Ihr Partner
in Sachen EDV


Hardware
Software
Netzwerktechnik

Aktuelle Meldungen

 

Gesetz zur freien Routerwahl oder doch Routerzwang

Der Bundesrat hat deutliche Bedenken gegen die Regelungen zur freien Routerwahl kundgetan. Für Verbraucher ist das keine gute Nachricht, denn obwohl es für Gegner des Gesetzes langsam eng wird, haben sie weiterhin Chancen, es zu verwässern.
Ende Februar 2015 hatte das Bundesministerium für Wirtschaft und Energie (BMWi) einen Gesetzentwurf vorgelegt, der Verbrauchern die freie Geräteauswahl für ihren Breitband-Internet-Anschluss ermöglichen sollte – ganz so, wie es beispielsweise im Mobilfunk seit Jahrzehnten der Fall ist. Auslöser sind Netzbetreiber und Provider wie Unity Media oder Telefónica, die an ihren Anschlüssen ausschließlich eigene Router zulassen und so mittelbar Leistung, Funktionsumfang und Sicherheit der Geräte bestimmen. Zusätzlich wollte das BMWi mit dem Gesetzentwurf auch die Bündelung von Anschlüssen und Endgeräten entkoppeln und so den Wettbewerb stärken.
Nun befindet sich der Gesetzentwurf auf dem Weg durch die Instanzen. Die EU und zuletzt auch das Bundeskabinett haben ihn passieren lassen. Der Bundesrat hat in seiner Stellungnahme hingegen Kernpunkte des Entwurfs in Zweifel gezogen, indem er einer Empfehlung seines Wirtschaftsausschusses folgte. Dabei gibt der Ausschuss weitgehend ungeschminkt die Auffassung von Kabel- und Glasfaseranschlussanbietern wieder, die sich gegen die freie Routerwahl stellen.
Warum alle Anschlussarten gleich sind
Mit dem ersten Punkt zweifelt der Bundesrat an, ob für den Anschluss von Teilnehmergeräten an die Betreibernetze überhaupt weitergehende gesetzliche Anforderungen erforderlich seien – damit stellt er ein wesentliches Ziel des Gesetzentwurfs in Frage. Im zweiten Punkt bezweifelt der Bundesrat auf Empfehlung seines Wirtschaftsausschusses, ob die Definition eines passiven Netzabschlusspunkts überhaupt für Glasfaser- und Kabelnetzanschlüsse sinnvoll sei oder nicht vielmehr erweitert werden müsse.
Dass der Bundesrat oder einer seiner Ausschüsse einen Gesetzentwurf kritisiert, verwundert nicht. Die anscheinend wenig reflektierte Übernahme von schwachen Argumenten aus dem Lager der Kabelbetreiber gibt aber zu denken. Denn die europäische TK-Rechtssprechung unterscheidet nicht nach Netz Topologien oder Anschlussarten, sondern gilt im Interesse der Teilnehmer einfach für alle (Richtlinie 2008/63/EG). Andernfalls könnten sich Betreiberunternehmen durch geschickte Wahl einer Netztopologie und Anschlussart aus der Regulierung herauswinden.
In seiner Begründung kritisiert der Ausschuss des Bundesrats hauptsächlich, dass der neue Entwurf für den Paragraph 3 des FTEG Aspekte der Sicherheit, Integrität und Funktionalität außer acht lässt. Doch Netzbetreiber und Hersteller definieren seit jeher selbst Sicherheitsstandards, die Störungen durch Betreiber-Elemente oder Endgeräte schon konzeptionell verhindern. Gesetzliche Änderungen an dieser Praxis, die seit Jahrzehnten an Analog-, ISDN- und DSL-Anschlüssen und auch im Mobilfunk umgesetzt wird, hat bisher kein Netzbetreiber eingefordert. Und frei am Markt erhältliche Router kämen nicht aus der Bastelkiste, sondern vom selben Herstellerkreis, von dem schon die Netzbetreiber die Teilnehmergeräte beziehen – die sie dann selbst an ihre Teilnehmer weitermieten oder verkaufen.
It's not over, until it's over
Bei solch schwachen Argumenten könnte man annehmen, dass es Gegner der geplanten Regelung schwer haben würden, das Gesetz aufzuhalten. Formal haben sie über den Bundesrat kaum Handhabe dagegen, denn der Bundestag braucht für diesen Entwurf die Zustimmung der Länder nicht. Die Gegner der freien Routerwahl sind aber offenbar weiter darauf aus, das Gesetz inhaltlich zu ihren Gunsten abzuschwächen. Ein erster Hebel dazu kann ein Prüfauftrag an das federführende Ministerium sein, in diesem Fall das BMWi. Eine Steigerung des Widerstands wäre prinzipiell in Form eines Änderungsauftrags denkbar. Nun kommt es zunächst auf eine sachkundige und fundierte Einlassung des federführenden Ausschusses beim BMWi an.
Auf dem Terminkalender stehen ab Mitte Oktober bis Anfang November Lesungen des Gesetzentwurfs im Bundestag an, danach die zweite Lesung im Bundesrat. Im Januar lässt der Plan sogar Zeit für einen Vermittlungsausschuss, bevor das Gesetz im Februar 2016 in Kraft treten kann. Welcher Gesetzes-Inhalt dann in Kraft treten wird, ist jedoch noch nicht mit letzter Sicherheit abzusehen.
Beispielsweise kann jeder Bundestagsabgeordnete im Rahmen der zweiten Lesung Änderungsanträge stellen. Das Gesamtpaket braucht dann in der Schlussabstimmung eine einfache Mehrheit der Abgeordneten. Die Einwände des Wirtschaftsausschusses des Bundesrats, die nun als Prüfauftrag vorliegen, erscheinen daher als Materialsammlung und Argumentationshilfe, die eine Verwässerung des Gesetzentwurfs ermöglichen sollen.
Der Bundesverband IT-Mittelstand kritisiert die Stellungnahme des Bundesrats. So drohe das Gesetz gegen den Routerzwang ausgebremst zu werden. BITMi Präsident Dr. Oliver Grün warnt: "Sollte das Gesetz jetzt im Vermittlungsausschuss aufgeweicht oder verschleppt werden, geht das zu Lasten der Allgemeinheit".
Quelle: Heise Online

http://www.heise.de/newsticker/meldung/Routerzwang-So-geht-es-weiter-mit-dem-Gesetz-zur-fr[..]

 

Apple bestätigt "XcodeGhost"-Infektionen

Xcode: Hier das Original aus dem App Store.
Der Konzern hat laut eigenen Angaben infizierte Apps aus einem Onlineladen entfernt. Ob es alle sind, weiß niemand.
Apple hat sich erstmals zu der am Freitag öffentlich gewordenen Malware-Schleuder "XcodeGhost" geäußert, die zahlreiche iOS-Apps chinesischer Entwickler betreffen soll. Gegenüber der New York Times sagte eine Sprecherin, eine gefälschte Version der Entwicklungsumgebung Xcode sei von "nicht vertrauenswürdigen Quellen" ins Netz gestellt worden. "Um unsere Kunden zu schützen, haben wir alle Apps aus dem App Store entfernt, von denen wir wissen, dass sie mit dieser nachgemachten Software hergestellt wurden."
Es ist unklar, ob tatsächlich alle mit XcodeGhost erstellten Anwendungen gelöscht worden sind; diverse Entwickler haben ihre Apps bereits aktualisiert. Eine Liste (Google-Cache; Website zeitweise offline), die die Sicherheitsunternehmen Palo Alto Networks und Fox-IT erstellt haben, umfasst mehrere Dutzend Anwendungen. Der staatliche chinesische Fernsehsender spricht dagegen von über 350 Apps.
Populäre Apps betroffen
Die Liste umfasst einige der populärsten Anwendungen in China, darunter den auch in anderen asiatischen Ländern höchst populäre Chat-Dienst WeChat, den Uber-Konkurrenten Didi Kuaidi und die Visitenkarten-Scansoftware CamCard. Niemand konnte bislang sagen, wie viele Anwender die betroffenen Apps heruntergeladen haben, es könnte deutlich in die Millionen gehen. Laut Palo Alto Networks arbeiten die App-Hersteller derzeit mit Apple zusammen, um den Schaden zu erfassen.
XcodeGhost nutzte die Tatsache aus, dass es China teilweise schwierig ist, an Apples Originalsoftware zu kommen – die Downloadgeschwindigkeit ist auch dank der "Großen Firewall" eingeschränkt. Deshalb griffen Entwickler auf eine manipulierte Xcode-Version zu, die lokal gespeichert war. Apple verteilt Xcode gratis. Offenbar fehlte es an Routinen, mit denen sich überprüfen lässt, ob eine App tatsächlich mit Apples Original-Xcode erstellt wurde. Die infizierten Apps rutschten durch Apples App Review.
XcodeGhost kann phishen
Wirklich viel sollen die mit XcodeGhost infizierten Apps momentan nicht anrichten können – sie dürfen laut einem "Bekennerschreiben" auf Twitter Name und Version einer Anwendung, Systemversion, eingestellte Sprache und das Land, Identität des Entwicklers, Installationszeit der App, sowie Gerätename und -typ auslesen. Palo Alto Networks berichtet (Google Cache), dass infizierte Apps aber auch nach Passwörtern phishen können, URLs öffnen dürfen (inklusive Aufruf anderer Apps) sowie potenziell einen Blick in die Zwischenablage werfen können – dort könnten Passwörter lagern. Auch beschreibbar soll die Zwischenablage sein.
(Quelle: Heise Security)
http://www.heise.de/security/meldung/App-Store-Apple-bestaetigt-XcodeGhost-Infektionen-28[..]

 

Router von fünf Herstellern mit Standardpasswort

Unter anderem sind Asus und ZTE betroffen. Über den Telnet-Port können die Angreifer die betroffenen Geräte kapern. Die Hersteller lassen sich mit Updates viel Zeit.
Heimrouter der Firmen Asus, Digicom, Observa Telecom, Philippine Long Distance Telephone (PLDT) und ZTE lassen sich mit wenig Aufwand über Telnet kapern. Die betroffenen Geräte benutzen das fest eingestellte Standardpassword "XXXXairocon", wobei die vier X für die letzten vier Stellen der MAC-Adresse des Gerätes stehen. Diese lässt sich an Hand des SNMP-Traffics des Routers leicht ermitteln.
Bei allen Geräten außer denen von PLDT ist der zu dem Passwort gehörige Benutzername "admin". Bei PLDT-Routern heißt er "adminpldt". Bei den ZTE-Geräten ist die Lücke bereits seit 2014 bekannt, seit Mai kursieren Hinweise auf die selbe Lücke bei den Observa-Geräten. Es muss also davon ausgegangen werden, dass die Lücke auch schon bei anderen Routern für Angriffe genutzt wurde.
Folgende verwundbare Router sind bis jetzt bekannt:
• Asus: DSL N12E
• Digicom: DG-5524T
• Observa :RTA01N
• PLDT: SpeedSurf 504AN
• ZTE: ZXV10 W300
Keiner der betroffenen Hersteller hat bis jetzt mit Updates reagiert. Das CERT der Carnegie-Mellon-Universität empfiehlt deswegen, den Telnet-Dienst und SNMP-Verkehr der Geräte mit Firewall-Regeln abzuklemmen.

Quelle: Heise Security

 

Datensammelei: Gegenwind für Windows 10

Die Grundeinstellungen von Windows 10 ermöglichen Microsoft den Zugriff auf umfangreiche Benutzerdaten. Mehrere Staaten prüfen offenbar bereits, ob das womöglich gegen nationales Datenschutzrecht verstößt.

Microsoft hat am 29. Juli Windows 10 veröffentlicht - und gibt es ein Jahr lang als kostenloses Upgrade heraus. Auf Anwender kommen zahlreiche Neuerungen zu. Mit Windows 10 schneidet Microsoft aber auch alte Zöpfe ab.
Verstößt Windows 10 gegen die Datenschutzgesetze einzelner Länder? Die Datensammelei, die Microsoft in Windows 10 standardmäßig eingeschaltet hat. Ruft offenbar die Datenschutzbeauftragten einzelner Länder auf den Plan.
Zu den Ländern, in denen der Umgang von Windows 10 mit den Daten seiner Anwender eine Prüfung durch staatliche Stellen provoziert hat, gehört einem Bericht der Nachrichtenseite inside-it.ch zufolge die Schweiz. Der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte (EDÖB) habe begonnen, Fragen rund um die Transparenz der Datenbearbeitung bei Windows 10 und die Einwilligung der Kunden zu klären. Der EDÖB stehe dabei auch in Kontakt mit Microsoft, um sicherzustellen, dass dem Recht Schweizer Bürger auf informationelle Selbstbestimmung hinreichend Rechnung getragen werde.
In Russland wird der Generalstaatsanwalt prüfen, ob Microsoft und Windows 10 sich an die dortigen Vorschriften halten. Wie die russische Zeitung Iswestija berichtet (Google-Übersetzung des Artikels), habe der Chefjurist der Fraktion der Kommunistischen Partei in der Staatsduma, Vadim Solowjow, ihn damit beauftragt. Er fordere, sofort angemessene Maßnahmen zu ergreifen, um den Zugriff auf die Internet-Ressourcen zu blockieren, über die Windows 10 heruntergeladen werden könne. Anschließend sei zu prüfen, ob das Betriebssystem überhaupt für den russischen Markt zugelassen werden könne. Außerdem seien staatliche Stellen der Russischen Föderation davor zu warnen, Windows 10 auf ihren Computern einzusetzen.
Wie man Windows 10 so konfiguriert, dass es möglichst wenig persönliche Daten an Microsoft weitergibt, beschreibt der Artikel Windows 10: Datensammelwut beherrschen auf heise online.

(Quelle: Heise Online)

 

Alert! Windows-Notfall-Update

Außerplanmäßig hat Microsoft ein kritisches Sicherheitsloch in Windows gepatcht, durch das Angreifer Schadcode einschleusen können. Ein passender Exploit kursiert bereits – im öffentlich zugänglichen Fundus des Spionagesoftware-Herstellers Hacking Team.
Mit dem Notfall-Update MS15-078 stopft Microsoft ein kritisches Sicherheitsloch in sämtlichen Windows-Versionen, durch das Angreifer auf vielfältige Weise Schadcode ins System einschleusen können. Die Schwachstelle stammt von vor zwei Wochen aus dem Fundus der italienischen Spionagesoftware-Herstellers Hacking Team, der selbst Opfer eines Hackerangriffs wurde.
Alle Windows-Versionen verwundbar
Nach Angaben von Microsoft betrifft die Lücke sämtliche derzeit unterstützen Windows-Versionen: von Vista SP2 über die Server-Ausgaben bis hin zu 8.1 (einschließlich RT). Berichten Zufolge ist auch die aktuelle Build von Windows 10 anfällig – und die Wahrscheinlichkeit ist sehr hoch, dass auch ältere Windows-Versionen wie XP verwundbar sind, die der Hersteller nicht mehr mit Patches versorgt.
Vielfältig ausnutzbar
Die Schwachstelle klafft in der gemeinsam von Adobe und Microsoft entwickelten Bibliothek "Windows Adobe Type Manager" (ATMFD.DLL), die an mehreren Stellen zum Einsatz kommt. Sie lässt sich über speziell präparierte OpenType-Schriftarten ausnutzen, die etwa auf Webseiten oder in Dokumenten lauern können. Steuert man eine verseuchte Webseite an oder öffnet ein entsprechend präpariertes Dokument, wird das System mit Schadcode infiziert.
Der Code wird zunächst mit den Rechten des angemeldeten Nutzers ausgeführt, in Verbindung mit einer anderen Schwachstelle wäre aber wahrscheinlich auch eine Rechteausweitung möglich. Man muss davon ausgehen, dass die betroffene Bibliothek von einer ganzen Reihe Anwendungen genutzt wird, wodurch diese auch anfällig werden.
Exploit kursiert bereits
Microsoft gibt an, dass dem Unternehmen derzeit keine Informationen darüber vorliegen, dass durch die Lücke mit der CVE-Nummer CVE-2015-2426 bereits Nutzer angegriffen wurden. Dennoch sollte man mit der Installation des Patches nicht zögern, da im Netz offenbar seit mindestens neun Tagen ein passender Exploit kursiert.
Er stammt aus dem Fundus des italienischen Spionagesoftware-Herstellers Hacking Team, dessen digitales Hab und Gut von Unbekannten ins Netz gestellt wurde. Wie lange Hacking Team die Lücke bereits kannte und für welche Zwecke sie ausgenutzt wurde, ist derzeit nicht bekannt. Zwei weitere Schwachstellen aus diesem Fundus hatte Microsoft bereits an seinem Juli-Patchday beseitigt. (rei)
(Quelle: http://www.heise.de/security/meldung/Windows-Notfall-Update-Patch-fuer-alle-Windows-Versionen-275454[..]

 
 
Netzwerk | Viren Problem | Microsoft | Avira | Nürnberg | Server | Exchange | Typo3 | Office | Fujitsu | Fürth | EDV Problem | Netzwerktechnik | Datensicherung | Datenrettung | Erlangen | EDV Hilfe | Notebook | Hyper-V | Virtualisieren | Suchmaschinenoptimierung | Acronis | Schwabach | Webdesign | Outlook | Windows 8 |
Eibach Reichelsdorf Katzwang Schweinau Gartenstadt Stein Sündersbühl Schwabach Roth Erlangen Fürth Kornburg Wendelstein Zirndorf Mühlhof Regelsbach Büchenbach Gerasmühle Johannis Langwasser Neusses