IT

IT-SeCX 2010

Written by  on November 14, 2010

Die IT-SeCX fand bereits zum 4. Mal an der FH St. Pölten statt. Wieder einmal wurde ein tolles Programm aus Vorträgen, Workshops und der Hacker-Challange geboten. …

Wer wie ich etwas früher dran war, konnte auch die Angebote im Eingangsbereich nutzen. Ein Vergleich biometrischer Merkmale mit berühmten Personen war möglich. Der Vergleich von mir mit Tom Cruise brachte 51% Ähnlichkeit. Sehr interessant an den biometrischen Vergleichen war, dass viele der weiteren männlichen Testpersonen eine höhere Ähnlichkeit mit weiblichen Prominenten hatten als mit männlichen Berühmtheiten.

Beim Lockpicking konnte diesmal ein "Gerät" aus Gartenmaterialien bewundert werden, welches das Öffnen von gekippten Fenstern ermöglicht. Dies wurde leider nur per Video vorgeführt, zeigte aber sehr gut auf, dass die Fenster im Erdgeschoss nicht gekippt bleiben sollten.Auch ein Schlagschlüssel konnte ausprobiert werden. Damit können Schlösser ohne einfach sichtbare Spuren geöffnet werden.

Interessantes konnte der Keynote-Speaker DI Thomas Brandstetter zum Thema Stuxnet bereichten. Leider werden die Folien des Vortrages nicht zum Download zur Verfügung stehen.

Trotz der großen Verbreitung des Wurms auf viele 10.000ende Rechner gibt es bis heute nur 19 betroffene, bekannte Industrieanlagen. Schaden an industriellen Anlagen wurde allerdings nirgends angerichtet. Daher wird davon ausgegangen, dass entweder das eigentliche Ziel des Wurms bereits erreicht wurde oder der Wurm das Ziel nicht mehr erreichen kann, da die ausgenutzten Lücken mittlerweile behoben sind.

Im Workshop "Einführung in die Maleware-Analyse – Reverse Code Engineering" von Florian Eichelberger wurden erst einige Tools vorgestellt, welche alle kostenfrei und teilweise auch im Quellcode zur Verfügung stehen.
Die Liste zeigt einige der Tools, die Links wurden von mir eingefügt.



Leider gab es ein paar kleine Problemchen, das zu analysierende RootKit zum Laufen zu bringen und die Zeit wurde etwas knapp. Das führte dazu dass wir auch die halbstündige Pause damit verbrachten, das RootKit in seine Bestandteile zu zerlegen.

Daher kam ich auch in der Vortrag "Die Evolution der Videoüberwachung: Vom menschlichen Beobachter zum intelligenten Algorithmus" deutlich zu spät. Aber ich konnte noch miterleben wie spannende Videos gezeigt wurden, nach denen mit den ausgewählten Algorithmen Alarme bei entsprechendem Verhalten ausgelöst wurden.

Der nächste Programmpunkt für mich war mein Vortrag "Analyse eines gehackten Webservers unter Linux". Dabei kamen meiner Meinung nach einige der Punkte aus dem Maleware-Analyse Workshop wieder vor. Eine Beurteilung meines Vortrages werde ich natürlich Anderen überlassen. Die Folien sind auch auf Slideshare.net zu finden:

[/ALIGN]



Gegen Ende wurde noch bei "Web Application Security – Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall" gezeigt, dass eine Firewall allein keine ausreichende Abhilfe für moderne Web 2.0 Anwendungen darstellt. Es wurden hier wirklich ausgezeichnete Live-Hacks geboten, wie etwa SQL Injection und Cross-Site-Scripting funktioniert und was damit alles angestellt werden kann.

Es gab noch deutlich mehr Programmpunkte – ich habe allerdings nur diese hier zusammengefasst, die ich mir auch selber angeschaut habe. Nähere Infos zur Veranstaltung, und in Kürze auch ein Archiv und Fotos, sind zu finden unter itsecx.fhstp.ac.at

Über den Hacker-Paragrafen

Written by  on September 14, 2007

Aus einem kurzen Artikel im Linuxmagazin geht recht klar hervor dass der Hacker-Paragraf ja nur zur Anwendung kommt. Darin heißt es unter anderem:

Das BSI schätzt die Gesetzeslage wie folgt ein:" Nach §202c StGB neu wird das Herstellen, Überlassen, Verbreiten oder Verschaffen von 'Hackertools' nicht als solches unter Strafe gestellt. Es macht sich nur straftbar, wer eine Straftat nach §202a oder §202b StGB vorbereitet, indem er sich derlei Tools verschafft.

Das würde doch übertragen auch bedeuten, dass wir es unter Strafe stellen sollten, ein Küchenmesser zu kaufen, wenn es als Vorbereitung dient, jemanden zu verletzen. Oder den Besitz, Herstellung und Verbreitung von Autos unter Strafe zu stellen, natürlich mit dem Zusatz, dass das Fahrzeug zu kriminellen Handlungen benutzt werden soll.

Natürlich gehören dann auch Links zu allen Autoherstellern, Automobilclubs, Straßenbauern, Küchengerätherstellern usw. unter schwerste Strafen gestellt!

Ich kann ja nur froh sein, so lange sich in Österreich nicht ähnliche Gesetze in der Form durchsetzten. Ich fürchte aber dass dies alles noch über diverse EU Richtlinine nachkommen wird!

Update: Hacker Paragraf 202c stgb erste Anzeigen