Dienstag, 14. August 2007

Verschärfter Hackerparagraph inkraftgetreten

Entnommen heise online

Hauptsächlicher Stein des Anstoßes rund um das 41. Strafrechtsänderungsgesetz ist der neue Paragraph 202c StGB. Danach soll die

"Vorbereitung einer Straftat durch Herstellung, Beschaffung, Verkauf, Überlassung, Verbreitung oder Zugänglichmachen von Passwörtern oder sonstigen Sicherheitscodes für den Datenzugang sowie von geeigneten Computerprogrammen künftig mit Geldstrafe oder Freiheitsentzug bis zu einem Jahr geahndet werden."
Die damit kriminalisierten "Hacker-Tools" dienen jedoch auch Systemadministratoren, Programmierern und Beratern dazu, Netzwerke und Endgeräte auf Sicherheitslücken zu prüfen. Laut einer Zusatzerklärung des Bundestag-Rechtsausschusses, der für die unveränderte Absegnung des Regierungsentwurfs durch das Parlament sorgte, soll diese schwammige Bestimmung eingeschränkte Wirkung entfalten. Betroffen sehen wollen die Abgeordneten allein Computerprogramme, die in erster Linie dafür ausgelegt oder hergestellt werden, um Computerstraftaten zu begehen.

Der ebenfalls neue Paragraph 202b sieht vor, dass mit Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe belegt wird, wer sich oder anderen mit solchen Hilfsmitteln unbefugt Daten aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft. Paragraph 202a wird so verändert, dass er bereits den unbefugten Zugang zu besonders gesicherten Daten unter Überwindung von Sicherheitsvorkehrungen kriminalisiert. Mit Paragraph 303b wird Computersabotage deutlich schärfer und mit maximal zehn Jahren Gefängnis zu ahnden sein. Neben Betrieben, Unternehmen und Behörden soll damit künftig auch die private Datenverarbeitung gegen "erhebliche Störungen" geschützt werden.

Den neuen Gesetzestext lesen Sie hier.

Chaos Communication Camp: von Holzpferden und Holzpfaden


Zu lesen auf heise online

Tag vier des Chaos Communication Camp in Finowfurt: Das dritte Sommerzeltlager des Chaos Computer Club mag anwesende Betrachter zwar nicht unbedingt an das gängige Erscheinungsbild von Expertenkonferenzen zu Fragen aktueller IT-bezogener Politik erinnern, aber das, was hier an Stements bislang laut geworden ist, dürfte in der Summe keineswegs weniger Substanz aufweisen als das, was für gewöhnlich aus klimatisierten Stadthallen und Kongresszentren an die Medien dringt. Dabei geht es etwa um die Begehrlichkeiten von Innenpolitikern, Strafverfolgungsbehörden und Geheimdiensten bezüglich des Zugriffs auf private Computer mit Hilfe staatlich eingesetzter Spionagesoftware.

Im Urteil des Virenexperten Toralv Dirro von McAfee ist der "Bundestrojaner" eine Art Magic Lantern 2.O, eine Wiederholung jenes sagenhaften FBI-Programms: viel Hype, wenig Substanz. Anders sieht es der Jurist Marco Gercke: Für ihn besteht dieses Objekt von Ermittlerhoffnungen und Bürgerbefürchtungen derzeit zwar auch aus viel heißer Luft, die aber vom politischen Kalkül erhitzt wird. Gefährlich wird es nach Gercke dann, wenn Regierung und Software-Industrie gemeinsam daran gehen, dem Trojaner das Laufen beizubringen. Schade nur, dass Gercke und Dirro beim CCC-Event nicht direkt miteinander diskutierten, da sie an verschiedenen Tagen auftraten.


weiterlesen ...

Donnerstag, 9. August 2007

All your base are belong to us!

ULD-Gutachten: Vorratsdatenspeicherung verfassungswidrig

Das Gutachten des Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) kommt zu dem Schluss:

Entwurf zu Vorratsdatenspeicherung, Telekommunikationsüberwachung und heimliche Ermittlungsmaßnahmen ist europarechts- und verfassungswidrig


In einer Pressemitteilung vom 28. Juni 2007 wird erklärt:
Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) hat im Auftrag des Innen- und Rechtsausschusses des Schleswig-Holsteinischen Landtags eine ausführliche Stellungnahme zum Entwurf für ein „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ erstellt und an diesen übermittelt. Die wesentlichen Ergebnisse der rechtlichen Bewertung sind Folgende:

Wir appellieren an den Bundesgesetzgeber, von der Vorratsdatenspeicherung Abstand zu nehmen. Vor einer Umsetzung der Richtlinie sollte dringendst das bereits beim Europäischen Gerichtshof hiergegen anhängige Verfahren abgewartet werden. Möglicherweise wird die Richtlinie bereits dort für unwirksam erklärt.

* Die Vorratsdatenspeicherung ist unverhältnismäßig und damit verfassungswidrig. Sie verstößt gegen das national durch Art. 10 GG sowie europarechtlich durch Art. 8 EMRK geschützte Fernmeldegeheimnis und gegen das Verbot der Speicherung „nicht anonymisierter Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken“ (BVerfGE 65, 1, 47). Die Zwecke der Vorratsdatenspeicherung sind unbestimmt, weil die Verkehrs- und Standortdaten aller Teilnehmer und Netze öffentlicher elektronischer Kommunikationsdienste pauschal und ohne jeden konkreten Anhaltspunkt für eine konkrete Straftat der betroffenen Personen gespeichert werden.

weiterlesen

Datenfrei kommunizieren

Während eine Vorratsdatenspeicherung Anbieter zur Protokollierung Ihrer Kommunikation verpflichten würde, speichern die Firmen Telekommunikationsdaten schon heute verbreitet auf freiwilliger Basis. Vollziehen Sie Ihren persönlichen Ausstieg aus dieser "kleinen Vorratsdatenspeicherung"! Wir zeigen Ihnen sechs Möglichkeiten, um eine Protokollierung Ihrer Kommunikation zu verhindern. Die Palette reicht von einfachen Maßnahmen bis hin zu technisch anspruchsvollen Lösungen.

Weiterlesen unter www.vorratsdatenspeicherung.de

Dammbruch bei Telekommunikationsdurchleuchtung droht

Entnommen von vorratsdatenspeicherung.de
Pressemitteilung vom 06.07.2007:

Der Bundestag berät heute in erster Lesung den Gesetzentwurf zur Einführung einer allgemeinen Speicherung von Kommunikations-, Bewegungs- und Internetdaten (sog. Vorratsdatenspeicherung). Die Bundesregierung hatte zuvor ihre Unterstützung für weitere Verschärfungen des Vorhabens signalisiert.
Nach Plänen von SPD und Union soll ab 2008 über Monate hinweg gespeichert werden, wer mit wem per Telefon, Handy oder E-Mail in Verbindung gestanden hat. »Erstmals sollen ohne jeden Verdacht einer Straftat sensible Informationen über die sozialen Beziehungen, die Bewegungen und die individuelle Lebenssituation (z. B. Kontakte mit Ärzten, Rechtsanwälten, Telefonseelsorge, AIDS-Beratung) von über 80 Millionen Bundesbürgerinnen und Bundesbürgern gesammelt werden«, kritisiert Twister (Bettina Winsemann) vom Arbeitskreis Vorratsdatenspeicherung. »Dieses beispiellose Vorhaben stellt die bislang größte Gefahr für unser Recht auf ein selbstbestimmtes und privates Leben dar.«

Die Bundesregierung befürwortet weitere Verschärfungen des Gesetzentwurfs. In ihrer Gegenäußerung zur Stellungnahme des Bundesrats unterstützt sie die Forderung, auch privaten »Rechteinhabern« die Identifizierung von Internetnutzern zu ermöglichen, etwa um die Nutzung von Tauschbörsen im Internet abmahnen zu können. Selbst zur Verfolgung von Ordnungswidrigkeiten wie Falschparken will die Bundesregierung die Nutzung der Vorratsdaten zulassen.

»Dies bestätigt unsere Warnung, dass alle Dämme brechen, sobald unser Kommunikationsverhalten erst einmal erfasst und protokolliert ist«, kommentiert Patricki Breyer vom Arbeitskreis Vorratsdatenspeicherung. »Wegen der Dateninkontinenz des Gesetzgebers ist der einzig effektive Schutz vor der staatlichen Überwachungslust, schon die verfassungswidrige Anhäufung der sensiblen Daten zu unterbinden. Dass die Regierung laut Haushaltsplan 2008 jetzt auch die ›Auswertung von Massendaten‹ verbessern will, zeigt, dass wir noch lange nicht am Ende der Überwachungsrutschbahn von CDU/CSU und SPD angekommen sind, sondern immer weiter in Richtung Kontroll- und Überwachungsstaat abgleiten.«

Der Arbeitskreis Vorratsdatenspeicherung, ein bundesweiter Zusammenschluss von Bürgerrechtlern, Datenschützern und Internet-Nutzern, fordert einen Stopp des Gesetzesvorhabens.

PrivacyDongle - Anonym im Internet surfen

Mit dem PrivacyDongle des FoeBuD e.V. können alle Menschen anonym im Internet surfen. Der kleine USB-Stick beherbergt die Software TorPark, mit der anonyme Kommunikation ohne vorherigen Installationsaufwand möglich ist. Der PrivacyDongle wird einfach in den USB-Port des Windowsrechners am Arbeitsplatz (wenn die private Nutzung der Rechner nicht verboten ist), bei Freunden oder im Internetcafe gesteckt. Dann wählen Sie den Stick an, klicken auf das Programm-Icon, und schon kann es los gehen.

Anonyme Kommunikation im Internet kann ganz einfach sein: Mit dem PrivacyDongle. Der FoeBuD e.V. möchte damit das Recht auf Privatsphäre im Internet stärken und ein Zeichen gegen die geplante Vorratsdatenspeicherung setzen. Der PrivacyDongle besteht aus einem USB-Stick und der Software TorPark (die man übrigens auch beim FoeBuD e.V. herunterladen kann). Der PrivacyDongle kann im FoeBuD-Unterstützungs-Shop gekauft und damit die Arbeit des FoeBuD e.V. unterstützt werden.

Weiterlesen auf der FoeBuD e.V. Website

Biometrie

Mehr über Gesichtserkennung, Fingerabdrücke und Gen-Datenbanken
Biometrische Erkennungsmerkmale werden als Non-Plus-Ultra-Lösung für Sicherheitssysteme propagiert. Wie unsicher sie wirklich sind und wie sie überlistet werden können, lesen Sie auf der Webseite von Jan Krissler und Lisa Thalheim
Schwachstellen biometrischer Verfahren im Allgemeinen:
Biometrische Systeme lassen sich auf unterschiedliche Art und Weise überwinden, wobei gezielt Schwächen des jeweiligen Teilsystems ausgenutzt werden. Dabei gibt es:
Angriff unter Verwendung der Sensors
Mit diesen Angriffen wird dem Sensor vorgetäuscht, dass er das Merkmal eines berechtigten Benutzers detektiert. In Wirklichkeit handelt es sich aber um eine Fälschung (Bilder, Attrappen oder andere Kopien). Dabei gibt es für die einzelnen Sensortypen ganz unterschiedliche Überwindungsszenarien. Diese werden hier genauer beschrieben.
Angriff auf die Datenkommunikation
Da die meisten Sensoren über ein Kabel (USB, seriell, parallel) mit der Verarbeitungseinheit (Computer) verbunden sind ist es möglich den Angriff dort anzusetzen. Oft werden die Daten gänzlich unverschlüsselt übertragen, was ein Abfangen und Auswerten einfach macht. Dabei können Hard- oder Softwarelösungen zum Einsatz kommen. Hardwaresniffer werden meist zwischen das Gerät und den Computer gesteckt, können sich aber auch im Gerät selber oder am Kabel befinden. Dabei werden entweder induktive Abnehmer verwendet oder die Einzelkabel direkt kontaktiert. Softwaresniffer setzen meistens zwischen dem Devicetreiber und dem Betriebssystem an. Somit kann jedes Bit der stattfindenden Kommunikation protokolliert werden. Vorsicht, hierbei können sehr grosse Datenmengen anfallen.
Die so gewonnenen Informationen dienen zum Anfertigen von Attrappen oder als Ausgangspunkt für Replay Attacken. Dabei emuliert ein Computer das biometrische Device und sendet auf Anfrage des Systems die vorher gesnifften Daten. Keinen besonders grossen Schutz bietet hierbei die Verwendung von Timestamps der Einzelpackete, da diese auf dem Angriffsrechner manipuliert werden könne.
Einzig starke Verschlüsselung der Daten verhindert Replay Attacken wirkungsvoll.
Angriff auf die Templatedaten
Personen zu erkennen heisst, aktuell aufgenommene Merkmale mit Referenzdaten zu vergleichen, die zuvor eindeutig der Person zugeordnet wurden. Diese Referenzdaten werden in Form von Templates im System gespeichert. Wird es einem Angreifer ermöglicht auf diese Daten Einfluss zu nehmen kann er sie so verändern, dass er statt oder neben der berechtigten Person erkannt wird. Da es heutzutage allerdings recht einfach ist Schreibzugriffe auf die Daten zu unterbinden sind solche Angriffe ehr selten. Vielmehr bieten sie sich an um sich im System festzusetzen. Die Templatedaten werden meistens in einem eigenen Verzeichnis auf der Festplatte des Computers oder auf einem seperaten Medium (Chipkarte, Smartcard) gespeichert. Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. Löscht man die Templates ist der berechtigte Benutzer nicht mehr in der Lage sich anzumelden und wird, sofern es keine Backuplösung gibt aus dem System ausgeschlossen. Ersetzt man die Templates hingegen mit denen der eigenen Person wird man als der berechtigte Benutzer erkannt und besitzt gegenüber dem System dessen Identität. In beiden Fällen merkt der Attackierte allerdings sehr schnell, dass die Daten manipuliert wurden. Gelingt es allerdings Templates einzuschleusen, die sowohl den eigentlichen Besitzer als auch den Angreifer repräsentieren können beide den gleichhen Account benutzen. Eine solche Doppelbelegung fällt legiglich durch zusätzliche Logs oder Timestamps von Dateien auf. Aber auch dies sollte bei entsprechendem Wissen und ausreichenden Zugriffsrechten keine Hürde darstellen.

Stoppt die Vorratsdatenspeicherung



Der FoeBuD engagiert sich gegen die präventive Speicherung sämtlicher Kommunikationsverbindungen. Sie unterstützten die Kampagne Stoppt die Vorratsdatenspeicherung und die geplante Verfassungsbeschwerde, bei der bereits fast 20.000 Menschen ihre Teilnahme zugesagt haben. Für Samstag, 22. September 2007 rufen sie zu einer bundesweiten Demonstration gegen Überwachung unter dem Motto Freiheit statt Angst in Berlin auf.

Von der Anti-Terror-Gesetzgebung über die Anti-Terror-Datei zum "Schäuble-Katalog"

Entnommen von heise online (Meldung vom 28.02.2007 13:06)

Am 1. März 2007 startete peu a peu die Benutzung der Anti-Terror-Datei, die nach dem "Gemeinsame-Dateien-Gesetz" errichtet wird, das Bund und Länder im Dezember 2006 verabschiedet hatten. Wie zuletzt bekannt wurde, sind 72 Spezialisten beim BKA eingestellt worden, diese umfassendste Datensammlung der Bundesrepublik Deutschland einzurichten. Ziel der Datensammlung ist die Aufdeckung von Mustern und Strukturen des islamistischen Terrorismus im Sinne einer Voraberkennung möglicher Gefährder und geplanter Attentate. Damit ist die Anti-Terror-Datei ein zentrales Instrument für die Strafverfolger, um die von der Politik geforderte schärfere Terrorbekämpfung durchzusetzen.

In diesem Rahmen wurde diverse Male die Anti-Terrorgesetzgebung verschärft; auch die Diskussion um die die Online-Durchsuchung privater PCs wird in diesem Zusammenhang geführt. Nicht zuletzt tritt Bundesinneniminister Wolfgang Schäuble mit immer neuen Vorschlägen zur Verschärfung der Antit-Terror-Gesetze an die Öffentlichkeit, die zu heftigen Debatten über den so genannten "Schäuble-Katalog" führten – siehe dazu die Übersicht zur Berichterstattung über die Anti-Terrorgesetzgebung, die Anti-Terrordatei und die heimliche Online-Durchsuchung auf heise online am Ende des Artikels.

Die Anti-Terror-Datei

Mittwoch, 8. August 2007

Did you know about Bush and the Christian Mafia

NATIONAL PRAYER BREAKFAST MASKS NAZI AND FASCIST ROOTS
from Wayne Madsen, May 2005

On February 3, 2005 thousands of politicians, businessmen, and religious figures gathered at the Washington Hilton Hotel for the 53rd National Prayer Breakfast. Through the years, many of the attendees mistakenly believed the event has been sponsored by the White House. In reality, the breakfast is organized by the shadowy and powerful Fellowship Foundation, an organization that was founded by pro-Nazis before World War II. The "Fellowship" is a transnational group that has its tentacles in governments and multinational corporations around the world. Its international power is demonstrated by the world leaders who annually flock to Washington to "pray" with the President of the United States. In attendance this year were President Ricardo Maduro of Honduras, who is backed by his country's large evangelical movement, and President Marc Ravalomanana, of Madagascar, who is, himself, an evangelical Christian.


George and Laura Bush at 53rd National Prayer Breakfast

It is also amazing that Christians and non-Christians, alike, praise the prayer breakfast. Sen. Norm Coleman (R-MN), who is Jewish and attended the breakfast, said, "As a Jew . . . I'm learning a lot of things about the accessibility and tangibility of Jesus." Sen. Diane Feinstein (D-CA), who is also Jewish, spoke at the breakfast. A half dozen members of the Israeli Knesset also attended. None of them seemed concerned about the Nazi and fascist roots of the prayer breakfast movement. Time magazine recently named prayer breakfast and Fellowship leader and Hitler admirer Douglas Coe as one of the 25 most influential evangelists.

Read more in Wayne Madsens Exposé on the Christian Mafia.

 

Aktion UBERWACH!