Die c’t Security und der aktuelle Lauschangriff

Der Heise-Zeitschriften-Verlag hat gestern ein neues Sonderheft der c’t herausgebracht. In der aktuellen Ausgabe der c’t Security widmen sich die Redakteure den aktuellen Schlagzeilen um Prism, Tempora und co bzw. wie man sich doch ein bisschen Privatsphäre im Internet bewahren kann. Das Heft soll mit zahlreichen Tips und Tricks ausgestattet sein, um sicher durchs Internet zu kommen ohne viele Spuren zu hinterlassen. Wie man beispielsweise Anonymisierungsdienste nutzt, wird im vorliegenden Heft beschrieben.

Als Dreingaben sind die vom Heise-Verlag zusammengestellten Linuxdistributionenen Surfix, Bankix und Desinfect auf einer Heft-DVD dabei. Diese Programmbundles sichern auf Basis eines aktuellen Ubuntu ihre Bankgeschäfte via Homebanking, das Surfen im Internet und ihren Rechner bei Virenbefall.

Weitere Themen sind laut Heise-Verlag:

  1. Windows-8-Sicherheit, unter anderem mit Virenscannertest
  2. Mobil surfen: Smartphones absichern, Apps überwachen
  3. Risiken beim Hotspot-Surfen minimieren
  4. Kinder schützen am PC, Tablet und Smartphone
  5. Die Tools der Passwortknacker, Rezepte gegen Identitätsdiebstahl
  6. Verschlüsselung für Mail und Cloud-Daten
  7. Spurensuche auf Festplatten, Schädlinge sezieren

Das Sonderheft gibts als 170 Seiten starkes Magazin für 9,90 Euro. Bis 29.9.2013 wird innerhalb Deutschlands, Österreich und der Schweiz portofrei geliefert. Für 8,99 Euro das Heft als Download als ePaper Version (PDF).

Links:

c’t Security im Heiseshop

Update am 25. Juli 2013

Das Heft wurde von mir gestern, am 24. Juli 2013, online im Heiseshop gegen 10 Uhr Vormittags bestellt und via PayPal bezahlt. Heute vormittag brachte die freundliche Postbotin dieses Magazin schon gegen 11 Uhr. Die c’t security war in eine dünne Folie eingeschweißt und wieß bei Erhalt absolut keine Mängel auf. Die mitgelieferte DVD war nicht zerkratzt und optisch soweit in Ordnung, daß sie auch fehlerfrei startete. Lieferung und Qualität sind beim Heise-Verlag also Top.

Der Inhalt ist recht übersichtlich gegliedert. Artikel, Reportagen, Know-How und Praxisanleitungen entstammen aus allen c’t-Heften von circa zwei Jahren, seit der letzten c’t security. Dieses Sonderheft ist für alle c’t-Leser mit umfangreicher Zeitschriftensammlung ein Muss, denn es bietet sämtliche Artikel zu Securityproblemen aus mehreren Jahren der c’t. Das will heißen, mit jenem Heft muss man nicht mehr großartig in alten Heften stöbern, um einen bestimmten Artikel zu finden.

Auf den Punkt gebracht…

… hat die aktuellen Geschehnisse um den Skandal um Prism und Tempora die c’t in der Ausgabe 15/2013 vom 1. Juli 2013.

mit freundlicher Genehmigung der C't vom Heise-Verlag
ct Schlagseite
Ausgabe 15/2013 Seite 15
mit freundlicher Genehmigung der C’t vom Heise-Verlag

Mit von der Partie um die Überwachung sind bekannte Geheimdienste aus den USA, aus Großbritannien und Frankreich. Mittlerweile verstrickt sich der BND auch in diese Affäre und die meisten Regierungen in der Welt kuschen vor Big Brother USA in der Beziehung um die Beschnüffelungsaktionen. Sogar Kanzlerin Merkel will nichts von alle dem gewusst haben.

Wie weit die Beschnüffelung gehen kann, macht das Bild der c’t recht deutlich. Firmen wie Microsoft (mit Skype und XBox One mit Kinect), Yahoo, Google, Facebook, Apple und andere hängen tief drinnen in dieser Affäre. Durch die Sprachsteuerung der XBox ist es durchaus möglich, daß Gespräche beim Zocken oder Ferngucken aufgezeichnet werden und deren Inhalt in die USA transferiert werden. Was eigentlich auf dem Bild zum Schmunzeln anregt, ist leider ganz und gar nicht mehr lustig. Sogar der alte Fußballfan, der seinen Lieblingsverein anfeuert steht ersteinmal unter Verdacht.

Leider höre ich aus meinem Bekanntenkreis immer wieder das Totschlagargument „Wer nichts zu verbergen hat, braucht auch nichts zu befürchten.“ Ich stelle dann recht häufig die Gegenfrage: „Also bist du prinzipiell dafür, daß du auf Schritt und Tritt überwacht wirst? Selbst in deiner eigenen Wohnung?“ Meistens kommt dann nur Schweigen als Antwort. Die Behauptung „Wer nichts zu verbergen hat…“ unterhölt das System eines Rechtsstaates. Wer mit diesem Argument kommt, meint damit, daß der Staat oder seine Behörden wie Geheimdienst, Polizei und hastenichtgesehen uneingeschränkt schnüffeln dürfen, auch bei Leuten, wie mir als Blogger oder dir als Leser dieses Artikels, auch wenn wir beide nichts Böses im Sinn hatten, als diesen Artikel hier zu schreiben und zu lesen. In einem Rechtsstaat ist es nun doch ein bisschen anders. Nur bei einem grundlegenden Verdacht auf eine begangene Straftat ist es möglich jemanden zu Überwachen um damit an Beweise seiner Schuld oder Unschuld zu kommen. „Wer nichts zu verbergen hat…“ heißt für mich, daß jeder ersteinmal überwacht und verfolgt werden darf, sei er auch unschuldig. Oder er hat das schwerwiegende Verbrechen begangen, auf diesem Blog vorbeizusurfen.

Jetzt unterstützt Kanzlerin Merkel die Geheimdienste in ihrem Treiben, das Internet zu überwachen. Sie braucht nicht zu tun, als habe sie nichts davon gewusst. Der Einschnitt in den Freihandel der USA in Deutschland war im Endeffekt nur ein Versuch die Bürger in Deutschland zu beruhigen. Die Gespräche dazu werden, so wie ich die Sache verfolgt habe, dennoch stattfinden. Wieder einmal wird vor dem ach so großen Amerika geduckmäusert, man traut sich nichts zu unternehmen. Immer werden Terroristen als Grund vorgeschoben. Ach, ist euch schonmal aufgefallen, daß in den Nachrichten nur noch von Islamisten die Rede ist, an statt von Muslimen, wenn die Rede auf Terrorismus fällt? Jetzt wird eine ganze Glaubensgemeinschaft zu Terrorverdächtigen abgestempelt. Man nimmt den Terrorismus als Vorwand, um die Grundgesetze, die für den Bürger gemacht sind, immer weiter zu beschneiden.

Die Datensammelwut der Geheimdienste dieser Welt kennt augenscheinlich keine Grenzen. Metadaten sind im Prinzip Verbindungsdaten, beispielsweise der Briefkopf mit Absender und Empfänger einer Mail, auch die Größe der Mail in Bytes, Länge und teilnehmende Rufnummern von Telefongesprächen, aus denen sich die Sprechenden Parteien zurückverfolgen lassen. Google speichert jede Suchanfrage, jedes genutzte Schlagwort, aber auch die Webmastertools von Google sind nicht ganz ohne. Beliebt ist zum Beispiel Google Analytics, hier speichert, sofern es auf einer Website eingebunden ist, es IP, und welche dieser Adressen wie lang auf einer seite geblieben sind und welche Schlagworte genutzt wurden um auf diese Seite zu kommen, dazu noch ein paar Infos zu Betriebssystem, Browser, Herkunftsland und so weiter. Yahoo hat angekündigt, daß die Mails, die über die Server von Yahoo verschickt und empfangen werden, für Reklamezwecke nach Schlüsselwörter durchsucht wird. Das spielt mit einigfer Wahrscheinlichkeit auch den amerikanischen Geheimdiensten in die Hände. Facebooks neue Suchfunktion Graph Search erlaubt es jedem Nutzer (von Facebook natürlich) andere Nutzer nach bestimmten Kriterien zu suchen. Und Graph Search wird auch der eine oder andere Geheimdienst kennen.

All das kann genutzt werden, um den Internetnutzer zu überwachen und das recht tiefgründig. Überwacht wird ersteinmal noch nicht, es werden die oben genannten Daten ersteinmal gesammelt. Ein Analytiker bei einem x-beliebigen Geheimdienst hat zugriff auf diese Daten. Mit Hilfe ausgefeilter Analysealgorithmen kann der Analytiker diese Datenbestände nach Kriminellen und Terroristen durchgehen, aber auch nach jeder beliebigen anderen Person, egal ob sie nun eine Straftat begangen hat oder nicht. Anhand dieser Daten ist es dann ein Leichtes festzustellen, mit wem ein Straftäter Kontakt hatte. Trifft man jemanden aus Zufall bei einem Smalltalk in irgendeiner Chat-Runde, beispielsweise bei Facebook, geht man nicht gleich davon aus, daß das unsichtbare Gegenüber vielleicht irgendwas auf dem Kerbholz hat. Und jetzt wirds interessant. Trifft man jemanden anonym in Internet, der vielleicht einen kriminellen Hintergrund hat, chattet mit dem oder schreibt ein paar Mails hin und her, auch wenn über keine Straftat gesprochen wird, fällt man schon mit in die Fahndung der Geheimdienste und Polizei. Mit dieser Überwachung wird jeder Internetnutzer ersteinmal unter einen Generalverdacht gestellt, fei nach dem Motto „Ja mal sehn wer von den Leuten nun teroristisch und kriminell veranlagt ist!“

In diesem Bewußtsein ändert man sein Kommunikationsverhalten, überlegt sich, mit wem man Kontakt aufnehmen kann, wohin man seine Mails schicken kann, was man bei Facebook posten kann und so weiter. Da bin ich bei dem Thema, was ich schon seit 15 Jahren immer wieder erzähle

„Gebt im Internet sowenige Daten wie Möglich von euch preis, es gibt immer jemanden, der diese speichern und mitlesen kann, sei er kriminell oder nicht.“

Das klingt recht paranoid oder? Aber die letzten Wochen mit Prism, Tempora und Co haben mir deutlich vor Augen geführt, wie wahr mein Sprüchlein doch ist. Jeder, wirklich Jeder kann mitlesen was ich im Internet von mir preis gebe. Nun ist es Zeit, daß die Internetnutzer, die überall ihre Daten freizügig weiterverbreiten, doch einmal ihren Kopf einschalten, denn Herr Obama will es ganz genau wissen was ihr zum Frühstück hattet… oder so ähnlich jedenfalls.

Ich wurde jetzt öfters gefragt, wie ich mich vor Prism und Tempora schützen kann. So einfach ist diese Frage nicht zu beantworten. Als Endkunde an meinem PC mit Internetanschluss kann ich leider nicht bestimmen, welche Wege meine versendeten Daten von A nach B nehmen, das managed mein Provider für mich und die nehmen die günstigsten und schnellsten Routen, achten dabei wissentlich oder unwissentlich nicht darauf, ob die Daten durch überwachte Kanäle sausen. Man sollte auch nunmehr vorsichtig mit Hard- und Software sein, die man nutzt. Hier kommen wir wieder auf das schöne Beispiel der c’t zurück, was Eingangs erwähnt wurde.

Mit Kinect und der X-Box One hat Microsoft ein Gerät erschaffen, was durchaus in den eigenen 4 Wänden Gespräche mithören kann und Bilder/Videos an Microsoft (oder irgendwelche Dritte) übermittelt. Was Microsoft mit den so gesammelten Daten macht, ist nicht wirklich bekannt. Auf die Übertragung zu Microsoft hat der Endkunde keinen Einfluss.

Softwaretechnisch, das ist hier die Frage. Ob die Geheimdienste oder andere Behörden nun direkt Zugriff auf den PC haben, ist fraglich, sei es durch irgendwelche Trojaner oder irgendwelche Hintertüren gängiger Programme. Microsoft teilt ja gerne diverse Daten an die NSA mit, auch andere große Konzerne, die Software entwickeln oder im Internet vertreten sind. Jedenfals ist auch hier angesagt, daß nur aktuelle Software benutzt wird und alle Updates zur Software eingespielt werden. Dazu noch ein Virenwächter und eine gut konfigurierte Firewall, um es Angreifern schwer zu machen den Rechner zu kapern. Auch sollte man nie mit vollen Administratorrechten arbeiten, denn ohne diese Rechte fällt es schneller auf (durch zusätzliche Abfragen nach dem Adminkennwort), wenn Programme installiert werden.

Am besten ist es, quelloffene Software zu nutzen. Das fängt beim Betriebssystem schon an. Es gibt unzählige große und kleine Linuxdistributionen, notfalls kann man den Kernel von Linus Torvald selbst kompilieren und sich benötigte opensource Programme und Scripte hinzufügen. Aber auch hier kann man nicht hundertprozentig sicher sein.

Geheimdienste und Schnüffler dieser Welt, ihr habt Konkurenz bekommen und diese nennt sich die (Medien)Spürnase

Quellen

Das im Beitrag gestellte Bild durfte ich mit freundlicher Genehmigung der c’t und des Heise Zeitschriften Verlages im Artikel verwenden. Das Bild wurde am 1. Juli in der Ausgabe 15/2013 in der c’t als Schlagseite auf Seite 15 und auf c’t Schlagseiten veröffentlicht.

Kurz gemeldet – Klage gegen die Telekom

Die Nordrhein-Westfälische Verbraucherzentrale will gerichtlich klären, ob die von der Telekom geplantze Drossel für Vielnutzer zulässig ist. Das gab heute am Abend der Focus bekannt. Anfang Mai wurde die Telekom bereits wegen der eingeführten Internetdrossel auf 384 kb/s abgemahnt, die Telekom hat darauf hin ein bisschen nachgegeben und die Pläne zur Drossel ein bisschen auf 2 MB/s gelockert. Laut der Verbraucherzentrale NRW soll diese Drosselungs-Klausel generell aus den Verträgen verschwinden.

Ein Sprecher der Verbraucherzentrale äuérte dem Focus gegenüber, daß es eine Wiederholungsgefahr gäbe. Die Verbraucherzentrale fordert, daß die Telekom eine Unterlassungserklärung abgibt, die noch seit Mai außen stehen würde.Die Telekom soll künftig keine solchen drastischen Kopplungen mehr unternehmen

Quelle

Blackmore’s Night – The Beginning

Blackmore's Night - The Beginning
Blackmore’s Night – The Beginning

Ritchie Blackmore steht für gute Musik an der Gitarre und seine Frau Candice Night überzeugt mit einer tollen Stimme. Deswegen habe ich mir kürzlich die Box Blackmore’s Night – The Beginning zugelegt.

Die Box

Enthalten sind die ersten beiden Alben von Blackmore’s Night mit den Namen Schadow of the Moon und Under a Violet Moon. Dazu kommen noch 2 DVDs auf denen Mitschnitte von Konzerten In Deutschland von 1997 – 1998 (Shadows of the Moon) und ihre Castle Tour 2000 in England.

Die 4 Discs kommen in einer violettfarbenen Box daher, die mit einem samtartigen Stoff umhüllt ist, in den silberglänzend der Schriftzug Blackmore’s Night – The Beginning aufgedruckt ist. Um Diese Box ist ein durchsichtiger Kunststoffschuber mit der FSK 0 Altersfreigabe und auf der Rückseite die Titellisten der Discs.

Jede der Discs ist einer Hülle aus Plastik und Pappe gesteckt. Die Hüllen sehen ähnlich wie die umgebende Box aus, ein etwas dunkleres Violett. Zu den beiden CDs gibt es ein Heftchen mit allen auf der Disc enthaltenen Songtexten, dazu Bildern von Ritchie und Candice und das Cover der jeweiligen Alben, wie sie 1997 und 1999 erschienen sind.

Zu den beiden CDs

Die beiden Audio-CDs glänzen mit hochfeiner mittelalterlicher Musik in feinstem Stereoton. Einige der bekanntesten Titel stammen aus der Zeit von 1997 bis 1999 von Blackmores Night. Einfache Rythmen und Melodien wechseln sich mit tollen Texten und feinen Einlagen Blackmores an der Gitarre ab. Tiefe Töne sind, gute Hardware vorausgesetzt, auch fein unterscheidbar herauszuhören.

Die beiden DVDs…

… beinhalten sämtliche Titel der Shadow of the Moon Tour (1997/1998) in Deutschland und die Castle Tour (2000) Under a Violet Moon. Zwischen den einzelnen Titeln gibt es kurze Interviews mit Ritchie Blackmore und Candice Night. Dort plaudern sie aus dem Nähkästchen über ihre Musik, ihre Touren, die Gruppe und so weiter. Synchronsiert sind diese Interviews leider nicht. Nur deutsche Untertitel zum Mitlesen gibt es.

Die Musik selbst ist teilweise an verschiedenen Orten und Bühnen aufgenommen worden, daher unterscheidet sich oftmals auch die Tonqualität der Aufnahmen (oft zuviel Hall). Absolut störend ist der mehrmalige Wechsel in einem Titel von Unplugged-Version (entweder zu Hause bei Blackmores oder auf einer Burg) zu einem Live-Konzert was verstärkt wieder gegeben wurde. Oftmals wechselt mitten im Titel auch einmal die Bühne. Dieser häufige Wechsel ist nur noch störend – das hätte man auch anders lösen können ohne diese Wechsel mitten im Lied. Die Tonqualität der Live-Mittschnitte ist zudem nicht wirklich berauschend. Das einzige Schmankerl sind die Interviews mit den Musikern.

Weiteres Manko ist dias amerikanische NTSC Format in dem die Aufnahmen gehalten wurde. NTSC liefert eine Framerate von 29,9 frames pro Sekunde,mwas prinzipiell ausreichend ist. Aber eine Auflösung von 640×480 Pixeln, was bei größeren Fernsehgeräten um das komplette Bild einen schwarzen Rand einfügt, außer man zoomt das Bild auf eine Bildschirmfüllende Größe, was natürlich Qualitätseinbusen wie Artefaktebildung mit sich bringt. Weiterhin spielt nicht jeder ältere DVD Player auch NTSC-Videos ab, ist doch der deutsche Standart PAL.

Fazit

Die beiden Audio CDs wissen sehr gut zu überzeugen, für Fans von Blackmore’s Night ein absolutes Muss. Etwas nun haariger wird es bei den DVDs mit den Live-Mitschnitten. Die Tonqualität ist nicht berauschend und der ständige Wechsel im Titel zwischen den Drehorten verschlimmert die Sache noch, gibt es hier wieder deutliche klangliche Unterschiede. (Ein Punkt Abzug). Postiv anzrechnen sind die vielen Interviews mit Ritchie und Candice zwischen den Tracks, aber auch schon der Versuch einige Unplugged Versionen von ihren Titeln reinzubringen. Ein Minus gibts für eine fehlende Synchronisation. Einen weiteren Minuspunkt gibt es für das amerikanische NTSC Format, was nicht jeder (ältere) DVD Player abspielt.

Wegen den etwas vermurksten DVDs bekommt die Box von mir nur 2 von 5 Sternen – leider.

Blackmore's Night - The Beginning 2

Frisch aus dem Netz gezogen – Opensource DVD für Windows

Pünktlich zum 1. Juli 2013 wurde die Opensource-DVD Build Nummer 34 veröffentlich. Opensource Freunde dürfen sich auf über 6,2 GB oder 520 Opensourceprogramme für Windows freuen (die Drosselkom wohl eher weniger). Geliefert wird die Opensource-DVD als ISO Datei, die man sich auf eine Double-Layer DVD brennen kann oder beispielsweise mit ISO Buster entpacken kann. Aktualisiert wurden über 110 Programme. Darunter sind beispielsweise Firefox 22, Gimp 2.8.6 oder LibreOffice 4.0.4 Wer sich die Programme einzeln runterladen möchte, kann das gern auch auf der Downloadseite der Opensource-DVD tun. Dort findet man sämtliche Programme fein säuberlich in Kategorien unterteilt. Die Spielevariante listet 4 GB an Opensource-Spielen für Windows, beispielsweise Flightgear, Frozen-Bubble und viele mehr. Insgesamt finden sich auf dieser etwas über 150 Spiele.

Alle Neuerungen findet man in der Hauseigenen History.

Links