Category Archives: Analysis

Analysen – Analysis

Interview with Peter Tippett, Inventor of Anti-Virus Programs (The Independent)

The world’s first computer doc has a security prescription: make data safer. How? Basically Peter Tippett’s advice boils down to common sense: Anything not known as malicious should be considered to be a threat (default denial). “This is how we’ve done security in the real world for ever,” Tippett is cited “Why people don’t want it on their computers is beyond me.”

New gang war raging on the Internet (CNET t nrPsahmerreeniteh et airndnheP inecmnheDve iCo u gr menaMili7et t oeaet hrnemnifereeEtdemnPn Pinetfnm ntihn ieHPtan tgniMPm iuv gttOm driheeerP eDyvnar em uiohti Wesa rrechtPeemifrtneel p r Pilpmeei iePsOoh tsDfiD einsnS ePrxetdhep mi Ani pnmPSrtH l xePD riid eAPeitenehmd oeiP rrtDmehnOnc itneol meDis Phns sHcrrbeoe mvridoP n amhomt P aBO h ehwe rne iDhdfxPe ieminbehthnp n mp Pi Dt aeunenmS mtnite sSm nPeP fetSa Oiehnrtyn t3 nHceemnr0 lMe i nheinePrc mnhaC snviP nmenaDhiLehOCer geg nhaieftaeks PrPmnuteehimnr oh Ptapenlse PmiehPictrny na en hnvrl aeW t c tes ePynBh ritemarda pM eenu odeimhnNeAenn uenPMrh eteesfocdre i pt7eh i.Ae5 re teel h5iendegetLtrm3 t een etiraPieniPeMscchoettir d mier iyenm diietcn heimmernPPt irhdPpeeemin tn m77rm.P rcPeFvAi rendniphptnoupintiWthre r ooes Aaemt eeot hrod nhCantnmerneiieifet Pdo iet nsr6ri43Pn.mPhoitr eWt gnihseL aehDnmPnr An en tec tmrCia l3h7oeesenn n rDenOver iontnscgrh nnmireoeOeiNvt tPri p5imen3CPh7her e 7ee WPemB mr.egbr5innah eePmiahorcee Fhg tnam t Pnica el raRhmei eL PRnr eH i teThlveAk DtNeP.ru5n 7P isptorone t ei ffv Baeu tym PtDrSee nhi Fn Pn nhedohre hest Cuetstreiaeeoompta hNDecioriieitsnr asm ieeCrt etnhehpcmynnarmhPPe e ntOire ya ehnorncnrelCle cneettr irei Dh 3noPNe ir.peest7 n e xBReNeeoNnPetyd D esrnmoeire InhPeHw totoW iPyl iduBtDea nPPeeOiNr nirt nim mri eM ieitohW upPsncnurthnrPprrtiemt 7mhertee. e CmOoerotn ror Dein m ehpn toninoWill gPt esiC ffEmr dPtnioeaemn n nieCm -ie .ncsPWtnuihti7P5l oOte3er mtepeine ioh n enyBrmeCtha eeiPhpt AeerPrPipproiO h i0 llt90n0 n eh1itPl ilP8eren0 n CiheAep ir l PmetsnoeY rea sn rabcnFoeEeneme ninhe rnoCodOTe irhntannmO Ctmh 0 har ue heMaeCsSt eeelhctPiRn Divmepiehen vUOiesnnr rtP hmenrP eeneABiy t menIiPhiertrnnemo O a mnn ePe Rt3xoe. nelPPDntit r d hrlitPn 3rt08n1 7e5nci. e trin iesPhScreoan Ee e thomtl nnattIeenrmngoD hcP Deot reOPeiie intctnml nh hitCee 3n renlltm ietabnmLtu cnP pio7ru3rhir .n n ternld eneheiismrePO Pn 5.by7va 3 PlhaxetDr retN D itenleT te n Ct irtmirPnh u oieoetmrtTe leeN CnPme hemd BPWen m htm n eroolDni ctinWyhrAeetOimPhr ee r irppsotnihetPP e lheier Dnm ntMP e it hmU aPrlDm ei reIiunnneoSSt th m ePe nHdoenlrititheioi P aB eiU mersc gnipD htHL hteneel rnm m rAdePi nteAnh anih suCtrr oP drnesnht riiuismapcCiDgnePa n iAOrrhpeecmePtiuaneottChrWihsp io enednnemlPriaremi hun f hHuedPmi en e tnnDrehef ee afar te t GohmnameUitn eer t09at ra ntlWcotruuenD ehsromiPt htConei Lh eomi tn ehnPriteiW rlPeimh eirn UP1dtmeeh Wir heem hcl cpPretNnPim honieaorasrMtersceirt ne hOi oyc orWieePoitcihr texMiPsaAdePniogem peneh eat teCeH i reehetnhlrPiDlP ePla LieitmirDni n nnScriteedeuirOnemh len re Ptp hme riCaS reO tenT.n5myShes 7ngeseBnvet ue3eh ihthe tmrnFsiPhe utDanier tg n.eerPh 75mmnN3i ro tPeentsdi Nhnnierce Nmrepa Shn i AhC leaeehetg nirP VB nn mbia eeee i niUelGPmut rinrgnoi3 W5uCes.maima eilepe rrnPan Pmht Oe rc ei Cpm eeepPennr phCen eOh rP h it nmixPM eeAth nen rhis e nrit tirtecioFnelpn i r c onPR le Phceemcoenen YsihnlawenhpOi eri nenv7ognretIP mi8h nCaePetlihpO rCaoep WDeettic ermhorhr PsinPne uti On treS eeDmsle hraenCd orrgeP .n PicMhr t fetoe irr eenxTetvamhaisC pPte t minaePehno ine meeexAniItnrthc petn i2m2O e PonrmIutei hteDr Seips nDnerhiPmninhoiaO P ieeadAht ntoi rcs g tshemhnCPdrnSoruriintn e efe it c tcEz 9mnpretPe n innaFtern epiPe FCh em rnhxntaRiP tpl WgrPhrh0e o i ni shtiamronfrtWionm ihrtngeees eI miDLu oPhrmPuc Om rhtnNnWid mwPednePL tocre 0tPeIemen5dr3n.OTl ubtie htna nenAimrPeXtnd aa tiPleDe A dl stepexm Pnh tPshteieeTnnmperOea nCeet ernnh Ih H We en hl1rnebeePlrHneiP en t teeh a meynCthnsoiu NPBP ahrincntoyie niienleP YerelhPlwl rPorp Cr tc i oinOeDhiee etNns ihrenmtonnOIrr rin Pertotdt iucPmeltethnPrnP iie er Lyneegh thW reihtoea mnnir hne hamrCePihaPahprOl nnemee tn ei Pl PeneDniie Bmtlghielntr nlC uedhsren tCP ehnnm Meei ronyVPi arm heen Postirs i NeiFtg l hPe Bm PPernPhsdacrmEei crnauyspe ee cndePe gnrer Pnmroies CaPNtet m acPNRl eryaniemnPnt rreOtrphielmin co5nP mnni1o ne nhefeStP ceen eerhninAStdabtiP enmnm tpncierPt h7mP r aP ehealee enprnPNnroteht Pe200irioie s cm nterh eeleehP bm pahTn en mrnneOhP i mhcParCa C eeie r e hPnrtu34eeicmnesah r P.3 nrni shP nnotlC ri mi h eaPtsenem5 inh7getr t.gieR5heah rne3NPn7M oht hi isdacstir mgmecseenaeePUraen hop iPeshm i onstnrpee eTe pPeei teemAPt maVpnmes he mPiPe e7ci3nir eoePtuimeAnrdeSr Yo erO rinemenpB 7 Pmt eteeeW.n rnGeeIrhC ryrepFPunetE lt edheriPet TOnna saPehie tesodfeem ces n lrh ingsC Penrh iiiPnaens ihCitha inrehs ptihBu h eiWirr .7 toetrmonNint3 Oi t eeCSncetc Ahr Ineee t en aB iiPi ehtnP rrhteemnNnmen Proeiro kP n iirDom eTaoite nmhBn wPcdotirrGr e eL ehpPu eg39 en

Anti-Phishing Toolbars Only 30% Effective

There is a common belief that anti-phishing toolbaars are the number one technical means to detect phishing site. Maybe they are — but they are only about 30 % effective, as a new study shows. A further result of the study shows that some anti-phishing tools can even be exploited to spy on the user’s PIN and TAN codes. The study has been carried out by students of the Ruhr-
Universität Bochum, Germany, and was supervised by the German “a-13″ working group for identity protection on the Internet. unter fachlicher Anleitung der Arbeitsgruppe

Bochum, 01.12.2006

Auch Toolbars schützen nicht vor Phishing —
RUB-Studenten testen Anti-Phishing-Programme —
Gegenteilige Effekte möglich: Nutzer werden ausgespäht

Gegen Phishing ist nur vermeintlich ein Kraut gewachsen: So genannte Toolbars für Internetbrowser sollen eigentlich die gefälschten, betrügerischen Webseiten erkennen und die Nutzer warnen. Tatsächlich erkennt aber nur ein knappes Drittel dieser Programme die Gefahr. Das ist das zentrale Ergebnis einer Studie, die Studenten der Ruhr-Universität unter fachlicher Anleitung der Arbeitsgruppe a-i3 (Identitätsschutz im Internet) erstellt haben. Die Studenten fanden zudem heraus, dass einige Programme nicht nur ungeeignet sind, Phishing-Seiten zu erkennen, sondern den gegenteiligen Effekt ermöglichen könnten: Sie lassen sich als Phishing-Werkzeuge missbrauchen und können sensible Daten wie PIN oder TAN ausspähen, ohne dass die Nutzer es merken.

So funktioniert Phishing

Phishing umschreibt die Gruppe von Angriffen, die beabsichtigen, mit betrügerischen Methoden den Benutzer auf gefälschte Web-Seiten (Phishing-Seite) zu locken, um ihn dazu zu bringen, Daten wie PIN und TAN preiszugeben. Die bekannteste Lockmethode ist der Gebrauch von Phishing-Mails. Diese E-Mails sehen wie vertraute Nachrichten aus, beinhalten aber in der Regel Hyperlinks, die auf eine Phishing-Seite verweisen. Im Gegensatz zu Spam nutzen Phishing-Mails ein Vertrauensverhältnis aus: Der Empfänger glaubt, vom tatsächlichen Aussteller diese Nachricht erhalten zu haben.

23 Programme getestet

So genannte Toolbars werden damit beworben, dass die Nutzer sich gegen solche Angriffe schützen können. Der Markt an Programmen ist entsprechend groß, wobei sich insbesondere die Anti-Phishing-Toolbars als Erweiterung des Webbrowsers etabliert haben. Studenten der Ruhr-Universität aus dem Studiengang IT-Sicherheit haben 23 aktuelle und im Internet kostenlos erhältliche Programme untersucht. Ziel war herauszufinden, mit welcher Zuverlässigkeit die Programme Phishing-Seiten erkennen. Getestet haben die Studenten dies mit 16 aktuellen Phishing-Seiten und 5 echten Webseiten.

Surfverhalten protokolliert

Das erschreckende Ergebnis: Die Programme erkennen im Durchschnitt nur 31 Prozent der Phishing-Seiten. Auch die echten Webseiten der Banken wurden nur zu 69 Prozent als solche identifiziert. “Viel kritischer sind jedoch die Zusatzfunktionen, die wir dabei gefunden haben”, sagt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB, der die Studierenden betreut hat. So protokollieren einige Toolbars das Surfverhalten, wie es sonst von Spyware bekannt ist. Teilweise ist die Kommunikation verschlüsselt, so dass der Nutzer nicht einmal überprüfen kann, welche Informationen gesendet werden.

“Twofold Phishing” als neue Gefahr

“Einige Programme sind nicht nur ungeeignet, Phishing-Seiten erkennen, sondern sie lassen sich sogar hervorragend als Werkzeug der Phisher einsetzen”, erläutert Sebastian Gajek, Wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit der RUB. “Um auch dieser Variante des Phishings einen Namen zu geben, bezeichnen wir solche Angriffe als Twofold Phishing.” Hier wird dem Nutzer suggeriert, eine vertrauenswürdige Software zu installieren, die ihn vor Phishing schützen soll, aber das Gegenteilige macht: Sie spioniert seine sensiblen Daten aus. Ein Horrorszenario für die Zukunft ergibt sich aus dieser Erkenntnis: “Denkbar wäre, dass eine Anti-Phishing-Toolbar von Phishern selbst programmiert wird, um unbemerkt an Daten wie PIN und TAN zu gelangen”, so Gajek.

Die Arbeitsgruppe a-i3

Unter anderem gegründet vom Juristen Prof. Dr. Georg Borges und dem IT-Sicherheitsexperten Prof. Dr. Jörg Schwenk (RUB) ist a-i3 eine fachübergreifende Arbeitsgruppe, die das Thema Phishing umfassend angeht. Sie macht sich den Schutz von Identitäten im Internet, insbesondere vor Missbrauch zur Aufgabe. Wissenschaftler erforschen und entwickeln Gegenmaßnahmen, zudem klären sie auch die Öffentlichkeit über Gefahren und Risiken auf.

Weitere Informationen

Prof. Dr. Jörg Schwenk, Sebastian Gajek, Lehrstuhl für Netz- und Datensicherheit der RUB, Tel. 0234/32-26692,,

Die gesamte Pressemitteilung erhalten Sie unter:

Foreign intelligence agents hacking UK businesses, government warns []

Foreign intelligence agents hacking UK businesses, government warns reports

What has been on the radar for quite a while and often was attributed to organised crime seems now to be operated by Chinese, North Korean and former Sowiet secret services, if we are to believe the NISCC or the SANS institute. Whether or not US and UK government reports are actually substantial or just an expression of growing anglo-american xenophobia in a post-cold-war re-invention of cold war cannot be said with certainty.

However, one message is clear: whoever perpertrators are, organised crime, ex-communist or anlgo-american authorities, or just your competitor next door: keep your business secrets what they are: secrets. And beware of social engineering techniques, particularly when they are used by “friendly” forces.