Rund um PC und Software
Standardwerk zum Thema Software- und System-Sicherheit
Ross Andersons Buch "Security Engineering" kann ab sofort kostenlos heruntergeladen werden. Das im Jahr 2001 bei Wiley erschienene Buch gehört zu den Standardwerken zum Thema Software- und System-Sicherheit.
Er habe seinen Verlag endlich überzeugt, das Buch "Security Engineering" zum kostenlosen Download anbieten zu können, schreibt Anderson. Er hoffe dadurch zum einen, das größtmögliche Publikum unter armen Studenten zu erreichen, zum anderen sei er einfach ein pragmatischer Verfechter freier Kultur und freier Software.
Anderson ist Professor für "Security Engineering" am Computer-Labor der Universität Cambridge. Er rechnet nicht damit, dass die freie Verfügbarkeit des Buchs dessen Absatz schadet und verweist auf gute Erfahrungen seines Kollegen David MacKay, der sein Buch Information Theory, Inference, and Learning Algorithms ebenfalls kostenlos zum Download anbietet, seitdem aber mehr Bücher verkauft.
Das Buch Security Engineering (ISBN 0471389226) von Ross Anderson hat 612 Seiten, samt einem Vorwort von Sicherheitsexperte Bruce Schneier, der über das Buch sagt: "Wer darüber nachdenkt, etwas im Bereich Security-Engineering zu tun, muss dieses Buch lesen". Die Online-Version enthält zudem einige Korrekturen gegenüber der gedruckten Ausgabe.
Quelle: http://golem.de/0608/47516.html
Weil ich weiterführende Links natürlich vorher teste kann ich den Downloadlink leider noch nicht einstellen, weil ich nen Fehler bei der Verbindung zur Uni Cambridge hab. Versuchs morgen nochmal. Buch ist glaub ich auf Englisch, mal sehen.
John Guarino ist der Eigentümer von TecAngels, einer Zwei-Mann-Beratungsfirma in New York. Wer Guarino seinen kränkelnden Windows-PC überlässt, bekommt das Gerät zwei oder drei Stunden später in perfektem Zustand zurück. Im vergangenen Sommer aber traf Guarino auf ein Problem, das ihm Rätsel aufgab. Beim Reinigen von Kunden- Computern von Spionage-Software und Viren begegnete er immer wieder den gleichen mysteriösen Eindringlingen: Dateien mit merkwürdigen Namen, die sich tief in der Windows-„registry“ versteckten, in der grundlegende Einstellungen und Befehle für Hard- und Software gespeichert werden. Für Guarino sahen diese Dateien aus wie ein „rootkit“ – Software, die Betriebssysteme austrickst und so dafür sorgt, dass sie Würmer, Viren und andere von Hackern eingeschmuggelte Dateien übersehen. Doch in diesem Fall steckte hinter dem nicht unüblichen Computer-Problem der wohl größte Spyware-Skandal in der Geschichte des Informationszeitalters.
Im Mittelpunkt des Geschehens: Sony-BMG, zweitgrößtes Musik-Label der Welt, ein Dutzend pfiffiger Computer- Experten und zwei Millionen ahnungslose Musikfans. Aber der Reihe nach: Nachdem Guarino die fremden Dateien entdeckt hatte, ließ er seine neueste Antivirus-Software auf sie los.Zwar identifizierte das Programm die Dateien nicht als bedrohlich,aber sie tauchten ohne Zutun des Nutzers auf den Rechnern auf. Damit war die gängige Definition von „malware“, von bösartigen Programmen also, erfüllt – und Guarino entfernte sie. Das Problem allerdings löste er nicht: Nach dem Löschen streikte das CD-Laufwerk der behandelten Computer. Die übliche Lösung – eine Neuinstallation der CD-Treiber – funktionierte nicht. Guarino konnte sich keinen Reim darauf machen – und da seine Kunden ihn nicht für stundenlanges Nachforschen, sondern für funktionierende Computer bezahlen, griff er zur Radikallösung: Er installierte das gesamte Betriebssystem neu. Nach sechs oder sieben vergeblichen Durchläufen dieser Art gab Guarino entnervt auf. Und dann, am 30. September 2005, entdeckte er die gleichen Dateien auf seinem eigenen PC. „Das hat mich wirklich angekotzt“, sagt er, „ich konnte es nicht glauben. Ich habe die neueste Firewall, die neueste Antivirus- Software und drei oder vier Programme gegen Spyware. Wie konnte das bloß passieren?“
Wie jeder gute Detektiv verfolgte Guarino die Spuren. Er rekonstruierte genau, was er in den Tagen zuvor mit dem Rechner gemacht hatte – welche Programme er installiert, welche E-Mails er geöffnet und welche Websites er besucht hatte. Dann erinnerte er sich an die Musik-CD, die er am Vortag gekauft und auf dem Computer abgespielt hatte; es war das Album „Touch“ der Rhythm-and-Blues-Sängerin Amerie, erschienen bei Sony BMG Music Entertainment. Anders als die meisten anderen CDs ließ sich diese nicht mit verbreiteten Programmen wie iTunes, dem RealPlayer oder dem Windows Media Player abspielen: Um sie auf dem Computer zu hören, musste eine spezielle Sony- BMG-Software installiert werden. Das hatte Guarino getan. Also warf er einen genaueren Blick auf die CD-Hülle. Ein Satz sprang ihn an: „Content enhanced and protected“ (Inhalt erweitert und geschützt). Offensichtlich enthielt die CD irgendeine Form von „digital rights management“ (DRM) – Software also, die das Kopieren des Inhalts kontrolliert und so Raubkopierer abschrecken soll.
Guarino setzte die Bausteine zusammen: Die geheimnisvollen Dateien ähnelten einem Rootkit; normalerweise sollen solche Rootkits etwas verbergen; bei einem Kopierschutz- Programm könnten die Urheber durchaus ein Interesse daran haben, es zu verstecken; das Entfernen des Rootkits machte das CD-Laufwerk unbrauchbar. Allmählich ergab sich ein Gesamtbild: Guarino kam zu dem Schluss, dass die Quelle der Schadsoftware Sony BMG selbst war. „An diesem Punkt habe ich kapituliert“, erzählt Guarino. Mit dem Retten einzelner Computer kannte er sich aus. Aber auf einen Kampf mit einem weltweit operierenden Unternehmen, das heimlich Software auf den Rechnern ihrer Kunden installiert, wollte er sich nicht einlassen.
HANDFESTER SKANDAL
Guarino schickte seine Log-Dateien per E-Mail an F-Secure, eine finnische Sicherheitsfirma, mit deren Produkten er die Dateien gefunden hatte. Obwohl die F-Secure-Experten nicht von selbst auf das Rootkit gestoßen waren, konnten sie Guarinos Verdacht schnell bestätigen. Und in den folgenden zwei Wochen kamen sie zu einer noch beunruhigenderen Erkenntnis: Das Rootkit konnte andere Dateien ebenso leicht verstecken wie die für den Kopierschutz.
Damit war jeder Computer, auf dem eine der geschützten CDs gelaufen war, zum offenen Scheunentor für Würmer, Viren und andere schädliche Software geworden. Am 17. Oktober kontaktierte F-Secure Sony BMG. Zwei Wochen später fand der bekannte IT-Sicherheitsexperte Mark Russinovich das Rootkit auf seinem eigenen Computer und schrieb darüber in seinem gut besuchten Blog sysinternals.com. Er fand außerdem noch heraus, dass die versteckte Software zusätzlich jedes Mal Sony BMG über das Internet kontaktierte, wenn ein PC eine derart geschützte CD abspielte. Und so wurde in den nächsten Monaten aus der Kuriosität in Guarinos kleinem Laden ein handfester Skandal mit allem Drum und Dran: Hinterzimmer- Verhandlungen, öffentlichen Anschuldigungen, erhitzten Dementis, wütenden Boykotten, Klageschriften und, letztlich, reuevollen Entschuldigungen.
Eigentlich sollte das Rootkit von Sony BMG nur Software verbergen, die den Nutzer daran hindert, mehr als drei Kopien einer CD anzufertigen. Doch es wurde das bislang augenfälligste Symbol für das, was manche als Exzess der DRM-Technologie bezeichnen – und für das offenbar wachsende Misstrauen von Medienunternehmen gegenüber den eigenen Kunden. Noch immer zeigt der Skandal Wirkung: Er hat die Diskussion über die Frage wieder angeheizt, was Kunden mit Copyright-geschützter digitaler Ware machen dürfen und, umgekehrt, wie weit die Rechteinhaber für den Schutz des geistigen Eigentums gehen dürfen.
DER KUNDE ALS FEIND
Im Extremfall kann DRM nicht nur das Recht auf einen „fair use“ des Materials verhindern, wie er meist gesetzlich garantiert ist, sondern neue Gefahren produzieren. „Wenn man Computer baut, die nicht den Nutzer schützen, sondern etwas vor ihm, hat man sehr schlechte Sicherheit“, sagt etwa Bruce Schneier, Technik-Chef der kalifornischen Sicherheitsfirma Counterpane Internet Security, „das ist das größte Problem: die Meinung, dass der Kunde ein Feind ist.“
In der Story des Rootkits von Sony BMG geht es um mehr als nur den Kampf um Kundenrechte in der digitalen Welt: Es geht auch um Angst und die Auswüchse, die sie hervorbringen kann. Wenn ein Medienkonzern derart mächtige Geheimwerkzeuge auffährt, zeigt das, dass die Branche auf Raubkopierer nicht mehr nur nervös reagiert, sondern geradezu panisch. Zwar besteht Sony BMG darauf, dass das Rootkit aus Versehen eingesetzt wurde. Manche Beobachter allerdings sind jetzt davon überzeugt, dass die Musikindustrie Täuschung als unverzichtbaren Teil von DRM ansieht. Es wäre keine Überraschung, wenn Kunden, die sich als Diebe behandelt sehen, nicht mehr kaufen wollen. Wenn es eine Lehre aus der Erfahrung von Sony BMG gibt, dann diese: Misstrauen erzeugt Misstrauen.
PIRATEN AUF DEM SCHULHOF
Die Nachfrage nach digitalen Inhalten ist größer als je zuvor. Der Umsatz mit bezahlten Musik-Downloads weltweit stieg von 380 Millionen US-Dollar im Jahr 2004 auf 1,1 Milliarden in 2005; er liegt mittlerweile bei sechs Prozent aller Musik-Verkäufe. Im März 2004 verkaufte Apples iTunes MusicStore 2,5 Millionen Lieder pro Woche; mittlerweile sollen es drei Millionen am Tag sein.
Man sollte erwarten, dass die Produzenten und Vertreiber der Inhalte davon begeistert sind. Aber tatsächlich haben sie oft nur Augen für die Gefahren ungezügelten Raubkopierens. Nicht zu Unrecht: Über einen Zeitraum von vier Wochen im Jahr 2005 luden 3,8 Millionen Haushalte in den USA Musik von den Tauschbörsen WinMX und LimeWire herunter, nur 1,7 Millionen Haushalte kauften bei iTunes ein. Das ergab eine Studie der Marktforschungsagentur NPD Group. Der US-Branchenverband Recording Industry Association of America (RIAA) schätzt den Einnahmeausfall durch Raubkopien auf 4,2 Milliarden Dollar pro Jahr. In den USA wie auch anderswo geht die Industrie mittlerweile aggressiv gegen illegale Downloads vor. So wurden erst in diesem Mai in Deutschland 3500 User identifiziert, die in der Tauschbörse eDonkey illegal Musik angeboten haben sollen; bei 130 von ihnen gab es Hausdurchsuchungen der Polizei.
Jedem illegalen Download allerdings geht eine viel unschuldigere Betätigung voraus: die Umwandlung von Musikdateien auf einer CD in komprimierte Formate wie MP3. Dieses so genannte Rippen und das anschließende Brennen auf eigene CDs sind in den meisten Ländern grundsätzlich erlaubt. Trotzdem ist es nach Angaben von Thomas Hesse, Chef des weltweiten Digitalgeschäfts bei Sony BMG, für zwei Drittel aller Piraterie-Fälle verantwortlich: „Die gelegentliche Piraterie, die Schulhof-Piraterie, ist ein riesiges Problem für uns“, sagte er der Agentur Reuters. So ist es kein Wunder, dass Unternehmen wie Sony BMG großes Interesse an Technologien haben, die missratene Fans bremsen sollen. Hier kommt DRM ins Spiel, eine Software, die in den späten 90er Jahren entstand und der Industrie die Kontrolle über digitale Ware wie Musik, Filme oder Software garantieren soll. Für DRM-Unternehmen und ihre Kunden bedeutet Kontrolle, dass sie das Benutzen von Dateien verhindern können, wenn dafür nicht gezahlt wurde. Sie bedeutet, dass Kopien, Ausdrucke und Sicherheits-Backups nur dann möglich sind, wenn die Lizenzvereinbarung für ein Werk das ausdrücklich zulässt.
Viele Jahre lang benötigte die Musikindustrie diesen Schutz nicht: CD-Player (eingeführt 1982 von Philips und Sony) konnten nur Musik abspielen, sie aber nicht digital exportieren. Aber ab 1996 begannen Computerhersteller damit, standardmäßig CD-Laufwerke einzubauen. Damit war die Bedrohung der Gelegenheits-Raubkopien in der Welt – und wie sich 1999 nach dem Start der ersten großen Tauschbörse Napster zeigte, war sie durchaus real. Seit dieser Zeit suchen die Plattenfirmen nach Wegen, das Kopieren und Verbreiten schwieriger zu machen. Keine einfache Aufgabe: Geschützte CDs müssen DRM-Software enthalten, um Kopien verhindern zu können; trotzdem müssen sie auch auf herkömmlichen CD-Playern laufen. Die Unternehmen lösten das Problem, indem sie CDs wie CD-ROMs für Computer behandelten, die oft mehrere „Sessions“ beinhalten: Die erste Session enthält die Musik, andere die Software. Normale CD-Player lesen nur die erste Session und ignorieren den Rest, wohingegen ein Windows-PC mit eingeschalteter „autorun“-Funktion zuerst nach ausführbaren Programmen sucht – zum Glück für DRM-Anbieter ist autorun in Windows XP standardmäßig aktiviert, und die meisten Nutzer ändern dies auch nicht.
ROOTKIT-PREMIERE
Als Sony BMG im Jahr 2005 erstmals im großen Maßstab geschützte CDs auf den Markt brachte, nutzte das Unternehmen besagte Multisession-Technik: Auf 52 zwischen Januar und November veröffentlichten Alben fanden sich die Windows- Kopierschutz-Software XCP (für eXtended Copy Protection) des britischen Anbieters First 4 Internet und das Abspielprogramm MediaMax des US-Unternehmens SunComm; schätzungsweise zwei Millionen XCP-CDs wurden in diesem Zeitraum verkauft. Schon zuvor hatten Labels versucht, geschützte CDs einzuführen: Die Sony-BMG-Tochter Arista records etwa verkaufte 2003 eine MediaMax-CD, und seit 2002 erschien die konkurrierende DRM-Software von Macrovision auf tausenden CDs. Neu aber war im Fall des jüngsten Versuchs das Vorgehen, mit dem First 4 Internet seine XCP unsichtbar machen wollte.
Zwei Informatiker an der Princeton University, Ed Felten und J. Alex Halderman, haben XCP analysiert. Sie kamen zu der Erkenntnis, dass die Software mehrere unterschiedliche Funktionen hat, die einzeln genutzt werden können. Wenn eine XCPCD erstmals in einen Computer gesteckt wird, muss der Nutzer zunächst dem „End-User Licence Agreement“ (EULA) zustimmen; als nächstes kopiert XCP eine Reihe von Programmen und Treibern auf die Festplatte und startet die proprietäre Abspiel- Software. Die Treiber wachen dann darüber, ob ein anderes Musik-Programm wie iTunes versucht, Audiodaten von der CD zu lesen. Wenn das der Fall ist, werden die CD-Daten durch zufälligen Datensalat ersetzt; nur der spezielle XCP-Player bekommt die Musikdaten unverfälscht geliefert.
Zum Player gehört auch ein Brenn-Programm, mit dem der Eigentümer bis zu drei Kopien machen und auf CDs speichern kann. Diese Kopien allerdings umfassen dann den gesamten Inhalt der ursprünglichen CD, also die Audiodaten, die Abspiel- und auch die Kopierschutz-Software. Und sie sind „steril“ – können also nicht noch einmal kopiert werden. Wenn diese Schutzmaßnahmen für den Nutzer leicht zu umgehen wären, wäre das System nutzlos. An diesem Punkt wird es kritisch: Die Entwickler bei First 4 Internet entschieden, einige der Dateien vor den Nutzern zu verbergen – etwa die Treiber, die ein Abspielen mit fremder Software verhindern, damit sie nicht einfach gelöscht werden können. Ebenso die Datei, in der die Zahl der verbleibenden Kopien protokolliert wird: Das Brennprogramm stoppt, wenn die Zahl auf 0 steht; schlaue Nutzer hätten die Datei sonst finden und das Zählwerk immer wieder auf drei zurückstellen können.
Geheimniskrämerei ist in der Software-Industrie gang und gäbe, aber dieses Mal ging sie sehr weit: First 4 Internet entschied sich für ein Rootkit, Sony BMG informierte seine Kunden nicht darüber und stellte keine Möglichkeit zur Verfügung, es leicht zu entfernen. Der Begriff Rootkit stammt aus der Welt der Computer mit dem Unix-Betriebssystem, bei dem nur der Systemadministrator über einen „root access“ verfügt, also das Recht, alle Bereiche des Systems zu verändern. Die ersten Rootkits tauchten Mitte der 90er Jahre auf: Software-Sammlungen, mit denen Unix-Hacker den begehrten Root-Zugang erlangen und Änderungen vornehmen konnten, ohne Spuren zu hinterlassen. Windows-Rootkits gibt es seit 1999; sie sind inzwischen so weit verbreitet, dass sie von Hackerseiten wie www.rootkit.com kostenlos heruntergeladen werden können. Aufwendigere Versionen gibt es für ein paar hundert Dollar auch zu kaufen.
WAS WUSSTEN DIE ENTWICKLER?
Manager von First 4 Internet wollten sich gegenüber Technology Review zu dem gesamten Vorfall nicht äußern und verwiesen zur Begründung auf laufende Rechtsstreitigkeiten. Insofern lässt sich nicht zweifelsfrei sagen, ob den Entwicklern klar war, dass sie ein Rootkit bauten oder ob ihr XCP auf einem der verfügbaren basiert. Außenstehende haben allerdings den Programmcode untersucht und festgestellt, dass er Teile von Open-Source-Software enthält – zum Beispiel eines Programms, das Musik ins MP3-Format umwandelt, und eines anderen, das Musik aus Apples iTunes-Laden ver- und entschlüsselt; letzteres scheint laut Princeton-Forscher Halderman mit nie realisierten Plänen zusammenzuhängen, XCP mit iTunes kompatibel zu machen. Ebenfalls unklar ist, ob den XCP-Entwicklern bewusst war, dass ein Rootkit Tür und Tor für Viren und andere Schad-Software auf den Computern der Nutzer öffnet.
Zumindest müssten sie gewusst haben, dass ihre Methode unter bösartigen Hackern weit verbreitet ist, sagt Halderman: „Irgendwo müssen sie sich über diese Technik informiert haben. Es ist fast unvorstellbar, dass sie bei der Recherche nicht erkannt haben, dass Rootkits häufig zum Verbergen von schädlichen Programmen benutzt werden.“
Quelle: http://www.heise.de/tr/artikel/74482/0/0
Das Hauptquartier von F-Secure liegt in einem schachteligen Glas-und-Aluminium-Bau am Rand von Helsinki. In direkter Nachbarschaft befindet sich eine Fabrik, in der Nokia lange vor seiner Zeit als Mobilfunk-Firma tausende Kilometer Stahlkabel herstellte. Das Kommandozentrum der finnischen Sicherheitsfirma im zweiten Stock wird von drei Videoschirmen dominiert. Einer zeigt die Architektur eines verbreiteten Computer-Virus, als wäre er eine riesige, sich drehende Raumstation. Auf dem zweiten ist ein weltweiter Überblick über die aktuelle Schadsoftware-Situation zu sehen. Auf dem dritten Bildschirm demonstriert Mika Stahlberg, Forscher bei F-Secure, die Fähigkeiten der Windows-Kopierschutz- Software XCP. Stahlberg schiebt das Album "Get Right With the Man" der Altrocker Johnny und Donnie Van Zant in einen Computer. "Wir haben es im vergangenen Oktober bei Amazon bestellt. Okay, die CD startet automatisch. Hier ist die EULA. Ich will natürlich die Musik hören, also klicke ich auf: I agree." Als Versuchsobjekt für die Vorführung benutzt Stahlberg den zu Windows gehörenden Taschenrechner. Er startet das Programm und ruft dann den Windows-Taskmanager auf, mit dem man sich alle auf einem Computer laufenden Programme anzeigen lassen kann. In der Liste taucht der Eintrag "calc.exe" auf.
OFFEN WIE EIN SCHEUNENTOR
"Jetzt wollen wir ihn umbenennen" – Stahlberg schließt den Taschenrechner, findet die Programmdatei auf der Festplatte und ändert ihren Namen in "$sys$calc.exe". Er startet das Programm wieder. In der Prozessliste ist nichts mehr davon zu sehen. Mit dieser recht simplen Methode legt Stahlberg die Hauptfunktion eines so genannten Rootkit offen, das Sony BMG – zweitgrößtes Musik-Label der Welt – im vergangenen Jahr auf 52 Musik-CDs platziert hatte. Ein Rootkit kann Betriebssysteme austricksen und dafür sorgen, dass Würmer, Viren und andere von Hackern eingeschmuggelte Daten übersehen werden. Rund zwei Millionen Musikfans hatten die CDs weltweit gekauft – und Sony BMG so ohne ihr Wissen oder gar Einverständnis die Möglichkeit gegeben, den eigenen Rechner zu manipulieren.
Am 17. Oktober 2005 kontaktierte F-Secure den Musikkonzern in dieser Angelegenheit – und prompt bat Sony BMG das Sicherheitsunternehmen, eine Methode zu finden, um Käufer der XCP-CDs zu schützen. "Aus unserer Sicht bestand die einzige Möglichkeit darin, CDs mit dieser XCP-Version aus dem Verkehr zu ziehen. Aber das wollten sie eindeutig nicht", sagt Santeri Kangas, Forschungsdirektor von F-Secure. Stattdessen plante Sony BMG, eine neue Version ohne Rootkit zu veröffentlichen, aber nicht die Millionen bereits verkaufter XCP-CDs zurückzurufen. Kunden, die das lästige Programm loswerden wollten, sollten auf Anfrage ein Deinstallier-Programm erhalten.
Für Sony BMG schien der Fall damit erledigt zu sein: Die Schnüffelei war nur einem kleinen Expertenkreis bekannt geworden, die betroffenen Musikfans hatten in der Regel nichts von der Spyware-Attacke bemerkt. Ein Imageschaden in der breiten Öffentlichkeit stand für das Unternehmen nicht zu befürchten.
Doch dann trat der Texaner Mark Russinovich auf den Plan. Russinovich und sein Kompagnon Bryce Cogswell sind die Autoren von sysinternals.com, einem der wichtigsten Blogs über Computersicherheit. Russinovich ist zugleich Chefarchitekt bei Winternals Software – und, wie es der Zufall will, Erfinder just einiger der Versteck-Techniken, die XCP nutzt. Er und Cogswell hatten im Jahr 2005 den Rootkit Revealer entwickelt, ein Programm, das Rootkits aufspüren soll. Ende Oktober ließ Russinovich den Rootkit Revealer auf seinem eigenen Computer laufen, um auszuschließen, dass die Software grundlos Warnmeldungen (false positives) ausgibt. Aus den dunkleren Ecken des Internets hält sich der IT-Experte nach eigenen Angaben grundsätzlich fern, um seinen Computer sauber zu halten – also war er höchst erstaunt, als seine Software tatsächlich Rootkit-Spuren fand.
Russinovich stellte fest, dass ein Löschen dieser Dateien das CD-Laufwerk lahm legte. "Sogar fortgeschrittene Anwender hätte dadurch ihrem Computer geschadet, wenn sie versucht hätten, ihn zu reinigen", sagt er. Er selbst allerdings, als Pionier auf diesem Gebiet mehr als vertraut mit den Tricks, um Betriebsysteme und Anwendungen zu täuschen, wusste sich zu helfen. Russinovich umging die Versteck-Funktion; dann erinnerte er sich daran, vor kurzem die CD "Get Right With the Man" der Brüder Van Zant auf dem Computer gehört zu haben – und so konnte er die Spur zu Sony BMG und First 4 Internet, dem britischen Anbieter der Windows-Kopierschutz-Software XCP, zurückverfolgen.
VOM BLOG IN DEN MAINSTREAM
Russinovich wandte sich nicht an Sony BMG. Stattdessen hielt er seine Erkenntnisse in einen wütenden Blog-Eintrag fest. Innerhalb von Stunden griff die IT-Infoseite slashdot das Thema auf, von dort machte es seinen Weg über viele Blogs in die Mainstream- Medien. Daraufhin, am 1. November 2005, veröffentlichte auch F-Secure seine eigene Rootkit-Analyse. Die Reaktionen von Musikfans und Technologie-Experten ließen nicht lange auf sich warten. Rootkit-Gegner starteten mehrere Boykott-Aufrufe gegen Sony BMG. IT-Sicherheitsfirmen gaben Warnungen vor CDs des Unternehmens heraus. Blogger nutzten die Vorlage genüsslich für Angriffe; das Wort Rootkit tauchte an jedem Novembertag zwischen 150 und 750 Mal in Blogs auf, wie die Suchmaschine Technorati.com ermittelte.
Weiter angeheizt wurde die Stimmung am 4. November, als Russinovich in seinem Blog noch einmal nachlegte: Die XCP-CDs enthielten obendrein Software, die über das Internet jedes Mal Kontakt zu Sony BMG aufnahm, wenn ein Nutzer sie im Computer abspielte. Das kleine Programm prüfte bei einem Server von Sony BMG, ob frisches Material für einen wechselnden Anzeigen- Banner vorliegt, der dann in der Player-Software eingeblendet wird. Im Prinzip harmlos – aber Russinovich nahm Anstoß daran, dass in der EULA weder dieser Austausch erwähnt noch erklärt wurde, was mit den Daten angestellt wird. "Ich bezweifle, dass Sony irgendetwas damit macht", schrieb Russinovich, "aber auf diese Weise halten die Server jedes Mal fest, wenn eine geschützte CD gespielt wird, und die Internet-Adresse des dazu genutzten Computers."
Sicherheitsprofis, Blogger und Musikfreunde blieben nicht die einzigen, die sich aufregten: Das US-Heimatschutzministerium kritisierte Sony BMG dafür, Produkte herausgebracht zu haben, die Sicherheitssoftware sowohl auf privaten wie auch auf Regierungsrechnern ausschalten können. Auf einer Datenschutz-Konferenz Anfang November sagte Stewart Baker, Vizeminister der Behörde, an die Adresse der Musikindustrie: "Es ist sehr wichtig, dass Sie daran denken, dass es Ihr geistiges Eigentum sein mag, aber nicht Ihr Computer."
Auf die Empörung war Sony BMG nicht vorbereitet. Noch mehrere Tage nach Russinovichs erster Analyse zeigten Vertreter des Unternehmens wenig Verständnis für die Aufregung der Nutzer: "Die meisten Leute wissen wahrscheinlich gar nicht, was ein Rootkit ist. Warum also sollte es sie stören", sagte Thomas Hesse, Chef des weltweiten Digitalgeschäfts bei Sony BMG, in einem Radio-Interview am 4. November. Eine Entschuldigung ließ denn auch auf sich warten. Immerhin aber machte sich Sony BMG an eine Lösung des Problems. Als erstes kam, Mitte November, ein webbasiertes Programm zum Entfernen der XCP-Dateien. Das allerdings war ein Fehlschlag: Das Programm, das eine Datei auf dem Computer hinterließ, konnte von Websites genutzt werden, um den Nutzern doch wieder bösartige Programme unterzujubeln. Das Deinstallier- Programm brachte laut der Analyse der Princeton-Forscher Ed Felten und J. Alex Halderman "ein weitaus größeres Sicherheitsrisiko als das ursprüngliche Rootkit".
SPÄTE EINSICHT
Wenige Tage später ersetzt Sony BMG das Web-Programm durch eine herunterladbare, sicherere Variante. Und ganz allmählich schien das Unternehmen auch das PR-Desaster zu erkennen, das sich anbahnte. Am 11. November kündigte es an, keine CDs mit XCP mehr herzustellen. Drei Tage später hieß es, man bedaure die Unannehmlichkeiten für die Kunden und werde XCP-CDs durch neue ohne Rootkit austauschen. Laut Medienberichten wurden insgesamt 2,1 Millionen der kopiergeschützten CDs verkauft. Wie viele davon tatsächlich in Computern landeten, ist unklar. Der Sicherheitsforscher Dan Kaminsky sagt, er habe Hinweise darauf, dass das Rootkit auf hunderttausenden, wenn nicht Millionen Rechnern in 131 Ländern laufe. Diese Zahl sei "enorm" – insbesondere im Vergleich mit Daten zur Verbreitung gewöhnlicher Würmer und Viren. Die Statistiken sind auf Kaminskys Website doxpara.com zu finden.
In der Zwischenzeit versuchte Sony BMG, die von Russinovich, Kaminsky und anderen vorgebrachten Bedenken zu entkräften. In einem Brief an die Bürgerrechtler-Organisation Electro nic Frontier Foundation (EFF) schrieb Sony-Justitiar Jeffrey Cunard, man werde in keinem Fall die mit Hilfe der CD gesammelten Internet-Adressen der Nutzer veröffentlichen; ohnehin würden diese Adressen nicht mit persönlichen Informationen in Zusammenhang gebracht. Außerdem werde Sony BMG in Zukunft Kopierschutz-Software und die dazugehörigen Lizenzvereinbarungen sorgfältiger überprüfen. "Jede zukünftige Kopierschutz- Technologie, die wir einsetzen, wird getestet, verifiziert und für die Kunden offen gelegt werden", schrieb der Jurist.
DRUCK VOM STAATSANWALT
Sony BMG wollte Anfragen von Technology Review nicht beantworten, welche Manager für die erste Lizenzierung von XCP verantwortlich waren; ebenso wurden Interview-Wünsche mit der Führungsebene abgelehnt. Es sei nicht die Absicht gewesen, auf den CDs sicherheitskritische Software auszuliefern, sagt lediglich Cory Shields, Leiterin der Kommunikationsabteilung: "Absicht des Unternehmens war es, eine kundenfreundliche Technologie zu bieten, die jede gewünschte Funktionalität zur Verfügung stellt. Wir hatten bestimmt nicht vor, Probleme zu verursachen." Probleme bereiteten nun andere: Ende November wandte sich der New Yorker Staatsanwalt Eliot Spitzer gegen Sony BMG, nachdem seine Beamten festgestellt hatten, dass noch nicht alle XCP-CDs aus den Geschäften entfernt worden waren.
Die Handelsaufsicht Federal Trade Commission startete eine Untersuchung, und Texas\u2019 Generalstaatsanwalt Greg Abbott verklagte Sony BMG wegen Verstoßes gegen das Anti-Spyware-Gesetz des Bundesstaates. Ebenso forderten Privatleute in fünf Bundesstaaten Schadenersatz für die Beeinträchtigung ihrer Computer. Diesmal reagierte Sony BMG schnell. Vor Ende Dezember hatte sich das Unternehmen mit Rechtsanwälten darauf geeinigt, alle Klagen in einem Einzelprozess in einem New Yorker Bezirksgericht zu bündeln. Demnach sollten alle Besitzer einer XCP-CD einen Ersatz ohne Rootkit, eine Zahlung von 7,50 Dollar und ironischerweise das Recht dazu erhalten, die Musik ihrer eigenen und von drei weiteren CDs kostenlos herunterladen zu dürfen.
Im Mai dieses Jahres genehmigte das Bezirksgericht die vorgeschlagene Schlichtung zwischen Sony BMG und den Sammelklägern. Doch der Image-Schaden bleibt. Was die Konsumenten wirklich störte, war nicht so sehr die Beeinträchtigung ihrer Computer – der Trojaner Troj/Stinx-E fand keine weite Verbreitung, und für eine andere Virus-Epidemie auf Grundlage des Rootkits blieb nicht genug Zeit. Eher waren die Käufer darüber verärgert, dass sich die Software absichtlich versteckte und ohne Erlaubnis Sony BMG kontaktierte. Sie hatten das Gefühl, dass XCP Grenzen überschritt – das Recht auf Datenschutz, Privateigentum und die Freiheit des Zugangs zu Informationen.
"Ich bin Musikfan, und mit Bestürzung habe ich diesen ganzen Zug in Richtung Kontrolle beobachtet bis hin zu dem Punkt, wo man praktisch etwas unterschreiben muss, um auch nur die CD-Hülle öffnen zu dürfen", sagt Tim Jarrett, ein Web- Entwickler und Blogger aus Massachusetts. "Als ich sah, dass Sony auf den Musik-CDs Software nutze, die Computer unsicher macht, ist irgendetwas in mir einfach ausgeklinkt." Jarrett startete den Sony Boycott Blog, der drei Monate lang als wichtigster Sammelpunkt für Informationen über die Rootkit-Story funktionierte. Nach den Kommentaren dort zu urteilen, waren die bis zu 5000 Besucher pro Tag ebenso erzürnt. "Man hat einen Bereich persönlicher Freiheit – einen Raum, in dem man entscheiden kann, ein Buch von hinten nach vorn zu lesen, es zwanzigmal zu lesen, es mit Anmerkungen zu versehen, in der Badewanne zu lesen, oder den Inhalt einem Freund zu erzählen", sagt die Rechtsprofessorin Julie Cohen von der Georgetown University. "Ein automatischer Polizist oder irgendein Verbot, das diesen privaten Raum in Frage stellt, wird als sehr aufdringlich empfunden."
Der Spyware-Skandal um Sony BMG wirft wichtige Fragen auf: Muss Schutz für Inhalte immer eine Verletzung der Kundenrechte bedeuten? Muss die Rolle von Computern als Hilfsmitttel für Kultur und Kreativität in Frage gestellt werden? Funktioniert noch das Prinzip des "fair use", das Kunden gewisse Kopierrechte, unter anderem für den Privatgebrauch, garantiert? Als wirklich schuldig hat sich Sony BMG nie gesehen. Selbst in der außergerichtlichen Einigung bestritt das Unternehmen, irgendeine rechtliche Verantwortung zu tragen oder irgendjemanden durch unrechtes Verhalten geschädigt zu haben. Trotzdem hat es einige Mühen auf sich genommen, dem Rootkit- Fiasko etwas entgegenzusetzen. Das Unternehmen scheint mittlerweile weniger geneigt, die eigenen Sicherheitsinteressen über alles andere zu stellen. "Es muss einen Ausgleich geben zwischen dem Schutz von Inhalten und der Förderung von Technologie", räumt Sprecherin Shields ein. Immerhin lassen die Fehler von Sony BMG erkennen, wie Unternehmen in Zukunft Verfahren einsetzen sollten, um Urheber- und Vermarktungsrechte an geistigem Eigentum sinnvoll zu schützen. Derartige Digital-Rights-Management-Systeme (DRM), so die Forderung von Experten, müssen transparent sein – Sony BMG habe die Geheimniskrämerei zu weit getrieben.
Schon ein einzelnes Rootkit behindert die Funktion von Sicherheitssoftware – wenn weitere Unternehmen auf solche Ideen kämen, würde sie praktisch nutzlos: "Dann müsste die Software zwischen guten Schad-Programmen und bösen Schad-Programmen differenzieren können", sagt Bruce Schneier, Technik-Chef der kalifornischen Sicherheitsfirma Counterpane Internet Security.
GUTE SOFTWARE, BÖSE SOFTWARE
Um kundenfreundlich zu sein, muss DRM-Software also erstens computerfreundlich sein. Sie sollte sich nicht verstecken und die Ressourcen des Rechners nicht übermäßig in Anspruch nehmen. Ihre Nutzungsbedingungen und ihre Funktionen sollten klar herausgestellt werden, nicht in einer 20-seitigen Vereinbarung versteckt. "Die Leute müssen wissen, worauf sie sich einlassen", sagt David Sohn, Urheberrechts-Anwalt am Center for Democracy and Technology in Washington. Zweitens: DRM darf Datenschutz und Sicherheit beim Nutzer nicht beeinträchtigen. Nur solche persönlichen Informationen dürfen eingeholt werden, die zur Authentifizierung nötig sind – und das nur dann, wenn der Nutzer einverstanden ist. Maßnahmen zum Inhalte-Schutz dürfen nicht auf Kosten der Sicherheit eines Computers gegen echte Schad-Software gehen. Drittens sollte ein gutes DRM-System vom Nutzer beeinflussbar sein. Wenn es nicht funktioniert, sollte er trotzdem noch auf die Inhalte zugreifen können, und wenn es sich als gefährlich erweist, sollte er es abstellen können.
Viertens, und das ist vielleicht der wichtigste Punkt: Gute DRM-Technologie sollte flexibel sein. Das Angebot von Sony BMG an seine Kunden war ziemlich dürr – sie sollten 13,98 Dollar für die CD ausgeben, die sie dann nur dreimal und nur im Windows-Media-Format kopieren durften; diese Duplikate ließen sich nicht weiter kopieren und liefen nicht auf fremden Rechnern. Vernünftiges DRM dagegen würde zulassen, dass die Kunden die Inhalte auf alle legalen Arten verwenden. Sie müssten sie komprimiert auf den Computer laden dürfen, sie auf tragbare Abspielgeräte laden und vielleicht selbst entscheiden können, was sie damit anstellen wollen und entsprechend dafür bezahlen. Für Time-Shifting (die Aufnahme eines Livestreams für späteres Hören), Place-Shifting (Internet-Musik vom heimischen Rechner zu einem anderen Ort übertragen), das Anfertigen von Remixes oder das Verwenden kurzer Ausschnitte für eigene Werke könnte es jeweils einen eigenen Preis geben. "Der Markt sollte die Angebote belohnen oder bestrafen, je nachdem, ob sie den Leuten genügend Flexibilität bieten", sagt Urheberrechts-Anwalt Sohn.
MÖGLICHKEITEN NUTZEN
Einige DRM-Systeme bieten schon heute bemerkenswert viel Flexibilität. Als nachahmenswert bezeichnet Sohn Fairplay von Apples iTunes-Shop: Hier können die Kunden die Lieder auf ihrem Computer hören, Playlists anlegen, diese auf CD brennen und die Musik auch auf tragbare Geräte überspielen. Diese Kombination von Möglichkeiten treffe den Kundengeschmack, wie der Erfolg von iTunes zeige. Ein weiteres Beispiel ist TiVo to go: Besitzer eines TiVo-Festplattenrekorders können aufgenommene Sendungen auf DVDs, PCs, Laptops und Mobilgeräte wie den Video-iPod oder Sonys PlayStation Portable übertragen.
Doch für jedes iTunes und für jeden TiVo gibt es noch immer viele Beispiele für höchst restriktives DRM, das Kunden wie Kriminelle behandelt. Solange es keine Einigkeit darüber gibt, welche Rechte Kunden zustehen und welche Einschränkungen unverzichtbar sind, könnte der Kauf von digitalen Inhalten deshalb auch in Zukunft eine komplizierte Angelegenheit bleiben.
Quelle: http://www.heise.de/tr/artikel/77500/0/0
http://www.cl.cam.ac.uk/~rja14/book.html
In der vergangen Nacht hat Microsoft die zweite Beta Version des Windows Media Players 11 veröffentlicht. Diese steht bisher nur in englischer Sprache zur Verfügung. Um den Download und die Installation zu starten, muss eine Echtheitsprüfung des Host-Systems durchlaufen werden, nur wenn diese positiv ausfällt kann fortgefahren werden.
Der Windows Media Player Beta 2 trägt die Buildnummer 11.0.5705.5043 und lässt sich, trotz seiner englischen Sprache, auch auf einem deutschen Windows XP System installieren. Eine eingedeutschte Version wird in den kommenden Tagen folgen – natürlich werden wir dann erneut darüber berichten. Gerüchten zufolge, soll die Finale Version am 14. November diesen Jahres erscheinen.
Bereits im Mai hatten die Redmonder eine erste Vorabversion veröffentlicht, diese Testete damals auch WinFuture ausführlich. Bei der Installation der Beta 2 werden evtl. vorhandenen früherer Versionen des Windows Media Players 11 erkannt und automatisch überschrieben.
Quelle: http://winfuture.de/news,27163.html
Download: http://www.winfuture.de/downloadstart,1157099228,1734.html
Nach Hickhack mit Premiere soll die Software ab heute zum Download bereitstehen
Mit Peer-to-Peer-Technik will Cybersky-TV die Fernsehlandschaft auf den Kopf stellen. Bislang war dem Anbieter TC Unterhaltungselektronik der Vertrieb untersagt, da Premiere eine einstweilige Verfügung gegen das Angebot erwirkt hatte. Zur IFA soll Cybersky-TV nun aber an den Start gehen, da Premiere eine vom Landgericht Hamburg geforderte Sicherheitsleistung von 500.000 Euro zur weiteren Vollstreckung der Verfügung nicht bezahlt habe.
Ab dem heutigen 1. September 2006 um 18 Uhr soll die Software Cybersky-TV unter cybertelly.com zum Download bereitstehen. Per Peer-to-Peer-Technik sollen alle Zuschauer Videodaten verbreiten können. Das gilt auch für die Weiterverbreitung von Fernsehprogrammen, die mit einer Verzögerung von 5 bis 10 Sekunden per P2P-Stream im Netz zu empfangen sein sollen. Der Anbieter spricht von Bandbreiten von bis zu 800 KBit/s, die über das P2P-System den Nutzern zur Verfügung stehen sollen.
Da so auch die kostenpflichtigen Angebote von Premiere direkt im Netz verbreitet werden könnten, ging der Pay-TV-Sender gegen die Software vor. Mittlerweile scheint Cybersky-TV-Erfinder Guido Ciburski Premiere aber gar nicht mehr über sein System verbreiten zu wollen; Sender, die ihre Signale per Macrovision schützen, sollen mit der neuen Software ausgefiltert werden. Die alte Version der Software, ohne Macrovision-Filter, soll nicht mehr angeboten werden.
Der Cybersky-TV-Erfinder hatte nach Meinung von Premiere mit der Möglichkeit zur illegalen Nutzung geworben, was letztendlich als Begründung für die einstweilige Verfügung herangezogen wurde. Daher hat Ciburski diverse Vertriebsvereinbarungen für seine Software abgeschlossen, damit andere die Software vertreiben können. Ab heute will er die Software aber auch selbst anbieten.
Ciburski stellt Cybersky-TV als eine neue Basistechnologie dar, "die alle serverbasierten Streaming-Lösungen definitiv ablösen wird". Es gehe dabei um eine neue Art von Fernsehen und um kostenfreies Broadcasten, denn jeder könne überall auf der Welt Videosignale bereitstellen und empfangen
Quelle: http://golem.de/0609/47536.html
Konkurrierende HD DVD soll in Zukunft auch 45 GByte Daten speichern
Sony hatte bereits mehrschichtige Blu-ray-Medien mit bis zu 200 GByte angekündigt. Nachdem TDK bereits einen funktionierenden 100-GByte-Protoytpen vorweisen konnte, schaffte es der Hersteller einen 200-GByte-Prototypen zu entwickeln - mit weniger Layern als bei Sony.
Wie TDK mitteilte, speichert der Prototyp einer möglichen zukünftigen Blu-ray Disc seine 200 GByte Daten auf 6 übereinander liegenden Schichten - auf nur einer Rohling-Seite. Jede dieser Schichten speichert 33,3 GByte Daten. Sony hatte in Labors noch mit aufwendigeren 8 Schichten experimentiert. Seinen vorhergehenden, ebenfalls einseitig Daten speichernden 100-GByte-Prototypen hatte TDK mit vier 25-GByte-Schichten versehen.
TDK zufolge konnte eine neue Signalverarbeitungs-Technik die Speicherdichte erhöhen und so die 200 GByte möglich machen. Letztlich ergebe das etwa 18 Stunden hochauflösendes Video bei einer Datenrate von 24 MBit/s auf den neuen Blu-ray-Prototypen. Gleichzeitig bleibe das Medium damit im Rahmen der Blu-ray-Wiedergabe-Spezifikation.
"Die ultra-ambitionierte Technologie-Planung für die Blu-ray wurde nun als realistisch bestätigt", meint Bruce Youmans, TDKs Vice President of Product Research & Development. Derartige Meilensteine würden den Langzeitwert im Vergleich zu den Rivalen zeigen, gemeint ist die HD DVD.
TDK rühmt sich auch, Daten bereits im Labor mit bis zu sechsfacher Schreibgeschwindigkeit (216 MBit/s) auf einschichtigen Blu-ray Discs (25 GByte) zu brennen. Auch hierbei handelt es sich um Prototypen. TDK ist ein Mitglied des Aufsichtsrats der Blu-ray Disc Association.
Bei allen Erfolgen im Labor wird derzeit immer noch auf marktreife 50-GByte-Medien gewartet. Samsungs Blu-ray-Player BD-P1000, der erste seiner Art, wurde bisher nur als Kompatibel zu den 25-GByte-Medien bezeichnet. Ein Software-Update soll das Gerät später auch zu 50-GByte-Medien kompatibel machen.
Die Konkurrenz aus dem HD-DVD-Lager sieht die spätere Markteinführung der zweilagigen 50-GByte-Medien als Beweis dafür an, mit der HD DVD die marktreifere und unproblematischere DVD-Nachfolgerin anzubieten. Die HD DVD gibt es bereits ein- und zweilagig, womit 15 bzw. 30 GByte gespeichert werden. Gegenüber Golem.de gab Toshiba aber an, dass bereits eine dreilagige HD DVD in Arbeit sei, die 45 GByte Daten fasst. Auch hier sei die HD DVD unproblematischer und günstiger herzustellen. HD-DVD-Laufwerke der aktuellen ersten und voraussichtlich auch der folgenden zweiten Generation werden aber wohl nicht zu den 45-GByte-HD-DVDs kompatibel sein.
Quelle: http://golem.de/0608/47524.html
Nach Angaben des Internet Storm Centers nehmen die Angriffe auf Windows-Systeme über das Internet derzeit zu. Ursache dafür soll der Wurm Vanebot-A sein, der versucht über die Lücke im Windows Server Service (MS06-040) in verwundbare Rechner einzudringen. Ein Indiz dafür ist die hohe Zahl der Zugriff auf den TCP-Port 139 (NetBIOS-Session), über den der Wurm Schadcode in das angegriffene System schleust und startet. Ein erster IRC-Bot der die Lücke ausnutzte, war bereits eine Woche nach Bekanntwerden der Sicherheitslücke im Netz unterwegs. Je nach Version sind die Schädlinge in der Lage, Windows NT, Windows 2000 und angeblich sogar Windows XP zu befallen.
Zwar sollte der Port 139 aus Sicherheitsgründen über das Internet nicht erreichbar sein. Allerdings scheinen immer noch Systeme ohne Firewall am Netz zu hängen. Der Hersteller von Sicherheitslösungen CipherTrust verzeichnete daher bereits vergangene Woche einen starken Anstieg von durchschnittlich 214.000 PCs auf 265.000 PCs täglich, die über Sicherheitslücken in Zombie-PCs verwandelt und als Spamschleudern missbraucht wurden. Neben dem Fehlen der Firewall trägt auch dazu bei, dass trotz aller Warnungen offenbar immer noch nicht alle Anwender Updates von Microsoft zeitnah installieren.
Vanebot-A ist ein klassischer IRCBot, der nach der Infektion über Port 4915 Verbindung zum IRC-Server forum.ednet.es aufbaut und Befehle entgegennimmt. Unter anderem verfügt er über Funktionen für DDoS-Angriffe und kann weitere Dateien nachladen. Zudem versucht er Login-Information von eBay, e-Gold, PayPal und anderen Banken zu stehlen. Neben der Lücke im Server Service nutzt Vanebot auch ältere von Microsoft in den Bulletins MS04-007, MS05-017 und MS05-039 beschriebene Schwachstellen aus, um in ein System einzudringen. Einige Hersteller von Antivirensoftware haben bereits Signaturen bereit gestellt, mit denen der Schädling erkannt wird.
Quelle: http://www.heise.de/newsticker/meldung/77573
Aufbauend auf Technik aus dem Fraunhofer Institut für Softwaresicherheit SIT bietet die schweizer esiqia den "Passwortsitter"-Dienst an. Das Java-Applet erzeugt selbsttätig starke Passwörter und verschlüsselt sie mit einem vom Benutzer frei wählbaren Master-Kennwort. Nur dieses muss man sich noch merken. Die generierten Passwörter kopiert das Applet bei Bedarf in die Zwischenablage des Rechners, in der sie eine Minute lang zum Übertragen in das entsprechende Feld der Anwendung oder des Webdienstes bereitstehen. Beim Installieren des Applets warnt die Java-Engine zurzeit vor dem ihr unbekannten Zertifikat der Telekom. Ab der nächsten Woche soll es mit einem Verisign-Zertifikat gesichert sein, sodass die Warnung entfallen wird.
Anders als die in aktuellen Browsern vorhandenen Funktionen zum (verschlüsselten) Speichern von Passwörtern erzeugt der Passwortsitter sie bei Bedarf jedesmal neu. Dazu verwendet er Algorithmen auf einem Server, die das Applet bei Bedarf lädt. Die erzeugten Passwörter lassen sich in Grenzen parametrieren, etwa hinsichtlich der Länge. Auf Wunsch erzeugt das Applet in regelmäßigen Abständen neue Kennwörter und ermöglicht ihre lokale verschlüsselte Speicherung. Zur Verschlüsselung verwendet es den AES-Algorithmus.
Zurzeit ist die Nutzung des Dienstes für bis zu fünf Passwörter kostenlos. In einer späteren Version soll der Umweg über das Clipboard wegfallen, indem Browser-Plug-ins das Passwort direkt aus dem Applet in die Webseite übertragen.
Quelle: http://www.heise.de/newsticker/meldung/77575
Um das Programm zu ziehen ist eine Registrierung nötig:
http://www.esiqia.com/index.php?id=de
In erster Lesung wurde im NRW-Landtag die von Innenminister Wolf (FDP) erstellte Novellierung des Verfassungsschutzgesetzes behandelt, die dem Geheimdienst "offensive Internetbeobachtung" und das Eindringen in private Rechner ermöglichen würde – für die Opposition ist das Hausfriedensbruch
In erster Lesung behandelte gestern der Landtag von Nordrhein-Westfalen das "Gesetz zur Änderung des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen". Von den Grünen und der SPD wird der Entwurf abgelehnt, der es dem Verfassungsschutz ermöglichen würde, heimlich über das Internet in private Rechner einzudringen ([extern] Verfassungsschutz soll auf Computer übers Internet zugreifen dürfen). Die Novellierung war bereits auf dem Weg, bevor der missglückte Anschlag auf die Regionalzüge stattgefunden hat. Innenminister Wolf (FDP) berichtete dem Plenum zunächst vom Stand der Ermittlungen. Offenbar herrscht trotz der erfolgten Festnahmen noch Unkenntnis über die Motive der Verdächtigen vor.
Die Polizei tappt offenbar, den [extern] Ausführungen des Innenministers zufolge, noch weitgehend im Dunklen, was den Hintergrund und die Motive der mutmaßlichen Bombenleger betrifft:
Es ist deshalb auch noch keine belastbare Bewertung dazu möglich, aus welchen Gründen Deutschland für die Anschläge ausgewählt wurde. Noch liegen keine gesicherten Erkenntnisse dazu vor, inwieweit etwa familiäre Strukturen, eine islamistische Gesinnung oder Einbindung in ein Netzwerk, persönliche Erlebnisse oder sonstige Beeinflussung Auslöser für die Tat waren.
Gleichwohl wurde für Wolf mit der Entdeckung der beiden – nach Experten offenbar falsch konstruierten und daher nicht funktionsfähigen – Sprengsätze bestätigt, dass Deutschland "Teil eines weltweiten Gefahrenraumes" ist. Nach dem 11.9. habe man sich schnell auf diese Bedrohungslage eingestellt und einen "ganzheitlichen Bekämpfungsansatz" entwickelt, um so alle Behörden zusammen arbeiten zu lassen. "Internationale terroristische Netzwerke und auch inländische Terroristen nutzen", so Wolf, "das Internet und die elektronische Kommunikation zunehmend zur Propaganda und für logistische Zwecke. Die Beobachtung von Internetseiten, Chats und auch das Eindringen in Rechnersysteme ist daher ein notwendiges Instrumentarium für einen wirksamen Verfassungsschutz."
Eben dies soll unter anderem die Novellierung des Verfassungsschutzgesetzes ermöglichen, die dem Geheimdienst die nach dem 11.9. gewährten Sonderbefugnisse zur Auskunft über internationale Terroristen auch im Inland für heimische Terroristen gestatten würde.
Daher sollen die Auskunftsbefugnisse gegenüber Banken und Telekommunikationsunternehmen auch gegenüber inländischem Extremismus gelten. Wir müssen künftig die sogenannten homegrown-terrorists - Islamisten mit deutscher Staatsangehörigkeit ebenso beobachten können wie ausländische Gefährder. Dies bedeutet nicht, dass zum Beispiel die Bankverbindungen jedes Einzelnen überprüft werden könnten. Nur bei Anhaltspunkten für das Vorliegen von schwerwiegenden Gefahren – wie z.B. der geplante Anschlag auf eine Synagoge - darf der Verfassungsschutz solche Auskünfte einholen.
[extern] Ingo Wolf am 31.8. vor dem Landtag
Man dürfe die Welt, in der sich die modernen Terroristen bewegen, nicht von der Beobachtung durch den Geheimdienst ausschließen. Wolf verweist darauf, dass auch die Bundesregierung bei der anstehenden Veränderung des Bundesverfassungsschutzgesetzes ähnliche Erweiterungen plane, diese aber in Nordrhein-Westfalen durch die FDP stärker beschränkt würden. So soll zwar der Verfassungsschutz Auskunft über Personen von Luftfahrt- und Telekommunitionsunternehmen, Banken und Postdiensten verlangen und "offensive Internetmaßnahmen" ausführen können, aber nur dann, wenn "hinreichend Anhaltspunkte für schwere Straftaten vorliegen" und die parlamentarische G10-Kommission dies genehmigt hat. Bei manchen Äußerungen des Innenministers zweifelt man allerdings ein wenig, ob er überhaupt weiß, wovon er spricht.
Zu dieser offensiven Internetbeobachtung gehört neben der Beobachtung von Homepages auch das Lesen von e-mails auf Festplatten. Als verantwortlicher Innenminister möchte ich für die Sicherheit unseres Landes wissen, welche Extremisten sich Anleitungen zum Bombenbauen aus dem Internet ziehen und wer in verdeckten Chatrooms über geeignete Anschlagsziele diskutiert.
Ingo Wolf
Der Paragraph 5 des Verfassungsschutzgesetzes soll auf die auf "die Beobachtung von Bestrebungen nach § 3 Abs. 1 Nr. 1 erweitert" werden, heißt es im Entwurfstext, "um dem neuen Phänomen der home-grown-terrorists mit wirksamen Aufklärungsmitteln begegnen zu können." Allerdings bezieht sich [extern] § 3 Abs. 1 Nr. 1 nicht auf "inländische Terroristen", sondern auf weit mehr:
§
§ 3
Aufgaben
(1) Aufgabe der Verfassungsschutzbehörde ist die Sammlung und Auswertung von Informationen, insbesondere von sach- und personenbezogenen Auskünften, Nachrichten und Unterlagen über
1. Bestrebungen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind oder eine ungesetzliche Beeinträchtigung der Amtsführung der Verfassungsorgane des Bundes oder eines Landes oder ihrer Mitglieder zum Ziel haben,
… im Geltungsbereich des Grundgesetzes, soweit tatsächliche Anhaltspunkte für den Verdacht solcher Bestrebungen und Tätigkeiten vorliegen.
§
Im Gesetzesentwurf wird die bereits im Rahmen des Artikels 10 Grundgesetz geregelte Überwachung des Brief-, Post- und Fernmeldeverkehrs auf folgende Befugnisse erweitert:
heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel. Soweit solche Maßnahmen einen Eingriff in das Brief-, Post- und Fernmeldegeheimnis darstellen bzw. in Art und Schwere diesem gleichkommen, ist dieser nur unter den Voraussetzungen des Gesetzes zu Artikel 10 Grundgesetz zulässig.
Danach wäre den Verfassungsschützern die "Teilnahme an Chats, Auktionen und Tauschbörsen, die Feststellung der Domaininhaber, die Überprüfung der Homepagezugriffe, das Auffinden verborgener Webseiten sowie der Zugriff auf gespeicherte Computerdaten" ermöglicht. Dabei scheint dem Verfassungsschutz die erweiterten Befugnisse auch dann genehmigt zu sein, wenn "die Wirkungen der Maßnahmen" über die "territorialen Grenzen" des Bundeslandes hinausreicht, was heißt, dass der Verfassungsschutz NRW auch in Hamburg oder Bayern in Rechner eindringen und "Emails lesen" dürfte.
Bei der CDU stieß der Gesetzesentwurf auf Zustimmung. So sagte Peter Biesenbach: "Wir wollen Befugnisse erweitern, damit wir nicht Fahrrad fahren, wenn andere mit dem Auto unterwegs sind." Bei der FDP ist man gespalten. Während Horst Engel befürchtet, dass eine Beschneidung der Bürgerrechte drohe und das vorhandene Instrumentarium zur Terrorismusbekämpfung ausreiche, stellt sich Robert Orth hinter den FDP-Innenminister und will die Ausweitung der Befugnisse zeitlich beschränken. Für Karsten Rudolph wäre das Eindringen in Computer verfassungswidrig.
Monika Düker (Bündnis 90/die Grünen) [extern] monierte nicht nur die Ausweitung der Befugnisse über "inländische Terroristen" hinaus, sondern vor allem, dass das Gesetz wegen der Erlaubnis, in private Rechner eindringen zu können, gegen das Grundgesetz verstoße. Hier gehe es nicht um die Kontrolle durch die G10-Kommission, also um die Überwachung des Brief-, Post- und Fernmeldeverkehrs, sondern um Artikel 13 des Grundgesetzes, der die Unverletzlichkeit der Wohnung schützt. Düker verweist auf ein [extern] Urteil des Bundesverfassungsgerichts vom März dieses Jahres, das eben einen solchen Fall behandelt hat. Danach sind Daten, die "nach Abschluss des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers gespeichert" wurden, nicht vom Art. 10 Abs. 1 GG umfasst: "Die Daten sind durch das Recht auf informationelle Selbstbestimmung und gegebenenfalls durch das Recht auf Unverletzlichkeit der Wohnung geschützt." Damit wäre ein Zugriff einem Hausfriedensbruch vergleichbar. Allerdings hob das Verfassungsgericht hervor, dass "auf die beim Kommunikationsteilnehmer gespeicherten Daten nur unter bestimmten Voraussetzungen und insbesondere nach Maßgabe des Verhältnismäßigkeitsgrundsatzes zugegriffen werden" darf. In dem vom Verfassungsgericht verhandelten Fall hatte es sich um einen "äußerst geringen" Tatverdacht und keineswegs um schwere Straftaten gehandelt.
Quelle: http://www.heise.de/tp/r4/artikel/23/23465/1.html
Am kommenden Mittwoch, den 6. September 2006, hat die Supermarktkette Aldi ein neues Notebook im Angebot. Statt auf neueste Komponenten und zahlreiche Zusatzhardware zu setzen, steht diesmal der Preis im Mittelpunkt: 700 Euro.
Das Medion MD 97600 basiert auf einem Intel Pentium M Prozessor mit einer Taktfrequenz von 1,8 GHz und 2 MB L2 Cache. Das Display ist 15,4 Zoll groß und bietet eine maximale Auflösung von 1280x800 Pixel. Die Grafikdarstellung übernimmt Intel mit dem Graphics Media Accelerator 900, der bis zu 128 MB Shared Memory bietet. Die Festplatte ist 80 GB groß und läuft mit 5400 Umdrehungen pro Minute.
Weiterhin wurden 512 MB DDR II-SD RAM verbaut. Ein weiterer Slot wurde zur Aufrüstung freigelassen. Vier USB 2.0 Anschlüsse sorgen dafür, dass genügend Zusatzgeräte angeschlossen werden können. Natürlich kann man mit diesem Notebook auch mobil in das Internet gehen. Dafür stehen WLAN (54 MBit/s), Ethernet (100 MBit/s) und ein V90 Modem zur Verfügung. Ein umfangreiches Software-Paket rundet das Angebot ab. Als Betriebssystem kommt die Windows XP Media Center Edition 2005 zum Einsatz.
Quelle: http://winfuture.de/news,27207.html
Immer mehr US-Fernsehsender stellen ihre Sendungen kostenlos online. Um sich das Lizenzgeschäft mit lokalen und internationalen Sendern nicht kaputt zu machen, setzen sie darum mehr und mehr auf Geofiltering, um Kunden einzelner Partner oder aus bestimmten Ländern auszusperren. Der konservative US-Sender Fox etwa sperrt seit Ende August Zuschauer, die nicht aus den USA kommen, vom Zugang auf kostenlose Downloads aus. Wurde im Fall der Nazi-Memorabilia bei Yahoo Frankreich die Wirksamkeit des Aussperrens von Usern aus bestimmten Teilen der Welt noch in Frage gestellt, soll die Durchleuchtung der Zuschauer nun das territorial geprägte Fernsehgeschäft retten.
Fox, CBS und die Major League Baseball Advanced Media (MLB) bestätigten allesamt gegenüber US-Medien den Einsatz von Geofiltern. Mitte August startete Fox mit dem Angebot von kostenlosen Livestreams eigener Premiuminhalte von insgesamt 9 Fox-Sendern. Nur eine Woche später sperrte man internationale Nutzer aus. Konnten die Zuschauer aus Übersee anfangs einfach eine US-Adresse eingeben und die Sendungen anschauen, werden die IP-Adressen jetzt kontrolliert und Nicht-US-Kunden geblockt. Innerhalb der USA werden nach Überprüfung von Rechnungsadresse und Kreditkartennummer der Zuschauer Cookies gesetzt, um die weitere Authentifizierung zu erleichtern.
Die Sender bedienen sich dabei der Unterstützung von Unternehmen wie Akamai oder Quova. Quova bietet für US-Kunden schon demographische Daten, Informationen über Provider und Art der Internetverbindung, Domainadresse und weitere Angaben. Insgesamt 1,4 Milliarden IP-Adressen könne man zuordnen, heißt es bei dem Unternehmen. Auch eine Liste von Anonymizern wird bei Quova vorgehalten. Wer Anonymizer nutzt, um die Seiten zu besuchen, wird als möglicher "Schwarzseher" ausgemacht, heißt es dazu bei Fox. Auch wenn man davon ausgehe, dass gewiefte Hacker das Geofiltering umgehen könnten, reiche es für den Otto-Normal-Verbraucher erst einmal aus.
Fox-Zuschauer können allerdings laut Firmenphilosopie auch per Laptop von anderen Orten aus Zugriff auf "ihr" Programm bekommen. Dafür werden sie mittels des gesetzten Cookies bei der Einwahl wiedererkannt. Eine weitere Zunahme und Verfeinerung der Geofiltertechniken dürfte jedoch die Datenschutzexperten auf den Plan rufen. Denn manch ein Sender plant schon, die angesammelten Zuschauerdaten nicht nur zur Authentifizierung zu verwenden, sondern direkt auf den Kunden zugeschnittene Fernsehwerbung auszuliefern.
Quelle: http://www.heise.de/newsticker/meldung/77665
Die Bundesnetzagentur rechnet damit, dass im kommenden Jahr die internationalen Standards zur Überwachung der Internet-Telefonie stehen und so die momentanen Probleme beim Abhören der Datentelefonie beseitigt werden. "Es wird eine baldige Lösung angestrebt", erklärte Klaus Knab, bei der Regulierungsbehörde zuständig für die Umsetzung technischer Überwachungsmaßnahmen, auf dem Symposium des Berliner Datenschutzbeauftragten zu Datenschutz und Datensicherheit bei der Internet-Telefonie am Rande der IFA in Berlin am heutigen Montag. Beim European Telecommunications Standards Institute (ETSI) sowie bei der International Telecommunication Union (ITU) werde momentan "mit Hochdruck" an der entsprechenden internationalen Standardisierung gearbeitet.
Generell beklagte Knab, dass bei der Internet-Telefonie nicht mehr ein Dienstleister alle Services anbietet. Vielmehr gebe es eine "große Vielfalt an Diensteparametern und Netzprotokollen, die den Zugriff auf die Telekommunikation erschweren". Intelligente Software oder Endgeräte würden Steuerungsfunktion übernehmen, sodass es nicht mehr unbedingt Vermittlungsstellen wie in der klassischen Telefonie bedürfe. Dies sei etwa bei VoIP auf Basis der Peer-2-Peer-Kommunikation der Fall, die ohne Einbeziehung eines gesonderten Betreibers erfolge. Hier sieht Knab allerdings letztlich momentan keine Schwierigkeiten mit dem gesetzlich gestatteten Zugriff auf die Daten, da dieser etwa bei DSL oder ISDN gleich direkt am Teilnehmeranschluss erfolgen könne.
Problematischer gestaltet sich die Sache mit dem Abhören laut dem Experten noch bei Internet-Telefonie, die auf spezielle SIP-Server (Session Initiation Protocol) setzt. Diese würden zwar im Prinzip den klassischen Vermittlungsstellen (Switches) im Netz entsprechen. Dementsprechend sei auch die Überwachung der Verbindungsdaten relativ einfach möglich. Darüber ist etwa herauszufinden, wer mit wem welches Gespräch mit welchen Kennungen geführt hat. Die Inhalte der Telekommunikation werden bei dieser Variante allerdings über RTP (Realtime Transport Protocol) in Echtzeit geleitet, was den Zugriff der berechtigten Sicherheitsbehörden laut Knab noch "sehr schwierig" macht.
In Deutschland ist daher Anfang 2006 eine Übergangslösung in Kraft getreten. Dabei wird Knab zufolge allein eine Überwachung der Signalisierung durchgeführt, die gemäß dem SIP-Protokoll am Server abgegriffen werden könne. Die dabei zu erhaltenden Verbindungsdaten werden speziell ähnlich wie bei der E-Mail-Überwachung gemäß der Vorgaben der umstrittenen Telekommunikations-Überwachungsverordnung (TKÜV) und der sie ergänzenden Technischen Richtlinie speziell oder über FTP auf Basis eines ETSI-Standard ausgeleitet. Einzelne Anbieter könnten laut Knab technisch zwar auch schon die eigentlichen Gesprächsinhalte erfassen. Darauf werde aber im der Gleichbehandlung aller Provider und der fehlenden internationalen Standards noch verzichtet. Zudem habe die Bundesnetzagentur eine Grenze bei 10.000 Teilnehmer festgelegt, unterhalb der auch noch keine Überwachung der Signalisierung nötig sei.
Die vergleichsweise liberale Linie bei der VoIP-Überwachung hält Knab für vertretbar, da bisher noch viele Nutzer über DSL oder feste Anschlüsse im Netz unterwegs seien und so keine "reinen" VoIP-Dienste in Anspruch nehmen würden. Auch gebe es noch ein geringes Angebot an Mailboxen oder Umleitungen via Internet-Telefonie. Generell seien zudem die Verbindungsdaten für die Ermittler "wichtiger als die Gesprächsinhalte". Eher ein Hindernis für die Strafverfolgung sieht Knab bei Verschlüsselungen. Zu konkreten Vorgaben der erwarteten internationalen Standards wollte sich der Vertreter der Bundesnetzagentur genauso wenig äußern wie zu den in den USA vor Gericht zu Gehör gebrachten Bedenken von Technologiefirmen und Bürgerrechtler, wonach das Abhören der Internet-Telefonie eine Filterung und Überwachung sämtlicher über das Netzprotokoll versandter Datenpakte nötig machen würde.
Quelle: http://www.heise.de/newsticker/meldung/77692
Erst kürzlich veröffentlichte Microsoft einen Patch für die Individualized Blackbox Component (IBX): Dadurch ließ sich die digitale Rechteverwaltung (DRM) in Programmen, die auf Windows Media Format 9.5 SDK aufsetzen, nicht mehr mit der Software FairUse4WM aushebeln. Mit Version 1.2 seiner Software will der Programmierer mit Pseudonym "viodentia" den IBX-Fix erneut umgehen. Zudem soll diese Version mit dem Windows Media Player 9 (WMP) und der Beta 2 des WMP11 zusammenarbeiten.
Die Software knackt Microsofts Rechteverwaltung nicht, sondern ist auf mindestens eine gültige Lizenz angewiesen, um individualisierte Mediendateien, die etwa aus einem Napster-Abo stammen, von ihrem DRM zu befreien. Allerdings dürfte auch das nach dem deutschen Urheberrechtsgesetz (UrhG) unter das verbotene Umgehen eines wirksamen Kopierschutzes fallen. Napster und vergleichbare Abo-Dienste gewähren ihren Abokunden den Zugriff auf mehrere Millionen Songs, die man beim "to Go"-Abo auf die Festplatte des PC und auf DRM10-taugliche Musikplayer übertragen kann. Bei Beendigung des Abos erlöschen allerdings auch die Abspiellizenzen, was sich mit FairUse4WM verhindern ließe.
Quelle: http://www.heise.de/newsticker/meldung/77690
Die Parlamentarische Staatssekretärin beim Bundesminister für Wirtschaft und Technologie Dagmar Wöhrl hat am vergangenen Freitag auf der IFA in Berlin den Startschuss für den überarbeiteten Breitbandatlas gegeben. Der Atlas gibt Aufschluss darüber, inwieweit schnelle Internetzugänge in den einzelnen Kommunen Deutschlands verfügbar sind und welche Provider welche Zugangstechnologien anbieten.
"Wir wollen mit dem Breitbandatlas mehr Markttransparenz schaffen und das Potenzial der alternativen Zugangstechnologien aufzeigen", sagte Wöhrl anlässlich der Vorstellung des erneuerten Angebots. Noch immer gibt es weiße Flecken auf der Deutschland-Karte und auch der Wettbewerb zwischen den Breitband-Technologien ist bisher schwach entwickelt. Nach dem Wunsch der Bundesregierung soll bis 2008 ein breitbandiger Internetzugang für 98 Prozent aller Haushalte verfügbar sein, sei es über Festnetz (DSL), das TV-Kabel oder terrestrische Funktechnologien.
Dass es bis dahin noch ein weiter Weg ist, weiß auch Jürgen Grützner vom Verband der Anbieter von Telekommunikations- und Mehrwertdiensten (VATM). Der Verbandschef begrüßte die Neuauflage der Breitband-Übersicht daher ausdrücklich. Der Atlas schaffe Transparenz und zeige deutlich, dass der deutsche Breitbandmarkt überwiegend ein DSL-Markt sei. In über 11 Prozent aller Gemeinden gebe es allerdings noch kein DSL. "Das ist für diese Gebiete ein enormer Standortnachteil", gibt Grützner zu bedenken. Für eine Breitbandanbindung ländlicher Gebiete böten sich daher insbesondere Lösungen über Funk oder Satellit an.
Der Breitbandatlas wurde im Juli vergangenen Jahres erstmals der Öffentlichkeit vorgestellt. Er ist Teil des vom Bundesministerium für Wirtschaft und Technologie initiierten Portals "Zukunft Breitband". Die von 214 Anbietern beigesteuerten und grafisch aufbereiteten Daten sollen einen bundesweiten Überblick über die Verbreitung der unterschiedlichen Zugangstechniken geben.
Quelle: http://www.heise.de/newsticker/meldung/77705
Den Breitbandatlas gibts hier: http://www.zukunft-breitband.de/Breitband/Portal/...eitbandatlas.html
Die Kosten, die die Bundesbürger für Telekommunikationsdienstleistungen im August aufbringen mussten, sind nach Angaben des Statistischen Bundesamtes im Jahresvergleich erneut gesunken: Einen Rückgang um 3,7 Prozent stellten die obersten Bundesstatistiker fest. Im Vergleich zum Vormonat ging der Preisindex noch einmal um 0,4 Prozent zurück.
Dabei wirkten sich die Preise fürs Mobiltelefonieren aus, die durch die Mobilfunkdiscounter weiter unter Druck stehen: Sie gingen im Jahresvergleich um 11,7 Prozent zurück und im Vergleich zum Vormonat um 0,3 Prozent. Aber auch der Preiskampf bei DSL-Anschlüssen machte sich erneut bemerkbar: Im Jahresvergleich sanken die Kosten für die Internet-Nutzung noch einmal um 4,5 Prozent, im Vergleich zum Juli 2006 um 0,2 Prozent. Die Kosten fürs Festnetz sanken im Jahresvergleich insgesamt um 1 Prozent.
Quelle: http://www.heise.de/newsticker/meldung/77717
Der Telekom-Chef Kai-Uwe Ricke musste sich in den letzten Monaten immer wieder scharfer Kritik aussetzen. Die Aktie des Unternehmens erreichte unter seiner Führung einen neuen Tiefstand und auch die Kundenanzahl ging immer weiter zurück.
Aus diesem Grund kündigte er vor einigen Wochen eine Preis- und Produktoffensive an, mit der er neue Kunden gewinnen will. Auf der IFA 2006 in Berlin wurden nun erste Details genannt. So können Kunden auf zwei Jahre gesehen bis zu 150 Euro sparen, wenn sie sich für einen der neuen DSL-Pakete entscheiden.
Das wohl interessanteste Paket hört auf den Namen "Call & Surf Comfort" und kostet 49,95 Euro im Monat. Enthalten ist die Grundgebühr für den Telefonanschluss, eine Flatrate für Telefonate in das deutsche Festnetz, die Grundgebühr für einen DSL 2000 Anschluss sowie die dazugehörige Internet-Flatrate. Der Bereitstellungspreis für T-DSL entfällt. Für den Telefonanschluss werden einmalig 59,95 Euro fällig. Das Paket kann auch mit einem ISDN-Anschluss kombiniert werden. In diesem Fall erhöht sich der Paketpreis auf 53,95 Euro pro Monat.
In Zukunft sollen laut Kai-Uwe Ricke auch Pakete angeboten werden, in denen Flatrates für Internet, Festnetz und Mobilfunk enthalten sind. Dies wird durch die Verschmelzung mit dem einstigen Tochterunternehmen T-Online möglich. Ein Paket, welches das unbegrenzte Festnetztelefonieren in Deutschland und Mobiltelefonieren ins deutsche Festnetz und ins T-Mobile-Netz sowie unbegrenztes Surfen beinhaltet, würde 81 Euro kosten und soll ab November verfügbar sein.
Quelle: http://winfuture.de/news,27237.html
Interessenvereinigung fordert Vergütung für Internet-Fernsehen
In einer Pressemitteilung fordert die "Künstlerinitiative Cash for Art" den Gesetzgeber auf, "auch für andere Medientechnologien [...] klare Vergütungsregelungen in das neue Urheberrecht aufzunehmen". Davon verspricht man sich eine Verdopplung der Einnahmen "von heute 70 Millionen Euro jährlich auf dann rund 155 Mio. Euro", wie Anwältin und "Cash for Art"-Gründungsmitglied Ama Walton erklärt.
Der Pressesprecher der Initiative, Achim von Michel von der Münchner PR-Agentur Wordup, sieht die Betreiber der Telekommunikationsnetze in der Pflicht: "Jeder, der durch die Bereitstellung von Weitersende-Infrastrukturen Umsätze mit urheberrechtlich geschützten Inhalten erwirtschaftet, muss die Urheber angemessen entlohnen."
Bisher würden für die Verbreitung von Inhalten via Satellit, DSL, Mobilfunk oder DVB-T keine Abgaben an die Verwertungsgesellschaften gezahlt, moniert Cash for Art auf ihrer Website. Dadurch würden den Künstlern jährlich rund 85 Millionen Euro "gerechterweise zu zahlende Abgaben" entgehen. Die Initiative sieht das "Kulturgut geistiges Eigentum" in Gefahr und setzt sich für dessen Rettung ein: "Ein starkes und zukunftsfähiges Urheberrecht, das die Interessen der geistigen Eigentümer auch in Zukunft optimal schützt, ist deshalb auch eine tragende Säule für die Wirtschaftskraft dieses Landes."
In diesem Sinne appelliert Cash for Art in einem "Manifest" an den Gesetzgeber, im Urheberrecht "eine 'technologieneutrale' Vergütungsregelung, die alle bestehenden und zukünftigen Medien-Übertragungswege gleichermaßen berücksichtigt" einzuführen.
Gegründet wurde Cash for Art, die sich selbst auf ihrer Website als "Initiative von Musikern, Komponisten, Schriftstellern, Filmschaffenden und anderen Produzenten geistigen Eigentums" bezeichnen, von Beratern, Managern, einer "Texterin", der Rechtsanwältin Ama Walton sowie dem Musiker und Label-Besitzer Michael Reinboth. Zur bisher recht kleinen Gruppe der öffentlich genannten Unterstützer gehören Künstler, Medienproduzenten, Verleger und andere Unternehmer bis hin zu Wissenschaftlern und Designern.
Die für die Öffentlichkeitsarbeit engagierte PR-Agentur Wordup betreut als weitere Kunden unter anderem das Europäische Patentamt, die GEMA, die Patentpool Innovations Management GmbH, die Verwertungsgesellschaft WORT und den Bayerischen Rundfunk.
Quelle: http://golem.de/0609/47609.html
Lacie hat seine Festplattenfamilie SAFE erweitert. Die neuen Desktop-Modelle sind mit 160, 250 oder 500 GByte Kapazität erhältlich. Außerdem hat der Hersteller weitere Sicherheitsmechanismen eingebaut. Zusätzlich zum biometrischen Zugangsschutz – der Nutzer muss sich per Fingerabdruck authentifizieren – hat Lacie eine Firmware-Sperre integriert: Baut der Dieb die Festplatte aus und schließt sie direkt an einen Rechner an, soll die Platte die Arbeit verweigern.
Wer es gar nicht erst zum Diebstahl kommen lassen will, kann das Gerät per Kensington-Lock an die Kette legen. Als Systemvoraussetzungen nennt der Hersteller Windows 2000/XP oder Mac OS X ab Version 10.2 sowie einen USB-Anschluss.
Quelle: http://www.heise.de/newsticker/meldung/77764
Die Forschungsabteilung von Microsoft hat heute ein neues Projekt vorgestellt, dass auf den Namen "BrowserShield" hört. Dabei handelt es sich um einen neuen Schutzmechanismus, der beispielsweise im Internet Explorer eingesetzt werden könnte.
Das BrowserShield analysiert Webseiten bevor sie geladen werden und filtert bösartigen Code heraus. Dabei spielt es keine Rolle, ob dieser statisch oder dynamisch eingebunden wird. Eine ganze Reihe von Würmern nutzt diese Möglichkeit, um sich zu verbreiten.
BrowserShield wäre laut der Projektleiterin Helen Wang eine weitere Sicherheitsebene für den Browser. Sogar ein System, dass keine aktuellen Sicherheitsupdates installiert hat, wäre dadurch wesentlich sicherer. Neu entdeckte Sicherheitslücken, für die es noch keinen Patch gibt, wären weniger gefährlich, da das BrowserShield vor der Ausführung von bösartigem Code schützt.
Wann das BrowserShield so weit ausgereift ist, dass es auf die Kunden des Redmonder Konzerns losgelassen werden kann, steht noch nicht fest. Es handelt sich aber um einen interessanten Ansatz, der die Sicherheit im Internet zukünftig wesentlich verbessern könnte.
Quelle: http://winfuture.de/news,27247.html
Premiere hat offenbar einen Weg gefunden, die seit Ende November 2005 im Umlauf befindliche Hackerkarte vom Typ "Cerebro" sowie deren Abkömmlinge zumindest für längere Zeit auszuschalten: Seit Montagmorgen stellt der Müncher Pay-TV-Sender dafür Schritt für Schritt sein Verschlüsselungsverfahren um. Das neue System verhindert nicht nur den Einsatz der bisherigen Hackerkarten und Software-Emulatoren, auch das so genannte Card-Sharing scheint nicht mehr möglich zu sein. Premiere gab zu diesem Vorgang bislang keine Stellungnahme ab
Zum bisherigen Dekodierungsverfahren lässt sich vereinfacht sagen, dass im Datenstrom alle paar Sekunden ein Control Word mitgesendet wird, das mit Hilfe des auf der Karte gespeicherten Keys entschlüsselt wurde. Mit dem entschlüsselten Control Word wurden schließlich wiederum die Pay-TV-Kanäle dekodiert. Hackern war es bislang immer wieder gelungen, an den auf den Smartcards gespeicherten Schlüssel zu gelangen. Experten vermuten, dass der Sender ein weiteres Control Word eingeführt hat. Das erste Control Word diene dabei nunmehr offenbar als Grundlage für die Entschlüsselung des zweiten Control Word.
Premiere straft damit alle Kritiker Lügen, die zuvor behauptet hatten, dass der Verschlüsselungsstandard Nagravision bereits am Ende sei und der Sender daher die Kartenfamilie der Schweizer Firma Kudelski zum Jahresende austauschen müsse. Ebenfalls falsch lag eine Hackergruppe, die einen täglichen Schlüsselwechsel ab dem 1. September angekündigt hatte. Allerdings standen hinter dieser Prophezeiung wohl vor allem finanzielle Interessen: So kündigte die betreffende Gruppe auch gleich eine Smartcard mit Auto-Update-Funktion an. Zum Preis von rund 100 Euro sollte man hier "bis zum Kartenwechsel" alle Premiere-Programme anschauen können.
Quelle: http://www.heise.de/newsticker/meldung/77784
Der als "Big Blue" bekannte größte Chiphersteller der Welt IBM hat laut Silicon.com den Zuschlag für den Bau des bisher schnellsten Computers der Welt erhalten. Dabei sollen nicht nur Opteron-Prozessoren von AMD zum Einsatz kommen, sondern auch der in Sonys PlayStation 3 verwendete Cell-Prozessor, heißt es.
Der Supercomputer wird im Auftrag des amerikanischen Forschungslabors Los Alamos National Laboratory gebaut und soll das schnellste System der Welt werden. Seine Leistung soll im Petaflop-Bereich liegen. Seit Mai lief eine Ausschreibung, in deren Rahmen der US-Kongress die Summe von 35 Millionen US-Dollar für den Bau des Superrechners zur Verfügung gestellt hatte.
Angeblich hat IBM nun den Auftrag gewonnen. Die Amerikanische Atombehörde wird das Geschäft in den kommenden Tagen bekannt geben, da der neue Supercomputer zur Atomwaffenforschung eingesetzt werden soll. Sollte das System in vollem Umfang realisiert werden, wird noch im Jahr 2007 mit der Fertigstellung gerechnet.
Quelle: http://winfuture.de/news,27255.html
Der US-amerikanische Suchmaschinenanbieter Google hat seinen News-Recherche-Dienst Google News um eine Archiv-Suche erweitert. Über "News Archive Search" sollen historische Fundstellen einfach zugänglich sein, heißt es auf der Bedienoberfläche, die nicht wie sonst bei Google-Neuheiten als "Beta" gekennzeichnet ist. Außer über news.google.com ist der neue Service auch über die Google-Websuche erreichbar. Dort weist ein grafisches Symbol darauf hin, dass es zu einem Suchbegriff auch Fundstellen im News-Archiv gibt.
Die Fundstellen lassen sich nach Publikationen sortiert anzeigen oder auch an einer Zeitleiste jahrgangsweise gruppieren, um einen historischen Überblick zu einem Thema zu bekommen. Auch lässt sich bestimmen, ob ausschließlich kostenlos zugängliche Artikel ausgegeben werden sollen. Nutzer können zum Beispiel nach Personen oder historischen Ereignissen aus den vergangenen 200 Jahren recherchieren, sagte Google-Sprecher Stefan Keuchel.
Die Quellen, Nachrichten und Magazinbeiträge seien von den Partnern sowohl kostenlos als auch gegen Gebühr bereitgestellt. Für die Archivsuche kooperiert Google unter anderem mit dem Wall Street Journal, dem Time Magazin und der Washington Post. Für den deutschsprachigen Raum habe Google ebenfalls großes Interesse, eine Archivsuche gemeinsam mit Partnern aufzubauen, sagte Keuchel. Konkrete Gespräche gebe es bislang jedoch nicht.
Die New York Times, deren Artikel bei Google bis zur Gründung im Jahr 1851 zurück recherchierbar sind, schreibt, anders als bei Googles Buch-Suche, die harscher Kritik von Verlegern und Autoren ausgesetzt ist und mit Klagen konfrontiert wird, sollen einige Kooperationspartner sogar auf eine möglichst lange Vertragslaufzeit bestanden haben. Google macht nämlich durch den Dienst Archive zugänglich, die bislang von keiner Internet-Suchmaschine erfasst wurden. Den Betreibern des digitalen Archivs von HighBeam Research in Chicago, das 3300 Publikationen und 35 Millionen Dokumente beherbergt, kommt Googles Dienst äußerst gelegen. Patrick Spain von HighBeam sagte laut New York Times, das Archiv sei außer auf Google auch bereits auf andere Suchmaschinenbetreiber zugegangen.
Die Bedienung der Suchfunktionen ist auf Englisch, doch werden nicht nur englischsprachige, sondern auch deutsche, französische und Medien aus anderen Ländern abgesucht und aufbereitet. Auch der Heise-Newsticker wird bis in das Gründungsjahr 1996 zurück erfasst.
Quelle: http://www.heise.de/newsticker/meldung/77797
Artikelsuche: http://news.google.com/
Intel hat 2 neue 7900-er Grafikkarten vorgestellt
--------------
Bald mehr als 100 Millionen aktive Webseiten im Netz
Die Firma Netcraft ist auf die Überwachung von Webseiten spezialisiert und analysiert den Datenverkehr im Internet. Das Unternehmen führt eine genaue Statistik darüber, wieviele einzelne Webseiten es gibt. Laut Netcraft wird es in Kürze mehr als 100 Millionen Internet-Seiten geben.
Im September 2006 könnte man bisher die Zahl von 96 854 877 Webseiten messen. Dies bedeutet eine Zunahme um rund 4,2 Millionen (4,3 Prozent) gegenüber dem Vormonat. Seit Juni sind nach Angaben von Netcraft bereits über 15,5 Millionen neue Homepages registriert worden.
Die starke Zunahme der Zahl der Internet-Seiten hat angeblich zwei Gründe. Einerseits nimmt die Popularität von Weblogs immer weiter zu, so dass immer mehr neue Blogs angelegt werden. Andererseits herrscht derzeit ein harter Konkurrenzkampf um die Vormachtstellung im Web zwischen Google und Microsoft.
Allein der Blogging-Dienst Windows Live Spaces von Microsoft könnte im August mehr als 1,3 Millionen neue Nutzer werben, die jeweils eine eigene Domain bekamen. Bei Googles Konkurrenzprodukt Blogger kamen 459 000 neue Hostnamen hinzu.
Durch die starke Zunahme der Zahl der Webseiten, die bei Microsofts Blog-Service gehostet werden, verschiebt sich auch die Statistik über die Marktanteile im Betriebssysteme für Webserver. Microsoft legt 1,1 Prozent zu, während Apache 0,9 Prozent einbüßen musste. Apache führt den Markt mit einem Anteil von über 62 Prozent weiterhin an, während Microsofts Server-Betriebssysteme nun rund 30 Prozent der Webseiten ausliefern.
Quelle: http://winfuture.de/news,27262.html
Meine kann man sagen, dass ein Display von 15,4 Zoll, wie ja jetzt bei dem Aldi Laptop in etwa dem Komfort eines herkömmlichen Monitors mit vielleicht 17 Zoll entspricht oder so, oder ist das Quatsch?
und die Auflösung welche Rolle spielt die? Besser grössere Zahlen oder Kleinere?
Sorry, für diese unbedarfte Frage, sicher kann jemand da was mit "links" zu sagen, und denkt wie kann man nur sowas "dummes" fragen, das weiss doch jeder - ich leider nicht.