Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Dead-Drops – Eine neue Art Dateien zu teilen ;-)

Januar 24th, 2011 by Agent R51 (0) USB-Sicherheit,Viren,Würmer und Trojaner

Man muss schon ganz genau hingucken, um sie zu entdecken. Weltweit haben Aktivisten in Städten sogenannte Dead Drops verteilt: USB-Sticks, die für jeden frei verfügbar sind. Ist das nun kommunikative Kunst – oder ein Einfallstor für Computerviren?

„Der Klassiker: Zement. Praktisch sind aber auch Knetmasse und Kunstharz“, stellt Christian von Pentz mir die Materialien vor, mit denen er gerade im Stuttgarter Schlosspark einen USB-Stick in einer Wand installiert. Er geht bei seiner Arbeit sauber vor, zieht Gummihandschuhe über, denn „den stinkenden Kunstharz willst du keinen Tag an der Hand haben“.
Zement kommt heute nicht zum Einsatz. Zuerst wird die Knetmasse weichgemacht und in ein vorher ausgewähltes Mauerloch gestopft, dann kommt der präparierte USB-Stick hinein. Die Ränder werden mit Kunstharz nachgebessert. Per Foto wird der neueste sogenannte Dead Drop anschließend für deadrops.com dokumentiert. Eine Nahaufnahme, eine Umgebungsaufnahme und eine Ansicht von oben – andere User sollen den USB-Stick schließlich gut finden, Dateien kopieren und neue hinzufügen können.
„Hingehen, aufmachen, über den Inhalt freuen. Quasi wie ein Adventskalender“, beschreibt Christian das Projekt, das von dem Berliner Künstler Aram Bartholl im Oktober 2010 in New York gestartet wurde. Das Prinzip ist simpel: USB-Sticks zum lokalen und anonymen Filesharing, angebracht an öffentlichen Plätzen. Die Projektseite verzeichnet weltweit bereits 117 Dead Drops mit einer Kapazität von 295 GB. Der jeweilige Installateur speichert auf seinem Stick das Manifest, eine Art Kurzbeschreibung, vielleicht ein Gästebuch und noch zwei, drei lustige Bilder.

Christian von Pentz hinterlässt auf den von ihm angebrachten Sticks mit dem Manifest seinen Nickname „zzaxx thesymbol“ und bei der Beschreibung auf der Projektseite, wo der jeweilige Stick zu finden ist, zusätzlich seine Blog-Adresse www.blackinternet.de, damit Interessierte wie ich ihn kontaktieren können.

Sucht man Christian im Internet, stößt man zwar auf viele Ergebnisse, doch kaum auf eine richtige Spur zu ihm, zu seiner Person. Vor dem Interview weiß ich nicht, was Christian beruflich macht oder wie alt er ist – er weiß solche Dinge über mich hingegen schon. „Du bist leicht zu googlen“, sagt er mir auf den Kopf zu. Er beschäftigt sich in seiner Freizeit viel mit dem, was er „diese ganzen Security-Geschichten“ nennt: „Ich führe Leuten gerne vor, wie einfach es ist, ihr W-Lan anzuzapfen.“ Er hofft, dass es manchen die Augen öffnet.

Form verzögerter Kommunikation

„Allgemein sollen die Leute weniger Angst vor Technik haben. Die meisten Deutschen stecken nicht mal ihr Computerkabel selbst ein – das macht in Indien jeder Neunjährige.“ Christian will, dass Technik in positivem Sinn verwendet wird, darum hinterlässt er auf seinen Drops auch mehr Spuren, als nötig. „Ich will die Dead Drops in der Region publikmachen. Wären schon zwanzig da gewesen, hätte ich das nicht komplett über mich laufen lassen“, sagt Christian. Er ist bisher der einzige, der in Stuttgart USB-Sticks installiert hat. In Berlin hingegen hatte es einen regelrechten Wettlauf gegeben, wer den ersten Dead Drop pflanzt. Christian ist über die Mailinglist des shackspace, des von ihm mit gegründeten Stuttgarter hackspace, auf das Projekt aufmerksam geworden.

Er weiß, dass man für die Installation eines Dead Drops meistens zwei Termine braucht. Beim ersten sucht man in Ruhe nach einem geeigneten Ort. Faustregel: Keine Hauptverkehrswege wählen, sondern dorthin, wo der Stick niemanden stört. Ungewöhnliche Orte, wie ein Baumstamm, sind dabei nicht selten. „Wenn ich hier im Schlosspark aber ein Loch in einen Baum bohre, springen mir die S21-Gegner sicher an den Hals“, sagt Christian grinsend. Vor dem zweiten Termin präpariert man den USB-Stick, der durch Abkratzen der Hülle und mit Komponenten-Kleber möglichst klein und dicht gemacht wird. Seinen ersten Dead Drop brachte Christian nahe der Buchhandlung Wittwer in Stuttgart an. Schon wenige Tage später hatte jemand als Witz E-Books zusammen mit dem Kommentar „Wittwer Konkurrenz machen“ darauf platziert.

„Man trifft als Dead-Drops-Nutzer keine typischen Computernerds mit Übergewicht und Badehose, die zu Hause ihre 20 Bildschirme haben, sondern die Leute, die auch mal rausgehen. Es geht auch darum, Sachen mehr aus dem Netz zu nehmen.“ Christians Zukunftsvision ist, dass Jugendliche die Drops nutzen oder jemand, der von der Arbeit nach Hause geht und eh seinen Laptop dabei hat, sich einfach spontan einklinkt. „Es ist theoretisch ja möglich, Drops an allen Knotenpunkten anzubringen, um einen fließenden Verkehr zu schaffen.“ Auf den Sticks sind die unterschiedlichsten Dinge zu finden. Der „Open Drop“ in Berlin ist gefüllt mit Bildern und Musik lokaler Künstler: „Das ist doch kultureller Gewinn.“ Bei einem anderen ruft der Installateur auf der Projektseite auf, die zehn Lieblingslieder darauf zu speichern.

Risiken und Nebenwirkungen

Stößt das Projekt damit nicht an eine rechtliche Grauzone? Nein, sagen die Installateure. Im Manifest ist klar verankert: Ein Dead Drop gehört niemandem. „Das ist praktisch, als findest du eine CD auf der Straße“, sagt Christian. Mit diesem Statement zeigt sich auch der politische Hintergrund der Aktion – keine Kontrolle von Daten- und Informationsaustausch.

Das ist nicht ganz so unproblematisch, wie die Involvierten das sehen. Das Worst-Case-Szenario wäre natürlich ein Missbrauch der Möglichkeit, über die Drops Daten anonym auszutauschen. Der Stick mag niemandem gehören, die weitergegebenen Daten womöglich hingegen schon. Raubkopie bleibt Raubkopie, unbeschadet des gewählten Vertriebswegs – verantwortlich bleibt der Verbreiter. Durch das Peer-to-Peer-Prinzip könnten auch rassistisches Material oder Kinderpornografie verbreitet werden, im Gegensatz zum Internet lassen sich bei einem USB-Stick kaum Rückschlüsse auf den Verbreiter ziehen.

Auch Schadprogramme könnte man so leicht verbreiten. Viren wären laut Christian „gegen die Hackerethik“. Trotzdem, auch die Gefahr einer Infektion besteht. Über die auf vielen PCs aktivierte Autostart-Funktion könnten Viren auf den Rechner gelangen. Fänden sie dort eine entsprechende Sicherheitslücke, würde der Dead Drop zum Trojanischen Pferd: Während der User entspannt die sichtbaren Dateien auf dem Drop durchforstet, klappert das Schadprogramm heimlich die Passwort-Speicherplätze ab und kopiert sie in einen für den Nutzer unsichtbaren Bereich des USB-Sticks, von dem sie derjenige, der den Virus aufgespielt hat, wieder einfach kopieren kann.

Die Meinungen zu Dead Drops sind in der Szene entsprechend gespalten. Viele sehen darin ein Sicherheitsrisiko, andere sehen keinen Sinn in dem Projekt, während in einer Fernseh-Doku gar vom „WikiLeaks für den einfachen Mann“ die Rede war. „Hey du, ich hab da mal ‚nen USB-Stick in die Wand gemauert“ sei eben schwer zu verstehen für Leute, die in so etwas nicht einen gewissen Witz sehen, sagt Christian.

Quelle: Spiegel.de

„Stuxnet ist peinlich, nicht verblüffend“ Spiegel.de

Zwei IT-Experten behaupten, der berüchtigte Stuxnet-Wurm sei zu fehlerhaft, um ein Meisterwerk – oder das Werk eines westlichen Geheimdienstes – zu sein.

Ist Stuxnet wirklich die brandgefährliche „erste Waffe des ersten Cyberkriegs“, das Wunderwerk, als das ihn IT-Sicherheitsexperten und Medien (auch SPIEGEL ONLINE) deuten? Zwei IT-Experten glauben nicht daran: Die Stuxnet-Entwickler hätten „grundlegende Fehler“ gemacht, sagte etwa IT-Berater Tom Parkner in einem Vortrag auf der Hacker-Konferenz Blackhat DC im US-Bundesstaat Virginia. Für Root.org-Blogger Nate Lawson ist Stuxnet gar „peinlich, nicht verblüffend“.

Parkner zufolge könnte Stuxnet das Werk zweier Programmier-Teams sein. Das eine, talentierte, habe Stuxnets Kern, vor allem dessen vier ( vermutlich teuer eingekaufte) Angriffsmethoden entwickelt. Ein zweites, weniger begabtes könnte das Vehikel drumherum gebastelt und für den Einsatz fit gemacht haben. Parker analysierte den Stuxnet-Programmcode und kam zu dem Schluss, dass er teilweise nicht sehr gut geschrieben sei – gerade die Kommando- und Kontroll-Infrastruktur sei schlecht ausgeführt. Stuxnet kommuniziere über unverschlüsselte Kanäle und verbreitete sich im Internet, was nicht im Interesse der sicherlich um Geheimhaltung bemühten Entwickler gewesen sein dürfte.

Lawson wiederum empört sich regelrecht über die schlechten Tarn-Funktionen Stuxnets. Der Wurm „setzt keine auf virtuellen Maschinen beruhenden Tarnmechanismen ein, keine neuartigen Techniken, um sich gegen Debugging zu wehren oder irgendetwas, das ihn von den Hunderten täglich neuentdeckten Malware-Exemplaren unterscheidet.“ Die Stuxnet-Entwicklung stünde hinter dem zurück, was ein „bulgarischer Teenager in den Neunzigern bereits getan hat.“

Vor allem sind sich Lawson und Parkner in einer Vermutung einig: All diese Fehler deuten darauf hin, dass, trotz anderslautender Gerüchte, womöglich kein westlicher Staat hinter Stuxnet stehe. Vielleicht, spekuliert Lawson, wurde Stuxnet ja sogar zunächst von einem Profi-Team entwickelt, das – aus welchen Gründen auch immer – den Wurm-Entwurf dann einem Amateur-Team überließ, das Stuxnet dann auf eigene Faust weiterentwickelte.

Quelle: Spiegel.de