Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 25 2013

Polizeiliches EU-Fahndungssystem geknackt – Der Vorfall blieb geheim

Auch eine

Auch eine “virtuelle Grenze” kann überwunden werden (Bild: Stefan-Xp, GNU-FDL)

Laut Berichten von Medien aus der Schweiz ist das Schengener Informationssystem (SIS) geknackt worden. Der Angriff habe sich demnach bereits 2012 in Dänemark ereignet, Daten seien dabei kopiert worden. Behörden behaupten, dass es sich nicht um ein “internes Datenleck” handelte. Es wird aber nicht erklärt, wo sich Eindringlinge Zugang verschafften. Betroffen war womöglich die dänische Kontaktstelle für das polizeiliche Fahndungssystem. Gewöhnlich sind diese Zentralstellen bei den nationalen Kriminalpolizeien angesiedelt, im Falle Deutschlands etwa beim Bundeskriminalamt. In der Schweiz werden nationale und internationale Fahndungsdatenbanken laut Agenturmeldungen vom Bundesamt für Informatik und Telekommunikation (BIT) und dem Informatik Service Center des Eidgenössischen Justiz- und Polizeidepartements (ISC-EJPD) verwaltet.

Die Nachricht wurde zunächst unter Verschluss gehalten. Angeblich habe die Europäische Kommission erst am 6. März 2013 das Bundesamt für Polizei in der Schweiz entsprechend informiert. Aus den Berichten geht nicht hervor, ob alle Zentralstellen in den EU-Mitgliedstaaten diesbezüglich kontaktiert wurden. Die Schweiz sei vom Datendiebstahl betroffen gewesen, weil Daten von Staatsangehörigen entwendet worden seien. Dies dürfte aber auch auf andere Länder zutreffen.

Es gibt keine Informationen, was mit den Daten geschehen ist. Ein Polizeisprecher beschwichtigt, sie seien nicht verändert oder für “kriminelle Zwecke” verwendet worden.

Das SIS enthält größtenteils Daten ausreisepflichtiger MigrantInnen und wurde parallel zum Abbau der Binnengrenzkontrollen eingerichtet. Von KritikerInnen wird das SIS deshalb als “virtuelle Grenze” bezeichnet. Im System werden aber auch Ausschreibungen zur Fahndung, Beobachtung beim Grenzübertritt oder polizeiliche Anordnungen gespeichert – auch der Haftbefehl für Julian Assange ist dort eingestellt. Das System wird in Strasbourg zentral betrieben, ein Backup befindet sich in Sankt Pongau in den österreichischen Alpen. Im April diesen Jahres wurde das SIS nach fast zehnjähriger Entwicklung in seiner zweiten Generation in Betrieb genommen. Nun können auch Anhänge gespeichert werden, darunter biometrische Daten wie DNA-Profile und Fingerabdrücke sowie Fahrzeugregisterdaten. Inzwischen werden die polizeilichen EU-Datenbanken von einer eigenen “IT-Agentur” beaufsichtigt.

Es ist unklar, inwiefern europäische Agenturen mit Ermittlungen betraut sind – denn als Türchen diente Dänemark. Daher hätten nun dänische Behörden “Massnahmen ergriffen”, um die Sicherheitslücke zu schließen. Die EU habe aber eine “Arbeitsgruppe mit Informatikexperten” eingesetzt, um zu verhindern dass die Schwachstelle erneut ausgenutzt werden kann. Anfang 2014 sollen Ergebnisse vorliegen. Auch die Polizeiagentur Europol könnte einbezogen werden, bräuchte dafür aber die Anfrage eines ersuchenden Mitgliedstaates.

Der Hack bringt neuerlich die Problematik ausufernder Polizeidatenbanken auf die Tagesordnung: Weiterhin errichtet die EU-Kommission neue Informationssysteme, in Planung sind ein Ein- und Ausreiseregister oder eine Datenbank mit “registrierten Reisenden”. Ein europäisches Passagierdatenregister scheint derzeit allerdings vom Tisch. Hingegen werden vorhandene Datenbanken für polizeiliche Zwecke geöffnet und die Zweckbindung hierfür aufgebohrt: So dürfen Behörden bei gewöhnlichen Ermittlungen fortan auch in der Fingerabdruckdatenbank EURODAC stöbern. Ursprünglich war diese lediglich errichtet worden, um mehrfache Asylanträge aufzuspüren.

Der Vorfall vom letzten Jahr war nicht das erste Mal, dass versucht wurde in das SIS einzudringen – wenn auch zuvor nur symbolisch. 2002 hatten DemonstrantInnen beim No Border Camp in Strasbourg versucht, auf das Gelände des Zentralrechner vorzudringen. Eine Gruppe von NetzaktivistInnen lud Presse und Fernsehen zu einem Live-Hack ein, um die Daten des Schengener Informationssystems “für alle zugänglich zu machen”. So wollten die Hacker für die Betroffenen nachvollziehbar machen, welche Daten über sie gespeichert waren. Das ging ganz einfach: Aus dem Boden wurde ein Kabel ausgebuddelt, ans Laptop angesteckt und die Berechtigungen dann per chmod 777 geändert:

Based on information of a resaerchers group who visited the SIS location some days before, a cable was taken out of the ground and connected to a notebook. After booting the system and logging in on the SIS system, the user rights of the schengen data were changed (chmod 777*) so from now on everybody is able to access his/her own data stored in the schengen system, of course also change or delete data as needed. After that then the noborder plugin was installed (apt-get install noborder) to enable access from everywhere whitout limitation.

The communication protokoll was changed to TCP/IP for easy internet (webbased-)access. A easy to use webportal will be installed soon. Now the system was shutdown for a complete reboot and made ready for a free-communication compiling…

In mindestens einem Fall hat wohl ein Polizist Daten aus dem SIS gestohlen, um sich dadurch zu bereichern: Sie seien an die “organisierte Kriminalität” verkauft worden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 21 2013

EU-Parlament: E-Mails von Abgeordneten und IT-Experten gehackt

Das französische Seite Mediapart berichtet versteckt hinter einer Paywall von einem Hack des EU-Parlaments. Demnach wurden, das berichtet SPON, die E-Mail Accounts von EU-Abgeordneten und auch IT-Experten gehackt. Das soll wohl auch sehr einfach gewesen sein, mehr weiß man allerdings nicht. Das Thema wurde wohl heute auch in der Plenartagung von einigen Abgeordneten angesprochen. Offensichtlich gibt es schon seit längerem Probleme mit der Sicherheit.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: EU Hack

November 11 2013

Quantum Insert: GCHQ und NSA nutzen LinkedIn und Slashdot um OPEC und Mobilfunkknoten abzuhören

gchq-listeningAuch diese Woche startet mit neuen Enthüllungen über NSA und GCHQ. Laut Spiegel betreiben beide Behörden das sogenannte QUANTUM System, um maßgeschneiderte Angriffe auf bestimmte Administratoren und Mitarbeiter in strategisch wichtigen Unternehmen auszuführen. So erhielten die Geheimdienste Zugang zur internen Kommunikation der OPEC,  Belgacom International Carrier Services (BICS) und verschiedenen Abrechnungsunternehmen für Mobilfunkanbieter.

Das QUANTUM System ermöglicht es NSA und GCHQ sogenannte Man-In-The-Middle bzw. Man-On-The-Side Angriffe auszuführen. Zunächst werden in dem jeweiligen Unternehmen oder Organisation, deren interne Kommunikation man überwachen will, Mitarbeiter mit möglichst umfassenden Zugriffsrechten identifiziert – meistens Netzwerk- und System-Administratoren. Über diese werden dann möglichst exakte Profile erstellt: IDs der Endgeräte, Telefonnummern, Google-, Facebook-, LinkedIn-Accounts, etc. Basierend auf diesem Wissen wird dann für jede Zielperson ein maßgeschneiderter Angriff entwickelt. Oft bedeutet dies, dass die Zielperson auf eine gefälschte LinkedIn-Seite oder Slashdot-Seite geleitet wird – hier kommt das QUANTUM System ins Spiel.

NSA und GCHQ haben an zentralen Knoten des Internets Server, auf denen eine perfekte Kopie der jeweiligen Website – z.B. LinkedIn oder Slashdot.org – liegt. Besucht die Zielperson das nächste Mal LinkedIn wird sie in Wirklichkeit auf den NSA- oder GCHQ-eigenen Server weitergeleitet. Obwohl man vermeintlich auf LinkedIn landet, wird im Hintergrund Spähsoftware installiert, über die die Behörden nun vollen Zugriff auf das Unternehmensnetzwerk haben.

Bei der NSA werden diese Angriffe durch die Tailored Access Operations (TAO) Einheit durchgeführt, bei der GCHQ kümmert sich das My Network Operations Center (MyNOC) darum. Die eingesetzte Strategie funktioniert so gut, dass man die OPEC-interne Kommunikation bis zum saudi-arabischen OPEC-Gouverneur, einschließlich der Abrechnungs- und Rechtsabteilungen, überwachen konnte. Durch Überwachung von Mobilfunkknoten (z.B. BICS), von denen es weltweit nur rund zwei Dutzend gibt, sitzen GCHQ und NSA an kritischen Stellen zum Abhören des internationalen Mobilfunkverkehrs. Zusätzlich dazu erhalten sie weitere Verbindungsdaten durch das Überwachen von Unternehmen, wie Starhome Mach, Syniverse und Comfone, die sich um die Abrechnung von Roaming-Verbindungen zwischen Mobilfunkanbietern kümmern. Das Ergebnis ist die lückenlose Überwachung des internationalen Mobilfunkverkehrs – eines der Ziele des GCHQ.

Any mobile device, anywhere, anytime!

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 12 2013

Vodafone Deutschland gehackt: Bestandsdaten von zwei Millionen Kunden erbeutet

Vodafone Deutschland ist gehackt worden:

Vodafone Deutschland ist kürzlich Ziel eines kriminellen Datenangriffs auf einen seiner Server geworden. Dieser Angriff war nur mit hoher krimineller Energie sowie Insiderwissen möglich und fand tief versteckt in der IT-Infrastruktur des Unternehmens statt. Dabei erlangte der Täter Zugang zu Stammdaten von 2 Millionen Personen. Er entwendete Angaben zu Name, Adresse, Geburtsdatum, Geschlecht, Bankleitzahl und Kontonummer.

Auf einer eigenen Seite kann man überprüfen, ob man betroffen ist. Leider muss man dafür seine Konto-Verbindung eingeben – und das HTTPS geht nicht ohne die anscheinend gebrochene Stromverschlüsselung RC4.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 25 2013

E-Voting: Schweizer Systeme nun auch manipulierbar

votingDas E-Voting System das in der Schweiz in Genf, Bern, Luzern und Basel-Stadt eingesetzt wird, wurde durch Sicherheitsexperten Sebastien Andrivet gehackt. Andrivet hatte auf der französischen Hacker Konferenz “Nuit du Hack“, die Ende letzten Monats in Paris stattfand, demonstriert wie man das E-Voting System manipulieren kann. Für den Angriff hat er einen Virus geschrieben, der es ermöglicht die Stimmabgabe zu verändern. Allerdings hat Andrivet die Attacke auf seinen eigenen Servern simuliert und sagt selbst, dass er nicht weiß, inwiefern dieser Angriffsvektor in der Realität reproduzierbar wäre – er sieht es eher als “Proof of Concept”.

Indes wussten sowohl die Genfer Staatskanzlei, die 2012 ein E-Voting Audit durchführte, und das ‘Swiss E-Voting Competence Center’ von der Schwachstelle und erklärten, dass diese Schwachstelle in der nächsten Revision beseitigt würde.

Man sollte meinen, dass die jeweiligen Verantwortlichen mittlerweile einsehen, dass E-Voting und Wahlcomputer schlicht und ergreifend eine schlechte Idee sind. So kam unser Bundesverfassungsgericht schon 2009 zum Schluss, dass eine grundsätzliche Hürde für E-Voting und Wahlcomputer die notwendige Öffentlichkeit der Wahl sei. So wurde der Einsatz von Wahlcomputern zur Bundestagswahl 2005 nachwirkend als verfassungswidrig erklärt. Dortmund hatte anschließend 290 Wahlcomputer verschrotten. In Irland wurden dann letztes Jahr alle Wahlcomputer verschrottet, nachdem man 2009 eingesehen hat, dass die verwendeten Nedap-Systeme relativ leicht manipulierbar sind – die u.a. auch in Indien zum Einsatz kommen. Den USA geht es nicht besser. Washington D.C.s E-Voting System wurde 2010 gehackt und auch ein anderer Wahlcomputer, der in etwa 20 Staaten zum Einsatz kommt, ist extrem leicht kompromittierbar, wenn man physischen Zugriff hat. Selbst ohne Hack kann dann noch die Benutzeroberfläche so schlecht sein, dass man Wähler schlichtweg austricksen kann.

Am Ende macht der Vergleich mit Einarmigen-Banditen leider erschreckend viel Sinn – in letztere kann man mehr Vertrauen haben.

Quelle: YourAnonNews

Quelle: YourAnonNews

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byRK RK

August 30 2012

Hacktivismus: Russischer Abgeordneter fordert 15 Jahre Haft für Soli-Hack des Pussy Riot Gerichts

In Russland soll das Hacken von Regierungswebseiten wie das Besetzen von Regierungsgebäuden bestraft werden: mit bis zu 15 Jahren Haft. Das fordert der russische Abgeordnete Ruslan Gattarov. Hacktivisten hatten die Webseite des Gerichts defaced, dass Mitglieder der feministischen Punkrock-Band Pussy Riot verurteilte.

Vier Tage nach dem umstrittenen Urteil gegen die Punkband Pussy Riot wurde die Webseite des Khamovniki Gerichts aufgemacht und defaced. Unter anderem wurden Slogans wie “Freiheit für Pussy Riot” gepostet und deren neuer Song Putin Lights Up the Fires abgespielt. Außerdem gab es noch ein homo-erotisches Musik-Video des bulgarischen Sängers Azis. Laut BBC stand zudem auf Russisch: “We are American group Anonymous. We don’t forget and we don’t forgive.”

Soweit, so normal im Internet. Auch der russische Parlamentsabgeordnete und Führer der Parteiorganisation “Junge Garde” Ruslan Gattarov hält politische Hack-Aktionen dieser Art für vergleichbar mit Offline-Aktionen. Nur, dass er Website-Hacks mit dem illegalen Besetzen von Regierungsgebäuden gleichsetzt – und mit bis zu 15 Jahren Haft bestrafen will.

[via]

flattr this!

August 06 2012

Via Social Engineering in die iCloud

Hacker verschafften sich Zugang zu der iCloud des ehemaligen Gizmodo-Redakteurs Mat Honan. Anfangs wurde über ein Brute-Force-Angriff (ausprobieren von Passwörtern) spekuliert, nach und nach stellte sich aber heraus, dass die Hackergruppe Clan Vv3 die Sicherheitsmechanismen und -Fragen durch Social Engineering umgangen hat. Der Apple Tech-Support gewährte den Hackern kompletten Zugang zur iCloud von Mat Honan. Von dieser aus starteten sie die Fernlöschung (Remote-Wipe) von seinem iPhone, iPad und MacBook.

Die Backup-E-Mailadresse von Mat Honans GMail-Account war seine iCloud @mac.com-Mailadresse. Dadurch konnten die Hacker auch seine GMail Adresse zurücksetzen und löschten diese mit sämtlichen dazugehörigen Zugängen zu anderen Google-Diensten. Zuvor kaperten sie noch seinen Twitter-Account, der auf die GMail-Adresse angemeldet war, welchen er vor Jahren mit dem Gizmodo Twitter-Account verbunden hatte, wodurch die Hacker auch vollen Zugriff auf den Twitter-Account von Gizmodo hatten, der knapp 500’000 Follower hat.

Die Geschichte zeigt eindrücklich, dass man selbst bei gut gewählten Passwörtern immer dem Dienstbetreiber vertrauen muss, da dieser sämtliche Sicherheitsmechanismen außer Kraft setzen kann. Zudem zeigt der Fall, was man mit einem Benutzernamen mitsamt Passwort alles anrichten kann, wenn das Environment zentral angelegt ist.

flattr this!

February 03 2011

Soziales Hacken: Mit “Face 2 Facebook” den Traumpartner finden!

Da prokastiniert man so vor sich hin, will eigentlich nur schauen, wie es inzwischen nebenan bei Nerdcore/Crackajack ausschaut und ob es vielleicht Neuigkeiten gibt, … und dann findet man eine Geschichte, die noch viel viel schöner ist. Nun, ausser für die Zwangsbeteiligten, natürlich:

Niklas schreibt mir: „Face 2 Facebook und Lovely Faces von Poalo Cirio und Alessandro Ludovico, die auch schon Google will eat itself und Amazon Noir gemacht haben, ging gestern online. Aus ihrer Mail: ‘Stealing 1 million Facebook profiles, filtering them with face-recognition software, and then posting them on a custom-made dating website, sorted by their facial expressions characteristics.’“ Die haben eine Million Datensätze aus Facebook über eine Datenbank in eine Datingwebsite verwandelt, alles im Namen der Kunst.

Na, wenn das nicht mal ein Mehrwert ist! Video & mehr bei René, oder gleich bei “Face 2 Facebook” und “Lovely Faces”. Und nein, ich habe mich nicht schon wieder heimlich auf Dating-Seiten rumgetrieben.

December 13 2010

Der Gawker/Gizmodo/Denton-Hack

Gnosis, ein kleines Hackergrüppchen, hatte nach eigener Aussage einfach die Nase voll von Gawkers purer Arroganz.

Also nahm man sich ein paar Stunden Zeit um den Server zu hacken, den kompetten Quellcode des genutzten Content-Management-Systems herunterzuladen, und mehr als 80% der angeschlossenen Datenbank abzusaugen.

In diesem Dump enthalten: 273.789 Passwörter und Email-Adressen von Kommentatoren, aber natürlich auch die der Autoren. Da sich die Aktion gegen Gawker richtet, und insbesondere Nick Denton, wurden aber zunächst die Daten aller Autoren angeschaut. Im Fall von Nick Denton stellte sich schnell heraus, dass er überall das gleiche Passwort verwendet…

Damit kam man in seinen Campfire-Account, auf dem 4GB Chat logs lagen. Er sitzt also echt viel vorm Computer… Darunter fanden sich noch ein paar interessante FTP- und Dropbox-Zugänge, die er unverschlüsselt an andere versandt hatte.

Mit Gawker verbunden sind nicht nur lifehacker.com und kotaku.com, sondern auch gizmodo.com. Also machte man noch ein bisschen weiter mit dem munteren Stöbern. Als kleine Lehre wurden dann noch die Emailadressen aller registrierten Kommentatoren, deren passwort ‘password’ oder ‘querty’/'querty1′/’querty12′ war, mit in die Sammlung gegeben, und das ganze Paket als Torrent veröffentlicht.

One can only pray that they do not use the same password everywhere.

Aber selbst diejenigen, die nicht das gleiche Passwort für ihre Emails verwenden, werden sich dann wohl in Zukunft über die eine oder andere ungewünschte Email freuen…

Im vor ein paar Stunden veröffentlichten 500MB-Torrent befinden sich noch viele weitere Diagnose-informationen über das Server-Setup. Zusammen mit den PHP-Quelltexten sind damit viele Informationen an die Hand geliefert, die für den geneigten Leser interessant sind – ich hab mir die Fülle noch gar nicht im Detail angeschaut. Die beigelegte Readme-Datei liest sich aber schon sehr amüsant.

Wer sich nicht auf das dünne Eis begeben will, den Torrent herunter zu laden, bekommt auch hier einiges zu lachen. Und wer den Torrent laden möchte, findet ihn sicher auch schnell, ohne dass ich ihn hier verlinke.

Gawkmedia has possibly the worst security I have ever seen. It is scary how poor it is. Their servers run horribly outdated kernel versions, their site is filled with numerous exploitable code and their database is publicly accessible.

Gnosis betont, dass man nicht dem 4chan entstamme (Denton hatte über 4chan gelästert), und keine tiefergreifende Mission hatte, außer Denton eins auszuwischen.

We considered what action we would take, and decided that the Gawkmedia “empire” needs to be brought down a peg or two. Our groups mission? We don’t have one.

Ein wirklich erfolgreicher, bitterer Hack. Normalerweise macht man so etwas gerne mal als “Bewerbungsschreiben”, aber mit der Veröffentlichung eines Teils der Daten zeigen Gnosis klar, dass sie kein Interesse an einem Job als Security-Advisors haben. Den wird wohl jemand anderes abgreifen.

Und was auf diese Person wartet, sieht nach einer Menge Arbeit aus.

Reposted bycliffordbigbear3001
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl