Dein Browser blockiert Javascript. Die Seite sieht ein bisschen besser aus, wenn du Javascript auf ngb.to erlaubst.
21.10.2017, 14:00 von Tarnkappe.info

Tarnkappe Tim C. wegen Fake-Shops vor Gericht

Tim C. wegen Fake-Shops vor Gericht

Letzten Dienstag war Prozessauftakt vor dem Rostocker Landgericht. Tim C., wegen Urheberrechtsverletzungen vorbestraft, wird vorgeworfen, 183 Kunden systematisch abgezockt zu haben. Gegen Vorkasse wurden Strohmännern insgesamt 112.411,28 Euro überwiesen. Die verbilligten Geräte sind bei den Kunden nie angekommen. Die Verlesung der Anklage durch zwei Staatsanwälte dauerte nicht weniger als 100 Minuten.

In Filesharingkreisen ist der mittlerweile 27-jährige Informatiker Tim C. aus Delmenhorst kein Unbekannter. Er betrieb früher unter anderem den Streaming-Hoster Duckload und den kino.to-Nachfolger Video2k.tv. Seine Firma Streaming Technology Services Limited soll einst eng mit den Machern von Kino.to zusammengearbeitet haben. Angeblich sollen darüber auch Zahlungen an diverse Uploader gelaufen sein.

Seit Dienstag steht der Mann aus Delmenhorst erneut vor Gericht, wie NNN.de berichtet. Seit dem 7. März dieses Jahres sitzt Tim C. in Untersuchungshaft. Er ist aufgrund seiner Vorgeschichte wegen gewerbsmäßig begangener Urheberrechtsverletzungen vorbestraft. Unter nicht weniger als 36 verschiedenen Domains soll Tim C. in diversen Fake-Shops überaus preiswerte Elektroartikel und Potenzmittel zum Kauf angeboten haben. Die Käufer mussten ihre Waren in Vorkasse bezahlen. Die Gelder wanderten über Konten von Strohmännern zu Tim C., der die Produkte nie ausgeliefert hat. Das war von ihm auch nicht geplant.

Tim C. legte am ersten Prozesstag ein umfassendes Geständnis ab. Er gebe alles zu, hieß es. Im Verlauf seiner Aussage beschrieb er ausführlich seine Vorgehensweise. Die Erfahrungen im Umgang mit dem Onlineshop seiner Eltern, sein Informatikstudium in Kombination mit den heutigen Möglichkeiten des Internets und der Unbedarftheit vieler Banken würde „alles gehen“. Oft seien Konten erst nach Monaten gesperrt worden. Ein Rostocker muss neben anderen Angeklagten mit einer Strafe wegen Betrugs rechnen, weil deren Konto gegen Zahlung einer Provision als durchlaufender Posten genutzt wurde, um die Überweisungen der Kunden zu verschleiern. Das Geld hat Tim C. nach eigenen Angaben für eine Fahrradtour quer durch Europa, den Kauf eines Autos und in seine Spielsucht investiert.

Der Prozess wird am 27. Oktober fortgesetzt. Der frühere Duckload-Betreiber muss am Ende des Verfahrens mit einer weit härteren Strafe als zuletzt rechnen.

Vorgeschichte: Die zahlreichen Fake-Shops des Angeklagten fielen einem Polizeibeamten aus Mecklenburg zufällig auf, der eigentlich im Internet auf der Suche nach einem preiswerten Smartphone war. Die lukrativen Angebote waren zu gut um wahr zu sein, weswegen er seine Kollegen beim Landeskriminalamt auf das Angebot aufmerksam machte.

Quelle Beitragsbild, thx! (CC0 1.0)


Autor: Lars "Ghandy" Sobiraj
Quelle

20.10.2017, 21:00 von Tarnkappe.info

Tarnkappe EU-Kommission: Mit Aktionsplan zu mehr Sicherheit

EU-Kommission: Mit Aktionsplan zu mehr Sicherheit

Um Terroranschlägen entgegenzuwirken hat die EU-Kommission einen Aktionsplan gegen Terroristen vorgelegt. Mit einem Budget von mehr als 100 Millionen Euro soll auch die Arbeit von Europol und den Sicherheitsbehörden der Länder verbessert werden.

In einem neuen Aktionsplan der EU-Kommission ist vorgesehen, dass speziell ausgebildete Fahnder verschlüsselte Internet-Botschaften entschlüsseln sollen, grenzüberschreitende Geldströme aufgedeckt werden, um Terrornetzwerke aufzudecken und die Nutzer gefährlicher Stoffe genauer unter die Lupe genommen werden. Die Mitgliedstaaten sollen Substanzen, die zum Bombenbau dienen können, besser überwachen sowie den Zugang dazu erschweren. Ähnliches gilt für atomare, biologische und chemische Gefahrstoffe.

Brüssel habe bei der Umsetzung eines Aktionsplanes zur Terrorabwehr aus dem Jahr 2009 Lücken festgestellt, die mit dem aktuellen Entwurf geschlossen werden sollen. Der künftige Plan berücksichtige auch neue Bedrohungen. Insbesondere umfasst der neue Aktionsplan eine bessere Zusammenarbeit und einen stärkeren Informationsaustausch der nationalen Strafverfolger. So sollen die Ermittlungsbehörden verstärkt zusammenarbeiten und noch besser geschult werden, um Terrorgefahren schon frühzeitig zu erkennen. In einem am Mittwoch (18.10.2017) bekannt gegebenen „11. Fortschrittsbericht auf dem Weg zu einer wirksamen und echten Sicherheitsunion“ hat die Institution ihre Ziele klar zum Ausdruck gebracht.

Die Brüsseler Regierungseinrichtung plant in einem ersten Schritt für 2018 insgesamt 86 neue einschlägige Stellen, vor allem beim European Cybercrime Centre (EC3) bei der Den Haager Behörde einzurichten, das sind 19 mehr als im Budget für 2017 vorgesehen. Für die Strafverfolgungsbehörden in den Mitgliedsstaaten hat die Kommission eine „Werkzeugbox mit alternativen Ermittlungstechniken“ zur Nutzung vorgesehen. Sie sollen damit einfache Maßnahmen entwickeln können, um benötigte Informationen zu erhalten, die Verbrecher verschlüsselt haben. Zudem solle der EC3 weitere Lösungen entwickeln. Für spezielle Trainingsprogramme für Polizei und Justiz steuert die Brüsseler Exekutivbehörde zunächst 500.000 Euro bei. Der Kommissar für die Sicherheitsunion, Julian King, betonte, dass die EU sich mit der Initiative nun auf praktikable Ansätze für die Ermittler konzentrieren wolle.

Julian King begründete die Maßnahmen anhand der jüngsten Anschläge: „Wir wurden Zeugen eines furchtbaren Angriffs mit einem Lastwagen in Nizza. Der dann in Berlin, London, Stockholm und Barcelona kopiert wurde“. Konzerthallen, Sportarenen oder einfach öffentliche Plätze seien zuletzt vermehrt zum Ziel von Anschlägen geworden.

Es solle eine Förderung von Leitlinien mit gemeinsamen Standards geben, wie für den Schutz von Sportveranstaltungen oder Flughäfen. Für „grenzüberschreitende Projekte“ zum besseren Schutz öffentlicher Räume könnten 18,5 Millionen Euro in neue Konzepte der Stadtplanung fließen, weitere 100 Millionen Euro würden 2018 zur Unterstützung von Projekten bereitgestellt, die darauf zielen, „die Widerstandskraft von Gebäuden und den physischen Schutz belebter Plätze“ zu erhöhen. Gefördert werden sollen auch architektonische Konzepte „mit eingebauter Sicherheit“. Als „Hochrisikoziel“ stuft die Kommission insbesondere den Bahnverkehr ein. Die EU-Kommission verwies darauf, dass konkrete Schutzmaßnahmen in der Verantwortung der Mitgliedstaaten liegen. Brüssel setzt deshalb vor allem beim Austausch wirksamer Konzepte an und wird dazu Foren für Behörden und Experten auf EU-Ebene einrichten.

Kritik gab es von der Lobbygruppe Digital Europe. Sie drängte darauf, dass alle operationellen Entschlüsselungsmöglichkeiten der Behörden unabhängig kontrolliert werden müssten. Die niederländische EU-Abgeordnete Marietje Schaake von den Liberalen kritisierte auf Twitter, dass die Kommission den Mund nicht voll genug bekommen könne sowie gleichzeitig für und gegen Verschlüsselung sei.

Bildquelle: almathias, thx! (CC0 Public Domain)

Autor: Antonia
Quelle

20.10.2017, 15:50 von Tarnkappe.info

Tarnkappe Infinions RSA-Debakel

Infinions RSA-Debakel

Durch einen Fehler bei der Erzeugung von zufälligen Primzahlen lassen sich die RSA-Schlüssel der TPM-Module von Infinion erraten. Dadurch ist die Sicherheit von Millionen Ausweisen, Computern und Passwortspeichern gefährdet. Der genaue Fehler soll erst in zwei Wochen auf einer Hackerkonferenz veröffentlicht werden, doch es gibt schon jetzt Vorabinformationen.
Von „RSA“ haben wohl die wenigsten Internetnutzer etwas gehört. Dabei hängt davon in großem Maße die Sicherheit des Internetverkehrs ab. Jeder der heute Onlinebanking betreibt, Mails verschickt, in Internetshops kauft oder nur eine https-Webseite aufruft, muss sich auf RSA verlassen können.
RSA-Verschlüsselung verstehen

Jede Verschlüsselung steht vor der Schwierigkeit, zwischen den Kommunikationspartnern einen gemeinsamen Schlüssel auszutauschen, ohne dass er von Dritten abgefangen und mißbraucht werden kann. Dieses Problem wurde in den 1970ern gelöst. Die Trick besteht darin, dass man nicht mehr heimlich, sondern offen einen Teilschlüssel tauscht, mit dem andere die Kommunikation nicht belauschen können. Der Schlüssel wird dazu in einen öffentlichen und einen privaten Teil aufgespalten und als Schlüsselpaar bezeichnet. Verteilt wird nur der öffentliche Schlüssel, der die Nachricht nur verschlüsselt. Den Inhalt wieder lesbar machen kann nur der private Schlüssel. Dieser Schlüssel muss unbedingt geheim gehalten werden.

Das Verfahren wird als asymmetrische Verschlüsselung bezeichnet und ist die Grundlage des RSA-Schlüsselsystems. RSA steht für die Anfangsbuchstaben der Namen der Erfinder Rivest, Shamir und Adleman.
Aufbau des RSA-Schlüssels

Zur Erzeugung einen RSA-Schlüssels benötigt man drei Primzahlen. Die ersten beiden Zahlen p und q sollten möglichst groß und von ähnlicher Länge sein, aber nicht zu dicht beieinander liegen. Die dritte Primzahl hat meistens einen festen Wert von 65537 und wird Verschlüsselungs-Exponent e genannt.
Zur Erzeugung des öffentlichen Schlüssels werden die beiden großen Primzahlen p und v miteinander multipliziert und ergeben den RSA-Modulus n.
n = p · v
e = 65537
Modulus und Exponent findet man in allen öffentlichen RSA-Schlüsseln (siehe Beitragsbild).
Die Sicherheit des öffentliche Schlüssel beruht darauf, dass es einem Angreifer in absehbarer Zeit nicht gelingt die beiden Komponenten p und v zu erraten oder aus dem Modulus n durch Faktorisierung zu berechnen.
Der private Schlüssel d wird erzeugt, indem zunächst die Eulersche Phi-Funktion φ() des Produktes der beiden Primzahlen berechnet wird. Das ist eine einfache Multiplikation.
φ(n) = φ(p·v) = (p-1)·(q-1)
Daraus wird der private Schlüssel d erstellt, der als Entschlüsselungs-Exponent bezeichnet wird, weil er verschlüsselte Nachrichten wieder lesbar macht. d ist das multiplikativ Inverse von e bezüglich des Moduls der Funktion φ(n). Das klingt komplizierter als es ist.
d = e⁻¹ mod φ(n) = 1/e mod (p-1)·(q-1)
d muss unbedingt geheim gehalten werden, während n und e öffentlich zugänglich sind.
RSA-Schlüsselbeispiel

Ein praktisches Beispiel mittels des freien Mathematikprogramms PARI/GP erläutert die Verwendung des Schlüsselpaars. Das Beispiel lässt sich mit diesem Online-Rechner nachvollziehen:
e = 65537
\\ Es werden zwei ähnlich große Primzahlen berechnet.
p = nextprime(2^64) \\ 8446744073709551629
q = nextprime(2^65) \\ 36893488147419103363
\\ Multiplikation der Primzahlen ergibt den RSA-Modulus n.
n = p*q \\ 680564733841876929822888034435936028327
m = (p-1)*(q-1) \\ Eulersche Phi Funktion von n: m = φ(n)
\\ Aus e und m ergibt sich der private Schlüssel d.
d = 1/e % m \\ 287534628001704843192908297534611003865

\\ Ein Text wird verschlüsselt und wieder lesbar gemacht.
text = "tarnkappe.info"
\\ Der Text wird in ASCII-Buchstabencode umgewandelt.
chars = Vec(Vecsmall(text)) \\ [116, 97, 114, 110, 107, 97, 112, 112, ...
\\ Der Buchstabencode wird in das Zahlensystem zur Basis 256 umgewandelt
code = fromdigits(chars, 256) \\ 2360480060567527850800680270718575
\\ Der Code wird mit dem öffentlichen Schlüssel vom Absenders verschlüsselt.
geheim = lift(Mod(code, n) ^ e) \\ 204950903863101360211085884671147980080
\\ Der Empfänger entschlüsselt die Nachricht mit dem privaten Schlüssel.
code = lift(Mod(geheim, n) ^ d) \\ 2360480060567527850800680270718575
\\ Der entschlüsselte Code wird wieder lesbar gemacht.
text = Strchr(digits(code, 256)) \\ "tarnkappe.info"Was die jeweiligen Funktionen genau bewirken, lässt in der Dokumentation nachschlagen.

Öffentlichen RSA-Schlüssel knacken

Wer die Primzahlen p und v zu klein wählt (zu kurzer Schlüssel!) bekommt ein Problem, weil sich dann der private Schlüssel aus dem öffentlich berechnen lässt. Infinion verkauft seit 5 Jahre Chips, deren Firmware fehlerhaft ist und keine zufälligen Primzahlen p und q erzeugt. Deren Primzahlen lassen sich erraten.
Hacker verwenden spezielle Verfahren, um den verschlüsselten Code eines schlechten Schlüssels mittels n und e zu knacken. Die Berechnung eines keys kann einige Zeit dauern. Hier sind es nur Bruchteile einer Sekunde:
\\ Faktorisierung von n: z = [p, q]z = factor(n)~[1,] \\ [18446744073709551629, 36893488147419103363]key = lift(Mod(1,(z[1]-1)*(z[2]-1)) / e)
Der verschlüsselte Text kann mit key lesbar gemacht werden.

text txt = Strchr(digits(lift(Mod(geheim, n) ^ key), 256)) \\ "tarnkappe.info"

Es geht sogar noch kürzer nur mit n und e.
text = Strchr(digits(lift(Mod(geheim, n) ^ (1/e % eulerphi(n))), 256))
Der RSA-Schlüssel hat im Beispiel eine Länge von 129 Bit. Das ist mehr als das Doppelte dessen was dem Internet Explorer 5/6 von der US-Regierung für sicheres Bezahlen im Internet erlaubt wurde: 56-bit. Später gab es dann Microsofts High Encryption Pack mit 128 Bit. Solche geringe Verschlüsselung stellt sicher, dass die NSA mitlesen kann…

Hinweis: Längere Texte müssen in Code-Blöcke block aufgebrochen werden, die man separat verarbeitet muss. Die Zahl des Buchstabencodes in code muss kleiner sein als die nächste Zweierpotenz lim unterhalb von n: code lim = 2^x n
block = code % lim ; code = code / lim

Autor: Kati Mueller
Quelle

19.10.2017, 21:00 von Tarnkappe.info

Tarnkappe Fahrerbewertung.de: OVG Münster verbietet Autofahrer-Pranger

Fahrerbewertung.de: OVG Münster verbietet Autofahrer-Pranger

Gemäß einem heutigen (19.10.2017) Urteil des Oberverwaltungsgerichts (OVG) Münster mit dem Aktenzeichen: 16 A 770/17 (VG Köln 13 K 6093/15) darf das Internetportal fahrerbewertung.de, Bewertungen zu Autofahrern durch andere Nutzer nicht mehr öffentlich zeigen.

Bei dem Onlineportal fahrerbewertung.de stellte sich die Frage, leistet es einen Beitrag für den reibungslosen, sicheren Ablauf im Straßenverkehr oder werden Autofahrer dort an den Pranger gestellt. Eben darüber hatte heute das OVG Münster zu entscheiden. Datenschützer waren der Meinung, das Portal zum Bewerten der Autofahrer verstoße gegen das Bundesdatenschutzgesetz (BDSG).

So konnte man auf dem Internetportal fahrerbewertung.de Kfz-Kennzeichen eingeben und anonym das Fahrverhalten von Verkehrsteilnehmern im Straßenverkehr nach einem Ampelsystem bewerten. Die Ampelfarben stehen für negativ, neutral oder positiv. Der Betreiber der Seite, die Bonner Initiative für sichere Straßen, gibt an, er wolle auf diesem Weg einen Beitrag zur Sicherheit im Straßenverkehr leisten. Die Autofahrer sollen dazu angehalten werden, ihr Fahrverhalten auf den Prüfstand zu stellen und zu überdenken. Die abgegebenen Bewertungen können bisher ohne Registrierung von anderen eingesehen werden.

Datenschützer aus NRW allerdings sehen genau darin aber einen Verstoß gegen das Bundesdatenschutzgesetz. In der derzeitigen Form stehe der einzelne Autofahrer zu sehr am Pranger und der Schutz der personenbezogenen Daten, die mit dem Kennzeichen verbunden sind, komme zu kurz. Die Landesdatenschutzbeauftragte forderte die Betreiber des Portals deshalb auf, die Plattform so umzugestalten, dass nur noch der jeweilige Halter eines Fahrzeugs die dafür abgegebenen Bewertungen einsehen können. Zuvor müsse er sich registrieren. Zudem solle es eine Widerspruchsfunktion für den Betroffenen geben.

Diese Auflagen bestätigte nun das Gericht in Münster. Auch die höhere Instanz hält das umstrittene Internetportal „fahrerbewertung.de“ für gesetzeswidrig: Dem aktuellen Gerichtsurteil zufolge verstößt die Webseite gegen den Datenschutz und ist in der aktuellen Version unzulässig. Das Oberverwaltungsgericht des Landes Nordrhein-Westfalen bestätigte damit ein Urteil des Verwaltungsgerichts Köln. In der öffentlichen Verfügbarkeit der Bewertungen für jeden Nutzer sieht das OVG einen Verstoß gegen das Selbstbestimmungsrecht bei der Veröffentlichung der eigenen Daten.

Das Portal hatte gegen diese Regeln geklagt und scheiterte bereits vor dem Verwaltungsgericht Köln. Nach Meinung der Betreiber wäre das Recht auf freie Meinungsäußerung, in diesem Fall über die Fahrweise, höher zu bewerten als das Recht der bewerteten Autofahrer an ihren persönlichen Daten. Sie kündigten an, dass das Portal, das bisher schon nicht kostendeckend arbeitet, bei Umsetzung der Vorgaben wohl vor dem Aus stehen würde. Aber auch die nächste Instanz, der OVG-Senat Münster, befand nun, dass Auflagen gemäß Bundesdatenschutzgesetztes nötig seien, denn bei den zu diversen Autokennzeichen abgegebenen Bewertungen handele es sich um personenbezogene Daten und somit liegt es in der Entscheidung des Fahrzeughalters, ob er gestattet, dass diese Informationen frei im Netz verfügbar sind.

Entsprechend des Urteils dürfen die Bewertungen anhand des Kennzeichens ab sofort nur noch für den betroffenen Autofahrer selbst einsehbar sein. Sowohl die Bewerter, als auch die Fahrer müssen sich mit ihren Daten und einer E-Mailadresse anmelden. Verbunden mit der Anmeldung ist die Versicherung, mit den Angaben keinen Missbrauch zu treiben: „Damit wollen wir verhindern, dass Nachbarn, Arbeitgeber oder Versicherungen den Datenschutz missbrauchen“, gab ein Vertreter der Datenschutzbeauftragten in der mündlichen Verhandlung an.

Das OVG ließ keine Revision gegen ihr Urteil zu: „Bei unserer Entscheidung stand der Einzelfall im Vordergrund“, sagte die Vorsitzende Richterin in der Begründung. Dagegen können die Betreiber von fahrerbewertung.de Beschwerde einlegen, über die das Bundesverwaltungsgericht entscheiden müsste.

Bildquelle: Gellinger, thx! (CC0 Public Domain)


Autor: Antonia
Quelle

Tim C. wegen Fake-Shops vor Gericht
Tarnkappe

Tim C. wegen Fake-Shops vor Gericht

21.10.2017, 14:00 von Tarnkappe.info
Fahrerbewertung.de: OVG Münster verbietet Autofahrer-Pranger
Tarnkappe

Fahrerbewertung.de: OVG Münster verbietet Autofahrer-Pranger

19.10.2017, 21:00 von Tarnkappe.info
Bitcoin im Höhenflug: 5000 Dollar-Marke durchbrochen
Tarnkappe

Bitcoin im Höhenflug: 5000 Dollar-Marke durchbrochen

12.10.2017, 20:40 von Tarnkappe.info
Politik und Gesellschaft

Christliches Abendland erfolgreich gegen Islamistischen Hai verteidigt (Kommentar)

08.10.2017, 22:06 von Seedy
WhatsApp: LiveStandort teilen – & Video-Gruppen-Chat – Funktion
Tarnkappe

WhatsApp: LiveStandort teilen – & Video-Gruppen-Chat – Funktion

18.10.2017, 16:10 von Tarnkappe.info
Infinions RSA-Debakel
Tarnkappe

Infinions RSA-Debakel

20.10.2017, 15:50 von Tarnkappe.info
Dokumentation „Nothing to Hide“ kostenlos verfügbar
Tarnkappe

Dokumentation „Nothing to Hide“ kostenlos verfügbar

13.10.2017, 06:40 von Tarnkappe.info
Tarnkappe.info News per Android App lesen
Tarnkappe

Tarnkappe.info News per Android App lesen

16.10.2017, 10:10 von Tarnkappe.info
Filesharing-Urteil: AG Charlottenburg entscheidet zugunsten zu Unrecht Abgemahnter
Tarnkappe

Filesharing-Urteil: AG Charlottenburg entscheidet zugunsten zu Unrecht Abgemahnter

13.10.2017, 15:00 von Tarnkappe.info
‚KRACK‘: WLAN-Sicherheitslücke gefährdet sichere Verbindungen
Tarnkappe

‚KRACK‘: WLAN-Sicherheitslücke gefährdet sichere Verbindungen

16.10.2017, 21:20 von Tarnkappe.info
OnePlus: Der Smartphone-Hersteller und das Daten sammeln
Tarnkappe

OnePlus: Der Smartphone-Hersteller und das Daten sammeln

15.10.2017, 18:20 von Tarnkappe.info
„Pre-Crime“: SF-Visionen sind längst Realität geworden
Tarnkappe

„Pre-Crime“: SF-Visionen sind längst Realität geworden

14.10.2017, 08:20 von Tarnkappe.info
Interview mit DDL-Warez: bitte Fragen einreichen!
Tarnkappe

Interview mit DDL-Warez: bitte Fragen einreichen!

14.10.2017, 18:50 von Tarnkappe.info
Serienstream.to im Interview
Tarnkappe

Serienstream.to im Interview

06.10.2017, 10:20 von Tarnkappe.info
CODEX knackt Kopierschutz von „Mittelerde: Schatten des Krieges“ in Rekordzeit
Tarnkappe

CODEX knackt Kopierschutz von „Mittelerde: Schatten des Krieges“ in Rekordzeit

13.10.2017, 10:10 von Tarnkappe.info