Update zum NGI-Projekt des FBI

Dienstag, 15. April 2014

Im Oktober 2011 haben wir über den Start der FBI Next Generation Identification Database (NGI) berichtet. Neue Dokumente, die von der EFF.org veröffentlicht wurden, zeigen den aktuellen Stand des Projektes. Die Datenbank enthält derzeit biometrische Merkmale (Merkmale für automatisierte Gesichtserkennung, Fingerabdrücke, Iris Scans...) und weitere Informationen wie Wohnsitz, Rasse, ID-Nummern von ca. 1/3 der US-amerikanischen Bevölkerung. Es werden Kriminellen erfasst und Personen, die keiner Straftat verdächtig sind.

Im Sommer 2014 soll NGI voll einsatzbereit sein.

Als besonders gefährlich stuft die EFF.org die Komponenten zur automatisierten Gesichtserkennung ein. Die NGI-Datenbank enthält derzeit ca. 13.6 Millionen Fotos von 6-8 Millionen Amerikanern. Bis 2015 sollen 52 Mio. Fotos erfasst und klassifiziert sein. Nach Einschätzung der EFF.org wird eine der weltgrößten Datenbanken für automatisierte Gesichtserkennung aufgebaut.

Siehe: FBI Plans to Have 52 Million Photos in its NGI Face Recognition Database by Next Year bei EFF.org.

CVE-2014-0160

Mittwoch, 9. April 2014

Einige kurze Bemerkungen zum OpenSSL Bug CVE-2014-0160 für JonDonym Nutzer:

  • JonDonym: Die Services von JonDonym (Mix-Kaskaden, JonDos Payment Processing, Infoservices) und die von uns bereitgestellte Software (JonDo, JonDoBrowser) sind von dem Bug nicht betroffen.

  • JonDo Live-CD/DVD: Unser Live-CD/DVD enthält Software, die von dem Bug betroffen ist. Ein Update mit den nötigen Bugfixes steht seit heute früh zum Download bereit. Für Nutzer der Live-CD/DVD ist ein Update dringend empfohlen!

  • JonDonym Webserver: Die Webserver von JonDonym wurden gestern im Laufe des Tages aktualisiert. In den nächtsen Tagen werden wir die SSL-Zertifikate wechseln, sobald die neuen Zertifikate von einer Certification Authority signiert wurden. Derzeit arbeiten die CAs unter hohem Druck, um den Ansturm von Requests abzuarbeiten.

  • Certificate Partol im JonDoFox: Viele Webserver haben bereits neue SSL-Zertifikate installiert oder werden in den folgenden Tagen neue SSL-Zertifikate installieren, obwohl die alten Zertifikate noch längst nicht abgelaufen sind. Wer die Certificate Partol des JonDoFox verwendet (siehe: "about:jondofox" bzw. "about:jondobrowser"), um man-in-the-middle Angriffe zu erkennen, wird aufgrund der Heuristik in den nächsten Tagen häufig eine Warnung über einen suspekten Wechsel der SSL-Zertifikate angezeigt bekommen (siehe Beispiel von DuckDuckGo). Obwohl das alte Zertifikat noch lange gültig gewesen wäre, wurde es ersetzt. Diese Warnung ist ein false positive, ein Fehlalarm.

    Certificate Patrol warning

    Wenn Sicherheit beim Aufruf der Website eine wichtige Rolle spielt, dann kann man die Gültigkeit des Zertifikates zusätzlich überprüfen. Viele Provider von Diensten veröffentlichen Zertifikatswechsel im Blog und man kann den Fingerprint der Zertifikate per Hand vergleichen. Das Perspektives Projekt bietet eine Test-Seite, auf der Sie den Status der Notary Server bezüglich eines SSL-Zertifikates abfragen können. Damit lässt sich erkennen, ob die Verbindung mit dem gleichen SSL-Zertifikat verschlüsselt wird, wie für alle anderen Nutzer. Zu DuckDuckGo liefern die Notary-Server von Perspektives das folgende Ergebnis:

    Certificate Patrol warning

    Seit gestern wurde bei fünf Notary-Servern ein neues SSL-Zertifkat registriert mit dem MD5 Hash c5:c9:d4:ab:1e:1b:fa:a8:d6:34:99:84:97:2d:cd:2d. Die Warnung von Certifikate Patrol deutet also nicht auf einen man-in-the-middle Angriff auf meine Verbindung hin.

    Wer das SSL-Observatory verwendet, um man-in-the-middle Angriffe zu erkennen, wird kaum mit Fehlalarmen belästigt werden.

JonDo Live-DVD mit POND

Samstag, 29. März 2014

Zum turnusmäßigen Security-Update der Live-CD/DVD letzte Woche hatten wir es nicht geschafft, die Integration von POND fertig zu stellen. Deshalb haben wir gestern außerplanmäßig die Version 0.9.54 der Live-CD/DVD veröffentlicht. Die wesentliche Neuerung ist die Integration von POND cli (command line interface) in die DVD-Version (auf der Live-CD nicht enthalten). Das GUI von POND war unter Debian wheezy leider nicht installierbar.

POND bietet die Möglichkeit, Textnachrichten mit Dateianhängen unbeobachtet auszutauschen (ähnlich wie E-Mail). Die Nachrichten werden stets verschlüsselt und es gibt im Gegensatz zu E-Mail keine Möglichkeit für einen Beobachter, Metadaten über Sender und Empfänger auszuwerten. Die Nutzer kommunizieren ausschließlich via Tor Hidden Services.

In der Online-Hilfe finden Sie eine kurze Anleitung zur Nutzung von POND cli.

Ein Download des Update ist nicht notwendig, wenn Sie POND nicht nutzen wollen.

Status Report März

Dienstag, 25. März 2014

In den vergangenen Tagen habe neu Versionen des JonDoFox, JonDoBrowser und der Live-CD/DVD zum Download bereitgestellt.

Änderungen am JonDoFox Add-on
  • Das Plug-in Handling wurde im JonDoFox Add-on überarbeitet. Da die Anzahl der installierten Plug-ins als Feature für das Browser Fingerprinting von Trackingdiensten genutzt wird, werden auch bei der Auswahl von "Kein Proxy" alle Plug-ins mit Ausnahme von Flash deaktiviert. Im einzelnen werden folgende Einstellungen in Abhängigkeit von der Auswahl des Proxy und dem User-Agent Fake bei benutzerdefiniertem Proxy umgesetzt:

    • JonDo-Mode: es werden alle Plug-ins deaktiviert. Sie können in den Einstellungen das Flash Plug-in aktivieren, was aber nicht(!) empfohlen wird. Bitte lesen Sie unsere Online Hilfe zur möglichst sicheren Konfiguration des Flash-Players und die verbleibenden Risiken, bevor Sie darüber nachdenken, Flash im JonDo Mode zu freizugeben.

    • Tor-Mode: es werden alle Plug-ins deaktiviert (auch Flash), wie es im TorBrowser Standard ist.

    • Kein Proxy: Flash ist aktiviert, Applets werden aber durch NoScript blockiert und müssen einzeln mit Mausklick freigegeben werden. Wenn eine Website wirklich die Nutzung weiterer Plug-ins erfordert, können sie in der Add-on Verwaltung temporär freigegeben werden.

  • Um den Schutz gegen Angreifer mit direkte physischem Zugang zum Rechner zu verbessern wurde der Assistent zum Ausfüllen von Formularen deaktiviert und unter Windows werden Downloads nicht mehr zur Liste der zuletzt geöffneten Dokumente hinzugefügt.

  • In den Einstellungen des JonDoFox wurde eine Option hinzu gefügt, um das Starten im JonDo-Mode zu erzwingen.

  • Wenn Sie Einstellungen des JonDoFox unter "about:config" geändert haben ist ein Reset möglich, indem Sie die Variable "extensions.jondofox.firstStart" auf true setzen und den Browser neu starten.

  • Die User-Agent Fakes wurden an die aktuellen Firefox-Versionen angepasst und mehrere kleinere Bugfixes wurden implementiert.

JonDoFox Profil

Im JonDoFox Profil wurden die Add-ons und die standardmäßig installierten Lesezeichen für temporäre E-Mail Adressen aktualisiert. Wenn Sie die Add-ons regelmäßig aktualisiert haben, besteht keine Notwendigkeit für ein Update des Profil.

JonDoBrowser

Der JonDoBrowser verwendet Firefox 24.4.0 esr als Basis und enthält das aktualisierte JonDoFox Profil.

Für Linux und die Debian Pakete wurden die Build-Scripte vollständig neu geschrieben um zukünftig leichter zu pflegen und anpassbar zu sein. Die Suchmaschinen wurden aus dem Profil entfernt und sind Teil des Browsers, um sie bei zukünftigen Updates ohne Änderungen an den User-Profilen aktualisieren zu können. Die Linux-Version enthält ein Install-Script, um den JonDoBrowser systemweit für alle Nutzer zu installieren. Ein Start ohne Installation ist weiterhin möglich. Bei Nutzung des Installers oder der Debian Pakete werden die installierten Hunspell Wörterbücher für die Rechtschreibprüfung genutzt, so dass eine zusätzliche Installation von Wörterbüchern im JonDoBrowser entfallen kann.

Der JonDoBrowser für MacOS steht im Moment aufgrund von Problemen in der neuen Build-Umgebung nicht zu Download zur Verfügung. Wir haben uns zu diesem Schritt entschlossen, um das Release für die anderen Plattformen nicht weiter zu verzögern. Zukünftig wird es den JonDoBrowser nur für MacOS 10.9+ geben. Da dieses OS einen 64Bit Prozessor erfordert wird die 32Bit-Version des JonDoBrowser ersatzlos entfallen. Betroffenen Nutzer können Firefox mit dem JonDoFox Profil verwenden.

Update: der JonDoBrowser 0.14 für MacOS (64 Bit) steht zum Download bereit.

JonDo Live-CD/DVD

Die neue Version der JonDo Live-CD/DVD enthält in erster Linie sicherheitsrelevante Softwareaktualisierungen und einige kleinere Verbesserung in der Benutzerführung. Aufgrund der Softwareaktualisierungen wird ein Update dringend empfohlen.

Fortschritte in der Gesichtserkennung

Donnerstag, 20. März 2014

Wenn man einem Menschen zwei Fotos mit unbekannten Personen zeigt, dann kann menschliche Intelligenz zu 97,57% richtig erkennen, ob auf den Fotos die gleiche Person zu sehen ist. Die im letzten Jahr eingerichtete AI research group von Facebook hat die Software DeepFace zur automatisierten Gesichtserkennung entwickelt, die eine Erkennungsrate von 97,25% erreicht, unabhängig von der Beleuchtung des Fotos und wenn die Person nicht direkt in die Kamera schaut. Die Software DeepFace soll auf der IEEE Conference on Computer Vision and Pattern Recognition im Juni 2014 vorgestellt werden.

We closely approach human performance.(Y. Taigman, Facebook AI team)

Grundlage der Ergebnisse ist die Anwendung von Erkenntnissen aus dem "Deep Learning", einem relativ neuen Forschungsgebiet der künstlichem Intelligenz. Beim "Deep Learning" werden künstliche neuronale Netze genutzt, um in großen Datenmengen Muster zu erkennen.

Die Wieder-Erkennung unbekannter Gesichter mit automatisierten Methoden ist ein großer Fortschritt gegenüber dem bisher verwendeten Ansatz unter Verwendung von Face Recognition Databases. Diese Technologie kann die Videoüberwachung und die automatisierte, massenhafte Auswertung von Fotos aus dem Internet auf eine neue Stufe heben.

Ein Foto kann ähnliche Metadaten transportieren, wie Kommunikationsdaten. Wenn die Personen A und B mehrfach gemeinsam in einem Foto gefunden werden, dann deutet es auf eine Verbindung zwischen diesen Personen hin. Diese Metadaten könnten ähnlich automatisiert ausgewertet werden, wie es heute bei E-Mail Kommunikation oder SMS üblich ist.

SSL-Zertifkat für IP-Check.info

Mittwoch, 5. März 2014

Wir haben ein neues SSL-Zertifikat für unseren Anonymitätstest ip-check.info installiert. Das neue Zertifikat ist von "Go Daddy Root Certificate Authority - G2" signiert. Wir haben die CA gewechselt, um ein SHA2-signierte Zertifikat zu erhalten.

Der SHA1-Fingerprint des neuen SSL-Zertifikates lautet: A0:F0:8A:FB:1C:09:DF:56:C2:70:EC:3C:E3:84:31:9C:E4:A1:3D:41

Neue Version der Live-CD/DVD

Montag, 3. März 2014

Eine neue Version der Live-CD/DVD ist verfügbar. Änderungen in Version 0.9.52:

  • JonDoBrowser:

    1. Add-ons aktualisiert, Proxy-Ausnahmen ("localhost, 127.0.0.1") wurden aus Sicherheits­gründen entfernt.

    2. Hunspell-Wörterbücher werden für Rechtschreibprüfung verwendet.

  • Icedove:

    1. Ein Patch für TorBirdy erzwingt die Einstellungen für "on_startup_login = false" und "download_on_biff = false" für neu erstellet Accounts. Aufgrund eines Bug in Thunderbird/Icedove werden die konfigurierten Standardwerte nicht genutzt.

    2. Bugfix für Nutzung der Keyserver im Tor-Mode. Aufgrund der GnuPG Konfiguration in der Live-CD wird SSL-Verschlüsselung für alle Keyserver erzwungen. Damit ist es nicht möglich, die Tor Hidden HKP-Keyserver zu nutzen. Auch im Tor-Mode werden jetzt SSL-verschlüsselte Keyserver genutzt.

    3. Alle Proxy-Ausnahmen im JonDo-Mode und Tor-Mode entfernt durch einen TorBirdy Patch.

  • Vorkonfigurierte Accounts für Pidgin:

    1. XMPP-Server des Calyx Institute hinzugefügt (normal Web und Tor Hidden).

    2. Wikileaks IRC entfernt, da der Server abgeschaltet wurde. anonops.us entfernt, da der Service schon seit längerm nicht erreichbar ist.

    3. Um vorkonfigurierte Tor Hidden Services zu nutzen, ist Tor mit Vidalia zu starten. Die Auswahl des Standard-Proxy beim Start wird für diese Accounts ignoriert.

  • Beim Start des Electrum Bitcoin Client können Tor Hidden Eletrum Server ausgewählt werden, Tor muss dafür mit Vidalia gestartet werden.

  • Kleine Verbesserungen für italienische Lokalisierung eingefügt.

  • Software Updates für Jitsi, MAT, libgnutls-openssl27 libgnutls26 libgnutlsxx27 libmagic1, file

Wir empfehlen ein Update.

Two mix server moved to a new datacenter

Samstag, 1. März 2014

The mix servers "Fondue" and "Grolsch" moved from LeaseWeb to SnelServer. The mix cascade "Fondue-Montesquieu-UranusGB" got a new entry IP address because of this.

Remote Code Execution in Android

Dienstag, 25. Februar 2014

Für sichere Betriebssysteme ist "Remote Code Execution" ein schwerer Bug, bei Android ist es ein Feature.

In dem Paper Execute This! (PDF) haben Forscher der UC Santa Barbara (USA) und der Universität Bonn (Deutschland) die Sicherheitsprobleme analysiert, die sich aus der Möglichkeit des Nachladens von ausführbarem Code unter Android ergeben.

  • 32,5% von zufällig ausgewählten 1.632 Apps aus dem Google Play Store nutzen die Möglichkeit, ausführbaren Code nach dem Starten der App von externen Servern nachzuladen.

  • Dieser nachgeladene Code kann die Sicherheitsprüfung im Google Play Store umgehen und wird von keinem getesteten Virenscanner auf dem Smartphone analysiert. Ein Angreifer kann eine nette Spiele-App im Play Store veröffentlichen und den bösartigen Code zu Laufzeit nachladen, um die Sicherheitsprüfungen zu umgehen.

  • Mehr als 30.000 Apps im Google Play Store, die von über 10 Mio. Nutzern installiert wurden, laden ausführbaren Code in unsicherer Art und Weise von einem externen Server. Ein Angreifer kann sich mit simpler Code Injection in den Download einklinken. Es ist nicht notwendig, einen Exploit zu nutzen, um das Smartphone zu kompromittieren und eigenen Code zur Ausführung zu bringen.

No Comment.

Kein No-Spy-Abkommen

Donnerstag, 19. Dezember 2013

Es wird kein No-Spy-Abkommen geben, erklärte die US-Sicherheitsberaterin S. Rice bei Gesprächen in Berlin (Heise.de berichtete). Natürlich bekommt man kein No-Spy-Abkommen, wenn man die Chefetage der deutschen Geheimdienste als Verhandlungsführer losschickt. Seit wann können Bökke gärtnern?

Die Verhandlungen über ein Abkommen zur Verbesserung der geheimdienstlichen Kooperation zwischen BND/BfV und NSA werden aber fortgesetzt.

Datensammlungen sind kein Selbstzweck

Im Gegensatz zur Briefmarkensammlung, die in sich selbst einen ästhetischen Wert für den Besitzer hat, sind die die geheimdienstlichen Datensammlungen der n-spying-eyes kein Selbstzweck. Wirtschafts­spionage wird immer wieder als Ziel genannt, Beeinflussung politischer Entscheidungsprozesse ist offensichtlich oder die informations-logistische Unterstützung von Kriegen (z.B. in Afghanistan).

Diese konkreten Aufgaben rechtfertigen aber noch nicht die Sammlung aller menschlichen Kommunikationsdaten (General Keith Alexander: "Collect it all!") und den heimlichen Aufbau des "größten Überwachungssystem der menschlichen Geschichte" (Glenn Greewald).

In der klassischen Reglungstechnik ist das Datensammeln die Aufgabe der "Sensoren". Über eine Analyse­komponente ("Regler") wird mittels Einwirkung / Gegenwirken / Manipulation (realisiert durch "Aktoren") ein Sollwert stabilisiert.

Manipuliertes Dingsbums

Unterschwellig ahnen wir, dass es auch gesellschaftlich die Einwirk-Komponenten ("Aktoren") bereits gibt, kaum sichtbar wie die "Sensoren" in der Ära vor Snowden. Teile der Medien gehören zweifellos dazu, die Identifikation und Beeinflussung von Key-Accounts auf vielen gesellschaftspolitischen Ebenen...

Während uns in in einer Demokratiesimulation alle vier Jahre vorgegaukelt wird, wir hätten eine Wahl (in Wirklichkeit werden nur ein paar Regierungspöstchen neu besetzt), rollt der Zug in eine andere Richtung, in eine "postdemokratische Überwachungs- und Kontrollgesellschaft". (The Logic of Surveillance)

Kryptografie allein wird uns nicht retten. Nur die Verschlüsselung von E-Mails und die Anwendung weiterer Methoden des Digitalen Aikido, die auf Crypto-Partys vermittelt werden. reichen nicht aus, um eine neue Fahrkarte zu lösen. Noam Chomsky formulierte eine wichtigere Aufgabe:

... die Bürger demokratischer Gesellschaften sollten Kurse für geistige Selbstverteidigung besuchen, um sich gegen Manipulation und Kontrolle wehren zu können...

Validierung von SSL-Zertifikaten

Sonntag, 15. Dezember 2013

Die Gefahr von Man-in-the-middle-Angriffen mit gefälschten SSL-Zertifikaten ist nicht nur theoretisch gegeben sondern inzwischen sehr real. Vor zwei Wochen haben z.B. Kriminellen mit dieser Methode BitcoinTalk angegriffen um Passwörter zu ergaunern.

Das staatlichen Angreifern gültigen SSL-Zertifikate für Man-in-the-middle-Angriffe zur Verfügung stehen, ist seit längerem bekannt (siehe: Certified Lies - Detecting and Defeating Government Interception Attacks against SSL PDF, EFF.org, 2009). Anbieter von Plug&Play fertige Black Boxes für "Lawful HTTPS Interception" findet man beim Stöbern in den SpyFiles von Wikileaks, z.B. die indische Firma ClearTrail. Auf der Messe für Überwachungstechnik ISS World 2014 im März in Dubai werden im Track 4: Encrypted Traffic Monitoring and IT Intrusion die neuesten Techniken den staatlichen Interessenten präsentiert.

Zus. Validierung von Zertifikaten im JonDoFox

Im JonDoFox 2.9.0 / JonDoBrowser 0.12 haben wir den Schutz vor gefälschten SSL-Zertifikaten überarbeitet. Sie können das SSL Observatory der EFF.org nutzen oder alternativ die Certificate Patrol Implementierung des JonDoFox.

Einstellungen Header

...

JonDoFox Einstellungen
  1. SSL Observators der EFF.org

    Wenn Sie das SSL Observatory der Electronic Frontier Foundation (EFF.org) nutzen, wird der Fingerprint der SSL-Zertifikate der besuchten Websites zusammen mit dem Domainnamen an das Observatory gesendet und dort mit den Daten verglichen, die andere Nutzer gesendet haben. Die große, weltweit zusammengetragene Datenbasis ist ein Vorteil des SSL Observatory. Sollte mit dem Zertifikat etwas nicht ok sein, wird eine Warnung gezeigt.

    Warnung bei seltsamen SSL-Zertifikat

    Standardmäßig wird das SSL-Observatory nur mit JonDo als Anonymisierungs­dienst verwendet. Sie können die Einstellungen selbst an Ihre Anforderungen anpassen.

  2. Certificate Patrol

    Alternativ können Sie die Certificate Patrol Implementierungd es JonDoFox nutzen. In einer lokale Datenbank im Profil-Verzeichnis des JonDoFox werden die Fingerprints der Zertifikate beim ersten Aufruf einer HTTPS-Webseite gespeichert, um später eine Warnung anzuzeigen, wenn sich das Zertifikat unerwartet geändert hat. Die Warnung wird anhand von Heuristiken generiert.

    2. Warnung bei seltsamen SSL-Zertifikat

    Sie können sich die Änderungen ansehen und entscheiden, ob Sie das Zertifikat akzeptieren.

    2. Warnung bei seltsamen SSL-Zertifikat

    Im Beispiel wurde das SSL-Zertifikat von einer anderen Certification Authorithy (CA) zertifiziert. (VeriSign NetDiscovery unterstützt seit 2002 die Behörden bei SSL Interception und ist inzwischen ein Global Player bei Überwachungstechnik.) Außerdem wurde das Zertifikat ausgetauscht, obwol das alte Zertifikat noch lange gültig gewesen wäre. Beide Hinweise sind deutliche Indikatoren für einen Man-in-the-middle-Angriff aber kein Beweis! Es ist durchaus möglich, dass das Zertifikat vom Betreiber der Webseite ausgetauscht wurde. Häufig findet man auf der Webseite einen Hinweis auf diese Zertifikatswechsel.

    Bei der Nutzung von Certificate Patrol werden keine Daten an Dritte übertragen, es ist jedoch nicht immer einfach, eine realen Angriff von False-Positives zu unterscheiden. Bei großen Serverfarmen, die unterscheidliche Zertifkate auf den Servern einsetzen (Google, Facebook, Twitter...) kommt es häufig zu falschen Warnungen, obwohl alles ok ist.

Das Hidden-OS...

Donnerstag, 5. Dezember 2013
... im Smartphone

In jedem Smartphone steckt neben dem End-User-OS (Android, iOS, Windows Phone) und dem Linux Kernel ein weiteres verstecktes Betriebssystem. Dieses Hidden-OS läuft auf dem Breitband Prozessor und bearbeitet die Kommunikation mit den Mobilfunkstationen in Echtzeit. Aufgrund der Anforderungen handelt es sich um ein Real-Time Betriebssystem. Der Markt wird von Qualcomm mit AMSS dominiert (72% Markanteil).

Im Betrieb hat das Hidden-OS die volle Kontrolle über die gesamte Hardware incl. Mikrofon und Kamera. Linux Kernel und End-User Betriebssysteme laufen als Slaves unter Kontrolle des Hidden-OS.

In den Security Analysen der Smartphones genießt das Closed Source Hidden-OS nur wenig Aufmerksamkeit. Die implementierten Sicherheitsstandards stammen aus dem vergangenen Jahrhundert. Die Daten der Mobilfunkstationen werden z.B. ungeprüft als valid übernommen. Jede Security Analyse erfordert als erstes ein Reverse Engeniering der Closed Source Sotware. Trotzdem wurden in den letzten Jahren einige gravierende Lücken aufgedeckt:

  • Der Sicherheitsforscher Ralf Philipp Weinmann stellte auf der DeepSec 2010 ein Angriff auf Androids und iPhones vor, der mit mit einem nur 73 Byte Remote Code Execution Exploit eine Backdoor öffnete und das Smartphone in eine Abhörwanze verwandelte: All Your Baseband Are Belong To Us.

  • 2013 stellte Weinstein auf der PacSec mit Hexagon challenges einen verbesserten Angriff vor.

  • Forscher der TU Berlin demonstrierten auf dem 22nd USENIX Security Symposium, dass ein Anriff auf das Hidden-OS der Smartphones mit sehr geringen Hardwareanforderungen möglich ist. Sie nutzen Smartphones, um andere Smartphones in der Umgebung zu kompromittieren und den Empfang von Anrufen und SMS zu blockieren: firmware tweak block subscriber.

Das Strafverfolger Zugang zum Hidden-OS haben (mit Exploits oder Backdoor?) ist seit 2006 bekannt. Das FBI aktivierte die Mikrofone auf den Handys der Mafiabosse Ardito und Peluso remote zur akustischen Raumüberwachung, um Beweise zu sammeln. (Das war vier Jahre vor der ersten Publikation zivilen Forschungsergebnisse aus dem Reverse Engenering von AMSS von Weinmann.)

... im Fahrzeug

Auf Grundlage einer Verordnung der EU sollen ab Okt. 2015 alle Neuwagen mit einem eCall System aus­gerüstet werden. Dieses System ist im Prinzip ein Mini-Handy, das bei einem Unfall einen "Emergency Call" versenden soll, damit Rettungskräfte schneller vor Ort sind. Technisch bestehen die eCall Module aus einem Breitband Prozessor mit einem Closed Source Hidden-OS wie AMSS.

Datenschützer haben erhebliche Bedenken gegen die zwangsweise Einführung der eCall System in allen Neuwagen und fordern eine Beibehaltung der Freiwilligkeit für den Einbau der Systeme. Sämtliche Ortungs­techniken für Handys können nahtlos auch für eCall Systeme verwendet werden.

  • Im Rahmen der neu diskutierten Vorratsdatenspeicherung in Deutschland wird auch Protokollierung der Funkzellen erwogen, in denen sich die mobile Telefone einbuchen. Die Auswertung dieser Daten von eCall Systemen ermöglicht eine Bewegungsanalyse, gegen die man sich kaum schützen kann.

  • Dokumente von Snowden/Greenwald zeigen, dass die NSA weltweit Handy-Standortdaten sammelt. Zukünftig werden die Schnüffler nicht nur Bewegungsprofile der Smartphones erfassen sondern auch noch die Bewegungen der Fahrzeuge.

  • Wird die Funkzellenabfrage beispielsweise bei Demonstrationen eingesetzt (siehe: Dresdner Anti-Nazi Demo), dann könnten nicht nur die Smartphones/Handys der Teilnehmer erfasst werden (könnte man zuhause lassen), sondern auch Fahrzeuge, die für die Anreise genutzt wurden.

  • Mit "Stillen SMS" könnten Fahrzeuge genauer geortet werden ohne heimlich montierte Peil-Sender.

  • Bewegungsprotokolle könnten Begehrlichkeiten bei Versicherungen wecken, um die Daten zur Preisdiskriminierung zu nutzen, oder sie könnten für PKW-Mautsysteme genutzt werden.

Das EU-Parlament fordert eine eindeutige Zweckbindung der Daten aus den eCall Systemen ausschließlich zur Lokalisierung von Unfällen. (Warum beruhigt mich das nicht? "Niemand hat vor....")

Recht auf Privatsphäre als Menschenrecht

Freitag, 22. November 2013

In der kommenden Woche soll in der UNO eine Initiative von Brasilien und Deutschland beraten und verabschiedet werden. Der finale Text wurde am Mittwoch Abend an die UN-Diplomaten verteilt. Ziel der Initiative ist es, das Recht auf Privatsphäre bei der Kommunikation im Internet als Bestandteil der UN-Charta der Menschen­rechte zu definieren und die globale, ausufernde Überwachung als Menschen­rechtsverletzung zu verurteilen.

Laut offiziellem Gelabber unterstützen die USA die Ziele der Initiative. Ein vertrauliches Dokument der US-Diplomaten zeigt jedoch, wie die Initiative nach amerikanischen Vorstellungen entschärft werden soll: Right to Privacy in the Digital Age -- U.S. Redlines

  1. Das Recht auf Privatsphäre soll nur national gelten, internationale Spionage gegen Ausländer soll davon nicht betroffen sein.

  2. Eine Verletzung des Recht auf Privatsphäre kann nur bei "illegale" Aktivitäten der Geheim­dienste außerhalb der national geltenden Gesetze als Menschenrechtsverletzung klassifiziert werden.

    (Wenn also in einem Land nationale Gesetze zur Überwachung der Bürger verabschiedet werden wie §215 US PATRIOT Act oder aktuell in Schweden, dann ist alles ok?)

  3. Es soll klargestellt werden, dass eine Verletzung des Rechts auf Privatsphäre nicht das Recht auf freie Meinungsäußerung beeinträchtigt.

Eine Annahme der brasilianisch-deutschen UN-Initiative würde die globale Spionage der "spying fife eyes & partners" nicht beenden, aber die US-Administration möchte weiterhin behaupten können, dass sie kein geltendes Recht gebrochen haben, kein geltendes Recht brechen werden und kein geltendes Recht brechen wollen.

JonDoFox User-Agent

Freitag, 8. November 2013

Mit dem Release 2.8.0 des JonDoFox haben wir die Definition der Anonymitätsgruppe für JonDonym geändert. Als User Agent Fake wird ein Firefox 24 (Linux, i686) verwendete: Mozilla/5.0 (X11; Linux i686; rv:24.0) Gecko/20100101 Firefox/24.0

Für den Wechsel gab es folgende Gründe:

  • Die Auswertung aktueller Publikationen zum Thema Browser Fingerprinting hat gezeigt, dass einige Altlasten des JonDoFox korrigiert werden mussten.

  • Aufgrund der Ereignisse und Veröffentlichungen der letzten Monate wollen wir nicht mehr einen Windows-Browser als User-Agent Fake verwenden. Das ist ein bisschen Obscurity (nicht zu verwechseln mit Security), kann man aber auch verwenden wenn es nicht schadet.

Der neue User-Agent Fake ist nur vollständig plausibel, wenn ein Firefox 24esr verwendet wird. Ein Firefox 17esr unterscheidet sich vom Firefox 24esr geringfügig in den via Javascript auslesbaren Werten über die Bildschirmgröße. Standardmäßig ist Javascript im JonDoFox deaktiviert, gelegentlich muss es jedoch freigeben werden. Wir empfehlen deshalb allen JonDonym Nutzern ein Upgrade auf Firefox 24esr.

Der vollständige Parametersatz für den User-Agent Fake für Selbst-Bastler:

general.useragent.overrideMozilla/5.0 (X11; Linux i686; rv:24.0) Gecko/20100101 Firefox/24.0
general.appname.overrideNetscape
general.appversion.override5.0 (X11)
general.buildID.override0
general.oscpu.overrideLinux i686
general.platform.overrideLinux i686
general.productsub.override20100101
general.useragent.vendor 
general.useragent.vendorSub 
intl.accept_languagesen-US,en
network.http.accept.defaulttext/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Das Release des JonDoBrowser 0.11 Beta (basierend auf Firefox 24.1.0) ist für Montag den 11. Nov. vorgesehen, die neue Version der Live-CD wird zwei Tage später zur Verfügung stehen.

5,9,14...41

Dienstag, 5. November 2013

Vom Guardian veröffentlichte Dokumente aus dem Fundus von Snowden/Greenwald zeigen die Abstufung der verschiedenen NSA-Spying-Partners. Information.dk hat eine kurze, leichter lesbare Zusammenfassung.

  • Zum inneren Zirkel (auch als "Five Spying Eyes" bekannt) gehören neben NSA und GCHQ die australischen, neuseeländischen und kanadischen Geheimdienste.

  • Die Freunde ersten Grades bilden zusammen mit dem inneren Zirkel eine 9er Gruppe. Dazu gehören Dänemark, Norwegen, Niederlande und Frankreich.

  • Zu den Freunden zweiten Grades gehören neben Deutschland noch Schweden, Belgien, Italien und Spanien (also insgesamt 14 Länder). (Die Einstufung von Schweden als zweitklassigen Freund erscheint mir seltsam, da der schwedische FRA wichtige Spionageaufgaben im Rahmen der NATO erfüllt. 70% des internationalen Datenverkehrs aus Russland wird über Schweden geroutet und vom FRA analysiert.)

  • Die Freunde dritten Grades umfassen alle Dienste, die in Nahost und Afghanistan mit der NSA kooperieren. Inklusive der zuvor genannten Länder bilden sie eine Gruppe von 41 Ländern.

Die Einstufung als "Freunde zweiten Grades" hat die kooperationswilligen deutschen Dienste schon länger verärgert, wie die Dokumente zeigen. Die in den Medien gehypte Empörung über das Abhören des Handys unserer geliebten Kanzlerin wollen die deutschen Geheim­dienste nutzen, um eine Aufnahmen in den inneren Zirkel erreichen. Es ist ein offenes Geheimnis, dass uns dieser besondere Status als "No-Spy-Abkommen" verkauft werden soll. Parallel zum "No-Spy-Abkommen" soll ein zweites, geheimes Kooperationsabkommen unterzeichnet werden, das den Weg für einen Aufstieg in der Rangliste ebnen könnte.

An die Aufnahme in den inneren Zirkel sind aber einige Bedingungen geknüpft. Insbesondere müssen die Dienste der beteiligten Länder selbst größere Datenmengen abschnorcheln, vor-verarbeiten und die möglicherweise relevanten Daten in den NSA/GCHQ-Pool einspeisen. Unter diesen Bedingungen würden NSA und GCHQ die Spionage in Deutschland möglicherweise einstellen oder reduzieren.

Einige deutsche Sicherheits- und Innenpolitiker sind bereit, diesen Weg zu gehen. Die sich daraus ergebenen Möglichkeiten für den eigenen Machterhalt spielen bei den Überlegungen evtl. auch eine Rolle. Ein internes Dokument aus den Koalitions­verhandlungen zeigt, dass CDU und CSU auf eine deutliche Ausweitung der Spionage innerhalb Deutschlands drängen und deutschen Geheim­diensten die Befugnis zur Ausweitung der Über­wachung an zentralen Internetknoten im Stil der NSA einräumen wollen. Diese Pläne sind nicht neu. Bereits 2008 hat W. Schäuble die Aufbau einer "Bundes­abhör­zentrale" nach dem Vorbild der NSA gefordert.