Skip to content

Sicherheit bei der WM2014

Kürzlich bekam ich eine E-Mail, die mit dem Satz »auf Ihrer Seite kubieziel.de habe ich gelesen, dass Sie über Fußball berichten« begann. Wer meine Seite kennt, wird wissen, dass es hier kaum um Fußball geht. Aber das soll sich ändern. ;-)

Lagezentrum mit WLAN-Passwort
Das Bild stammt von der WM 2014 in Brasilien. Das Symbolfoto sollte wohl nur den Herrn im Lagezentrum zeigen. Stattdessen erblickt das aufmerksame Auge am rechten Rand die Zugangsdaten für das WLAN. Viel Spaß beim Surfen! ;-)

19. Datenkanal über Buffer Overflows

Woher kommen eigentlich Viren, Würmer und andere Schadsoftware? Über welchen Weg brechen Angreifer in Computersysteme ein? In vielen Fällen heißt die Antwort »Buffer Overflow« oder Pufferüberlauf. Jörg und ich sind der Frage nachgegangen, was so ein Buffer Overflow eigentlich ist. Wir versuchen anhand einer Analogie mit Kisten und deren Inhalten das Wesen des Überlaufs zu erklären. Anschließend bieten wir einige Lösungen für das Problem an. Neugierig geworden? Dann hört mal in den Datenkanal 19 rein:

Durch Bitlove könnt ihr beide Dateien über BitTorrent herunterladen.

Viel Spass beim Anhören und, falls ihr mögt, könnt ihr flattrn. :-)

This machine kills secrets von Andy Greenberg

Woody Guthrie
Woody Guthrie mit Gitarre (Quelle: Wikipedia bzw. Library of Congress)

Der Titel des Buches klingt spektakulär: »Die Maschine, die Geheimnisse vernichtet«. Der Journalist Andy Greenberg berichtet im gleichnamigen Buch von dieser Maschine und hat an vielen Stellen spektakuläres zu berichten. Greenberg kam durch die Gitarre von Woody Guthrie auf den Titel. Die Gitarre trug den Aufkleber: »This machine kills fascists« (siehe Bild).

Die Maschine, die Geheimnisse vernichtet, beginnt mit den Pentagon-Papers ihr Werk. Daniel Ellsberg veröffentlichte die geheimen Dokumente damals mit Hilfe der NY Times. Julian Assange und neuere Entwicklungen sind noch lange nicht das Ende der Maschine. Vielmehr wird sie wohl lange weiterleben. Das Buch zeichnet den Weg der Maschine nach.

Im Prolog wird ein Treffen mit Julian Assange beschrieben. Julian kündigt dort die MegaLeaks an und verspricht einen Leak über eine US-Bank. Der erste Teil startet mit einer Gegenüberstellung von Ellsberg und Bradley Manning. Greenberg vergleicht im Kapitel »The Whistleblowers« ihre Herkunft und ihr Vorgehen. Ellsberg hatte seinerzeit die Berechtigung sehr geheime Dokumente zu lesen. Ein Privileg, was nur wenige mit ihm teilten. Manning auf der anderen Seite war einer von 2,5 Millionen Amerikanern, die aufgrund lascher Voreinstellungen auf viele geheime Dokumente Zugriff hatten. Beide waren der Meinung, dass »ihre« Dokumente an die Öffentlickeit müssen. Ellsberg war sich sicher, dass er für die Veröffentlichung der Pentagon-Papiere für den Rest seines Lebens im Gefängnis landen würde. Manning, auf der anderen Seite, schien Hoffnung zu hegen, dass er unerkannt davon kommt. Zumindest arbeitet Greenberg diesen Punkt im Buch heraus. Die realen Entwicklungen waren jedoch genau gegenteilig. Ellsberg wurde nicht bestraft und Manning wird aller Voraussicht nach lange Zeit im Gefängnis bleiben.

Das erste Kapitel ist sehr schön geschrieben. Man merkt hier schon, wie gut Greenberg seine Geschichte recherchiert hat. Mit der Gegenüberstellung der beiden Protagonisten gelingt ihm ein schöner Spannungsaufbau.

Cover
Cover des Buches

Die folgenden drei Kapitel widmen sich der »Evolution of Leaking«. Greenberg erzählt die Geschichte der Cypherpunks detailliert nach. Den Startpunkt bilden dabei die Lebensläufe von Tim May und Phil Zimmerman, der Erfinder von PGP. Mit Geschichten zu Julian Assange und John Young, dem Gründer von Cryptome geht es weiter. Schließlich spielen die Diskussionen auf der Mailingliste und der Artikel »Assassination Politics« von Jim Bell eine Rolle. Der Keynote-Sprecher des 29C3, Jacob Appelbaum, mit dem Tor-Projekt bilden den Abschluss.

Der dritte Teil hat die Zukunft (»The Future of Leaking«) zum Gegenstand. Dort geht es um »Plumbers«, »Globalizers« und »Engineers«. Das Kapitel beginnt mit Peiter Zatko. Mudge, wie er sich nannte, war einer der Köpfe der Hacker-Gruppe Cult of the Dead Cow und hatte engere Kontakte zu Assange. Mittlerweile arbeitet er bei der DARPA und soll Gegentaktikten zum Leaking entwickeln. Das langfristige Ziel des Projektes ist, Leaking komplett zu unterbinden. Greenberg beschreibt im Kapitel HBGary und den Anonymous-Hack sehr lebendig. Der Autor nutzt IRC-Logs und persönliche Gespräche und kann dadurch eine sehr detaillierte Sicht auf die Dinge bieten. Die Isländische Initiative zu modernen Medien (IMMI) und BalkanLeaks sind die Vorboten der Zukunft. Schließlich traf Greenberg zufällig den Architekten. Derjenige, der nur unter dem Namen »Der Architekt« agiert, war für die sichere Neugestaltung von WikiLeaks zuständig und arbeitet jetzt bei OpenLeaks. Greenberg traf ihn zufälligerweise beim Chaos Communication Camp.

Am Ende des Buches steht ein kurzer Abschnitt zur »Machine«. Greenberg macht klar, dass heute jeder zum Leaker werden kann. Mobiltelefone und andere elektronische Gegenstände erlauben es, Reportagen von Ereignissen anzufertigen oder eine Vielzahl elektronischer Dokumente zu kopieren. GlobaLeaks wird kurz beleuchtet. Das Projekt baut an einer Lösung für eine Leakingplattform mit Freier Software. Greenberg schließt mit den Worten:

We don’t yet know the names of the architects who will build the next upgrade to the secret-killing machine. But we’ll know them by their work.

Ich habe es sehr genossen, das Buch zu lesen. Zum einen hat Greenberg einen schönen, lebendigen Schreibstil. Obwohl ich viele Aspekte der Geschichten kannte, hatte das Buch einiges Neues zu bieten. Faktisch auf jeder Seite ist die gute Recherchearbeit des Autors zu spüren. Es war spannend für mich den Handlungssträngen zu folgen. »This machine kills secrets« war eines der Bücher, was ich nur schwer aus der Hand legen konnte und am liebsten am Stück durchgelesen hätte. Leseempfehlung!

Wer von euch einen Verlag kennt, der das Buch ins Deutsche übersetzen will, kann sich gern an mich oder an Andy Greenberg wenden.

Interview mit Ben Mezrich und Andy Greenberg

Andy Greenberg ist ein Reporter des Forbes Magazine. Er kümmert sich dort viel um die Hackszene und schrieb das Buch »This machine kills secrets«. Das ist sehr gut recherchiert und startet bei Daniel Ellsberg und den Pentagon-Papers. Es arbeitet sich dann über die Cypherpunks und WikiLeaks bis zu den aktuellesten Entwicklungen weiter. Ich fand das sehr gut geschrieben und werde später noch eine tiefergehende Rezension schreiben.

Ben Mezrich wohl bekanntestes Buch Bringing Down the House: The Inside Story of Six MIT Students Who Took Vegas for Millions erzählt die Geschichte von MIT-Studenten, die recht erfolgreich beim BlackJack waren. ;-) Mezrich schrieb in der Zwischenzeit noch weitere Bücher, unter anderem eines über Mark Zuckerberg.

Beide werden von Pharrell Williams interviewt:

Assange

Im Blog von PME200 las ich einen sehr interessanten Beitrag zu Julian Assange. Er versucht, den Fall neutral und auf Basis der Fakten darzulegen. Ich habe mich mal hingesetzt und das ins Deutsche übersetzt. Viel Spass beim Lesen.


Julian Assange 20091117 Copenhagen 1 cropped to shoulders

Es scheint eine Menge an Konfusion und Desinformationen über Julian Assange bei Twitter zu geben. Ich bin kein Experte, unten stehen acht wichtige Punkte:

  1. Er wird wegen Vergewaltigung gesucht.
    Die Leute sagen immer noch, dass er wegen »Sex ohne Kondom« gesucht wird. Ein Vergehen, welches angeblich nur in Schweden verfolgt wird. Der Europäische Haftbefehl (EuHB), welcher auf Assange ausgestellt wurde, spricht von vier Straftaten, für die er gesucht wird. Es gibt einen Fall von widerrechtlicher Nötigung, zwei Fälle von sexueller Belästigung und einen Fall von Vergewaltigung.

    Die Frage, ob dies Straftaten nach englischem Recht sind, wurde vom High Court of Justice untersucht (20111 EWHC 2849). Lies insbesondere die Abschnitte 78 bis 91 durch (speziell Nr. 91). Es ist sehr klar, dass die Straftat auch Vergewaltigung nach englischem Recht ist. Der Beitrag »Assange: would the rape allegation also be rape under English law?« von David Allen Green macht klar: »Englische Gerichte haben zweimal festgestellt, dass die relevante Anschuldigung auch eine Anschuldigung von Vergewaltigung nach englischem Recht ist.«

  2. Das ist ein persönlicher Rachefeldzug eines schwedischen Staatsanwalts
    Falsch. Das Stockholmer Amtsgericht fertigte einen Haftbefehl gegen Assange aus, welchen er vor dem Svea hovrätt (etwa Oberlandesgericht) angefochten hat. Sie begutachteten den Fall im Detail und stellten fest, dass es hinreichenden Verdacht gibt. Daher ist der Haftbefehl gerechtfertigt. Seine Berufung wurde abgelehnt.
  3. Er hatte nicht vollen Zugriff auf die Gerichte in seiner Heimat Falsch.
    Er hatte eine Anhörung vor dem Richter (Senior District Judge) und dem Chief Magistrate des Magistrates’ Court der Stadt of Westminster. Es ordnete die Auslieferung nach Schweden für eine Vor-Ort-Untersuchung an (Er ist nur Subjekt eines Haftbefehls dort und wurde bisher nicht beschuldigt). Assange brachte diese Anordnung bis zum High Court. Es entschied gegen ihn. Er rief den obersten Gerichtshof des Vereinigten Königreichs an und dies entschied gegen ihn.
  4. Er ist ein Flüchtling vor der Justiz.
    Das ist er in der Tat. Nach der Entscheidung des Obersten Gerichtshofs gegen ihn, überging er die Kaution und suchte Zuflucht in der Botschaft von Ecuador bevor seine Auslieferung starten sollte (28. Juni 2012). Daher hat er eine separate Straftat in dem Land begangen, für die er auch gesucht wird.
  5. Großbritannien hat gedroht, die ecuadorianische Botschaft zu stürmen.
    Es ist strittig, ob Großbritannien eine »offene Drohung« gegen Ecuador ausgesprochen hat, so wie es der Außenminister behauptet. Der Text des Briefes, welcher von einem britischen Diplomat geliefert wurde, soll eine Erinnerung an Regelungen des britischen Außenministeriums sein. Andere empfinden es als Bedrohung. Bewerte es einfach selbst. Ich denke, es kann auf jeden Fall als unbeholfen angesehen werden und hat sicher auch Ecuador überzeugt, dass Asyl zu bewilligen. Als kleines Land war es wichtig herauszustellen, dass es »keine britische Kolonie« ist und sich nicht dem Druck beugt.

    Was der Brief nicht macht, ist vorzuschlagen, dass Großbritannien nationale oder internationale Gesetze brechen würde. Das würde in der Tat einen folgenschweren internationalen Konflikt heraufbeschwören. Es gibt eine Befugnis unter englischem Recht, die diplomatische Anerkennung eines Geländes zurückzuziehen. Das wurde nach der Ermordung von Yvonne Fletcher eingeführt. Wie Carl Gardner ausführt, muss jede solche Entscheidung in Übereinstimmung mit internationalen Gesetzen erfolgen. Die Umsetzung würde einen sehr schweren Präzedenzfall schaffen und für mich sieht das nach Säbelrasseln aus (Das hatte allerdings den gegenteiligen Effekt).

    Was wäre, wenn der Special Air Service die Botschaft stürmt? Du schaust zu viele Filme. Ein hohler Gerichtsprozess betrieben von internationalen Anwälten ist wesentlich wahrscheinlicher als das Actionszenario.

  6. Assange kann das Land nun verlassen.
    Falsch. Er steckt in der Botschaft von Ecuador in London fest. In dem Moment, wo er die Botschaft verlässt, wird er anfällig für eine Verhaftung. Zwischen August und November 1989 suchten bis zu 20.000 Ostdeutsche Asyl in der Botschaft der BRD in Prag. Das stellte ein massives Problem dar. Sie mussten beherbergt und versorgt werden, denn sie durften das Gelände nicht verlassen, bevor eine diplomatische Lösung gefunden ward.

    Der einzig durchführbare Weg, um Assange aus der Botschaft zu bekommen und ihn auszufliegen, wäre die Anerkennung als ecuadorianischer Staatsbürger. Danach muss er zum Diploment gemacht werden. Das gibt ihm diplomatische Immunität. Der Vorgang ist höchst unwahrscheinlich, aber in der Assange-Affäre kann viel passieren.

    [Nachtrag: Ich wurde darauf hingewiesen, dass das Vereinigte Königreich seine Ernennung anerkennen muss. Das ist natürlich noch viel unwahrscheinlicher.]

  7. Er bekommt eine geheimes Verfahren und/oder wird in die USA ausgeliefert, wo ihn die Todesstrafe erwartet.
    Ich bevorzuge es, mit Fakten zu handeln. Keines von beiden obigen Punkten deutet sich an. Schweden ist weit davon entfernt, eine minderwertige Demokratie zu sein. Es ist ein geschätztes EU-Mitglied und rangiert als in den Spitzenplätzen der Länder ohne Korruption (Schweden ist derzeit auf Platz 4 des Korruptionswahrnehmungsindex, Uk ist auf Platz 16, Deutschland auf 14). Wenn ich irgendwo vor Gericht gehen müsste und wüsste, dass ich unschuldig bin, so wäre ich über einen Prozess in einem skandinavischen Land glücklich.

    Das Vereinigte Königreich ist daran interessiert die gesetzlichen Verpflichtungen zur Auslieferung nach Schweden zu erfüllen. Nach meinem besten Wissen gibt es keine Anforderung, Assange in die USA auszuliefern, weder an UK noch an Schweden. Wohl wäre es weniger wahrscheinlich, dass dies von Schweden denn von UK aus passieren würde (Schau dir die vielen Kritiken an unserer nachsichtigen Auslieferungspolicy an die USA an.)

    Schließlich ist es sowohl dem Vereinigten Königreich wie auch Schweden nach dem europäischen Menschenrechtskonvention verboten, jemanden auszuliefern, dem die Todesstrafe droht.

  8. Der Mann und die Bewegung.
    Es ist sehr wohl möglich, WikiLeaks und die Prinzipien für die es steht, zu verteidigen, währenddessen man Julian Assange als Individuum sieht, dass für seine Leistungen bewertet wird. Warum ist das so kontrovers oder schwer zu verstehen?

    Assange ist unschuldig bis er für die Straftaten, denen er beschuldigt wird, schuldig gesprochen wird. Aber es scheint fair zu sagen, dass er die Kaution verfallen ließ und dass er vor der Justiz auf der Flucht ist.

    Der Punkt ist nicht so wie die Wahl der Seiten in einem Fußballspiel. Du kannst für WikiLeaks sein und scharf drauf sein, dass die gesetzlichen Regeln wirken. Das macht dich nicht zu Anti-Assange, einem Assange-Hasser oder ähnlichem. Ich habe keine Idee, ob er schuldig ist. Ich glaube, dass die möglichen Opfer ein Recht haben, ernst genommen zu werden. Sie haben den Schritt unternommen, zur Polizei zu gehen und dass die Geschichte einen Abschluss finden sollte.

    Es ist dabei nicht relevant, wer der Mann ist, der für die Nachforschungen gesucht wird und welche andere großartigen Dinge er (nicht) gemacht haben könnte. Wenn du an den Gerichtsprozess und Gesetzesregeln glaubst, wird es zu argumentieren, dass er nicht nach Schweden für eine Befragung zurückkehren sollte (Nachdem er sich mit den Konsequenzen der fallengelassenen Kaution in England beschäftigt hat).

Rezension des Buches „Web-Sicherheit“ von Sebastian Kübeck

Da die Rezension etwas länger wurde, gibt es in der Artikelübersicht eine Zusammenfassung und in der erweiterten Ansicht alle Details.

Ich wurde kürzlich auf das Buch „Web-Sicherheit – Wie Sie Ihre Webanwendungen sicher vor Angriffen schützen“ von Sebastian Kübeck aufmerksam. Das Thema Web-Sicherheit spielt im Rahmen meiner Vorlesung zu IT-Sicherheit eine Rolle und daher war ich sehr daran interessiert, das Buch kennen zu lernen.

Der Aufbau des Buches gefiel mir sehr gut. Der Leser kann sich zuerst theoretisches Wissen erarbeiten, steigt dann in praktische Aspekte ein und lernt schließlich, wie er die Probleme umgeht.

Beim Lesen fiel mir dann auf, dass einige Teile meinen Erwartungen nicht gerecht werden. So wäre es bei einem Buch über Webanwendungen wünschenswert, dass es zumindest stichpunktartig auf die Techniken des Internet und des Web eingeht. Dieser Teil fehlt hier fast vollständig. Auch werden relevante Aspekte wie beispielsweise SSL zu kurz behandelt. Demgegenüber halte ich die Erwähnung des BTX-Hacks und anderer im Rahmen des Buches vernachlässigenswert.

Im ersten und zweiten Teil des Buches findet sich ein ausführliches Literaturverzeichnis. Das sollte dem Leser helfen, tiefer in die Thematik einzusteigen. Es wäre besser, dass die Zitierschlüssel geändert werden und mehr auf Fachliteratur statt auf Zeitschriftenartikel verwiesen wird.

Ich kann mich schlecht mit Java als Sprache für das Buch anfreunden. Aus verschiedenen Aspekten halte ich diese für weniger gut geeignet und Sprachen wie PHP, Python oder Ruby wären für mich eine bessere Wahl gewesen.

Im Buch selbst ist nach meiner Meinung zu viel Quellcode zu finden. Mindestens ein Fünftel besteht aus abgedrucktem Quellcode. Dabei ist zu viel Irrelevantes mit gedruckt. Für die Beispiele im Buch reichen oft wenige Zeilen. Code über viele Seiten finde ich zu unübersichtlich. Insbesondere auf Grund der Tatsache, dass sich der Autor auch die Arbeit gemacht hat und eine Demoanwendung mitliefert. Hier wäre es empfehlenswert, einfach die zur Erklärung des Beispiels relevanten Zeilen zu drucken und dann auf die betreffende Datei in der Demoanwendung zu verweisen.

Insgesamt bietet das Buch Licht und Schatten. Es hat viele gute Ansätze, die aber noch ausgearbeitet werden sollten. Wenn der Autor dies in einer nächsten Auflage schafft, so ist das Buch dann zu empfehlen. Derzeit bin ich unsicher, ob das Buch dem Publikum wirklich den erhofften Mehrwert bringt.

Continue reading "Rezension des Buches „Web-Sicherheit“ von Sebastian Kübeck"
cronjob