Datenterrorist
"You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like." - Hacker's manifesto _

.:: Kotzende Spraydose ::.


Quelle: flickr.com
30.07.06 22:41:37 - balle - 6 comments - News


.:: Innenminister einigen sich auf Anti-Terror-Datei ::.

"Bundesinnenminister Wolfgang Schäuble will nach der Sommerpause seinen Gesetzentwurf für eine zentrale Anti-Terror-Datei vorlegen. Derzeit arbeiteten Beamte von Bund und Ländern an der Formulierung der neuen Regelung, sagte eine Sprecherin des Bundesinnenministeriums in Berlin. Der Gesetzentwurf sei zwischen SPD und Union dem Grunde nach abgestimmt, sagte SPD-Innenexperte Dieter Wiefelspütz dem "Tagesspiegel am Sonntag". Er gehe davon aus, dass die Beratungen ohne große Probleme im September abgeschlossen würden.
Bund und Länder hatten sich bereits im Dezember 2005 grundsätzlich auf die Einrichtung der zentralen Datensammlung geeinigt. Schäuble hatte damals deutlich gemacht, dass damit ein möglichst umfassender Informationsaustausch zwischen Polizei und Nachrichtendiensten in Bund und Ländern in die Wege geleitet werden soll."

Quelle: tagesschau.de

Und ich dachte laut Verfassung müssten Polizei und Geheimdienst getrennt werden, weil man aus der Gestapo gelernt hatte. Wie man sich irren kann...

"Die Verfassungsbeschwerden betreffen die Befugnisse des Bundesnachrichtendienstes zur Überwachung, Aufzeichnung und Auswertung des Telekommunikationsverkehrs sowie zur Übermittlung der daraus erlangten Daten an andere Behörden
[...]
Im übrigen habe der Bund nicht die Gesetzgebungskompetenz, den Bundesnachrichtendienst der Sache nach in eine innerstaatlich eingreifende Bundesgeheimpolizeibehörde zu verwandeln. Der Bundesnachrichtendienst werde in den Kompetenznormen des Grundgesetzes nicht erwähnt. Die Bundeskompetenz zu seiner Einrichtung werde in der Regel auf Art. 73 Nr. 1 GG gestützt. Dann müsse aber auch die darin liegende Beschränkung respektiert werden. Diese Bundeskompetenz gestatte deshalb nicht die Zuweisung innerstaatlicher materiell-polizeilicher oder kriminalpolizeilicher Eingriffsbefugnisse. Dies verletze das verfassungsrechtliche Trennungsgebot zwischen Polizei und Geheimdienst, soweit es hinsichtlich des Bundesnachrichtendienstes in den grundgesetzlichen Kompetenznormen Ausdruck gefunden habe."

Quelle: bundesverfassungsgericht.de

Aber dieses System hat mittlerweile eh nichts mehr mit "Einigkeit, Recht und Freiheit" oder "Demokratie" zu tun und verstößt an zu vielen Punkten gegen Grundrechte und die Verfassung. Da fällt das wohl kaum mehr auf.
29.07.06 23:14:50 - balle - 2 comments - Stasi 2.0


.:: Datensalat ::.

Die Medienindustrie versucht ihre Werte über Bücher zu verkaufen.

Es wäre somit keine schlechte Idee zu versuchen selbst eine Open Source Geschichte über Informations, Kultur- und Meinungsfreiheit, sowie ethischen Umgang mit Computern und Kommunikationsmedien herauszubringen.

Ich fang einfach mal an. Wer mitschreiben möchte, der kann dies im Wiki tun. Username ist "buch" und Passwort "schreiben". Ideen, Meinungen, Kritik usw sind mehr als Willkommen!

Sollten sich genug Leute finden, die Lust haben mitzuschreiben, könnte man die Geschichte z.B. interaktiv gestalten, so dass der Leser selbst wählen kann in welche Richtung sie weiter laufen soll.
25.07.06 00:55:25 - balle - 34 comments - Literatur


.:: Literatur ::.

Ich lese sehr viel und nicht nur Papers und Tutorials, wie ich sie in der RTFM Sektion veröffentliche, sondern auch Bücher wie u.a. Romane.
In der neuen Kategorie Literatur möchte ich ab und zu mal ein paar Bücher vorstellen, die ich gerade lese und als empfehlenswert erachte. Vor allem soll es dabei natürlich um Bücher gehen, die irgendwie etwas mit Computern, Internet und Hacking zu tun haben und bei denen die Autoren wissen wovon sie schreiben.

Aktuell lese ich "Die Kunst des Einbruchs" von Kevin Mitnick. Ja, ich weiss ich bin ein bissel spät dran und viele von Euch werden das schon verschlungen haben, aber nunja... :)
Das Buch handelt auf jeden Fall von ein paar sehr interessanten Hacks sei es vom Hack von Casino Pokermaschinen oder von Adrian Lamo, L0pht Heavy Industries u.v.m... Hey es wurde von Kevin Mitnick geschrieben oder wenigstens recherchiert. Alles Namen, die Leuten, die sich für die Hacker Szene interessieren, geläufig sein sollten und somit ist das Buch ein absolutes Muss (und nicht nur allein wegen des Namens, sondern vor allem wegen des Inhalts)! Falls Dir die Namen nix sagen Du das aber spannend findest, noch nen Grund mehr es zu lesen! Gleiches gilt für Kevins erstes Buch über Social Engineering, also dem Hacken der menschlichen Psyche, mit dem Titel "Die Kunst der Täuschung". Ein wahrer Augenöffner! Auch wenn ich bezweifle, dass der Ausflug meines Exemplars in das Innenministerium viel bewirkt hat.

Dann hier noch kurz drei Romane, die ich vor kurzem gelesen habe:

"Takeover" von Fritjof Karnani: Was wäre wenn es der Mafia gelingen würde die Firma zu infiltrieren, die die Soft- und Hardware für fast alle Router des Internets herstellt? Die Hauptfigur wird in diese Situation hineingezogen, als sie als Sysadmin bemerkt, dass sich jemand über sein Netz Zugang zum Bundeskanzleramt verschafft. Leichte Literatur für Zwischendurch. Erinnert mich irgendwie an den Mike Lynn Hack.

"Der 8. Tag" von David Ambrose: Einer Wissenschaftlerin, die an einem Projekt für künstliche Intelligenz forscht, passiert ein eklatanter Fehler. Die KI findet ihren Weg ins Internet, infiltriert von dortaus alle möglichen anderen Netzwerke und setzt sich zum Ziel seine Erschafferin mit allen technisch zur Verfügung stehenden Mitteln zu töten. Dazu bedient sie sich u.a. eines Serienkillers, der seine Opfer ebenfalls über das Internet sucht und sich in deren Privatleben hackt. Das Buch bietet ein paar interessante Denkansätze zum Thema KI und ist sehr spannend geschrieben.

"Copy" von David Brin: In naher Zukunft wird es der Menschheit möglich sein von sich selbst Kopien in kurzlebigen Tonkreaturen upzuladen. Diese Kreaturen sind ein komplettes Abbild des gerade angeschlossenen Menschen, also quasi wie ein fork() nur dass Gefühle u.ä mitgesynct werden. Es gibt verschiedene Arten von Rohlingen für verschiedene Aufgaben von Garten- und Hausarbeit bis hin zu kreativer Arbeit wie beispielsweise dem Lösen von Kriminalfällen. Hauptfigur ist ein Privatdetektiv, der beauftragt wird den Mord an einem der Miterfinder der Golemtechnologie aufzudecken und so von einer Verschwörung in die nächste fällt.

Klassiker, die in jedes Hackerbücherregal gehören sind natürlich neben 1984 von George Orwell (sollte IMHO als Pflichtlektüre an Schulen eingeführt werden), "Per Anhalter durch die Galaxis" (42!) von Douglas Adams, "Illuminatus" (23?) sowie "Schrödingers Katze" (sollte ebenfalls Pflichtlektüre sein, um endlich die Denkweise der Quantentheorie zu etablieren) Trilogie von Robert Anton Wilson, "Neuromacer" von William Gibson und "Cyberpunk: Outlaws and Hackers on the Computer Frontier" von Katie Hafner und John Markoff.

Neben 1984 und einem Roman aus der Trilogie Schrödingers Katze (oder eines vergleichbaren Werks) sollte an Schulen ein Buch gelesen werden, dass ethischen Umgang mit Computern und Hacking behandelt. Denn ich bin wie Kevin in seinem Buch "Die Kunst des Einbruchs" der Meinung, dass jüngeren Generationen, die weitaus mehr Verständnis im Umgang mit Computern und Netzwerken haben, nicht nur deren Sonnen-, sondern auch deren mögliche Schattenseite beigebracht werden sollte (die immer wieder viel zitierte "Medienkompetenz" könnte hierfür herangezogen werden.).

Computer, sowie das Internet, sind nicht umsonst eine Welt für sich (egal wie viele Gesetze von irgendwelchen Regierungen erlassen werden). Mir fallen viel zu viele Bücher in meiner Schullaufbahn ein, die man für die benannten Sachverhalte weglassen könnte, was ebenfalls mehr Motivation zum Lesen förden würde doch ich gleite glaube ich langsam in ein anderes Thema ab... *g*

Öhm... Hab ich was entscheidendes im Hackerbücherregal vergessen? Was lest Ihr so? Durchstöbert doch mal Euer Regal und schreibt einen Kommentar :)

...Fortsetzung folgt!
24.07.06 23:29:26 - balle - 35 comments - Literatur


.:: Radio K ::.

Radio K aus dem mixdepot.net Umfeld bietet so ca alle zwei Wochen einen neuen Mix als Podcast an. Mein aktueller Favourit ist Divide. Etwas düster, aber auf jeden Fall eine passende akkustische Erweiterung hacklastiger Aktivitäten ;P
24.07.06 22:32:37 - balle - 3 comments - Mucke


.:: Der gläserne Surfer ::.

"Laut dem Regierungsentwurf für das "Terrorismusbekämpfungsergänzungsgesetz" (TBEG) sollen Geheimdienste zusätzlich zu Verbindungs- und Standortdaten aus dem Telekommunikationsbereich erstmals auch Bestands- und Nutzungsdaten von Online-Anbietern ohne große Eingriffshürden abfragen dürfen.
[...]
Man glaubt es kaum: das Surfverhalten kommt auf den Präsentierteller und der gläserne Internetnutzer wird Realität", empört sich der Elmshorner Jurist Patrick Breyer über die Pläne. Und dies in Zeiten, in denen sich die Geheimdienste bei der Wahrung von Grundrechten immer wieder unzuverlässig gezeigt hätten. In der Sache würden sich die Begehrlichkeiten auf "alle Daten über die Telefon- und Internetnutzung" beziehen. Dazu komme, dass die Anbieter mit der anstehenden Umsetzung der EU-Richtlinie zur Vorratsspeicherung von Verkehrs- und Standortdaten diese mindestens sechs Monate aufbewahren und den Nachrichtendiensten zugänglich machen müssten."

Quelle: Heise

Nutzt Tor und andere Onion Routing Systeme, baut Nodes für Anonyme Netzwerke, verschlüsselt Euren Datenverkehr und nutzt Peer-to-Peer Suchmaschinen
20.07.06 08:20:26 - balle - 2 comments - Stasi 2.0


.:: Bankgeheimnis? oO ::.

"Die ersten Informationen, die uns als staatlicher Aufsichtsbehörde von Bankenvertretern zur Verfügung gestellt wurden, waren nichtssagend und blendeten das Bankgeheimnis vollständig aus", rügt der Leiter des Unabhängigen Landeszentrums für Datenschutz, Dr. Thilo Weichert. "Unseres Wissens findet die Weitergabe der teilweise sensiblen Transaktionsdaten von unverdächtigen Bank-Kundinnen und -Kunden an US-Behörden unbeeindruckt von der öffentlichen Kritik weiter statt, ohne dass uns bisher ein Verantwortlicher eine plausible Rechtfertigung hierfür nennen konnte."
Quelle: Golem
18.07.06 10:57:15 - balle - No comments - Stasi 2.0


.:: Systemfehler ::.


SCNR ;P
16.07.06 19:51:29 - balle - No comments - News


.:: Wer hat meine Daten? ::.

Ein interessanter Film über die tägliche Datensammelwut und was man im Alltag alles über sich verrät.

Schönes (nicht wörtliches) Zitat aus dem Film "Das Bundesverfassungsgericht hat bestätigt, dass ein System, in dem ich nicht mehr weiss wer wann was über mich an Daten sammelt, verfassungswidrig. Ich konnte selbst nach zwei Monaten nicht herausfinden wer alles Daten über mich sammelt. Ich habe die Kontrolle über meine Daten verloren."

Ankucken! Weitergeben!
Click
16.07.06 16:04:27 - balle - 1 comment - Stasi 2.0


.:: The Exchange ::.


Quelle: flickr
16.07.06 11:21:41 - balle - 3 comments - News


.:: Auf Abwegen ::.





16.07.06 11:06:41 - balle - 7 comments - News


.:: Teddy ::.


Quelle: flickr
16.07.06 10:47:28 - balle - No comments - News


.:: Mal wieder G8 ::.

"Ein großes Ziel hatten die G8-Staaten bei ihrem Treffen 2005 vereinbart: die Armut in Afrika auszurotten. Ein Jahr später steht das Thema nicht Mal auf der Tagesordung."
Quelle: Spiegel

Fnord!
16.07.06 10:15:38 - balle - 1 comment - Politik


.:: 20 Mille für 2 Tage ::.

"Deutschland wird zum Sanierungsfall erklärt und überall wird gekürzt und gestrichen und was macht die Merkel? Sie feiert eine Privatparty in ihrer Heimatstadt, wobei das Volk ausgesperrt wird. Da werden 15 bis 20 Millionen Euro aus dem Fenster geworfen, obwohl in dieser Region eine große Arbeitslosigkeit herrscht. Da ist man ganz stolz, weil Bush, “Guten Morgen” auf deutsch gesagt hat. Ich finde, diese Frau ist untragbar für Deutschland."
Quelle: stoppt-merkel.de
16.07.06 10:07:51 - balle - 1 comment - Politik


.:: Hexadezimale Paketanalyse ::.

0x0000: 4500 0034 c265 4000 3206 58b1 4045 28f9 E..4.e@.2.X.@E(.
0x0010: c0a8 03c7 0050 0c0f cacd fe44 8bdf 6c06 .....P.....D..l.
0x0020: 8010 07e9 3059 0000 0101 080a 0bdb 46d8 ....0Y........F.
0x0030: 0085 f03d ...=

Hier mal ein kurzes Beispiel wie man hexadezimal TCP/IP Pakete lesen kann.
Dies ist ein Paket, das Tcpdump gesnifft hat, der Ethernetframe (14 Byte), bestehend aus 6 Byte Src MAC, 6 Byte Dst MAC und 08 00 Endekennung fehlt.


IP Header (20 Byte)

4500 0034 c265 4000 3206 58b1 4045 28f9
c0a8 03c7

4500 steht für den Anfang eines IPv4 Headers (4 Bit Version, 4 Bit IHL, 8 Bit TOS)
0034 Total length
c265 IP ID
4000 3 Bit Flags, 13 Bit Fragmentation Offset
32 TTL
06 Transport Protocol (TCP)
58b1 Checksum
4045 28f9 Src IP
c0a8 03c7 Dst IP


Nach dem IP Header folgen 20 Byte Protocol Header (TCP)

0050 0c0f cacd fe44 8bdf 6c06
8010 07e9 3059 0000

0050 Src Port (80)
0c0f Dst Port
cacd fe44 Sequence Number
8bdf 6c06 Acknowledgement Number
8010 4 Bit Data Offset / Reserved / TCP Flags
07e9 Window Size
3059 Checksum
0000 Urgent Pointer


Application Layer HTTP (hier 12 Byte)
0101 080a 0bdb 46d8
0085 f03d
15.07.06 13:06:29 - balle - 277 comments - Hacking


.:: Interview mit Jeff Moss ::.

"On Wednesday, Cisco Systems released a patch for what has become known as the Black Hat Bug: a serious vulnerability in the operating system running Cisco routers, which drive traffic through much of the internet and control critical infrastructure systems.

Cisco's move closes the book on a controversy that began last July, when Mike Lynn, a computer security researcher speaking at the Black Hat security conference in Las Vegas, demonstrated that an attacker could use the bug to crash Cisco routers or control them remotely. Before Lynn's talk concluded, the dark conference room was already lit with the glow of cell phones from audience members urging their IT departments to immediately patch their Cisco routers.

Lynn was lauded by much of the security community for disclosing the problem. But for his troubles, he and Black Hat organizers were slapped with legal injunctions. Lynn had been asked by his employer, Internet Security Systems, to reverse-engineer the Cisco router to find the flaw, and both Cisco and ISS initially sanctioned his Black Hat presentation. But two days before the talk, Cisco demanded that slides of the presentation be removed from the conference book and CD-ROM. And after the talk, the FBI began investigating Lynn for allegedly stealing trade secrets.

The legal wrangling finally ended this week, and the FBI case against Lynn has closed. Lynn spoke with Wired News in July to tell his side of the story. Now Black Hat founder Jeff Moss talks about what happened from his perspective and why companies continue to repeat the mistakes of their predecessors in trying to suppress the full disclosure of security bugs and punish security researchers."

Quelle: wired.com
14.07.06 11:01:43 - balle - 29 comments - Hacking


.:: Kernelsicherheitslücken unterschätzt? ::.

Gestern:
"Der Sicherheitsexperte Paul Starzetz wirft den Linux-Kernel-Entwicklern vor, Sicherheitsprobleme zu verharmlosen.
Stein des Anstoßes ist das Sicherheitsproblem CVE-2006-2451, das in Kernel 2.6.17.4 und 2.6.16.24 behoben wurde. Die Korrektur trug lediglich den Vermerk »Denial of Service«. Der Eintrag in den einschlägigen Datenbanken spricht jedoch nicht nur von einem »Denial of Service«, sondern auch von der Möglichkeit, als lokaler Benutzer Root-Privilegien zu erlangen."

Quelle: ProLinux

Heute:
"Local root exploit for the linux kernel PRCTL core dump handling vulnerability."
Quelle: Packetstormsecurity.org

So schnell kann's gehen...
14.07.06 10:30:42 - balle - 4 comments - Hacking


.:: Computers dont lie! ::.

01.07.06 23:29:30 - balle - No comments - News


.:: Wenn ich gross bin, werd ich... ::.

Hacker
01.07.06 23:28:13 - balle - 2 comments - News


.:: Loginwatcher ::.

Loginwatcher ist ein kleines Perl Script, das im Hintergrund läuft und via Festival Logins / Logouts meldet.
Click
01.07.06 00:21:05 - balle - 26 comments - Source Code