Mehr Gratis-Platz bei Mozy

Der Online-Backup-Anbieter Mozy, den ich vor ein paar Monaten vorgestellt habe und dessen kostenlose Dienste ich immer noch jeden Tag nutze, spendiert jedem neuen Nutzer nun zusätzlich 512 MByte zu den normalerweise verfügbaren 2 GByte, wenn man beim Anmelden einen Referral-Code angibt.

Wer will, kann gerne meinen Code 6JBT3F verwenden, dann vergrößert sich mein kostenloser Online-Speicher nämlich auch noch einmal um 512 MByte. Die Aktion läuft noch bis zum 30. November 2008.

Clickjacking

Das folgende Video demonstriert, was es mit „Clickjacking“ auf sich hat.

Zuerst sieht man ein simples Flash-Game, bei dem der Internet-Nutzer wiederholt auf einen hin- und herspringenden Button klicken muss. Das sieht noch harmlos aus. Im zweiten Teil des Videos zeigt der Autor jedoch, wo die Gefahr liegt. Es ist (beziehungsweise es war) nämlich möglich, das Flash-Game über die Einstellungsseite zu legen, die Macromedia für den Flash-Player anbietet.

Wenn man sich die einzelnen Klicks nun genauer ansieht, merkt man, dass der Internet-Nutzer ohne es zu bemerken zunächst auf den Button „Alle Websites löschen“ klickt. Dieses bestätigt er anschließend mit einem weiteren Klick. Nun wird die Einstellungsseite refresht, so dass dort nur noch der Link der gerade besuchten böswilligen Seite erscheint. Dieser Seite wird danach der Zugriff auf die Webcam und das Mikrofon erlaubt. Der „Clickjack“ war erfolgreich.

Das Vorschlagssystem in Google Chrome

Google Chrome verfügt über eine standardmäßig aktivierte Vorschlagsfunktion, die bereits beim Eintippen einer URL Vorschläge dazu unterbreitet, was den Surfer vielleicht interessieren könnte.

Eine ähnliche Funktion ist auch in das kleine Suchfenster oben rechts in Firefox eingebaut. Hier gibt es allerdings nur Vorschläge zu Suchbegriffen. Google Chrome greift zusätzlich auf sämtliche eingetippten Adressdaten zurück.

Mattias Schlenker hat mich mit einem Blog-Eintrag darauf gebracht, mir die von Google Chrome übertragenen Daten mit Wireshark etwas genauer anzusehen. So kann man, wie Matthias schreibt, belegen, dass der Browser ab dem zweiten eingetippten Buchstaben die Eingabe jeweils an Google sendet.

Im obigen Bild sieht man, dass ich in das Adressfeld von Google Chrome die Anfangsbuchstaben von Smokinggun.de eingegeben habe. Der Browser überträgt aber natürlich auch die komplette URL, wenn man weitertippt:

Google kann so problemlos zusammen mit der eindeutigen Identifikationsnummer (UAN), die in jeden Chrome-Browser eingebaut ist, ein vollständiges Surf-Profil jedes Nutzers erstellen.

Aber es geht noch weiter. Der Browser überträgt auch URLs mit Unterordnern, die man vielleicht bewusst geheim halten wollte und die bislang nirgends verlinkt wurden:

Google kennt nun auch diesen Link und kann ihn zum Beispiel spidern und in seinen Suchindex aufnehmen.

Da Chrome wirklich alles, was man in die Adressleiste eintippt, überträgt, erfährt Google aber auch FTP- und HTTP-Auth-Zugangsdaten, wenn man so ungeschickt ist, und sie in den Browser eingibt:

Das obige Bild zeigt, wie Chrome den fiktiven Eintrag ftp://user:passwort@smokinggun.de an Google überträgt.

Das Vorschlagssystem lässt sich über die Optionen abschalten (über „Standardsuche, verwalten“, Häkchen vor „Automatische Vorschläge zur Vervollständigung der in die Adressleiste eingegebenen Suchanfragen und URLs“ entfernen.

Ich würde mir allerdings genau überlegen, ob ich diesen Hype-Browser wirklich brauche …

Update: Silentio ist ein kleines Tool, das nach Angaben der Programmierer die Google-ID anonymisiert (siehe Kommentare). Wie genau, wird allerdings leider nicht erklärt.

Update 2: Es gibt noch eine Möglichkeit, das Vorschlagssystem auszuhebeln (siehe Kommentare 6 und 7), indem man in den Optionen unter „Standardsuche“ eine andere Suchmaschine einstellt. Konfiguriert man hier zum Beispiel „T-Online“, sendet der Browser gar keine Vorschlagsanfragen mehr. Bei „Yahoo! Deutschland“ stellt Chrome die Anfragen an einen Yahoo-Server unter der IP 87.248.113.144.

Weiterer Beitrag zum Thema:
Google Chrome Privacy Notice

Google Chrome Privacy Notice

Eigentlich wollte ich nichts zum neuen Browser von Google schreiben. Die folgenden Ausschnitte aus der Google Chrome Privacy Notice finde ich aber dann doch erwähnenswert:

# When you type URLs or queries in the address bar, the letters you type are sent to Google so the Suggest feature can automatically recommend terms or URLs you may be looking for. If you choose to share usage statistics with Google and you accept a suggested query or URL, Google Chrome will send that information to Google as well. You can disable this feature as explained here.

# If you navigate to a URL that does not exist, Google Chrome may send the URL to Google so we can help you find the URL you were looking for. You can disable this feature as explained here.

# Your copy of Google Chrome includes one or more unique application numbers. These numbers and information about your installation of the browser (e.g., version number, language) will be sent to Google when you first install and use it and when Google Chrome automatically checks for updates.

Underground-Lingo

F-Secure erklärt ein paar der Begriffe, die in Underground-Boards verwendet werden:

You keep reading about things like dumps (stolen credit card information), carding (using those cards), WU (Western Union), WMZ (Webmoney), CVVs (card verification value) and drops.

WLAN immer noch entschlüsseln?

Anfang des Jahres hat Bruce Schneier einen Blog-Eintrag veröffentlicht, in dem er begründete, warum er sein WLAN nicht verschlüsselt. Mir kam das damals schon spanisch vor.

Mag sein, dass die Welt dadurch ein kleines bißchen besser wird, wie Bruce schreibt, aber das Risiko versehentlich ins Visier der einen oder anderen Behörde zu geraten, ist zu hoch.

Zu einem ähnlichen Urteil ist nach etwa acht Monaten nun auch Bruce gekommen.

But life is easier if the police don’t raid your apartment.

Stimmt. Aber er wäre nicht so berühmt, wenn er sein WLAN nicht trotzdem unverschlüsselt lassen würde — leicht mulmig ist ihm allerdings schon.

But, honestly, the terrorists are more likely to use the open network at the coffee shop up the street and around the corner.

Border policies

[…] officers may examine documents, books, pamphlets, and other printed material, as well as computers, disks, hard drives, and other electronic or digital storage devices.

[…] officers can review and analyze the information transported by any individual attempting to enter, reenter, depart, pass through, or reside in the United States, subject to the requirements and limitations provided herein.

[…] Officers may detain documents and electronic devices, or copies thereof, for a reasonable period of time to perform a thorough border search. The search may take place on-site or at an off-site location.

Quellen: US customs: Yes, we can seize your laptop, iPod, Policy Regarding Border Search of Information (PDF)

CCC-Papier zum „Hackerparagrafen“

Der Chaos Computer Club (CCC) hat für eine Klage vor dem Bundesverfassungsgericht eine 39-seitige Stellungnahme zum „Hackerparagrafen“ §202c veröffentlicht.

Ein passender Vergleich in der realen Welt [zu einem Portscanner] ist der Hausbesitzer, der vor der Fahrt in den Urlaub um sein Haus geht, um an allen Türen und Fenstern zu rütteln, um zu prüfen, ob sie auch sicher verschlossen sind. Das Installieren von guten Schlössern und Alarmanlagen gibt ihm keine Gewißheit darüber, ob nicht vielleicht doch eine Kellerluke offensteht oder ein Fenster nur angelehnt ist. Er vergewissert sich also, indem er wie ein Einbrecher vorgeht, der nach einer Schwachstelle sucht, durch die er eindringen kann. Wenn es sich um ein Gebäude handelt, das besonderen Sicherheitsstandards unterliegt, wird er auch testen, inwieweit die getroffenen Sicherheitsmaßnahmen gegen Einbruchsversuche mit Werkzeugen standhalten. Zu solchen Maßnahmen sind sowohl Hausbesitzer als auch Unternehmen im übrigen von ihrer Versicherung angehalten, sie dienen nicht nur dem Selbstschutz.

Download (PDF).

Truecrypt 6.0 in Bildern

Vor zwei Tagen habe ich schon kurz erwähnt, dass man mit Truecrypt 6.0 jetzt nicht mehr nur versteckte Container, sondern auch versteckte Betriebssysteme erstellen kann. Ich habe das nun in einem virtuellen PC ausprobiert. Im folgenden ein paar Screenshots zu den neuen Funktionen.

Vorneweg noch zwei Anmerkungen: Das versteckte und verschlüsselte neue Betriebssystem wird immer auf der zweiten Partition angelegt und ist eine 1:1-Kopie des auf C: vorhandenen Systems. Die zweite Partition muss deshalb mindestens 5 Prozent größer als C: sein. Alle auf ihr vorhandenen Daten werden vernichtet.

Man benötigt außerdem drei Passwörter. Eines für das „Decoy“- also Ablenkungssystem, eines für das verborgene System und eines für die D:-Partition, die sich im Decoy-System als „normaler“ verschlüsselter Container einbinden lässt.

Nun aber zu den wichtigsten Bildern. Unter „System“ findet sich ein neuer Unterpunkt „Create Hidden Operating System…“.

Drei der zahllosen Kommentarfensterchen, die die einzelnen Schritte erklären.

Truecrypt 6.0 funktioniert anscheinend auch mit Multi-Boot-Systemen, aber das habe ich nicht ausprobiert.

Die zweite Partition wird formatiert und verschlüsselt, die später das versteckte Betriebssystem aufnehmen wird.

Nun soll man ein paar wichtig aussehende Dateien auf der zweiten Partition ablegen, die zur Ablenkung dienen. Wichtig ist, dass die Daten die vorgebenene Menge (hier: 117 MByte) nicht überschreiten. Sonst wird der verborgene Bereich beschädigt.

Eingabe des Passworts für das verborgene System.

Und für das Ablenkungssystem.

Hier das Anlegen der Rescue-Disk, mit der sich im Notfall der Truecrypt Boot Loader wiederherstellen lässt. Erst wenn der Wizard die gemountete Disk im Betriebssystem sieht, geht’s weiter.

Erläuterungstext zum Clonen des vorhandenen Betriebssystems. Das eigentliche Kopieren erledigt im nächsten Schritt der Truecrypt Boot Loader.

Anschließend muss noch die C:-Partition verschlüsselt werden. Das ist ja der offizielle Grund für den Einsatz des Truecrypt Boot Loaders.

Abschlussmeldungen des Wizards.

Und ein Hinweis auf die vor ein paar Monaten gefundene Möglichkeit, Passwörter aus dem RAM auszulesen.

Ein paar letzte Hinweise und Tipps der Entwickler zum künftigen Umgang mit den beiden Systemen.

Problematisch finde ich, dass sowohl im Ablenkungs- als auch im verborgenen System anschließend eine nicht formatierte Partition auftaucht, die Windows gerne bearbeiten würde.

Truecrypt 6.0 versteckt das Betriebssystem

Truecrypt 6.0 ist fertig. Zu den wichtigsten neuen Funktionen zählen ein neues Volume-Format und der Support von Multi-Prozessorsystemen. So soll die Verschlüsselung beziehungsweise Entschlüsselung von Daten beispielsweise auf einem Quadcore nun vier Mal so schnell ablaufen. Außerdem soll es nun möglich sein, komplette Betriebssysteme zu verschlüsseln und zu verstecken:

Ability to create and run an encrypted hidden operating system whose existence is impossible to prove (provided that certain guidelines are followed).

So soll das ganze in der Praxis aussehen:

Die gesamte Festplatte ist verschlüsselt. Links ist das Ablenkungssystem und rechts sieht man das versteckte System. Interessante Geschichte.

Update: Version 6.0a ist mittlerweile erschienen.

Resolved incompatibilities / bug fixes:

* On systems where certain inappropriately designed chipset drivers were installed, it was impossible to encrypt the system partition/drive. This will no longer occur. (Windows Vista/XP/2008/2003)
* Other minor bug fixes. (Windows, Mac OS X, and Linux)