Netzwerk

Auch Microsoft sammelt gegen den Willen des Nutzers ortsbezogene Daten

Microsoft wird mit der Anschuldigung verklagt, dass Smartphones, die mit Windows-Software laufen, ortsbezogene Daten sogar dann an Microsoft schicken, wenn der Besitzer die Erlaubnis für das Senden dieser Daten abgelehnt hat. Genauer geht es hier um eine Kamera-Applikation, die laut der Unterlagen zum Gerichtsverfahren, Informationen zum Aufenthaltsort sammelt und sie an Microsoft-Server überträgt. Die App setzt das Senden dieser Informationen sogar dann noch fort, wenn der Nutzer “Abbrechen” auf die Frage “Der Kamera erlauben den Aufenthaltsort zu verwenden?” antwortet.
Kurz nachdem die Klage eingereicht war, postete Microsoft ein Update auf der FAQ-Seite “Windows Phone Location and my privacy”. Sinngemäß teilte das Unternehmen mit, dass Microsoft kürzlich erfahren hätte, dass das Smartphone, sobald der Nutzer die Kamera auf einem Windows Phone verwendet, Daten über nahegelegene Mobilfunkmasten und Wlan-Hotspots an Microsofts Datenbank zur Ortsbestimmung schicke. Weiterhin verspricht das Unternehmen “diesem Vorwurf nachzugehen”.
Offensichtlich untersucht Microsoft diesen Sachverhalt immer noch. Die Mitteilung wurde bisher nämlich nicht verändert.
Das Sammeln der ortsbezogenen Daten straft auch die Versicherungen über Windows Phone 7 dieses Jahr gegenüber dem US-Repräsentantenhaus lügen: “Microsoft sammelt keine Informationen, um den ungefähren Aufenthaltsort eines Geräts zu bestimmen, außer der Nutzer hat einer Applikation ausdrücklich erlaubt ortsbezogene Daten zu sammeln.”
Inzwischen wurden die Vorwürfe von verschiedenen Blogs in eigenen Tests nachvollzogen. Schließlich ist es verhältnismäßig einfach zu tracken was über eine eigene Wlan-Verbindung läuft, über die ein Windows Phone 7 sendet. Damit ist bewiesen, dass die Kamera-Applikation wirklich spezifische ortsbezogene Informationen an Microsoft-Server schickt, auch wenn diese Funktion eigentlich abgeschaltet worden war.
Man könnte Microsoft noch zu Gute halten, dass diese Informationen zwar gesendet, aber vielleicht auf der Server-Seite nicht gespeichert werden. Aber erstens ist das schwer zu glauben und zweitens widerspricht schon das reine Senden dem, was Microsoft nicht nur seinen Kunden, sondern auch dem US-Repräsentantenhaus versprochen hat.
Es bleibt abzuwarten wie der Prozess ausgeht.

zum Artikel

BlackBerry Messenger in Londoner Krawalle verwickelt

Die britische Polizei will die Verantwortlichen hinter den Unruhen in London mithilfe ihrer Kommunikation über den BlackBerry Messenger ausfindig machen.
BlackBerry-Besitzern, die das geschlossene soziale Netzwerk benutzen, um dich Nachrichten zu schicken und Krawalle zu planen, könnte es passieren, dass ihre persönlichen Daten, wie ihre Namen und die ihrer Kontakte, im Rahmen der Untersuchungen an die Polizei übergeben werden.
Der Hersteller der BlackBerry-Geräte, Research in Motion (RIM), hat am Montag versprochen mit Scotland Yard zu kooperieren, nachdem behauptet worden war, dass der BlackBerry Messenger eine Schlüsselrolle bei der Organisation der Gewalttaten gespielt hatte.
Ein britischer Politiker, der für eines der von den Krawallen betroffenen Viertel im Parlament sitzt, legte dem kanadischen Hersteller nahe BlackBerry Messenger abzuschalten, um weitere Unruhen einzudämmen.
Informationen über die, die über das soziale Netzwerk, das nur BlackBerry-Besitzern zugänglich ist, Nachrichten zu den Krawallen in London übermittelt haben, sind für die Polizei von großem Interesse. Drei Teenager sind am Dienstag auf Basis des Verdachts über Facebook zu Krawallen angestachelt zu haben verhaftet worden.
RIM könnte der Polizei ohne richterlichen Beschluss Namen, die Anzahl versendeter und empfangener Nachrichten, wann und wo sie versendet wurden und die Namen der Empfänger aushändigen. Allerdings bräuchten die Polizeibeamten die Hilfe des Richters, um RIM zu zwingen auch die Inhalte der Nachrichten preiszugeben.
Ein Passus im britischen Data Protection Act erlaubt Unternehmen persönliche Informationen von Individuen herauszugeben, falls es im Interesse der nationalen Sicherheit liegt oder, falls ein Verbrechen damit aufgedeckt oder verhindert werden könnte.
Das Unternehmen unterstrich am Montag, dass es sich an die britischen Gesetze bezüglich des Abhörens halten und mit dem Innenministerium kooperien werde.
Am Dienstag sind Hacker zur Vergeltung der Pläne des Unternehmens die Polizei zu unterstützen in den offiziellen Blog von RIM eingedrungen.
Die Hacker, die sich TeamPoison nennen, posteten eine Nachricht auf der Seite: “Ihr werdet die britische Polizei _NICHT_ unterstützen [...]. Die Polizei will nur so viele Leute wie möglich verhaften, um nicht peinlich dazustehen.”

zum Artikel

Black Hat: Die fliegende Hacking-Drohne für Jedermann

Zwei Forscher für Sicherheitstechnik haben eine ausrangierte Drohne der U.S. Army in eine fliegende Hacking-Station umgebaut, die WiFi-Netzwerke infiltriert, Anrufe über Mobiltelefone abfängt und sogar Denial-Of-Service-Angriffe fährt. So wird von der Sicherheitskonferenz Black Hat in Las Vegas berichtet.
Mike Tassey und Richard Perkins, Sicherheits-Berater von Unternehmen der Wall Street und der U.S. Geheimdienste, bauten ihre Wireless Aerial Surveillance Platform (WASP) “als eine Fallstudie, die aufzeigt, was Kriminelle, Terroristen und andere bald für ihre schädlichen Zwecke nutzen könnten”, so berichtet Wired.
Aufbauend auf einem Konzept, das ursprünglich auf der Hacker-Konferenz DefCon letztes Jahr von Chris Paget präsentiert worden war, beinhaltet die Sammlung an Hacking-Werkzeugen der WASP einen IMSI-Catcher samt Antenne, der sich als ein Mobilfunkmast ausgeben kann. Man muss nur den Schalter umlegen und schon werden Mobiltelefone in der Umgebung dazu verleitet ihre Anrufe über die WASP, anstatt über eine legale, kommerzielle Basisstation zu führen.
Der Trick der WASP sich als normaler Mobilfunkmast auszugeben, kann sogar dazu verwendet werden, um verschlüsselte Telefonate abzufangen. Mobiltelefone werden dazu gebracht die Verschlüsselung abzuschalten und die Telefonate werden dann entweder umgeleitet oder mithilfe von VoIP mitgeschnitten bevor sie zum eigentlichen Adressaten weitergeleitet werden.
Weiterhin kann die Drohne Störsignale verwenden, um DOS-Angriffe auf öffentlich zugängliche Server abzufeuern, sie kann drahtlose Netzwerke in ihrer Umgebung ausspionieren und sie trägt “eine Enzyklopädie von 340 Millionen Wörtern zum knacken von Netzwerkpasswörtern” mit sich.
Tassey und Perkins sagten die Entwicklungskosten der WASP beliefen sich auf 6.000 US-Dollar, die sie in eine ausrangierte FMQ-117B-Drohne der U.S.-Army steckten, die so leise ist, dass sie auch innerhalb der legalen Flughöhe von 120 Metern ungehört verkehren kann.
Allerdings muss die ferngesteuerte Drohne Sichtkontakt halten, damit Start und Landung manuell durchgeführt werden können. Während des Fluges kann die Drohne auf Autopilot gestellt werden, um einen Kurs abzufliegen, der über GPS-Koordinaten und Google maps vorkonfiguriert wurde.
Die Forscher sagten, dass böswillige Hacker sich leicht eine eigene fliegende Hacking-Plattform bauen könnten, dass die WASP aber auch für humanitäre Zwecke wie ein Notfall-Mobilfunknetz in Katastrophengebieten genutzt werden könne.

zum Artikel

Microsoft lobt 250.000 Dollar für neuartige Sicherheitstechnologie aus

Microsoft bietet denjenigen, die neue Verteidiungsmechanismen entwickeln, um Windows-Nutzer vor Angriffen, die Software-Fehler ausnutzen, zu schützen über 250.000 US-Dollar.
Microsofts Blue Hat Prize, der am Mittwoch während der Black Hat Sicherheitskonferenz ausgelobt wurde, wird 200.000 US-Dollar an die beste “neuartige Runtime-Mitigation-Technologie zum Schutz gegen Speichersicherheitsschwächen” ausschütten. Die Zweit- und Drittplatzierten werden jeweils 50.000 US-Dollar bekommen.
“Der Microsoft ‘Blue Hat Prize’-Wettbewerb ist darauf ausgelegt neue Ideen für Verteidigungsansätze anzuregen, um die Computersicherheit zu fördern”, so teilt der Software-Riese in einer Pressemeldung mit.
Über die Jahre hat Microsoft seiner Software schon eine ganze Palette von Sicherheitslösungen hinzugefügt, die den Schaden eindämmen sollen, den Hacker verursachen können, wenn sie Buffer-Overflows und andere Programmierfehler finden, die unweigerlich in jedem komplexen Quellcode stecken. ASLR, oder address space layout randomization; DEP, oder data execution prevention; SEHOP, oder structured exception handling overwrite protection; und SafeSeh sind nur ein paar Beispiele für solche Sicherheitslücken, die immerwieder entstehen und immer wieder gerne ausgenutzt werden.
Die Schutzmechanismen sollen die Fehler nicht verhindern, sondern Angreifer daran hindern sie auszunutzen, um Daten zu entwenden oder aus der Ferne Schadprogramme zu starten.
“Das ist der erste und größte Preis, der jemals zum Anreiz der Entwicklung defensiver Technologie für Computersicherheit durch Microsoft, und vielleicht durch die ganze Industrie, ausgelobt wurde,” schrieb Matt Thomlinson, General Manager von Microsofts Trustworthy Computing Group, in einem Blog. “Im Zeitalter erhöhter Sicherheitsrisiken durch Attacken auf persönliche Rechner und Computersysteme von Unternehmen und Regierungseinrichtungen erkennt Microsoft den Bedarf Innovation im Bereich der computertechnischen Schadensbegrenzung zu fordern und zu fördern.”
Die Ankündigung vom Mittwoch kommt eine Woche, nachdem Facebook sich mit Mozilla und Google zusammengetan hat, um Wissenschaftlern, die Sicherheitslücken in ihrer Software und ihren IT-Dienstleistungen privat melden, Belohnungen zu zahlen. Microsoft weigert sich standhaft die Zeit und Expertise, die die Entdeckung und Beseitigung von Softwarefehlern auf der Windows-Plattform benötigt, finanziell zu entlohnen.
Die Regeln für den Wettbewerb finden sich hier.

zum Artikel

Hacken kann legale Top-Jobs bescheren

Der Hacker von Sony, George Hotz oder besser bekannt unter dem Pseudonym Geohot, arbeitet jetzt bei Facebook, nachdem er viele Jahre damit verbracht hat Technology-Konzerne zu piesacken. Sony verklagte Hotz erst dieses Jahr für die Verbreitung digitaler Schlüssel und den dazugehörigen Werkzeugen, um illegal kopierte Spiele auf der Sony PlayStation 3 zum Laufen zu bringen. Weiterhin war Hotz einer der Ersten, die den Jailbreak des Apple iPhone über einen Hardware-Hack schafften.
Jetzt wird Hotz mit einem Job bei einer großen Internet-Firma sesshaft. Wenn das den ein oder anderen auch überraschen mag, ist Hotz nicht der erste Hacker, der seine zwielichtigen Errungenschaften für einen sicheren 9-to-5-Arbeitsplatz nutzt.

Chris Putnam, Facebook-Entwickler
Neben dem Hack der PlayStation 3 gibt es auch andere Wege die Aufmerksamkeit der Personalabteilung von Facebook zu erregen. 2005 programmierte Putnam zusammen mit zwei Freunden einen Wurm, der Facebook-Profile wie MySpace-Profile aussehen ließ. Der Wurm konnte schließlich auf Putnam zurückverfolgt werden. Der schaffte es den Facebook Mitgründer Dustin Moskovitz für sich zu gewinnen. Einige Monate später zog Putnam nach Kalifornien, um eine Stelle bei Facebook anzutreten.

Michael “Mikeyy” Mooney, Web-App-Entwickler
2009 entwickelte der 17-jährige Michael Mooney einen Wurm, der sich über Twitter verbreitete und Spam-Nachrichten verschickte. Mooney sagte, dass er den Wurm aus Langeweile programmiert hätte. Ein paar Tage später zeigte sich Travis Rowland, CEO einer Firma für Web-Applikationen so beeindruckt von Mooneys Fähigkeiten, dass er den gelangweilten jungen Hacker als Programmierer und Sicherheits-Experte anstellte.

Owen Thor Walker, Sicherheits-Berater
Owen Thor Walker aus Neuseeland war erst 18 als er in die Fahndung des FBI geriet, weil er ein Botnet, das geschätzte 1,3 Millionen Rechner umfasste, betrieb. Walkers Netz von autonom agierenden Computern war verantwortlich für globale Millionenverluste durch den Missbrauch der IT-Infrastruktur. Nach seiner Verhaftung und dem Prozess, engagierte das australische Telekommunikationsunternehmen Telstra Walker für einen Jahresvertrag, in dessen Rahmen er bei Vorstandssitzungen über IT-Sicherheit dozierte.

Diese Geschichten sind ein weiterer Beweis dafür, dass es sehr wertvoll ist einfach der eigenen Passion zu folgen. Auch wenn diese vielleicht nicht ganz legal sein mag.

zum Artikel

Banner buchen

Wenn du einen Bannerplatz auf unserer Website buchen, einen Linktausch vorschlagen, oder Artikel schreiben möchtest, klicke hier.