#trojaner

tom_s@friendica.ambag.es

Brokewell-Malware: Gemeiner Datendieb bestiehlt Android-Nutzer

Sicherheitsforscher haben einen neuen #Android Bankentrojaner namens #Brokewell entdeckt. Die #Malware ist besonders gefährlich, da sie allem Anschein nach jedes Ereignis auf dem Gerät aufzeichnen kann, und an unbekannte Dritte überträgt.

Gefälschte #Chrome-Update-Seite
Das meldet das Online-Magazin Bleeping Computer und warnt jetzt vor der neuartigen Brokewell-Malware. Forscher des auf Betrugsrisiken spezialisierten Unternehmens #ThreatFabric stießen auf Brokewell, nachdem sie eine gefälschte Chrome-Update-Seite untersucht hatten. Nutzer wurden dabei mithilfe angeblicher #Chrome-App-Updates dazu verleitet, sich eine manipulierte Datei herunterzuladen, die den #Trojaner enthält.

https://winfuture.de/news,142522.html

aktionfsa@diasp.eu

25.04.2024 Angriff auf die Ende-zu-Ende Verschlüsselung

Von Großbritannien lernen ... ?

Eigentlich sollte das für jeden EU-Staat ein Tabu sein, nachdem man dort gerade die Menschenrechte und insbesondere die UN Flüchtlingskonvention mit Füßen tritt. Auch bei den Wünschen von der dortigen rechtskonservativen Regierung die Ende-zu-Ende Verschlüsselung zu verbieten - denn knacken geht bis heute nicht - werden Grundrechte abgeschafft.

Trotzdem gibt es auch in der EU-Kommission VertreterInnen, die im Rahmen des Vorhabens "Chat-Kontrolle" die Ende-zu-Ende Verschlüsselung bedrohen. Nun haben sie mit Europol einen Bündnispartner gefunden, denn in einer gemeinsamen Erklärung schreiben die Führungskräfte der europäischen Polizeibehörden, dass sie "anerkennen, dass Strafverfolger und Technik-Branche eine geteilte Pflicht zur Aufrechterhaltung der öffentlichen Sicherheit hätten, insbesondere der Kinder".

Und dann folgt der Satz "Wir sind sehr in Sorge, dass durch das Ausrollen der Ende-zu-Ende-Verschlüsselung diese Fähigkeiten unterlaufen werden." Anlass ist, dass Meta angefangen hat, Ende-zu-Ende-Verschlüsselung auf der Messenger-Plattform des Unternehmens in Betrieb zu nehmen. Die angeblich verschlüsselten Nachrichten bei WhatApp haben die Sicherheitsbehörden wohl nicht so beunruhigt. Nehmen wir mal an, da die Schlüssel durch das Unternehmen vorgegeben wurden, war man sich sicher, doch hinter die Verschlüsselung schauen zu können ...

Bei einer echten asymmetrischen Ende-zu-Ende Verschlüsselung mit Erzeugung des Schlüsselpaars durch den Nutzer und der sicheren Verwahrung des privaten Schlüssels durch diesen, hätte niemand außer ihm Zugang zu den verschlüsselten Inhalten. An dieser Stelle schrillen bei den "interessierten Stellen" die Alarmglocken.

Im letzten Absatz des verlinkten Artikels sind eine Reihe von Links aufgelistet zu den aktuellen Angriffen auf die Ende-zu-Ende Verschlüsselung in Europa. Dagegen muss sich die Zivilgesellschaft wenden, wenn sie unsere Privatsphäre vor anlassloser Überwachung retten will.

Mehr dazu bei https://www.heise.de/news/Europol-warnt-Industrie-und-Regierungen-vor-Ende-zu-Ende-Verschluesselung-9692849.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Ae
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8756-20240425-angriff-auf-die-ende-zu-ende-verschluesselung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8756-20240425-angriff-auf-die-ende-zu-ende-verschluesselung.html
Tags: #EU #GB #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ende-zu-Ende #Verschlüsselung #Informationsfreiheit #Anonymisierung #Meinungsmonopol #Meinungsfreiheit #Pressefreiheit #Persönlichkeitsrecht #Privatsphäre #Hacking #Trojaner #Polizei #Geheimdienste #Verschlüsselung

aktionfsa@diasp.eu

05.04.2024 Vernichtender CISA Untersuchungsbericht über Microsoft

Microsoft wurde "mächtiger Schlüssel" entwendet

Im letzten Sommer mussten wir über den GAU bei Microsoft berichten, über den bereits im Juni 23 entwendeten Masterkey. Nun hat das Cyber Safety Review Board der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) seinen Untersuchungsbericht über den Verlust des Master Key für Microsoft Azure vorgelegt. Das Urteil lautet, zitiert nach Heise.de:

"Die US-Regierungsbehörde für Cybersecurity wirft Microsoft vielfaches Versagen bei der Cybersicherheit vor und empfiehlt, die Entwicklung neuer Features für die Cloud zurückzustellen, bis substanzielle Sicherheitsverbesserungen gemacht sind."

Wegen der Auswirkungen des Vorfalls muss das Cyber Safety Review Board der CISA den Bericht zu dem Vorfall an den US-Präsidenten vorlegen. Der Abschlussbericht enthält ein vernichtendes Urteil. Erst eine "Kaskade vermeidbarer Fehler" durch Microsoft habe den Angriff überhaupt erst möglich gemacht.

Microsofts Rolle für die US Wirtschaft und Sicherheit verlange, dass das Unternehmen höchste Standards bei Sicherheit, Verantwortlichkeit und Transparenz erfülle. Jedoch habe ein weiterer gravierender Sicherheitsvorfall bei Microsoft, der in diesem Januar bekannt wurde, das Vertrauen des Cyber Safety Review Board in Microsoft weiter untergraben.

Gut, dass wir bereits seit Jahrzehnten diesem Internetgiganten kein Vertrauen entgegen bringen ... und weiterhin auf freie Open Software Programme setzen.

Mehr dazu bei https://www.heise.de/news/Klatsche-fuer-Microsoft-US-Behoerde-wirft-MS-Sicherheitsversagen-vor-9674431.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zU
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8736-20240405-vernichtender-cisa-untersuchungsbericht-ueber-microsoft.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8736-20240405-vernichtender-cisa-untersuchungsbericht-ueber-microsoft.html
Tags: #Masterkey #Microsoft #Exchange #AzureCloud #Outlook #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Zensur #Transparenz #CISA #Untersuchungsbericht #Anonymisierung #Verhaltensänderung #Verlust

fefebot@diasp.org

[l] Einmal mit Profis arbeiten: Die Sparkasse Bremen verschickt 15.000 USB-Sticks an ihre Kunden, weil sie Papier sparen wollten. Darauf sind ihre neuen AGBs.Ich beobachte ja dieses ganze Security-Theater seit Jahren belustigt und Popcorn mampfend von der Tribüne. Seit Jahrzehnten warnen jetzt Experten davor, USB-Sticks in den PC zu stecken.Der Hauptgrund war immer, dass man da ein Filesystem mit Autorun-Datei drauf haben konnte, und Windows würde das dann beim Reinstecken einfach ausführen und etwaige Malware installieren. Das ist seit Jahren nicht mehr so.Aber USB ist halt ein recht generisches Protokoll, und nur weil das wie ein Stick aussieht, heißt das nicht, dass es sich auch als USB-Stick anmeldet. Es kann sich auch als Tastatur und Maus anmelden und Eingaben tätigen, die einen Trojaner "von Hand" installieren.USB-Geräte reinstecken ist also immer noch grundsätzlich riskant, nicht nur unter Windows.Das ist leider ein grundsätzlicher Trend in der IT. USB 4 geht sogar noch weiter und kann PCI sprechen, d.h. ungefragt Speicher auslesen. Da kann sich der Host zwar gegen wehren, aber nicht komplett (die Granularität der Zugriffsrechte ist eine Speicher-Page).

Nichts davon musste sein. Das sind alles selbst zugefügte Wunden.

#fefebot #einmalmitprofisarbeiten #malware #trojaner

aktionfsa@diasp.eu

10.02.2024 shim Bootloader mit Risiko "hoch"

Update inzwischen verfügbar

Der Open Source Linux Bootloader "shim" enthält eine Sicherheitslücke, mit der Angreifer eigenen Code einschleusen können. Die Warnung CVE-2023-40547 (CVSS 8.3, Risiko "hoch") beschreibt die Gefahr, dass bei einem solchen "Man in the Middle" Angriff in Speicherbereiche außerhalb des allokierten Bereichs geschrieben werden kann (Out-of-bound write primitive). Damit kann das ganze System kompromittiert werden.

Der einzige Zweck von shim als eine "triviale EFI-Applikation" ist der, dass damit auf handelsüblichen Windows-Computern auch andere vertrauenswürdige Betriebssysteme mit Secure Boot zu starten sind. Microsoft macht es mit SecureBoot und seinen EFI/UEFI Bootloadern anderen Systemen weiterhin schwer als System neben Windows installiert zu werden.

Ein Update auf shim 5.18 korrigiert die Sicherheitslücke und repariert auch weitere Schwachstellen. So war erst im Dezember 2023 eine Lücke im Secure-Boot auf BIOS-, bzw. UEFI-Ebene unter dem Namen "LogoFAIL" bekannt geworden.

Mehr dazu bei https://www.heise.de/news/Bootloader-Luecke-gefaehrdet-viele-Linux-Distributionen-9624201.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yU
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8678-20240210-shim-bootloader-mit-risiko-hoch.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8678-20240210-shim-bootloader-mit-risiko-hoch.html
Tags: #Microsoft #Windows #Diskriminierung #Ungleichbehandlung #OpenSource #Linux #Bootloader #UEFI #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen

aktionfsa@diasp.eu

Workshop zum Safer Internet Day am 13.2.

Persönliche Daten sollen Privatangelegenheit bleiben

Heute in zwei Wochen am 13. Februar ist der Safer Internet Day und wie in jedem Jahr gibt es bundesweit wieder viele Veranstaltungen, in denen darüber diskutiert wird, wie wir mit der Digitalisierung leben wollen.

Wo sind die Chancen und wo die Risiken der Digitalisierung?

Mit diesem Thema beschäftigen wir uns seit unserer Vereinsgründung vor 15 Jahren. Als eines der wichtigsten Themen hat sich in den letzten Jahren herausgeschält, dass wir verhindern müssen, dass die großen Internetkonzerne

  • unsere persönlichen Daten nutzen und weiter verkaufen,
  • mit unseren Daten immer reicher werden,
  • sie uns mit unseren eigenen Daten steuern und manipulieren können,
  • die Chancen für kleine Start-Ups praktisch auf Null schrumpfen.

Wir haben unsere Erkenntnisse dazu vor einiger Zeit in einem Artikel zusammengefasst "Persönliche Daten sollen Privatangelegenheit bleiben"

Diese Erkenntnisse sind uns nicht in einer "Erleuchtung" zugefallen, sondern wir mussten darauf stoßen durch die Hunderte von Datenskandale, die die großen Internetkonzerne, wie Google, Facebook, WhatsApp, Twitter, Instagram, u.a. zu verantworten haben. Im wesentlichen gehen diese Skandale fast immer auf die Big5 zurück, Google, Amazon, Facebook, Apple, und Microsoft (GAFAM).

Unsere Veranstaltung zum Safer Internet Day am 13. Februar

Am Dienstag, den 13.2. wollen wir von 19-21 Uhr in Berlin im Linkstreff Wedding, Malplaquetstr. 12, Nähe U-Leopoldplatz mit allen Interessierten wieder einmal darüber ins Gespräch kommen, wie wir durch die Nutzung scheinbar "kostenloser" Internetdienste, wie Google, Facebook, WhatsApp, Twitter, Instagram, TikTok u.v.m. unsere Privatsphäre an diese Internetgiganten ausliefern.

Gemeinsam wollen wir am Safer Internet Day darüber sprechen

  • wo überall unsere persönlichen Daten gefährdet sind,
  • was wir persönlich dagegen tun können,
    • welche Maßnahmen wir von den verantwortlichen Politikern erwarten.

Dieser Workshop kann nur als erster Einstieg in das Thema dienen, um uns über die Gefahren klar zu werden, denen wir uns durch die Nutzung solcher Dienste ausliefern. Wir werden auch über bessere Alternativen sprechen, z.B. sichere, verschlüsselte und freie Messenger, ohne diese in der kurzen Zeit dieses Workshops genauer analysieren zu können. Aber in Folgeveranstaltungen bei unseren regelmäßig stattfindenden Offenen Treffen wird dies möglich sein. Wir treffen uns monatlich meist an einem Dienstag am gleichen Ort. Die Termine finden sich stets in unserem Kalender.

Wir bitten für den Safer Internet Day um Anmeldung unter kontakt@aktion-fsa.de , da nur eine begrenzte Anzahl Gäste in unserem Raum im "Linkstreff Wedding" Platz finden können.

Mehr dazu bei https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und https://www.klicksafe.de/sid24/veranstaltungen/meine-daten-gehoeren-mir-1
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3yF
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8666-20240130-workshop-zum-safer-internet-day-am-132.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8666-20240130-workshop-zum-safer-internet-day-am-132.html
Tags: #SaferInternetDay #SID #Linkstreff #Workshop #Chancen #Risiken #Digitalisierung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Transparenz #Informationsfreiheit #Anonymisierung #Hacking #Trojaner #Cookies #Verschlüsselung #GAFAM #Big5 #Messenger

aktionfsa@diasp.eu

02.01.2024 Zwei Beispiele von Hacks

"Create2"-Funktion von Ethereum missbraucht

Nicht nur das Gesundheitssystem weist in seiner Software Lücken und Fehler auf, auch Banksoftware ist nicht perfekt. Das gilt erst recht für diejenige von Kryptowährungen. Böswillige Akteure haben die "Create2"-Funktion von Ethereum missbraucht, um Sicherheitswarnungen für Wallets zu umgehen und Kryptowährungsadressen zu verändern. Die Folge davon war, der Diebstahl von Kryptowährungen im Wert von 60.000.000 US-Dollar von 99.000 Personen in den letzten 6 Monaten.

Create2 ist ein Code in Ethereum, der das Erstellen von Smart Contracts auf der Blockchain ermöglicht. Eigentlich handelt es sich um ein leistungsstarkes Tool für Ethereum-Entwickler, das fortschrittliche und flexible Vertragsinteraktionen, eine parameterbasierte Vorabberechnung der Vertragsadresse, Flexibilität bei der Bereitstellung sowie die Eignung für Off-Chain-Transaktionen ermöglicht.

Gelingt es Angreifern jedoch die Sicherheitswarnungen der Wallet zu unterdrücken, bzw. zu umgehen, so kann ein Opfer eine böswillige Transaktion unterzeichnen. Dann setzt der Angreifer einen Vertrag an der vorberechneten Adresse ein und überträgt die Vermögenswerte des Opfers dorthin. Shit happens!

Royal ransomware asked 350 victims to pay $275 million

Auch die zweite verlinkte Meldung zeigt ein Beispiel, wo durch unsichere Netzwerke Angreifer Zugriff auf wertvolle Daten bekommen. In diesem Fall handelt es sich sogar um Gesundheitsdaten, allerdings Institutionen des Department of Health and Human Services (HHS) in den USA. FBI und die CISA haben in einer gemeinsamen Mitteilung bekannt gegeben, dass die Royal Ransomware-Bande seit September 2022 in die Netzwerke von mindestens 350 Organisationen weltweit eingedrungen ist.

Danach haben sie mit Ransomware-Operationen, also der Verschlüsselung oder Entführung von Datenbeständen Lösegeldforderungen in Höhe von mehr als 275 Millionen US-Dollar erhoben. Die Forderungen reichen im Eizelfall von 250.000 Dollar bis zu mehreren Millionen Dollar.

Den Behörden in den USA ist es bisher nicht gelungen die Akteure der Angriffe zu enttarnen. Sie konnten jedoch an den Angriffsmustern erkennen, dass um den Jahreswechsel 22/23 ein "Rebranding" stattgefunden haben muss. Während sie anfangs Ransomware-Verschlüsselungsprogramme von anderen Unternehmen wie ALPHV/BlackCat verwendeten, ist die Bande inzwischen dazu übergegangen, eigene Tools einzusetzen. Neuerdings wurde die Malware aktualisiert, um auch Linux-Geräte bei Angriffen auf virtuelle VMware ESXi-Maschinen zu verschlüsseln.

Das Interesse der Hacker an Linux beweist, dass gerade in der Serverlandschaft inzwischen auch bei Unternehmen vermehrt Linux an Stelle von Windows-Servern eingesetzt wird. Das ist gut für Open Source, beweist aber auch, dass auch Linux nicht unfehlbar ist. Der Artikel verweist aber auch daruf, dass oft bei diesen Angriffen der menschliche Faktor den entscheidenden Fehler begeht, in dem Pishing Mails als Einfallstor genutzt werden.

Mehr dazu bei https://www.bleepingcomputer.com/news/security/fbi-royal-ransomware-asked-350-victims-to-pay-275-million/
und https://www.bleepingcomputer.com/news/security/ethereum-feature-abused-to-steal-60-million-from-99k-victims/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yc
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8638-20240102-zwei-beispiele-von-hacks.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8638-20240102-zwei-beispiele-von-hacks.html
Tags: #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Fatenpannen #Pishing #Ransomware #Etherum #Kryptowährung #Gesundheitsdaten #Erpressung #eHealth

aktionfsa@diasp.eu

27.12.2023 CCC Kongress wieder analog

CCC in Hamburg wieder zum "Anfassen"

So richtig analog und zum Anfassen startet in den letzten Tagen des Jahres wieder der CCC Kongress und diesmal (wieder) in Hamburg. Trotzdem werden die Veranstatungen auch im Stream zu sehen sein. Das Motto des 37. Chaos Communication Congress ist "Unlocked". Mehr als 130 Veranstaltungen finden vom 27. bis 30. Dezember im Congress Center Hamburg (CCH) statt. Netzpolitik.org berichtet über das Programm und die Highlights.

Die Themen sind

  • Gesundheitsdigitalisierung,
  • Online-Werbeindustrie,
  • digitaler Migrationskontrolle
  • KI,
  • Killerroboter,
  • Pushbacks,
  • Chatkontrolle,
  • das Hacken für die Zukunft,
  • und vieles mehr ...

Mehr zu den einzelnen Veranstaltungen entweder direkt auf den Seiten des CCC oder in den verlinkten Artikeln von netzpolitik.org.

Mehr dazu bei https://netzpolitik.org/2023/chaos-communication-congress-netzpolitik-org-auf-dem-37c3/
und https://netzpolitik.org/2023/37c3-unsere-tipps-fuer-den-chaos-communication-congress/

Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3y5
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8631-20231227-ccc-kongress-wieder-analog.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8631-20231227-ccc-kongress-wieder-analog.html
Tags: #Arbeitnehmerdatenschutz #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Gesundheitsdigitalisierung #KI #AI #Drohnen #Roboter #Cyberwar #Hacking #Trojaner #eBorder #Freizügigkeit #Unschuldsvermutung #Chatkontrolle #Ergonomie #Datenpannen #Datenskandale

aktionfsa@diasp.eu

18.12.2023 Angreifer können Tastenanschläge einschleusen

Bluetooth besser ausschalten

... oder zumindest kontrollieren ob alle aktuellen Patche installiert wurden. Das betrifft fast alle Smartphones und Desktop Rechner stellt der IT-Sicherheitsforscher Marc Newlin fest, der sich nach dem Entdecken des Fehlers in Android Geräten auch auf anderen Plattformen umgesehen hat.

Auch dort hat er festgestellt, dass sich ohne Authentifizierung auf den Geräten Tastenanschläge einschleusen lassen. Damit können Angreifer Nachrichten weiterleiten, Apps installieren, beliebige Befehle ausführen - also praktisch das Gerät übernehmen.

Jede/r kann zum False Positive werden

Dieser Vorfall macht auch wieder deutlich, wie gefährlich Gesetze für die Betroffenen werden können, die die Unschuldsvermutung umkehren, denn wie beweise ich, dass ich etwas nicht getan habe, wenn es von oder auf meinem Gerät passiert ist?

Ursache noch unklar

Der IT-Sicherheitsforscher wird seine Erkenntnisse demnächst öffentlich vorstellen. Bis dahin ist es noch unklar, ob der Fehler grundsätzlich im Bluetooth Protokoll steckt oder ob es lediglich Fehler in den Implementierungen sind. Heise.de vermutet die "Schuld" auf beiden Seiten und führt eine Reihe von Patches für die verschiedenen Betriebssysteme auf, die mehr Sicherheit bringen können. Diese werden jedoch auf einigen Architekturen nicht standardmäßig bei Updates installiert. Bei den neuesten macOS- und iOS-Updates ist die Lücke wohl geschlossen.

Mehr dazu bei https://www.heise.de/news/Bluetooth-Luecke-erlaubt-Einschleusen-von-Tastenanschlaegen-9570583.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xV
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8622-20231218-angreifer-koennen-tastenanschlaege-einschleusen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8622-20231218-angreifer-koennen-tastenanschlaege-einschleusen.html
Tags: #Bluetooth #Tastaturen #Cyberwar #Hacking #Trojaner #Authentifizierung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #FalsePositives #Unschuldsvermutung #Verhaltensänderung #MacOS #Linux #Android #iOS #Windows #Datenverluste

aktionfsa@diasp.eu

30.11.2023 Campact wurde angegriffen

Wer hat diesen Angriff bezahlt?

Heute bekamen wir eine Nachricht von Campact, die darauf hinweist, dass nicht nur Firmen Opfer von Hackern werden, sondern das auch NGOs treffen kann. Auch wenn es nicht um die Verschlüsselung der eigenen Daten und der Erpressung von Lösegeld geht - was bei Campact kaum zu holen wäre - so hat der Angriff trotzdem alle betroffen. Die Campact-Vorständin Daphne Heinsen schreibt uns:

Ich konnte es kaum glauben, als ich meinen Rechner öffnete: Eine unserer Kampagnen hatte über Nacht mehr als 50.000 neue Unterschriften gewonnen. Zuerst freute ich mich – und wurde dann stutzig. Wir hatten keinen Newsletter verschickt, das Thema auch sonst nicht beworben. Woher kam dieses explosionsartige Wachstum?

Unser Technik-Team schaute sich den Fall an. Schnell war klar. Hier ist etwas faul. Die neuen Unterstützerinnen waren zwar mit gültigen E-Mail-Adressen, aber innerhalb weniger Stunden im Sekundentakt dazugekommen. Damit stand fest: Die Unterschriften kamen nicht von Einzelpersonen – unsere Datenüberprüfung wurde ausgehebelt. Wir waren Opfer einer ungewöhnlichen Cyberattacke.

Ich war verwirrt. Warum beschert uns ein Angriff neue Unterschriften? Dann erkannte ich den Gedanken hinter der Attacke: Campact lebt von seiner Glaubwürdigkeit – genau darauf hatten die Angreiferinnen es abgesehen. Manipulierte Zahlen, das hätte unserem Ruf gewaltig geschadet.

Wir reagierten sofort, löschten die fingierten Unterschriften und schalteten die Petition vorläufig ab. Parallel optimierte unsere IT die Sicherheitsstandards – kurz darauf war alles wieder online, nun mit Hinweis auf den Angriff. Doch mir war klar: Das wird nicht das letzte Mal gewesen sein. Wir müssen uns besser schützen.

Mittlerweile liegen uns erste Angebote für neue, langfristig wirksame IT-Sicherheitskonzepte vor. Die naheliegendste Entscheidung wäre der US-amerikanische Marktführer. Das System ist bewährt, die Kosten vertretbar. Das Problem: Wir könnten unser hohes Datenschutzniveau nicht halten. Die Daten würden auf Server wandern, auf die US-amerikanische Nachrichtendienste zugreifen können. Deshalb möchten wir auf einen europäischen Anbieter zurückgreifen. Das ist zwar deutlich teurer – doch dafür sind unsere Daten und Systeme besser geschützt. In den nächsten Tagen wollen wir uns für eine Lösung entscheiden. Nur: Die Sonderausgaben haben wir weder dieses noch nächstes Jahr eingeplant.

... und das bedeutet Einsparungen an anderer Stelle und das reduziert die normale aber genauso wichtige Arbeit. Deshalb bittet Campact um Spenden.

Weiter stellt Campact sehr richtig fest: ... Cyberattacken sind zu einem lukrativen Geschäftsfeld geworden. Es klingt absurd, aber politische Gegner können sich Bausteine für einen Angriff auf unsere Bürgerbewegung quasi als Serviceleistung einkaufen. Irgendjemand, der Campact diskreditieren möchte, hat wohl in seine Geldbörse gegriffen und eine diletantische Attacke bestellt. Gut, dass Campact damit sofort an die Öffentlichkeit gegangen ist.

Mehr dazu bei https://campact.de
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xA
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8603-20231130-campact-wurde-angegriffen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8603-20231130-campact-wurde-angegriffen.html
Tags: #Campact #NGO #Cyberwar #Hacking #Trojaner #Transparenz #Informationsfreiheit #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Diskriminierung #Verhaltensänderung

fefebot@pod.dapor.net

[l] Lacher des Tages: Frankreichs Regierungsmitglieder sollen von Signal, Whatsapp und Telegram weg. Die hätten Sicherheitslücken, sagt die Premierministerin.

Stattdessen sollen die ab jetzt die weltberühmten Messengerdienste Olvid und Tchap verwenden.

Keine Sorge. Ich habe auch noch nie von denen gehört.

OK, aber Sicherheitslücken? Da werde ich hellhörig. Was für Sicherheitslücken denn?

Der französische Digitalminister Jean-Noël Barrot erklärte auf X (vormals Twitter), die Ende-zu-Ende-Verschlüsselung von Olvid sei von der Cybersicherheitsbehörde Anssi zertifiziert.

Genau mein Humor!

Erstens: Digitalminister. Direkt ein Lacher.

Zweitens: Verkündet er auf X. Direkt der nächste Lacher!

Drittens: Er meinte nicht Sicherheitslücken, er meinte eine Behörden-Zertifizierung.

Frankreich war, die Älteren werden sich erinnern, jahrelang ein Ödland der Verdammnis, wenn es um Computer ging, weil die Regierung ein Kryptoverbot verhängt hatte. Wenn DIE uns jetzt also was von Ende-zu-Ende-Verschlüsselung erzählen, ist das mehr als lächerlich.Viertens: Frankreich steht heute für den Einsatz von Staatstrojanern. Wenn DIE uns also was von Sicherheitslücken erzählen, und sagen, wir sollen doch bitte ihre Software einsetzen, dann ist das mehr als unglaubwürdig, dass das was mit einer Erhöhung der Sicherheit zu tun hat. Eher im Gegenteil.Ich mache mich ja seit Jahrzehnten über Zertifizierungen lustig, besonders über BSI-Zertifizierungen. Die sind inhaltlich absolut wertlos. Waren sie schon immer, werden sie auch absehbar bleiben. Aber eine Sache, die erst mit den Staatstrojanern wirklich Wucht kriegt, möchte ich hier nochmal explizit ansprechen. Eine Zertifizierung kostet sechsstellig. Wenn eine Firma also so viel Geld in die Hand nimmt für einen Messenger-Dienst, dann gibt sie der Regierung einen ziemlich großen Hebel in die Hand, ihnen "Features" reinzudrücken, die am Ende die Sicherheit kompromittieren.Für mich sind daher staatliche Zertifikate nicht nur wertlos sondern ein starker Indikator dafür, dass ich dieser Software noch weniger Vertrauen entgegen bringen sollte. Selbst wenn es sich um Open Source handelt, auch wenn sich die Bedenken dann abschwächen.Gibt es denn irgendwas positives zu sagen? Nun, Tchap scheint eine Implementation von Matrix zu sein. Matrix ist ein offener Standard mit Open-Source-Implementationen. Das ist also vergleichsweise gut. Tchap selbst ist auch Open Source. Es könnte also sein, als wäre das hier die eine Ausnahme von der Regel. Auch Olvid ist Open Source und auf Github. Die Beschreibung liest sich auch richtig gut. Das einzige, was ich gerade nicht auf Anhieb sehe, ist Reproducable Builds.

Beide Messenger sehen nicht wie Schnellschüsse aus. Da werde ich ja fast ein bisschen neidisch gerade!

#fefebot #trojaner #twitter #netzpolitik

aktionfsa@diasp.eu

24.11.2023 So viele Passwörter merken?

Scheitern an der Menge der Passwörter?

Beim Stöbern sind wir gerade bei geatpocket von Mozilla in Zusammenarbeit mit Heise Security über eine Sammlung von Links zum Thema Passwörter gestoßen, die wir hiermit gern bekannt machen wollen. Denn Jede/r kennt inzwischen das Problem, dass man sich auf irgendeiner Webseite anmelden soll und sich dafür einen Usernamen und ein Passwort ausdenken und eingeben soll.

Was tun?

... fragte schon Lenin und gab auch gleich Antworten darauf - das möchten wir auch tun.

  • Nicht für verschiedene Anwendungen die gleichen Anmeldedaten verwenden.
  • Nicht die Anmeldedaten auf irgendwelchen Zetteln oder gar in einer unverschlüsselten Datei auf PC oder Smartphone sammeln.
  • Auch nicht den angeblich vertrauenwürdigen Clouds der BIG5 zum Ablegen von Anmeldedaten vertrauen.
  • Nicht auf Webseiten hereinfallen, die angeblich prüfen ob das eigenen Passwort sicher oder bereits "geknackt" wurde. (Ausnahme: s.u.)
  • Anmeldedaten, bestehend aus der URL, dem Nutzernamen und dem Passwort, lassen sich leicht in einem Passworttresor, wie z.B. KeePassX, ablegen und sind dann auf Knopfdruck (Ctrl c) einsetzbar. Nur zum Öffnen des Tresors muss man sich ein möglichst gutes Passwort merken.
  • PassKeys verwenden (s.u.)

Dazu verweist der Artikel auf Passwörter sind ein Auslaufmodell und schreibt: Jürgen Schmidt erklärt, warum Passwörter kaputt sind und warum auch die oft gepriesene Zwei-Faktor-Authentifizierung das nicht retten kann. In Passwort-Manager in der Praxis sind noch andere Programme/Möglichkeiten erklärt.

Hier die Ausnahme zum Passwort testen (s.o.): ob deine digitale Identität durch ein Datenleck im Netz gelandet ist, kannst du über den „Identity Leak Checker” prüfen. Im Gegensatz zu anderen Websites dieser Art soll der Service des Hasso-Plattner-Instituts vollkommen DSGVO-konform arbeiten.

Wie lang soll ein Passwort sein?

6-8 Zeichen sind in wenigen Sekunden geknackt. Bis vor kurzer Zeit gingen wir noch von 12 Zeichen aus, nun sollten es eher 14-16 Zeichen sein. Das bedeutet auch, dass man sich den Zeichensalat z.B. nur noch als Anfangsbuchstaben eines Satzes oder Gedichts merken kann. Also auch hier führt kein Weg an einem Passworttresor vorbei. Das hier verlinkte Bild ist jedenfalls nach 6 Jahren keinesfalls mehr aktuell https://www.aktion-freiheitstattangst.org/images/ext/PasswordHackZeit.jpg

Hinzu kommt, dass sich Passwörter mit Unterstützung künstlicher Intelligenz teilweise schneller knacken lassen als dem bisher üblichen "Ausprobieren" (Brute Force). Die Autoren des verlinkten Artikels kamen zu dem Schluss, dass sich die Hälfte der gängigen Passwörter mit KI in unter einer Minute knacken ließen.

Und schließlich der Artikel über Passkeys: Wie ein Account ohne Passwort funktioniert beschreibt, wie etwas einfacher und trotzdem sicherer werden kann.

Mehr dazu bei https://getpocket.com/de/collections/passwoerter-so-bewegst-du-dich-sicher-im-netz
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xt
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8596-20231124-so-viele-passwoerter-merken.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8596-20231124-so-viele-passwoerter-merken.html
Tags: #Passwörter #Passkey #Passworttresor #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Cyberwar #Hacking #Trojaner #BruteForce #Privatsphäre #Verhaltensänderung #Big5 #GAFAM

aktionfsa@diasp.eu

10.11.2023 Hacker schalten Strom aus

Risiken der Digitalisierung

Gebetsmühlenartig wird uns immer wieder erzählt, dass die Infrastruktur bei uns und in der EU sicher sei. Dabei sind in den letzten Jahren so viele "Brücken" zwischen dem normalen Internet und den speziell gesicherten Netzen von Unternehmen, auch Banken, Bahngesellschaften und Energieunternehmen entstanden.

Erreichen Hacker einen mit dem Internet verbundenen Rechner, der gleichzeitig oder jeweils bei Bedarf für die jeweilige kritische Infrastruktur arbeitet, so ist es nicht mehr schwer dort Programme zu hinterlassen, die bei passender Gelegenheit die gewünschten Befehle absetzen.

So soll die Hackergruppe Sandworm, die dem russischen Militärgeheimdienst GRU zugerechnet wird, bereits 2015 und 2016 mittels Cyberangriffen in der Ukraine Stromausfälle ausgelöst haben. Das soll auch am 10. Oktober bis Ende der Woche in fast 4000 Städten und Dörfern der Fall gewesen sein.

Waren die früheren Angriffe noch aufwendig und verlangten spezielles Wissen über die sogenannte OT (Operational Technology), die auf eigenen Systemen und Protokollen beruht, so genügte am 10. Oktober der Zugriff auf einen Rechner zur Steuerung von Umspannwerken mit dem die Angreifer vermutlich die Schutzschalter der Unterwerke öffnen und schließen konnten – und damit liessen sie am 10. Oktober den Strom ausfallen. Anschließend konten sie Daten auf den IT-Systemen löschen, was weitere Störungen verursachte und Spuren des Angriffs vernichtete, wie die nzz.ch schreibt.

Genutzt wurde wohl die Steuerungssoftware des Herstellers ABB, heute Hitachi Energy, dessen alte Software es erlaubte über eine Schnittstelle direkte Befehle an das Umspannwerk zu schicken. Dies ist eigentlich nach einem Softwareupdate seit Jahren nicht mehr möglich - dieses Update fehlte in der Ukraine jedoch.

Ein Update allein sollte nicht dazu führen sich nun in Sicherheit zu wähnen, denn im Gegensatz zu den älteren Angriffen, für die speziell entwickelte Software nötig war, gelang der aktuelle Angriff vermutlich in nur zwei bis drei Monaten ohne einen grossen Aufwand in die technische Entwicklung von Werkzeugen investieren zu müssen.

Mehr dazu bei https://www.nzz.ch/technologie/russischer-cyberangriff-loest-in-ukraine-einen-stromausfall-aus-dieser-neuartige-angriff-erhoeht-die-gefahr-fuer-kritische-infrastrukturen-auch-im-westen-ld.1764650
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xe
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8582-20231110-hacker-schalten-strom-aus.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8582-20231110-hacker-schalten-strom-aus.html
Tags: #Hacker #Risiken #Digitalisierung #VPN #Internet #Sicherheitsinfrastruktur #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Energie #Banken #Verkehr #Ukraine #Russland #GRU #Updates #Verhaltensänderung #Cyberwar #Hacking #Trojaner

aktionfsa@diasp.eu

15.10.2023 Predator Files

2 Minuten und alles Private ist kopiert

Unser Ehrenmitglied Edward Snowden schreibt in seinem Buch "Permanent Record", dass sich die NSA Spionagesoftware nach einem Klick auf den falschen Link innerhalb von Sekundenbruchteilen auf dem Zielrechner - PC, Tablet oder Smartphone - einnistet. Die Schweizer Wochenzeitung WOZ widmet diesem Thema einen ausführlichen Artikel mit besonderem Blick auf die Geschäfte der Intellexa-Allianz um den israelischen Exgeheimdienstler Tal Dilian, die Überwachungstrojaner auch an Despoten verkauft. Ihr besonderes Augenmerk liegt auf diesen "Geschäften", weil dabei die Schweiz als sicherer Hafen zur Verschleierung dieser Deals benutzt wird.

Dieser Bericht ist so umfassend, dass wir davon keine Kurzfassung erzeugen wollen, also selber lesen. Es beginnt so: Es dauert zwei Minuten. Es ist der 22. Juni 2021. Um 14.33 Uhr klickt der ägyptische Exil-Politiker auf einen Link, den er über Whatsapp erhalten hat. 120 Sekunden später ist "Predator" in sein Smartphone eingedrungen. Still und heimlich verschafft sich die Software Zugang zu allen Inhalten, greift auf Fotos und Kontakte zu, aktiviert Kamera und Mikrofon – und verwandelt das Gerät in einen mächtigen Spion.

So illegal die Geschäfte Dilians auch sind, er hat keine Probleme sie von der Schweiz und aus Zypern zu betreiben. 2019 demonstrierte er in einem Videointerview, das er dem US-Wirtschaftsmagazin "Forbes" gab, wie man aus seinem hochgerüsteten Spionagefahrzeug, einem früheren Ambulanzwagen auf alle Handys im Umkreis von 500m zugreifen kann. Das brachte ihm zwar auf Zypern eine Geldbuße von 925000€ wegen "Abfischens privater Daten" aber auch weltweite Publicity ein und das Geschäft läuft noch heute.

Im Bericht der WOZ werden noch viele Details genannt und auch viele seiner Kunden entlarvt ...

Mehr dazu bei https://www.woz.ch/2340/ueberwachung/die-predator-files/!SQSEPFPJ45YS
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3wL
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8555-20231015-predator-files.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8555-20231015-predator-files.html
Tags: #Predator #Israel #NSOGroup #TalDilian #Cyberwar #Hacking #Trojaner #Despoten #Smartphone #Handy #IMSI-Catcher #Schweiz #Zypern #Anonymisierung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Lauschangriff #Überwachung #Verschlüsselung

fefebot@pod.dapor.net

[l] Immer diese fiesen Staatstrojaner-Hersteller, die fiese Diktaturen und ihre Repressionsbehörden beliefern. Ihr wisst schon, wie ... Katar. Kasachstan. Die Emirate.

Oh, und ... *blätter* ZITiS. Ihr wisst schon. Die hier.

When reached for comment, the German Interior Ministry said it couldn't discuss the matter "so as not to jeopardize the investigative capacity of the security authorities."

Oh, natürlich, natürlich. DAS ist hier die Gefahr. Dass jemand erfährt, was für unethische, verwerfliche Unterdrückungsinstrumentarien der Staat gegen seine Bürger einsetzt.

Nicht etwa dass der Staat unethische, verwerfliche Unterdrückungsinstrumentarien gegen seine eigenen fucking Bürger auffährt. Nein. Dass das jemand erfahren könnte. Dass diese Zugriff vielleicht geschmälert werden könnte.

Nun, ich habe ja vor Jahren mal einen Hackback-Vortrag gehalten, der sich recht gut gehalten hat. Einer meiner zentralen Punkte in dem Vortrag war auf Seite 39, dass der erste, der einen Exploit einsetzt, ihn damit für alle anderen verbrennt. Lasst mich an dieser Stelle nochmal meine Genugtuung kundtun, dass das auch genau so passiert.

Schade nur, dass sie dafür unsere Steuergelder verbrennen. Dieselben Steuergelder, die dann nicht verfügbar sind, wenn es um eine Verlängerung des 45€-Tickets geht, oder um Wohnungsbau.

#fefebot #trojaner

aktionfsa@diasp.eu

03.10.2023 Cybercrime-Gang AlphV hat wieder zugeschlagen

Terabytes von Hotelkette Motel One gestohlen

Wie Heise.de brichtet hat die Cybercrime-Gang AlphV sich Zutritt zum Netzwerk der Hotelkette MotelOne verschafft. Die Gang behauptet auf ihrer Darknet-Seite insgesamt über 6 Terabyte Daten erbeutet zu haben. Darunter sind Finanz- und Kundendaten sowie Korrespondenz der Firma, darunter auch Buchungsbestätigungen aus den vergangen drei Jahren.

In 2 Tagen, am Donnerstag läuft die Frist ab, die die Erpresser dem Unternehmen gegeben haben, um ihre Bedingungen zu erfüllen. Ob sie dann tatsächlich alle Daten ins Netz stellen ist fraglich, wäre für das Unternehmen aber eine Katastrophe.

Wenn darunter auch die Kundendaten mit den zugehörigen Adress- und Kontodaten wären, könnten auch die ein Problem bekommen. Alle Betroffenen sollen nach Angaben von Motel One vom Unternehmen über den Vorfall informiert worden sein.

Mehr dazu bei https://www.heise.de/news/Cybercrime-Erpressergang-greift-Hotelkette-MotelOne-an-9322397.html
Kategorie[32]: Datenverluste Short-Link dieser Seite: a-fsa.de/d/3wy
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8543-20231003-cybercrime-gang-alphv-hat-wieder-zugeschlagen.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8543-20231003-cybercrime-gang-alphv-hat-wieder-zugeschlagen.html
Tags: #MotelOne #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Verluste #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Datenbanken #Kundendaten #Ransomware #Erpressung

aktionfsa@diasp.eu

01.10.2023 Der Grundrechtseingriff liegt im Speichern
"Nein, der Grundrechtseingriff liegt im Zugriff"

... meinte Thomas de Maizière (CDU) als er noch Innenminister war in einem Gespräch über die Gefahren der Vorratsdatenspeicherung. Solange man nur alles mögliche speichert war seiner Meinung nach alles in Ordnung, lediglich der darauf folgende Zugriff müsste rechtlich geregelt werden.

GAFAM (Google, Amazon, Facbook, Apple und Microsoft), die sogenannten Big5, beweisen seit Jahren, dass dies eine irrige Ansicht ist. Sie sammeln über Jede/n alles was sie bekommen können und ihre Gewinne steigen ins Unermeßliche. Zumindest verfügen sie inzwischen über Gelder, die den Staatshaushalten mittlerer Industriestaaten entsprechen.

Das war 2013 als der verlinkte Artikel im Spiegel erschien noch etwas gemäßigter, doch die Analogie zu de Maiziere's Ansicht war auch damals sichtbar. "... wir speichern lediglich und wir geben nur Auskunft, wenn wir - juristisch einwandfrei! - nach bestimmten Daten gefragt werden." Und damit war für die betroffenen Firmen klar, dass es gar kein flächendeckendes Überwachungsprogramm gibt.

Die Veröffentlichungen unseres Ehrenmitglieds Edward Snowden ließen 2013 die Welt aufhorchen - eine Zusammenfassung der wichtigsten Erkenntnisse ist z.B. "Was ist neu an PRISM & Tempora?" - und dann wurde wieder weltweit abgewiegelt. In Deutschland taten sich dabei der (selbst betroffene) BND und die Bundesregierung hervor.
Rechtlicher Schutz ist eine Lachnummer

Auch die betroffenen oben genannten IT Konzerne verwiesen, wie Herr de Maiziere, auf die rechtliche Absicherung ihrer Datenweitergabe. In den USA befindet das FISA Gericht welche Daten die Firmen den anfragenden Behörden - meist Geheimdienste - auszuhändigen haben. Wie man in den Jahresberichten des Fisa-Gerichtes mehr oder weniger leicht nachvollziehen kann, betrachtet es dieser Gerichtshof offenbar nicht als seine Aufgabe, Datenabrufen einen Riegel vorzuschieben. Er bewilligt, was ihm vorgelegt wird, schrieb der Spiegel.

Auch sein Fazit ist so aktuell, als sei es von heute: Der Prism-Skandal ist also in erster Linie ein Weckruf für alle Internetnutzer: Die Bedrohung durch eine digitale Totalüberwachung entsteht eben nicht erst durch den Zugriff. Die gewaltige Sammlung personenbezogener und persönlichster Daten an sich ist das Problem.

Dies gilt um so mehr, als die speichernden Konzerne mit ihren inzwischen entwickelten KI-Tools aus den gespeicherten Datenbergen noch immens viel mehr an Kenntnissen über uns extrahieren können.

Mehr dazu bei https://www.spiegel.de/netzwelt/netzpolitik/was-prism-in-wahrheit-ueber-google-facebook-und-co-sagt-a-905351.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3wv
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8540-20231001-der-grundrechtseingriff-liegt-im-speichern.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8540-20231001-der-grundrechtseingriff-liegt-im-speichern.html
Tags: #Prism #Tempora #NSA #USA #EdwardSnowden #Grundrechtseingriff #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Verluste #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Datenbanken #speichern #Zugriff #GAFAM #Big5 #KI #Auswertung

aktionfsa@diasp.eu

30.09.2023 Sony komplett gehackt?

Hacker behaupten "alle Daten des Unternehmens" zu haben

Die "Hintermänner von Ransomedvc" behaupten auf ihrer Webseite erfolgreich die IT-Systeme von Sony attackiert zu haben. Sie hätten "alle Daten des Unternehmens" erbeutet und verlangen nun eine "Entschädigung" für ihren Aufwand, da sie als Pentester für den Einbruch in IT-Systeme bezahlt werden wollen.

Außerdem wollen sie Sony wegen Verletzung des Datenschutzrechts bei der europäischen Datenschutzbehörde General Data Protection Regulation (GDPR) melden, da das Unternehmen die Daten seiner Kunden nicht sicher speichere.

Wenn Sony sie nicht bezahle, wollen sie sämtliche Daten verkaufen. Auf ihrer Webseite sind einige Beispiele der erbeuteten Daten zu sehen. Wie viele Daten sie wirklich erbeutet haben ist unbekannt, denn Sony hat sich bislang nicht zu dem Vorgang geäußert.

Sony war bereits in der Vergangenheit mehrmals Opfer von Datendiebstählen. Heise.de zählt auf:

Mehr dazu bei https://www.heise.de/news/Cyberkriminelle-von-Ransomedvc-behaupten-Sony-komplett-gehackt-zu-haben-9316488.html
Kategorie[32]: Datenverluste Short-Link dieser Seite: a-fsa.de/d/3wu
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8539-20230930-sony-komplett-gehackt.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8539-20230930-sony-komplett-gehackt.html
Tags: #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Verluste #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Datenbanken #Kundendaten #Sony #Ransomware #Erpressung #DSGVO

fefebot@pod.dapor.net

[l] Neben WebP muss Google noch eine Sicherheitslücke in VP8 patchen. Allerdings nur im Encoder. Sie haben aber Chrome gepatcht deshalb. Normalerweise spiele Browser Videos eher ab und encoden nicht, aber es gibt eine Ausnahme: Videokonferenzen.

Die Details sind noch ein bisschen unklar, aber der Exploit wurde schon aktiv zum Installieren von Staatstrojanern ausgenutzt, insofern ist das eher dringend jetzt. Ihr solltet also mal schnell manuell euren Browser updaten.

#fefebot #trojaner #google

fefebot@pod.dapor.net

[l] Ich habe heute die Rausschmeißer-Keynote bei der MCTTP gehalten, einer neuen Security-Konferenz in München, die den Anspruch hat, Hack in the Box und Blackhat Konkurrenz zu machen. Für die erste Iteration einer Konferenz war das eine verdammt gute Konferenz, fand ich.

In meinem Vortrag habe ich über die Architektur hinter meinem Blog gesprochen. Also: gatling, blog.cgi und tinyldap. War eine Keynote, kein technischer Vortrag, und am Ende der Veranstaltung hat eh keiner mehr Kraft für tiefschürfende technische Ausführungen.

Aber es hat mich zum Nachdenken gebracht. Meine ganzen Projekte sind inzwischen alle ziemlich alt. Waren die eigentlich ein Erfolg? Wie definiert man überhaupt Erfolg bei sowas?

Kürzlich wies mich ein Leser auf diese Analyse einer russischen Malware hin, in der der Analyst meine dietlibc gefunden hat. Also SO einen krassen Fall von GPL-Verletzung hatten wir ja schon lange nicht mehr! Ich verlange die Herausgabe des Quellcodes!!1!Schön ist das natürlich nicht, wenn mit meiner Library irgendwelche Trojaner geschrieben werden. Auf der anderen Seite aber auch irgendwie ein Ritterschlag. Wenn du willst, dass dein Trojaner auf allen Distros funktioniert, auch mit echt alten Kernels, dann gibt es schlechtere Wahlen als dietlibc. :-)

Tja, und dann habe ich mal ins cvs log von tinyldap geguckt. Der erste Checkin von Makefile war im Januar 2002. Über 20 Jahre her! Wie die Zeit vergeht.

Am Ende ist tinyldap das Projekt, das mir am meisten gebracht hat. ASN.1 ist kein abstraktes Mysterium mehr für mich. LDAP auch.

Auf Platz 2 vom Lerneffekt her ist dietlibc. Wo ich früher häufig irgendwas fummeln musste, kenne ich jetzt die obskure libc-Funktion, die genau das erledigt.

Unter dem Strich hat mir das derartig viel Erfahrung gebracht, dass ich die Projekte auch als großen Erfolg werten würde, wenn die außer mir nie jemand eingesetzt hätte.

dietlibc könnte ihre größte Popularität sogar noch vor sich haben. Wenn die Leute merken, dass man nicht Go benutzen muss, wenn man Binary haben will, das ohne weitere Abhängigkeiten einfach lauffähig ist. Ein Docker-Image aus nur einem Binary ist im Moment praktisch ein Monopol von Go. Das könnte man genau so gut mit dietlibc machen, oder von mir aus mit musl-libc.

Kann eigentlich nicht mehr lange dauern, bis den üblichen Verdächtigen unter den Microservice-Leuten das auffällt. Any day now.

Tsja. Auf die nächsten 20 Jahre!

#fefebot #malware #trojaner