Security-Albtraum

https://netzpalaver.de/2022/08/02/verizon-mobile-security-index-zunahme-der-cyberkriminalitaet-durch-homeoffice/

Der traditionelle Nine-To-Five-Arbeitstag im Büro hat sich in eine hybride Arbeitswelt verwandelt, in der man immer und überall arbeitet. Mit der Zunahme der Arbeitszeiten, -orte und -geräte steigt auch die Anfälligkeit der Unternehmen, sich vor Cyberangriffen zu schützen.

Ich kann mich noch an Zeiten und Kunden erinnern, da musste man am Eingang an einem strengen Pförtner vorbei und noch nicht mal einen USB-Stick durfte man mit hinein nehmen. Jetzt aber soll es eine „hybride Arbeitswelt“ werden, doch wie soll das mit der Sicherheit funktionieren? Man kann schließlich nicht jeden Mitarbeiter zum hochqualifizierten Sicherheitsexperten ausbilden.

Ein fauler Apfel im Korb reicht

https://www.hardwareluxx.de/index.php/news/software/browser-und-internet/59157-tracking-falsch-konfiguriertes-geraet-kann-die-ipv6-privacy-extensions-unbrauchbar-machen.html

Im Idealfall sollten alle Geräte die IPv6-Privacy-Extensions unterstützen und aktiviert haben, damit der Datenschutz gewahrt bleibt. Vom Max-Planck-Institut für Informatik haben einige Forscher anhand einer passiven Analyse eines großen Internet-Service-Providers herausgefunden, dass die IPv6-Privatsphäre bei 19 % der Endanwender dennoch in Gefahr ist. Hierbei reicht bereits ein Gerät aus, das sich nicht an die Privacy-Extensions-Richtlinien hält und stattdessen das reine SLAAC-Verfahren (Stateless Address Autoconfiguration) verwendet und den Network-Identifier-Anteil aus der physischen Netzwerkadresse (MAC) erstellt. Hierdurch könnten Dritte die Interneterkennung dauerhaft und gleichzeitig langfristig verfolgen. Des Weiteren hat dies zur Folge, dass diese IPv6-Adresse ohne Privacy-Extensions das gesamte Endbenutzer-Präfix als Tracking-Identificator verrät, wodurch die Geräte in Gefahr sein können, die eine IPv6-Adresse inklusive Privacy-Extensions hinterlegt (bekommen) haben.

Es betrifft hauptsächlich IoT-Devices, sagen die Forscher des Max-Planck-Instituts. Ob man da dann etwas konfigurieren kann, wenn bei der Herstellung geschlampt wurde? Aber mindestens wäre es ein Produktmangel, der zur Rückgabe berechtigt.

Maulkorb für Windows

https://www.golem.de/news/telemetrie-windows-hindern-nach-hause-zu-telefonieren-2207-166965.html

Das Problem mit der Telemetrie ist letztlich, dass das Übertragen von Daten – einschließlich Nutzerdaten – eine Verletzung des Schutzziels Vertraulichkeit darstellt. Das muss natürlich immer derjenige, der das Betriebssystem einsetzt, selbst bewerten. Für uns in der Bundesverwaltung ist klar: Das darf nicht stattfinden. Das gilt nicht nur für Microsoft, sondern das wollen wir generell nicht. Deshalb müssen wir die Übertragung von Telemetriedaten unterbinden. Für Firmen oder Privatnutzer bleibt die Kernfrage: Vertraue ich Microsoft oder einem anderen Hersteller und deren implementierter Telemetrie? Wenn ich das mit Ja beantworten kann, ist alles soweit okay, wenn nicht, muss ich aktiv werden. Neben der Vertraulichkeit geht es dabei aber natürlich auch um den Datenschutz.

Sehr interessantes Interview des Golem mit dem Leiter des Sisyphus-Projektes beim Bundesamt für Sicherheit in der Informationstechnik (BSI), Maximilian Winkler. Er sagt, um die Datenübermittlung von Telemetrie-Daten an Microsoft vollständig zu unterbinden, müsse man nur den Dienst „DiagTrack“ bzw. deutsch „Benutzererfahrungen und Telemetrie im verbundenen Modus“ abschalten (in services.msc den Dienst auf Starttyp = Deaktiviert setzen), dann würde Windows 10 nicht mehr „nach Hause telefonieren“.

Wer noch umfassenderen Schutz möchte, für den gibt es außerdem das Tool „O&O Shutup 10“. Damit kann man sehr fein einstellen, was das Betriebssystem, aber auch einzelne Anwendungen, dürfen. Für den Beginn empfiehlt sich die Einstellung „Nur empfohlene Aktionen anwenden“ im Menüpunkt „Aktionen“, damit nicht Sachen kaputtgehen, die man vielleicht doch braucht.

Sicherheitsrelevanter Kernel-Parameter wird geändert

https://www.phoronix.com/scan.php?page=news_item&px=Linux-Drop-No-RdRand

The Linux kernel has long honored the “nordrand” kernel parameter to disable kernel use of the Intel RDRAND and RDSEED instructions if not trusting them — either out of security concerns that they could be compromised by the vendor or running into hardware/firmware issues around RdRand usage. But the Linux kernel is preparing to drop that kernel parameter with users encouraged to use the more generic “random.trust_cpu” parameter.

Vielleicht gehören Sie zu denen, die Schwarzen Boxen kein Vertrauen entgegenbringen und haben deshalb Ihrem Linux-Kernel verboten, den Zufallszahlen der CPU zu vertrauen. Nur die Hersteller wissen schließlich, wie sie zustandekommen, und vorhersehbare Zufallszahlen waren ja schon sehr oft das Mittel, einen Verschlüsselungsalgorithmus brechen zu können. Und dafür gibt es seit 2018 den Kernel-Parameter „nordrand“, denn die Zufallszahlenerzeugung des Kernels ist immerhin Open Source, man hat also zumindest eine Chance, sie zu prüfen.

Voraussichtlich ab Kernel 5.20 wird die Option „nordrand“ jedoch nicht mehr zulässig sein, man muss stattdessen „random.trust_cpu=0“ angeben. Diese Option wird übrigens schon seit Einführung dieser Kernel-Fähigkeit erkannt, falls Sie also noch „nordrand“ verwenden, können Sie bereits jetzt umstellen.

Ob der Parameter aber noch viel bringt, sei dahingestellt. Linux hat längst auf das Problem reagiert, indem nämlich schon seit geraumer Zeit alle Zufallszahlen des Prozessors nicht mehr direkt genutzt werden, sondern erst durch die RNG Hash Funktion von Linux gehen müssen – womit es für den Prozessor kaum noch möglich sein sollte, brauchbar gezinkte Zufallszahlen durchzubekommen.

Doktor Nimmersatt und sein Krankheitsautomat

https://www.youtube.com/watch?v=ywtpmjtiF9U

Die internationalen IT-Giganten haben eine neue Goldgrube entdeckt: den Gesundheitssektor. Sie stellen medizinische Diagnosen, verkaufen Krankenversicherungen und dank massenhafter Auswertung persönlicher Daten wollen Google & Co künftig Krankheiten heilen oder sogar verhindern. Gleichzeitig stehen die öffentlichen Gesundheitssysteme vor dem Kollaps.

Dokumentation von ARTE TV über die „Praxis Dr. Zuckerberg“. Genau wie Gates mit der BMGF will auch Zuckerberg mit einer Stiftung sein grässliches Image aufpolieren und damit außerdem steuerfrei Berge von Geld scheffeln. Und natürlich mischen auch Google, Amazon und Microsoft kräftig mit.

Es ist trostlos. Die Digitalisierung würde außerordentliche Möglichkeiten bieten, den Menschen bei gesundheitlichen Problemen zu helfen. Stattdessen läuft es darauf hinaus, dass Monopole einzelnen Wegelagerern Phantastilliarden an Gewinnen in die Tasche spülen, während gleichzeitig die Menschen vorsätzlich immer kränker und kränker gemacht werden – weil man nur an kranken Menschen verdienen kann. (Es war über Jahrtausende genau anders herum, z.B. in der traditionellen ayurvedischen und chinesischen Medizin, man bezahlte den Arzt nur solange man gesund war – und das ließe sich heutzutage sogar noch leichter umsetzen als früher, indem man nämlich seine Krankenversicherung nur bezahlen müsste, solange man gesund ist. Tragischerweise ist aber stattdessen das wirtschaftliche Interesse des „Gesundheitssystems“ der kranke Mensch geworden – wodurch es in ein Krankheitssystem mutiert ist).

Die ARTE-Dokumentation ist verfügbar bis zum 24.08.2022. Was mir darin allerdings ein wenig zu kurz kommt, ist, dass es bei diesem „Geschäftsmodell“ nicht nur um Geld geht, sondern dass auch die daraus entstehende Macht (welche die Gesundheits-Oligarchen vielleicht sogar vorrangig im Visier haben) beispiellos in der Geschichte wäre, wenn diese modernen Raubritter ihre Pläne durchsetzen.

PS: Auch Gates hat das philanthropische Whitewashing mit steuerflüchtender Maximaldividende übrigens nicht erfunden, sondern nur John D. Rockfeller kopiert.

Alternativer Twitter-Zugang

https://www.inputmag.com/tech/nitter-is-a-new-front-end-for-twitter-that-helps-hide-you-from-advertisers

Fortunately, there are alternative ways to view Twitter if you’d like to avoid your every cursor movement being monitored. One of them, called Nitter, redirects Twitter web links to an alternative, re-skinned version of the social network that yanks out all the code necessary to track your behavior.

Sie kennen das vermutlich, wenn Sie auf Twitter nicht eingeloggt sind, können Sie es nur sehr eingeschränkt nutzen. Und ohne Javascript geht sowieso nichts. Via Nitter lässt sich Twitter aber „barrierefrei“ nutzen, und bisher ist es Twitter nicht gelungen, diesen Zugang zu blockieren, obwohl Twitter alternative Clients verbietet. Übrigens ist Nitter auch viel schneller als der Zugriff via Twitter, weil die ganze Überwachungsmaschinerie ausgeschaltet ist.

Die Verwendung ist sehr einfach, ersetzen Sie in der URL „twitter.com“ durch „nitter.net“. Für z.B. den Twitter-Account der Cephei also https://nitter.net/CepheiAG. Kleiner Wermutstropfen: Während die Desktop-Version sehr gut funktioniert, sieht es für Mobiles eher mau aus, weil es bisher keine nativen Apps gibt.

Einmal Monopolist, immer Monopolist

https://www.arte.tv/de/videos/095723-000-A/genlabor-afrika/

„Sie schieben philantropische und humanitäre Ziele vor. Aber in Wahrheit fördern sie etwas ganz anderes. Sie finanzieren eine hochriskante Forschung, einen Sprung ins Unbekannte. Das ist landwirtschaftliche Geopolitik. Sie haben leichtes Spiel … in Wirklichkeit ist die Weltrettung im Zeitalter des Philantrokapitalismus ein profitables Geschäft.“

Bill Gates ist inzwischen der größte Eigner von Agrarland in den USA. Und in Afrika führt er nicht nur Experimente mit gefährlichen Impfstoffen durch, die z.B. für Polio-Ausbrüche und geheime Sterilisierungskampagnen verantwortlich sind, sondern er benutzt die Armut des Kontinents auch, um gentechnische Versuche zu betreiben, die in Europa und USA wegen der hohen damit verbundenen Gefahren verboten sind. Das dahinterstehende Ziel ist offensichtlich, die Monopolisierung der Nahrungsmittelversorgung. Denn gentechnisch verändertes Saatgut muss ständig neu erworben werden, das jahrtausendealte Verfahren, einen Teil der Ernte für die Aussaat des nächsten Jahres zu verwenden, funktioniert damit nicht.

Dokumentation auf ARTE-TV, verfügbar bis zum 18.10.2022. Lesenswert i.d.Zshg. auch ein Artikel von F. William Engdahl und ein Artikel in der Süddeutschen Zeitung. Außerdem eine Untersuchung der Rosa-Luxemburg-Stiftung.

In Japan ticken die Uhren anders

https://www.golem.de/news/browser-japan-bekommt-probleme-mit-ende-des-internet-explorer-2206-166181.html

»Für viele Unternehmen wird es kaum ein Problem sein, dass der Internet Explorer künftig nicht mehr unterstützt wird. In Japan ist das anders: Laut einer Umfrage vom März 2022 verwenden 49 Prozent der japanischen Unternehmen den veralteten Browser in irgendeiner Weise weiter. “Könnten Sie bitte etwas unternehmen, damit wir keine Probleme haben?”, bat ein Kunde das japanische Systemhaus Computer Engineering & Consulting (CEC), welches diverse Unternehmen betreut.«

An sich hatte Microsoft angekündigt, zum 15. Juni den Internet Explorer per Update zu löschen. Stand heute (17. Juni) ist dies noch nicht geschehen. Gibt es etwa doch weit mehr Gegenwind als man erwartet hatte?

Denn wie bereits hier im Blog beschrieben, der Internet Explorer hat Alleinstellungsmerkmale, die kein anderer Browser aufweist, auch der IE Modus des neuen Edge Browsers nicht. Und Software umzustellen, die vielleicht jahrzehntelang gewachsen ist und auf diesen Merkmalen aufbaut, kann durchaus aufwändig sein.

Sollten Sie Bedarf haben für die Umstellung der Fernsteuerung via COM des Internet Explorers, empfehlen wir Ihnen diesen Artikel hier bei uns; für einen Teilaspekt dieses Themas ist eventuell auch dieser Artikel für Sie interessant.

Neue Seitenkanal-Attacke erlaubt den Diebstahl von Kryptoschlüsseln

https://www.tomshardware.com/news/intel-amd-hertzbleed-cpu-vulnerability-boost-clock-speed-steal-crypto-keys

Intel and researchers from UT Austin, UIUC, and UW published papers today outlining the ‚Hertzbleed‘ chip vulnerability that allows side-channel attacks that can steal secret AES cryptographic keys by observing the CPU’s boost frequency/power mechanisms. According to external researchers, both Intel and AMD CPUs are impacted, but AMD hasn’t issued an advisory yet.

Via der Auswertung der Boost Clock Frequency ist es möglich, kryptographische Schlüssel zu stehlen. Es handelt sich um einen Seitenkanalangriff ähnlich den Spectre-Verwundbarkeiten, aber er ist auch aus der Ferne ausnutzbar, weil durch geeignete Rechenaufgaben Rückschlüsse auf die verwendete Prozessorfrequenz gezogen werden können. Intel hält den Angriff jedoch für wenig praktikabel, da es Tage dauern würde, die notwendigen Daten zusammenzubekommen, und wer wird schon im Browser ein und dieselbe Seite so lange offen und herumrechnen lassen. Aber wer weiß, vielleicht findet sich noch eine Abkürzung … der Angriff geht gegen AES, wenn das fällt, dann wars das mit dem Onlinebanking …

Neue Teleskop-Technologie

https://www.science.org/content/article/liquid-mirror-telescope-opens-india

A unique telescope that focuses light with a slowly spinning bowl of liquid mercury instead of a solid mirror has opened its eye to the skies above India. Such telescopes have been built before, but the 4-meter-wide International Liquid Mirror Telescope (ILMT) is the first large one to be purpose-built for astronomy, at the kind of high-altitude site observers prize—the 2450-meter Devasthal Observatory in the Himalayas.

Das Verfahren eignet sich nicht nur für Quecksilber, sondern auch für andere Flüssigkeiten. Auf die Idee muss man erst einmal kommen: Durch Rotation einer Flüssigkeit Zentrifugal- und Gravitationskraft so verbinden, dass eine perfekte Parabolform entsteht. Doch die Idee ist schon ziemlich alt, erdacht in den 1990ern, und geht erst jetzt in den produktiven Einsatz.

Pacman jetzt auf Apfel-Jagd

https://www.phoronix.com/scan.php?page=news_item&px=Apple-M1-PACMAN

Researchers from MIT found that the Arm Pointer Authentication functionality within the M1 can be defeated and without traces. The researchers allege, “PACMAN utilizes a hardware mechanism, so no software patch can ever fix it.” With Arm Pointer Authentication still being new and only added to the Armv8.3-A specification, it will be interesting to see if similar Arm SoCs also prove vulnerable to this particular attack.

Auch ARM Prozessoren haben offenbar Hardware-Verwundbarkeiten, so wie Intel mit den Spectre-Bugs. Via dem Erraten des „Pointer Authentication Codes“ können aber dennoch nur bereits bestehende Fehler in Anwendungssoftware angegriffen werden.

Flexible Unsicherheit

https://www.golem.de/news/agile-softwareentwicklung-einfach-mal-so-drauflos-programmiert-2205-163049.html

Agiles Arbeiten ist … weder planlos noch führt es zu ausufernden, teuren Projekten. Es ist lediglich eine Herangehensweise, die sich für komplexe Problemstellungen eignet, indem es die damit verbundenen Unsicherheiten berücksichtigt, akzeptiert und mögliche Antworten zum Umgang damit liefert, anstatt die Illusion zu erwecken, man könne alles bis ins letzte Detail planen und vorhersagen.

Es ist in Mode gekommen, Software-Probleme auf die agile Herangehensweise zu schieben. Und sicher, da gibt es einige Effizienz-Hindernisse, vor allem die endlosen Meetings, die man der Methode ankreiden könnte. Aber das kann ein geschickter Scrum-Master in den Griff bekommen, und die Vorteile des kleinteiligen Herangehens und die Beweglichkeit bei der Anpassung an die Ziele wiegen meiner Meinung die Schwierigkeiten bei weitem auf.

Der verlinkte Golem-Artikel bietet eine sehr gute Übersicht für diese Vorteile der agilen Methode und kommt zum Schluss, dass mit steigender Komplexität einer Anforderung die agile Organisation des Entwickler-Teams unverzichtbar wird.

Für die Macht ist jede Lüge recht

https://www.rnd.de/politik/bundesregierung-lng-gas-aus-fracking-forderung-ahnlich-klimaschadlich-wie-kohle-D7F5S3NTJJFHJGOEFQHGDY3HSM.html

Die Bundesregierung schätzt Flüssiggas (LNG), das mittels Fracking gefördert wird, ähnlich klimaschädlich ein wie Kohle und deutlich klimaschädlicher als Pipelinegas aus konventionellen Lagerstätten. Das geht aus einer Stellungnahme des Bundesumweltministeriums auf Bitten der Grünen-Bundestagsfraktion hervor. Sie liegt dem RedaktionsNetzwerk Deutschland (RND) vor.

(Das RND ist vollständig im Besitz der SPD, man wird wohl annehmen dürfen, dass es deren Meinung zutreffend wiedergibt.)

Obiger Artikel ist aus 2020, und er belegt zum einen, dass die Opportunisten in der Politik die Meinung schneller wechseln als die Unterwäsche. Und zum anderen, dass die „Energiewende“ nichts als reinster Betrug ist. Man hat die hiesigen Primärenergieträger (Atom, Kohle) abgeschaltet, und die davon entstehende riesige Energielücke im Grundlastbedarf mit dem Bezug von Erdgas aus Russland kaschiert. (Anmerkung: Die Deckung des Grundlastbedarfs ist, jedenfalls ohne Speichertechnologien, durch die volatilen Quellen Wind und Sonne per definitionem unmöglich).

Als aber Donald Trump 2018 vor der UNO durchaus richtig darauf hinwies, dass Deutschland sich mit dieser Selbsttäuschung völlig abhängig von Russland macht, hat die deutsche Delegation unter dem damaligem Außenminister Maas ihn ausgelacht

Und jetzt? Aus Unrechtsregimen wollen wir nichts mehr, und deshalb beziehen wir nun Flüssiggas aus Katar – einem Land, in welchem Homosexualität vollständig illegal ist, und mit Peitschenhieben und Gefängnis bestraft wird.  Von der Sklavenarbeit für Asiaten und den vielen Toten auf den Baustellen erst gar nicht zu reden.

Und außerdem bettelt man in den USA um das (in den eigenen Worten: sehr klimaschädliche) Fracking-Gas.

Doch keine Sorge. Solange sich die Systemmedien weiterhin weigern, ihren journalistischen Pflichten nachzukommen, werden Sie in den Abendnachrichten nichts davon hören, wie die Ökokrieger von den eigenen Lügen eingeholt werden. Stattdessen, um davon abzulenken, will man jetzt das Gasnetz zerstören und alle zur Installation der (sehr teuren) Wärmepumpentechnologie zwingen.

Naja, als dick gepamperter Abgeordneter hat man freilich keinen Kontakt zur Wirklichkeit der arbeitenden (und die Politiker-Bezüge erwirtschaftenden) Bevölkerung, das müssen Sie doch verstehen.

Unter falscher Flagge

https://www.golem.de/news/nordvpn-expressvpn-mullvad-co-die-qual-der-vpn-wahl-2205-165409.html

Mit wenigen Klicks das Internet sicher und privat nutzen, vor Hackern geschützt und anonym, das versprechen etliche VPN-Anbieter auf ihren Webseiten. Denn alle Daten würden durch eine moderne Verschlüsselung geschützt, wirbt etwa der Anbieter NordVPN. Dabei sind die Versprechen aber meist die Pixel nicht wert, mit denen sie auf unseren Bildschirmen ausgegeben werden.

Golem.de mit einer sehr interessante Übersicht für die VPN-Technologie und deren Anbieter. Als Fazit wird gesagt, zum Schutz der Privatsphäre eignen sich VPNs kaum bis gar nicht, zum Umgehen von Zensur oder Geo-Blocking aber sehr wohl.

Die Empfehlungen der Golem-Reaktion sind ansonsten insofern überraschend, als die „Platzhirsche“ sämtlich durchfallen, eher unbekannte Alternativen aber den strengen Kriterien der Redaktion genügen. Die Aussage jedoch, dass Tor die beste Alternative wäre, mag aus datenschutztechnischer Sicht richtig sein, nur ist die Performance von Tor so mau, dass es für die meisten modernen Anwendungen sowie Videos trotzdem ausscheidet.

Nvidia gibt nach

https://www.golem.de/news/linux-nvidias-grosse-schoene-open-source-schummelei-2205-165301.html

Mit dem nun veröffentlichten Open-Source-Treiber für den Linux-Kernel ändert Nvidia seine Vorgehensweise technisch zwar grundlegend, der beschriebene Ansatz, allein im Sinne des Geschäfts statt mit der Community zu arbeiten, bleibt wohl aber wie bisher bestehen. Denn Nvidia sieht offenbar seine Marktmacht in einigen Bereichen durch deutliche Konkurrenz schwinden.

Unter Linux waren lange Zeit AMD oder Intel für Grafikkarten die bessere Wahl, weil diese Hersteller konsequent Open Source unterstützen. Offenbar sieht sich nun auch Nvidia aufgrund der Erfolge der Wettbewerber vor allem im Geschäftskundenbereich gezwungen, eine freie Variante seines Treibers anzubieten.

Mit einer Verzögerung von 10 Jahren hat Linus Torwalds Stinkefinger also doch noch gewirkt. Allerdings ist die Open Source Variante des Nvidia Treibers eine ziemliche Mogelpackung, wesentliche Teile bleiben proprietär, man hat sie einfach nur in die Firmware verschoben.

Außerdem ist die Performance des Open Source Treibers zumindest bisher enttäuschend. Bei Phoronix finden Sie die entsprechenden Benchmark-Ergebnisse, und sie belegen, dass die initiale Version des Open Source Treibers in allen Belangen der proprietären Variante deutlich unterlegen ist.