sicherheit
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| sicherheit [2021-06-30 21:33:27] – [suchen ohne besonders ausgewertet zu werden] manfred | sicherheit [2022-01-14 22:46:09] (aktuell) – [Sicherheitslücken melden / Zerforschung] manfred | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== Sicherheit ====== | ||
| + | |||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | |||
| + | |||
| + | ===== Sicherheitslücken melden / Zerforschung ===== | ||
| + | |||
| + | * **Video:** [[https:// | ||
| + | * **Formular: | ||
| + | * **WWW:** [[https:// | ||
| + | * **E-Mail:** | ||
| + | * [[mailto: | ||
| + | * [[mailto: | ||
| + | |||
| + | |||
| + | ===== suchen ohne besonders ausgewertet zu werden ===== | ||
| + | |||
| + | Wenn man die Suchmaschine [[https:// | ||
| + | Ehemalige Mitarbeiter von Facebook und Google haben die Suchmaschine [[https:// | ||
| + | Mir reagiert [[https:// | ||
| + | [[https:// | ||
| + | * **[[https:// | ||
| + | * **[[https:// | ||
| + | * **[[https:// | ||
| + | |||
| + | Seit vor [[https:// | ||
| + | |||
| + | |||
| + | ===== Security Key ===== | ||
| + | |||
| + | [[Security Key]] | ||
| + | |||
| + | |||
| + | ==== FIDO2 ==== | ||
| + | |||
| + | * **[[https:// | ||
| + | * //Die FIDO Alliance ist ein offener Branchenverband mit einer fokussierten Mission: Authentifizierungsstandards, | ||
| + | * **[[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | |||
| + | |||
| + | ===== Sicherheitsmeldungen ===== | ||
| + | |||
| + | * [[sudo]] | ||
| + | * __2018-09-20: | ||
| + | * __2018-01-03: | ||
| + | * Eines ist diesmal aber neu: Die Schwachstellen befinden sich nicht in der Software, sondern in der Hardware. Konkret: Der CPU. Und nicht nur in einer, sondern gleich in mehreren; nicht nur von einem Hersteller, sondern von dreien. Als Hardwareproblem betreffen diese Schwachstellen nicht nur ein Programm oder ein System, sondern alle, die diese CPUs nutzen. | ||
| + | * Sie erkennen das Problem? Viel schlimmer kann es eigentlich nicht mehr werden. Der einzige positive Punkt, den ich zur Zeit sehe: Über die Schwachstellen können „nur“ Daten ausgespäht werden, Code lässt sich hingegen nicht einschleusen. Aber auch das ist je nach Umgebung schon fatal genug. | ||
| + | * __2017-07-28: | ||
| + | * Durch diese Sicherheitslücke kann man im Prinzip mit einem Verfahren, welches ein in der Kryptoanalyse als Seitenkanalattacke bekannt ist, auf Speicherabschnitt zugreifen für die man keine Rechte hat. | ||
| + | * '' | ||
| + | * '' | ||
| + | * __2017-06-01: | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * ARM-Cortex-A7- und -A53-Designs wie z. B. im Raspberry Pi, sind nicht betroffen | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * // | ||
| + | * __2015-05-21: | ||
| + | * __2015-05-20: | ||
| + | * __2015-05-19: | ||
| + | * __2015-05-18: | ||
| + | * __2014-10-06: | ||
| + | * __2014-01-16: | ||
| + | * __2014-01-16: | ||
| + | * Von Phil Zimmerman, bekannt durch PGP, und dem Projekt Geekphone soll ein abhörsicheres Android-Smartphone für jedermann kommen. Technische Daten zu dem [[https:// | ||
| + | * __2014-01-14: | ||
| + | * Die US-Geheimdienste und viele Politiker halten die Vorratsdatenspeicherung zum Kampf gegen den Terrorismus für unverzichtbar. Dem widerspricht nun eine Studie deutlich. - Der Behauptung von US-Präsident //Barack Obama// und NSA-Chef //Keith Alexander//, | ||
| + | * __2013-12-31: | ||
| + | * __2013-12-31: | ||
| + | * __2013-12-30: | ||
| + | * __2013-07-16: | ||
| + | * Seit Anfang Juni hält Whistleblower Edward Snowden mit seinen Enthüllungen über die Spähprogramme der Geheimdienste die Welt in Atem. Golem.de dokumentiert die wichtigsten Ereignisse im Überblick. | ||
| + | * [[https:// | ||
| + | - //3. Januar 2014//: Die NSA unterstützt nicht nur öffentliche Projekte zum Bau eines Quantencomputers. Für ein geheimes Projekt zum Knacken von Verschlüsselung gibt der Geheimdienst Millionen Dollar aus. Die Fortschritte halten sich offenbar noch in Grenzen. | ||
| + | - //30. Dezember 2013//: Die NSA besitzt umfassende technische Möglichkeiten, | ||
| + | - //30. Dezember 2013//: NSA und GCQH ein " | ||
| + | - //27. Dezember 2013//: Ein US-Bundesgericht erklärt die massenhafte Speicherung von Telefonverbindungsdaten durch die NSA für gesetzlich erlaubt. Diese ist nach Ansicht des Richters erforderlich, | ||
| + | - //6. Dezember 2013//: Eine unabhängige Expertenkommission empfiehlt US-Präsident Barack Obama eine umfassende Reform der Geheimdienstbefugnisse in den USA. Der mehr als 300 Seiten lange Bericht enthält 46 Empfehlungen, | ||
| + | - //16. Dezember 2013//: Ein US-Bundesrichter hält das massenhafte Speichern von Telefondaten für verfassungswidrig und lässt damit eine Klage zweier Verizon-Kunden zu. Er könne sich kaum einen willkürlicheren und eigenmächtigeren Eingriff in die Privatsphäre fast jedes Bürgers vorstellen, als die systematische und hoch technische Erfassung und Speicherung persönlicher Daten zur späteren Analyse ohne richterlichen Beschluss, schreibt Richard Leon in seiner Begründung. | ||
| + | - //9. Dezember 2013//: Die NSA und die britische GCHQ haben auch in World of Warcraft, Second Life, Xbox Live und weiten Spieleplattformen spioniert. In einem MMO sollen zeitweise so viele Agenten unterwegs gewesen sein, dass eine Gruppe zur Koordination der Aktivitäten gegründet werden musste. | ||
| + | - //9. Dezember 2013//: Acht große Internetunternehmen, | ||
| + | - //4. Dezember 2013//: Der US-Geheimdienst NSA greift weltweit Mobiltelefondaten ab und speichert sie für die spätere Verarbeitung. Es sollen bis zu fünf Milliarden täglich sein. Dafür werden Kabelverbindungen angezapft oder Daten direkt bei Providern gesammelt. | ||
| + | - //27. November 2013//: Die EU-Kommission will weiterhin Bankdaten europäischer Bürger mit den USA austauschen. Gespräche mit US-Behörden hätten keine Hinweise auf einen Bruch des Swift-Abkommens gegeben. Das EU-Parlament hatte zuvor für einen Stopp des Abkommens votiert. | ||
| + | - //26. November 2013//: Die NSA hat laut Unterlagen von Edward Snowden gezielt die Surf- und Lebensgewohnheiten von muslimischen " | ||
| + | - //22. November 2013//: Die NSA hat im vergangenen Jahr in einem streng geheimen Papier den starken Ausbau ihrer Spähbefugnisse und Analysefähigkeiten angestrebt. Ein wichtiges Ziel in den Jahren 2012 bis 2016 soll darin bestehen, Verschlüsselungstechniken zu knacken. | ||
| + | - //11. November 2013//: Um den belgischen Provider Belgacom zu attackieren, | ||
| + | - //31. Oktober 2013//: Der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele trifft sich überraschend mit Edward Snowden in Moskau. In einem mehrstündigen Gespräch geht es um die Frage, unter welchen Bedingungen Snowden bei einer deutschen Staatsanwaltschaft oder einem Untersuchungsausschuss des Bundestages aussagen würde. Am nächsten Tag präsentiert Ströbele der Presse einen Brief Snowdens an die Bundesregierung. | ||
| + | - //30. Oktober 2013//: Laut Dokumenten von Edward Snowden verschaffen sich NSA und GCHQ direkten Zugang zu den internen Clouds von Google und Yahoo. Sie zapfen die Leitungen zwischen den Rechenzentren an. Die Aktion läuft unter den Namen " | ||
| + | - //29. Oktober 2013//: Die US-Geheimdienste gehen im Streit über ihre Spionagepraktiken in die Offensive. Die Europäer selbst hätten Millionen Daten an die NSA geliefert. Auch spähten sie amerikanische Politiker aus, sagen die Geheimdienstchefs in einer Anhörung im US-Kongress. | ||
| + | - //28. Oktober 2013//: Der britische Premierminister David Cameron warnt die Medien vor weiteren Enthüllungen über Geheimdienstaktivitäten. Er ziehe es vor, mit den Zeitungen zu reden, statt sie vor Gericht zu holen, dies sei aber nur schwer zu vermeiden, wenn die Ratschläge der Regierung nicht beherzigt würden. | ||
| + | - //28. Oktober 2013//: Ein Sprecher des Auswärtigen Amtes betont in Berlin vor Journalisten, | ||
| + | - //27. Oktober 2013//: Der US-Geheimdienst NSA soll nach einer internen Überprüfung die Handyüberwachung von Bundeskanzlerin Angela Merkel im Sommer dieses Jahres beendet haben. Wie das Wall Street Journal unter Berufung auf Regierungsbeamte berichtet, ordnete US-Präsident Barack Obama die Revision der US-Geheimdienstpraktiken an und erfuhr und erst dadurch von dem Spähangriff auf Merkel sowie auf 35 weitere internationale Spitzenpolitiker. | ||
| + | - //23. Oktober 2013//: Die NSA hat offenbar ein Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört. Weil ein entsprechender Verdacht dem BSI und dem BND plausibel erscheint, beschwert sich Merkel in einem Telefonat bei US-Präsident Barack Obama. Die US-Regierung behauptet, "dass die USA die Kommunikation von Kanzlerin Merkel weder überwachen noch überwachen werden" | ||
| + | - //15. Oktober 2013//: Die NSA greift massenhaft E-Mail-Adressen und Kontakte aus Buddy-Listen ab. Täglich sollen es mehrere Hunderttausend Daten sein, wie aus Dokumenten aus dem Bestand von Edward Snowden hervorgeht. Die NSA kooperiert dabei mit ausländischen Geheimdiensten und Telekommunikationsfirmen. | ||
| + | - //6. Oktober 2013//: Der Bundesnachrichtendienst (BND) lässt sich offenbar seit mindestens zwei Jahren das Anzapfen von Kommunikationsleitungen deutscher Internetprovider genehmigen. Einem Medienbericht zufolge führt der BND 25 Internet Service Provider auf, von deren Leitungen er am Datenknotenpunkt DE-CIX in Frankfurt einige anzapft. Betroffen sind demnach auch die deutschen Internetprovider 1&1, Freenet, Strato AG, QSC, Lambdanet und Plusserver. | ||
| + | - //2. Oktober 2013//: Die Gerichtsakten über den Rechtsstreit zwischen den US-Behörden und dem Maildienst Lavabit werden veröffentlicht. Demnach wollte Lavabit-Gründer Ladar Levison die Metadaten von Edward Snowdens Account an das FBI liefern, jedoch nicht den Master SSL-Key herausrücken. | ||
| + | - //30. September 2013//: In einer Anhörung des EU-Parlaments wird eine Rede von Edward Snowden verlesen. Auch der frühere hochrangige NSA-Mitarbeiter Mitarbeiter Thomas Drake gibt ein Statement ab. Er verweist auf das " | ||
| + | - //27. September 2013//: Das größte Rechenzentrum der NSA in Utah soll bereits in Betrieb gegangen sein. Allerdings hat der US-Auslandsgeheimdienst bei der Inbetriebnahme seines neuen Datenzentrums offenbar mit technischen Schwierigkeiten zu kämpfen. Einem Medienbericht zufolge soll es in den vergangenen 13 Monaten regelmäßig Vorfälle gegeben haben, bei denen durch Überspannungen in der Stromversorgung Geräte zerstört wurden. | ||
| + | - //24. September 2013//: Die brasilianische Präsidentin Dilma Rousseff nutzt die Vollversammlung der Vereinten Nationen, um im Beisein von US-Präsident Barack Obama die bekanntgewordenen Spähattacken der US-Geheimdienste auf ihr Land anzuprangern. Es sei ein Bruch des internationalen Rechts, sich auf diese Weise in die Angelegenheiten anderer Staaten einzumischen, | ||
| + | - //20. September 2013//: Der britische Geheimdienst GCHQ soll den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom gehackt haben. Zu den Großkunden der Belgacom gehören unter anderem Institutionen wie die EU-Kommission, | ||
| + | - //10. September 2013//: Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, | ||
| + | - //8. September 2013//: Dem US-Geheimdienst NSA ist es offenbar gelungen, in die Netzwerke großer Unternehmen und ausländischer Regierungen einzudringen. Einem Medienbericht zufolge gehören zu den Überwachungszielen der Suchmaschinenkonzern Google, der brasilianische Ölkonzern Petrobras, das französische Außenministerium und der Finanzdienstleister Swift. | ||
| + | - //7. September 2013//: Der US-Geheimdienst NSA kann sich Zugang zu Nutzerdaten auf Smartphones verschaffen. In den Unterlagen von Edward Snowden, auf die sich das Nachrichtenmagazin Der Spiegel beruft, ist ausdrücklich von Apples iPhone, Blackberry-Geräten und Googles Android die Rede. Demnach ist es der NSA möglich, Kontaktlisten, | ||
| + | - //6. September 2013//: Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutzt sie offenbar große Rechenkapazitäten, | ||
| + | - //29. August 2013//: Die US-Geheimdienste geben Milliarden Dollar jährlich für Überwachungsprogramme und Entschlüsselungstechniken aus. Das geht aus dem geheimen Haushaltsentwurf für 2013 hervor, den die Washington Post veröffentlicht. Das geheime Budget enthält auch Angaben zu den Schwerpunkten sowie Defiziten der Geheimdienstaufklärung. | ||
| + | - //25. August 2013//: Nicht nur Einrichtungen der EU-Kommission, | ||
| + | - //24. August 2013//: Der Guardian berichtet, dass die NSA an US-Internetunternehmen seit 2011 Millionenbeträge an Schadenersatz gezahlt hat. Grund ist ein Urteil aus dem Jahr 2011, wonach Firmen Ansprüche für den Aufwand geltend machen können, der durch die Anforderungen der Überwacher entsteht. Da der Guardian unter Druck der britischen Regierung steht, will das Medium in Zukunft enger mit der New York Times zusammenarbeiten. | ||
| + | - //20. August 2013//: Der Chefredakteur der Tageszeitung Guardian berichtet, dass die Redaktion vom britischen Geheimdienst bereits im Juni 2013 gezwungen wurde, Festplatten und ein Notebook mit den Unterlagen von Edward Snowden zu zerstören. Dies soll unter Aufsicht witzelnder Geheimdienstler geschehen sein. Schon zuvor wurde massiver Druck auf die Redaktion ausgeübt. | ||
| + | - //18. August 2013//: Das US-Geheimgericht Fisc hat ein Dokument freigegeben, | ||
| + | - //18. August 2013//: Der Partner des Enthüllungsjournalisten Glenn Greenwald, David Miranda, wird auf dem Londoner Flughafen Heathrow neun Stunden lang festgehalten. Die Polizei beruft sich auf den Terrorism Act 2000 und beschlagnahmt die komplette elektronische Ausrüstung Mirandas. Dieser hatte sich in Berlin mit der US-Filmemacherin Laura Poitras getroffen, die zusammen mit Greenwald an dem Archiv von Edward Snowden arbeitet. | ||
| + | - //15. August 2013//: Die NSA verstößt bei der Kommunikationsüberwachung in tausenden Fällen gegen die gesetzlichen Vorschriften. Das geht aus internen Berichten hervor, die die Washington Post veröffentlicht. Demnach werden die Agenten auch angewiesen, ihre Berichte an die US-Aufsichtsbehörden zu schönen. | ||
| + | - //14. August 2013//: Die Bundesregierung nimmt ausführlich Stellung zu Fragen der Opposition in der NSA-Affäre. Von den Antworten auf 115 Fragen der SPD stuft sie jedoch 27 als geheim ein. Der Einsatz des Überwachungsprogramms XKeyscore durch die deutschen Nachrichtendienste wird umfassend bestätigt. | ||
| + | - //12. August 2013//: Deutschland und die USA verhandeln über ein No-Spy-Abkommen. Zudem hätten US-amerikanische und britische Geheimdienste versichert, sich an "Recht und Gesetz in Deutschland" | ||
| + | - //9. August 2013//: Die Provider Lavabit und Silent Circle zerstören ihre Kunden-E-Mails. Damit wollen die Betreiber verhindern, dass die Geheimdienste einen Zugriff auf die verschlüsselt abgespeicherten Mails erhalten. Auch Whistleblower Edward Snowden benutzte Lavabit. | ||
| + | - //7. August 2013//: Die Kooperation zwischen BND und NSA bei der Fernmeldeaufklärung im bayerischen Bad Aibling geht auf eine Vereinbarung aus dem Jahr 2002 zurück. Nach Angaben der Bundesregierung unterzeichnete der damalige Kanzleramtschef Frank-Walter Steinmeier (SPD) am 28. April 2002 ein " | ||
| + | - //4. August 2013//: Der BND bestätigt die Weitergabe von Millionen Metadaten an die NSA. Die Daten stammten aus der Auslandsaufklärung und basierten auf einer 2002 getroffenen Vereinbarung. Vor der Weiterleitung würden die Daten "in einem gestuften Verfahren um eventuell darin enthaltene personenbezogene Daten deutscher Staatsangehöriger bereinigt" | ||
| + | - //2. August 2013//: Die Bundesregierung setzt eine Kooperationsvereinbarung mit ausländischen Geheimdiensten aus dem Jahr 1968 außer Kraft. Die westlichen Alliierten hatten in der Bundesrepublik Deutschland Sonderrechte erhalten, was mit der Sicherung ihrer Truppen mit geheimdienstlichen Mitteln begründet worden war. | ||
| + | - //31. Juli 2013//: Der Guardian veröffentlicht ausführliche Dokumente zu Spähprogramm XKeyscore. Demnach erlaubt das NSA-Programm den Zugriff auf "fast alles, was ein typischer Nutzer im Internet so macht" | ||
| + | - //27. Juli 2013//: Unter dem Motto "# | ||
| + | - //24. Juli 2013//: Im US-Kongress scheitert ein Antrag knapp, die Überwachungsaktivitäten der NSA einzuschränken. Mit 217 zu 205 Stimmen - bei zwölf Enthaltungen - lehnen die Abgeordneten des Repräsentantenhauses den Antrag des Republikaners Justin Amash und des Demokraten John Conyers ab. | ||
| + | - //24. Juli 2013//: Die US-Behörden fragen angeblich nach den Master-Keys für SSL-Verbindungen. Einem Medienbericht zufolge werden vor allem kleinere Unternehmen unter Druck gesetzt, damit diese Generalschlüssel für SSL-Verschlüsselung herausrücken. Konzerne wie Google und Facebook sollen dabei aber angeblich nicht mitspielen. | ||
| + | - //20. Juli 2013//: Einem Medienbericht zufolge setzen die deutschen Geheimdienste die NSA-Software XKeyscore ein. BND und Verfassungsschutz bestätigen anschließend, | ||
| + | - //19. Juli 2013//: Die USA verlängern die Überwachung von Telefonverbindungsdaten. Ein zuvor geheimer Beschluss des Foreign Intelligence Surveillance Court dazu wurde freigegeben. | ||
| + | - //17. Juli 2013//: Die Bundesregierung weist Berichte zurück, wonach die Bundeswehr in Afghanistan auf das Prism-Programm der NSA zugreifen kann. Es handle sich um ein gleichnamiges Programm das US-Militärs, | ||
| + | - //17. Juli 2013//: Die NSA gibt eine noch ausgedehntere Suche zu. Vor dem US-Justizausschuss räumen Mitarbeiter der NSA ein, dass weitaus mehr Menschen von ihren Überwachungsmaßnahmen betroffen sind als bisher bekannt. Ex-US-Präsident Jimmy Carter verteidigt den Whistleblower Snowden. | ||
| + | - //16. Juli 2013//: Yahoo feiert einen Etappensieg gegen Prism. Ein US-Gericht hat entschieden, | ||
| + | - //15. Juli 2013//: Nach seinem Besuch in den USA zur Aufklärung der NSA-Affäre erntet Bundesinnenminister Hans-Peter Friedrich (CSU) viel Kritik. Einem Medienbericht zufolge soll es bei dem Besuch auch darum gegangen sein, die weitere Zusammenarbeit zur Nutzung der Prism-Daten zu sichern. | ||
| + | - //12. Juli 2013//: Edward Snowden nimmt das Asylangebot von Russland an. Mit Hilfe von Human Rights Watch will Snowden während eines temporären Asyls in Russland seine Reise nach Lateinamerika vorbereiten. Venezuela und Nicaragua haben dem Whistleblower Asyl angeboten. Einem Bericht des Guardian zufolge soll Microsoft mit der NSA und dem FBI zusammengearbeitet haben, um bestimmte Produkte für Prism zugänglich zu machen. Ziel sei gewesen, "Daten vor der Verschlüsselung einzusammeln" | ||
| + | - //5. Juli 2013//: Die Präsidenten von Nicaragua und Venezuela bieten Snowden Asyl an. Die rechtliche Konfrontation mit den USA suchen beide Staatschefs nicht, sie sprechen von " | ||
| + | - //4. Juli 2013//: Auch Frankreich überwacht offenbar nicht nur Ausländer, sondern auch seine eigenen Bürger systematisch. Wie die französische Tageszeitung Le Monde berichtet, sammelt der französische Geheimdienst DGSE (Direction Générale de la Sécurité Extérieure) Metadaten von Telefonaten, | ||
| + | - //3. Juli 2013//: Die deutschen Sicherheitsbehörden und die Bundesregierung haben nach eigenen Angaben keine Kenntnis über die Überwachung des deutschen Internetverkehrs durch die US-Geheimdienste. | ||
| + | - //2. Juli 2013//: Der Fall Snowden weitet sich zu einer diplomatischen Affäre aus. Boliviens Staatspräsident Evo Morales muss mit seiner Maschine aus Moskau kommend in Wien notlanden, weil mehrere europäische Länder ihm die Überflugrechte verweigern. Es wird fälschlicherweise vermutet, dass Snowden an Bord ist. Unterdessen beantragt Snowden Asyl in 21 Ländern. Die deutsche Bundesregierung lehnt das Ersuchen noch am selben Tag ab. | ||
| + | - //30. Juni 2013//: Die NSA überwacht angeblich massenhaft Telefon- und Internetverbindungsdaten in Deutschland. Das soll aus internen Dateien des Geheimdienstes hervorgehen, | ||
| + | - //29. Juni 2013//: Die NSA spioniert offenbar gezielt die Europäische Union (EU) aus. Das geht aus geheimen Dokumenten hervor, die Snowden dem Magazin Der Spiegel vorgelegt hat. | ||
| + | - //28. Juni 2013//: Unter dem Projektnamen Stellarwind sammelt die NSA seit Jahren Metadaten von Telefon- und Internetverbindungen, | ||
| + | - //25. Juni 2013//: Russlands Präsident Wladimir Putin beendet das Rätselraten um Snowdens Aufenthaltsort. Er bestätigt, dass sich Snowden im Transitbereich des Moskauer Flughafens Scheremetjewo aufhält. Russland werde ihn nicht an die USA ausliefern. | ||
| + | - //24. Juni 2013//: Posse um Snowdens Aufenthalt in Moskau. Nach stundenlangen Spekulationen über einen Flug des Whistleblowers nach Kuba fliegt die Maschine ohne Snowden ab. Es bleibt unklar, wo er sich stattdessen aufhält. | ||
| + | - //23. Juni 2013//: Edward Snowden fliegt von Hongkong nach Moskau. Von dort aus will er Medienberichten zufolge in ein Land weiterreisen, | ||
| + | - //21. Juni 2013//: Der britische Geheimdienst zapft den globalen Internetverkehr an. Der GCHQ wertet dem Guardian zufolge unter dem Codenamen Tempora große Mengen an persönlichen Daten aus, die mit dem US-Geheimdienst NSA ausgetauscht werden. | ||
| + | - //20. Juni 2013//: Die NSA hört offenbar Telefone ohne Gerichtsbeschluss ab. US-Bürger können Dokumenten zufolge, die der Guardian enthüllt, in gerichtlich ungenehmigte Abhöraktionen geraten. | ||
| + | - //19. Juni 2013//: Beim Besuch von US-Präsident Obama in Berlin protestieren etwa 200 Menschen gegen die US-Überwachungsprogramme. Bundeskanzlerin Angela Merkel (CDU) fordert Verhältnismäßigkeit und Balance bei der Ausspähung, | ||
| + | - //18. Juni 2013//: Nach Angaben von NSA-Chef Keith Alexander wurden durch Prism weltweit etwa 50 Anschläge verhindert. Dies sagt er in einer Anhörung im US-Kongress. | ||
| + | - //17. Juni 2013//: Snowden stellt sich den Fragen der Guardian-Leser. Er behauptet, dass die Geheimagenten an die Daten eines jeden Nutzers herankommen. | ||
| + | - //16. Juni 2013//: Der britische Geheimdienst GCHQ soll 2009 die Teilnehmer des G-20-Gipfels in London ausgespäht haben. So seien falsche Internetcafés eingerichtet worden, um Teilnehmer auszuhorchen, | ||
| + | - //14. Juni 2013//: Die USA erheben Anklage gegen Snowden wegen Spionage und Diebstahls von Regierungseigentum. Ihm drohen bis zu 30 Jahre Haft. | ||
| + | - //9. Juni 2013//: Edward Snowden ist der Whistleblower. Der 29 Jahre alte IT-Techniker Snowden hat das NSA-Überwachungsprogramm Prism öffentlich gemacht. Der Guardian enthüllt seinen Informanten auf dessen ausdrücklichen Wunsch. Snowden hält sich in Hongkong auf, um der US-Justiz zu entgehen. | ||
| + | - //8. Juni 2013//: Die NSA verrät Details zu Prism. US-Geheimdienstchef James Clapper bestätigt dabei die Darstellung der US-Internetkonzerne. Unterdessen legt der Guardian nach und veröffentlicht weiteres Beweismaterial. | ||
| + | - //7. Juni 2013//: Die US-Konzerne Microsoft und Facebook leugnen ihr Wissen über das Ausspähprogramm der NSA. US-Präsident Barack Obama verteidigt Prism als Mittel im Kampf gegen den Terror. Er verweist auf die gerichtliche Überwachung des Programms durch den sogenannten Fisa-Court. Auch der britische Geheimdienst GCHQ soll von den NSA-Daten profitiert haben. | ||
| + | - //6. Juni 2013//: Der britische Guardian und die Washington Post berichten über ein umfangreiches Überwachungsprogramm des amerikanischen Geheimdienstes NSA. Demnach hat die NSA direkten Zugriff auf die Nutzerdaten von Computerfirmen wie Microsoft, Yahoo, Google und Facebook, einschließlich gespeicherter Suchanfragen, | ||
| + | |||
| + | |||
| + | ===== Warum 123456 als Passwort okay ist ===== | ||
| + | |||
| + | * // | ||
| + | |||
| + | |||
| + | ===== Autos per SMS öffnen und anlassen ===== | ||
| + | |||
| + | Quelle (2011-08-04): | ||
| + | |||
| + | Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet. | ||
| + | |||
| + | Mit Kurznachrichten, | ||
| + | |||
| + | **Solche Module gibt es mittlerweile in vielen Geräten: in GPS-Geräten, | ||
| + | |||
| + | **Einige Systeme erhalten Firmware-Updates über GSM-Netzwerke (Firmware Over The Air, FOTA). Solche FOTA-Updates muss und kann der Anwender allerdings nicht bestätigen, | ||
| + | |||
| + | Den Sicherheitsforschern gelang so nicht nur der Hack an einem GPS-Trackinggerät Zoombak, sondern auch an einem Kraftfahrzeug, | ||
| + | |||
| + | |||
| + | ==== Zwei Stunden Arbeit, um mit dem Auto zu kommunizieren ==== | ||
| + | |||
| + | Nur zwei Stunden soll es gedauert haben, ein eigenes GSM-Netzwerk aufzubauen und herauszufinden, | ||
| + | |||
| + | Angreifer könnten ohne Schwierigkeiten in Mobilfunknetzen angreifbare Systeme identifizieren, | ||
| + | |||
| + | CNN sagte Bailey, er könne mit dieser Methode tausende Fahrzeuge öffnen, das sei aber nicht das Spannende an dem Angriff. Gefährlich sei vielmehr der Umstand, dass sich dieselben Systeme in Telefonen, Energiesystemen und Verkehrsleitsystemen befänden. Gerade die Angreifbarkeit solcher Industriesysteme sei gefährlich. Experten warnen bereits ausdrücklich vor weiteren Sicherheitsproblemen in Scada-Systemen. Im Jahr 2010 wurde die Angreifbarkeit von Industrie-Systemen durch den Hack einer iranischen Atomanlage eindrucksvoll demonstriert. Der professionelle Angriff auf ein Scala-System wurde mit dem Stuxnet-Wurm durchgeführt. | ||
| + | |||
| + | Bailey und Solnik haben die Präsentation des Vortrags veröffentlicht und wollen in Kürze zusätzliche Analysewerkzeuge auf der noch nicht funktionierenden Webseite wartexting.org veröffentlichen. | ||
| + | |||
| + | |||
| + | ===== Sicherheitslücken in Software ===== | ||
| + | |||
| + | In meiner Lehre hatte ich gelernt, dass in 1MB Binärkode mind. ein unentdeckter Fehler steckt. | ||
| + | |||
| + | * [[https:// | ||
| + | |||
| + | Auf Wikipedia steht zum Thema [[https:// | ||
| + | |||
| + | '' | ||
| + | ... Sicherheitslücken sind symptomatisch für Programme, welche mit [[https:// | ||
| + | |||
| + | ... | ||
| + | |||
| + | Einige massive Probleme und Fehler könnten heute einfach vermieden werden, wenn statt den sehr systemnahen Sprachen, die eine direkte Adressierung von Speicherbereichen zulassen, Programmiersprachen wie zum Beispiel Modula-2, Eiffel, Oberon oder Component Pascal, in den jeweils entsprechenden Versionen, verwendet würden; nachweislich können Betriebssysteme und Treiber damit ebenfalls sehr effizient geschrieben werden. | ||
| + | '' | ||
| + | |||
| + | Ich möchte noch hinzufühgen, | ||
| + | - eine Programmiersprache der __1. Generation__ ist z.B. [[https:// | ||
| + | - eine Programmiersprache der __2. Generation__ ([[https:// | ||
| + | - Programmiersprachen der __3. Generation__ ([[https:// | ||
| + | - Programmiersprachen der __4. Generation__ ([[https:// | ||
| + | |||
| + | Wird von „Programmierung in [[https:// | ||
| + | |||
