Linus Neumann
Dann hat das BSI erstmal nicht beantwortet, geantwortet und gesagt.Im Rahmen unseres Präventionsauftrages werden wir für wir für einen bewussten Umgang mit Informationstechnologie und Weisen in diesem Fall konkret auf das Sicherheitsrisiko hin, dass durch USB Ports entsteht.Hierbei spielt es keine Rolle, ob ein Genuiner USB-Stick als Speichermedium ein Ladegerät für E-Zigaretten oder ein anderes über den USB-Pot anzuschließen, das Endgerät als Träger der Schadsoftware genutzt wird. Da möchte ichwieder sprechen. Ähm und zwar,Diese gesamte USB-Panik geht äh zurück auf ein äh auf eine Präsentation von äh.Meinem ehemaligen Kollegen,Jakob Lell, der das äh bei der Black Cat vorgeführt hat. Ich weiß gar nicht, ob das auch dann nochmal beim,Kongress vorgeführt hat und zwar hat Jakob ähm eine einen USB,Gerät genommen. In dem Fall waren das USB-Sticks. Und wenn man sie jetzt so einen USB-Stick vorstellt, da ist halt eine Platine drin. Vorne ist eben, dann sind da die vier USB-Kontakte und die sind verbunden mit einem,USB Controller. Das ist ein Chip, der äh USB spricht, also den Standard ähm USB,beherrscht und diese Schnittstellenarbeit mit dem Computer verrichtet. Und dahinter sind dann noch ein paar andere Sachen drauf gelötet und dann eben die Speicherchips,der Flashspeicher und dieser Controller macht eben äh, dass der USB-Stick an den Computer dran steckt, wird Strom kriegt und sagt, schönen guten Tag, ich bin ein USB-Gerät.Und ich bin ein USB Gerät der Klasse,Maß Storage Device, du kannst mit mir über das dir bekannte USB-Protokoll für Maß äh Storage Devices sprechen und dann werde ich der Daten speichern oder Daten liefern und jetzt geht's los.Jetzt nimmst du dir eine Maus oder eine Tastatur und äh machst die auf, dann hast du da den gleichen Chip drauf mitunter,Ähm der in dem Fall aber dann dem Computer sagt, hallo, ich bin ein USG Gerät der Klasse Human Interface Device. Ähm und ich bin also jetzt eine Tastatur und ich werde dir äh Tastenanschläge liefern,und dann setze die Bitte um und was Jakob gelungen ist ist diesen, das war halt bei USB-Sticks, nachher wird's auch bei allem anderen gemacht ähm,USB-Sticks um zu programmieren, dass sie, wenn sie mit dem Computer verbunden werden, zum Beispiel sagen, jo, hi.USB Maßstorage, sie weiß, äh, Speicher und so weiter und wenn dann irgendwie eine Zeit lang keine ähm keine Verbindung mehr kommt,Oder so, das kannst du also programmieren, wie du möchtest. Sagt der äh USB-Chip auf einmal. Ach so, äh übrigens ähm,der Maß des Maßstaubs Device ist jetzt weg oder es ist immer noch da, aber ich habe hier übrigens auch noch eine Tastatur, das ist ein Humanita Festivals und dann konntest du äh eben,In dem Moment mit dem Computer arbeiten, als hättest du physikalischen Zugriff darauf und zum Beispiel Tastenkombinationen eingeben. Das Gängige war dann eben, was weiß ich, Staat, äh P äh,A, also Startprogramme ausführen oder sowas und dann Kalkexe oder dann eben einPowershell Kommando, mit dem du dir einen Trojaner nachlegst und dann den den Rechner infizierst. Ähm, dieserdie Sachen, die du mit der Tastatur machst, wolltest du möglichst simpel und kurz halten, weil es unglaublich schwierig ist.Oder unglaublich viel Feinabstimmung benötigt, diesen Angriff dann auch wirklich gangbar zu machen. Das nämlich wenn der Nutzer noch dransitzt, der dir nicht irgendwie aus Versehenin dein Befehl reinfruchtet. Ähm, also der Batty-USB-Angriff war ein,bin ich immer noch sehr beeindruckt von der technischen Finest und der Genialität dieser Idee. Aber es ist eben auch ein Angriff, der in der Praxis ähm.Trotzdem er jetzt jahrelang bekannt ist und dann auch einige andere Forscher äh Open Source Varianten davon äh veröffentlicht haben. Ähm,einfach in der freien Wildbahn ohne nennenswerte äh Signifikanz. Äh bisher wird aber auch,bei jeder Gelegenheit wirklich von jedem äh äh von jedem vortragenden aus äh,aus dem Hut gezaubert, gesagt, heute kann ein einfacher USB-Stick zur Cyberwaffe werden und äh wir müssen jetzt USB-Sticks verbieten in unserem Unternehmen und was nicht alles. Also es hat eine unglaubliche Panik äh ähm,herbeigeführt, die ich dem tatsächlichen, der tatsächlichen Realität dieses Angriffs äh finde ich vernünftig angemessen,halte.Es gab dann noch weitere Überlegungen wie du dann zum Beispiel auch erkennen kannst anhand dessen wie dein Computer mit dem USB-Stick spricht,ob du jetzt von gerade in ein Mac Linox oder äh Windows gesteckt wurdest und dann entsprechend halt das Infektionskommando von Linux ausrollst, das Infektionskommando für ein Windows, das Infektionskommando für Mac.Also dieser Angriff funktioniert, aber ich weiß aus eigener hautnah Erfahrung, weil ich eben bei der Entwicklung daneben saß und denen auch,in verschiedenen Anwendungsfällen dann mal zu Demonstrationszwecken umgesetzt habe,oder eingesetzt habe, wie schwierig es tatsächlich ist, das zu machen.Also da da steckt der Teufel im Detail und ich glaube das hat eben auch dafür dazu gesorgt hat dafür gesorgt dass es kein massenhaftesAngriffsphänomen wurde, weil es eben immer noch einfachere und billigere Möglichkeiten gibt, viel mehr Leute äh zu infizieren. Das musste dann eben auch so so der kurze Einschubdas BSI eingestehen,Und haben gesagt, ja, USB-Speichermedien sind derzeit nicht der Hauptangriffsvektor für Cyberkriminelle. Schon weil die Verteilung von Schadsoftware nicht die,nicht in derselben Breite möglich istetwa durch den Versand von Spam Mails. Dennoch ist der USB-Ports angesichts immer mehr aus skurriler USB-Fähiger Geräte ein mögliches Einfallstor für Schadsoftware, auf das es zu achten gilt. Grundsätzlich bekannt,ist die Angriffsmethode via USB spätestens seit zwanzig vierzehn, also hier der klare Bezug auf äh die Forschung äh von Jakob,Ähm was ich mich frage ist.Ob so eine USB-Zigarette, so eine Cyberzigarette oder wie die heißen, E-Zigarette überhaupt,Ein USB-Controller haben, den ich hacken könnte oder umprogrammieren könnte. Weil ich nicht weiß, ob diese Dinger Logik haben. Ich glaube, es gibt Modelle, die man dann irgendwie auch umprogrammieren kannwo man sagt, mach wärmer oder kälter oder irgendwie sowas, also mit Sicherheit.
MP3 zipped chapters verlinkt auf die mp3 statt aufs zip? War schon bei der 182 so…
Oh sorry, da gibt es einen Bug im Download Server. Die Datei ist die richtige, aber es wird serverseitig das „.zip“ abgeschnitten. Wir fixen das mal…
Zum Sampling: Das Bundesverfassungsgericht hat nur ein Urteil des BGH kassiert, aber nicht unbedingt ein neues Urteil gefällt. Eher einen neuen Rechtsrahmen gesteckt, in dem das BGH (nicht irgendwas in der EU, wie ihr sagtet) den Prozess neu verhandeln muss. (Keine Ahnung, ob das nachher noch zur EUGH hochgereicht werden könnte, IANAL)
„Möllmann: Zuerst wird der BGH unter Berücksichtigung der Erkenntnisse des Bundesverfassungsgerichts neu entscheiden müssen. Das wird sicher noch ein paar Jahre dauern.“
http://www.spiegel.de/kultur/musik/moses-pelham-erstreitet-recht-auf-samplen-experteninterview-a-1095111.html
Es ist zwar ziemlich wahrscheinlich, dass es ein Urteil geben wird, das Sampling einfacher macht, aber entschieden ist da bisher noch nichts.
Der wohl bekannteste Sample in Filmen ist der Wilhelm Scream siehe: https://www.youtube.com/watch?v=cdbYsoEasio
Cool, danke!
Zur e-Zigarette:
Ihr glaubt gar nicht, was fuer Akkutraeger es inzwischen gibt – z.B. Modelle, bei denen beim Feuern eine LED-Leiste froehlich bunt leuchtet. Zumindest mir ist aktuell noch kein Geraet bekannt, das Toene ausspuckt, aber das kann ja noch werden.
Firmware-Updates sind da keine Seltenheit, so gibt es fuer den „Joeyetech eVic-VTC Mini“ inzwischen Firmware 3.03, kann man per USB aktualisieren.
Die Updates fuegten neue Betriebsmodi hinzu, verbesserten die Ansteuerung der Dampfer-Spulen, oder brachten sinnfreie Dinge wie ein Logo (v3.02) und Flappy Bird (!!!!!) mit v3.03.
Ich kann auf meiner verdammten e-Zigarette FLAPPY BIRD spielen! WTF
Ich habe uebrigens ueberlegt, mir als Logo ein WiFi-Icon mit vollem Empfang draufzubauen… wenn dann jemand sagt, das WiFi-Netz waere schlecht, kann ich meine Dampfe rausholen, draufschauen und sagen „ne wieso, ist doch voller Empfang“…
Gruss,
Matze
@Matze
^^
https://www.youtube.com/watch?v=KvQ6K8ariWs
https://www.youtube.com/watch?v=GE1E0w3SoDo
Tim, mir ist aufgefallen, dass du scheinbar das Bitlove-Projekt vernachlässigst. Folgen kommen erst spät oder erstmal nur als MP3. Die FS177 kann man garnicht laden, weil es nach 3 MB abbricht (alle Codecs) und in einer Endlosschleife von vorne beginnt – Nein es liegt nicht an meinem Client; die Folgen drumrum kann man aber laden…
Was ist da los? Ich finde das Projekt sehr gut und ausbauwürdig.
Nun, Bitlove zieht die Feeds ja eigenständig und ohne mein Zutun. Was genau geht da nicht?
Amen Bros. Das Break wurde primär für frühen Jungle und später auch für Drum’n’bass genutzt.
Und zu Kraftwerk, die Band heute ist leider nicht die gleiche Band, die wir von früher kennen und geliebt haben. Because Ralf. Seit nur Ralf Hütter der ursprünglichen Band noch dabei ist, lief vieles, eigentlich alles, schief, siehe neu gemischte Platten, Retrospektiven, Graphics. Alles viel klinischer. Auch dieser Rechtsstreit erklärt sich mit Ralf. Wer Kraftwerk liebt muss Ralf hassen.
Unter Linux kann man die USB-Keyboard-Funktionalität sperren. Es gibt auch den USB-Guard. Hoffentlich ist sowas bald Standard in jeder Distro, mit schöner GUI-Popup wenn man ein neues Keyboard einsteckt, die einen fragt ob man es erlauben will.
Ich finde es schon gut wenn solche Lücken nach und nach geschlossen werden. Muss ja nicht sein das man versucht seinen Rechner sicher zu machen, und dann kommt wer zu Besuch und steckt was ein.
Das unschöne ist: Es gibt eine ganze Reihe an Geräteklassen, von denen sich viele für direkte oder vermittelte Angriffe eignen:
http://www.usb.org/developers/defined_class
HID ist nur eine, und zwar die offensichtlichste. Daher sind solche Tools aber natürlich zu begrüßen, keine Frage.
Zu den ganzen histories bei Google:
„Pausieren“ bei der Location history, wie auch den ganzen anderen „histories“ bei Google bedeutet nur, dass neu anfallende Daten nicht mehr gespeichert werden. Bereits gesammelte bleiben bestehen, können aber über den „Verlauf Verwalten“ Knopf auch wieder gelöscht werden.
Hier: https://myaccount.google.com/privacy#activitycontrols
Also bei mir kann ich die Location History einfach ausschalten (nicht pausieren). Das geht über so einen Schieberegler, die man von Android kennt. Außerdem habe ich im selben Menü einen „delete location history“ Button.
Ich weiß aber nicht inwieweit die Open GApps da vielleicht anders sind, als die Stock Google Dienste.
Ach Linus, das mit dem aggressivem Rap hast du meiner Meinung nach doch etwas undifferenziert dargestellt. Klar, je nach dem aus welcher Szene man kommt ist es nicht selten schwer Denk- und Verhaltensweisen anderer Szenen zu verstehen. Ich hab aber eigentlich gedacht (und irgendwie denke ich das trotz deiner Äusserungen immer noch :) ) du könntest „aggressiven Rap“ von Moses Pelham und „aggressiven Rap“ von zB Public Enemy auseinanderhalten.
Es gibt so verdammt viel schlechten Rap und durch die Urheber- und Verwertungsrechte auch so viel schlechte HipHop Musik. (klar wenn man richtig sucht findet man auch neben dem ganzen Mist die ein oder andere Perle)
Die Kust der Samplecollagen hätte sich so schön weiterentwickeln können. Naja hätte hätte………aber vielleicht passiert dies ja jetzt noch.
Das ausgerechnet ein Moses Pelham warscheinlich dafür sorgt das die Samplingkunst mal neu überdacht wird passt mir auch nicht, da hätte ich lieber Kinderzimmer Productions oder so gesehen.
Aber das gibt es ja in der Politik auch manchmal das irgendein Idiot doch mal eine gute Entscheidung trifft oder zur abwechlung mal was schlaues sagt.
Zu dem Berliner WLAN: Das diese Aktion in die Hose geht war doch klar. Am Pariser Platz funkt schliesslich nur einer: Die Briten.
Ich hab bei diesem Beitrag wirklich mitgefühlt. Eure Verzweiflung ist ausserordentlich hör- bzw spürbar. Es könnte ja auch so schön sein……..
Vielen Dank für eure Arbeit. Macht weiter so.
Habe ich die denn in der Sendung durcheinander gebracht?
Ich habe selber früher viel Rap-Musik gehört, zu dieser Pelham-Setlur-Welt, die ja nur die lasche Vorhut der heutigen „Gangsra-Rap-Musik“ ist, aber nie den Zugang gefunden. Das war mir immer zu peinlich.
Ich habe mich ebenfalls über Linus‘ Bemerkungen geärgert, aber nochmal anders. Ich verstehe nicht, was es für eine Rolle spielt, wer das Recht auf Sampling bis ans Bundesverfassungsgericht hochklagt. Klar, Linus sagt zwar auch, dass es keine Rolle spielt („in der Sache richtig“ oder so ähnlich), kann sich aber mehrfache Seitenhiebe nicht verkneifen (Kraftwerk seien schließlich Musiker und Sabrina Setlur würde nur ihre Aggressionen auf einem Kraftwerk-Loop auskübeln. Oder so ähnlich).
Und ja, klar, ich muss es ja nicht hören, wenn es mir nicht gefällt, usw, usf. Aber fast alles andere an dem Podcast gefällt mir ja, insbesondere dass LNP in der Regel „das netzpolitische Geschehen im deutschsprachigen Raum weitgehend neutral und unaufgeregt“ wiedergibt. Will meinen, man hätte vielleicht noch etwas länger über das eigentliche Thema, Sampling und Remixkultur, philosophieren können, ohne so viel Verachtung für einen Musiker zur Schau zur stellen, der anderen vielleicht mehr bedeutet als Linus. Einige der RHP-Songs sind Deutschrap-Klassiker und so zu tun, als sei das alles ja gar keine „richtige“ Musik, nur weil man selber lieber Beginner hört oder Max Herre oder was weiß ich, das wirkt schon etwas undifferenziert.
Danke für die Aufmerksamkeit jedenfalls und natürlich noch viel größeren Dank für 183 tolle Sendungen von einem sehr loyalen Hörer!
BTW: zum WLAN am Pariser Platz gibt es einen netten Dilbert:
http://dilbert.com/strip/2010-04-24
Zum freien Berliner WLAN: Schöner Zufall, dass die Berlin Biennale gerade den Autonomy Cube von Trevor Paglen und Jacob Appelbaum ausgerechnet in Akademie der Künste am Pariser Platz ausstellt. ;)
E-Zigaretten werden andauernd schlechtgeredet. Ein Zusammenhang mit der starken Tabaklobby besteht ganz bestimmt nicht! Wenn staatliche Stellen da mitmischen, hat das sicherlich auch gar nicht mit den immensen Steuereinnahmen zu tun, nein nein!
Erbärmlich, wie der Weltnichtrauchertag benutzt wird.
Ihr denkt bei den E-Zigaretten viel zu kompliziert. Mass storage reicht vollkommen aus. Und wenn es ne exe mit PDF Symbol ist die nen pdf Reader öffnet mit Zubehör bzw. den Angeboten verschiedener ‚Liquids‘.
Ansonsten führt Google zu Artikeln die offenbar auf einem Bericht bei reddit basieren wo irgendeine Malware die Firma infiziert hat und auf dem Ladegerät zu finden gewesen sein soll. Natürlich kann auch eine Schadsoftware auf dem Rechner umgekehrt auf das Ladegerät gesprungen sein beim Anstecken.
Wie dem auch sei, dass usb Sticks ab Werk mit Schadsoftware kommen wurde bereits beobachtet, ebenso wie Treiber CDs – z.b. weil die Kopierstationen oder der PC auf dem das iso erzeugt wurde infiziert sind.
Irgendwo gab es auch noch den Bericht über Android Malware in Flugzeugen, vom Anstecken der Techniker Handys zum Laden, aber das glaube ich wiederum nicht so ohne weiteres…
Den eignenen Google Standortverlauf kann man übrigens als JSON oder KML Datei auf der Takeout Seite herunterladen. https://takeout.google.com/settings/takeout
Mit ein wenig Code kann man so auch selbst Analysen darauf fahren, ich selbst habe den Verlauf erst kürzlich dazu verwendet um herauszufinden, wie viel Zeit ich auf dem Universitätsgelände verbracht habe.
Zum einfallstor USB möchte ich euch noch auf folgenden Beitrag hinweisen. Der ist mir vor ein paar Tagen unter die Finger geraten.
Sicher ist USB nur ein weg und infiziert immer nur „einen“ Rechner und man braucht ggf einen Mann vor Ort, aber das Szenario ist durchaus möglich und unsere Geheimdienste nutzen das schon fröhlich ;)
http://www.taz.de/!5307828/
Das war in dem Fall aber kein „normales“ USB-Gerät, sondern eben ein aktives Stück Hardware mit Chip und Speicher, das nur deshalb USB-Schnittstellen hat, damit man es einfach zwischen Tastatur und Rechner stöpseln kann. Insofern zwar ein interessanter Fall, der mit dem hier disktutierten Szenaio aber nichts zu tun hat.
Ich denke mal, das das schon was damit zu tun hat. USB war die Schnittstelle, an der die Daten angegriffen wurden und das mit voller Absicht und gezielt.
Sicher ist es ein sehr konkreter Fall aber es ist eben möglich über USB gezielt Nutzer auszuspionieren und Netzwerke bzw Rechner zu kompromittieren.
Ein Keylogger ist keine spezifische Schwachstelle von USB. Das funktioniert genau so gut bei PS/2 – und würde bei Firewire, Thunderbolt, Kopfhörerkabel und Strom-Anschluss genau so funktionieren, wenn es dafür Tastaturen gäbe.
Das mit der Fritzbox war ein Scherz oder? Die mag ja für den Heimgebrauch was taugen, aber für viele Geräte/Nutzer sicher nicht. Ich habe mal in einer kleinen Agentur gearbeitet, da war die Fritzbox schon mit den Geräten der 12 Mitarbeiter überfordert.
Zu „Fast WLAN in Berlin“; Setzt euch doch mal mit Christoph Lauer in Verbindung. Der könnte (evtl. sogar dankbar) Nachforschungen anstellen, wofür da 170.000 Euro für das werbeverseuchte pseudo „freie WLAN Netz“ der Stadt Berlin verbraten wurden.
Zum Google Standortverlauf:
Den gibts schon ewig. Auf Android war der bei mir immer Opt-In. Ich bekomme von Google monatlich einen Bericht über meinen Standortverlauf per Mail. Alles sehr transparent und benutzerfreundlich wie ich finde.
Das ganze lässt sihc auch auf iOS benutzen. Dafür ist nur eine App von Google nötig (Maps, Google-App, Google Fotos o.Ä.). Dort lässt sich der Standortverlauf einschalten. Dann funktioniert es auch mit dem Apple Device :-).
Hat mir schon öfter sehr geholfen.
Schöne Folge – mal wieder!
Interessant, dass ihr den „Mechanical Turk“ erwähnt. Ich bin auch erst neulich darauf gestoßen. Ich würde ihn gerne nutzen, aber ich besitze keine US-Firma. Hat jemand einen Tipp, welche man da eintragen könnte? Oder hat damit jemand Erfahrungen?