Malware, Covert Channels & Air Gaps

Ein Gespenst dreht derzeit seine Runden durch die Security-Community: Malware, die sich angeblich über Lautsprecher versendet und andere Rechner über ihre Mikrofone infiziert. Dragos Ruiu meint so etwas gefunden zu haben und berichtet auf Twitter von seinen Funden.

In meinen Augen ist dies Humbug: Ein infizierter Rechner kann durchaus Schall, auch in nicht hörbaren Bereichen, über seine Lautsprecher abgeben. Doch hört darauf niemand. Schon gar keine Low-Level-Komponente wie das BIOS eines Rechners. Somit könnte sich eine derartige Schadsoftware auch nicht verbreiten.

Aber: Sie kann Informationen versenden. Michael Hanspach und Michael Goetz haben hierzu vor wenigen Tagen ein sehr schönes Paper veröffentlicht: On Covert Acoustical Mesh Networks in Air. Sie beschreiben darin sehr schön wie sich auf diese Art, wenn man also untereinander in Hörreichweite stehende Rechner infiziert, Informationen weitergeben kann.

Die Anwendungen hierfür sind erschreckend naheliegend. Schafft man es eine Organisation mit dieser Technik zu infiltrieren kann man im Hintergrundgeräusch von Anrufen, Videokonferenzen oder durch den Einsatz von gutem Lauschequipment kleine Informationsmengen wie Passwörter nach außen tragen. Irgendwann steht ja sicher mal ein Bürofenster zum lüften offen. Auch der Weitertransport zu einem mit dem Internet verbundenen Rechner ist denkbar.

Gegenmaßnahmen? Sind schwierig. Nicht deaktivierbare Tiefpassfilter vor Lautsprechern und Mikrofonen können den Informationsfluss hemmen. Doch auch hörbare Signale können manipuliert werden, um in ihnen Informationen zu verstecken. Glücklicherweise stelle ich mir die meisten sicherheitskritischen Bereiche doch eher leise und ohne Dauerbeschallung vor. Davon abgesehen sind Audio-basierte Intrustion-Detection-Systeme denkbar. Diese wirderum sind schwer mit dem Mitarbeiterdatenschutz in Einklang zu bringen, denn sie müssen schließlich jedes Geräusch aufnehmen und analysieren.

Fakt ist jedoch, dass in Zukunft das Mitbringen von Mobiltelefonen und anderen aufnahmefähigen Geräten in die Nähe sicherheitskritischer Bereiche genau wie der erfrischende Sprung ins Abklingbecken eines Atomkraftwerks zur fristlosen Kündigung führen sollte.

PS: Die beiden Autoren schneiden, wenn auch ungewollt, auch einen weiteren interessanten Aspekt in ihrer Veröffentlichung an. Ihr Modellaufbau basiert auf GUWAL (Generic Underwater Application Language) und GUWMANET (Gossiping in Underwater Mobile Ad-hoc Networks). Dies sind von der Bundeswehr veröffentlichte Protokolle zur akustischen Netzwerkkommunikation unter Wasser. In einer solchen Umgebung kommt man mit elektromagnetischen Wellen nicht weit. Wundert sich jetzt noch jemand über gestrandete Wale? Ich nicht …

Bundesparteitag 2013.2 der Piratenpartei in Bremen, Tag 1

Heute findet in Bremen der zweite Bundesparteitag der Piratenpartei 2013 statt. Ein Bundesparteitag meiner ehemaligen Partei. Große programmatische Überraschungen waren eigentlich nicht zu erwarten, denn es handelt sich um einen Parteitag zur Neuwahl des Vorstandes. Diese dauert üblicherweise zwei Tage, nur in den Auszählungspausen ist Zeit für Sonstiges, Satzungs- und Programmanträge.

Der Beginn war, piratentypisch, von langen Debatten über die neue Geschäftsordnung geprägt. Denn es finden sich immer wieder neue Optimierungen zum vorherigen Parteitag, die lange und ausführlich diskutiert werden müssen. Darauf folgten die üblichen Machtkämpfe in Form von Debatten über die Tagesordnung.

So fiel der Parteitag schnell 1,5 Stunden hinter die geplante, und sich ebenso piratentypisch regelmäßig ändernde, Tagesordnung zurück. Auch das ist leider sehr üblich an Piraten-Parteitagen. Der alte Vorstand hat an dieser Stelle möglicherweise die Veranstaltung gerettet, indem er geschlossen auf die Verlesung der Rechenschaftsberichte verzichtet hat und die Entlastung somit wesentlich schneller als die geplanten 1,5 Stunden vonstatten ging.

So konnten bis 20 Uhr immerhin Vorsitz und Stellvertretung gewählt werden. Ich wünsche hierbei Thorsten Wirth und Carolin Mahn-Gauseweg viel Erfolg und wesentlich mehr Spaß, als ich es derzeit in der Politik habe.

Doch auch der Umgang miteinander ist wie immer. Unliebsamen Piraten werden Austrittserklärungen an den Tisch gebracht. Ein anderer wird nach dem Rückzug seiner Kandidatur (in der er auf teilweise sehr deutliche Art Mobbing in der Partei angeprangert hat) offen beleidigt und Gewalt angedroht (der hier denunzierte, äußerst unbeliebte Pirat heißt mit Nachnamen »Plagge«). Weist man darauf hin heißt es man solle die Unterstützung von Nazidemos beantragen.

Damit sieht es so aus, als ob die Partei nichts aus der Wahlschlappe gelernt hat. Ein Neustart sieht anders aus, der Umgang miteinander ist noch immer unterirdisch.

Wer sich also über meinen Austritt gefreut hat darf weiter feiern: Dieser Bundespartetag hat mir schon am ersten der beiden Tage klar gezeigt, dass der Entschluss leider goldrichtig war. Das gebe ich mir sicher nicht weiter. Ob ich den Stream morgen auch ansehen werde? Wahrscheinlich nicht.

LG-Fernseher protokollieren jeden Programmwechsel

LG macht es jetzt wie Google:

LG Smart Ad analyses users favorite programs, online behavior, search keywords and other information to offer relevant ads to target audiences.

Das alles erinnert sehr an Googles Methode die Inhalte von E-Mails in GMail als Basis für zielgerichtete Werbung zu nutzen:

Actually, LG conducts the data collection for its Smart Ad function, which advertisers can use to see when it is best to target their products at the most suitable audience.

Schöne neue Welt!

Der überwachte ÖPNV kommt

Wer dachte man könnte der Totalüberwachung des Individualverkehrs ausweichen indem man anstatt dem eigenen Auto auf Bus und Bahn umsteigt wird nun eines Besseren belehrt:

Der Verkehrsverbund Rhein-Ruhr (VRR) will seine Kunden in Zukunft elektronisch erfassen und kontrollieren. Getestet werden soll ein neues System, bei dem alle Bus- und Bahnkunden vor jeder Fahrt an einem Automaten anonym einchecken müssen.

Mal sehen wie lange dies anonym bleiben wird. Spätestens wenn die – auch bereits angekündigten – kilometerabhängigen Tarife kommen wird es damit vorbei sein.

Analyse: Trans-Pacific Partnership (TPP) Intellectual Property Rights Chapter

Heute hat Wikileaks einen recht aktuellen Entwurf des Kapitels zum sogenannten »geistigen Eigentum« des Trans-Pacific-Partnership-Abkommens. Auf den 96 Seiten des PDFs werden sich sicher einige Skandale finden lassen. Ursprünglich wollte ich den Text selbst analysieren, aber eine Menge anderer Leute haben das bereits getan.

Ihr findet darin die üblichen Forderungen der Industrielobbyisten. Viel Spaß.