Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

12. Oktober 2010 um 21:12

Chief Security Advisor Blog

Heute wurde ich auf den Chief Security Advisor Blog aufmerksam. Er wird von Michael Kranawetter – er ist Chief Security Advisor bei Microsoft – betrieben. Ich finde die Idee gut, kann den Widerspruch aber nicht auflösen. Einerseits schreibt er nämlich wie wichtig Microsoft die Kommunikation von Sicherheitsproblemen ist. Und deswegen schreibt er im ersten Posting: "Dieser Aufgabe will Microsoft Deutschland unter anderem mit diesem Blog nachkommen."

Aber weiter unten kommt dann ein Disclaimer: "Bitte beachten Sie, dass die Beiträge in meinem Blog keine offiziellen Stellungnahmen der Microsoft Deutschland GmbH oder Microsoft Corporation darstellen."
Ich lese das so: Microsoft Deutschland will informieren, aber nicht, dass man denkt das wären offizielle Infos von Microsoft. Hm: Wasch mich, aber mach mich nicht nass?

Im Artikel "Informationen zur DLL-Schwachstelle" wird der Sachverhalt so weit korrekt dargestellt. Und leider wird es auch so dargestellt, als sei das ein reines Anwendungsproblem, Microsoft könne nichts dafür und habe ja schon vor zwei Jahren in irgendeinem Blog darauf hingewiesen (vermutlich auch wieder einer, der keine offiziellen Infos enthält?). Tatsächlich ist es aber Windows, der die DLLs im falschen Verzeichnis bzw. besser in der falschen Reihenfolge die potentiell in Frage kommenden Verzeichnisse durchsucht. Und das vermutlich schon so lange es Windows gibt. Was mir gefällt ist, dass hier endlich auch einmal von Seiten Microsoft darauf hingewiesen wird, dass es nicht nur um DLL-, sondern auch um Exe-Hijacking geht. Leider nur in einem nicht-offiziellen Blog… 😉

Die anderen Artikel sind die in den letzten Wochen üblichen Themen, Stuxnet wird aber nur am Rande erwähnt und tiefergehende Infos zu den Security-Bulletins könnten auch durchaus gerne noch nachgelegt werden. Ich will mal abwarten, wie sich die weiteren Infos so entwickeln. Potentiell ist Potenzial da… 🙂

6. Oktober 2010 um 05:48

Liam O´Murchu über Stuxnet

Das Interview mit Liam O´Murchu auf Spiegel.de enthält leider kaum neue Fakten zu Stuxnet, aber eine interessante Einschätzung:

Wir gehen sogar davon aus, dass sich das Stuxnet-Team eine Art Viren-Vorratskammer angelegt hat, also eine ganze Reihe weitgehend unbekannter Tricks kennt – und zurückhält. Erst wenn das Team ganz bestimmte Sicherheitslücken aus einem ganz bestimmten Grund nutzen muss, holt es sie aus seinem Giftschrank heraus.

Im Iran hingegen hat man das Problem hingegen schon gelöst. Da ist sich der iranische Geheimdienstminister Heydar Moslehiganz sicher (Quelle: Spiegel.de – Netzwelt):

Er sagte laut "Guardian" im Staatsfernsehen, dass Iran "die zerstörerischen Aktivitäten der arroganten [Westmächte] im Cyberspace" entdeckt und bereits Gegenmaßnahmen eingeleitet habe. Er fügte hinzu: "Ich versichere allen Einwohnern, dass der Nachrichtendienst die komplette Kontrolle über den Cyberspace hat und keine undichte Stelle oder die Zerstörung der landeseigenen Nuklearaktivitäten erlauben wird."

Diese Zuversicht den Cyberspace unter Kontrolle zu haben, ist schon niedlich.

6. Oktober 2010 um 05:16

Company Store

Heute durfte ich den Microsoft Company Store besuchen. Es ist umgezogen und deutlich kleiner als vor acht Jahren. Die angebotenen Dinge waren auch keine wirklichen Überraschungen, aber es hat viel Spaß gemacht dort zu schauen. Heutzutage ist er in zwei Teile geteilt:

  • einen nur für Angestellte und "geladene" Gäste (erkennbar an einem "Voucher", den man beim Bezahlen abgibt) für Hardware und Software und
  • einen frei zugänglichen Teil mit den restlichen Artikeln.

Entgegen den Gerüchten waren die Voucher keine Gutscheine, sondern nur Zugangsberechtigungen, d.h. wir mussten alles selber zahlen. Es ist schon seltsam, wenn man an Kisten voller Kugelschreibern oder anderen "Take-Away"-Artikeln mit Aufdruck "Microsoft" oder "Bing" vorbei geht und diese Werbeartikel nicht geschenkt bekommt, sondern bezahlen muss. Und doch habe ich dann tatsächlich T-Shirts gekauft: "Geek"-Shirts für mich und meine Kinder ("Geek Beta"). Die finde ich echt nett gemacht.

Besonders günstig ist dort übrigens die Hardware und Software: viele Regalmeter verschiedener Mäuse und Keyboards, aber auch sehr viel für die XBox und Zune. Außerdem viel billige Software (besonders günstig: Powerpoint für 8 USD, Office Home and Student für 30 USD). Deswegen wohl auch der Voucher.

Ich finde es interessant, dass alle Microsoft-Mitarbeitern mit denen ich bisher sprach stolz darauf waren bei MS zu arbeiten. Daher waren in dem Laden auch echt viele Microsoft-Mitarbeiter und deckten sich mit Merchandize-Artikeln ein. Unsere Firma hat seit ein paar Jahren auch einen "Fan-Shop". Der wird bei den älteren Mitarbeitern eher belächelt, aber von den Jüngeren begeistert genutzt. Woran liegt das? Die Identifikation mit der Firma ist generell sehr groß, daran kann es meiner Ansicht nach nicht liegen. Ist das eher ein Verständniswechsel in den Generationen? Oder ist die junge Generation eher bereit sich zu "outen"?

In den Gebäuden von Microsoft hängen in den Tee-Küchen übrigens Plakate mit Werbung für den "Cats of Microsoft Calendar" rum. Da werden die Mitarbeiter aufgefordert außergewöhnlich schöne Fotos ihrer Katzen beizusteuern… Den würde ich gerne mal sehen.

4. Oktober 2010 um 05:41

Einreise in die USA

Vor der Reise machte ich mir recht viele Gedanken um meinen Laptop. Die erwiesen sich aber glücklicherweise als unbegründet. Aber erst mal von vorne.

Wer als EU-Bürger in die USA will, der benötigt einen Reisepass mit einer Restlaufzeit von wenigstens 6 Monaten. Dann muss man mittels ESTA eine Einreisegenehmigung anfordern. Dazu sollte man eine Kreditkarte haben, dann ist das in wenigen Minuten erledigt. Nach meinen Erfahrungen sollte man in den USA ohnehin eine Kreditkarte haben. Sonst wird es mit Hotel und Mietwagen echt blöd.

Bei der Reiseplanung muss man als nächstes die Mitnahmebeschränkungen beachten: neben vielen einleuchtenden Dingen (wie lebenden Papageien und Schildkröten), sind auch unverfängliche Dinge schwierig:

  • jede Art von Flüssigkeit oder Gel ist böse und muss im Handgepäck in ein Plastikbeutelchen gepackt werden. Stimmt, ist ein alter Hut, aber Shampoo, Duschgel und Zahnpasta gehören genauso dazu wie Marmelade, Nasenspray und Wimperntusche dazu. Jedes Fläschen darf max 100ml groß sein und der Beutel maximal einen Liter groß. Das ist nicht viel.
  • offene Lebensmittel (insbesondere Obst) sollte man gleich ganz daheim lassen. Mein Kollege und ich wurden zur Sonderuntersuchung gebeten, weil er eine Banane in der Tasche hatte. Er wurde besonders gefilzt, weil er sie nicht auf dem dafür vorgesehenen Zettel angegeben hatte. Das gilt auch dann, wenn man das Obst erst im Sicherheitsbereich des Abreise-Flughafens bekommen hat. Hier eine längliche Liste von bösen Dingen (Quelle: MagazinUsa):

    Achten Sie vor allem darauf, dass Sie keine landwirtschaftlichen Produkte wie Keime, Saat, Milcherzeugnisse, Fleisch- oder Fleischprodukte, Butterbrote, Gemüse oder Obst dabei haben. Auch die Lebensmittel, die Sie im Flugzeug bekommen (Obst, Sandwiches, Joghurts, etc.) können Sie nicht einführen.

    Eine geschlossene Tafel Schokolade war bei mir unproblematisch.

  • selbstgebrannte CDs oder DVDs werden angeblich sehr kritisch beäugt. Wenn da dann noch Musik oder Filme drauf sind, dann hat man angeblich schon verloren, welbst wenn das in Europa erlaubt ist. Jedenfalls darf man sich dann auf eine längere Untersuchung vorbereiten.

Mein Kollege musste seinen Laptop beim Abflugflughafen mal kurz einschalten, meiner wurde gar nicht weiter untersucht. Bei der Einreise in die USA wurden beide gar nicht untersucht. Vor acht Jahren musste ich meinen einschalten, jetzt nicht. Seltsam, da ich das anders erwartet hatte (Quelle: geschaeftsreise-effektiv.de):

Reisende, die mit einer Kontrolle ihrer elektronischen Geräte konfrontiert werden, müssen geduldig sein. Die Kontrollbeamten dürfen diese Geräte quasi in alle Einzelteile zerlegen. Die Richtlinie differenziert zwischen vorübergehendem Zurückbehalten (detention), dauerhafter Sicherung (retention) und dauerhafter Beschlagnahme (seizure) der Geräte.
[…]
Gerade für Geschäftsleute mit einem straffen Terminkalender kann eine Kontrolle zum Stolperstein werden. Beherzigen Sie daher folgende Praxistipps:

  • Wägen Sie gründlich ab, wie viele Informationen Sie auf einem Laptop oder einem anderen Datenträger tatsächlich benötigen.
  • Verzichten Sie auf eine Verschlüsselung; das provoziert nur zusätzliche zeitaufwändige Untersuchungen.
  • Verzichten Sie – soweit möglich – auf die Mitnahme von Datenträgern und Laptop.
  • Verhalten Sie sich im Falle einer Kontrolle kooperativ – der Beamte sitzt immer am längeren Hebel.

Tja, aber vielleicht waren die Beamten bei uns so sehr auf die Banane konzentriert, dass sie die Laptops nicht so wichtig fanden. Oder das blüht uns erst bei der Rückreise…

PS: Keine Sorge, die fiese Uhrzeit erscheint nur wegen der Zeitverschiebung, ich habe die Nacht nicht durchgemacht. Hier in Redmond ist es noch 9 Stunden früher als die Uhrzeit des Artikel bei Euch… 😉

1. Oktober 2010 um 20:39

Und weg…

wech ist der Artikel "Weg mit dem IE6". Auf freundliche Bitte von Microsoft habe ich den Artikel offline genommen. Darin hätte ich nicht einfach aus der Mail von Microsoft zitieren sollen. Einige Text-Passagen seien nicht für die Öffentlichkeit bestimmt. So einer bin ich, böse, böse. Mit einem entsprechenden Non-Disclosure-Hinweis hätte sich das leicht vermeiden lassen. Ich nehme mal an bei Google findet man das noch eine Zeit lang im Cache, aber so ist es halt.

Soviel möchte ich aber dennoch dazu sagen: Besitzer des Internet-Explorers werden bei mir nun abgestuft penetrant aufgefordert eine aktuelle Version einzuspielen. Leider auch ab und an die mit IE8: Sorry dafür, es ist für eine gute Sache. Die Mehrzahl der Webmaster wird es Euch danken, wenn alle alten IEs aussterben. Mehr dazu schreibe ich – mit eigenen Worten – wenn ich wieder etwas mehr Zeit habe oder heraus fand welche Passagen wohl böse waren… ;-).

wech bin nämlich auch ich. Ich fliege morgen nach Redmond, um vor Ort über den SQL Server zu plaudern. Ich bin mal gespannt, wie das dort so ist. Wenn ich wieder da bin, berichte ich von meinen Erfahrungen mit der Einreise mit Laptop usw…

Vielleicht komme ich ja dazu mal ab und zu etwas zu posten. Aber ich kann nichts versprechen.

29. September 2010 um 21:54

SmartPhones als Zukunftsmarkt?

Was ist denn bloß heute los. Da jagt eine SmartPhone-Meldung bei Heise-Online die andere. Hier nur einige davon, die ich besonders interessant finde:

  • iOS-Jailbreaks: Das Katz- und Mausspiel geht weiter: Offenbar gibt es unter den iPhone-Besitzern einen starken Freiheitsdrang, der die engen Regeln von Seiten Apple nicht hinnehmen will. Die große Freiheit macht auch Android interessant:
  • Umfrage: App-Entwickler setzen perspektivisch auf Android: "Knapp 60 Prozent der knapp 2400 an der Erhebung teilnehmenden App-Entwickler favorisieren Android als Betriebssystem der Zukunft im Bereich mobiler Applikationen." iPhone kommt auf 35%. Das setzt aber voraus, dass der Vertrieb von den Apps für Android attraktiv wird. Dafür will offenbar Amazon sorgen:
  • Kommentar: Warum Amazon einen Android-Store öffnen will: "Der Bedarf an einem großen Android-Softwareladen ist durchaus vorhanden. Google hat seinem Android Market zu wenig Aufmerksamkeit gewidmet und die eklatanten Schwächen nicht oder zu langsam behoben."

Da kommt eine spannende Zeit auf uns zu…

27. September 2010 um 21:54

Paypal bucht ungeprüft von fremden Kreditkarten ab

Als ich den Spiegel-Artikel "Sicherheitslücke bei Paypal" las, schaute ich sofort in der aktuellen ct nach und las den originalen Artikel komplett. Ich finde es echt schockierend, dass PayPal hier wissentlich den Missbrauch in Kauf nimmt und den Betrogenen dann im Regen stehen lässt.

27. September 2010 um 21:13

Top 10 seltsamer SPAM-Betreffs

Meistens lese ich SPAMs oder Newsletter gar nicht, sondern überfliege nur die Betreffs. Ich habe hier mal ein paar ausgefallene Betreffs gesammelt, die ich wirklich so bekommen habe:

  • Kombinationsstarke Kleider nur für Sie, lieber Herr Gloerfeld
    Kleider? Da bin ich ja richtig scharf drauf… Was mögen, die von mir denken?
  • Fom Mr. Ming Yang
    "From" oder "Fom" – auch egal: jedenfalls ohne mich
  • manner as in Pers. 453, [Greek: phtharentes]="shi
    Offenbar hat die Spamsoftware die Steuersequenzen nicht verarbeitet, sondern einfach als Text abgeschickt… So wie hier: [fett]Filialfachverkäufer (m/w)[/fett]. Ob da sich nun lauter Übergewichtige melden?
  • Finden Sie Ihr persönliches Lieblingsteil, lieber Herr Gloerfeld
    Ich habe schon eines und kaufe bestimmt kein Neues bei dem Modegeschäft, dass mir auch schon oben die Kleider anbot…
  • Danke Thilo!
    angeblich vom "Freundeskreis Thilo Sarrazin"… im Text verlinkt auf den Google-Cache einer mit Sicherheit bösartigen Seite.
  • Bueno <INS style="DISPLAY: none">措</INS>
    Ob das eine neue Technik ist irgendeinen Müll ausführen zu lassen? Dafür ist das doch fast etwas kurz, der Müll…
  • FKK Datenbank
    Ist das die neue Datenbank-Technik?
  • Wollen Sie wirklich fett sein?
    Wollen Sie mich wirklich beleidigen? Wer liest denn Mails mit so einem unverschämten Betreff?
  • Grüße aus Hong Kong
    schrieb Peter Wong
  • Lassen Sie Ihre Kollegen ueberraschen mit Brand zeitmesser -80%
    vermutlich Werbung für angebliche Schweizer Markenuhren.
  • Anspruch Information!!!
    Der Anspruch hat hier bei seinem Sinkflug den Boden durchschlagen. Daher mache ich hiermit Schluss…

Weitere witzige SPAM-Betreffs sind willkommen.

23. September 2010 um 23:59

BI im Alltag: Offener Haushalt

Heute wurde ich über das ZDF auf die Webseite "offener Haushalt" aufmerksam. Hier wird über eine clevere Datenvisualisierung der Bundeshaushalt dargestellt. In der Grafik und der darunter stehenden Liste funktionert übrigens auch Drill-Down. Ich finde das echt klasse. Obwohl ich die Größe des drittgrößten Postens schon schockierend finde (Bundesschuld)…

via ZDF

22. September 2010 um 21:59

Neues zu StuxNet

Nachdem ich am Wochenende die neuesten Infos zu StuxNet zusammentrug, entdeckte ich heute den recht gut gemachten Spiegel-Artikel "Der Wurm, der aus dem Nichts kam" zu dem Thema. Daher spare ich mir hier den geplanten eigenen Artikel. Ein paar relevante Links will ich aber dennoch weiter geben.

Der Spiegel-Artikel enthält so gut wie keine technischen Details, aber sehr schön das Setting.

Auf der Seite von Langner ist seine Einschätzung, die Spiegel recht schön wieder gibt. Hier ist das Bild von der Steuerungssoftware in dem iranischen Kernkraftwerk, dass er anspricht.

Viele weitere Details findet man bei Symantec. Allerdings etwas verstreut: Der aktuelle Stand zu den Exploits wird hier beschrieben. Die technischen Details stehen hier. Darin sind auch die Auswertungen zur Verbreitung enthalten.

Die Spekulationen und gefundenen Hinweise zu den Tätern sind hier. Das ist dabei der interessanteste Punkt:

While we don’t know who the attackers are yet, they did leave a clue. The project string “b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb” appears in one of their drivers. Guava belongs to the myrtus plant family. Why guava or myrtus? Let the speculation begin.

Kann man da auf englisch-sprachige Angreifer schließen? Projekt "Myrtus" (Myrte) und Modul "Guava" (Guave) deuten auf einen Hang zum Heilpflanzen hin. Myrte wirkt angeblich "antibakteriell, schmerzlindernd und entzündungshemmend", Guave ebenso. Wer soll hier von was geheilt werden?

Zuletzt: Das Ergebnis des Vortrages "Last-minute paper: Unravelling Stuxnet würde mich schon sehr interessieren (die Referenten sind von Microsoft und Kasperky)…

Update 26.9.2010: Im Spiegel, wird das mittlerweile erneut thematisiert. Interessant finde ich diese Einschätzung:

Die Software ist so komplex und bedient sich so vieler verschiedener Angriffsmöglichkeiten, dass ein Geheimdienst oder eine andere Organisation mit staatlicher Rückendeckung hinter der Cyberattacke vermutet wird. Dafür spricht auch, dass die Stuxnet-Autoren vier bis dahin unbekannte Windows-Sicherheitslücken, sogenannte Zero-Day-Exploits, ausgenutzt haben. Auf dem Schwarzmarkt etwa sei jeder solcher Exploit "grob geschätzt eine Viertelmillion Euro wert", schätzt Gert Hansen von der Sicherheitsfirma Astaro.

Wer verschenkt warum so viel Geld? Und ist es wirklich verschenkt oder hat der Virus sein Ziel schon längst erreicht?

21. September 2010 um 19:52

Was ist ein "PUP"?

Neben echten Schädlingen, wie Viren und Würmern, meldet Anti-Virensoftware auch andere Programme. Darunter auch Fälle, die nicht ganz klar umrissen sind, die nennen sie dann "Potentially Unwanted Program" (PUP). Das sind in der Regel Spyware oder aber auch Scherzprogramme, die potentiell auch harmlos sein können. Diese Abkürzung, die auch in deutsch funktioniert, kannte ich noch nicht…

Bei McAfee kann man sich mal die Liste "Newly Discovered Potentially Unwanted Programs (PUPs)" ansehen, um einen Eindruck zu bekommen.

20. September 2010 um 22:01

Buch online: Visual C# 2010

Das Buch "Visual C# 2010" von Andreas Kühnel steht online lesbar bei Galileo bereit. Es handelt sich um die fünfte Auflage. Ich nehme an die anderen Auflagen deckten die älteren VS-Versionen ab. Das Buch hat mich vor allem durch seinen Umfang von fast 1300 Seiten beeindruckt. Gelesen habe ich es noch nicht. Aber es spricht für sich, dass man es kostenlos online lesen darf. Wer es dann echt in der Hand halten will, der kann gut einschätzen, ob er die 50 Euro gerne ausgeben will (3,8 Cent pro Seite, klingt fair).

via MSDN News