Wenn die Funktion zum Hack wird

Seit Samstag, den 23.01.2016, steht der Online-Antrag für die Briefwahlunterlagen zur Kommunalwahl 2016 in Wiesbaden zur Verfügung. Soweit, so gut.

Der CCC Mainz isBSP_Logo_mit_lgt darauf aufmerksam gemacht worden, dass man über das Online-Antrags-Verfahren Adressdaten der Wahlberechtigen finden kann.

Für die Registrierung waren Name und Geburtsdatum nötig. Als Bestätigung des Antrages erhielt man einen Link zu einer PDF-Datei, in der sich Daten aus dem Wählerverzeichnis fanden, die vorher nicht eingegeben werden mussten: Die Adresse (und zusätzliche Vornamen, derer der Wiesbadener Oberbürgermeister zwei hat, die auf Wikipedia nicht vorkommen).

Nach kurzem Gegentest bei anderen Mitgliedern war klar, dass es sich hier um einen fahrlässigen Fehler handelt. Ebenso war es möglich, mehrere Anfragen von der gleichen IP-Adresse kurz hintereinander zu schicken, ohne auf CAPTCHAs oder ähnliches zu stoßen – sodass einer automatisierten Abfrage der Adressdaten aus dem Wählerverzeichnis nichts im Wege gestanden hätte. Ergebnis wäre eine Liste mit Namen, Geburtsdatum und Adresse von allen Wiesbadener Wahlberechtigten.

Für einen Proof of Concept wurde dann für den amtierenden Oberbürgermeister Sven Alfred Horst Gerich eine Briefwahl beantragt. Auch dies funktionierte ohne Hindernisse. OBDer Landesbetrieb AKDB, der das Bürgerservice-Portal betreibt, ist vom TÜV-Süd und vom BSI in Hinblick auf Datensicherheit zertifiziert worden.

 

Wir sehen es kritisch, dass die Webseite offenbar direkten Zugriff auf das Wählerverzeichnis hat und zudem ohne eine ausreichende Authentifizierung die Abfrage fremder Datensätze erlaubt. Dies ist mehr als nur ein „ärgerlicher Fehler“, wie es der stellvertretende Gemeindewahlleiter Rüdiger Wolf gegenüber dem ZDF formulierte. Wir kritisieren den leichtsinnigen Umgang mit den persönlichen Daten der Bürger und weisen darauf hin, dass auch andere Funktionen des Portals nur eine schwache Authentifizierung verlangen.

Adressdaten mögen auf den ersten Blick nicht besonders problematisch klingen. Aber eine Liste mit  Namen, Anschrift und Geburtsdatum sämtlicher Wiesbadener Wahlberechtiger birgt großes Potenzial für Missbrauch.

Desweiteren möchten wir darauf hinweisen, dass zur Zeit noch viel heiklere Daten über die Bürger erfasst werden. Auch wenn sie wahrscheinlich bei kompetenteren Diensten gespeichert werden, als die Wählerverzeichnisse, ist das Missbrauchspotenzial dieses „Datenreichtums“ und damit das Interesse daran ungleich höher.

Hier kann man die aktuell laufende Kampagne „Vorratsdatenspeicherung? Nicht schon wieder!“ unterstützen.

Wenn Sie kein Problem damit haben, dass jeder Ihren Namen, Adresse und Geburtsdatum hat, dann schicken Sie uns die, wir stellen sie online.

 

Voice Chat (Mumble) für alle

Wir haben uns dazu entschlossen, einen allgemein Verfügbaren Voice-Chat Service für alle anzubieten.

Wir haben uns für Mumble entschieden.

Ihr erreicht den Server in dem ihr euch mit dem Server cccmz.de auf Port 64738 verbindet.

Wir hoffen, euch damit eine einfache und sichere Möglichkeit geschaffen zu haben, um euch schnell koordinieren zu können und Absprachen zu tätigen.

Hier die Beschreibung aus Wikipedia die klar macht warum es Mumble geworden ist:

Funktionen

Die Software realisiert ein klassisches Client-Server-System. Der Client Mumble stellt eine grafische Oberfläche für Unterhaltungen und zur Administration bereit, der Server, der die Bezeichnung „Murmur“ trägt, realisiert das Back-End, über das die Gespräche laufen.

Der offizielle Client läuft unter Windows, Linux und Mac OS X. Für Android und iOS gibt es mehrere alternative Clients (z. B. Plumble). Der Server lässt sich auf beinahe beliebigen Systemen kompilieren und ausführen. Die einzige Voraussetzung ist, dass Qt 4.0 ebenfalls kompiliert werden kann.[1] Allerdings existiert auch ein ressourcensparender Server namens uMurmur, der Qt nicht voraussetzt und vor allem für den Einsatz auf Routern geeignet ist, aber einige Funktionen nicht beherrscht.[2]

Die Software nutzt die freien Audiocodecs Constrained-Energy Lapped Transform (CELT) und Opus[3] der Xiph.Org Foundation. Um Kompatibilität zu älteren Clients zu gewährleisten, wird Speex zum Dekodieren mitgeliefert. Mumble nutzt dabei die Fähigkeiten der Codecs zur Echo- und Rauschunterdrückung.

Weitere Funktionen sind:

  • vollständig verschlüsselter Datenverkehr
  • unterstützt Perfect Forward Secrecy
  • beliebige Erzeugung von Kanälen, die auch verschachtelt sein können
  • ein komplexes Rechtesystem, das auf Gruppen und Regeln basiert
  • Echounterdrückung (nur bei Verwendung von WASAPI auf Windows und PulseAudio auf Linux und wenn sowohl Audioeingabe als auch Audioausgabe dasselbe Soundsystem verwenden)
  • Overlay-Funktion, welche in DirectX 9/10 und OpenGL ein sichtbares Interface über die Benutzer im aktuellen Kanal anzeigen kann
  • Benutzerverwaltung in einer SQLite-Datenbank. Es sind aber auch andere Datenbank-Backends wie MySQL möglich.
  • Ermittlung der Spielerpositionen in manchen Spielen, womit sich Mumble so einrichten lässt, dass Sprachsignale aus Richtung der jeweiligen Avatare im Spiel kommen (sofern das Spiel von Mumble über ein entsprechendes Plug-in verfügt oder nativ unterstützt wird)[4]
  • variable Design-Anpassung des Mumble-Clients anhand von QSS-Skins.[5]
  • Zugriff auf Microsofts Text-to-Speech API und Linux’ Festival oder espeak Sprachsynthesizer, um Systemnachrichten und Text auszugeben
  • verfügbar als Installer für Windows, als Paket für diverse Linux-Distributionen und als Universal Binary für Mac OS X
  • WYSIWYG-Editor für HTML-Textnachrichten
  • Unterstützung für das Display der Logitech-G15-Tastatur
  • automatische Anpassung der Lautstärke des Mikrofons durch Automatic Gain Control
  • Aufnahmefunktion in die Dateiformate WAV, FLAC, Ogg Vorbis und AU. Neben dem Aufnehmen aller sprechenden Benutzer in eine Datei kann für jeden Benutzer eine eigene angelegt werden, das heißt in mehreren Tonspuren aufgenommen werden.

Mumble ist ein cooles Projekt, wenn ihr unseren Dienst mögt könnt ihr gerne direkt an das Projekt spenden. Das geht hier

Windows is broken!

Wie einige bereits über Twitter mitbekommen haben, wurde am Abend des 2. Januar unser Schaufenster eingetreten. Bevor es zu wilden Verschwörungstheorien kommt:

Nein es war kein Anschlag gegen uns.

Es haben einfach ein paar anscheinend alkoholisierte Personen es für eine gute Idee gehalten, gegen unsere Schaufensterscheibe zu treten.

Das sah dann so aus:

photo_2016-01-03_20-23-13Die anrückenden Sicherheitsbeamten haben auch schnell die Übeltäter gefunden. Also ist erstmal alles gut –

Wäre da nicht noch das Loch in der Ladenfront. Aber wir wären nicht wir, wenn wir das nicht schnell gefixt hätten und um das eine oder andere Feature erweitert.

photo_2016-01-03_20-23-30

photo_2016-01-03_20-24-06photo_2016-01-03_20-23-36

 

Update:

Mittlerweile ist auch eine neue Scheibe drinne.

Danke an alle für die Hilfe-Angebote.

Congress Videos

Immer getreu dem Motto:

Der Congress ist erst dann komplett vorbei, wenn ich das letzte Video gesehen habe.

Basteln wir uns ein Script für die Videos:

#!/bin/sh

u="http://cdn.media.ccc.de/congress/2015/h264-hd/"
for t in $(curl "$u?C=M;O=D" | grep -Po '(?<=href=")[^"]*mp4'); do
        curl -O "$u$t.torrent"
        transmission-remote torrenthobel:9091 -n berndderuser:supergeheimesmegapasswort -a "$t.torrent"
done

Immer schön minimal bleiben…

Der CCCMZ wünscht gute Genesung falls ihr euch die Congress-Grippe eingefangen habt (die ist nicht nett, deswegen – immer Hände waschen), sowie:

einen guten Rutsch ins Jahr 1984

Pressemitteilung zum Mailserver-Ausfall im rheinland-pfälzischen Landtag

Wie die Mainzer Allgemeine Zeitung am 12.11. schrieb, fiel für mindestens zwei Tage der Mail-Server des Landtags Rheinland-Pfalz aufgrund eines Fehlers beim Umzug des Servers aus. Wir wollen jetzt gar nicht groß auf den Administratoren rumhacken, die das Ganze garantiert mehr aus Idealismus machen als wegen des Geldes.

Hingegen ist der Umgang mit dieser Ausfallzeit laut Mainzer Allgemeiner Zeitung beängstigend: „Die betroffenen Abgeordneten, Fraktionsmitarbeiter und Landtagsbeschäftigten behalfen sich einstweilen mit privaten Mail-Accounts.“ Die Nutzung der privaten Mailpostfächer für dienstlichen Mailverkehr ist datenschutztechnisch höchst bedenklich. Problematisch ist, dass diese Daten sich der Datenhoheit des Landes entziehen und nun auf privaten und privatwirtschaftlichen Endgeräten und Servern liegen und dort auch mitgelesen werden können. Ein bekanntes Beispiel, was dabei passieren kann, hat erst kürzlich der CIA-Direktor John Brennan geliefert: Dessen privater E-Mail-Account wurde gehackt und die dort befindlichen dienstlichen Informationen wurden veröffentlicht.

Wir fordern den Rheinlandpfälzischen Landtag auf, seine Mitarbeiter dringend zum Thema Datenschutz zu schulen und zu sensibilisieren. Ebenso sollte die Gehaltsstruktur und fachliche Weiterbildung und Qualifikation der IT überdacht werden. Viele qualifizierte Fachkräfte schreckt die Tarifstruktur des Öffentlichen Dienstes ab.

Die Abgeordneten und Beschäftigten des Landes hantieren jeden Tag mit sensiblen und personenbezogenen Daten, darunter auch die Daten der Bürger, die darauf vertrauen müssen, das ihre Daten fachgerecht und sicher verarbeitet und gespeichert werden.