Tumgik
#aber gefälschte Ausweise sind ein Problem
frau-heuferscheidt · 16 days
Text
Irgendetwas stimmt mit Hasi nicht.
Tumblr media Tumblr media
Ohne Worte.
38 notes · View notes
Text
Tumblr media
D-Ticket mit "Anlaufschwierigkeiten"
"Digitalisierung" mit vielen kleine Unzulänglichkeiten
Auch wenn wir uns nach dem Ende des 9€-Tickets gewünscht hätten, dass es eine Nachfolgeregelung für einen akzeptableren Preis, wie zum Beispiel ein Euro pro Tag, also ein 35€ oder ein 29 € Ticket gegeben hätte, so ist die Regelung mit dem 49 € Ticket immer noch ein großer Fortschritt gegenüber dem Tarif-Wirrwarr davor.
Doch der Wunsch der Politik diese Mobilitätsinitiative mit der Digitalisierung zu verbinden, hat wieder viel Positives zerstört. So wurde zwar vereinbart, dass das Ticket digital auf dem Smartphone aber auch als Chipkarte zur Verfügung stehen sollte. Trotzdem haben einige Nahverkehrsunternehmen (oder waren es die jeweiligen Länderregierungen?) die Chipkarte verhindert. So ist es z.B. bei dem Verkehrsverbund HVB in Sachsen-Anhalt nicht möglich das Ticket auf einer Chipkarte zu bekommen.
Was sind die ersten Beobachtungen nach 2 Tagen Betrieb?
Zum letzten Wochenende ist erst einmal die Webseite der deutschen Bahn zusammengebrochen, weil sie dem Ansturm der Interessenten nicht gewachsen war. Soweit Nachrichten aus den Medien - die weiteren Beobachtungen sind leider selbst erlebt.
1. Bahnfahrt: Auch wenn wir uns bisher stets gegen ein persönliches Foto auf Fahrkarten ausgesprochen haben, so hätten wir es uns gestern gewünscht. Denn in dem zumindestens bis zum Bahnhof Potsdam recht vollen RE1 hatte die Kontrolleurin die ganze Zeit über das Problem, dass die Menschen erst ihre Ausweise suchen mussten. Die Pflicht zum Mitführen eines Ausweises oder Passdokuments muss sich wohl erst rum sprechen ...
Mit einem Foto auf der Karte wäre es einfacher gewesen. Hintergrund ist dabei für den Bereich des Berlin-Brandenburger VBB, dass die üblichen Firmen- oder Seniorenkarten bereits ein Foto beinhalteten. Sie wurde zum 1.5. ohne Notwendigkeit - denn das Einverständnis zur Nutzung des Fotos lag dem VBB ja vor - gegen Karten ohne Foto ausgetauscht.
2. Busfahrt: Nun haben wir inzwischen den Harz erreicht und wollen Bus fahren. Der Busfahrer findet die Karte schön bunt, weiß aber nicht was er damit anstellen soll. Er kennt nur ein "graues Deutschland Ticket" mit einem D und der deutsche Fahne – ist die Fahne neurdings Pflicht? Auch zwei andere Mitreisende zeigen ihm eine grüne Karte des Verkehrsverbundes aus dem Bereich der Stadt Gera.
Erst durch Vorlegen des Schreibens, in meinem Fall der BVG – ist er bereit, die Karte auch ohne Kontrollmöglichkeit zu akzeptieren. Für ihn gelten nur Deutschland Tickets auf dem Smartphone. Karten aus anderen Bundesländern würde er nur in grau mit dem Aufdruck D und der deutschen Fahne akzeptieren.
Er telefoniert insgesamt dreimal mit seinem Arbeitgeber, erreicht aber niemanden, der ihm dazu eine Auskunft geben kann. Alle verweisen auf eine graue Karte mit dem großen D und der entsprechenden Fahne. Das Vorkommnis hat ihn scheinbar so aufgeregt, dass er auch gleich noch allen 6 Fahrgästen erzählt, dass am Vortag, also dem 1. Mai, bereits dreimal Fahrgäste erwischt wurden, die ihren QR-Code gefälscht hätten. Deshalb wolle "man" das Ticket zum Wochenende auch wieder abschaffen. Außer der Auto-Lobby kennen wir niemanden, der das will ...
Zu den "Fälschungen" können wir nur anmerken: In Anbetracht der Dauer der Einrichtung der App und des zugehörigen QR-Codes von 2-3 Stunden (so sagt es die App beim Installieren voraus und die Zeit braucht sie auch) ist das fast verständlich – aber natürlich sehr dumm. Warum dauert das so lange? Sicher ist es nur die Überlastung der Server, nicht das Verschlüsseln zum Erzeugen des Codes.
Der Busfahrer erzählt weiter, dass am Vortag Kollegen von ihm die von Kunden vorgelegten Karten an ihr Leseterminal gehalten hätten, worauf hin das Kassensystem im Bus abgestürzt sei. Wahnsinn! Leichter kann Hacken nicht sein! Das Terminal soll die vorgelegte Karte(n) lesen und ein OK oder nicht melden. Diese eine IF-Abfrage kann doch das Programm nicht überfordern. Zu vermuten ist, dass das Terminal viel mehr mit den Daten anstellen möchte, nämlich z.B. speichern wer wann wohin fährt und das sortiert nach Schülern, Studenten, Senioren, ... Wenn das Programm dann nicht weiß, wohin es speichern soll, kommt es in Probleme, müsste aber nicht abstürzen. Zu viel wissen wollen, ist eben auch für den Staat nicht gesund.
Als Fans einer unbeschwerten Mobilität jenseits des Autos können wir diese Häufung von Fehlern und Unzulänglichkeiten nur bedauern. Warum konnten sich Bund und Länder und die Verkehrsverbüinde nicht auf ein einheitliches Design einigen? Diesen ganzen Ärger hätte man den Beschäftigten bei Bus und Bahn gerne erspart. Auch die Reisenden wären sicher gerne entspannter in den bisher erfreulicherweise nicht überfüllten Zügen und Bussen gereist.
Mehr dazu bei https://www.berliner-zeitung.de/news/pannen-zum-start-des-49-euro-tickets-server-bei-der-deutschen-bahn-ueberlastet-probleme-beim-verkauf-von-deutschlandticket-li.343698
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3tT Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8388-20230503-d-ticket-mit-anlaufschwierigkeiten.htm
1 note · View note
securitybyobscurity · 4 years
Text
Was ist das Darknet?
Tumblr media
Der Begriff Darknet wird häufig in Filmen oder anderen Medien aufgegriffen. Doch die Frage nach dem, was das Darknet ist, treibt viele um. Oft werden Kriminelle Aktivitäten mit dem Darknet, oder in Fachkreisen dem Tor Netzwerk, assoziiert. Für viele Menschen ist das geheimnisvolle Netz im Internet ein Mysterium. Die Technologie selbst ist neutral. Verschlüsselung ist ein gutes Werkzeug um die eigene Privatspähre zu schützen - außer jemand anderes verschlüsselt die eigene Festplatte - dann entstehen Probleme. Und genau so ist es mit dem Zugang zum Darknet bzw. dem Tor Browser.
Was ist das Darknet?
Damit wir das Darknet verstehen können, müssen wir zunächst einmal über das Internet sprechen. Das Internet wird häufig in drei verschiedene Teile eingeteilt: Deep Web: Beinhaltet alle nicht indexierten Seiten. Das bedeutet alles was durch herkömmliche Suchmaschinen nicht gefunden werden kann. Clear Web: Beinhaltet alle indexierten Seiten. Das Clear Web ist das, was Umgangssprachlich als das Internet bezeichnet wird. Alle Seiten die über Suchmaschinen gefunden werden können. Darknet: Das Darknet ist ein kleiner Teil aus dem Deep Web. Die Unterscheidung liegt darin, dass für Seiten aus dem Darknet eine spezielle Verschlüsselung notwendig ist um diese zu erreichen. Das bedeutet, dass das Darknet nicht über herkömmliche Browser (z.B. Chrome, Firefox, Safari) erreicht werden kann. Die einfachste Möglichkeit einen Zugang zu erhalten besteht durch den Tor Browser! Dieser ist vor einiger Zeit auch aktualisiert worden und hat dadurch eine neue Optik erhalten und zahlreiche Updates holen den datenschutzorientierten Browser ins aktuelle Jahr. Der Nutzer kann Teile der verschlüsselten Verbindung bzw. die Route einsehen.
Tumblr media
Ihr könnt im aktuellen Tor Browser nachschauen, über wie viele Punkte eure Verbindung zur Website aufgebaut wird. Das Tor-Netzwerk ist nicht per se illegal. Es funktioniert schlichtweg anders, als das Internet. Würde man es einfach erklären wollen, dann könnte man sagen: "Informationen werden nicht über Internet-Provider abgerufen, sondern direkt von anderen Computern. Der Kommunikationskanal ist verschlüsselt. Eine Zurückverfolgung ist nur mit sehr hohem Aufwand möglich. Im Gegensatz zu Internet-Provider bzw. Internet-Service-Providern werden die IP Adressen nicht protokolliert. Das Tor-Netzwerk wird nicht zentral reguliert." Anonymes surfen, keine zentrale Regelung. Jeder kann den Tor Browser verwenden. Für das normale Surfen, zum Abrufen von E-Mails und um den Status bei Facebook zu überprüfen.
Websites im Darknet sind nicht auszusprechen!
Der Browser hält als zusätzliche Funktion einen erhöhten Datenschutz und die Möglichkeit bereit, die sogenannten .onion Adressen aufzurufen. Diese sehen in der Regel sehr kryptisch aus. Viele große Anbieter, wie z.B. Facebook, haben mittlerweile auch eine .onion Adresse. Aber auch Anbieter, die großen Wert auf Datenschutz und Privatsphäre legen, belegen eine solche gewöhnungsbedürfte Adresse - und stellen damit einen Zugang vom Darknet aus bereit. Hier ein paar bekannte Adressen (Funktionieren NUR über den Tor Browser): Facebook - https://facebookcorewwwi.onion/ Protonmail - https://protonirockerxow.onion/ DuckDuckGo - http://3g2upl4pq6kufc4m.onion/ Der Aufbau zu den Websites dauert in der Regel etwas länger, da der Datenverkehr über andere Netzwerkteilnehmer (im Tor Netzwerk) übertragen wird. Jeder andere Browser, ohne Zugang zum Darknet, kann diese Internetadressen nicht auflösen. Bei diesen .onion Adressen liegt jedoch der Hase im Pfeffer. So könnt ihr z.B. so eure E-Mails von Protonmail nahezu anonym abrufen. Das ist besonders in Situationen interessant, in denen Verfolgung droht. Aber auch Menschen mit einem erhöhten Schutzbedarf fühlen sich mit dieser Art des Abrufs etwas wohler. Unter diesen .onion Websites werden aber auch die oft erwähnten Darknet Foren betrieben. Und hier sind wir wieder bei dem Punkt: Technologie als solches ist nicht schlecht - es kommt drauf an, was man daraus macht. Die Infrastruktur im Darknet ist anfällig für Angriffe - ein Angriff auf Freedom Hosting II zeigt es. Sobald man seine Website auch über das Tor-Netzwerk verfügbar machen will, läuft der Hase etwas anders als beim "normalen" Hosting. Freedom Hosting II ist für viele Interessierte dabei die erste Anlaufstelle. Der Angriff auf Freedom Hosting II brachte den Angreifern die Datenbank, in der die betriebenen, versteckten Services (Hidden-Services) aufgelistet sind. Die Websites wurden daraufhin durch einen Hinweis ersetzt, in dem die Angreifer eine Lösegeldzahlung in Höhe von 0,1 Bitcoins - sprich 100€ - fordern (Stand 2017). Dass es den Angreifern nicht um das Lösegeld geht, zeigt die Tatsache dass die Datenbank im Tor-Netzwerk hochgeladen worden ist. Neben der Datenbank konnten die Hacker weitere 75GB entwenden. Zahlreiche Einträge der Datenbank enthielten das Wort "Botnet". Es wird deshalb davon ausgegangen, dass der Angriff auf Freedom Hosting II auch Auswirkungen auf zahlreiche Botnetze hat. Die Hacker geben an dass ein Großteil der Websites mit Kindesmissbrauch im Zusammenhang stehen. Auch wenn dieser Motivationsgrund nachzuvollziehen ist - so lässt er sich nicht bestätigen. Besonderer Schutz für gefährdete Berufsgruppen & Menschen Durch die Verschlüsselung, die das Darknet vom Internet "trennt", können die Nutzer anonymer Surfen. Diese Anonymität ist für zwei unterschiedliche Gruppen von Menschen interessant: Menschen in Unterdrückungsregimen: In diese Gruppe gehören unter anderem Journalisten, politisch Unterdrückte oder Whistleblower. Diese Menschen können ihre eigene Meinung nicht veröffentlichen ohne Konsequenzen fürchten zu müssen. Daher hilft die Anonymität des Darknets diesen Menschen ihre Meinung oder andere Informationen zu veröffentlichen, ohne Konsequenzen fürchten zu müssen. Eines der bekanntesten Beispiele ist Edward Snowden, der selber über solche Seiten kommuniziert hat. Menschen die die Anonymität missbrauchen: Diese Gruppe von Menschen ist die Gruppe, die häufig in den Medien mit dem Darknet verbunden wird. Es werden unter anderem illegale Dinge verkauft, wie z.B. Waffen, Gift oder Drogen. Neben den pyhsikalischen Dingen werden auch Viren oder Kinder-Pornografie angeboten. Damit die Käufer und Verkäufer nicht gefunden werden können, nutzen sie die Anonymität des Darknet. Das Verhältnis zwischen illegalen und legalen Inhalten im Darknet wurde 2016 von der britischen Sicherheitsfirma Intelliagg untersucht. In dieser Studie heißt es, dass 52% aller Seiten legal und 48% illegal sind. Diese Zahlen sind bereits ein paar Jahre alt, dennoch zeigt die Studie, dass das Darknet nicht so kriminell ist, wie häufig in den Medien behauptet wird. Andere Studien sprechen von nur 4% der Websites, die sich z.B. explizit mit Waffen beschäftigen.
Verschlüsselung im Darknet
Es gibt mehrere Browser die uns den Zugang zum Darknet ermöglichen. Der bekannteste ist der TOR-Browser (durchschnittlich ca. 2 Millionen Nutzer täglich). Doch wie schafft es TOR (The Onion Router) das der Nutzer komplett anonym Surfen kann? Die Technik die der Browser benutzt, nennt sich Onion-Routing. Vorstellen kann man sich dieses Prinzip wie eine Zwiebel. Es gibt viele verschiedenen Schichten und jede Schicht ist mit einem Vorgänger und einem Nachfolger verbunden. In dem Browser sieht es so aus, dass unsere Anfrage durch sehr viele Knoten-Punkte läuft, die jeweils nur den Vorgänger und den Nachfolger kennen. Dadurch das unsere Anfrage durch viele Knoten läuft und kein Knoten den gesamten Verlauf kennt, kann unsere Anfrage anonym durch das Darknet laufen.
Würde die Abschaltung des Darknet die Kriminalität im Netz beseitigen?
Neben gefährlichen Substanzen oder Dienstleistungen sind auch gefälschte Ausweise oder Kreditkartennummern auf der Verkaufsliste. Bezahlt wird oft durch Kryptowährungen, wie z.B. Bitcoin, da dieser Bezahlvorgang ebenfalls schwer auf die Person zurückzuführen ist. Betrachtet man die Angebote auf IT-Sicherheitsaspekte, wird es zunehmend interessanter. Es ist zu erkennen, dass immer mehr Schadsoftware angeboten wird. Neben Schadsoftware werden auch Cyberangriffe angeboten, wie beispielsweise ein D(D)oS-Angriff. Führt also die Sperrung des Darknets zur Beseitigung von Kriminellen Aktivitäten im Netz? Gewiss nicht. Schon immer wurden Absatzwege für Drogen und Waffen gefunden. Und die Abschaltung von Medien hat Kriminelle nicht davon abgehalten, neue Absatzwege zu entdecken.
Der Zugang zum Darknet gelingt am einfachsten mit dem Tor Browser
Da jede zweite Seite illegalen Inhalt zeigt, gelangt man grundsätzlich schnell auf so einer Seite. Das Klicken auf ein falschen Link kann Sie bereits zu so einer Seite führen. Dieser Tatsache sollte sich jeder bewusst sein. Grundsätzlich spricht jedoch auch für den Laien nichts gegen die Verwendung des Tor Browsers. Bei unseriösen .onion Adressen herrscht, gerade beim Download von Dateien, ein erhöhtes Risiko sich Schadsoftware wie z.B. Viren, Würmer und Trojaner einzufangen. Seit der neue Firefox veröffentlicht worden ist, sieht auch der Tor Browser modern aus. Die ESR Version (Extended Support Release) ist mittlerweile nachgezogen und schlägt mit der neuen Optik auf. Jetzt hat auch der Tor Browser, der auf Firefox aufbaut, aufgeholt. Die Plug-Ins „HTTPS Everywhere“ und „NoScript“ sind, wie bei den älteren Versionen, vorinstalliert. Grundsätzlich können wir empfehlen, sich mit der Technologie zu beschäftigen. Der Download vom Tor Browser ist kostenlos und ähnelt der Installation und Verwendung von Firefox sehr. Ebenfalls einen Blick wert sind die Tipps für mehr IT-Sicherheit von Edward Snowden. Weitere Informationen und Alternativen Ist man bald mit Riffle anonym im Netz und wird TOR ersetzen? Wird man sich in Zukunft mithilfe von Riffle anonym im Netz bewegen können? Schnell verrät man sich durch eine Unachtsamkeit im Internet oder Darknet - dann war es das mit der Anonymität. Das MIT in Boston und die École Polytechnique Fédérale de Lausanne in der Schweiz arbeiten deshalb seit geraumer Zeit daran, eine Alternative zum bekannten TOR Netzwerk zu entwickeln. Die auf Riffle getaufte Technik soll in Zukunft nicht nur schneller, sondern auch sicherer sein. Riffle funktioniert, damit es sicherer als das Tor Netzwerk sein kann, anders. Im Gegensatz zum Tor Browser werden nicht einzelne Anfragen eines jeden Nutzers an Server ausgeliefert und deren Antwort abgewartet, sondern die gestellten Anfragen der User werden gebündelt.
Tumblr media
Funktionsweise von Riffle Quelle: Extremetech.com Die Funktionsweise basiert auf dem eines Mixnet. Auch wenn man in der Lage ist den Netzwerkverkehr mitzuschneiden, lässt sich die Anonymität einzelner Nutzer nicht aushebeln. Etablierte Hash und Verschlüsselungsalgorithmen kommen zur Anwendung. Verseuchte Server waren und sind für das Tor Netzwerk nach wie vor ein Problem. Die Verschlüsselung kann dadurch unterbrochen werden. Beherrscht jemand große Teile des Tor Netzwerkes, dann lässt sich auch die Anonymität des Benutzer aushebeln. Riffle fordert von jedem Server, das anhängen eines Beweises, in Form z.B. von einem Hash, um zu garantieren, dass die Daten nicht verändert wurden. Kann der Server dieser Aufgabe nicht nachkommen, dann wird die Anfrage nicht weitergeleitet und der verseuchte Server entlarvt. Bisher ist Riffle ein Prototyp und weit davon entfernt eine fertige Software wie das Tor Bundle zu sein. Im Augenblick wird Riffle noch auf Sicherheitslücken untersucht. Einen Zeitpunkt, ab wann man mit Riffle rechnen kann, gaben die Entwickler nicht bekannt. Surft man bald mit Tor oder Riffle anonym im Netz? Auch wenn die beiden Technologien den selben Zweck verfolgen - nämlich Journalisten, Aktivisten und kritische Bürger zu schützen, denen für ihre Meinung oder Tätigkeit Verfolgung droht - so ergänzen sie sich auch. Riffle soll kein Tor 2.0 werden. Es soll lediglich eine weitere Möglichkeit sein, sich anonym im Netz zu bewegen. Denn "es ist wichtig, dass wir unterschiedliche Systeme haben." Lesen Sie den ganzen Artikel
0 notes