US-Richter: NSA-Telefonüberwachung ist wahrscheinlich verfassungswidrig
Nach Einschätzung eines US-Bundesrichters ist die Sammlung und Auswertung von Telefon-Metadaten von US-Bürgern durch den Auslandsgeheimdienst National Security Agency (NSA) wahrscheinlich verfassungswidrig. Richter Richard Leon zufolge könnte die NSA gegen den vierten Verfassungszusatz verstoßen. Die Frage sei aber nicht, ob alle Telefon-Metadaten jederzeit als privat angesehen werden sollten. ?Die Frage, die ich beantworten muss, wenn ich irgendwann über diesen Fall urteile, ist, ob die Bürger einen begründeten Anspruch auf Privatsphäre haben, der verletzt wird, wenn die Regierung ohne jeglichen begründeten Verdacht eines Fehlverhaltens ihre Telefon-Metadaten sammelt und für fünf Jahre speichert, um sie ohne eine fallweise gerichtliche Entscheidung abzufragen und zu analysieren?, schreibt der Richter in seinem vorläufigen Urteil (PDF). ?Aus verschiedenen Gründen ist es sehr wahrscheinlich, dass ich diese Frage eines Tages zugunsten der Kläger beantworten werde.? Hintergrund ist eine Klage des Aktivisten Larry Klayman. Richter Leon entsprach gestern Klaymans Antrag auf eine einstweilige Verfügung, die es der NSA untersagt, Metadaten zu Klaymans Verizon-Konto zu sammeln. Eine zweite Verfügung weist die US-Regierung an, alle vorhandenen Metadaten über Klayman zu vernichten. Allerdings wurden beide Verfügungen vorläufig ausgesetzt, um eine Beschwerde gegen das Urteil zu ermöglichen. ?Wir haben die Begründung erhalten und prüfen sie jetzt?, sagte ein Sprecher des US-Justizministeriums. ?Wir glauben, dass das Programm der Verfassung entspricht, wie schon andere Richter festgestellt haben.? Auslöser der Klage sind Dokumente aus dem Fundus des PRISM-Informanten Edward Snowden. Aus ihnen geht hervor, dass die NSA täglich massenhaft Daten über Telefonanrufe sammelt. Grundlage dafür ist das Abhörgesetz Foreign Intelligence Surveillance Act sowie eine Anweisung des Geheimgerichts Foreign Intelligence Surveillance Court. Demnach müssen Provider wie Verizon jeden Tag Informationen über alle in- und ausländischen Telefonverbindungen an die NSA weiterleiten. Das Unternehmen widersetzt sich zwar dieser Anweisung, seine Wortwahl legt aber die Vermutung nahe, dass es zumindest Metadaten wie Telefonnummern und Standorte übermittelt. Richter Leon erwartet, dass das Berufungsverfahren mindestens sechs Monate dauern wird. [mit Material von Carrie Mihalcik, News.com] Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen ? mit 15 Fragen auf silicon.de Weitere Boni Weitere...
MehrGerücht: Samsung Galaxy S5 kommt mit QHD-Display und Iris-Scanner
Samsung wird angeblich im Februar auf dem Mobile World Congress in Barcelona ein Smartphone mit Quad-HD-Display und Iris-Scanner vorstellen. Dabei könnte es sich um das kommende Android-Flaggschiff Galaxy S5 handeln, das schon im Februar oder März 2014 erhältlich sein soll. Der Iris-Scanner funktioniert wahrscheinlich ähnlich wie der Fingerabdrucksensor des Apple iPhone 5S. Neben dem Entsperren des Smartphones könnte er beispielsweise auch zur Genehmigung von App-Käufen dienen. Ein Patentantrag, in dem der Iris-Scanner beschrieben wird, war schon Mitte November aufgetaucht. Ein Augenscanner dürfte weniger leicht zu täuschen sein als Apples Touch-ID-Sensor, den Mitglieder des Chaos Computer Clubs (CCC) schon nach nur kurzer Zeit überlistet hatten. Datenschützer dürften aber auch bei Samsungs Technologie Bedenken haben. Früheren Berichten zufolge wird das Galaxy S5 mit einem 5 Zoll großen, flexiblen OLED-Display ausgestattet sein. Die Pixeldichte würde bei einer QHD-Auflösung von 2560 mal 1440 Bildpunkten rund 587 ppi betragen. Zum Vergleich: Der Full-HD-Screen des Galaxy S4 kommt auf 441 ppi. Das Display dürfte dann aber nur biegsam und nicht etwa faltbar sein. Das lässt sich aus Samsungs Roadmap für die kommenden Jahre ableiten, die das Unternehmen Anfang November veröffentlicht hat. Unter der Haube des Galaxy S5 wird ein 64-Bit-Prozessor arbeiten, wie Samsung-CEO Shin Jong-kyun schon im September gegenüber der Korea Times angekündigt hatte. Ihm sollen wie beim neuesten Galaxy-Note-Phablet 3 GByte RAM zur Seite stehen. Wirklich benötigt werden 64-Bit-Prozessoren aber erst, wenn die Arbeitsspeichermenge von Mobilgeräten auf über 4 GByte steigt. Denn 32-Bit-CPUs können normalerweise maximal 4 GByte adressieren. Apples Vorstellung des iPhone 5S hatte im September allerdings für viel Aufsehen gesorgt und 64-Bit-Chips für Smartphones erstmals ins Gespräch gebracht, worauf Samsung prompt reagierte. Mit an Bord des kommenden Spitzenmodells ist vermutlich auch eine 16-Megapixel-Kamera. Das aktuelle Galaxy S4 nutzt eine 13-Megapixel-Ausführung. Die Stromversorgung übernimmt angeblich ein 4000-mAh-Akku, der nicht nur deutlich stärker wäre als der des Vorgängers (2600 mAh), sondern auch die Kapazität der meisten Konkurrenten übertreffen würde. Aufgrund der noch höheren Pixelanzahl des Displays, dürfte das S5 aber auch mehr Strom verbrauchen. Als Betriebssystem kommt voraussichtlich Android 4.4 KitKat zum Einsatz. Gerüchten zufolge könnte Samsung das S5 alternativ auch mit Tizen OS ausstatten, das ebenfalls zu den Bereichen zählt, die Samsung im kommenden Jahr vorantreiben will. Erscheinen soll das Galaxy S5 in zwei Varianten ? mit Plastik-Chassis und alternativ mit Metallgehäuse. Zur Fertigung des Gehäuses soll sich Samsung an den Zulieferer von HTC und Apple gewandt haben, der das Chassis des HTC One beziehungsweise des iPad Mini und MacBook Air produziert. [mit Material von Christian Schartel, CNET.de] Unter diesem Link...
MehrÜberblick: Sandbox-Techniken für die Erkennung unbekannter Malware
Nach wie vor sind Signaturdatenbanken für Viren und Trojaner die Grundlage für Schutzmaßnahmen gegen eine große Menge von Schadsoftware. Aber sie sind eben nur die Grundlage, denn immer mehr Angreifer sind in diesen Datenbanken nicht verzeichnet. Ein kleiner Teil dieser nicht verzeichneten Schädlinge gehört zur Spezies der zielpunktgenauen Attacken gegen Staaten und Unternehmen. Der weitaus größere Teil sind Schadprogramme zum Ergaunern von Geld und Daten, die so hochkarätig programmiert sind, dass sie nur mit ebenso hochkarätigen Methoden erkannt werden können. Hier wird wechselseitig aufgerüstet: Die Verteidiger bringen ständig optimierte Abwehrmechanismen in Stellung, die zerstörerische Aktivitäten aufdecken und neutralisieren, die Angreifer suchen nach immer neuen Tricks, um die Schutzmauern zu umgehen. ?Auch wenn die digitalen Coups der Cyberkriminellen nicht immer erfolgreich sind, entstehen durch die Angriffe oft erhebliche Kollateralschäden?, sagt Ammer Alkassar, Vorstand des Saarbrücker Sicherheitsspezialisten Sirrix. Alkassar kennt beispielsweise einen Fall im kommunalen Umfeld, bei dem ein solcher Angriff zwar der Ursprungs-Intention nach nicht erfolgreich war, die angegriffenen Rechner aber derart verseucht hat, dass eine Neuanschaffung kostengünstiger war als die Systeme neu aufzusetzen. Total transparente Sandbox-Umgebungen sind eine Utopie Um die Schäden solcher Angriffe zu minimieren, bieten sich zwei Möglichkeiten: Aufdeckung eines Angriffs am Gateway und manuelles Säubern der betroffenen Endgeräte, also eine eher nachsorgende Maßnahme, oder aber das hermetische Abschirmen von Betriebssystem und besonders gefährdeten Anwendungen (Browser etc.) als vorbeugende Maßnahme. Beide Methoden werden heute eingesetzt, beide arbeiten mit Filtern im Betriebssystem oder sogar Virtualisierungstechniken, die teilweise weit in die Prozessor-Hardware (Intel VT) hineingehen. Beide Lösungen werden oft unter dem Begriff Sandbox subsumiert, obwohl sie auf gegensätzlichen strategischen Ansätzen beruhen. Ammer Alkassar, Vorstand des Saarbrücker Sicherheitsspezialisten Sirrix (Bild: Sirrix). Stefan Strobel, Geschäftsführer der Heilbronner Security-Consulting-Firma Cirosec, bringt dies auf den Punkt, wenn er sagt: ?Ursprünglich war die Sandbox ein virtuelles Gefängnis, in das beispielsweise der Browser oder Java-Code eingesperrt waren, jetzt machen verschiedene Sicherheitsunternehmen daraus eine Abwehrstrategie, wollen Schadcode-verdächtige Software am Gateway abfangen, um diese dann in einer kontrollierten und überwachten Umgebung gezielt zur Explosion zu bringen und so zu enttarnen.? Auf den ersten Blick scheint es durchaus vernünftig, die Identifizierung von Schadcode an bestimmten typischen Verhaltensweisen im Programmablauf festzumachen. Versucht ein Programm beispielsweise programmtechnisch unmotiviert Dateien zu öffnen, nimmt es undurchsichtige Systemänderungen vor oder erzeugt es neue, offensichtlich überflüssige Netzwerkverbindungen, besteht eine hohe Wahrscheinlichkeit, dass es sich um Malware handelt. Schadcode-Analysatoren wie die von FireEye, Trend Micro oder McAfee überprüfen deshalb in einer Testumgebung, in der große Teile des Betriebssystems oder einer Anwendung virtualisiert sind, laufend die Aktionen der unbekannten Software. Sie isolieren dann den Code, wenn verdächtige Aktionen gefunden werden. Das Problem dabei ist, dass es kaum möglich ist, die ablaufende Kontroll-Software ausreichend unsichtbar zu halten. Auch bei geschickter Programmierung ist eine Virtualisierung am Timing oder an virtuellen Geräten erkennbar. Tatsächlich sind Stand heute Sandbox-Umgebungen als Überwachungssoftware aber noch weit verräterischer. Sie verwenden typische Systemdienste, Dateien und Ports, sie setzen ?programmtechnische Duftmarken? und die dazugehörige Software wird in bestimmten Verzeichnissen abgelegt. Stefan Strobel, Geschäftsführer der Heilbronner Security-Consulting-Firma Cirosec (Bild: Cirosec) Für Malware-Programmierer liegt es insofern nahe,...
MehrBug in Office 365 ermöglicht Diebstahl von Authentifizierungstoken
Das Öffnen einer Office-Datei auf einer bösartigen Website genügt, um an das Zugangstoken des jeweiligen Nutzers zu kommen. Ein erfolgreicher Angreifer kann sich aufgrund dieser Sicherheitslücke bei einem Sharepoint- oder einem anderen Microsoft-Office-Server als dieser Anwender ausgeben und alle ihm zugänglichen Dokumente entwenden. Einen Hinweis auf diesen Bug fand die Sicherheitsfirma Adallom durch eine verdächtige HTTP-Anfrage bei einem Kunden. Sie ging von einer Word-Datei aus, die bei einem versteckten Dienst im Anonymisierungsnetzwerk TOR gehostet wurde, und wurde von einer Heuristik-Engine als hochriskant eingestuft. Die auf die Sicherheit von Software as a Service (SaaS) spezialisierte Firma meldete das Ergebnis ihrer Nachforschungen dazu am 29. Mai 2013 an das Microsoft Security Response Center (MSRC). Einen Bugfix stellte Microsoft in diesem Monat am Dezember-Patchday bereit. In einem Blogeintrag führt Adalloms Chief Software Architect Noam Liran jetzt aus, wie er die Schwachstelle entdeckte und wie Angriffe darüber möglich sind. Demnach genügt es, einen Nutzer dazu zu bringen, auf den Link in einer E-Mail zu klicken, um seine Identität übernehmen zu können. Der Fehler betrifft eigentlich Office 365, aber durch ihre Integration mit dem Webdienst sind auch die Desktop-Versionen von Office 2013 betroffen. Neben Word sind PowerPoint, Excel, OneNote sowie SkyDrive Pro gefährdet. Office 365 erfordert das Log-in des Nutzers in sein Konto. Beim Download eines Dokuments von einem Sharepoint-Server verifiziert es die Anmeldedaten des gegenwärtig angemeldeten Nutzers, indem es ein Authentifizierungstoken sendet. Das Token sollte eigentlich nur übertragen werden, wenn sich der Server auf der Domain Sharepoint.com befindet. Liran fand jedoch heraus, dass er über einen eigenen Server Antworten zurückgeben konnte, wie sie von einem legitimen Sharepoint-Server erwartet wurden ? und der Computer des Anwenders übersandte daraufhin ohne Weiteres das Authentifizierungstoken. ?Jetzt kann mein bösartiger Webserver, der im Besitz des Authentifizierungstokens für Office 365 ist, einfach zur Sharepoint-Online-Site Ihrer Organisation gehen, alles herunterladen oder tun, was immer er will ? und Sie werden nie davon erfahren?, schreibt der Sicherheitsexperte. ?Sie werden tatsächlich nicht einmal mitbekommen, dass Sie angegriffen wurden! Es ist das perfekte Verbrechen.? Mit einem Video illustriert Adallom den Ablauf eines solchen Angriffs. Microsoft beschreibt die als ?wichtig? eingestufte Schwachstelle CVE-2013-5054 in seinem Sicherheitsbulletin MS13-104 und nennt auch Noam Liran namentlich als ihren Entdecker. [mit Material von Michael Lee, ZDNet.com] Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen ? mit 15 Fragen auf silicon.de Homepage...
MehrRückenschmerzen sind Volkskrankheit Nummer eins
Rückenschmerzen sind nach einer neuen Studie, gemessen an den Ausfalltagen bei Arbeitnehmern, das Volksleiden Nummer eins. Auch die Zahl der Rücken-OPs ist gestiegen. © picture alliance / dpa Rückenschmerzen kennt fast jeder, sie haben sich mittlerweile zu einer Volkskrankheit entwickelt. So sind die Mitglieder der Betriebskrankenkassen (BKK) am häufigsten wegen Muskel- und Skeletterkrankungen arbeitsunfähig. Das geht aus dem am Dienstag veröffentlichten BKK-Gesundheitsreport hervor, für den Daten von knapp fünf Millionen Menschen ausgewertet wurden. Mit rund 27 Prozent stellen diese Krankheiten die Ursache für die meisten Fehltage. Zu rund der Hälfte geht es dabei um Rückenleiden – sie spielen hierbei demnach die größte Rolle gefolgt von Gelenkerkrankungen und Leiden an Muskeln und Sehnen. Zwar verursacht der größte Anteil dieser Fälle Ausfallzeiten von weniger als sechs Wochen (95 Prozent). Doch wird das Leiden chronisch, kann sich die Arbeitsunfähigkeit stark verlängern: Solche Fälle verursachen rund 44 Prozent der Ausfalltage. Zweifel an Rücken-OPs Zweifel meldeten die Kassen daran an, dass die Therapien immer gut gewählt sind. So habe sich die Zahl der Wirbelsäulen-Operationen seit 2005 verdoppelt, obwohl mindestens jeder dritte Patient danach chronische Schmerzen entwickele, führte der Berliner Rückenspezialist Ulf Marnitz aus. Die Zahl der Kliniken, die an der Bandscheibe operierten, sei seit 2006 von 550 auf 700 gestiegen. Kosten und Leiden könnten gespart werden – und zwar durch schonendere Schmerztherapien. Die häufigsten Rücken-Irrtümer dpa Get More Info Erhalten Sie mehr...
MehrDanach haben die Deutschen 2013 gegoogelt
Berlin – Google hat eine Liste mit den Begriffen veröffentlicht, nach denen hierzulande am häufigsten im Internet gesucht wurde. Diese Dinge hat die Deutschen 2013 am meisten bewegt: © picture-alliance/ dpa Der interaktive Wahlhelfer ?Wahl-O-Mat? hat es in Deutschland zum Suchbegriff des Jahres 2013 bei Google gebracht. Der interaktive Wahlhelfer ?Wahl-O-Mat? hat es in Deutschland zum Suchbegriff des Jahres 2013 bei Google gebracht. Das Angebot der Bundeszentrale für politische Bildung habe das stärkste Wachstum aller eingegebenen Begriffe erzieht, ergab die Auswertung von über einer Billion Suchanfragen. Damit rangiere bei der Auswertung ?Google Zeitgeist 2013? noch vor der Immobilien-Plattform Immobilien Scout und dem tödlich verunglückten Schauspieler Paul Walker. Insgesamt seien Wahlen, Fußball und der ?Harlem Shake? die beliebtesten Begriffe gewesen, nach denen die Menschen in Deutschland im Netz gesucht haben, teilte Google am Dienstag mit. Die am stärksten gestiegenen Suchbegriffe 1 Wahlomat Samsung 2 Immobilien 3 Scout Paul Walker 4 iPhone 5s 5 Dschungelcamp 2013 6 iOS 7 7 Bundestagswahl 2013 8 Promi Big Brother 9 Galaxy S4 10 AfD Die am stärksten gestiegenen Nachrichten Die Bundestagswahl 2013 habe unter den Nachrichten ebenfalls das am stärksten gewachsene Interesse der Nutzer geweckt, gefolgt von der neuen Partei AfD und dem Hochwasser. Die FDP landete unter den Top Ten noch auf dem Schlussplatz. 1 Bundestagswahl 2013 2 AfD 3 Hochwasser 4 Nordkorea 5 Nelson Mandela 6 Papst 7 Boston 8 Costa Concordia 9 Kate Baby 10 FDP Im Sport stieg das Interesse am stärksten bei der Handball-WM, der Champions League sowie dem Wettkampf ?Bayern Barcelona?. Die am stärksten gestiegenen Musik-Stichworte Der ?Harlem Shake? hat sich als Internet-Phänomen zwar gegen den ?Gangnam Style? an der Spitze durchgesetzt – der Koreaner Psy landete neben dem zweiten Platz jedoch mit ?Psy Gentleman? einen weiteren Hit in den Top Ten (Platz 10). 1 Harlem Shake 2 Gangnam Style 3 Heino 4 Sunrise Avenue 5 Macklemore 6 Blurred Lines 7 Daft Punk 8 Robin Thicke 9 Wacken 2013 10 PSY Gentleman Die meistgesuchten Personen Die meistgesuchten Personen in Deutschland waren dem ?Google Zeigeist? zufolge die Schlagersängerin Helene Fischer, der kürzlich bei einem Autounfall ums Leben gekommene US-Schauspieler Paul Walker sowie der radikale Image-Wechsel des einst süßen Teenie-Stars Miley Cyrus. 1 Helene Fischer 2 Paul Walker 3 Miley Cyrus 4 Justin Bieber 5 Selena Gomez 6 Gronkh 7 Rihanna 8 Bushido 9 Cro 10 Kate Middleton Die gefährlichsten Stars im Internet Unter den Politikern setzte sich US-Präsident Barack Obama noch vor Bundeskanzlerin Angela Merkel an die Spitze. 1 Barack Obama 2 Angela Merkel 3 Peer Steinbrück 4 Philipp Rösler 5 Annette Schavan 6 Wladimir Putin 7 Wolfgang Schäuble 8 Gregor Gysi 9 Cem Özdemir 10 Horst Seehofer Die meistgesuchten Technik-Begriffe Auch nach neuen Gadgets wurde fleißig gesucht. Dabei interessierten sich die Nutzer in Deutschland am meisten für Smartphones und die neuen Spielekonsolen. 1 iPhone 5s 2 Samsung Galaxy S4 3 HTC One 4 Nexus 5 5 PS4 6 iPhone 5c 7 Xbox One 8 iPhone 6 9 Nexus 4 10 Sony Xperia Z Die meistgesuchten Sportler Im Sport dominiert der Fußball: Robert Lewandowski und Mario Götze führen...
Mehr