Tarnkappe https://tarnkappe.info unter dem Radar Fri, 17 Nov 2017 13:15:36 +0000 de-DE hourly 1 https://wordpress.org/?v=4.9 E-Book-Quartalsbericht: Schwacher Umsatz trotz steigendem Absatz https://tarnkappe.info/e-book-quartalsbericht-schwacher-umsatz-trotz-steigendem-absatz/ https://tarnkappe.info/e-book-quartalsbericht-schwacher-umsatz-trotz-steigendem-absatz/#respond Fri, 17 Nov 2017 13:15:36 +0000 https://tarnkappe.info/?p=23606

Erneut hat der Börsenvereins des Deutschen Buchhandels e.V. seinen E-Book-Quartalsbericht herausgegeben. Basierend auf Hochrechnungen der E-Book-Absätze und -Umsätze, die aus dem GfK Consumer Panel Media*Scope Buch stammen und an dem sich insgesamt 25.000 Personen beteiligen, werden nun die neuen Ergebnisse bekannt gegeben. Sie sind repräsentativ für die deutsche Wohnbevölkerung ab zehn Jahren, für insgesamt 67,8 Mio. Menschen. Die Erhebung des Börsenvereins in Kooperation mit GfK Entertainment zeigt die vierteljährlich die Entwicklung auf dem E-Book-Markt und beleuchtet sowohl die Perspektive der Kunden, als auch die des Handels und der Verlage.

Der Absatz von E-Books am Publikumsmarkt (ohne Schul- und Fachbücher) ist in den ersten drei Quartalen 2017 erneut angestiegen. So wurden insgesamt 20,5 Millionen E-Books gekauft, was einen Anstieg von 1,7 Prozent zur Folge hat im Vergleich zum Vorjahreszeitraum. Der Umsatz sank im gleichen Zeitraum um 4,6 Prozent. Von 5,2 Prozent auf 5 Prozent zurück ging zugleich der Umsatzanteil von E-Books am Publikumsmarkt.

Als Grund für den schwachen Umsatz nennt der Börsenvereins des Deutschen Buchhandels e.V. eine Kombination aus sowohl geringerer Käuferanzahl, als auch dem Sinken der von ihnen bezahlten Preise pro gekauftem E-Book. So kauften nur noch 3,1 Millionen Menschen – und damit 7,9 Prozent weniger als im Vorjahreszeitraum – E-Books. Die Käufer bezahlten im Durchschnitt nur noch 6,29 Euro für ein E-Book, das bedeutet einen Rückgang von 6,1 Prozent im Vergleich zu den ersten drei Quartalen 2016.

Der steigende Absatz ist hauptsächlich zurückzuführen auf die gestiegene durchschnittliche Kaufintensität, das heißt, wer E-Books kauft, erwirbt mehr Bücher. So steigt die Kaufintensität in den ersten neun Monaten 2017 um 10,4 Prozent im Vergleich zu den ersten drei Quartalen 2016. In konkreten Zahlen ausgedrückt bedeutet das für das bisherige Jahr, dass durchschnittlich 6,7 E-Books auf den Readern der Käufer landen. Im Vergleichszeitraum waren es 6,1 E-Books.

Bildquelle: xxolgaxx, thx! (CC0 Public Domain)

Flattr this!

]]>
https://tarnkappe.info/e-book-quartalsbericht-schwacher-umsatz-trotz-steigendem-absatz/feed/ 0
Urheberrechtsverletzung: Cracker-Gruppe 3DM unterliegt der Klage eines Spieleanbieters https://tarnkappe.info/urheberrechtsverletzung-cracker-gruppe-3dm-unterliegt-der-klage-eines-spieleanbieters/ https://tarnkappe.info/urheberrechtsverletzung-cracker-gruppe-3dm-unterliegt-der-klage-eines-spieleanbieters/#respond Thu, 16 Nov 2017 15:25:36 +0000 https://tarnkappe.info/?p=23595

Der Spieleanbieter Tecmo Koei verklagte im Mai letzten Jahres die populäre Cracking-Group 3DM in China wegen Urheberrechtsverletzung. In diesem Monat gab Tecmo Koei bekannt, dass er die Klage gewonnen habe, berichtet kotaku.com.

3DM ist in der Spiele-Piraterie-Szene einer der namhaften Anbieter und der breiten Öffentlichkeit bekannt im Zusammenhang mit den Bemühungen bei der Anti-Tamper-Lösung Denuvo. Die verantwortliche Sprecherin von 3DM ist eine Frau mit dem Alias Bird Sister.

So hat die chinesische Cracker-Gruppe 3DM am 30. Januar 2016 einen Warnbrief erhalten, der von der beauftragten Anwaltskanzlei des Spielentwicklers Koei Tecmo ausgestellt wurde. Darin teilte man ihnen mit, dass Koei das Urheberrecht und Markenzeichen der Romance der Three Kingdoms-Spiele-Serie besitzt. Gleichzeitig wurde Cracker-Gruppe aufgefordert, alle download-bezogenen Inhalte in ihrem Forum zu löschen, sowie sich öffentlich zu dafür zu entschuldigen, Urheberrechtsverletzungen begangen zu haben, berichtet haogamers.com.

Infolge hat das Unternehmen Tecmo Koei die Cracker-Gruppe 3DM in China verklagt. Der Gruppe wurde vorgeworfen, zahlreiche Spiele, wie Romance of the Three Kingdoms 13, Nobunagas Ambition: Sphere of Influence, Nobunagas Ambition: Sphere of Einfluss – Aufstieg, Dynastie-Krieger 8: Imperien und Samurai-Krieger 4-II, an denen Tecmo Koei die Urheberrechte besitzt, gecrackt und verbreitet zu haben.

3DM verteidigte sich, indem sie als erstes den Marktpreis des Spiels als zu hoch einstufte, der über dem „normalen Marktpreis“ liege. Zweitens fragten sie über die chinesische Seite Chuapp (via Haogamers) an, wie es sein könne, dass ein japanisches Unternehmen, wie Koei, das Copyright an einer chinesischen Vorlage haben dürfe. Kotaku allerdings verweist darauf, dass das Werk seit langem Public Domain ist und ein chinesisches Unternehmen sich die Urheberrechte auch gar nicht zurückholen könnte. Das Spiel wäre eine Ableitung aus dem Buch „Romance of the Three Kingdoms“ von Chen Shou. Chen Shou lebte zwischen 233-297 und diese Geschichten wären menschlisches Erbe. Koei hat daraufhin deutlich gemacht, dass das Copyright sich nur auf das Artwork, die Musik und die Computertechnologie von Romance of the Three Kingdoms 13 bezieht, sie zudem viel Mühe in die historische Forschung aufgewendet hätten, so dass die Spiele nie billig verkauft werden sollten.

Diese Ansicht teilte auch ein Gericht in China und verurteilte 3DM zu einem Schadenersatz in Höhe von 1,62 Millionen Yuan (rund 207.000 Euro). Außerdem wurde die Gruppe angewiesen, die Verbreitung von Koei Tecmo-Spielen einzustellen. Wie man das effektiv vollstrecken will, bleibt allerdings offen.

Bildquelle: geralt, thx! (CC0 Public Domain)

Flattr this!

]]>
https://tarnkappe.info/urheberrechtsverletzung-cracker-gruppe-3dm-unterliegt-der-klage-eines-spieleanbieters/feed/ 0
Usenet-Razzien: Insider gibt Entwarnung für die Nutzer https://tarnkappe.info/usenet-razzien-insider-gibt-entwarnung-fuer-nutzer/ https://tarnkappe.info/usenet-razzien-insider-gibt-entwarnung-fuer-nutzer/#comments Wed, 15 Nov 2017 18:30:11 +0000 https://tarnkappe.info/?p=23588

Die Redaktion von Tarnkappe.info wurde kürzlich von einem Insider kontaktiert. Dieser möchte „einigen Quatsch“, den man derzeit in einschlägigen Foren lesen kann, richtigstellen. Mit Ausnahme von usenetrevolution.info seien vor der Durchsuchung die Daten aller Server „geschreddert“ worden, um den Ermittlern die Arbeit zu erschweren. Nach dem Bust von NFO-Underground.XxX, mit dem letzte Woche alles begann, war die Szene gewarnt und traf entsprechende Vorkehrungen. Nur im Fall von Usenetrevolution.info war man mit der nachhaltigen Löschung der Daten nicht schnell genug.

Die Echtheit unseres Kontaktes wurde uns von dritter Stelle bestätigt. Mit Ausnahme der Person können wir leider keine seiner Aussagen überprüfen, weswegen dieser Beitrag naturgemäß mit Vorsicht zu genießen ist. Für wie glaubhaft man das Ganze hält, muss jeder Leser für sich selbst entscheiden.

 

Usenet-Razzien: Entwarnung für die Nutzer

Alle Server wurden verschlüsselt betrieben. Die Beamten bekamen von den meisten Servern keine Logs, das einzige Problem war und ist der Server der Revos (also von Usenetrevolution.info). Dort begann die Löschung der Daten in etwa zeitgleich mit der Beschlagnahmung. Den Betreibern gelang es aber noch die Logs der letzte Tage aus der Datenbank und dem Server zu entfernen, dabei wurde die Verbindung gekappt. Bei Usenetrevoluion können somit maximal die Log-Dateien der letzten Stunde vorhanden sein. Dazu kommt, dass die Ermittler den Server bei ihrer Aktion abgeschaltet haben. Nachdem der Strom ausgeschaltet war, konnte man ohne gültiges Passwort wohl nicht mehr auf die verschlüsselten Festplatten zugreifen. Laut unserem Informanten war dies „das Beste“, was in dieser Situation geschehen konnte.

Von den Razzien waren auch mehrere Uploader betroffen. Die entscheidende Frage ist natürlich, was man bei ihnen zu Hause vorgefunden hat. Wir wissen von einem Fall, bei dem ein aktiver Uploader aus mangelnder Vorsicht keine seiner Festplatten verschlüsselt hat, das ist ja leider nicht unüblich im Graubereich. Dieser soll früher bei der auf Musik spezialisierten Seite CannaPower aktiv gewesen sein. Der Mann war nach Eintreffen der Beamten sofort vollumfänglich geständig. Betroffen war auch die Wohnung seines Verwandten, zu dem es einen direkten Durchgang gibt. Auch dort wurden Geräte beschlagnahmt. Der Durchsuchungsbeschluss lautete nur auf den Namen des Uploaders und nicht auf den seines Angehörigen. Von daher dürfte es rechtlich gesehen strittig sein, ob diese Beschlagnahmung rechtmäßig war. Einen Anwalt will sich der Beschuldigte nicht nehmen. Er habe ja bereits alles gestanden und müsse sich deswegen nicht mehr verteidigen lassen, rechtfertigt er sein unorthodoxes Vorgehen. Fest steht: Die Unterstützung eines Fachanwaltes auszuschlagen, ist so ziemlich das Dümmste, was man tun kann.

 

„Und es wird wahrscheinlich einen Maulwurf gegeben haben“

Der Betreiber von usenet-town.com und SSL News war ein Rene Ti*****n, der letzte Woche in Spanien verhaftet wurde. Seine Kundschaft wurde recht umfangreich zur Kasse gebeten: „Dort war es so, dass die User nur über SSL News an seinen Indexer kamen, der nochmals 99 Euro im Jahr gekostet hat.“ Usenet-Town soll ehedem für seine illegalen Geschäfte in Szene-Kreisen „bekannt gewesen sein“. Unser Mann mutmaßt, „Man griff vorher nur nicht zu, weil man jemanden bei den Revos eingeschleust hatte.“ speedUSE.NET hingegen war ein reiner Usenet-Provider, von dem es so viele wie Sand am Meer gibt.

Nach Bekanntwerden der Durchsuchung beim Forum NFO-Underground.XxX, das aus unbekannten Gründen wieder online ist, waren die anderen Hintermänner der deutschsprachigen Usenet-Szene gewarnt. Unserem Informanten liegt es am Herzen, dass die Nutzer keine Angst bekommen, nur weil „irgendwelche Volltrottel bei myGully schreiben, sie hätten Besuch bekommen.“ Als die Polizisten bei den nächsten Servern ankamen, waren die Daten bereits vernichtet. Auch der Betreiber von speedUSE.NET war betroffen und dort fand man die Account-Daten der Server von Usenetrevolution. „Dumm gelaufen für Speeduse, zumal dieser Anbieter niemals Uploads mit eigener Werbung versehen hat, so wie SSL-News.“ Speeduse habe nicht mal Upload-Accounts vertrieben, so wie andere Wettbewerber. Bei Speeduse.net konnte niemand Drittes aufgrund der Verschlüsselung der Transfers über Port 563 (SSL) sehen, was im Einzelnen übertragen wurde. Auch deswegen müsse man sich als Nutzer wenig Sorgen machen.

Komischerweise hat der Admin von NFO-Underground.XxX seine Pforten wieder geöffnet. Buddy war letzte Woche als erstes von der Bustwelle betroffen, von daher erscheint dieser Schritt sehr verwunderlich. Unser Kontakt hat übrigens nach seinen Vorkehrungen allen Beteiligten der Usenet-Szene empfohlen, vorerst die Pforten zu schließen. Und dies nicht nur um sich, sondern auch um die eigenen User zu schützen. Jetzt „heißt es Füße stillhalten und abwarten“. Ob eines der Foren wieder im Clearnet oder alternativ im Darknet online gehen wird, müsse laut unserem Insider „jeder für sich selbst entscheiden“.

Wenn die Mitarbeiter der Polizei etwas auswerten aus der Asservatenkammer, dann können es nur die Logs von Usenetrevolution (Revo) sein und nur von etwa der letzten Stunde. „Und wenn man die Kiste ausgeschaltet hat, dann war sowieso Essig (mit der Auswertung)“, schließt unser Informant seine Einschätzung ab.

Zudem haben wir gestern mit Benedikt Klas geklärt, dass der reine Besuch der Foren nicht illegal ist. Auch die NZB-Dateien herunterzuladen, ist an sich nicht strafbar. Auch nach dem Filmspeler-Urteil des EuGH „findet keine so weite Vorverlagerung der Strafbarkeit statt“, erklärte gestern Fachanwalt Klas die Sachlage. Selbst nachdem man sich im Forum für einen Download bedankt hat, steht nicht fest, dass es danach tatsächlich zu einem Download gekommen ist. Und nur der sei strafbar und eben diesen müsste die Polizei den verdächtigten Personen nachweisen. Ob dies im Zuge der Daten-Löschungen und des Eigentors der Ermittler (technisches K.O. durch Strom ausschalten) möglich war, bleibt unklar.

Was also droht den Nutzern der Usenet-Razzia, sollte man ihnen habhaft werden? Unser Telefon-Interview mit Fachanwalt Benedikt Klas klärt es auf:

 

Bildquelle, thx! (CC0 1.0)

Flattr this!

]]>
https://tarnkappe.info/usenet-razzien-insider-gibt-entwarnung-fuer-nutzer/feed/ 56
Usenet-Razzia: Was droht den Nutzern? (Podcast) https://tarnkappe.info/usenet-razzia-was-droht-den-nutzern-podcast/ https://tarnkappe.info/usenet-razzia-was-droht-den-nutzern-podcast/#comments Tue, 14 Nov 2017 15:37:36 +0000 https://tarnkappe.info/?p=23571

Letzten Donnerstag zogen die Behörden bei mehreren Usenet-Foren und Usenet-Providern die Stecker. Daraufhin schlossen aus Angst vor weiteren Razzien, alle deutschsprachigen Usenet-Boards ihr Angebot. Fachanwalt Benedikt Klas erläutert im Telefon-Interview, mit welchen straf- und zivilrechtlichen Konsequenzen die Nutzer dieser Dienste rechnen müssen, wenn man sie verfolgen sollte. Alleine beim Forum usenetrevolution.info sollen 27.000 Personen angemeldet gewesen sein.

Die Webseiten town.ag, Usenetrevolution.info, NFO-underground.XxX und usenet-town.com sowie die Usenet-Provider SSL NEWS und speedUSE.NET wurden von den Behörden am Donnerstag stillgelegt. Daraufhin gingen aus Angst vor weiteren Razzien, alle anderen deutschsprachigen Usenet-Foren offline. Einzig das Invite-only Board usenet-4all ist noch online, allerdings wurden dort alle Bereiche entfernt, die etwas mit Urheberrechtsverletzungen zu tun hatten.

Am Wochenende wurden bei myGully.com im Bereich Netzwelt Gerüchte von zwei Nutzern gestreut, dass es am Wochenende die ersten Durchsuchungen in Bayern gegeben haben soll. Angeblich waren diesmal von der Durchsuchung am Sonntag früh nicht die Betreiber, sondern die Nutzer der Webseiten betroffen. Bisher ist unklar, wie ernst man diese Meldungen nehmen kann. Unabhängig davon sollte man unbedingt klären, was den Nutzern im Einzelnen drohen könnte. Sowohl zivil- als auch strafrechtlich gesehen.

Benedikt Klas ist Fachanwalt für IT-Recht und regelmäßig als Strafverteidiger im Bereich Cybercrime tätig. Er stand uns heute im Podcast Rede und Antwort. Wenn man bei den Ermittlungen, wie die GVU behauptet, der Spur des Geldes gefolgt ist, wäre es kein Problem, der zahlenden Kundschaft der betroffenen Usenet-Foren habhaft zu werden. In manchen Foren wurden die Warez nämlich erst dann sichtbar, nachdem man für deren Bereitstellung gezahlt hatte. Somit haben manche Personen für die illegale Verbreitung der Werke bezahlt, obwohl es sich um eine offensichtlich rechtswidrige Quelle handelte. Sie haben die Urheberrechtsverletzungen damit aktiv mit ihren Zahlungen unterstützt.

Dazu kommt: Die Foren-Software, egal welche, führt rund um die Uhr eine perfekte Protokollierung jedes einzelnen Schrittes der User durch. Man kann im Nachhinein genau sehen, was die Nutzer im Forum getan haben. Sichtbar sind die NZB-Dateien nur für angemeldete Nutzer. Und auch bei den kostenlos zu nutzenden Foren nur dann, sofern man sich vorher für den Upload des Archivs per Mausklick „bedankt“ hat. Im Nachhinein ist für alle registrierten User in einer separaten Liste sichtbar, wer sich für welche Uploads bedankt hat. Das gleiche gilt natürlich auch für den Fall, dass die Behörden die Server beschlagnahmt haben. Im nächsten Schritt haben die Nutzer die NZB-Datei heruntergeladen. Sie ist (ähnlich wie ein Magnet-Link oder Torrent-Datei) eine Art technische Anleitung, wo genau die Dateien mittels einer entsprechenden Software heruntergeladen werden können. Laut Benedikt Klas ist aber weder der Besuch der Webseite, noch der Bezug der NZB-Datei illegal oder strafbar. Entscheidend ist und bleibt, ob man den Verdächtigen den tatsächlichen Download der Dateien auf ihren Computer nachweisen kann. Da der eigentliche Transfer ausschließlich über die Server des Usenet-Providers läuft, können auch nur darüber die Urheberrechtsverletzungen der Downloader nachgewiesen werden.

Manche Beobachter fragen sich indes, warum man letzte Woche nicht gegen die im deutschsprachigen Raum bekannten Usenet-Provider vorgegangen ist, die im Graubereich immer wieder wegen ihrer Werbung auffallen. Hätte man diesen Bereich ernsthaft aufräumen wollen, hätte es eigentlich ganz andere Usenet-Provider treffen müssen, weil dort die meisten Deutschen angemeldet sind. Sie zahlen dort für die hausgemachten Download-Clients und einen Hauch Komfort ein Vielfaches von dem, was man sonst für den Zugang zum Binärbereich des Usenet bezahlen muss. Doch die großen Usenet-Anbieter sind offenbar zu gut juristisch abgesichert. Oder sie hatten zufällig nichts mit den Ermittlungsergebnissen der Behörden oder den Strafanträgen der GVU zu tun. Getroffen hat es auf jeden Fall einen südeuropäischen Anbieter für Affiliate-Partnerprogramme, der oft und gerne Kunden an einen der einschlägigen Anbieter aus San Marino vermittelt.

Was also droht den Nutzern der Usenet-Razzia, sofern man auch gegen sie vorgehen sollte? Wie wahrscheinlich sind die Bustmeldungen von myGully.com? Dies und mehr klären wir gemeinsam mit Benedikt Klas im folgenden Podcast:

 

 

Was ist Eure Meinung zur Usenet-Razzia? Kommentar hinterlassen oder mitreden:

Flattr this!

]]>
https://tarnkappe.info/usenet-razzia-was-droht-den-nutzern-podcast/feed/ 17
The Pirate Bay: Oberster Gerichtshof bestätigt Netzsperren zu Torrent-Links https://tarnkappe.info/the-pirate-bay-oberster-gerichtshof-bestaetigt-netzsperren-zu-torrent-links/ https://tarnkappe.info/the-pirate-bay-oberster-gerichtshof-bestaetigt-netzsperren-zu-torrent-links/#comments Tue, 14 Nov 2017 14:29:08 +0000 https://tarnkappe.info/?p=23568

In einem Urteil vom Oktober stellt der Oberste Gerichtshof (OGH) Österreichs fest, dass die Netzsperre gegen The Pirate Bay rechtens ist. Laut OGH ist bereits das „Bereitstellen und Betreiben einer BitTorrent-Plattform mit dem Zweck des Online-Filesharing“ eine „öffentliche Wiedergabe“ geschützter Inhalte. Der Fall wurde von einer Verwertungsgesellschaft eingereicht, die rund 3.000 Künstler vertritt, darunter die Beatles, Justin Bieber, Eric Clapton, Coldplay, David Guetta, Iggy Azalea, Michael Jackson, Lady Gaga, Metallica, George Michael, One Direction , Katy Perry und Queen berichtet torrentfreak.

Im Mittelpunkt des Verfahrens stand die Frage, ob „Urheberrechtsverletzungen im Internet mittels BitTorrent-Plattformen, auf denen selbst zwar keine urheberrechtlich geschützten Werke zum Abruf gespeichert sind, deren Dateien (Torrents) aber als Wegweiser dienen und es Nutzern ermöglichen, urheberrechtlich geschützte Werke auszutauschen und abzurufen, mit Sperrverfügungen gegen Zugangsvermittler (Access-Provider) betreffend derartige Webseiten unterbunden werden können.“ Unter Berufung auf die inzwischen vertrauten Fälle BREIN v Filmspeler und BREIN v Ziggo und XS4All, die beide Anfang dieses Jahres vom Europäischen Gerichtshof entschieden wurden, kam der Oberste Gerichtshof zu dem Schluss, dass dies der Fall sei.

Laut OGH steht der Beurteilung, dass The Pirate Bay „selbst kein urheberrechtlich geschütztes Material abrufbar gehalten oder übertragen“ habe, nichts entgegen. Auch das Gegenargument, dass Anbieten von legalen Inhalten, die durch die Netzsperre ebenso unzugänglich gemacht würden, falle dabei nicht ins Gewicht, da laut OGH „auf anderen Seiten dieselben Inhalte ohne größeren Aufwand wieder hochgeladen werden könnten“. Dass The Pirate Bay hauptsächlich geschützte Inhalte anbiete, ergäbe sich laut OGH schon aus dem „offensichtlich als Lockmittel eingesetzten Namen (‚Pirate Bay‘)“.

Begründet wird das Urteil mit dem Argument, dass bereits das Anbieten eines Torrent-Verzeichnisses auf Online-Plattformen bereits eine öffentliche Wiedergabe sei. Bei urheberrechtlich geschützten Inhalten reicht damit das Verweisen auf Torrents bereits aus, um eine Netzsperre zu rechtfertigen. Demnach müssen die Provider Sperraufforderungen auch dann nachkommen, wenn eine Seite selber keine illegalen Inhalte, sondern nur Magnet-Links zu Torrents bereitstellt.

Während diese Entscheidung von der Musikindustrie begrüßt wurde, kam Kritik vom Dachverband der österreichischen Internet Provider (ISPA) und den Mobilfunkbetreibern. Diese haben sich mit dem Argument, dass The Pirate Bay und Co. eben keine Inhalte anböten und auch legale Daten verteilten, gewehrt gegen eine breite Auslegung des Anbietens geschützter Inhalte. Die ISPA befürchtet, der OHG könne mit diesem Urteil dafür sorgen, dass weitere mögliche Netzsperren auf entsprechende Onlineangebote folgen könnten. Sie weisen darauf hin, dass der OGH den „Kreis der potenziell zu sperrenden Webseiten“ ausgedehnt habe, indem er auf „Suchmaschinen und Videoplattformen erweitert“ wurde. Dies habe eine „enorme Sprengkraft in Bezug auf die Entwicklung des Internets“. ISPA-Generalsekretär Maximilian Schubert kritisiert zudem: „Wir unterstützen keine illegalen Inhalte im Internet in irgendeiner Weise, halten es jedoch für äußerst fragwürdig, dass die Entscheidung darüber, was illegal ist und was nicht, an ISPs fällt, statt eines Gerichts. […] Illegale Inhalte sind dauerhaft durch Löschen aus dem Netzwerk zu entfernen. Alles andere ist ein Placebo mit extrem gefährlichen Nebenwirkungen, die sowohl von Anbietern als auch von Verbrauchern leicht umgangen werden können. Das Einzige, was bleibt, ist eine Sperrinfrastruktur, die für viele Zwecke missbraucht werden kann und leider vielerorts genutzt wird.“

Bildquelle: vscuteri, thx! (CC0 Public Domain)

Flattr this!

]]>
https://tarnkappe.info/the-pirate-bay-oberster-gerichtshof-bestaetigt-netzsperren-zu-torrent-links/feed/ 5
Überwachung: Wie funktioniert Handy-Spionage? https://tarnkappe.info/ueberwachung-wie-funktioniert-handy-spionage/ https://tarnkappe.info/ueberwachung-wie-funktioniert-handy-spionage/#comments Mon, 13 Nov 2017 18:13:46 +0000 https://tarnkappe.info/?p=23549

Wie funktioniert eigentlich Handy-Spionage? In diesem Hintergrundbericht erfährt man, mit welchen technischen Mitteln Mitarbeiter der Geheimdienste, Polizei und Zoll auf Ihr Smartphone zugreifen können. Und nicht minder wichtig: Wie kann ich als Betroffener verhindern, dass das eigene Gerät ungewollt zur Wanze u.v.m. umfunktioniert wird?

 

Was dürfen die Behörden eigentlich?

Mit einem richterlichen Beschluss darf in Deutschland ein Handy- und Festnetzanschluss abgehört werden, der Betroffene wird im Nachhinein darüber in Kenntnis gesetzt. Dafür muss man die beteiligten Geräte nicht infiltrieren. Die Polizei erhält gegen Angabe der Rufnummer vom Mobilfunkanbieter Zugang zu den Gesprächen des Teilnehmers. In manchen Bundesländern dürfen Polizei und BKA auch abhören, um künftige Gefahren abzuwehren. Auf den Paragraf 100a StPO können sich die Behörden auch berufen, wollen sie SMS mitlesen oder im Rahmen der Telekommunikationsüberwachung alle gespeicherten Kurznachrichten und E-Mails auswerten. Die gleichen juristischen Grundlagen gelten auch für die Weitergabe der Kontakte. Oft interessieren sich Ermittler dafür, wer mit wem telefonisch in Kontakt stand.

Jahrzehntealt ist die gesetzliche Grundlage, um festzustellen, in welcher Funkzelle sich ein Teilnehmer aufhält. Auch bei untätigen Geräten, über die keine SMS oder Gespräche abgewickelt werden, bucht sich das Gerät beim Hochfahren in die nächst gelegene Funkzelle ein. Dieser Vorgang wiederholt sich mindestens einmal täglich und verrät den Beamten bis auf wenige Hundert Meter genau, wo sich der Verdächtige aufgehalten hat. Auf diese Weise lassen sich Bewegungsprofile erstellen. Beispiel: Verdächtiger X war jeden Dienstag um 15 Uhr in Straße Y, wo der Verdächtige Z wohnt.

Wer einen Handybesitzer ausspionieren will, hat daneben noch andere Möglichkeiten. Wer eine Schadsoftware übertragen will, muss sich im Gerät eine Schnittstelle suchen. Interessant wird es also bei der Annahme und Verarbeitung von Daten, die empfangen werden. Der schwächste Punkt eines jeden Computers ist sein Browser. Unter Ausnutzung einer Schwachstelle könnte beim Besuch einer Webseite Schadsoftware auf das mobile Gerät eingeschleust werden. Nachteil: Wer das Gerät übernehmen will, muss den Benutzer zunächst dazu verleiten, eine eigens dafür präparierte Webseite zu besuchen. Tut er das nicht, wird folglich auch kein Trojaner installiert. Ein weiteres beliebtes Einfallstor sind E-Mails. Mittels ausführbarer Anhänge an E-Mails könnten Angreifer versuchen, neben Desktop-PCs und Notebooks auch moderne mobile Geräte zu infizieren. Smartphones stellen in diesem Zusammenhang keine Ausnahme dar. Last, but not least eigenen sich Apps zur Infektion. Dann allerdings muss für die Beamten sichergestellt sein, dass die fragliche App (inklusive der Schadsoftware) auch wirklich auf dem Zielgerät installiert wird. Da Nutzer von Apple-Geräten keine alternativen App Stores benutzen können, dürfte das Vorhaben bei iDevices noch komplizierter ausfallen.

 

 

Funkzellenabfrage und Funkzellenauswertung

Die Funkzellenabfrage und -auswertung sind kriminalistische Maßnahmen und dienen eigentlich dazu, besonders schwere Straftaten aufzuklären. Wenn sowohl Tatzeit und Tatort bekannt sind, wird unter Richtervorbehalt ein Auskunftsverlangen (Funkzellenabfrage) an die Telekommunikations-Dienstleister gestellt. Im Verlauf der Auswertung ist dann erkennbar, welche Geräte sich zur entsprechenden Zeit innerhalb einer Funkzelle aufgehalten haben. Die Daten werden dann mit den Geräten der verdächtigen Personen abgeglichen. Man stellt damit fest, ob sich Personen nachweislich zur Tatzeit an einem bestimmten Ort aufgehalten haben. Sollte sich zum Beispiel ein Sexualstraftäter wiederholt zur fraglichen Zeit mit seinem Smartphone in unmittelbarer Nähe eines Tatortes aufgehalten haben, wäre dies für die Ermittler zumindest ein deutlicher Hinweis, dass der Verdächtige an den Verbrechen beteiligt sein könnte. Der Aufenthaltsort kann dabei abhängig von den aufgestellten Funkzellen recht genau bestimmt werden.

nothing to hide

Bereits im Jahr 2009 wurden in Schleswig-Holstein 850 Funkzellenabfragen durchgeführt, wie die Antwort der Landesregierung auf eine Große Anfrage der Piratenfraktion des Landtags ergab. Neben dem Standort wurden auch die Verbindungsdaten von insgesamt bis zu zwei Millionen Anschlüssen festgehalten. Das Verfahren war nur bedingt erfolgreich, zu einer Verurteilung führten die erhobenen Daten nur in 36 Verdachtsfällen. Die Erfolgsaussichten derartiger Maßnahmen werden von den Polizeigewerkschaften naturgemäß völlig gegensätzlich dargestellt.

Doch wo technische Möglichkeiten existieren, entstehen auch Begehrlichkeiten. In Dresden führte im Juni 2011 bei einer Demonstration die massenhafte Ausspähung von Handydaten zur Abberufung des damaligen Polizeipräsidenten Dieter Hanisch. Die Polizei hatte mehr als zwei Millionen Datensätze erhoben und analysiert, die von den Anwohnern und Demonstranten stammten, die im Februar gegen die alljährlichen Dresdner Aufmärsche der Rechtsextremen auf die Straße gingen. Darunter befanden sich natürlich auch die Daten von besonders schützenswerten Berufsgruppen wie Journalisten, Anwälte, Pfarrer nebst mehreren ranghohen Politikern. Diese massenhafte Abfrage war deshalb juristisch problematisch, weil man dabei nicht zwischen normalen Bürgern und Verdächtigen unterscheiden kann. Unser aller Privatsphäre ist aber vom Gesetzgeber ausdrücklich geschützt worden und erlaubt keine Verletzung der Bürgerrechte nach dem Gießkannenprinzip.

 

 

Perfekte Handy-Spionage: der IMSI-Catcher

Neben den Funkzellenabfragen werden von den verschiedensten Stellen zunehmend IMSI-Catcher eingesetzt. Laut einer Antwort auf eine Kleine Anfrage der Linksfraktion wurden im zweiten Halbjahr 2015 vom Bundeskriminalamt in 24 Fällen und Mitarbeitern der Bundespolizei in 30 Fällen IMSI-Catcher eingesetzt. Die Auskünfte der Bundesregierung wurden wie üblich mit Hinweis auf Geheimhaltung eingeschränkt. Man verweigerte dem Antragsteller nähere Angaben, sofern die „Aufklärungsaktivitäten und Analysemethoden der betroffenen Behörden“ näher beleuchtet werden sollten. Fest steht: Derartige Geräte wurden und werden ohne Zweifel mit steigender Tendenz eingesetzt.

I

Bildquelle: EFF, thx! (CC BY 3.0)

MSI-Catcher sind unter anderem dazu in der Lage, Handys im Umkreis von etwa 100 Metern zu lokalisieren. Dafür wird eine bei jeder SIM-Karte einmalige Kennziffer abgefragt, die sogenannte „International Mobile Subscriber Identity“ (IMSI). Anhand dieser Kennziffer können die Ermittler die Telefonnummer und weitere Daten beim Mobilfunkbetreiber abfragen. Die Verwendung von anonymen SIM-Karten nutzt nichts, sofern die Beamten einen IMSI-Catcher einsetzen. Dieser liest auch die weltweit einmalige Gerätenummer des Handys aus. Selbst wenn man eine neue SIM-Karte verwendet, meldet sich das Gerät mit der gleichen IMEI-Nummer (International Mobile Equipment Identity) im Netz an.

Doch das Gerät kann noch mehr. Es gaukelt dem Mobiltelefon vor, es sei eine Basisstation, in die sich unser Gerät automatisch einbucht. Bei Telefonaten oder dem Versand von Kurznachrichten landen die Daten zunächst beim IMSI-Catcher, der automatisch von den Gesprächen einen Mitschnitt erstellen kann. Da auch alle Daten für das mobile Browsen an die nächstgelegene Funkzelle verschickt werden, sind die Ermittler bei nicht verschlüsselten Übertragungen über alle Aktivitäten der Belauschten informiert. Die Mobilfunknetze verschlüsseln zwar standardmäßig die Nutzdaten, im 2G-Modus funkt ein Handy jedoch auf Anfrage der Basisstation auch unverschlüsselt – und das bei den meisten Geräten ohne Nachricht an den Nutzer. Selbst bei Einsatz der Verschlüsselung ist der Nutzer nicht gegen das Abhören geschützt: Die bei GSM verwendeten Verschlüsselungs-Algorithmen gelten mittlerweile als unsicher, UMTS schneidet hingegen in Puncto Sicherheit noch etwas besser da. Leider wird lediglich in teuren Spezialanfertigungen eine abhörsichere Verschlüsselung der Telefongespräche angeboten. Gefahr droht aber nicht nur von offiziellen Stellen. Wie wir schon in einem gesonderten Bericht beschrieben haben, kann man IMSI-Catcher recht einfach zu einem bezahlbaren Preis selbst herstellen. Daneben gibt es noch weitere Bauanleitungen im Internet, wie jedermann mit einem überschaubaren Aufwand zu einem illegalen Überwacher werden kann.

 

Leise, aber hochgradig effektiv: die „Stille SMS“

Die Behörden verwenden zur Bestimmung des Aufenthaltes von Verdächtigen die sogenannte Stille SMS, die auch als Stealth SMS oder Ping bezeichnet wird. Diese Nachricht wird weder auf dem Gerät des Empfängers dargestellt, noch ertönt das sonst übliche akustische Signal. Diese SMS wird von den Ermittlern an eine ihnen bekannte Mobilfunknummer verschickt. Beim Mobilfunkbetreiber wird hierdurch ein Datensatz mit Verbindungsdaten erzeugt, so auch Angaben zur Funkzelle, in der sich das Handy zum Zeitpunkt des Empfangs der stillen SMS befindet. Beim Nachweis einer richterlichen Anordnung werden diese Daten vom betreffenden Mobilfunkbetreiber an die Ermittlungsbehörde übermittelt.

tarnkappe magazin 4 smallWird der Ping in kurzen Abständen verschickt, kann man damit ein Bewegungsprofil erstellen und herausfinden, wo sich der Verdächtige aufgehalten hat. Im Vergleich zum Vorjahr hat sich die Anzahl von stillen SMS verdoppelt – wie die Antwort der Bundesregierung auf eine Kleine Anfrage des Abgeordneten Andrej Hunko und der Bundestagsfraktion der Partei Die Linke zeigt: Alleine die Bundespolizei verschickte innerhalb Deutschlands von Januar bis Ende Juni 2013 mehr als 65 000 stille SMS. Der Zoll versendete zu Aufklärungszwecken im gleichen Zeitraum sogar 138 779 dieser Kurznachrichten. Der Einsatz nimmt stetig zu. So wurde auf eine Kleine Anfrage der Linksfraktion geantwortet, dass alleine das Bundeskriminalamt (BKA) im zweiten Halbjahr 2015 116.948 „Stille SMS“ verschickt hat, fünfmal mehr als im Halbjahr zuvor, Tendenz steigend.

 

Düstere Aussichten

 

Apple reichte bereits am 26. Juni 2008 ein aufschlussreiches Patent ein. Damit könnte man künftig alle iDevices in einem bestimmten Umkreis stören oder sogar zeitgleich abschalten. Die Polizei könnte damit beispielsweise auf Knopfdruck die Aufnahme- oder Kommunikationsfähigkeit der Geräte deaktivieren oder dafür sorgen, dass diese herunterfahren. Apple schreibt selbst im Patentantrag, manche verdeckte Operationen der Geheimdienste oder Polizeien würden „Zustände erfordern, bei denen alle (zivilen) Geräte außer Gefecht gesetzt werden sollten„. Spätestens dann, wenn dieses Verfahren flächendeckend von allen Herstellern verwendet werden sollte, wären wir nicht mehr Herr unserer eigenen Geräte. Dann dürften wir zwar viel Geld für die mobilen Alleskönner bezahlen, die Kontrolle hätten aber notfalls Dritte.

 

Handy-Spionage ganz einfach unterbinden: Geräte daheim lassen!

Zumindest ist es sehr beruhigend zu wissen, dass man sich den ganzen Überwachungsmaßnahmen mit einfachsten Mitteln entziehen kann. Wenn alle Gesprächspartner entgegen ihrer Gewohnheiten alle elektronischen Geräte zuhause lassen, ist zumindest darüber keine Bespitzelung mehr möglich. In dem Fall müsste man andere Mittel einsetzen, um die Verdächtigen draußen oder innerhalb eines Hauses zu überwachen. Edward Snowden hat bei solchen Anlässen sein Smartphone in einen Kühlschrank gesteckt, damit die NSA daraus keine Wanze machen konnte. Freilich war dem Geheimdienst trotz der Kühlung der Aufenthaltsort des Whistleblowers bekannt.

Sicherheitsexperten bringen die Lösung dieser Problematik immer wieder auf den Punkt: Manchmal sei es bei bestimmten Anlässen schlichtweg das Beste, auf jegliche Technik zu verzichten.

Quelle Beitragsbild, thx! (CC0 1.0)

 

Was ist Eure Meinung zum Thema Handy-Spionage? Anonym diskutieren in der Telegram Gruppe.

Flattr this!

]]>
https://tarnkappe.info/ueberwachung-wie-funktioniert-handy-spionage/feed/ 2
BGH-Urteil: Internetprovider zur Speicherung von IP-Adressen verpflichtet bei Urheberrechtsverletzungen https://tarnkappe.info/bgh-urteil-internetprovider-zur-speicherung-von-ip-adressen-verpflichtet-bei-urheberrechtsverletzungen/ https://tarnkappe.info/bgh-urteil-internetprovider-zur-speicherung-von-ip-adressen-verpflichtet-bei-urheberrechtsverletzungen/#comments Mon, 13 Nov 2017 14:56:31 +0000 https://tarnkappe.info/?p=23544

Der Bundesgerichtshof (BGH) hat mit einem Urteil vom 21.09.2017 (Az. I ZR 58/16) entschieden, dass der Internetprovider in Fällen offensichtlicher Rechtsverletzungen bis zum Abschluss des Gestattungsverfahrens verpflichtet ist, die Löschung der von ihm erhobenen Verkehrsdaten zu unterlassen, die die Auskunftserteilung gegenüber dem Rechtsinhaber ermöglichen, berichtet die Kanzlei Waldorf Frommer in einem Blogbeitrag.

Gegenstand des Rechtsstreits war die Frage, ob Provider Verbindungsdaten ihrer vergebenen IP-Adressen, die einem ihrer Kunden zuzuordnen sind, löschen und somit eine Auskunftserteilung vereiteln dürfen. Der BGH hat dies verneint und entschieden, es bestehe in Fällen offensichtlicher Rechtsverletzungen eine Pflicht zur Speicherung dieser Informationen.

Die Klägerin ist Tonträgerherstellerin und forderte die Beklagte, ein Telekommunikationsunternehmen, das seinen Kunden Zugang zum Internet vermittelt und dafür dynamische IP-Adressen vergibt, auf, noch während die Täter online waren, Verbindungsdaten zu 21 IP-Adressen mit den dazu gehörigen Verbindungszeitpunkten vorerst nicht zu löschen, bis ein Gericht über die Zulässigkeit der Verwendung der Verkehrsdaten entschieden habe. Die Klägerin wies darauf hin, dass diese Kunden der Beklagten unter den genannten IP-Adressen mittels einer File-Sharing-Software im Internet Musikaufnahmen zum Herunterladen bereitstellen würden, an denen der Klägerin ausschließliche Verwertungsrechte zustünden.

Bei Urheberrechtsverletzungen im Internet ist dem Verletzten häufig nur die IP-Adresse des Täters bekannt. Diese werden vom Provider vergeben, aber nur einige Provider speichern auch nach Ende der jeweiligen Verbindung für einige Tage die Verbindungsdaten, die eine Verknüpfung der IP-Adresse zum betroffenen Kunden ermöglichen. Andere Provider lehnen eine derartige Speicherung ab, wie auch im vorliegenden Fall, sie löschen diese Daten sofort nach dem Beenden der Verbindung. Somit war es bisher unmöglich gegenüber solchen Providern Auskunftsansprüche geltend zu machen.

Diese Sachlage hat sich mit dem nun vorliegenden BGH-Urteil geändert: Der BGH hat entschieden, dass „der an der Verletzung des Urheberrechts […] nicht beteiligte Dritte in Fällen offensichtlicher Rechtsverletzungen […], nicht nur zur Auskunftserteilung verpflichtet, sondern auch zum Unterlassen der Löschung von bei ihm vorhandenen Daten, die die Auskunftserteilung erst ermöglichen“, ist, weil sich der zu beurteilende Speicheranspruch hier auf Fälle offensichtlicher Rechtsverletzungen bezieht, die Auskunftserteilung stehe zudem unter einem Richtervorbehalt. Weder datenschutzrechtliche Bedenken, noch die Aufhebung der Richtlinie über die Vorratsdatenspeicherung, noch verfassungsrechtliche Bedenken stünden dem entgegen. Es könne nicht dem Belieben des Providers überlassen werden: „in Kenntnis einer möglichen Rechtsverletzung die Auskunftserteilung unmöglich zu machen und damit den Anspruch des Rechtsinhabers gegen den Verletzer zu vereiteln.“

Bildquelle: geralt, thx! (CC0 Public Domain)

Flattr this!

]]>
https://tarnkappe.info/bgh-urteil-internetprovider-zur-speicherung-von-ip-adressen-verpflichtet-bei-urheberrechtsverletzungen/feed/ 4
Amtsgericht Bochum: Beklagte haftet trotz möglichem Fremdverschulden bei illegalem Filesharing https://tarnkappe.info/amtsgericht-bochum-beklagte-haftet-trotz-moeglichem-fremdverschulden-bei-illegalem-filesharing/ https://tarnkappe.info/amtsgericht-bochum-beklagte-haftet-trotz-moeglichem-fremdverschulden-bei-illegalem-filesharing/#comments Sun, 12 Nov 2017 18:42:39 +0000 https://tarnkappe.info/?p=23539

Wie die Kanzlei Waldorf Frommer in einem Blogbeitrag mitteilt, verurteilte das Amtsgericht Bochum in einem Urteil vom 22.08.2017, Az. 65 C 354/16, eine Anschlussinhaberin wegen illegalem Filesharing trotz Zugriffsmöglichkeiten weiterer Personen auf diesen Internetanschluss zur Zahlung von Schadensersatz.

In dem Verfahren ging es um illegales zur Verfügung stellen von urheberrechtlich geschützten Filmaufnahmen mittels einer Tauschbörse. Die Klägerin konnte vorgerichtlich keine Ansprüche durchsetzen, so erhob sie Klage. Sie hat ermittelt, dass über drei unterschiedliche IP-Adressen der streitgegenständliche Film in einer Tauschbörse zum Download angeboten wurde. Alle drei Adressen waren nach Auskunft des Providers dem Anschluss der Beklagten zugeordnet.

Angesichts der ermittelten Mehrfachverletzung reicht das einfache Bestreiten der zutreffenden Ermittlung nicht aus. Diese Tatsache spricht grundsätzlich zu Lasten des Anschlussinhabers. Die tatsächliche Vermutung ist allerdings dann nicht begründet, wenn zum Zeitpunkt der Rechtsverletzung auch andere Personen diesen Anschluss nutzen konnten. Dann allerdings trifft den Inhaber dieses Internetanschlusses eine sekundäre Darlegungslast.

Demnach hatte die Beklagte vor Gericht bestritten, die Tat begangen zu haben. Sie verwies darauf, dass noch andere sich zu ihrem Anschluss Zugriff verschaffen konnten. Im weiteren Verlauf des Rechtsstreits ergänzte sie, dass auch ihr Lebensgefährte oder ihr 13-Jähriger Sohn Zugriff auf den Internetanschluss gehabt hätten und die Rechtsverletzung begangen haben konnten.

Diese Argumente waren für das Gericht allerdings nicht ausreichend, sie genügten im Rahmen der sekundären Darlegungslast in keiner Weise. Das Vorbringen der Beklagten wäre zudem widersprüchlich hinsichtlich der möglichen Täterschaft der Familienmitglieder der Beklagten: Eine Täterschaft des Lebensgefährten hatte die Beklagte in der Klageerwiderung zunächst ausgeschlossen. Erst im Laufe des Rechtsstreits und nach Hinweis des Gerichts, dass eine Täterschaft unbekannter Dritter höchst unwahrscheinlich sei, hat die Beklagte es für möglich gehalten, dass ihr Lebensgefähne die Dateien heruntergeladen und angeboten habe. Konkrete Tatsachen sind insoweit jedoch nicht vorgetragen worden. Auch hat die Beklagte nicht erwähnt, ob sie bei ihrem Lebensgefährten konkret nachgefragt hätte und welche Auskunft sie darauf erhielt. Damit begründet der Vortrag der Beklagten letztlich nur die theoretische Zugriffsmöglichkeit ihres Sohnes und ihres Lebensgefährten, ohne dass Tatsachen vorgetragen werden, aus denen ernsthaft auf eine Täterschaft der beiden Personen geschlossen werden konnte.

Hauptsächlich der von der Beklagten pauschal vorgetragene unberechtigte Fremdzugriff führe nicht dazu, dass das Gericht eine Haftung der Beklagten ablehnen würde: „Anhaltspunkte dafür, dass Dritte sich unberechtigt Zugang zum ordnungsgemäß abgesicherten W-LAN-Netz der Beklagten verschafft oder dass Dritte die IP-Adresse der Beklagten „gekapert“ haben könnten, sind nicht vorgetragen. Die rein pauschale Möglichkeit entkräftet die bestehende Vermutung nicht.“

Das Amtsgericht verurteilte die Beklagte daher vollumfänglich zur Zahlung von Schadensersatz, zum Ersatz der außergerichtlichen Rechtsanwaltskosten sowie zur Übernahme der gesamten Kosten des Rechtsstreits. Gegen das Urteil hat die Beklagte Berufung zum Landgericht Bochum eingelegt.

Bildquelle: QuinceMedia, thx! (CC0 Public Domain)

Flattr this!

]]>
https://tarnkappe.info/amtsgericht-bochum-beklagte-haftet-trotz-moeglichem-fremdverschulden-bei-illegalem-filesharing/feed/ 7
Apache Tor-Server unbedingt absichern https://tarnkappe.info/apache-tor-server-unbedingt-absichern/ https://tarnkappe.info/apache-tor-server-unbedingt-absichern/#comments Sun, 12 Nov 2017 14:57:16 +0000 https://tarnkappe.info/?p=23528

In letzter Zeit wurden immer wieder Server im Tor-Netzwerk (Darknet) stillgelegt. Eigentlich sollten die Computer wegen der Tor Hidden Services nicht zu lokalisieren sein, denn diese versteckten Dienste sind besondere Webseiten, die alle die Endung .onion im Namen tragen und nur mit speziellen Browsern aufgerufen werden können, die direkt mit dem Tor-Netz verbunden sind.

Doch einige Administratoren machen bei der Konfiguration des Apache Tor-Servers schwere Fehler, wodurch Dritte von außen auf die Server-Protokollierung zugreifen können. Aus diesen Informationen lässt sich unter anderem der Standort der Computer ermitteln. Diese Schwachstelle ist lange bekannt, doch scheinen einige Betreiber von Tor-Servern den Schuss immer noch nicht gehört zu haben.

mod_status in Apache wird zum Verräter

Das Status-Modul ist für Administratoren gedacht, die sich im laufenden Betrieb über den Zustand des Servers und Besucher-Zugriffe informieren wollen. Für diesem Zweck ist bei Apache das Modul mod_status zuständig. Hiermit lassen sich die Status-Daten auf einer speziellen Webseite des Servers anzeigen:

http://127.0.0.1/server-status

Der Zugriff ist aus Sicherheitsgründen nur direkt vom Server aus (localhost, 127.0.0.1) erlaubt und für externe Besucher nicht zugänglich. Allerdings läuft der Tor Hidden Service ebenfalls auf localhost, sodass die Status-Seiten unglücklicherweise über das Tor-Netzwerk abrufbar sind. Das hatte bereits für einige Betreiber fatale Folgen, denn es konnte jeder im Darknet die verräterischen Informationen abrufen, was einige Ermittler auch taten und die Server aus dem Verkehr zogen.

http://<domain>.onion/server-status

Neben dem Zustand des Servers und Hostnamen (FQDN) werden auf der Status-Seite auch alle GET-Anfragen inkl. Query-String angezeigt.

Das Status-Modul ist oft in der Basiskonfiguration des Apache-Servers vorinstalliert, wodurch ein nachlässiger Administrator nicht einmal mitbekommt, was er da am Laufen hat.

mod_status in Apache deaktivieren

Um das Status-Modul zu entfernen, reicht es einen Befehl auszuführen.

sudo a2dismod status

Unter Linux kann man auch einfach die symbolischen Links von /etc/apache2/mods-available/status.load und /etc/apache2/mods-available/status.conf nach /etc/apache2/mods-enabled/ löschen. Anschließend muss der Server neu gestartet werden.

Eine kurze, aber gute Anleitung zum Aufsetzen eines Tor-Servers findet sich bei riseup.net. Sehr ausführliche Informationen über Tor gibt es direkt auf der Herstellerseite torproject.org.

Flattr this!

]]>
https://tarnkappe.info/apache-tor-server-unbedingt-absichern/feed/ 5
„Now You Know. Vier Jahre Snowden“: Hörbücher kostenlos verfügbar https://tarnkappe.info/now-you-know-vier-jahre-snowden-hoerbuecher-kostenlos-verfuegbar/ https://tarnkappe.info/now-you-know-vier-jahre-snowden-hoerbuecher-kostenlos-verfuegbar/#respond Sun, 12 Nov 2017 13:46:18 +0000 https://tarnkappe.info/?p=23523

Constanze Kurz und Frank Rieger haben etwa 50 ihrer Beiträge über Edward Snowden und die Massenüberwachung durch Geheimdienste ausgewählt, um sie nun als Hörbücher kostenlos zum Download anzubieten. Über 40 Sprecher haben sich freiwillig an der Aktion beteiligt.

Kurz notiert: Die beiden prominenten CCC-Mitglieder Constanze Kurz und Frank Rieger haben ihre 50 besten Veröffentlichungen aus diversen Zeitungen und Zeitschriften herausgesucht, um sie vorlesen zu lassen. Alle Beiträge sind seit ein paar Tagen einzeln, nach Jahreszahlen sortiert oder gesammelt, zum Download verfügbar.

Die Ankündigung der Autoren lautet wie folgt:

„Seit dem Juni 2013, als die ersten Veröffentlichungen aus den Snowden-Unterlagen begannen, haben wir in Zeitungen, Zeitschriften und Büchern zahlreiche Texte zu diesem Themenkomplex geschrieben: in der FAZ und FAS, im SPIEGEL, in Buchbeiträgen. Davon haben wir etwa fünfzig ausgesucht, um den Rückblick auf viele Details und die jeweils aktuellen Reaktionen auf die zahlreichen enthüllten NSA– und GCHQ-Programme, die politischen Folgen und die Stimmung in der Öffentlichkeit zum Thema Massenüberwachung zu wagen.

Dank der Mitarbeit von vielen Freiwilligen, die uns im Tausch für ein „Arbeitsfrei“-Hardcover ihre Stimme geliehen haben, können wir nun akustisch zurückblicken auf mehr als vier Jahre Snowden-Veröffentlichungen.

Über vierzig freiwillige Sprecher haben sich beteiligt, die in jeweils ihrer eigenen Ausdrucksweise und Interpretation unsere Texte lesen. Zusammen ergeben die vielen Lesungen ein umfangreiches Hörbuch. Wir haben noch einen einleitenden Text aufgenommen und darin die vier Jahre Snowden-Veröffentlichungen aus unserer Sicht reflektiert und kommentiert.

Die eingesprochenen Texte können als vollständige Datei oder in Häppchen um die zwanzig Minuten heruntergeladen werden. Außerdem gibt es noch Jahresversionen, die zwischen einer Stunde und anderthalb lang sind. Die Gesamtdatei beginnt mit unserem Intro, gefolgt von den Texten vom Juni 2013 bis März 2017, sie umfasst fünfeinhalb Stunden.“

Hier geht es zum Download. Die vorgelesenen Artikel können wahlweise im Format MP3 oder OGG bezogen werden. Leider hat sich bisher noch niemand die Mühe gemacht, die Hörbücher via P2P anzubieten, das würde sich bei der Datenmenge durchaus anbieten.

 

Titelbild: Collage bestehend aus einem abgerissenen Snowden-Aufkleber und Teilen des Covers der Datenschleuder #92.

Flattr this!

]]>
https://tarnkappe.info/now-you-know-vier-jahre-snowden-hoerbuecher-kostenlos-verfuegbar/feed/ 0
Biometrische Gesichtserkennung: Flughafen Wien setzt digitale Grenzkontrollen ein https://tarnkappe.info/biometrische-gesichtserkennung-flughafen-wien-setzt-digitale-grenzkontrollen-ein/ https://tarnkappe.info/biometrische-gesichtserkennung-flughafen-wien-setzt-digitale-grenzkontrollen-ein/#comments Sat, 11 Nov 2017 19:39:27 +0000 https://tarnkappe.info/?p=23518

Wie der ORF berichtet, setzt der Flughafen Wien-Schwechat ab Dezember auf biometrische Gesichtserkennung bei der Grenzkontrolle. Die dafür notwendige Infrastruktur wird derzeit in Form sogenannter E-Gates installiert. Bereits im Dezember soll der Vorbetrieb starten. Klassische Kontrollen bleiben auch weiterhin bestehen.

Zur automatisierten Grenzkontrolle scannen Passagiere künftig ihre Reisepässe an diesen Gates ein, dann erfolgt eine Erfassung der Gesichts per Kamera. Nur wer zu dem Bild in seinem Reisedokument passt und nicht in einer nebenher laufenden Fahndungsabfrage erscheint, darf passieren. Bei den E-Gates werden Polizisten die Kontrollen überwachen. Flughafen-Sprecher Peter Kleemann gibt bekannt, dass dafür derzeit die ersten 25 E-Gates an drei Standorten, sowohl bei Einreise als auch Ausreise, im Flughafen installiert und ab nächster Woche auch schon getestet werden: „Jetzt werden die ersten Systeme installiert und getestet – in Einzelfällen kann das auch mit Passagieren passieren. Noch können Passagiere aber nicht zwischen E-Gates und herkömmlichen Grenzkontrollen wählen, das wird dann ab Anfang Dezember möglich sein“, so Kleemann. In London gibt es bereits solche Systeme, Wien rüstet nun nach.

Bereits kommende Woche werden erste interne Betriebstests durchgeführt, am 1. Dezember beginnt anschließend ein zweiwöchiger Testbetrieb mit Freiwilligen. „In dieser Zeit kann es immer wieder sein, dass das System abgeschaltet und neu justiert wird“, erklärt der Polizeikommandant des Flughafens, Oberst Leopold Holzbauer. Ab Mitte Dezember soll das System auf den ersten sechs Spuren dann für alle interessierten Fluggäste voll einsatzfähig zur Verfügung stehen. Noch muss keiner durch die Kontrolle, aber jeder kann. Es wird entsprechende Erklärungen vor den E-Gates geben. „Vor allem Geschäftsreisende werden sie nutzen, sie sind das von anderen Flughäfen bereits gewohnt“, meint Holzbauer. In Frankfurt oder München sind bereits identische Systeme im Volleinsatz.

Chefinspektor Johann Baumschlager, der Sprecher der Landespolizeidirektion Niederösterreich, meint dazu: „Diese Daten werden grundsätzlich nicht gespeichert“. Die Wiener E-Gates sind als EU-Spur gekennzeichnet. Sie dürfen von Einreisenden aus Drittstaaten nicht in Anspruch genommen werden. Diese Passagiere müssen weiterhin durch die gewohnte Passkontrolle. „Uns bringen die Maßnahmen erhöhte Sicherheit im Kampf gegen den Terrorismus und organisierte Kriminalität“

Bis Jahresende sollen im Ein- und Ausreisebereich des Flughafen zusätzlich zu den personell besetzten Grenzkontrollen 25 E-Gates mit Gesichtsfelderkennung entstehen, 2018 sollen 25 weitere folgen. Rund fünf Millionen Euro sind dafür veranschlagt. Hintergrund für die Einführung der E-Gates ist eine Änderung im Schengener Grenzkodex, die vorsieht, dass auch die Daten von EU-Bürgern bei der Einreise in die EU lückenlos mit dem Schengener Informationssystem abgeglichen werden. Bisher war das nur bei Drittstaatsangehörigen der Fall. Ab 7. Oktober dieses Jahres sind alle Schengen-Länder dazu verpflichtet, sowohl bei Drittstaatsangehörigen als auch bei EU-Bürgern eine „lückenlose Abfrage“ durchzuführen. Durch die E-Gates soll gewährleistet werden, dass dieser zusätzliche Aufwand nicht zu längeren Wartezeiten führt. Herkömmliche Grenzkontrollen bleiben als Alternative zusätzlich erhalten.

„Man möchte den Passagieren einen innovativen Service und weiterhin kurze Wartezeiten bieten“, so die Flughafendirektion. Ab Jahresende hätten Passagiere, die von außerhalb des Schengenraums anreisen oder in den Nicht-Schengen-Raum reisen, die Möglichkeit, sich zwischen klassischen, personell besetzten und elektronischen, voll automatisierten Grenzkontrollen zu entscheiden. Gemäß Angaben des Flughafens betrifft dies pro Tag 30.000 Passagiere, die über Grenzkontrollen ein- oder ausreisen.

Derzeit wird in Brüssel noch eine weitere Sicherheitsmaßnahme zur Kontrolle von Ein- und Ausreisen in die EU diskutiert. So könnte in Zukunft das Entry-Exit-System das genaue Ein- und Ausreisedatum von Drittstaatsangehörigen aufzeichnen und dadurch die zulässige Aufenthaltsdauer elektronisch errechnen und überwachen, so das Innenministerium. Im Unterschied zu der Änderung des Schengener Grenzkodex, die verstärkte Kontrollen von EU-Bürgern vorsieht, würde das Entry-Exit-System auf Drittstaatsangehörige abzielen. Das Datum und der Ort ihrer Ein- und Ausreise würde in dem EES System gespeichert werden. Auf dieses System hätten alle Mitgliedsstaaten sowie Europol für strafrechtliche Ermittlungen Zugriff.

Bildquelle: Fotoworkshop4You, thx! (CC0 Public Domain)

Flattr this!

]]>
https://tarnkappe.info/biometrische-gesichtserkennung-flughafen-wien-setzt-digitale-grenzkontrollen-ein/feed/ 1
Björk pusht Kryptowährungen: top oder Flop? https://tarnkappe.info/bjoerk-pusht-kryptowaehrungen-top-oder-flop/ https://tarnkappe.info/bjoerk-pusht-kryptowaehrungen-top-oder-flop/#respond Sat, 11 Nov 2017 18:39:53 +0000 https://tarnkappe.info/?p=23512

Das neunte Album der isländischen Musikerin Björk erscheint am 24. November und kann mit vier verschiedenen Kryptowährungen bezahlt werden. Wer „Utopia“ erwirbt, bekommt außerdem 100 Audiocoins (ADC) geschenkt. Das Dumme ist nur: Sofern Björk keinen weiteren Hype generieren kann, ist und bleibt die Währung wertlos.

Björks Plattenlabel One Little Indian hat dafür kürzlich eine Kooperation mit dem britischen B2B-Blockchain-Dienstleister Blockpool bekannt gegeben. Mittels Blockpool kann das vorbestellte Album nicht nur traditionell per PayPal oder Kreditkarte, sondern auch per Bitcoin, Dashcoin, Litecoin und Audiocoin bezahlt werden. Die recht populäre Währung Ethereum wird beim Bezahlvorgang komischerweise nicht unterstützt.

Wer „Utopia“ kauft, bekommt obendrein noch 100 Audiocoins geschenkt. Dies ist mit zwei Jahren eine noch recht junge Währung, die zum Wohl der Musikindustrie ins Leben gerufen wurde. Direkt nach dem Artikel in der Times am 3. November (hinter der PayWall) stieg der ADC von 0.19 US Cent auf bis zu 0.75 US Cent. Mittlerweile ist der Kurs aber wieder im Keller. Nach der Ankündigung im Jahr 2015, man werde mit Radiohead zusammenarbeiten, stieg der Kurs anfangs in die Höhe. Dennoch sind die Audiocoins auf dem Markt als reine Penny Stocks verschrien. Autor David Gerard rät übrigens strikt von der Verwendung des original Björk Online Stores ab, weil einem dort das eigene Passwort plus Username per E-Mail mitgeteilt wird, unverschlüsselt versteht sich.

Fazit: Eigentlich eine nette Idee mit dem Geschenk an die Fans, doch leider wenig sinnvoll. Im Shop soll es übrigens ein Belohnungssystem geben. Die Käufer erhalten zusätzliche ADC, sofern sie weitere Produkte wie beispielsweise Konzerttickets erwerben. Das Problem daran: Man müsste die sowieso nahezu wertlosen Audiocoins erst umständlich in eine gängige Kryptowährung (im Idealfall Bitcoin) eintauschen, will man sie zu Geld machen. Das kostet Gebühren und man kann das natürlich nicht überall im Web tun.

Vielleicht sollte der geneigte Leser statt in BjörkCoins doch besser in Prinzipia oder in BumsCoins (SSIO) investieren, wenn es denn unbedingt eine Kryptowährung als Geldanlage sein soll. Utopia: Wie der Name des Albums schon sagt, ist das alles noch Zukunftsmusik.

 

Bildquelle, thx! (CC0 1.0)

Flattr this!

]]>
https://tarnkappe.info/bjoerk-pusht-kryptowaehrungen-top-oder-flop/feed/ 0
usenetrevolution.info: Bustwelle weitet sich aus, Maulwurf beteiligt? https://tarnkappe.info/usenetrevolution-info-bustwelle-weitet-sich-aus-maulwurf-beteiligt/ https://tarnkappe.info/usenetrevolution-info-bustwelle-weitet-sich-aus-maulwurf-beteiligt/#comments Fri, 10 Nov 2017 19:33:22 +0000 https://tarnkappe.info/?p=23500

Laut einer neuen Pressemitteilung wurden neben town.ag und usenet-town.com weitere Usenet-Portale wie z.B. usenetrevolution.info hochgenommen. Gut informierte Kreise besagen, dass den Ermittlern ein Maulwurf geholfen haben soll. In der Folge sind die meisten deutschsprachigen Usenet-Foren vorsichtshalber offline gegangen. Für die Nutzer der beschlagnahmten Foren-Server soll wohl hingegen keine Gefahr bestehen.

Wie die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Hessische Landeskriminalamt (HLKA) mitteilen, so folgte im Zuge der Ermittlungen auf die gestrigen Abschaltungen der Internetportale aus der Usenet-Szene, www.town.ag und www.usenet-town.com, eine weitere. Dieses Mal traf es das illegale Download-Portal „usenetrevolution.info“.

In einem bundesweiten Ermittlungsaktion erfolgten weitere Durchsuchungsmaßnahmen, gegen die mutmaßlichen Verantwortlichen. In diesem Fall waren von der Razzia 42 Personen in 13 Bundesländern betroffen, die einer gewerbsmäßig unerlaubten Verwertung urheberrechtlich geschützter Werke verdächtigt werden.

Ein 49-Jähriger aus dem Wetteraukreis in Hessen gilt als Hauptverdächtigter. Er soll sich als Administrator um den Betrieb von usenetrevolution.info gekümmert haben, aber auch seine 39-jährige Ehefrau scheint involviert zu sein. Sie soll unter anderem urheberrechtlich geschütztes Material hochgeladen und die Website mitorganisiert haben. An dem Portal waren aber offenbar Helfer aus ganz Deutschland beteiligt. Die Staatsanwaltschaft durchsuchte Wohnungen unter anderem in Berlin, Dresden, Hamburg und Stuttgart. Die Verdächtigten rangieren von einem Alter von 23 bis 72 (!) Jahren. Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Hessische Landeskriminalamt (HLKA) sowie Generalstaatsanwaltschaften und Staatsanwaltschaften anderer Bundesländer haben zahlreiche Beweismittel, insbesondere Computer und Datenträger sichergestellt. Laut Pressemitteilung wurden auf dem Portal eine Vielzahl an Schwarzkopieren von Kinofilmen, TV-Serien, Musik, Software, Computerspielen und E-Books angeboten, ohne hierfür Gebühren an die Rechteinhaber abzuführen. Zuletzt umfasste das Download-Portal etwa 27.000 Mitglieder. Den Rechteinhabern könnte durch die Plattform ein Schaden in Höhe von 2,9 Millionen Euro entstanden sein, heißt es. Die Angebote wurden nach GVU-Analysen zuletzt mehrere Millionen Mal pro Monat besucht.

Parallel zu den Hausdurchsuchungen ließen Staatsanwaltschaft und Polizei die zuvor lokalisierten Server vom Netz nehmen. Zudem schalteten sie mit Unterstützung örtlicher Behörden eine Vertriebsseite für Usenet-Zugänge in den Niederlanden und in Frankreich ab. Dadurch ging das Portal „usenetrevolution.info“ am Mittwoch (8.11.2017) vom Netz.

An den Ermittlungen beteiligten sich neben der hessischen Generalstaatsanwaltschaft und dem hessischen Landeskriminalamt unter anderem das BKA, die europäische Justizbehörde Eurojust und Staatsanwaltschaften aus 12 weiteren Bundesländern. Laut Information von Usenet1.de wurden die Seiten town.ag, usenetrevolution, nfo-underground.xxx und usenet-town.com sowie die Usenet-Provider speeduse.net und ssl-news.info stillgelegt. Weitere Boards seien freiwillig offline gegangen, darunter Ghost of Usenet, Usenet Space Cowboys, Wolfsteamers oder Lords of Usenet.

Laut Oberstaatsanwalt Alexander Badle, einem Sprecher der Generalstaatsanwaltschaft in Frankfurt am Main, habe der Verein Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) aus Berlin die Behörden auf das Portal hingewiesen. Die GVU habe diesen „Zusammenbruch der deutschsprachigen Usenet-Portalseitenszene“ durch umfangreiche Vorermittlungen und Stellung von Strafanträgen initiiert und zudem die Verfahren intensiv unterstützt. Die GVU trug mit einer Sammlung zahlreicher Indizien und Dokumentationen gegen Verantwortliche von zentralen Usenet-Portalseiten wesentlich zum Ermittlungserfolg bei. Nach dem Ansatz „follow-the-money“ lag dabei ein Hauptaugenmerk auf dem Zusammenwirken von Portalseiten und Usenet-Providern, d.h., sie haben die Geldströme zwischen den Usenet-Providern und den Betreibern der Usenet-Foren verfolgt, um die Betreiber aufzudecken.

Über Usenetrevolution.info wurden nicht die Inhalte (Filme, Software etc.) vertrieben, sondern lediglich die «nzb»-Dateien angeboten. Diese Hilfsdateien funktionieren ein bisschen so ähnlich wie Magnet-Links bzw. Torrent-Dateien. Sie enthalten eine Verknüpfung zu Usenet-Gruppen, in die die Inhalte zuvor (von Dritten) hochgeladen worden sind. Usenetrevolution.info selbst war also eine Art Datenbank für im Usenet angebotenen Inhalte. Die Mitglieder von Usenetrevolution.info hätten sich über das Usenet die Dateien auf ihre Rechner geladen, ein dezentrale Netzwerk, das parallel zum World Wide Web läuft. Die Inhalte der Binärbretter des Usenet sind nur zugänglich, sofern man über einen kostenpflichtigen Account bei einem Usenet-Provider verfügt.

Die Betreiber haben versucht, den Zugang nach außen abzuschotten„, äußert sich Badle zum aktuellen Fall. Zusammen mit IT-Experten habe man aber die Server in den Niederlanden und Frankreich lokalisieren können.

Die Nutzer hat man nach Polizeiangaben mit einer aktuellen Auswahl an Downloads angelockt: „Auf dem Server wurden zahlreiche Hollywood-Blockbuster und aktuelle Videospiele angeboten„, sagt Badle. Durch kryptische Zeichen in der Beschreibung der Dateien stellten die Verantwortlichen sicher, dass die über ihre Seite erreichbaren Inhalte nicht von anderen Usenet-Besuchern nutzbar sind. Kostenpflichtige und prominent beworbene Usenet-Provider hätten eine Haupteinnahmequelle gebildet. Aufgrund der Affiliate-Programme haben die Betreiber des Portals an der Vermittlung der kostenpflichtigen Usenet-Accounts verdient. Derzeit wird laut Badle vor allem gegen die Administratoren ermittelt. Doch auch die Mitglieder haben aus seiner Sicht Rechtsverstöße begangen: „Was mit den angemeldeten Nutzern passiert, darüber machen wir uns in den kommenden Wochen Gedanken.

 

Usenet: Foren-Nutzer wahrscheinlich nicht gefährdet

In einer Pressemeldung erklärte Rechtsanwalt Christian Solmecke: „Die Nutzer der Plattformen selbst dürften wohl dennoch meistens keine rechtlichen Konsequenzen fürchten. Denn anders als bei Streamingplattformen wie kino.to oder anderen greifen die Nutzer hier nicht über den Server der Boards selbst auf die Dateien zu und rufen diese direkt darauf ab, sondern über die allgemeinen Usenet-Rechenzentren. Dies führt dazu, dass die Ermittlungsbehörden wahrscheinlich keine konkreten Rechtsverletzungen der Boardnutzer belegen können.“ Allerdings sei das Gerücht, dass durch ein kostenpflichtiges Abo die Illegalität für zahlende Nutzer nicht erkennbar sei, falsch. Wenn die Nutzer auf einem Board eine regelmäßige Abogebühr für die Nutzung entrichten mussten, könnte ihnen laut Solmecke unter Umständen sogar eine Beihilfe zu Urheberrechtsverletzungen angelastet werden, da sie die Plattform und ihre Aktivitäten finanziell gefördert hätten. Die Plattformbetreiber verdienten so nach Angaben der Ermittler Millionen Euro.

 

usenetrevolution.info & Co.: Wie wurde man der Betreiber habhaft?

Aus gut informierten und nicht minder seriösen Quellen hörten wir, dass es einen Maulwurf geben soll, der GVU bzw. Polizeien bei ihren Ermittlungen aktiv unterstützt hat. Aller Wahrscheinlichkeit nach folgte man der Spur des Geldes, um die Aussagen des Maulwurfes zu überprüfen.

Die GVU bezeichnet das Usenet zudem als „Schlupfloch“ wegen des steigenden Verfolgungsdrucks, der in den vergangen Jahren auf den Share- und Streaminghoster-Bereich gelastet hat. Nach der Verurteilung der kino.to-Betreiber, der Abschaltung von Megaupload und dem Ende von RapidShare soll der digitale Untergrund vermehrt ins Usenet abgewandert sein. Dieser Druck sei nochmals angewachsen, nachdem im Jahr 2014 Foren wie Boerse.bz und Leecher.to abgeschaltet wurden und man auch gegen deren Uploader juristisch vorging. Anmerkung. Im Fall von Leecher.to wurden die Stecker nach unserem Wissensstand selbst gezogen, statt durch die GVU.

 

War’s das für die Usenet-Szene in .de?

Nein. Beispielsweise das deutschsprachige Forum usenet-4all.info ist noch online. Ergänzung: allerdings sind nach Angaben unserer Leser die Warez-Bereiche ausgeblendet worden. Bei art-of-use.net wird aktuell nur noch als Statusmeldung „Blubbb…“ angezeigt. Bei newz-complex.org sind angeblich Wartungsarbeiten im Gange. Wer’s denn glaubt!? Von daher sind zwar die meisten Foren und NZB-Indexseiten für das deutschsprachige Publikum weg vom Fenster, aber sehr viele werden sicher früher oder später wieder online gehen. Wir erinnern uns: Totgeglaubte leben länger.

 

Beitrag von Antonia und Lars Sobiraj. Quelle Beitragsbild, thx! (CC0 1.0)

Flattr this!

]]>
https://tarnkappe.info/usenetrevolution-info-bustwelle-weitet-sich-aus-maulwurf-beteiligt/feed/ 39
tarnkappe Magazin: Privatsphäre zum Mitnehmen https://tarnkappe.info/tarnkappe-magazin-privatsphaere-zum-mitnehmen/ https://tarnkappe.info/tarnkappe-magazin-privatsphaere-zum-mitnehmen/#respond Fri, 10 Nov 2017 09:39:44 +0000 https://tarnkappe.info/?p=23476

Beim neuen tarnkappe Magazin dreht sich alles um die Wahrung der Privatsphäre. Keine Frage: Mobile Geräte sind praktisch. Sie sind aber auch echte Datenschleudern, die viel über einen verraten. In unserem Special erfährt man, welche Informationen übertragen werden, wer diese auswerten darf und last, but not least, was man dagegen tun kann.

Das mobile Betriebssystem Android wurde kürzlich zehn Jahre alt. Wir gratulieren. Und wir mahnen, weil Google und die anderen Mitglieder der Open Headset Alliance Android sicherlich nicht aufgrund ihrer christlichen Nächstenliebe entwickelt haben. Die Android-Smartphones funken alle Nase lang die Daten ihrer Nutzer an die Google-Server. Die werden dort zu Geld gemacht. Wer das nicht will, kann sein Wohl bei der Konkurrenz suchen. Doch auch dort ergeht es einem nicht besser. Auch die iPads und iPhones dieser Welt „telefonieren“ ständig nach Hause, zu den Serverstandorten von Apple. Die Daten werden nicht zufällig in den USA aufbereitet, weil es dort keinen Datenschutz gibt. Zumindest keinen, wie wir in Deutschland die Begriffe Daten- oder Verbraucherschutz verstehen.

Es gibt viel Aufklärungsbedarf damit man weiß, auf was man sich einlässt, sollte man den Allgemeinen Geschäftsbedingungen (AGB) der Hersteller zustimmen. Man kann die Geräte zwar kaufen. Man muss sie natürlich auch bezahlen, aber man kann sie ohne den Freibrief an die Hersteller halt nicht benutzen. Das haben die Unternehmen echt clever geregelt, denn als Käufer ist man stets im Nachteil, egal was man tut.

tarnkappe Magazin – das erwartet Euch im Special:

Im ersten Teil des Specials erzählt uns IT-Sicherheitsberater Pascal Kurschildgen im Video-Interview, was für Daten denn überhaupt von den Smartphones gesammelt werden. Kurschildgen spricht auch darüber, ob man diese wieder löschen kann. Merke: Nicht alles was aussieht wie gelöscht, ist auch wirklich endgültig verschwunden.

Unsere Autorin Kati Müller trägt in ihrer Aufzählung alle Privatsphäre-Apps für Android-Geräte zusammen, die dabei helfen, die Büchse der Pandora wieder zu schließen. Es ist bezeichnend, dass die meisten Privacy-Apps vom offiziellen Google App Store verbannt wurden. Offenbar möchte man den Konsumenten bloß nicht zu viel Freiheit und Kontrolle über ihre Geräte einräumen. Fazit: Die Büchse der Datenkrake Google kann zumindest weitgehend geschlossen werden. Allerdings ist dies mit viel Aufwand verbunden. Mal eben im Vorbeigehen wird man nicht Herr seiner Daten, dafür haben die Hersteller schon gesorgt. Dieser Artikel wurde bereits bei uns auf dem Blog veröffentlicht.

Last, but not least zählen wir im dritten Teil unseres Schwerpunktthemas auf, was die Mitarbeiter der Polizeien und Sicherheitsbehörden alles dürfen, wenn es darum geht, uns mittels eines Smartphones zu überwachen oder sogar zu belauschen. Das Smartphone als Wanze? Ein vorgetäuschter Funkmast, der nichts anderes tut, als innerhalb der Funkzelle Spionage zu betreiben, der sich kaum jemand entziehen kann? Das alles ist möglich. Vieles davon ist den Behörden sogar unter bestimmten Bedingungen erlaubt. Wir klären auf, was es alles gibt und wie man sich davor schützen kann.

In diesem Sinne wünsche ich Euch beziehungsweise Ihnen viel Spaß bei der vierten Ausgabe des tarnkappe Magazins! Es ist wie immer kostenlos und kann wahlweise heruntergeladen oder online gelesen werden.

Privatsphäre zum Mitnehmen - tarnkappe Magazin 4

 

Flattr this!

]]>
https://tarnkappe.info/tarnkappe-magazin-privatsphaere-zum-mitnehmen/feed/ 0
Usenet: Ermittler nehmen mehrere Onlineportale vom Netz https://tarnkappe.info/usenet-ermittler-nehmen-mehrere-onlineportale-vom-netz/ https://tarnkappe.info/usenet-ermittler-nehmen-mehrere-onlineportale-vom-netz/#comments Thu, 09 Nov 2017 17:41:30 +0000 https://tarnkappe.info/?p=23472

Wie die Generalstaatsanwaltschaft Dresden am Donnerstag (09.11.2017) mitteilte, ist sächsischen Ermittlern ein Schlag gegen die internationale Cyberkriminalität der Usenet Szene gelungen. Zwei Onlineportale, auf denen illegal unter anderem Filme, Serien, Musik, E-Books, Hörbücher und Zeitungen angeboten wurden, sind vom Netz genommen. Zwei 31 und 39 Jahre alte Tatverdächtige, darunter der mutmaßliche Kopf der Gruppe, wurden in Sachsen und in Spanien festgenommen.

Im Rahmen eines Ermittlungsverfahrens wegen gewerbsmäßiger unerlaubter Verwertung von urheberrechtlich geschützten Werken wurden am Mittwoch (8. November 2017) von der Zentralstelle Cybercrime Sachsen (ZCS) – und dem Landeskriminalamt Sachsen – Sächsisches Cybercrime Competence Center (SN4C), die Wohn- und Geschäftsräume von insgesamt 26 Beschuldigten sowie Rechenzentren in Deutschland, Spanien, den Niederlanden, in San Marino, der Schweiz sowie in Kanada durchsucht. An den Razzien waren 182 Einsatzkräfte der Justiz und des Landeskriminalamts Sachsen beteiligt, die von Kollegen aus den jeweiligen Staaten unterstützt wurden. Die Koordinierung des Einsatzes in den sechs Staaten erfolgte mit Unterstützung von Eurojust. Die Beschuldigten stehen im Verdacht, die Internetportale www.town.ag und www.usenet-town.com betrieben zu haben.

Nach Angaben der Ermittler handelt es sich um zwei der größten Online-Portale, über die unter systematischer und rechtswidriger Verletzung von Urheberrechten illegalen Zugang zu verschiedenen Medien, wie Filmen, Serien, Musik, Software, E-Books, Hörbüchern sowie Zeitungen und Zeitschriften (E-Paper) anboten. Im Archiv standen zum Download rund 400.000 bzw. 1.200.000 Titel bereit. Für die Urheberrechtsinhaber entstand dabei ein Gesamtschaden von mehreren Millionen Euro. Die Betreiber der illegalen Plattformen ließen sich ihre Dienste und den Zugang zu den Werken über „Sponsoren“ vergüten und erzielten so auch durch Werbeeinnahmen Erlöse in Millionenhöhe. Den Einsatzgruppen gelang es, die von den Beschuldigten betriebenen Internetportale www.town.ag und www.usenet-town.com vom Netz zu nehmen. Auf den Servern wurden im Zuge der Abschaltung mehr als tausend Gigabyte Daten gesichert. Außerdem wurden zahlreiche Computer und Datenträger der Beschuldigten beschlagnahmt, die nun im Rahmen der noch laufenden Ermittlungen ausgewertet werden.

In Sachsen wurden Haftbefehle gegen zwei deutsche Staatsangehörige (39 und 31 Jahre alt) vollstreckt. Die Auslieferung des in Spanien festgenommenen, mutmaßlichen Kopfes der Gruppe wurde bereits beantragt. Rechtsanwalt Christian Solmecke von der Kanzlei Wilde Beuger Solmecke gibt in einem YouTube Video weitestgehend Entwarnung für die Nutzer der beiden illegalen Portale.

Die Zentralstelle Cybercrime Sachsen wurde im März 2016 bei der Generalstaatsanwaltschaft Dresden errichtet. Sie sind für Straffälle zuständig, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten oder die mittels dieser Informationstechnik begangen werden. Eurojust ist eine Justizbehörde der Europäischen Union mit Sitz in Den Haag/Niederlande. Sie unterstützt die justizielle Zusammenarbeit und koordiniert grenzüberschreitende Strafverfahren in Europa.

Bildquelle: Screenshot vom Sicherstellungsbanner der beschlagnahmten Webseite

Flattr this!

]]>
https://tarnkappe.info/usenet-ermittler-nehmen-mehrere-onlineportale-vom-netz/feed/ 25
Nachgemachtes E-Book: wie Maggie Stiefvater gegen Piraterie kämpft https://tarnkappe.info/nachgemachtes-e-book-wie-maggie-stiefvater-gegen-piraterie-kaempft/ https://tarnkappe.info/nachgemachtes-e-book-wie-maggie-stiefvater-gegen-piraterie-kaempft/#comments Thu, 09 Nov 2017 15:48:19 +0000 https://tarnkappe.info/?p=23462

Die US-amerikanische Bestsellerautorin Maggie Stiefvater betraute ihren Bruder mit einer ganz besonderen Aufgabe: Zum Verkaufsstart ihres neuen Buches sollten gefakte Kopien ihres E-Books bei diversen Filesharing-Portalen auftauchen. Mit der frühzeitigen Verbreitung einer nutzlosen Ausgabe wollte Stiefvater untersuchen, wie sich dieses Vorgehen auf die offiziellen Verkaufszahlen auswirkt.

Die vermeintlichen Piraterieangebote sollten nach außen hin den Anschein erwecken, vollständig zu sein. Ihr Bruder ließ aber die ersten vier Kapitel in einer Endlosschleife laufen, bis die Größe des echten Werkes erreicht war. Die Untersuchung des Kaufverhaltens beschränkt sich auf den US-amerikanischen Markt, weil ihre Bücher zunächst exklusiv in den USA vertrieben werden.

Maggie Stiefvater wollte mit ihrer Aktion zwei Aussagen, die immer wieder in Diskussionen aufgegriffen werden, widerlegen:

1) Das Verlagswesen ist von der Piraterie grundsätzlich nicht betroffen.

2) Wer ein Buch illegal bezieht, wollte es sowieso nicht kaufen. Deswegen kann man nicht von einem Umsatzverlust für den Autor bzw. Verlag sprechen.

Die bald 36-jährige Autorein brachte in einem Selbstversuch zum Verkaufsstart ihres vierten Buches der Reihe „The Raven Circle“ unbrauchbare Kopien in Umlauf. Sie wollte sehen, was dann passiert. Beim dritten Teil der Erfolgsserie war Stiefvater aufgefallen, dass sich zwar die gedruckten Bücher gut verkauft haben, der Umsatz der E-Books war hingegen deutlich geringer als bei den vorherigen Teilen. Auch im Fall von „Blue Lily, Lily Blue“ wurden von ihrem Verlag vorab Rezensionsexemplare in digitaler Form verschenkt. Dementsprechend bat Stiefvater ihren Verlag, beim neuen Werk nur noch gedruckte Fassungen an die Journalisten auszuliefern, um eine ungewollte frühzeitige Verbreitung zu vermeiden. Der Verlag Scholastic Press sagte ihr dies zu.

Bei ihrer Tour quer durchs Land hatte sie den Eindruck, dass das Interesse an ihren Büchern gestiegen und nicht gefallen sei. Von daher konnte sie sich die sinkenden Verkaufszahlen ihrer E-Books nicht erklären. Bei ihrer Recherche in Foren und Blogs fand sie einige Download-Links, die sich ihre Fans geschrieben haben, um sich kostenlos mit ihren neuen Büchern zu versorgen. Schon nach kurzer Zeit erteilte sie keine Aufträge mehr an Anti-Pirateriefirmen, die in ihrem Auftrag Löschaufforderungen verschickt haben. Die Bemühungen der Piratenjäger liefen ins Leere, weil es im Netz einfach viel zu viele Quellen für ihre Romane gab. Wenn nur ein einziger Download-Link funktioniert, wird der ungebremste illegale Vertrieb ihrer Bücher weitergehen.

Am Ende ihres nachgemachten Buches schrieb ihr Bruder eine kurze Notiz und klärte die Downloader darüber auf, wie schädlich die Piraterie sei. Wenige Minuten nach dem offiziellen Verkaufsstart machte ihr Bruder den Fake-Release bei allen einschlägigen Piraten-Seiten verfügbar. In den Foren war daraufhin die Hölle los. Viele Leser fragten nach vollständigen Versionen, weil in den ersten 7 Tagen lediglich das Imitat verfügbar war. Auch schrieben dort duzende Fans, sie hätten nun mangels Geduld das E-Book gekauft, weil sie es nicht mehr abwarten konnten. Die Verkaufszahlen waren überraschend hoch. Die digitale Version wurde anfangs so viel verkauft, wie die gedruckte.

Im Vorfeld hatte ihr der Verlag angedroht, man reduziere die Anzahl der an die Büchershops ausgelieferten Bücher beim vierten Teil auf die Hälfte. Wegen der schlechten Verkaufszahlen hatte der Verlag befürchtet, im Einzelhandel auf den unverkauften Werken sitzen zu bleiben. Maggie Stiefvater ist davon überzeugt, dies war unter anderem aufgrund ihrer selbst ausgedachten Antipiraterie-Strategie nicht der Fall. Als ihr E-Book eine Woche später ungekürzt im Internet verfügbar war, sackten die Verkaufszahlen für E-Books wieder in den Keller.

Stiefvater schrieb dazu im O.-Ton auf ihrem Blog:

„This ain’t 2004 anymore. A pirated copy isn’t ‘good advertising’ or ‘great word of mouth’ or ‘not really a lost sale.’“,

womit sie nicht Unrecht hat. Oder was meint ihr? Kauft ihr die Bücher/Filme oder Musik-Alben wirklich noch, nachdem ihr sie schon auf Eurer Festplatte habt? Und wenn ja, wie häufig ist dies der Fall?

 

Quelle Beitragsbild, thx! (CC0 1.0)

Flattr this!

]]>
https://tarnkappe.info/nachgemachtes-e-book-wie-maggie-stiefvater-gegen-piraterie-kaempft/feed/ 19
Augen auf beim Eierkauf und bei der Berufswahl – Bitsewa-Crackdown in Nepal https://tarnkappe.info/augen-auf-beim-eierkauf-und-bei-der-berufswahl-bitsewa-crackdown-in-nepal/ https://tarnkappe.info/augen-auf-beim-eierkauf-und-bei-der-berufswahl-bitsewa-crackdown-in-nepal/#respond Wed, 08 Nov 2017 19:39:49 +0000 https://tarnkappe.info/?p=23443

Eierkauf:

Was ich euch immer sage, Augen auf beim Eierkauf und uffpasse bei der Berufswahl. Eine Entität hat immer nur den Wert, den man ihr beimisst. Gegenwärtig misst man dem Bitcoin eine Menge bei und das in ganz unterschiedlicher Hinsicht. Unabhängig von seinem aktuellen Stand von über 7.000 Dollar wird er als Chance für den einen und als Gefahr von den anderen gesehen. Und so kommt es auch in Nepal zu interessanten Entwicklungen. Mit dem jüngst angelaufenen Bitcoiner-Crackdown in Nepal ging gerade Nepal’s First Bitcoin Company and Digital Assets Exchange vom Netz und die angelegten Eier sind weg. Oder auch nicht, denn wer jetzt Angst um sein Erspartes hat, kann ganz beruhigt sein. Das Geld ist nicht wirklich weg, es hat jetzt nur ein anderer, nämlich Nepals Regierung bzw. die mit ihnen verquickten Akteure. Die Seite www.bitsewa.com, die zur Bitsewa Pvt Ltd. gehört, ist gegenwärtig nicht erreichbar. Bis vor kurzem konnte man hier noch nach Herzenslust die unterschiedlichsten Blockchain-Assets wie zum Beispiel Bitcoin, Litecoin, Ethereum, Ripple, DASH… traden.

Berufswahl:

Wer von Euch keinen Beruf hat, oder wer eines Morgens aufwacht und feststellt er ist GVU-Ermittler, oder arbeitet bei einem der staatlichen Dienste oder wer es sonst irgendwie geschafft hat, sein Leben zu verkacken und nun auf der Suche nach einem anständigen Beruf ist und es vielleicht in Erwägung zog, Bitcoiner oder Guru oder beides zu werden – was nur in Nepal geht, wie jeder weiß – sollte noch einmal nachdenken, denn ehe du dich versiehst, hat man dich an den Eiern. Dann greift der starke Arm des Gesetzes durch und die Kohle ist weg (also woanders). So erging es jüngst den beiden Bitsewa-Ober-Ottos: Ram Dhakal, 32, und Purusottam Dhar Tuladhar, 26, die jetzo hinter nepalesischen Gardienen sitzen und gesiebte Luft atmen dürfen. Die Frage, ob Bitcoiner oder Guru stellt sich ihnen nun nicht mehr. Befreit von irdischen Lasten können sie sich derzeit der Meditation widmen, wenn es die sicherlich eng gefasste terminliche Situation in staatlicher Obhut zulässt, denn dort werden sie, wie in aller Welt, als Heilsbringer verehrt und gefeiert. Langweilig wird es ihnen dort sicher nicht werden, denn schon in den vergangenen Wochen wurden sieben weitere Bitcoinakteure dingfest gemacht. Während die beiden Bitcoin-Gurus in anderen Teilen der Welt gern gesehen sind, stuft man sie in Nepal als Untergrundkriminelle ein:

Die Himalayan Times vermutet sie “…under the cloak of online technology business…”.

Recht des Strärkeren in Nepal:

Ihr Verhalten wäre in den meisten Ländern völlig in Ordnung. Weltweit sind über 1100 Cryptocurrencies im Umlauf. Die Begründung, mit der man vorgeht und welche sich auf den Nepal Rastra Bank Act bezieht, ist zudem unverständlich und wenig nachvollziehbar. Bei dem Nepal Rastra Bank Act handelt es sich um einen 49-Seiten-Dokument, das 2002 veröffentlicht und 2006 überarbeitet wurde. Cryptocurrencies, wie Bitcoin, finden dort allerdings keine Erwähnung. So bleibt unklar, welcher Teil der Statuten verletzt sein soll.

#FreeBitsewaFounders:

bitsewa logoBitsewa gibt dazu Folgendes bekannt: „Our founders were arrested … and kept with the CIB for further investigations… There was another group of 7 individuals arrested for running a bitcoin exchanges in Nepal as well, they were the first to get arrested and they were bailed out a few days ago. We’re hoping we will be heading that way soon once CIB take our guys to court with their case, but we aren’t sure about the court date yet.“

Auch ich hoffe das Beste für die beiden Bitcoin-Ottos.

Euer Andreas Köppen

Bildquelle: Simon, thx! (CC0 Public Domain)

Was euch noch interessieren könnte: Bumscoin, Prinzipia, Whoppercoin

Flattr this!

]]>
https://tarnkappe.info/augen-auf-beim-eierkauf-und-bei-der-berufswahl-bitsewa-crackdown-in-nepal/feed/ 0
Ermittlungserfolg bei IuK-Kriminalität: Hackerbande knackte Gerichtstelefone https://tarnkappe.info/ermittlungserfolg-bei-iuk-kriminalitaet-hackerbande-knackte-gerichtstelefone/ https://tarnkappe.info/ermittlungserfolg-bei-iuk-kriminalitaet-hackerbande-knackte-gerichtstelefone/#respond Wed, 08 Nov 2017 16:45:20 +0000 https://tarnkappe.info/?p=23445

Wie die Zentralstelle zur Bekämpfung der Internetkriminalität der Staatsanwaltschaft Osnabrück am Mittwoch (08.11.2017) mitteilte, hat eine international agierende Hackerbande von Telefonbetrügern über Jahre hinweg Telefonanlagen von Unternehmen und Behörden manipuliert und Umleitungen auf von ihnen gemietete Mehrwertdienste-Nummern eingerichtet. Gegen vier von insgesamt 13 Beschuldigten wurden Haftbefehle wegen gewerbsmäßigen und bandenmäßigen Computerbetruges vollstreckt. Bei einem erneuten Zugriff im Juli wurden zwei weitere Beschuldigte festgenommen.

In Zusammenarbeit deutscher und italienischer Ermittler ist es gelungen, eine international operierende Betrüger-Bande zu zerschlagen. Wie die Staatsanwaltschaft in Osnabrück mitteilte, beträgt der Schaden mehr als 2,5 Millionen Euro. Zu den Geschädigten gehören neben zwei deutschen Gerichten, dem Landgericht Osnabrück und dem Oberlandesgericht Hamm (Nordrhein-Westfalen), zudem Firmen und Behörden in Deutschland und im europäischen Ausland.

Bereits im April und im Juli hatten italienische und deutsche Polizisten sowie Staatsanwälte gemeinsam Dutzende Objekte in Italien durchsucht, darunter in Bozen, Mailand, Ancona, Rom und Genua. Die Bande hat zwischen 2011 und 2017 in mehr als 300 Fällen über das Internet nach großen Telefonanlagen gesucht. Bevorzugt sollen sich die Täter über die Vermittlung bei deutschen Unternehmen und Behörden eingewählt haben. Sie hatten dabei Erfolg, weil in den Telefonanlagen die voreingestellten Standardkennziffern zur Einwahl nicht verändert worden waren. Nach der Einwahl richteten die Täter eine Rufumleitung auf eine angemietete ausländische Mehrwertdiensterufnummer ein und veranlasste innerhalb kürzester Zeit möglichst viele Anrufe, die zu ihren Mehrwertdienste-Nummern verbunden wurden. Die Anrufe fielen in den betroffenen Institutionen nicht auf, die Betrüger nutzten bevorzugt die Wochenenden oder andere Zeiten, in denen nicht gearbeitet wurde.

Bildquelle: 3839153, thx! (CC0 Public Domain)

Flattr this!

]]>
https://tarnkappe.info/ermittlungserfolg-bei-iuk-kriminalitaet-hackerbande-knackte-gerichtstelefone/feed/ 0
Windows-Passwörter knacken und härten https://tarnkappe.info/windows-passwoerter-knacken-und-haerten/ https://tarnkappe.info/windows-passwoerter-knacken-und-haerten/#comments Wed, 08 Nov 2017 04:40:49 +0000 https://tarnkappe.info/?p=23408

Windows ist durch Passwörter nach außen gegen neugierige Mitmenschen und nach innen gegen ebenso neugierige Mitbenutzer abgesichert. Leider passiert es ab und zu, dass jemand sein Passwort vergessen hat oder es unabsichtlich änderte, ohne sich das neue Passwort zu merken. Unbekannte Passwörter zu ermitteln ist keine große Herausforderung. Die internen Sicherheitsmechanismen von Windows sind so schlampig, dass es ziemlich einfach möglich ist, vergessene Passwörter wieder sichtbar zu machen, obwohl sie nicht im Klartext gespeichert werden, sondern als verschlüsselte Hash-Werte.

Passwörter extrahieren

Zunächst muss man an die Hash-Werte der Windows-Passwörter herankommen. Die stecken in zwei geschützten Dateien SAM und SYSTEM, die sich im Ordern C:\Windows\System32\config befinden (siehe Beitragsbild). Wer noch Zugang zu seinem Windows hat und Programme als Administrator ausführen darf, kann zum Auslesen der Hash-Werte Tools wie pwdump verwenden, z.B. pwdump7 von der Sicherheitsfirma Openwall.

pwdump7.exe wird als Administrator in einem Kommandozeilen-Fenster (cmd.exe) ausgeführt und die Ausgabe in der Datei hash.txt gespeichert. Allerdings muss der Virenscanner abgeschaltet sein oder der Befehl in einen vor dem Virenscanner geschützten Verzeichnis durchgeführt werden. pwdump7.exe wird sonst als unerwünschte Software erkannt.

pwdump7.exe > hash.txt

Wer keinen Zugang mehr zu Windows bekommt, bootet den Computer mit einen USB-Stick, auf dem sich Knoppix-Linux befindet, das direkt von der Knoppix-Webseite heruntergeladen werden kann. Hierdurch wird ein Linux-System gestartet, das direkt auf die Windows-Festplatte zugreift, ohne sie auszubauen zu müssen oder deren Inhalt zu verändern.

Nach dem erfolgreichen Booten des Sticks wird die C-Partition der Windows-Festplatte in /mnt eingehängt.

mount -o ro /dev/<partition> /mnt

( /dev/<partition> ist meist /dev/sda1 oder /dev/sda2 und lässt sich mit fdisk -l ermitteln.)

Anschließend werden die Dateien SAM und SYSTEM aus dem Verzeichnis /mnt/Windows/System32/config/ auf einen zweiten USB-Stick kopiert oder auch direkt auf den Knoppix-Stick.

In einem weiteren Schritt werden die Hash-Werte der Passwörter aus den Dateien SAM und SYSTEM extrahiert. Das geht unter Windows ebenfalls mit pwdump7 oder unter Linux mit einem Tool wie samdump2.

pwdump7 -s c:\Users\Kati\priv\SAM c:\Users\Kati\priv\SYSTEM > hash.txt

(adsbygoogle = window.adsbygoogle || []).push({});

Passwörter knacken

Wenn die verschlüsselten Passwörter in der hash.txt vorliegen, geht es an das Knacken der Hash-Werte. Dazu benötigt man Tools wie Hashcat oder John the Ripper, wobei für Hashcat unbedingt eine gute OpenCL- oder CUDA-fähige Grafikkarte von AMD, Intel oder NVidia eingebaut sein sollte. Auf einer Grafikkarte geht das Berechnen der Passwörter dank GPGPU wesentlich schneller. Allerdings bekommen unerfahrene Computerbenutzer Hashcat oft nicht zum Laufen. Für Anfänger ist John the Ripper besser geeignet. Beide Programmpakete sind in Linux-Distributionen wie Debian bereits enthalten. Windows-User können sich die Programme Hashcat oder John the Ripper kostenlos beim Hersteller holen.

Die Hashes der Windows-Passwörter sind in einem speziellen Format gespeichert, das sowohl alte LM-Hashes als auch neue NT-Hashes erfasst. LM-Hashes werden nur bis Windows-XP benutzt und sind ein sicherheitstechnischer Alptraum:

 <name>:<ID>:<LM-Hash>:<NT-Hash>:::

Die Hashwerte AAD3B435B51404EEAAD3B435B51404EE (LM-Hash) und 31D6CFE0D16AE931B73C59D7E0C089C0 (NT-Hash) kodieren eine leere Zeichenkette und bedeuten, dass die zugehörigen Passwörter nicht vergeben sind.

Je nachdem ob LM- oder NT-Hashes geknackt werden sollen, wird John the Ripper am einfachsten im Brut-Force-Modus gestartet:

  • LM-Hash: john –format=LM hash.txt
  • NT-Hash: john –format=NT hash.txt
  • NT-Hash (alternativ): john –format=NT2 hash.txt

Zusätzlich kann eine Wortliste für einen Wörterbuchangriff angegeben werden: -wordlist:<datei>

Um Zeit zu sparen ist es sinnvoll, zunächst nach Passwörtern in der Wortliste zu suchen und in einem zweiten Durchgang die Brut-Force-Methode anzuwenden. Die Berechnung kann jetzt eine Weile dauern, je nach Anzahl, Länge und Güte der Passwörter. Irgendwann liegen die Passwörter im Klartext vor und werden zusätzlich in der Datei john.pot unterhalb des Benutzerverzeichnisses gespeichert.

Die Passwörter [admin, 123456, Kochtopf, g2h23m] von vier Windows-Konten in dieser Beispieldatei werden in relativ kurzer Zeit berechnet.

LM-Hash knacken

Die LM-Hashes werden in 2,5 Minuten im Brute-Force-Modus ohne Wortliste gefunden.

NT-Hash knacken

Die gleichen Passwörter als NT-Hashes sind stärker verschlüsselt und dauern in zwei Durchgängen mit Hilfe des Linux-Standardwörterbuchs ungefähr 3,5 Minuten.

Passwörter härten

Das Berechnen der Passwörter aus den Hashes lässt sich verlangsamen, indem möglichst lange Passwörter verwendet werden, die auch Zahlen und Sonderzeichen enthalten und nicht in Wörterbüchern auftauchen.

Allerdings gibt es einen Trick, wie man Hashcat, John the Ripper und anderen Tools die Berechnung erschweren oder unmöglich machen kann. Derzeit erkennen diese Programme keine Umlaute, Akzentzeichen oder Spezialzeichen wie Emojis. Solche Zeichen verhindern (noch) eine erfolgreiche Entschlüsselung, weil nur 7-Bit ASCII-Zeichen zwischen 0x20 und 0x7F gesucht werden. Ein einfaches ‚ü‘ im Passwort verhindert eine Berechnung. Noch…

 

Weitere Anleitungen von Kati Müller:

Wie man sein WLAN gegen Hacker & andere virtuelle Einbrecher absichern kann.

Infinions RSA-Debakel erläutert

Wie man mit Apps die Privatsphäre auf einem Android Smartphone schützt.

Flattr this!

]]>
https://tarnkappe.info/windows-passwoerter-knacken-und-haerten/feed/ 15
50 Mrd. US-Dollar Einbußen wegen illegaler Streaming-Anbieter https://tarnkappe.info/50-mrd-us-dollar-einbussen-wegen-illegaler-streaming-anbieter/ https://tarnkappe.info/50-mrd-us-dollar-einbussen-wegen-illegaler-streaming-anbieter/#comments Tue, 07 Nov 2017 17:13:33 +0000 https://tarnkappe.info/?p=23405

Laut der Studie von Digital TV Research sollen Videostreaming-Anbieter weltweit durch Online-Piraten bis zum Jahr 2022 Einnahmeverluste in Höhe von 50 Milliarden US-Dollar erleiden. Die legalen Einnahmen sollen bis 2022 bei über 80 Milliarden US-Dollar liegen.

Die Umsatzeinbußen der Videostreaming-Anbieter wie Amazon Prime Video, Netflix & Co. sollen sich von 2016 bis zum Jahr 2022 nahezu verdoppeln. Im Rahmen der Studie wurden die zu erwartenden Umsätze der legalen Anbieter und ihrer illegalen Konkurrenz in 148 Staaten untersucht. Die Umsätze der Anbieter von kostenpflichtigen TV-Programmen via Satellit und Kabel wurden bei der Erhebung nicht mit einbezogen. Dann würden die Einnahmeverluste noch deutlich höher ausfallen. Man denke nur an die Popularität der HBO-Serie „Game of Thrones“ und wie häufig diese Serie von Streaming-Hostern an die Zuschauer in aller Welt übertragen wird.

Analyst Simon Murray kommentiert die Veröffentlichung von Digital TV Research mit den Worten: Die “Piraterie wird man nie auslöschen können. Trotzdem sind dies (unter dem Strich) nicht so schlechte Nachrichten. Das Wachstum der Piraterie wird sich verzögern, sobald effektivere Maßnahmen der Regierungen greifen und die Vorzüge der legalen Angebote besser sichtbar werden.“ Schon im Jahr 2013 haben die Umsätze der legalen Streaming-Anbieter die der Online-Piraten überholt. Murray weist in der Pressemitteilung von Digital TV Research zudem darauf hin, das sich die beiden Kurven weiter voneinander entfernen werden. Der Abstand zu den im Graubereich erzielten Umsätze wird also weiter zunehmen. Die Nation mit den größten Problemen in diesem Bereich ist und bleibt die USA, gefolgt von China und Brasilien. Weitere „Hot Spots“ sollen im weltweiten Vergleich die Länder Indien, Großbritannien, Mexiko und Südkorea sein.

Im Juni dieses Jahres gab man bekannt, dass auch Amazon und Netflix der Alliance for Creativity und Entertainment (ACE) beigetreten sind. Derzeit sind 30 große Filmstudios in dieser Anti-Piracy Organisation vertreten. So zum Beispiel das Studio Babelsberg, MGM, Sony Pictures, Paramount, Disney, Sky, HBO, hulu, CBS, Constantin Film, die BBC und viele mehr. Seit der Gründung im März dieses Jahres hat die ACE aber noch nicht viel von sich reden gemacht.

Quelle Beitragsbild, thx! (CC0 1.0 Public Domain)

Flattr this!

]]>
https://tarnkappe.info/50-mrd-us-dollar-einbussen-wegen-illegaler-streaming-anbieter/feed/ 5