie auch fehlerfrei startete. Lieferung und Qualität sind beim Heise-Verlag also Top.

Der Inhalt ist recht übersichtlich gegliedert. Artikel, Reportagen, Know-How und Praxisanleitungen entstammen aus allen c’t-Heften von circa zwei Jahren, seit der letzten c’t security. Dieses Sonderheft ist für alle c’t-Leser mit umfangreicher Zeitschriftensammlung ein Muss, denn es bietet sämtliche Artikel zu Securityproblemen aus mehreren Jahren der c’t. Das will heißen, mit jenem Heft muss man nicht mehr großartig in alten Heften stöbern, um einen bestimmten Artikel zu finden.

Sicherheitsupdate für WordPress

Am Wochenende wurde WordPress 3.5.2 veröffentlicht. Die Entwickler raten zu einem schnellen Update auf die aktuelle Version. Mit der neuen WordPressversion wurden 12 kritische Sicherheitslücken geschlossen, die unter anderem Cross-Site-Scripting(XSS), Server-Side-Request-Forgery- (SSRF) und Denial-of-Service-Attacken (DoS) ermöglichen.

Für die Version 3.6 ist die Beta-Version 4 herausgekommen. Die sollte natürlich auch eingespielt werden. Hier werden die gleichen Lücken gefixt.

Die Schwachstellen wurden direkt von Nutzern aufgedeckt und direkt an das Entwicklerteam weitergeleitet und nicht im Internet veröffentlicht. Dieses Vorgehen wurde Seitens der Entwickler gelobt.

Gefährliche Mails von einem Inkassobüro – angeblich im Auftrag von Walbusch

Vor etwas mehr als einer Woche ist bei meinem Vater eine E-Mail mit folgendem Inhalt eingegangen. Absender war ein gewisses Anwaltsbüro Frida Franke, welches im Namen der Walbusch GmbH Inkassoaufträge ausführen soll… angeblich.

Im Anhang dieser Mail befindet sich eine zip-Komprimierte Exe-Datei, die man öffnen soll, um an die Kontodaten des Inkassobüros zu kommen. Diesen Anhang bitte nicht öffnen und installieren.

Statt dessen installiert man sich auf dem System einen Trojaner, der erstens eine Backdoor im Windows-System öffnet, über die der gesamte Internetverkehr am benutzten Rechner mitgelesen werden kann. Zusätzlioch werden noch ein paar Schadprogramme und Maleware installiert.

Diese ganze Mail ist Betrug. Anwaltskanzeleien und Inkassobüros werden sich postschriftlich bei Ihnen melden. Sollten Sie sich dennoch nicht ganz sicher sein, ob tatsächlich ein Inkassoverfahren gegen Sie läuft, sollten Sie sich vorher bei der genannten Klärgerin, das ist meist die Firma, bei der Sie nicht bezahlt haben sollen, telefonisch oder per Post/Mail Infos einholen.

Gesendet: Montag, 17. Juni 2013 um 15:19 Uhr
Von: „Frida Franke Inkasso Anwaltschaft“ c .ibel@live.de
An: „Herr K.“
Betreff: Kostenrechnung an Herrn K. Anwaltschaft Mandantschaft Walbusch Online GmbH AG 17.06.2013
Sehr geehrter Walbusch Online GmbH AG Kunde Herr K.,

mit der Bestellung vom 01.04.2013 haben Sie sich vertraglich verpflichtet die Rechnung in Höhe von 431,00 Euro an unseren Mandanten zu überweisen.

Der Betrag ist bis heute nicht bei Walbusch Online GmbH AG eingegangen.

Weiterhin sind Sie aus Gründen des Verzuges dazu verpflichtet die Ausgaben unserer Leistung zu tragen.

Unser Anwalt-Büro wurden von der Firma Walbusch Online GmbH AG beauftragt die gesetzlichen Interessen zu vertreten. Die ordnungsgemäße Bevollmächtigung wurde notariell schriftlich versichert.

Die zusätzlichen Kosten unserer Inanspruchnahme errechnen sich nach dieser Abrechnung:

****************
18,00 Euro (nach Nummer 4429 RGV)
35,00 Euro (Vergütung gemäß RVG § 4 Abs. 1 und 2)
****************

Wir zwingen Sie mit Kraft unserer Mandantschaft den gesamten Betrag auf das Bankkonto unseren Mandanten zu übersenden. Die Kotonummer und die Lieferdaten der Bestellung finden Sie im angehängtem Ordner. Für den Eingang der Zahlung setzten wir Ihnen eine letzte Frist bis zum 22.06.2013

Mit freundliche Grüßen Frida Franke Inkasso Anwaltschaft

No Sex for the British Empire

Internetprovider in Großbritanien wollen offenbar ein Filter für das Internet freischalten. Zu den gefilterten Inhalten sollen Webseiten mit pornografischem Inhalt gehören. Die Software zum Filtern dieser Inhalte währe bei jedem der britschen Provider standardmäßig aktiv.

Das ganze kündigte eine Beraterin von Premier Cameron an. Ab Ende 2013 seien auch die Betreiber öffentlicher WLAN-Hotspots in Großbritannien in die Pflicht genommen, diesen Jugendschutz aktiv zu halten. Für die Bevölkerung des Inselstaates heißt dieser Filter, daß sie vor dem Öffnen solcher Angebote explizit „ja“ sagen müssen, wenn ihr Browser solche Inhalte öffnet, zumindestens wenn diese Webseiten bei den Providern in den Datenbanken gelistet sind.

Eltern sollen den Filter ausschalten dürfen, aber Providerseitig ist eine Art Automatik mit eingebaut, der den Filter nach einiger Zeit wieder aktiviert.

Dieser Filter wurde allerdings vom Parlament beschlossen, weil Eltern sich mit den Gefahren im Internet nicht auskennen würden. Viele der Eltern währen selbstzufrieden und weniger als die Hälfte würde entsprechende Maßnahmen ergreifen, um ihren Nachwuchs zu schützen.

Allerdings hat die ganze Sache auch einen Haken. Nicht nur pornografische oder gewaltverherrlichende Inhalte lassen sich sperren. Man kann die Filterlisten beliebig anpassen und damit auch die eine oder andere unliebsame Meinung sperren. Diese Entwicklung der Ereignisse von Seiten des Staates ist schon rechtlich bedenklich. Hier liegt ein Eingriff in die informationelle Selbstbestimmung von Bürgern vor, die in den meisten Verfassungen festgeschrieben ist.

Microsoft und der aktuelle Fallrückzieher bei der XBox One

Die Redmonder ziehen einige Einschränkungen für die aktuelle XBox One zurück. Dem roten Stift zum Opfer fielen der Onlinezwang und die Verknüpfung von Spielediscs mit dem eigenen Nutzerkonto.

Warum eigentlich dieser Rückzieher? Die Ankündigung von Onlinezwang und Bindung von Spielen an einen einzelnen Nutzer hat unter der Spielergemeinde für großen Unmut und einen Sturm der Entrüstung gesorgt, was die Zahl der Vorbestellungen für den Konkurrenten aus Japan, der Playstation 4 von Sony, in die Höhe schnellen lies. Mit dem Onlinezwang wollte Microsoft den Weiterverkauf von Gebrauchtspielen unterbinden.

Weiterhin wurde die XBox One vom Bundesbeauftragten für Datenschutz, Peter Schaar, als Überwachungsgerät bezeichnet. Warum? Die XBox One benötigt ständigen Kontakt mit Kinect, einer 3D-Kamera mit Infrarotssensor und Mikrophon für Spracherkennung. Eines der Features, die diese Kombination mit sich bringt, ist das An- und Ausschalten der XBox und der Steuerung des Gerätes. Aber das läßt sich auch Mißbrauchen, da Kinect ständig im Hintergrund mindestens auf Standby mitläuft, aber auch beim Spielen und Fimlegucken über die Konsole. So kann beispielsweise Microsoft über eine Internetverbindung sehen, was gerade mit der Konsole angestellt wird und über Gesichtserkennung auswerten, ob es dem Nutzer gefällt oder wie er sich im allgemeinen verhält. Weil die Kinect auch im Standby funktioniert (Sprachsteuerung für das Anstellen der Konsole) kann Microsoft natürlich auch ins Wohn- oder Kinderzimmer lauschen, auch wenn die XBox augenscheinlich ausgeschaltet ist. Möglich ist auch, daß Dritte über Internet sich Zugriff auf das Gerät verschaffen können und faktisch das nutzen, was Microsoft auch nutzen wollte.

Weitere Artikel zum Thema

  1. Online-Zwang oder zusätzliche Kundenvorteile
  2. Die neue XBox und das Internet
  3. Weniger Restriktive Playstation 4 zum Kampfpreis

Erneutes Phishing im Namen von Amazon

Heute habe ich wieder einmal eine recht täuschend ähnliche E-Mail erhalten. Angeblich wolle Amazon die Sicherheit des Zahlsystems für Kunden und Händler erhöhen und fordert die Nutzer auf, innerhalb von 8 Tagen einen Link zu öffnen und dort die Anschrift und die verwendeten Kreditkartendaten einzugeben. Ansonsten würde der Zugang zum Konto unwiderruflich gesperrt. Die Mail kommt von datenabgleich@amazon-presse.de. Nur wird Amazon sie niemals per Mail auffordern irgendwelche Kartendaten per Webformular zu verifizieren.

Erhält man solche Mails kann man diese vertrauensvoll an stop-spoofing[add]amazon.com schicken. (das [add] ist durch ein @ zu ersetzen)

Folgenden Inhalt hat die Mail:

Sehr geehrter Amazon Kunde,
Sicherheit hat für Amazon.de höchste Priorität. Wir sorgen für ein sicheres Zahlungssystem, schützen Karteninhaber, Händler,unsere Mitglieder sowie Unternehmen und tragen zum Wachstum bei.

Amazon.de Datenabgleich (Verifizierungsvorgang)

Bitte beachten Sie folgende Hinweise:

Aufgrund sicherheitstechnischen Mängeln bei Online-Anbieter sind wir gezwungen, mit unseren Kunden einen Datenabgleich durchzuführen.

Sollten Sie eine Visa, Master oder AmericanExpress-Card besitzen, bitten wie Sie eine
Adress- und Kartenverifizierung durchzuführen um eine Account/ Kartensperre zu verhindern.

Bitte führen Sie Ihren Datenabgleich baldmöglichst aus. Sollten Sie nicht innerhalb der nächsten 8 Tage Ihren Datenabgleich ausführen, sperrt unser System automatisch Ihren Amazon-Zugang unwiederuflich.

Achtung: Eine Reaktivierung Ihres Amazon.de Kontos ist in diesem Fall nichtmehr möglich!

Klicken Sie hier oder öffnen Sie die Datei in Ihrem Emailanhang und wählen Sie „öffnen mit“ aus.
Füllen Sie alle Daten aus und klicken Sie dann auf „Verifizieren“.
Nach überprüfung Ihrer Daten erhalten Sie eine gesonderte Email zur bestätigung.

Copyright © 2012 Amazon.com,
Amazon EU S.à.r.l.
5, Rue Plaetis
L-2338 Luxemburg

Und sie sieht täuschend echt aus:

Falsche Mail angeblich von Amazon
Falsche Mail angeblich von Amazon

Folgt man den Anweisungen, öffnet sich ein HTML-Dokument, welches der Mail beiliegt. Dort wird man aufgefordert seine Wohnanschrift und Kreditkartennummern zu hinterlegen. Klickert man auf Verifizieren, dann gehts ab zu einem Datensammler, der die Kreditkartennummern und Anschriften für seine Zwecke verwenden wird.

Falsche Weiterleitung
Falsche Weiterleitung

Bundestrojaner zieht Kinderpornos aus dem Internet

Laut der aktuellen Ausgabe der c’t (Seite 50 Ausgabe 12 Jahr 2013) lädt der BKA Trojaner, nach dem man sich diesen eingefangen, hat kinderpornographische Inhalte aus dem Internet. Der Schädling riegelt den Rechner ab und behauptet, daß der Nutzer bei der Wiedergabe von pornographischen Material mit Minderjährigen ertappt wurde. Dabei werden mehrere solcher Fotos angezeigt um den Nutzer zu schockieren, die zuvor aus dem Netz geladen und auf der Festplatte deponiert werden.

Jetzt muß der Nutzer peinlichst darauf achten, daß nicht nur der Schädling entfernt wird, sondern auch belastendes Material. Avira und Norton erkennen die Bilddateien bereits als Maleware.

Weltweite Botnetzattacke gegen WordPressinstallationen

Webhoster berichten zur Zeit über eine massive Botnetzattacke gegen WordPress-Installationen, die gestern weltweit lief. Man habe Zugriffe von ca Neunzigtausend IP-Adressen gezählt. Das Ziel der Attacke war es anscheinend, das Administrationskennwort durch eine massive Bruteforce-Attacke zu ermitteln und eine Hintertür auf dem betroffenen System zu installieren. Es gibt Spekulationen, daß auf diese Weise ein viel größeres und schlagkräftigeres Botnet entstehen könnte, mit etlichen leistungsfähigen Servern, die mehr Rechenleistung und Bandbreite ins Internet besitzen, als ein Endbenutzer PC daheim. Dem Sucuri-Cheftechniker Daniel Cid zufolge sei auf den befallenen WordPress-Installationen unter anderem das Exploit-Werkzeug Blackhole eingeschleust worden.

Nutzer von WordPress wird daher angeraten das Passwort zu wechseln und dazu eine Kombination von mindestens 8 Zeichen – Ziffern, Buchstaben (groß und Klein), sowie Sonderzeichen – zu verwenden und keine Einträge aus Wörterbüchern. Das Administratorkonto sollte auch nicht den voreingestellten Namen admin nutzen. 1 & 1 empfiehlt seinen Kunden, in der Datei .htaccess ein weiteres, vom Administrationszugang abweichendes Passwort zu setzen. Als weitere Abwehrmaßnahme kann man die Zahl der Anmeldeversuche einschränken, das geht mit dem WordPress Plugin Limit-Login-Attemps. Es hilft auch schon gewisse IP Adressen mit WP-Ban zu blockieren. Mit Askapache-Passwort-Protect kann man die genutzten Passwörter sichern. Die Links zu den Plugins findet ihr am Ende des Artikels.

Ist der Angriff erfolgreich, so wird ein weiteres Administratorkonto auf dem betreffenden WordPress-Blog angelegt. Das heißt, daß alle unbekannten Administratoren zeitnah entfernt werden sollen. Alle andere Administratoren sollten ihr Passwort mit der oben genannten Methode stärken. Weiterhin bietet es sich an, jeden Blogartikel mit einem Kürzel zu signieren, welches keinem Nutzernamen entspricht.

Links mit weiterführenden Infos und allgemeinen Sicherungsmaßnahmen

  1. WordPress sicherer machen
  2. Infos zum Blackhole Expoit

Links zu den oben beschriebenen Sicherheitserhöhenden Plugins

  1. WP-Limit Login Attemps
  2. Askapache Password Protect
  3. WP-Ban

Gefälschte E-Mails angeblich von Amazon

Heute kam bei mir eine E-Mail von Amazon ins Postfach geflattert mit folgendem Inhalt:

Betreff: Bestellung Storniert

Sehr geehrter Kunde,
leider müssen wir Ihnen mitteilen, dass fremde auf Ihr
Amazon Konto zugriff beschaffen konnten.
Die Bestellungen die von Ihrem Amazon Konto an folgende Adresse:

Markus Braun
Ludwig-BeckstraЯe 32
37933 Göttingen

getätigt wurde, haben wir soeben annulliert.
Wir bitten Sie daher, Ihr Kundenkonto schnell zu kontrollieren
und weitere Fehler dem Service Team zu melden.
Öffnen sie dazu bitte den angegebenen Link und befolgen sie die Anweisungen:

HIER KLICKEN

Wir entschuldigen uns für dadurch entstandene Schwierigkeiten und Bitten Sie
um Verständniss.
Ihr Amazon Kunden-Support.

Diese Mail mit dem oder Mails mit ähnlichem Inhalt sind eine Fälschung. Wie ist das als Fälschung zu erkennen? Nun erstmal am Absender der da lautet: noreply@netlogmail.com. Mails von Amazon haben meist die Domains Amazon.com, Amazon.de, Amazon.uk hinter dem @-Zeichen.

Klickt man auf Hier Klicken wird man zu einer Eingabeseite von Amazon geleitet, wo man seine Daten zur Adresse und zu Zahlungsarten ändern soll. (zur Vergrößerung bitte auf das Bild klicken)

Falsche Verifizierungsseite
Falsche Verifizierungsseite

Gibt man dort seine Daten ein, werden diese zwar zu Amazon geleitet, aber im Hintergrund werden diese noch ein zweites mal mit gespeichert und die Betrüger können dann mit den Daten auf Ihre Kosten einkaufen. Hinter dem Button Hier Klicken steckt folgender Eintrag: [http : //amz-kdm . biz].

Die kompromitierte Seite erkennt man an folgendem Link in der Adresszeile seines Lieblingsbrowsers (Klick auf das Bild zum Vergrößern):

Amazon falscher Link
Amazon falscher Link

Sollte man sich dennoch auf diese Seite verirren, erkennt ein aktueller Browser (bei mir war es Firefox 19.02) daß hinter dieser Seite ein Betrüger steckt, aber man sollte sich nicht darauf verlassen, daß diese Seite überall gelistet ist.

Man kann die Mail durchaus in seinem normalen Posteingangsordner bekommen, so wie es mir heute Abend passiert ist, deswegen ist Vorsicht geboten. Diese Mail trudelte am 31. März gegen 22 Uhr bei mir ein. Hier will der Versender der Mail sich wahrscheinlich den 1. April zu Nutze machen, weil man an diesem Datum solche Nachrichten nicht ganz ernst nimmt.

Achtung, das ist kein schlechter Aprilscherz

Kurz gemeldet – Maleware und Phishing von großen Banken

Kürzlich wurde der Onlineauftritt der Sparkasse, Sparkasse.de soweit kompromititert, so daß die genannte Website zum Verbreiten von Maleware (Schadsftware) mißbraucht wurde. Der gekaperte Server wurde laut Sparkasse nicht für das Onlinebanking eingesetzt.

In letzter Zeit wird wieder verstärkt mit gefälschten Mails der ING Diba versucht geheime Daten von Usern abzustauben. Die Phishing-Mails sind täuschend echt gemacht. Es ist daher anzuraten, daß man auf Mails der Bank, wo Daten wie PINs und TANs abgefagt werden nicht reagiert, denn eine Bank fragt nie per E-Mail nach solchen vertraulichen Daten.

Die Medienspürnase und die Captchas

Mit dem gestrigen Update auf WordPress 3.5 hat sich für die Kommentarfunktion etwas getan. Um Kommentarspam zu vermeiden, gilt es vor dem Versenden von Kommentaren eine kleine geistige Herausforderung in Form einer kleinen Mathematikaufgabe zu erfüllen. Diese Aufgabe befindet sich am Ende des Kommentarfeldes und eine im Kopf zu errechnende Ziffer/Zahl ist in ein leeres Feld einzutragen.

Wenn man es so betrachtet, hat dieses Captcha zwei Funktionen, zum einen ist es die Abwehr von Spam und zum zweiten kann man da fleißig seine grauen Zellen trainieren, sofern man diese Aufgabe im Kopf löst und dabei den Taschenrechner oder das rechnende Handy bei Seite legt.

Plugins der Medienspürnase

  1. WordPress – Das Blogsystem mit einer kleineren Schwäche – @Medienspürnase
  2. Think Social – Medienspürnase goes to Facebook, Twitter and Google+ – @Medienspürnase
  3. WordPress Revisionen aufgeräumt – @Medienspürnase
  4. Neues Tabellen-Plugin für die Medienspürnase – @Medienspürnase
  5. Freundliches Drucken von Artikeln der Medienspürnase – @ Medienspürnase

E-Mail hackt Router

Was kann passieren?

Am 30. November hat es Heise offiziell gemacht. Es gibt E-Mails, die aktuelle Router manipulieren können. Diese Manipulation ermöglicht es, das heimische Router Modell von fremden PC’s aus der Ferne zu konfigurieren und wichtige, sicherheitsrelevante Einstellungen zu verändern. So könnten beispielsweise Verschlüsselung und Passwort des Routers geändert werden oder der komplette Datenverkehr umgeleitet werden. So könnte man beispielsweise beim Nutzen von Online-Banking, Facebook und co. auf gefälschte Seiten umgeleitet werden, um an die Zugangsdaten zu kommen. Betroffen sind Modelle von Asus, TP-Link und Arcor. Es gibt sicherlich noch betroffene Modelle, die bisher noch nicht dokumentiert worden.

Das geschieht über in HTML-Formatierte E-Mails, die bestimmte Codesnippets in HTML und Javascript aufweisen. Mit diesem Code wird im Browser (beispielsweise Firefox oder Internet Explorer) oder im Mailclient (Thunderbird oder Outlook) dieser Code ausgeführt und und die genutzten IP’s mit samt den in dem Code enthaltenen Parametern ausgeführt. Das spricht den genutzten Router an. Sofern das Passwort stimmt werden die DNS Einträge im Router manipuliert und der gesamte Datenverkehr über andere, manipulierte Server geleitet.

Links

Demonstration von Bogdan Calin
Beschreibung der Funktionsweise
Heise – Mail hackt Router
Heise – 4 – 5 Millionen Router gehackt