Käferlive Blog

No news are bad news! In diesem Sinne berichtet das Team von KaeferLive im Blog regelmäßig über Neuerungen, Interessantes und wichtige Nachrichten aus der IT-Szene. Stay tuned!

Bundeskabinett beschließt Ende des Routerzwangs - Auswirkungen auf Car2X?

Bundeskabinett beschließt Ende des Routerzwangs - Auswirkungen auf Car2X?

Das Bundeskabinett hat am 12.08.2015 einen Gesetzentwurf zum Ende des Routerzwangs vorgelegt. Kunden sollen künftig frei wählen können, welchen Router sie verwenden wollen und nicht mehr gezwungen sein, einen Router ihres Netzbetreibers zu benutzen.

M.E. hat das auch Auswirkungen auf Hot-Spots im Auto und die Vernetzung von Fahrzeugen mit dem Internet. Wenn also im Auto ein Internetzugang für die Insassen bereitgestellt wird, so fällt dieser dem Wortlaut des Gesetzentwurfes genauso unter die neue Regelung wie ein Heimnetz. Es wird hierbei nämlich nicht unterschieden, ob der Internetanschluss via Kabel oder elektromagnetisch (per Funk) bereitgestellt wird und es gibt auch keine Präzisierung, dass dieses Gesetz ausschließlich auf stationär betriebene Netzwerke zu Hause oder bei einer Firma beschränkt ist. Jetzt muß man das ganze mal zuende denken: Das bedeutet, dass es im Automobil auch eine offene Schnittstelle zum Anschluss eines eigenen Routers geben müsste, wenn der Hersteller eine solche Funktionalität wie einen Internetzugang anbieten möchte. Und damit ist gleichzeitig auch fraglich, ob nicht die Anbindung eines Fahrzeugs über ein Hersteller-Backend anstatt es direkt an das Internet anzuschließen, nach diesem Gesetzentwurf unzulässig wird. Eine spannende Diskussion ist garantiert, da dieses Thema nicht nur die Datenhoheit sondern auch das Thema Datensicherheit (siehe aktuelle Incidents bei Fiat-Chrysler, Chevrolet, GM OnStar & Co) befeuern werden.
 
Bewerte diesen Beitrag:
Weiterlesen
9159 Aufrufe
0 Kommentare

Stuttgarter Zeitung: IT-Forensik - Auf digitaler Spurensuche

Stuttgarter Zeitung:  IT-Forensik - Auf digitaler Spurensuche

Berichterstattung in der Stuttgarter Zeitung über das Berufsbild des Digitalen Forensikers am Beispiel von Dipl.-Ing. Thomas Käfer.

Von Peter Ilg 

Digitale Spuren, die Kriminelle auf Computern und im Internet hinterlassen, werden von IT-Forensikern ausgewertet. Sie arbeiten bei Behörden, in der IT-Sicherheit von Firmen oder als Sachverständige.

Weiterlesen auf http://www.stuttgarter-zeitung.de/inhalt.it-forensik-auf-digitaler-spurensuche.0a879ce3-e409-42e1-8976-91fca1d031c8.html

Bewerte diesen Beitrag:
Weiterlesen
7100 Aufrufe
0 Kommentare

Anti-Viren-Hersteller gehackt: Kundenpasswörter sollen im Klartext gespeichert worden sein

Anti-Viren-Hersteller gehackt: Kundenpasswörter sollen im Klartext gespeichert worden sein

Unverschlüsseltes Speichern von Passwörter ist ein No-Go

Wie u.a. das Portal t3n heute meldet, hat ein Hacker beim Anti-Viren Hersteller Bit Defender Kundenpasswörter im Klartext erbeutet haben. Dass Hacker Sicherheitssysteme durchdringen, ist nichts Neues und nicht zu 100% zu verhindern. Dass aber selbst renommierte Firmen so schlampig und sorglos mit den Kundendaten umgehen, ist nicht akzeptabel. Im Übrigen deckt sich das aber mit unseren Beobachtungen und Forschungsergebnissen. Anfang des Jahres stellten wir das gleiche Problem bei der Deutschen Messe und dem VDI fest. Hier wurden Passwörter im Klartext gespeichert und sogar unverschlüsselt per E-Mail verschickt. Im Rahmen der Forschungsarbeit Car-Forensics haben wir festgestellt, dass BMW und Ford-Car-Sharing (betrieben von der Deutschen Bahn) Passwörter bzw. PINs im Klartext in Apps speichert bzw. unzureichend verschlüsselt. BMW hat Login-Daten für den Dienst ConnectedDrive sogar nach unseren Feststellungen unverschlüsselt übertragen.

Das müsste alles nicht sein, denn es gibt seit Jahrzehnten wirksame Maßnahmen, dass zu sichern: Hashing mit MD5/SHA und Verschlüsselung mit AES & Co. Vielleicht mal jemanden fragen, der sich damit auskennt? Tel. 02405/47949-0.

Bewerte diesen Beitrag:
Weiterlesen
6520 Aufrufe
0 Kommentare

Car-Forensics in den ARD tagesthemen 23.07.2015

Car-Forensics in den ARD tagesthemen 23.07.2015

Am 23.07.2015 ist überraschend ein ARD-Team der tagesthemen bei uns aufgeschlagen. Anlass war der in den USA veröffentlichte erfolgreich Angriff auf einen Jeep aus dem Fiat/Chrysler-Konzern. Die tagesthemen haben bei uns eine Einschätzung erfragt, was da falsch läuft und was wir bisher herausgefunden haben (erfolgreicher Angriff auf die APP BMW remote im ConnectedDrive-Umfeld).

In der Tat haben die amerikanischen Kollegen (die Jungs haben was drauf!) genau das bestätigt, was nicht nur ich seit gut einem Jahr prophezeit haben: Ein Zugriff auf sicherheitsrelevante Steuerungssysteme im Auto via Internet und Funkschnittstelle ist nicht lustig und zeigt die neue Verwundbarkeit durch die Vernetzung moderner Autos. Vielleicht hört uns die Automobilindustrie jetzt zu...

mehr Infos: http://www.car-Forensics.de 

zum Beitrag: http://www.tagesschau.de/multimedia/sendung/tt-3845.html (zeitlich begrenzt abrufbar)

und auf YouTube: https://www.youtube.com/watch?v=g6if-osudeg

 

Bewerte diesen Beitrag:
Weiterlesen
5318 Aufrufe
0 Kommentare
Empfohlen

24. Aachener Kolloquium für Fahrzeug- und Motorentechnik

24. Aachener Kolloquium für Fahrzeug- und Motorentechnik

Vom 05. bis zum 07.10.2015 findet im Aachener Eurogress das Aachener Kolloquium für Fahrzeug- und Motorentechnik unter Leitung des Lehrstuhls für Verbrennungskraftmaschinen (VKA) und des Lehrstuhls für Kraftfahrzeuge (ika) der RWTH Aachen statt.

Dipl.-Ing. Thomas Käfer referiert am 07.10.2015 um 12:00 Uhr über die Ergebnisse und Erkenntnisse des Forschungsprojekts Car-Forensics "Digitale Forensik im Kontext von Fahrzeugvernetzung, eCall, KFZ-Unfalldatenschreibern und Smartphone-Kopplung".

Informationen zur Tagung finden Sie unter: http://www.aachener-kolloquium.de

 

Bewerte diesen Beitrag:
Weiterlesen
4626 Aufrufe
0 Kommentare
Empfohlen

Berichterstattung über Car-Forensics in den Aachener Nachrichten vom 21.07.2015

Berichterstattung über Car-Forensics in den Aachener Nachrichten vom 21.07.2015

Am 21.07.2015 ist in den Aachener Nachrichten ein sehr schöner und ausführlicher Bericht über unser Projekt Car-Forensics und die Kooperation im Bereich der Fahrzeug-Sicherheit mit dem der FH Aachen (Projekt IT Sicherheit in Automotive - ISiA) erschienen. Eine tolle Werbung für unsere Sache.

Sicherheitslücken im Auto auf der Spur

Kfz-Forensiker wie Thomas Käfer wollen Antworten auf Fragen geben, die mit dem autonomen Fahren gestellt werden müssen

Von Thorsten Karbach

Würselen/Aachen. Wenn an Thomas Käfers Auto das Öl gewechselt werden muss, dann wird Käfer automatisch vom Automobilhersteller angeschrieben. Sein Wagen hat eine eigene Mobilfunkschnittstelle, die permanent Fahrzeugdaten Richtung Hersteller übermittelt – darunter anstehende Wartungsarbeiten wie zum Beispiel der nächste Ölwechsel. Schnell und reibungslos wird er in so einem Fall informiert – alles läuft wie geschmiert. „So etwas macht Sinn“, sagt Käfer. Doch er weiß auch: die zunehmende Digitalisierung des Automobils birgt Gefahren.

Weiterlesen auf: http://www.aachener-nachrichten.de/news/auto/sicherheitsluecken-im-auto-auf-der-spur-1.1139287

 

 

Bewerte diesen Beitrag:
Weiterlesen
4649 Aufrufe
0 Kommentare

Berichterstattung in der Welt

Berichterstattung in der Welt

Schöner Artikel in der Welt. Nett, mit Größen aus der Automobilindustrie und FH und TH Aachen in einem Atemzug genannt zu werden...


http://www.welt.de/sonderthemen/aachen/article142922105/Wo-die-Autoentwickler-der-Zukunft-herkommen.html

 

Bewerte diesen Beitrag:
Weiterlesen
4167 Aufrufe
0 Kommentare

Bericht über das Berufsbild Digital-Forensiker

Bericht über das Berufsbild Digital-Forensiker

Bericht über das Berufsbild „Digital-Forensiker“
Im Innovationsmagazin „Technology Review“ 07/2015 ist gerade ein Porträt über das Berufsbild „Digital-Forensiker“ erschienen. Dank an den Redakteur Peter Ilg, dass ich ein paar Beispiele meiner Arbeit beisteuern durfte.


 

Links:

 

Digitale Forensik im Innovationsmagazin „Technology Review“ 07/2015

 

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-fareast-language:EN-US;} Berufsbild Digitale Forensik in der Südwest Presse

 

Bewerte diesen Beitrag:
Weiterlesen
4214 Aufrufe
0 Kommentare

Cyberangriff auf Parlament: IT-Spezialisten können Bundestagstrojaner nicht stoppen

Cyberangriff auf Parlament: IT-Spezialisten können Bundestagstrojaner nicht stoppen

Wie u.a. der Spiegel am 21.05.2015 meldete, ist der Hackerangriff auf den Deutschen Bundestag wohl schwerwiegender, als bisher angenommen (mehr lesen...). Die Experten, die vor Ort sind, sind ratlos und können derzeit weder einschätzen, ob sie den Angriff aufklären noch ob sie den Schaden überhaupt ohne Austausch wesentlicher Systeme (Hard- und Software) beheben können.

Mein Mitleid hält sich in Grenzen. Bringt die Bundesregierung nicht gerade ein in seiner Wirkung äußerst zweifelhaftes IT-Sicherheitsgesetz auf den Weg, welches systemrelevanten Unternehmen und Institutionen vorschreibt, sicherheitskritische Fälle von IT-Angriffen  an die Aufsichtsbehörde zu melden? Dann ruft Euch mal schnell selber an! Auch wenn es der eine oder andere anders sieht: die Bundesregierung ist systemrelevant.

Und was passiert dann nach dem Anruf? Kommt dann die Polizei raus und klärt den Sachverhalt auf (so wie bei einem klassischen Einbruch)? Fehlanzeige: "Schön dass Sie angerufen haben. Wir haben jetzt einen Fall mehr für die Statistik, aber helfen müssen Sie sich schon selber!?. Tja, lieber Bundestag, dann sucht Euch mal jemanden, der sich damit auskennt. Haben wir für so etwas beim BSI nicht so eine tolle Cyber-Eingreiftruppe? Ach nein. Die treffen sich ja nur einmal am Tag morgens um 9.00 Uhr zur Lagebesprechung.

Die Vermutung, ein ausländischer Geheimdienst könnte aufgrund der Professionalität dahinter stecken (vielleicht die NSA?) schlägt dem Fass den Boden aus. Sollte nicht unser BND (und weitere deutsche Institutionen) darüber Bescheid wissen und so etwas abwehren können? Anstatt ohne Rechtsgrundlage den Amerikanern beim Ausspionieren der eigenen Bevölkerungen und Unternehmen zu helfen ? so wie es sich ja wohl darstellt ? vielleicht mal die Hausaufgaben machen?

IT-Sicherheit wird nach wie vor dramatisch unterschätzt. Ohne sichere IT kann es letztlich gar keine IT geben. Die Botschaft scheint aber noch nicht überall angekommen zu sein. Wir digitalisieren und vernetzten stattdessen weiter munter unsere Autos, unsere Industrie, unsere Stromnetze und unsere Häuser. IT-Sicherheit wird dann irgendwie noch hinten dran gepappt. Datenschutz (oder besser: den Schutz der Daten) noch obendrauf. Das ist dann mehr gewuchert wie ein Krebsgeschwür als strukturiert gewachsen und konzipiert. Security bzw. Privacy by Design ist dann oft nur ein vollmundiges Werbeversprechen. Wenn man sich dann manches IT-System anschaut, bleibt von den Versprechungen nur heiße Luft (so u.a. geschehen in unserem Car-Forensics-Projekt).

Wenn wir so weitermachen, haben wir uns mit falsch konzipierten IT-Systemen bald selbst das Licht ausgeknipst. Vielleicht noch bevor uns die Computer irgendwann aussortieren, weil sie uns Menschen als limitierende Faktoren identifiziert haben (Arnold Schwarzenegger und Will Smith lassen grüßen).

Dislike.

Bewerte diesen Beitrag:
Weiterlesen
1897 Aufrufe
0 Kommentare

Forensik-Workshop der FH Aachen

Forensik-Workshop der FH Aachen


Der 5. IT-Forensik Workshop fand am 12. Mai 2015 an der FH Aachen statt. Dipl.-Ing. Thomas Käfer war einer der Referenten...

Weitere Infos: http://www.it-forensik.fh-aachen.de/


5. IT-Forensik Workshop - Di 12. Mai 2015 in Aachen

An der FH Aachen spielen Forschung und Lehre im Bereich IT-Forensik seit Jahren eine wichtige Rolle.
Im Mai werden zum fünften Mal in einem halbtägigen Workshop aktuelle Arbeiten und Themen aus der
IT-Forensik vorgestellt und diskutiert. Der Workshop richtet sich an alle IT-forensisch Interessierten
aus Behörden, Unternehmen und Hochschulen.

Datum/Ort: Dienstag, 12. Mai 2015, 12.30 - 18.00 Uhr
Eupener Str. 70, Raum D006, 52066 Aachen

Programm
12:30 - 12:40 Uhr Begrüßung - Prof. Dr. Marko Schuba, FH Aachen
12:40 - 13:20 Uhr Beispiele aus dem Bereich der Mac-Forensic - Jürgen Becker - Bundeskriminalamt
13:20 - 13:40 Uhr Cold Boot Attacks auf DDR2 und DDR3 - Simon Lindenlauf, FH Aachen
13:40 - 14:00 Uhr Forensik von DSL Routern - Sebastian Braun, LKA NRW/FH Aachen
14:00 - 14:30 Uhr Kaffeepause
14:30 - 15:10 Uhr Forensik zwischen Theorie und Praxis - Aufklärung eines gezielten Angriffs auf einen
Großkonzern - Wolfgang Straßer - @yet GmbH
15:10 - 15:30 Uhr Sicherheit und Forensik einer Beckhoff SPS - B. Paffen und G. Bonney, FH Aachen
15:30 - 15:50 Uhr Pentest und Forensik einer Schneider SPS - Stefan Nagl, FH Aachen
15:50 - 16:10 Uhr Car Forensics - Thomas Käfer, Hochschule Albstadt-Sigmaringen / FH Aachen
16:10 - 16:40 Uhr Kaffeepause
16:40 - 17:20 Uhr IT-Forensik - Auswertung von Geldspielgeräten - Michael Thelen - LKA NRW
17:20 - 17:40 Uhr Sicheres Löschen von Mobiltelefonen - Eugen Müller, N.N., FH Aachen
17:40 - 17:50 Uhr RAT für Android - Christian Esser, FH Aachen
17:50 - 18:00 Uhr OPC Server in SCADA auf Arduino - Piotr Stepniewski, FH Aachen

ab 18:00 Uhr Zeit für weitere Diskussionen

ab 20:00 Uhr Wer noch Energie hat: Gemütlicher Abend im Studentenviertel (auf eigene Kosten)

Bewerte diesen Beitrag:
Weiterlesen
2001 Aufrufe
0 Kommentare

KäferLive - Thomas Käfer - Elchenrather Weide 20 - 52146 Würselen

Zurück nach oben

© 2019 Kaeferlive

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Ok