Open-Source-Tool Detekt v1.2 für Staatstrojaner

November 22nd, 2014

Das Open-Source-Tool Detekt v1.2 soll 8 Staatstrojaner und deren Spuren auf PC's finden. Achtung nur finden und nicht entfernen! Wenn es fündig wird ist entsprechendes Handeln notwendig, im Extremfall die Entsorgung der betroffenen Hardware so man die weiter unten vorgeschlagene Vorgehensweise nicht schafft. Die Source und eine kompilierte Version finden sie bei uns unter Softwaredownloads. Im Forum von heise fand sich auch der Rat nicht zu löschen, was man andernfalls erreicht und tun soll so man fündig wird: " ... dann gibt man der Gegenseite die Information, sie entdeckt zu haben. Ab dann werden weitere Massnahmen getroffen, das Ziel zu erreichen. Löscht man aber nicht, sondern füttert den trojaner schön weiter, aber nun gefiltert und mit leichten Fehlern, hilft das ungemein.".

Auch wir empfehlen nicht zu löschen, sondern einen neuen Rechner anzuschaffen auf dem man arbeitet und den alten online zu lassen und die Gegenseite, mit entsprechenden Fehlinformationen, weiter zu versorgen, die aber nicht als solche erkennbar sind. Achtung, zu offensichtliche Felinformationen dürften nämlich der Gegenseite auch klar machen, dass sie entdeckt wurde. Das dürfte das effizienteste Vorgehen sein. Entwickelt wurde die Software von Claudio Guarnieri.

Verwicklung von Telekomunikationsfirmen (Vodafone) in die NSA Spitzelafären

November 21st, 2014

Wie man heute in der Süddeutschen Zeitung lesen kann, war die Firma Cable & Wireless (C&W) seit 2012 zum Vodafone Konzern gehörend seit 2009 für den britischen Geheimdienst Government Communications Headquarters (GCHQ) tätig. Das geht aus Dokumenten  Edward Snowdens hervor.WDR, NDR, Süddeutsche Zeitung und der britische Fernsehsender Channel4 konnten diese einsehen. Damit ist auch ein großer europäischer Telefonkonzern in die NSA - Affaire verwickelt. Die Frage ist was kommt als nächstes ans Licht?

Traffic – Droge Blog und Social Media

November 20th, 2014

Blogs wie auch Soical Media entwickeln sich mehr und mehr zu dem Besucher Beschaffer für Websites. Nicht mehr nur Suche an sich über Suchmaschinen sondern auch das immer Neue  sorgt für besseres Ranking in den Suchmaschinen wie auch das Interesse des geneigten Besucher. Also wer seinen Blog nicht permanent mit neuem füttert, den verlassen ganz schnell die Besucher. Das heißt, wer mal damit begonnen hat muß weiter machen wenn er nicht Besuchereinbrüche bis zur Bedeutungslosigkeit riskieren will. Dire große Frage ist nur wo her soll dieser dafür notwendige Inhalt kommen? Der muss ja auch erst mal generiert werden und verursacht Kosten. Dazu kommt noch, daß je nach Thema der Stoff begrenzt ist.

Entwurf eines BND Investitionsschutz Gesetz - IT-Sicherheitsgesetz

November 19th, 2014

Die Gesellschaft für Informatik e.V. (GI) kritisiert das nach dem neuen IT-Sicherheitsgesetz das BSI unveröffentlichte Sicherheitslücken (Zero-Day-Vulnerabilities) auch künftig nicht veröffentlichen soll. Was ja auch irgendwie logisch ist. Denn auf der Anderen Seite investiert der Bund durch den BND in den Ankauf von Zero-Day-Exploits. Wenn man da sparen kann dann doch sicher durch die Geheimhaltung und durch die Weitergabe vom BSI an den BND? Da wäre Veröffentlichung dieser Lücken ja schädlich für den BND, denn solche werden ja gestopft. Zum andern würde es für den BND sicher teurer Informationen über solche Lücken anzukaufen denn eine vermutlich kostenlose Quelle würde versiegen. Da hilft nur eins zusammenarbeit in der IT und solche Lücken selber veröffenlichen und nicht verkaufen.

Lücke im Authentifizierungs-System Kerberos

November 19th, 2014

Im Authentifizierungs-System Kerberos von Microsoft hat sich mal wieder eine große Lücke aufgetan, so daß sich Microsoft genötigt sieht ein Update außerhalb der Reihe zu machen MS14-086. Betroffen sind Server und die Gefahr ist, daß eine ganze Domain im Handstreich übernommen wir.