RA Koll @Twitter

RT nora_nature "ūüď∑ foodffs: Shrimp and Asparagus Foil Packs with Garlic Lemon Butter Sauce Follow for recipes Get y‚Ķ tmblr.co/ZHVPUd2Na9ckI"

Vor ungef√§hr 2 Wochen von RA Thomas Kolls Twitter · Antworten · Retweeten · Favorisieren

Privacy

SMS Absender – Fälschung kein Problem beim iPhone

K√ľrzlich wurde eine Sicherheitsl√ľcke im SMS-Protokoll von iOS bekannt, wonach die Angabe einer gef√§lschten Absenderkennung beim iPhone problemlos m√∂glich ist.

Wie ein Hacker herausgefunden hat, ist es möglich, den Header einer SMS derart zu manipulieren, dass dort statt der eigentlichen Absenderadresse (also der Rufnummer) eine beliebige Antwortadresse eingetragen werden kann. Antwortet der Empfänger der SMS-Nachricht auf die SMS, so geht die Antwort an den gefälschten Absender.

Sicherheitstechnisch ist dies bereits deswegen bedenklich, da so beispielsweise Identitätstäuschungen dazu verwendet werden können, arglose Benutzer zur Übersendung vertraulicher Daten an Kriminelle zu veranlassen.

Die M√∂glichkeit der Manipulation des SMS-Headers besteht bei allen iOS-Versionen, sie ist sogar noch in einer aktuellen Beta-Version von iOS 6 vorhanden. Apple hat diesbez√ľglich verlauten lassen es handele sich nicht um ein Problem unmittelbar beim iPhone, sondern des SMS-Protokolls insgesamt. Die sichtbare Absenderadresse auszutauschen sei auch bei vielen Smartphones anderer Hersteller m√∂glich. Von daher verweist Apple auf den eigenen iMessage-Dienst, da bei diesem derartige Attacken unm√∂glich seien. Dies wird damit begr√ľndet, dass iMessage √ľber eine integrierte Verifizierungsfunktion verf√ľge, die den Absender einer Nachricht zweifelsfrei identifiziere.

 

Apple hat insofern Recht, als dass es auch bisher schon problemlos m√∂glich war, √ľber SMS-Dienste im Internet SMS mit einer gef√§lschten Absenderrufnummer zu erstellen und zu versenden. So kann man auf dem Internetportal www.fakemysms.com entsprechende Nachrichten erstellen. Wie (kinder)leicht das geht, zeigt dieses YouTube-Video:

Strafverteidiger und CCC lehnen Beschlüsse des Deutschen Juristentages zur Strafverfolgung im Internet ab

Die auf dem diesj√§hrigen DJT in M√ľnchen gefassten Beschl√ľsse aus der Abteilung Strafrecht sind bereits letzte Woche zu Recht kritisiert worden, so z.B. im Blog des Kollegen Hoenig.

 

In seinem Beitrag hat der Kollege zu Recht darauf hingewiesen, dass es unter Juristen ‚Äúsolche und solche‚ÄĚ gibt und folgende Vermutung ge√§u√üert:

 

Strafverteidiger, also eine Untergruppe der Rechtsanw√§lte, die die Rechte des (einzelnen) B√ľrgers gegen√ľber dem Staatsapparat vertreten, sind mit gro√üer Wahrscheinlichkeit nicht in der Mehrzahl an solchen Entscheidungen beteiligt.

Recht hat er! Das Organisationsb√ľro der Strafverteidigervereinigungen, der Republikanische Anw√§ltinnen- und Anw√§lteverein (RAV) und der Chaos Computer Club (CCC) lehnen daher die Vorschl√§ge des Deutschen Juristentages zur Strafverfolgung im Internet in einer gemeinsamen Presseerkl√§rung ab.

 

Dort heisst es unter anderem:

 

‚Ķ Die Freiheit, unbeobachtet zu kommunizieren, muss daher in Zukunft besser gesch√ľtzt und nicht etwa abgebaut werden. ‚Ķ

Wissenschaftliche Untersuchungen in j√ľngerer Zeit stellen den Nutzen beispielsweise der Vorratsdatenspeicherung bei der Bek√§mpfung von Terrorismus und schweren Straftaten ohnehin in Frage. Erst dieser Tage musste der Bundesdatenschutzbeauftragte erneut darauf hinweisen, dass Telekommunikationsunternehmen weiterhin in gro√üem Umfang pers√∂nliche Daten von Kunden speicherten, die weit √ľber das hinausgehen, was zur Abrechnung der Verbindungen erforderlich und zul√§ssig w√§re. ‚Ķ

Quelle: http://blog.strafverteidigervereinigungen.org/?p=155

Dem ist nichts hinzuzuf√ľgen. Weiterhin muss erw√§hnt werden, dass sich der Deutsche Anwaltverein laut Meldung von WinFuture bereits auf dem DJT gegen die Beschl√ľsse ausgesprochen hatte.

Forensik-Distribution DEFT

Im Rahmen der EDV-Beweissicherung werden viele unterschiedliche Werkzeuge eingesetzt, je nach dem Ziel der vorzunehmenden Beweissicherung. Dazu sind oft eine Vielzahl unterschiedlicher Computerprogramme (Tools) erforderlich, die h√§ufig in Tool-Sammlungen (z.B. WindowsForensicToolchest) zusammen gefasst werden, um dem IT-Forensiker die Arbeit zu erleichtern. Solche Tool-Sammlungen werden auch gerne als ‚ÄúForensic Suite‚ÄĚ oder Arbeitumgebung bezeichnet, bestes Beispiel ist die Software X-Ways Forensics der Firma X-Ways Software Technology AG, welche fast fl√§chendeckend von deutschen Strafverfolgungsbeh√∂rden eingesetz wird.

 

Allerdings ist der IT-Forensiker nicht auf kommerzielle Software angewiesen, deren Anschaffung zum Teil mit erheblichen Kosten verbunden ist. Es gibt eine Vielzahl frei erh√§ltlicher Forensic Suites, die neben der EDV-Beweissicherung auch zu anderen Zwecken, wie insbesondere Datenrettung und Sicherheitsanalysen (penetration testing) genutzt werden. Eine gute √úbersicht findet sich z.B. hier. Zum Teil basieren diese Forensic Suites auf LINUX als quelloffenem Betriebssystem. Bekanntestes Beispiel d√ľrfte in diesem Zusammenhang die Security-Distribution BackTrack Linux sein.

 

Eine interessante Alternative ist die erst Anfang des Jahres in neuer Version 7.1 erschienene italienische Distribution DEFT Linux,  basierend auf Lubuntu.  DEFT Linux 7.1 ist in Form einer Live-DVD erh√§ltlich und verwendet den Kernel 3.0.0-1, womit auch neueste Hardware und insbesondere Dateisysteme zuverl√§ssig unterst√ľtzt werden. Daher kann diese Distribution auf fast allen aktuellen Laptops und Desktop-PCs eingesetzt werden. Nach Angaben der Entwickler wurden insbesondere umfangreiche Tests mit Lenovo Laptops sowie aktueller Hardware von Acer, ASUS, Apple, DELL, IBM.

 

Die Distribution bringt eine gro√üe Zahl an Analysewerkzeugen mit. Neben den verbreiteten Linux-Tools werden als Besonderheit jedoch auch zahlreiche Windows-Tools mitgeliefert. Diese werden per WINE-Emulator ausgef√ľhrt.  Die Distribution wendet sich nach Herstellerangaben neben Privatanwendern insbesondere an professionelle Nutzer wie Milit√§r, Polizei und andere staatliche Organisationen. Unter anderem nutzt auch die italienische Anti-Mafia-Beh√∂rde, die DIA (Direzione Investigativa Antimafia) DEFT Linux.

Netzsperren – vom Tisch!

Bereits am 1.12.2011 hat der deutsche Bundestag das umstrittene Zugangserschwerungsgesetz gekippt. Seinerzeit war es auf Betreiben von „Zensursula“ eingef√ľhrt worden, kinderpornographische Angebote im Netz sollten damit gesperrt werden.

Ein lobenswertes Ziel, mag man meinen. Wieso das nicht so ist, hatte ich an anderer Stelle bereits vor einiger Zeit beschrieben (Netzsperren – VR China als Vorbild

Mit etwas Abstand vom Thema und angesichts der massiven Proteste aus der Bev√∂lkerung, haben sich unsere Politiker zum Gl√ľck eines Besseren besonnen und es dabei belassen, dass Zensur etwas f√ľr die VR China ist, aber nicht f√ľr die BRD.

Abgesehen davon, dass damit ein schleichender R√ľckfall in die deutsche Vergangenheit der B√ľcherverbrennungen gestoppt wurde, ist auch das eigentliche Problem von unseren Politikern erkannt worden. Sperren hilft nicht, es ist eine Alibi-L√∂sung zur Gewissensberuhigung von Gutmenschen. L√∂schen ist der konsequente Ansatz, auch wenn es im Einzelfall mit erheblichen Schwierigkeiten und M√ľhen verbunden sein mag.

Dazu zitiert die taz Justizministerin Leutheusser-Schnarrenberger wie folgt:

„Im Interesse der Opfer werden die Darstellungen auch in Zukunft konsequent und schnellstm√∂glich an der Quelle gel√∂scht“, sagte Justizministerin Sabine Leutheusser-Schnarrenberger (FDP). „Eine Scheinl√∂sung durch leicht zu umgehende Stoppschilder wird es nicht geben.“

(taz)

Abschaffen, so einfach kann Gesetzgebung sein !