RA Koll @Twitter

Privacy

SMS Absender – Fälschung kein Problem beim iPhone

KĂŒrzlich wurde eine SicherheitslĂŒcke im SMS-Protokoll von iOS bekannt, wonach die Angabe einer gefĂ€lschten Absenderkennung beim iPhone problemlos möglich ist.

Wie ein Hacker herausgefunden hat, ist es möglich, den Header einer SMS derart zu manipulieren, dass dort statt der eigentlichen Absenderadresse (also der Rufnummer) eine beliebige Antwortadresse eingetragen werden kann. Antwortet der EmpfÀnger der SMS-Nachricht auf die SMS, so geht die Antwort an den gefÀlschten Absender.

Sicherheitstechnisch ist dies bereits deswegen bedenklich, da so beispielsweise IdentitĂ€tstĂ€uschungen dazu verwendet werden können, arglose Benutzer zur Übersendung vertraulicher Daten an Kriminelle zu veranlassen.

Die Möglichkeit der Manipulation des SMS-Headers besteht bei allen iOS-Versionen, sie ist sogar noch in einer aktuellen Beta-Version von iOS 6 vorhanden. Apple hat diesbezĂŒglich verlauten lassen es handele sich nicht um ein Problem unmittelbar beim iPhone, sondern des SMS-Protokolls insgesamt. Die sichtbare Absenderadresse auszutauschen sei auch bei vielen Smartphones anderer Hersteller möglich. Von daher verweist Apple auf den eigenen iMessage-Dienst, da bei diesem derartige Attacken unmöglich seien. Dies wird damit begrĂŒndet, dass iMessage ĂŒber eine integrierte Verifizierungsfunktion verfĂŒge, die den Absender einer Nachricht zweifelsfrei identifiziere.

 

Apple hat insofern Recht, als dass es auch bisher schon problemlos möglich war, ĂŒber SMS-Dienste im Internet SMS mit einer gefĂ€lschten Absenderrufnummer zu erstellen und zu versenden. So kann man auf dem Internetportal www.fakemysms.com entsprechende Nachrichten erstellen. Wie (kinder)leicht das geht, zeigt dieses YouTube-Video:

Strafverteidiger und CCC lehnen Beschlüsse des Deutschen Juristentages zur Strafverfolgung im Internet ab

Die auf dem diesjĂ€hrigen DJT in MĂŒnchen gefassten BeschlĂŒsse aus der Abteilung Strafrecht sind bereits letzte Woche zu Recht kritisiert worden, so z.B. im Blog des Kollegen Hoenig.

 

In seinem Beitrag hat der Kollege zu Recht darauf hingewiesen, dass es unter Juristen “solche und solche” gibt und folgende Vermutung geĂ€ußert:

 

Strafverteidiger, also eine Untergruppe der RechtsanwĂ€lte, die die Rechte des (einzelnen) BĂŒrgers gegenĂŒber dem Staatsapparat vertreten, sind mit großer Wahrscheinlichkeit nicht in der Mehrzahl an solchen Entscheidungen beteiligt.

Recht hat er! Das OrganisationsbĂŒro der Strafverteidigervereinigungen, der Republikanische AnwĂ€ltinnen- und AnwĂ€lteverein (RAV) und der Chaos Computer Club (CCC) lehnen daher die VorschlĂ€ge des Deutschen Juristentages zur Strafverfolgung im Internet in einer gemeinsamen PresseerklĂ€rung ab.

 

Dort heisst es unter anderem:

 


 Die Freiheit, unbeobachtet zu kommunizieren, muss daher in Zukunft besser geschĂŒtzt und nicht etwa abgebaut werden. 


Wissenschaftliche Untersuchungen in jĂŒngerer Zeit stellen den Nutzen beispielsweise der Vorratsdatenspeicherung bei der BekĂ€mpfung von Terrorismus und schweren Straftaten ohnehin in Frage. Erst dieser Tage musste der Bundesdatenschutzbeauftragte erneut darauf hinweisen, dass Telekommunikationsunternehmen weiterhin in großem Umfang persönliche Daten von Kunden speicherten, die weit ĂŒber das hinausgehen, was zur Abrechnung der Verbindungen erforderlich und zulĂ€ssig wĂ€re. 


Quelle: https://www.ccc.de/de/updates/2012/juristentag

Dem ist nichts hinzuzufĂŒgen. Weiterhin muss erwĂ€hnt werden, dass sich der Deutsche Anwaltverein laut Meldung von WinFuture bereits auf dem DJT gegen die BeschlĂŒsse ausgesprochen hatte.

Forensik-Distribution DEFT

Im Rahmen der EDV-Beweissicherung werden viele unterschiedliche Werkzeuge eingesetzt, je nach dem Ziel der vorzunehmenden Beweissicherung. Dazu sind oft eine Vielzahl unterschiedlicher Computerprogramme (Tools) erforderlich, die hĂ€ufig in Tool-Sammlungen (z.B. WindowsForensicToolchest) zusammen gefasst werden, um dem IT-Forensiker die Arbeit zu erleichtern. Solche Tool-Sammlungen werden auch gerne als “Forensic Suite” oder Arbeitumgebung bezeichnet, bestes Beispiel ist die Software X-Ways Forensics der Firma X-Ways Software Technology AG, welche fast flĂ€chendeckend von deutschen Strafverfolgungsbehörden eingesetz wird.

 

Allerdings ist der IT-Forensiker nicht auf kommerzielle Software angewiesen, deren Anschaffung zum Teil mit erheblichen Kosten verbunden ist. Es gibt eine Vielzahl frei erhĂ€ltlicher Forensic Suites, die neben der EDV-Beweissicherung auch zu anderen Zwecken, wie insbesondere Datenrettung und Sicherheitsanalysen (penetration testing) genutzt werden. Eine gute Übersicht findet sich z.B. hier. Zum Teil basieren diese Forensic Suites auf LINUX als quelloffenem Betriebssystem. Bekanntestes Beispiel dĂŒrfte in diesem Zusammenhang die Security-Distribution BackTrack Linux sein.

 

Eine interessante Alternative ist die erst Anfang des Jahres in neuer Version 7.1 erschienene italienische Distribution DEFT Linux,  basierend auf Lubuntu.  DEFT Linux 7.1 ist in Form einer Live-DVD erhĂ€ltlich und verwendet den Kernel 3.0.0-1, womit auch neueste Hardware und insbesondere Dateisysteme zuverlĂ€ssig unterstĂŒtzt werden. Daher kann diese Distribution auf fast allen aktuellen Laptops und Desktop-PCs eingesetzt werden. Nach Angaben der Entwickler wurden insbesondere umfangreiche Tests mit Lenovo Laptops sowie aktueller Hardware von Acer, ASUS, Apple, DELL, IBM.

 

Die Distribution bringt eine große Zahl an Analysewerkzeugen mit. Neben den verbreiteten Linux-Tools werden als Besonderheit jedoch auch zahlreiche Windows-Tools mitgeliefert. Diese werden per WINE-Emulator ausgefĂŒhrt.  Die Distribution wendet sich nach Herstellerangaben neben Privatanwendern insbesondere an professionelle Nutzer wie MilitĂ€r, Polizei und andere staatliche Organisationen. Unter anderem nutzt auch die italienische Anti-Mafia-Behörde, die DIA (Direzione Investigativa Antimafia) DEFT Linux.

Netzsperren – vom Tisch!

Bereits am 1.12.2011 hat der deutsche Bundestag das umstrittene Zugangserschwerungsgesetz gekippt. Seinerzeit war es auf Betreiben von „Zensursula“ eingefĂŒhrt worden, kinderpornographische Angebote im Netz sollten damit gesperrt werden.

Ein lobenswertes Ziel, mag man meinen. Wieso das nicht so ist, hatte ich an anderer Stelle bereits vor einiger Zeit beschrieben (Netzsperren – VR China als Vorbild

Mit etwas Abstand vom Thema und angesichts der massiven Proteste aus der Bevölkerung, haben sich unsere Politiker zum GlĂŒck eines Besseren besonnen und es dabei belassen, dass Zensur etwas fĂŒr die VR China ist, aber nicht fĂŒr die BRD.

Abgesehen davon, dass damit ein schleichender RĂŒckfall in die deutsche Vergangenheit der BĂŒcherverbrennungen gestoppt wurde, ist auch das eigentliche Problem von unseren Politikern erkannt worden. Sperren hilft nicht, es ist eine Alibi-Lösung zur Gewissensberuhigung von Gutmenschen. Löschen ist der konsequente Ansatz, auch wenn es im Einzelfall mit erheblichen Schwierigkeiten und MĂŒhen verbunden sein mag.

Dazu zitiert die taz Justizministerin Leutheusser-Schnarrenberger wie folgt:

„Im Interesse der Opfer werden die Darstellungen auch in Zukunft konsequent und schnellstmöglich an der Quelle gelöscht“, sagte Justizministerin Sabine Leutheusser-Schnarrenberger (FDP). „Eine Scheinlösung durch leicht zu umgehende Stoppschilder wird es nicht geben.“

(taz)

Abschaffen, so einfach kann Gesetzgebung sein !