Warnung vor blogigo.de

Google warnt derzeit mit der folgenden Meldung vor dem Besuch von Seiten unter der Domain blogigo.de:

Warnung: Die Webseite, die Sie aufrufen möchten, kann Ihrem Computer möglicherweise Schaden zufügen!

Was ist denn da los? Weiß jemand mehr? Hat das möglicherweise etwas mit dem Hack des Servers im November zu tun? Denkbar wäre es ja, dass bei dem Hack Modifikationen vorgenommen wurden, die bei einem Aufruf einer Seite unbemerkt Malware auf dem PC des Besuchers installieren.

Zur Erinnerung: blogigo.de ist der deutsche Blog-Dienst, der im Mai für rund 25.000 Euro auf eBay versteigert wurde.

via yigg

Tags: , ,

Schnell geurteilt

Das nenn‘ ich mal eine verdammt schnelle Reaktion:

Gestern erst hab ich über die Idee gelästert, PCs von Verdächtigen durch Einschleusen von Trojanischen Pferden oder sonstiger Spionagetools durchsuchen zu wollen und heute schon verbietet das BGH diese Praxis. Wow, das sollte ich mal mit anderen Themen ausprobieren 😉

Nein, ist alles nicht wahr. Das wurde bereits am 25.11. entschieden und offenbar erst heute wirklich veröffentlicht. Wär auch zu schön, wenn mein popeliges Blog hier derartige Macht hätte. Dann müsste ich nicht mehr über Britney Spears ohne Höschen, Paris Hilton, Jennifer Lopez, Sexfilmchen oder Youporn.com schreiben, um die Leser anzulocken. 😀

Tags: , ,

Behördliche Trojaner-Mails

Vorab das: natürlich meine ich trojanische PFERDE und nicht Trojaner, der (historische) Unterschied ist mir durchaus bekannt und bewusst, aber die Headlines sollen ja kurz, prägnant und knackig sein, gell? 😉

Aber zur Sache: Irgendwie finde ich die Pläne unserer Sicherheitsorgane ja schon ein klein wenig süß und naiv. Da lese ich doch gerade unter tagesschau.de:

Das Bundeskriminalamt arbeitet bereits an einem Projekt, das verschleierte Online-Durchsuchungen ermöglichen könnte, wie neulich bekannt wurde. Wegen einer rechtlichen Bewertungsstreites innerhalb der Bundesregierung liegt das Projekt allerdings vorerst auf Eis. Mit Online-Durchsuchungen würden die staatlichen Fahnder im einfachsten Fall auf klassische Weise per E-Mail digitale trojanische Pferde und anderer Schadsoftware auf den Ziel-PC einschleusen. Möglich wäre aber auch, dass die Zielperson zum Ansurfen einer unverdächtigen Website gelockt wird, von wo sich unbemerkt im Hintergrund das Spionageprogramm installiert. In hartnäckigen Fällen könnten die BKA-Beamten den PC durch einen gezielten Internet-Angriff über undokumentierte Schwachstellen des Betriebssystems und der Browser-Software „aufhebeln“.

Mal ganz abgesehen von der Tatsache, dass nun mal nicht alle Welt Windows verwendet – wer öffnet heutzutage noch vollkommen unbedarft Anhänge einer Mail? Von einigen Immer-DAUs mal abgesehen. Natürlich, man könnte Schwachstellen in Mailprogrammen ausnutzen, aber da stünde man schon vor einer weitaus größeren Vielfalt. Von installierten Virenscanner mal abgesehen. Über kurz oder lang würde sicherlich jeder Scanner so etwas erkennen und sei es nur über die Heuristik. Ich musste auch grad schmunzeln bei dem Gedanken, es könnten dann Mails verschickt werden, in denen nette Links zu den Download-Versionen für die unterschiedlichen Betriebssysteme enthalten sind 😉 „Klicken Sie hier für Linux…“
Natürlich verbreiten sich heutzutage nach wie vor Viren und Trojanische Pferde, aber gezielt jemanden dazu zu bringen, sich so etwas einzufangen? Schwer vorstellbar.

Zudem, ihr tüchtigen Internet-Fahnder: Wer heutzutage etwas zu verbergen hat, hat auch genügend Möglichkeiten, es tatsächlich zu verbergen. Und ist auch geübt darin, ebenso im Umgang mit dem Internet. Zu glauben, auf diese Weise wirklichen Kriminellen (oder den Terroristen, für die das Internet ja laut Herrn Schäuble das Trainingscamp ist) das Handwerk legen zu können, ist in meinen Augen schon ein wenig mehr als nur naiv.

Die einzigen, die man mit dieser Methode fangen kann sind die armen Wichte, die sich keine Gedanken über die Sicherheit ihres PCs machen und auf deren Festplatten diverse MP3-Files und Videofilmchen kreiseln. Aber vielleicht ist das, wie auch für die Vorratsdatenspeicherung, ja der eigentliche, wahre Zweck dieser Ideen…

Tags: , , , , ,

BitLocker – Verschlüsselung unter Vista

Wie konnte man bezüglich TPM (Trusted Platform Module) im Zusammenhang mit Windows Vista vor einiger Zeit noch so schön lesen:

Ein Trusted Platform Module nach TPM-1.2-Spezifikation ist keine Voraussetzung, sondern eine Option (in allen Systemklassen). (heise)

Inzwischen liest sich das Ganze jedoch ein klein wenig anders bei Microsoft:

Auf einem Computer mit entsprechender Hardware ist der gesamte Festplatteninhalt verschlüsselt – inklusive der Windows-Systemdateien und der Datei für den Ruhezustand. Um eine einfach bereitzustellende und zu verwaltende Lösung zu ermöglichen, wird ein TPM 1.2-Chip (Trusted Platform Module) zur Speicherung der Schlüssel verwendet. Damit das Feature möglichst einfach zu verwenden ist, sind ein TPM und eine entsprechende Infrastruktur notwendig.

In der Praxis sieht das unter Windows Vista dann so aus (für kompletten Screenshot auf das Bild klicken):

Bitlocker Windows Vista

Das sind sie also, die vollmundig angekündigten Sicherheitsfeatures von Windows Vista. Wer eine etwas ältere Hardware ohne TPM sein Eigen nennt, bleibt bei der Laufwerksverschlüsselung außen vor.

Glücklicherweise gibt es jedoch Alternativen. Und die taugen tatsächlich etwas.

Tags: , , , , ,