Friday, 10. August 2007Dresdner Spam
Bisher war alles so einfach, Werbemüll im Briefkasten war entweder bunt oder kam in Form dieser kleinen Zettel mit asiatischen Speisekarten daher. Die amtlichen Benachrichtigungen über Gewinnchancen der Lotterien waren leicht an den 5 Stempeln und der Aufschrift "persönlich und vertraulich an alle Haushalte" zu erkennen und die Gewinnbenachrichtigungen der Preisausschreiben erkennt man auch sofort, wenn man nie an Preisausschreiben teilnimmt.
Meine Bank passt sich nun dem Werbemüllniveau der seriösen Gewinnbenachrichtigungen an. Die "Beraterbank" verschickt ganz unbunte, seriös aussehende Schreiben an ihre Kunden um ihnen neue Verträge anzubieten. Ich habe dort nur ein Girokonto und bekam ein Schreiben meiner Filiale: Mit der Bitte um Ich hab mir zwar schon so halb gedacht, dass die gar nicht mein Konto meinen, sondern mir einen Bausparvertrag aufschwatzen wollen, aber vielleicht war das ja auch ein Versehen, und da ruft der blöde Kunde natürlich an. Das mit dem Bausparvertrag war falsch, mein Berater wollte mit mir über meine Altersvorsorge reden. Ich hab ihm dann gesagt, dass ich meine Reklame in Zukunft gerne wieder bunt und erkennbar haben möchte. Ich glaube er hat mich nicht so richtig verstanden, weil die "Aktion bisher eigentlich bei allen Kunden sehr gut angekommen" sei. Aber der freundliche Mann wollte irgendwo vermerken, dass ich andere Formen der Kundenansprache bevorzuge. Schaun wir mal, was die Bank macht, wenn sie wirklich mal einen Rückruf haben will in einer Sache, die sich tatsächlich um die bestehenden Geschäftsbeziehungen dreht. Auf den seriösen Brief falle ich ja nicht mehr rein, da müssen sie sich schon was anderes überlegen. Deutlich erkennbare handschriftliche Notizen auf einem handgeklebten Post-it z.B. könnten mich noch an den Hörer locken. Saturday, 4. August 2007Gaytanamo
Ich dachte ja, die "Raubkopierer sind Verbrecher"-Spots der Film- und Musikindustrie sind ja schon grenzwertig. Da wird jugendlichen Filmkopierern unterschwellig mit Vergewaltigung in der Justizvollzugsanstalt gedroht, Raubkopierer im Kuhkostüm werden von Stieren besprungen und ein zur Tarnung auf dem Fussballplatz eingegrabener Verbrecher wird geköpft.
Die Pornoindustrie kann sowas aber toppen. Die können auch ihr exterritoriales Foltergefängnis filmisch aufbereiten. Bei Dark Alley gibts jetzt "Gaytanamo" für nur $59,95 als Doppel-DVD: The most controversial porn movie of 2007 is here! Dark Alley mixes political parody, classical music and scorching sex in Gaytanamo, as an innocent German tourist is kidnapped off the street and accused of being a terrorist, then subjected to abuse and torture. The whole porn world is already talking about it! Im Gegensatz zu den Schaffern der Hart-Aber-Gerecht-Spots stehen die Pornographen allerdings zu ihrer analen Fixierung und ihren sexuellen Gewaltphantasien... (Link zum Film fehlt leider, man darf zwar abgeschlagene Köpfe über den Fussballplatz fliegen lassen, aber dort wird schrecklicheres gezeigt: Sex) Friday, 3. August 2007Chat mit einem TrojanerVor ein paar Tagen hab ich den Quellcode eines trojanischen Pferdes gefunden und ein bisschen damit gespielt. Ich war echt überrascht, wie bequem diese Hackerei geworden ist. Wenn das Ding gestartet ist, hinterlässt es nur noch ein unauffälliges 5480 pts/2 S 0:00 <defunct>
Wie man sieht, kann der Trojaner also auch ganz beliebige Shell-Befehle ausführen, eine Download-Funktion bringt er auch schon mit. Als vollwertiger User mit Shell-Account kann man auf dem Rechner des Opfers schon richtig schön arbeiten. Man kann Mails verschicken, Homepages bauen, nach Dateien suchen und die irgendwohin versenden, Werkzeuge für weitere Hackversuche runterladen und von diesem Rechner aus weiter in andere Rechner eindringen. Falls man es schafft, eine lokale Lücke im System zu finden und dort root-Rechte zu erlangen, hat der Trojaner noch ein paar Angriffstools dabei, um einen feindlichen Rechner mit Paketen zu fluten. das ganze natürlich nicht mit der richtigen IP-Adresse des Opfers, sondern mit einer ausgedachten (im Fall oben die 10.11.12.xxx). Die vier angebotenen Flutverfahren waren im Test allerdings nicht sehr wirkungsvoll. "TSUNAMI" klang so vielversprechen hat aber leider garnichts gemacht und "UNKNOWN" hat sein Zeitlimit nicht eingehalten. Aber dafür hat man ja eine ganze Schar von Trojanern, mit denen man sich im Chat unterhalten kann. Die Masse machts. Die Verbreitung des Tools passiert über eine inzwischen bekannte und hoffentlich überall gepatchte Lücke in Confixx. Dort konnte man unter bestimmten Bedingungen PHP-Dateien von fremden Servern auf den Server des Opfers übertragen und dort ausführen. Diese PHP-Datei "fullroot.txt" hat dann ein C-Programm (eben dieses "defunct.c") ausgepackt und compiliert und ein paar Verzeichnisse durchprobiert, in der man diese Datei ablegen kann. Ich verwende Confixx zwar nicht, hab aber die Zugriffsversuche in den Logfiles verfolgt und konnte die Datei dann von Hand holen. Die Motivation des Programmierers ist mir nicht klar. Spielkind, Chatkrieger oder echter Krimineller, alles ist möglich. Die Spur führt zu CS-Spielern in Franken, aber ganz sicher bin ich mir da nicht. Ich würde auch nichts allzu böses unterstellen. Jemand, der statt char key[]="SoUrCeD"; sowas schreibt key[4]=(key[6]=(key[5]='a'+4)-1^32)-1; hat einfach Stil und Gefühl für sprachliche Eleganz. Sojemand kann kein schlechter Mensch sein! PS: Ich würde ja gern den Quellcode veröffentlichen, aber leider geht das bald nicht mehr wegen § 202c. Dank unseres Gesetzgebers muss jetzt einfach jeder warten, bis er sich selbst einen Schädling eingefangen hat, bevor er ihn sich ansehen darf... Offline-Durchsuchung
Wenn ich mir so durchlese, was Chip beim Hintergrundgespräch mit BKA-Chef Zierke, seinem Pressesprecher, dem IT-Chef und dem Entwickler des Schnüffel-Tools so rausbekommen hat, frag ich mich schon, welches Bild die so von ihrer Kundschaft haben:
... obliegt es einem BKA-Team, einen Weg zum PC des Verdächtigen zu finden. Das mag in seltenen Fällen tatsächlich ein E-Mail-Trojaner sein; aufgrund der mageren Erfolgsaussichten bevorzugt man in Wiesbaden aber robustes Agenten-Handwerk: heimlich in die Wohnung eindringen und Images von allen PC-Festplatten ziehen. Entweder ist das alles nur Unsinn zur Beruhigung der Bevölkerung, oder die gehen wirklich ein wenig blauäugig an die Sache ran. Ich glaube nicht, dass die alle Daten bei mir kopieren können, bevor ich aus der Arbeit heimkomme. Da müssten sie schon warten, bis ich mal wieder im Ausbildungscamp für längere Zeit im Ausland sitze. Ich glaube nicht mal, dass die eine Kopiermaschine mit allen passenden Schnittstellen zur Hand haben und meine kriminellen Aktivitäten werde ich eh nur noch auf dem SPARC-I-Clon planen, sowas kennen die jungen Beamten vom IT-Stosstrupp nicht mehr... Nein, ich glaubs nicht. Das ist wieder ein Ablenkungsmanöver, sonst hätte ja auch Herr Uhl gelogen, als er dem PC-Magazin sein Interview gab. Bei dem klang das noch viel internetmässiger: Während das BKA auf Nachfrage zu technischen Details der Online-Durchsuchung öffentlich keine Stellung nehmen will, verrät der innenpolitische Sprecher der Bundestagsfraktion der CDU/CSU, Dr. Hans-Peter Uhl, gegenüber der Onlineredaktion schon einmal Einzelheiten und spricht von entwickelten Spionageprogrammen, „die über das Trojaner-Prinzip hinausgehen". Diese würden Computer automatisch nach ungesicherten Einfallstoren durchsuchen, sobald sie sich im Internet anmelden. Doch der elektrische Spion soll noch mehr können: „Nach getaner Arbeit deinstallieren sich die Spione dann selbst und verschwinden unerkannt".
« vorherige Seite
(Seite 2 von 2, insgesamt 9 Einträge)
|
KategorienVerwaltung des Blogs |