Skip to content

Sind Lynxnutzer böse Hacker?

Ein Londoner wollte kürzlich eine Spende für die Opfer des Tsunami abgeben. Um auf die entsprechende Webseite zuzugreifen, nutzte er den Browser Lynx. Dieser wird vor allem auf unixoiden Betriebssystemen (Er nutzte Sun Solaris.) oder auch von sehbehinderten Menschen eingesetzt. Als der Betreiber der Seite dieses bemerkte, schloss er sofort, dass das nur ein Angriff eines Crackers sein könne und informierte die Polizei. Diese brach seine Tür auf und verhaftete ihn. Zitat aus einer Mailingliste:
For donating to a Tsunami appeal using Lynx on Solaris 10. BT [British Telecom] who run the donation management system misread an access log and saw hmm thats a non standard browser not identifying it’s type and it’s doing strange things. Trace that IP. Arrest that hacker. Armed police, a van, a police cell and national news later the police have gone in SWAT styley and arrested someone having their lunch. Out on bail till next week and preparing to make a lot of very bad PR for BT and the Police.... So just goes to show if you use anything other than Firefox or IE and you rely on someone else to interogate access logs or IDS logs you too could be sitting in a paper suit in a cell :-(

Phrack macht Schluss

Das Magazin Phrack bedarf in der Regel keiner weiteren Erklärung. Man kennt es und weiss es zu schätzen. Auf Bugtraq war nun Ende letzter Woche der Final Call for Papers zu lesen. Ich dachte zunächst, es wäre der letzte Aufruf für die aktuelle Ausgabe. Bis ich feststellen musste, dass es sich endgültig um die letzte Ausgabe handeln solle. Offensichtlich meinen die Macher das wirklich ernst. Die Webseite wird nach der letzten Ausgabe noch zwei Jahre weiter bestehen und dann ist Phrack Geschichte. Sehr schade!

Bye bye Carnivore

In einem Bericht bei Securityfocus heißt es, dass das FBI ihr umstrittenes Carnivoreprogramm beenden. Im Rahmen des Freedom of Information Acts fand das Electronic Privacy Information Center heraus, dass es weder im Jahre 2002 noch 2003 benutzt wurde. Stattdessen will das FBI nun auf kommerzielle Abhörprodukte zurückgreifen. Carnivore war in den Jahren 2000 und 2001 ein heißes Thema und einige Internet Service Provider wollten diese nicht bei sich einsetzen. Nach dem Anschlag auf das WTC und dem darauf folgenden PATRIOT Act hatte den jeder ein solches Gerät in Betrieb und es erlaubte die Überwachung von Teilen des Netzverkehrs ohne eine richterliche Genehmigung. Weitere Informationen findet man auf der Seite http://www.epic.org/privacy/carnivore/.

Auflistung von Torservern

Auf der Diskussionsliste or-talk wurde ein Perlskript von Geoff Goddell vorgestellt. Dieses listet alle Torserver nach dem Land auf und zeigt an, welchen Status (verifiziert/unverifiziert, erreichbar/nicht erreichbar, etc.) sie haben. Das Skript ist derzeit unter der Adresse http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl erreichbar. Weiterhin stellt der CCC seit Beginn des Jahres auch einen Torknoten zur Verfügung. Informationen hierzu erreicht man bei http://anonymizer.ccc.de.

Schüler kontrollieren

Bruce Schneier kommentiert heute in seinem Blog einen Artikel von news.com. Darin wird ein Test des US-Bundesstaates Texas beschrieben in dem 28.000 Schülern diverse ID-Software verpasst wird. Damit wird aufgezeichnet, wann Schüler in den Bus ein- und aussteigen. Die Behörden erhoffen sich dadurch, Kidnapping u.ä. schneller aufzuklären oder zu verhindern. In einem seiner letzten Bücher, Beyonf Fear, beschreibt Schneier eine Analyse in fünf Schritten, in der man den Sicherheitsgewinn mit eventuellen Einschränkungen vergleicht. Auf diese Weise kann man herausfinden, ob die Massnahme wirklich etwas bringt. Diese Analyse führt er auch mit obiger Technologie durch. Hierdurch kommt er zu dem Schluss, dass das mehr an Sicherheit weder die finanziellen Mehrausgaben (Der Bericht schreibt von einem System, das 180.000 USD kostete und in einem Distrikt eingesetzt wird, wo es noch nie Kidnapping gegeben hat.) noch den Verlust an Privatsphäre wert sind.

Die Überwacher überwachen

In diversen Blogs und Webforen gingen in der letzten Woche schon diese Meldungen herum. Nun berichtete auch Kevin Poulsen bei The Register über Zugriffe auf Überwachungskameras. Wenn man bei Google spezifische Suchstrings (z.B. inurl:“ViewerFrame?Mode=” oder inurl:“MultiCameraFrame?Mode=”) eingibt, kann man über das Netz auf diverse Kameras zugreifen und diese u.U. auch steuern. Laut den Herstellern der Kameras ist es möglich, den Zugriff durch die Vergabe von Passworten zu schützen. Nur wenige scheinen dieses Merkmal zu kennen oder zu aktivieren. Nachtrag: BoingBoing hat noch mehr Details zu dem Thema. Noch ein Nachtrag: Eine komplette Liste kann man bei i-hacked.com finden.

EFF unterstützt Tor

Wie Roger auf dem 21C3 schon erzählte, unterstützt die Electronic Frontier Foundation nun das Tor-Projekt. Internetnews berichtete in einem Artikel darüber. Tor steht für “The Onion Routing” oder “Tor Onion Routing” und dient dazu, die Datenspuren, die man beim Surfen hinterlässt, zu verwischen. Kai Raven hat auf seinen Seiten u.a. auch etwas zu anonymisierende Proxies verfasst. Dort beschreibt er, wie diese Dienste zu installieren und zu nutzen sind. Falls ihr euch entscheidet, die Software ernsthaft zu nutzen und noch den Mozilla oder einer seiner Schwesterprodukte nutzt, solltet ihr unbedingt auch Privoxy installieren. Ansonsten verrät man sich leicht, da der Mozilla alle DNS-Anfragen direkt stellt. Somit ist für andere leicht festzustellen, was man gerade ansurft und der gute Effekt wäre wieder dahin.
cronjob