(IN)secure Magazin Ausgabe 13 erschienen

Das (IN)secure Magazin ist Heute in der neuen Ausgabe Nummer 13 erschienen. die Themenbereiche sind diesmal ein Interview mit dem Leiter der Nokia Produkt Security ( Ja, sie machen auch andere Sachen als Mobiltelefone ;)), ein wenig Social Engineering, Securing VoIP networks: fraud, ein Fokus auf China in der Thematik Outsourcing, die DEFCON 15 und einige mehr. Den Download inkl Archiv findet man Hier.

Terroranrufe leichtgemacht

Zer0

Die Politik schreit nach Sicherheit, lässt aber doch scheinbar vieles zu. Bei dem Anblick der Homepage kam in mir die Frage auf, was dies denn Alles für ein Angebot sei und vor allem wofür und für wen ? Angeboten wird: “Change Your Caller ID, Change Your Voice, Telephone Tap Detection, Remotely Hosted Offshore, Maintain 100% Anonymity, Simple To Use, Untraceable Call”. Hmmm, also die Veränderung der Rufnummer kann ich noch verstehen, ich rufe vom Mobiltelefon aus an und möchte nicht, dass der Kunde meine Mobilfunknummer hat, sondern jene meines Büros erscheint, tolle Sache.
Wieso soll ich meine Stimme wechseln ?
[vadervoice]“Kunde kcccccccchhhh, Kunde kcccccccchhhh, ich bin Dein Reseller”[/vadervoice] denke das zieht nicht *g*.
Egal, wie ich es drehe und wende, Einsatzgebiete fallen mir keine Positiven außer der Fake der Telefonnummer ein.

Beantwortete Fragen zu dem Bundestrojaner

Ich könnte nun auch fabulieren und meine geistigen Ergüsse der Welt mitteilen. In wie fern, dass eine à„nderung, oder vielleicht ein Erwachen bei manchen Politikern, oder auch Usern hervorruft sei dahin gestellt. Ich werde mich zu dem Thema nicht im Großen und Ganzen äußern, empfinde aber das Handeln im Bezug auf Rechnersicherheit, Überwachung und deren Systematik als Lachhaft und harre der Dinge, welche Sie dort ausbrüten. Gut daran finde Ich, dass die à–ffentlichkeit auch nun einmal, egal auf welchen Weg, die Dokumente zu der Einsicht bekommt, denn dies ist doch das Recht jeden Wählers und wie sollen wir Wähler, das Unheil abwenden, wenn wir uninformiert sind ?
Wer sich die Dokumente mal durchliest, wird, wie auch in Golem.de angesprochen, merken, dass viel Spielraum gelassen wurde. Spielraum ist in diesem Fall eine Frechheit und sollte wirklich langsam mit einem Rausschmiss geahndet werden, denn dafür sind Sie nicht angestellt worden. Aber leider ist das ein “Hand-Klinke”-System und richtige Berater, oder eine qualitative Umfrage in manchen Fragen der Politik und IT betreffend, wohl nichtig, da Paranoia und Unwissenheit gerne ausgelebt werden dürfen und die Folgen ja eine andere Amtsperiode zu tragen hat.

Golem.de:
Auf rund 20 Seiten nimmt das Bundesinnenministerium (BMI) zu Fragen rund um Online-Durchsuchungen Stellung. Veröffentlicht wurden die Antworten auf Fragen des Bundesjustizministerium und der SPD-Bundestagsfraktion allerdings nicht vom BMI, sondern von Netzpolitik.org, denen die Dokumente zugespielt wurden.

Spammer, Fischer und die Politik

Gut, ich kaufe mir nicht die CT, aber dieser nette Onlineartikel weißt auf einen tollen Faktor unserer Rechtssprechung hin und zeigt mir mal wieder, dass ist nur der Anfang im Chaos der ganzen Herausforderung, welche uns durch den Gesetzgeber mit dem “Hacker§” auferlegt wurde.
Kümmern sich jene Leute um diesen § ? Eine Prävention unseres Staates besteht somit nur durch das Verbieten in Form von Gesetzen, nicht in dem Bereinigen der Ursprungssymptome. Aufklärung, Sensibilisierung, oder gar Aktivismus in Betracht auf monetären Verlust ( Stromkosten, Kosten der Bandbreite, Überstunden etc.) ist da erst einmal grundlegend Egal. Halbwissen wird hochgehalten und wahrscheinlich nur ein kleiner geneigter Arbeitsamtadministrator wurde um die Stellungnahme bei der Erstellung des Gesetzes gebeten. Ausbaden müssen und sollen dies nun Administratoren, welchen man die geeigneten Mittel genommen hat, um die Prüfungen vorzunehmen, die dieser Dinge Herr werden können.

Die tiefe Sicherheit einer Gesellschaft hängt von Natur und Verhalten ihrer Bürger ab. Herbert Spencer

Herbert Spencer wusste dies schon durch seine Suche nach einer Erklärung des gesellschaftlichen Wandels, beziehungsweise der Entwicklungsstufen einer Gesellschaft. Dies war im Jahre 1860. Als Grundlage für die staatliche Entscheidung wurde dies nicht wahrgenommen. Wäre dies so gewesen, würde Sicherheitsprüfern der Rücken gestärkt in Form von Gesetzen, welche es erlauben durch Penetrationstests mit geeigneten Mitteln Sicherheitsanalysen durchzuführen. Bürger würden sensibilisiert und Softwarefirmen, welche grob Fahrlässig mit der Sicherheit der Software umgehen ( Patchdays aufgrund kalendarischer Milestones, anstelle von Notwendigkeit), sowie ISPs, welche so etwas wissentlich zulassen, würde eine klare gesetzliche Abfuhr gegeben. Da dies nicht wirklich Alles wahrgenommen wurde, ist das ganze nur ein Anfang der “Computerattentate” und die nostradamischen Aussagen mancher Schwarzseher in Betracht auf die Sicherheit der Computer und dem damit kommenden Informationwar muss man nun wohl oder Übel als eine kommende Zukunft ansehen. Außer man lehnt sich aus dem gesetzlichen Fenster und versucht Sich, seine Hosts, seine Daten zu schützen. Anderweitig, ist man wohl leicht im Stich gelassen …

Damn Vulnerable Linux DVL Strychnine+E605 (DVL 1.3)

Schonmal hatte ich über DVL berichtet und den sehr Gut dazu passenden crackmes.de.
Eine neue Version des “most vulnerable und exploitable” Operating Systems ist draussen, wie ich durch einen Kommentar eben just erfahren habe:

Es ist eine neue Version von DVL da. Jede Menge von Übungen, Challenges und Tools sind enthalten. Die neue Version basiert jetzt auf BT2, ist leider etwas fett geworden dafür aber vollkommen vollständig und enthält alles was man benötigt um seine Freizeit endgültig auszufüllen…
#1 DVL Team (Homepage) am 07.08.2007 15:07

Ich versuche nochmal in kurzen Worten zu erklären, wobei es sich Hier handelt.
Es ist die unsicherste Linux auf Erden und hat seinen Sinn darin, dass es für Schulungen genutzt werden sollte, in welcher der Administrator, User etc. sensibilisiert wird. Natürlich gilt auch Hier der Faktor, dass ein Selbststudium möglich ist und auch mit Lernaufgaben unterstützt wird. Hier sei vor allem nochmal das DVL Magazine erwähnt, welches in verschiedene Sektionen unterteilt ist (IT-Security, Software Engineering, Tool Usage) und auch einige Slides bereit hält.

DVL Blog
Releasenotes
Homepage

Na dann sage ich doch mal fröhliches Knobeln und ich ziehe mir auch gleich mal die ISO, wobei sie gezippt schon 1044MB hat ;) ….

Bin ich doch ein TOR

Vorbereiten zum Ersetzen von tor 0.1.2.15-1~~etch.1 (durch .../tor_0.1.2.16-1~~etch.1_i386.deb) ...
Stopping tor daemon: tor.
Entpacke Ersatz für tor ...
Richte tor ein (0.1.2.16-1~~etch.1) ...
debian-tor uid check: ok
debian-tor homedir check: ok
Raising maximum number of filedescriptors (ulimit -n) to 8192.
Starting tor daemon: tor...
Aug 03 10:52:11.902 [notice] Tor v0.1.2.16. This is experimental software. [color=#FF6600]Do not rely on it for strong anonymity¹[/color].
Aug 03 10:52:11.905 [notice] Initialized libevent version 1.1a using method epoll. Good.
Aug 03 10:52:11.906 [notice] Opening Socks listener on 127.0.0.1:9050
done.
Drücken Sie zum Fortsetzen die Eingabetaste.

Den Raum für Freiheit zu schaffen ist Aufgabe der Politik. Die Freiheit selbst zu verwirklichen, ist Sache aller und eines jeden.
Karl Theodor zu Guttenberg (1921-72)

Nur wenn ich mich darauf nicht verlassen kann… Zu diesem Thema passt auch ganz Gut TorK
[color=#FF6600]¹[/color]Hoffen wir, dass es allen Dingen zum Trotz noch verlässlich bleibt.

(In)Secure Magazin Ausgabe 12

Das freie englischsprachige Magazin (In)Secure gibt es ab Heute in der Version 12 zum Download. Diesmal sind unter anderem ein Review zur Centennial Software Device Wall 4.6, einer Weiterführung aus Ausgabe 11 des Artikels über RemoteAccess (Diesmal Richtung Enterprise), ein Interview mit Jeremiah Grossman (CTO, White Hat Security), TPM auf Intel Macs etc.

Paragraph 202a StGB: Licht an, aber niemand zu Hause

So liebe Politiker, wie soll ich denn ohne diese Tools richtiges Überprüfen meiner Standards, oder die eines Kunden betreffend Grundschutz und die ISO-Standard 27001 vornehmen ? Ganz davon abzusehen, was ich wirklich noch alles sicherer machen kann in Meinem und im Kundennetz, welches ich vielleicht ausser Acht gelassen habe und zum Glück von einem dieser Werkzeuge gefunden wird.
Manchmal, sollte man vielleicht Überlegen, dass es andere nicht wirklich juckt, was Eure Gesetze sagen, siehe Personen, welche trotz Verbote auf Gesetzeslage Waffen, Drogen etc. besitzen, oder auch nutzen. Aber eines kann ich nur dazu sagen, es wird langsam Zeit, dass eine mittelmäßige Führungselite, welche uns zugrunde richtet abgelöst wird. Ich jedenfalls empfinde langsam das vorkommen von solchen Fehltritten als charakterisierenden für Unwissen in der Politik und Frage mich langsam, ob manche von der Klippschule kommen. Das meine ich nicht böse, sondern sehe ich potenzielle Gefahr im Anflug, hervorgerufen durch massiv mangelndes Fachwissen und Realitätsfremdheit, welches nur noch von der Ignoranz der Stimmen übertroffen wird, welche Versuchen aufzuklären, oder mal Licht in das Dunkel zu bringen. Aber scheinbar ist bei unseren Politikern das Licht an, aber niemand zu Hause.

CreativeCommonsbruch

Wie ich Heute erst lese, wurde im Blog Fixmbr.de auf einen Bruch der CreativeCommons License aufmerksam gemacht. Wie in dem Artikel von Christian S. berichtet wird, haben die “Urheberrechtsfreunde” von aEton eine Anleitung für TrueCrypt zum herunterladen angeboten.
Wie Chris noch berichtet möchte er nun der Firma eine Rechnung für widerrechtliche Nutzung zusenden.

Chris FixMBR.de:
…wir räumten hier gewisse Rechte ein, da wir das Urheberrecht an den Texten besitzen und wird den Pflichten, wie die Lizenz dabei heißt ist belanglos(!), nicht Folge geleistet stellt dies eine Verletzung des Urheberrechts(!) dar und genau das wird auch vor Gericht verhandelt.

Sollte man mal weiterverfolgen, denn ich muss zugeben, dass ich auch gespannt bin, welche Tragweite der Fall bekommt und wie es mit der Creative Commons in Deutschland aussieht. Drücke Chris von FixMBR.de auf alle Fälle die Daumen…

ScatterChat

Viele der altgedienten User kennen wohl CDC ( Cult of the Dead Cow), welche alleine schon durch Back Orifice im Jahre 1998 bekannt wurden. CDC hat uns einen sicheren Messenger dargebracht, welcher auch von dem normalen Computeranwender genutzt werden kann. ScatterChat gibt es bis Dato für die Plattformen Linux und Windows, ein MacOSX-Port ist in Arbeit, aber ich denke auch die OSXler können den Linuxclient nutzen imo.
ScatterChat basiert auf Gaim und ermöglicht eine end-to-end Verschlüsselung, ingtegrierte onion-Routing mit tor, Secure FileTransfer und eine wirklich einfach zu lesende Dokumentation. Version 1.0.2 ist vom 9.Februar 2006.
Verschlüsselt werden folgende Gespräche: AOL, Yahoo, MSN
Filetransferverschlüsselung gibt es bis dato nur bei MSN.

Also einfach mal ein Blick auf diesen Messenger werfen, denn er ist wirklich Gut und bietet gerade in heutigen Zeiten ein wenig mehr Schutz.

Screenshots