Liebe Freund*innen und Angehörige des Wiener Chaos,
Der Newsletter für die Woche vom 12.08.2019 bis 18.08.2019
Inhalt:
- Neues vom deutschen Staatstrojaner und dem "Darkweb"
- Illegale Auto-Vorratsdatenspeicherung in Brandenburg
- Lifttelephone: Die letzte Bastion des Phreaking
- Internet Society veröffentlicht Tool zum Monitoring von Internet
Routing Security
- EFF Whitepaper zu IMSI-Catchern
- Überraschung: Cybervoting ist auch in Russland kaputt
*** Neues vom deutschen Staatstrojaner und dem "Darkweb" ***
--------------------------------------------------
Das deutsche Bundesinnenministerium hat einen neuen Gesetzesentwurf
vorgestellt, der es in sich hat.
In bezug auf den Staatstrojaner ist darin einerseits vorgesehen, dass
auch Medien Ziel einer staatstrojanischen Überwachung sein können und
andererseits soll der Verfassungsschutz die Erlaubnis bekommen,
Einbrüche zu begehen, um den Staatstrojaner auf Geräten zu installieren.
Ein richterlicher Beschluss ist dazu möglicherweise nicht vorgesehen,
was nur leider wahrscheinlich grundrechtswidrig ist. Aber solche
Lappalien werden sich sicher aus dem Weg räumen lassen...
Außerdem wird in dem Entwurf die Kriminalisierung des TOR-Netzwerks
weiter vorangetrieben. Natürlich nur, um gegen den pöhsen Drogenhandel
dort vorzugehen. Ja ne, is klar...
--------------------------------------------------
<https://www.golem.de/news/verfassungsschutz-einbruch-fuer-den-staatstrojaner-1908-143268.html>
<https://netzpolitik.org/2019/tor-netzwerk-und-redaktionsgeheimnis-was-die-bundesregierung-anderswo-unterstuetzt-greift-sie-hierzulande-an/>
*** Illegale Auto-Vorratsdatenspeicherung in Brandenburg ***
--------------------------------------------------
Netzpolitik.org hat ein Gutachten des zuständigen Innenministeriums
veröffentlicht, das die Auto-Vorratsdatenspeicherung durch die Polizei
als illegal einstuft und daraufhin nicht veröffentlicht, sondern solange
umgeschrieben wurde, bis es der Polizei in den Kram gepasst hat.
Ernsthaft lesenswerter Beitrag, auch wenn mir das Lachen dabei
buchstäblich im Hals stecken blieb.
--------------------------------------------------
<https://netzpolitik.org/2019/kennzeichen-scanner-wir-veroeffentlichen-das-gutachten-das-ein-ende-der-auto-vorratsdatenspeicherung-fordert/>
*** Lifttelephone: Die letzte Bastion des Phreaking ***
--------------------------------------------------
Analoges Phreaking ist durch die Digitalisierung der
Telefoninfrastruktur heute eher selten. Da ist es doch schön zu wissen,
dass die Telefone in Aufzügen immer noch dafür anfällig sind. Meistens
ist es nur notwendig, die Nummer des Aufzugs zu kennen und ihn
anzurufen, und schon kann eins ein Gespräch mit den Personen darin
beginnen. Wer dann noch eine Liste der Standardpasswörter für diese
Anlagen kennt, kann sie dann auch gleich umprogrammieren, sodass z.B.
ein Druck auf die Notruftaste zu einem Anruf bei der nächstgelegenen
Pizzeria führt.
Es ist zwar kaum überraschend, dass die Sichterheit dieser Telefone eher
unterirdisch ist, aber durchaus angsteinflößend.
--------------------------------------------------
<https://www.wired.com/story/elevator-phone-phreaking-defcon/>
*** Internet Society veröffentlicht Tool zum Monitoring von Internet
Routing Security ***
--------------------------------------------------
Die Internet Society hat ein Tool veröffentlicht mit dem es möglich ist,
sich die Internet Routing Security weltweit visuell anzeigen zu lassen.
Netzwerkbetreiber*innen können auch genaue Informationen zu ihren und
anderen Netzwerken erhalten, um Probleme schneller zu finden.
Schaut jedenfalls ziemlich cool aus :)
--------------------------------------------------
<https://www.internetsociety.org/blog/2019/08/manrs-observatory-monitoring-the-state-of-internet-routing-security/>
*** EFF Whitepaper zu IMSI-Catchern ***
--------------------------------------------------
Ist zwar mittlerweile schon knapp zwei Monate alt, aber ich bin erst
diese Woche darauf gestoßen.
Das Paper bietet einen ziemlich guten Überblick, was "Cell Site
Simulators" zu denen IMSI-Catcher gehören so können, welche
Angriffsszenarien bekannt sind und wie diese funktionieren. Das ganze
ist so geschrieben, dass es auch für Personen verständlich ist, die sich
bisher nicht mit der Funktion von Telefonie-Netzwerken
auseinandergeseetzt haben, verlinkt aber auch eine Reihe an
wissenschaftlichen Artikeln für diejenigen, die tiefer in die technische
Seite der Materie eintauchen wollen :) Außerdem beschreibt es auch,
gegen welche Angriffe sich Normalsterbliche zumindest halbwegs
verteidigen kennen und gegen welche bis heute keine (einfachen)
Gegenmaßnahmen verfügbar sind.
--------------------------------------------------
<https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks>
*** Überraschung: Cybervoting ist auch in Russland kaputt ***
--------------------------------------------------
Im September dürfen bei der Wahl der Moskauer Duma bis zu eine halbe
Million Menschen online wählen. Im Zuge eines öffentlichen Pen-Tests
(dessen Existenz jedenfalls *sehr* lobenswert ist) wurden Teile des
verwendeten Codes auf Github veröffentlicht und direkt von einem
französischen Researcher zerlegt.
Die Überraschung darüber, dass Cybervoting auch in Russland nicht
funktioniert, hält sich (zumindest bei mir) in sehr engen Grenzen.
--------------------------------------------------
<https://arxiv.org/abs/1908.05127>
<https://medium.com/@juliakrivonosova/internet-voting-in-russia-how-9382db4da71f>
<https://github.com/moscow-technologies/blockchain-voting>
LG,
dimir