Category - Überwachung

1
So schützt du dein Android-Gerät vor dem Stagefright-Exploit
2
Wie ein modernes Internet aussieht: Beispiel Nordkorea
3
‚NSA-Schriftart‘ enttarnt Schlüsselwörter

So schützt du dein Android-Gerät vor dem Stagefright-Exploit

Mit dem Ende Juli bekannt gewordenen Stagefright-Exploit bekamen erstmals auch die hartnäckigsten Sicherheitsverweigerer auf Smartphones gehöriges Fracksausen. Was nicht verwundern mag, denn die Sicherheitslücke betrifft nicht nur die gewaltige Zahl von rund 950 Millionen Androidgeräten, sondern wird auch nur äußerst zäh seitens der Hersteller angegangen. So zäh, dass die Entdecker des Exploits diesen kürzlich veröffentlichten, um die Programmierung von Updates voranzutreiben.

rp_nexus-5-mockup-device-mockup-with-CyberGhost-B-1024x934.png

Kaum zu entkommen: Betroffene Version von 2.2 an

Direkt von der Schwachstelle in Mitleidenschaft gezogen sind Smartphones und Tablets mit den Android-Betriebssystemversionen 2.2 bis hinauf zu 5.1, inklusive Lollipop und KitKat. Die Lücke, die von den Entdeckern bei Zimperium zLabs mit der Bezeichnung CVE-2015-1538 versehen wurde, setzt dort an, wo die meisten Anwender zu finden sind – beim Anfertigen, Prozessieren und Abspielen von Multimediadateien – und wird als äußerst kritisch gesehen. Insbesondere auf Geräten, die Android 5.0 und höher installiert haben, da hier keine Schutzmaßnahmen gegen die provozierten Integer-Overflow-Attacken greifen.

Mit Multimedia zum ‘Erfolg’

Die Ausnutzung des Lücke ist denkbar einfach: Mittels eines Python-Scripts werden beliebige MP4-Dateien manipuliert und anschließend über MMS-Nachrichten, durch Anklicken auf einer Webseite oder über Apps eingeschleust. Einmal geöffnet, stürzt Androids Multimedia-Framework Stagefright ab und die Angreifer sind in der Lage, Schadcode ausführen zu lassen und bspw. die Kontrolle über die Kamera und das Mikrofon zu übernehmen oder persönliche Daten auszulesen. Nutzer von Googles Hangouts sind sogar beim reinen Empfang einer Videonachricht gefährdet, auch ohne das Video anzuschauen.

Schutz durch Deaktivierung von Auto-Empfang und Updates

teacher

Mit dem vom Entdecker der Lücke angebotenen kostenlosen Stagefright Detector App können Nutzer testen, ob ihre Geräte für die Stagefright-Lücke anfällig sind. Ist es der Fall, kann man sich schützen, indem man die Angriffswege blockiert. Damit setzt man zwar in der Praxis fundamentale Funktionen eines Tablets oder Smartphones außer Kraft wie den Empfang von MMS, das Anschauen verdächtiger Videos und den Verzicht auf neue Apps, bringt sich aber zunächst einmal in Sicherheit.

Um beispielsweise den automatischen Empfang von Nachrichten zu unterbinden, geht man folgendermaßen vor:

  • Öffne die Einstellungen des Geräts, tippe auf ‚Mehr …‘ und halte unter ‚WLAN- und Netzwerkeinstellungen‘ nach der Bezeichnung deiner Standard-Messenger-App Ausschau.
  • Aktiviere sie und suche unter ‚Einstellungen > Erweiterte Einstellungen‘ die Auto-Empfang-Option.
  • Deaktiviere den Auto-Empfang.

Die meisten Anwender werden wegen der eingeschränkten Funktionalität wahrscheinlich eher auf Updates setzen, allerdings sind diese noch nicht flächendeckend verfügbar – zumal bis zu acht verschiedene Lücken geschlossen werden müssen. Immerhin schreitet Google vorbildlich voran und veröffentlichte kurzfristig Patches für sein Nexus 6-Geräte. Andere Hersteller haben es da leider nicht so eilig, weshalb Zimperium zLabs den Exploit jüngst veröffentlichte – in der Hoffnung, dass damit der Druck auf die Anbieter steigt.

Am erfolgsversprechenden scheint in diesen Fällen der zunächst ein wenig beschwerliche Umstieg auf die alternative Android-Distribution CyanogenMod, die für viele Geräte erhältlich ist und die bereits seit Version 11 und 12 entsprechend gepatcht ist. Dazu muss man zunächst sein Gerät modden – im Ergebnis erhält man aber nicht nur ein sicheres System, sondern auch eines, das den Wert der Privatsphäre sehr viel mehr Bedeutung beimisst als herkömmliche Androidgeräte.

———————————-

Heise: Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt sich zu

Wie ein modernes Internet aussieht: Beispiel Nordkorea

Nordkorea hat die Lösung für alle wichtigen Internetprobleme der Gegenwart gefunden: 1) Nicht einzelne Seiten sperren, sondern freigeben (spart Arbeit), 2) ein eigenes nationales VPN aufbauen (schützt vor Angriffen von außen), 3) auf DNS-Server verzichten (keine Leaks) und 4) eine eigene Suchmaschine (werbefrei und ohne Tracking).

north korea internet

Wie man drauf kam? Ganz einfach: strenges Nachdenken. Und so präsentiert der für seine unkonventionelle Politik bekannt Staat ein Internet, das dank ausgeklügelter Datenkomprimierung auch noch ungemein performant ist, sozusagen als Sahnehäubchen oben drauf.

Die Basis: ein eigenes VPN

Das ausschließlich innerhalb der eigenen Staatsgrenzen verfügbare Korea-Internet grenzt sich zunächst aus Sicherheitsgründen komplett vom Rest der Welt ab. Weder NSA noch Google, weder Facebook noch GHCQ noch Netflix noch Amazon können so die wertvollen Daten der nordkoreanischen Bürger abschöpfen, analysieren und für Ihre Zwecke missbrauchen. Dadurch bleiben sie zu 100 % komplett in Besitz des Volkes, das ja bekanntlich der Souverän des kommunistischen Staates ist.

Die Struktur: Keine undemokratischen Seitensperren, nur freigegebene Websites

Durch die Ziehung notwendiger Grenzen entfällt die Notwendigkeit, potenziell gefährliche Seiten wie YouTube, 4chan, Hustler, ARD & ZDF und andere Wahrheitsverkünder zu sperren. Im Gegenteil, dadurch, dass alle im nordkoreanischen Netz verfügbare Seiten handverlesen, geprüft und explizit freigegeben sind, ließ sich die Gefahr auf null reduzieren. Sicherheitstechnisch ein voller Erfolg.

Keine Datenlecks durch Adressserver

Um der Gefahr durch Datenleaks durch DN-Server zu begegnen (DNS-Leaks) und die Bürger des Landes vor Phishingseiten und Zensur zu schützen, beschloss man kurzerhand, auf Adressserver zu verzichten und setzt stattdessen auf die Eingabe von Nummern. So ist 172.16.11.23 beispielsweise die Adresse der zentralen, unabhängigen Nachrichtenagentur des Vorbildstaates für ein modernes Internet – welche im Übrigen besonders gesichert und als einzige Webpräsenz auch aus dem Ausland heraus aufrufbar ist, beispielsweise für die vielen nordkoreanischen Touristen überall auf der Welt.

Eigene Suchmaschine

Lange Zeit war es für den Rest der Welt ein Rätsel, wie sich die Masse der nordkoreanischen Internetsurfer die Adressen der verfügbaren Webpräsenzen merken und sie verwenden konnte. Jetzt lüftete Aram Pan, ein Fotograf aus Singapur, der das Land für eine Fotoreportage bereiste, das Geheimnis: Überall im Land sind von der Regierung veröffentlichte Poster angebracht, die als Tracking-sichere Offline-Suchmaschine die Adressen aller 26 Websites beherbergen und mobil überall im Land mit hingenommen werden können, sozusagen als Handzettel für ein modernes Internet im Inland und als Instruktionen zum Nachbau für das hinterherhinkende Ausland.

 

ars technica: A handy cheat sheet for North Korea’s private “Internet”

Nordkoreanisches Internet-Poster, veröffentlicht von Aram Pan on DPRK360

‚NSA-Schriftart‘ enttarnt Schlüsselwörter

Fragt man Anwender, ob und wie sie auf die seit zwei Jahren nicht abreißenden Abhörskandale reagieren, haben sich vor allem die beiden folgenden Sätze ganz oben in der Verdrängungs-Top-Ten platzieren können: „Ich habe nichts zu verbergen“ und „Für mich interessiert sich niemand“.

Warum sich der Staat trotz der Unwichtigkeit von 99,99 % der Bevölkerung die Mühe macht, seine Bürger digital zu vermessen und in unbekannte Datenbanken einzustellen, ist dann zwar nicht so richtig einsichtig, aber immerhin gibt es Hilfestellungen, zumindest herauszufinden, was für ihn denn von Interesse sein könnte – so wie die ‘NSA-Schriftart’, die automatisch von Geheimdiensten verwendete Schlüsselwörter redigiert und aus den jeweiligen Texten herausstreicht.

project seen

Bislang leider nur für englische Texte verfügbar, zerlegt die vom slowenischen Künstler Emil Kozole im Rahmen seines ‚Project Seen‘ entwickelte Schriftart automatisch geschriebene Textpassagen und streicht jene Wörter mit Gefährdungspotenzial durch. Also jene, die das Zeug haben, die Aufmerksamkeit der NSA zu provozieren.

Das Projekt greift hierzu auf eine Wortliste zurück, die als Teil der NSA-PRISM-Datenbank von Edward Snowden 2013 veröffentlicht wurde. Das heißt, eigentlich müsste es NSA-PRISM-Datenbank heißen, denn neben Begriffen wie ‚Surveillance‘ (Überwachung) und ‚Government‘ (Regierung) befinden sich auch ‚Geheimdienst-eigene‘ Wörter wie ‚Agencies‘ und eben PRISM auf der Liste der ‘subversiven’ Wörter. Ein Leben oder eine Existenz mag also nicht unbedingt ‚interessant‘ für den Staat und seine Behörden sein, was er oder sie sagt, hingegen schon, und das umso mehr, je öfter solch staatszersetzenden Begriffe wie Privatsphäre, Onlineüberwachung, President und Internet verwendet werden. Oder, wie schon der Verschlüsselungs-Experte Bruce Schneier sagte: Die Gefährdung der Privatsphäre ist real.

Wie normal muss also jemand kommunizieren, der nichts zu verbergen hat und für den sich angeblich niemand interessiert? Wahrscheinlich in Zeichensprache, denn selbst normale Wörter wie ‚Pakete‘, ‚Texas‘, ‘Girls‘ und ‚Facebook‘ lassen die roten Lampen im NSA-Hauptquartier in Fort Meade leuchten – egal, ob nun in E-Mails, einer Google-Suche oder einem Facebook-Post. Dann hilft auch nicht die frei von der Projekt-Homepage herunterladbare NSA-Schriftart – nur, falls jemand auf die Idee kommen sollte, sie als Zensor zu verwenden, um auch weiterhin seine ‚Normalität‘ wacker verteidigen zu können …

Copyright © 2014. Created by Meks. Powered by WordPress.