Ein vereitelter Terror-Plan

Wir wissen nicht viel, aber hier sind meine Vorhersagen:

  1. Die Geschichte ist übertriebener als die Realität.
  2. Die Explosivstoffe wären entweder 1) auch von den Sicherheitsmaßnahmen von vor dem 11. September oder 2) auch nicht von den Sicherheitsmaßnahmen von nach dem 11. September gefunden worden.
  3. Nichtsdestotrotz, wird der Vorfall genutzt werden um noch intensivere Sicherheitskontrollen zu rechtfertigen.

Posted on May 8, 2012 at 1:14 PM

Smartphone Privatsphären-App

MobileScope sieht aus wie ein gutes Werkzeug um die Informationen, die Dritte von einer Smartphone App erhalten, zu überwachen und zu kontrollieren:

Wir haben MobileScope als ein Tool gebaut, das beweisen soll, dass es möglich ist die meisten Überprüfungen die wir manuell machen, zu automatisieren. Überwachung von mobilen Geräten auf überraschenden Datenverkehr und Probleme hervorzuheben, die potentiell zur Preisgabe der Privatsphäre führen.

[...]

Anders als bei PCs haben wir bei unseren Mobilgeräten nur wenig Kontrolle über die zugrundeliegende Privatsphäre- und Sicherheitsmerkmale. Sie kommen mit einem vorinstallierten und abgesperrten Betriebssystem das den Nutzer oft daran hindert bedeutende Kontrolle auszuüben, solange man nicht gewillt ist das Gerät zu hacken.

Unser aktueller Plan ist MobileScope in den kommenden Wochen zu veröffentlichen und interessierten Kunden, Entwicklern, Regulatoren und der Presse damit zu ermöglichen zu sehen, welche Informationen ihre mobilen Geräte übermitteln.

Posted on May 11, 2012 at 6:42 AM

RuggedCom hat Hintertür in allen Produkten

Alle RuggedCom Anlagen beinhalten eine eingebaute Hintertür:

Die Hintertür, die nicht deaktiviert werden kann, kann laut dem unabhängigen Forscher Justin W. Clarke, der im Energiesektor arbeitet, in allen Versionen des Rugged Betriebssystem von RuggedCom gefunden werden. Die Logindaten bestehen aus einem statischen Benutzernamen “factory”, der vom Produzenten vergeben wurde und nicht vom Kunden geändert werden kann, und einem dynamisch generierten Passwort, das auf der individuellen MAC Adresse eines jeden spezifischen Gerätes basiert.

Das sieht nach einer wirklich schlechten Idee aus.

Es gibt keine Information vom Unternehmen, ob sie die Kundeneinheiten ersetzen werden.

Posted on May 9, 2012 at 6:24 AM

Überreaktion bei möglicher Bombe

Das hier ist eine lächerliche Überreaktion:

Das Bombenkommando der Polizei wurde gegen Mittag zu zwei Bürohochhäusern im südlichen Manhatten gerufen, als ein Sicherheitsbeamter ein Paket meldete, das ihm verdächtig vorkam. Brookfield Properties, die Verantwortlichen für das Gebäude, ordneten als Vorsichtsmaßnahme die Evakuierung an.

Das heißt das ganze Gebäude, ein 44 Stockwerk – 230 tausend Quadratmeter Gebäude. Und warum?

Das Bombenkommando stellte ein Paket fest, in dem sich eine Bombenattrappe befand, die aussah wie eine Handgranate aus den 1940ern. Sie war auf einer Tafel montiert auf der stand “Beschwerdeabteilung: Ziehen sie eine Nummer”, mit einer Nummer die am Auslöser befestigt war.Es ging an jemanden aus der Finanzinstitution, die dort sitzt und wurde von einem Mitarbeiter im Postraum entdeckt.

Wenn die Granate echt gewesen wäre, was hätte sie zerstören können? Einen Raum vielleicht? Natürlich gibt es für Brookfield Properties keinen Nachteil durch diese Überreaktion.

Posted on May 8, 2012 at 7:03 AM

Drohnen bei der Marine

Bei allem Gerede über Drohnen in der Luft, wie dem Predator, fällt es leicht zu vergessen, dass Drohnen auch im Wasser genutzt werden können. Lerne das “Common Unmanned Surface Vessel” (CUSV) kennen:

Das Boot – in Marine-grau gestrichen das einem PT Boot frappierend ähnlich sieht — ist knapp 12 Meter lang und kann eine Höchstgeschwindigkeit von 28 Knoten erreichen. Mit einer modifizierten Variante der Technologie der unbemannten Luftfahrtüberwachung Shadow, welche die Aktivität von 700 000 Stunden an Aufträgen im Mittleren Osten gespeichert hat, kann das Boot aus einer Entfernung von 16 bis 20 km aus einem Kommandostand auf der See oder in der Luft kontrolliert werden, sagt Haslett. Außerhalb dieses Gebiets kann es auf ein Satelliten Kontrollsystem umgeschaltet werden, welches laut Textron den Radius auf 2000 km erweitert. Das Boot kann von nahezu jedem größeren Marinefahrzeug aus gestartet werden.

[...]Mit der Betankung aus Diesel kann das Boot, abhängig von der Reisegeschwindigkeit und dem Gewicht der Ausrüstung die mitgeführt wird, für bis zu 72 Stunden aktiv sein ohne nachtanken zu müssen, sagt Stanley DeGeus, senior business development director bei der Abteilung Advances systems von AAI. Die Kraftstoffversorgung kann für bis zu eine Woche erweitert werden, für Aufklärungsmissionen, die wenig Bewegung erfordern, sagte er.

Posted on May 7, 2012 at 6:52 AM

Eine Geschichte über Hosen am Flughafen Heathrow

Normalerweise schreibe ich keine zufälligen Geschichten über blöde oder inkonsistente Sicherheitsmaßnahmen. Aber diese hier ist besonders interessant:

“Mein Herr, ihre Hosen.”"Pardon?”

“Mein Herr, bitte ziehen sie Ihre Hosen aus.”

Eine Pause…

“Nein.”

“Nein?”

Der Sicherheitsbeauftrage hat mit dieser Reaktion offensichtlich nicht gerechnet.

Er fängt an zu schauen als ob er nicht wüsste was er machen soll, der Gute.

“Sie haben nicht die Befugnis mich das machen zu lassen. Sie haben mir auch keinen guten Grund dafür genannt. Ich bin sicher, dass sie jedes aufrichtige Sicherheitsbedenken, das sie haben auch auf anderen Wegen angehen können. Sie müssen nicht in dieser Art und Weise in meine Privatsphäre eindringen.”

Eine Pause.

“Ich denke Sie müssen wahrscheinlich ihren Vorgesetzten holen, oder?” Ich versuche behilflich zu sein.
[...]

Wie ich in meinem Aufsatz im Economist sagte, “An diesem Punkt vertrauen wir weder der amerikanischen TSA, noch dem britischen Department for Transport, oder der Flughafensicherheit im allgemeinen.” Wir glauben nicht, dass sie die Wahrheit sagen, wenn sie uns etwas machen lassen und beanspruchen es sein notwendig für die Sicherheit.

Posted on April 11, 2012 at 9:57 AM

Jugendliche und Privatsphäre im Internet

Ein guter Artikel der mit dem Mythos aufräumt, dass junge Leute sich keine Gedanken um Datenschutz im Internet machen.

Die meisten Kinder sind sich der Risiken sehr bewusst und entscheiden “ziemlich durchdacht” über ihre Datenschutz und Privatsphäre Einstellungen auf Basis von Auskünften und Hilfestellungen ihrer Eltern, Lehrer und Freunde. Sie unterscheiden zwischen Personen, die sie in der entfernten Welt nicht kennen (entfernte Fremde) und jenen, die sie in der Gemeinschaft nicht kennen, wie beispielsweise andere Schüler der Schule ihrer Stadt (nahestehende Fremde). Die zehnjährige Marisa, als ein Beispiel, die für die Studie befragt wurde (und die streng gesehen Facebook gar nicht nutzen darf um mit ihren Freunden in Kontakt zu treten), “genießt die Teilnahme in der virtuellen Welt und nutzt Instant Messenger und Facebook um mit ihren Freunden soziale Kontakte zu pflegen”; ist sich der Risiken sehr genau bewusst — besonders der Risiken in Bezug zur Privatsphäre; und sie teilt keine hoch sensiblen persönlichen Informationen in ihrem Facebook Profil und blockiert bestimmte Personen aktiv.
[...]

Vor der Angst vor dem unbekannten Fremden, sind junge Erwachsene misstrauisch gegenüber den “bekannten anderen” — Eltern, Lehrer, Mitschüler, etc. — aus Angst vor dem “Potential der bekannten anderen bloßstellende Informationen über sie zu verbreiten”; 83 Prozent der Probegruppe nannten mindestens einen bekannten anderen vor dem sie ihre Privatsphäre schützen wollen; 71 Prozent nannten mindestens einen bekannten Erwachsenen. Auffallenderweise gaben sieben von 10 Teilnehmern, die einen Vorfall mit dem Bruch ihrer Privatsphäre erlebt haben, an der Bruch sei von “bekannten anderen” verübt worden.

Posted on April 10, 2012 at 10:21 AM

Computer-Forensik: Ein Beispiel

Die Klage von Paul Ceglia gegen Facebook ist faszinierend, aber das ist nicht der Grund für diesen Blogeintrag. Als ein Teil dieses Falles gibt es die Vorwürfe, dass Dokumente und E-Mails elektronisch gefälscht wurden. Ich fand diese Geschichte über die forensischen Untersuchungen die am Computer von Ceglia gemacht wurden interessant.

Posted on April 3, 2012 at 6:53 AM