EuGH Urteil – Schwierige Zeiten für Blogger

Der EuGH hat ein neues Urteil zum Online-Journalismus verfaßt und ob es und paßt oder nicht, uns Blogger trifft es auch.

Blogs gelten für einige als private Webseiten, für Andere als journalistisch betreute Online-Medien, je nach Lust, Laune und Ausgestaltung der Webseite. Wer klar keine Nachrichten veröffentlicht, sondern nur seine Meinung, dürfte als Privatmann gelten, egal wieviel er schreibt. Schwierig wird es aber schon bei Webseiten wie meiner, die Nachrichten, Meinungen und Technikanleitungen verfaßt.  Sören Hentzschel’s Webblog, welches nach erster Sichtung hauptsächlich  mit Nachrichten über Firefox/Mozilla gefüllt ist, ist der Grenzfall vermutlich bereits überschritten.

Zitat Heise.de : { „Wenn Hyperlinks mit Gewinnerzielungsabsicht gesetzt werden, kann von demjenigen, der sie gesetzt hat, erwartet werden, dass er die erforderlichen Nachprüfungen vornimmt, um sich zu vergewissern, dass das betroffene Werk nicht unbefugt veröffentlicht wurde“, schreibt das Gericht. }

„Gewinnabzielungsabsicht“ liegt z.B. dann vor, wenn man Werbung auf seiner Webseite / seinem Blog betreibt. Das mag für die meisten eher ein kleines Zubrot sein, aber rein technisch ist es das Ziel Menschen auf sein Blog zu bekommen, damit aus dem Werbelink möglichst viel Geld raus kommt. Folglich ist jeder mit einem Werbelink/Affiliate usw. Angebot ein kommerzieller Anbieter, der nun vom EuGH in die Pflicht genommen wird, die Inhalte seiner Links auf Rechtsverstöße aller Art zu prüfen, denn es geht hier nicht allein um Urheberrechte!

Auf dem OSBN geht es in der Regel um OSS, aber auch OSS und FOSS Software kann illegal sein, wenn der reine Zweck der Software illegal ist z.b. Exploittoolkit.

Mein Rat: Egal ob Ihr kommerzieller Anbieter seid oder Privatmann, wenn es dubios erscheint, laßt es lieber, das ist es nicht wert. Schreibt nur darüber, wenn es sein muß, aber verlinkt es nicht. Ihr könnt Euch zwar auf das Urteil berufen, aber ob Ihr noch als Privatmann durchgeht, das ist halt die Frage. Google wird das mit dem Verlinken im Zweifel gern übernehmen.

(Dieser Beitrag wurde im OSBN gepostet, da er für Blogger aller Couleur relevant ist)

Vertraue keinem, schon gar nicht Deinem Browser

Man sollte nie, nie nachsehen was sein eigener Computer so treibt, denn es könnte einem nicht gefallen! Genauer gesagt, es macht einem einfach nur Sorgen.

Ich dachte immer Skype wäre verantwortlich…

… was schlimm genug wäre, weil Skype Verbindung wie ein Grippevirus auf den ganzen Planeten verteilt. Wie sich heraus gestellt hat, ist FireFox noch schlimmer. FF hält einfach mal eine offene Verbindung zu Google auf, nur das keiner weiß was da transportiert wird. Man kann nur annehmen, daß es sich um eine hängende Verbindung der Googlesuche handelt, aber sicher kann man sich da nicht sein.

Aber die Krönung meiner kleinen Inspektion des Desktoptraffics war das hier:

tcp        0      0 192.168.0.44:59734      98.137.200.255:80       VERBUNDEN   1929/cinnamon

Oh ja, DER Cinnamon-Desktop selbst wars. Wie eine Recherche gezeigt hat, ist das Problem seit 2013 bekannt. Das Wetter-Applet ist zu blöd!!! die Verbindung zum Yahoo-Wetterserver sauber zu beenden. Also wird, genau wie im Fall der Googlesuche oben, einfach alle paar Sekunden ein KEEP-ALIVE Paket ausgetauscht. Völlig nutzloser Traffic!

Nie Nachsehen, wenn ihr nicht stundenlang Dinge prüfen wollt

Mehr kann man dazu nicht sagen, außer natürlich der Frage: „Wie bist Du da überhaupt drauf gekommen?“

Antwort: „HAK5“

In einer der Hak5 Sendungen ging es um Bandbreitenmessungen. Welche Tools es da gibt, steht in einem anderen Artikel, der morgen kommt : Bandbreitenmessung in der Console

WinSec: Zugangsdatenhash in unter 2 Sekunden geklaut

Der Rechnerarbeitsplatz ist verwaist, der Screensaver mit Passworteingabe saved so vor sich in, und doch sind die Logindaten jetzt bei jemand anderem?

Was nach Magie klingt, ist lediglich das Ausnutzen von aktuellen Mechanismen unter Windows, MacOs und vielleicht auch Linux. Der Angreifer ist dabei ein kleiner USB Stick, der sich als Netzwerkkarte ausgibt und eine schnellere und bessere Netzwerkanbindung verspricht, als die Netzwerkkarte zu bieten hat. Akzeptiert das Betriebssystem die neue Netzwerkkarte als besser, trennt es die bisherigen Netzwerkverbindungen auf und erstellt über den neuen Link sofort neue Verbindungen.  (DHCP ist da nicht ganz schuldlos dran.)

Was kann dabei schon schief gehen, ist doch alles verschlüsselt !

Ja, was kann da schon schief gehen, wenn man sich als SMB Client, Unixern besser bekannt als Samba, als ein Netzwerklaufwerk neu an einem Netzwerkgerät anmeldet ? Na, das Passwort wird erneut übertragen, was im Fall von Samba ein Passwordhash ist und der ist bei Nativem Windows, wer hätte es erraten, nicht sicher. Deswegen Blocken Router Samba auch per Default, damit es keine Passwörter und Usernamen verrät. Ja, der Username wird in Klartext übermittelt 😀

Der Gag am Rande, SMB schickt den Usernamen und Hash unaufgefordert zum Netzwerkgerät, selbst wenn man da noch nie angemeldet war, weil es könnte ja einen User mit dem Passwort dort geben und dann soll der verdammt nochmal auch gleich das Laufwerk benutzen können.

SMB Entwickler: Laßt Euch von der Marketingabteilung nicht immer alles  gefallen, Ihr Weicheier ! Steht auch mal für ein „Nein, ist uns zu unsicher.“ ein !

Wer wars, was benutzte er dazu ?

Hacker Mubix beschreibt in seinem Beitrag wie er mit einer 50 US$ Hardware den Angriff in 15 Sekunden durchführt. Dazu läuft auf dem USB Stick ein Minicomputer mit Linux der einen Sambashare simuliert und einfach alle IPs bedient.

Besser verständlich ist allerdings ein Video von Hak5 über einen anderen Angriff, der die gleiche Lücke von SMB ausnutzt, aber nur funktioniert, wenn der User eingeloggt ist. Dafür braucht er nur 1,5 Sekunden dafür, und dafür reicht schon ein simples Ablenkungsmanöver.

Gegenmaßnahmen

So leid es mir tut, dies zu sagen, aber außer Ausschalten hilft da nichts, weil aus einem Standby könnte der Angreifer den Rechner rausholen, die Netzwerkkarte zu deaktivieren und damit das Netz lahmlegen nutzt auch nichts, weil das USB Gerät ist ja eine Netzwerkkarte und genau die will das OS haben.  Man müßte schon in Windows das automatische akzeptieren von USB Geräten abschalten. Lustigerweise wird das für Storage-Sticks auch gemacht, aber eine USB-Ethernetkarte ist halt kein Storage-Stick 😀  Mal sehen ob M$ ein Einsehen hat und einen Patch rausbringt, daß wenn der Screensafer läuft, keine Automatismen greifen.