Die nachstehende Übersicht verzeichnet alle Seiten, auf denen gepflegte Sammlungen von Werkzeugdokumentationen zu finden sind. Außerdem wird auf die jeweils damit verbundenen Sicherheitsprobleme hingewiesen.

  • Die Zusammenstellungen erfolgen unter technischen Gesichtspunkten – je nachdem, mit welchen Mitteln das Werkzeug realisiert ist und auf welchem Weg es verfügbar gemacht wurde. Dabei werden jeweils auch die Gemeinsamkeiten beim Einsatz der Werkzeuge gleicher Technik und Herkunft beschrieben.
  • Eine Zusammenstellung nach inhaltlichen Themen ist hier praktisch unmöglich, da es unbegrenzt viele thematische Untergliederungen gibt; viele Werkzeuge das einzige zu einem Thema sind und einige Themen prinzipiell nur von bestimmten Typen von Werkzeugen bedient werden können.
    Hingegen wird auf Hilfeseiten zu einer Thematik auf die jeweils möglichen Werkzeugsammlungen verwiesen.

Sicherheitsfragen Bearbeiten

Die Benutzung jeder fremden Software eröffnet Sicherheitsrisiken in Bezug auf Bruch der Anonymität sowie möglicherweise der Ausführung von Funktionen unter der eigenen Identität. Bei Benutzern mit erweiterten Rechten erstreckt sich das auch auf unbemerkte Einsichtnahme in vertrauliche Daten Anderer.

  • Sicherheitslecks können unbemerkt entstehen und möglicherweise von Dritten ausgenutzt werden, oder aber es kann vorsätzlich unbefugte Funktionalität programmiert werden.
  • Nur per E-Mail informiert werden sollte
    • bei offenbar unbeabsichtigten Lücken der Autor, sofern noch aktiv; ansonsten
    • regelmäßige Mitarbeiter der Technik-Werkstatt für die deutschsprachige Wikipedia und in Zweifelsfällen,
    • security wikimedia.org in anderen Fällen (reporting security bugs).
Offenlegung der Codes
Spätestens wenn Software innerhalb einer Wiki-Seite ausgeführt wird (JavaScript), muss der gesamte Quellcode offengelegt werden.
  • Nur so kann auf unbeabsichtigte und vorsätzliche Fehlfunktionen geprüft werden.
Es muss auch gewährleistet sein, dass die ausgeführten Funktionen exakt aus dem momentan präsentierten Quellcode resultieren und dieser nicht etwa nur eine Attrappe wäre.
Der Quellcode muss auch in allen früheren Versionen einsehbar sein, zumindest für einige Monate rückwirkend.
  • Software, die auf Servern der WMF hinterlegt ist, kann selbst nach einer Löschung von Wiki-Administratoren und den Server-Administratoren auf ewig – oder zumindest über Jahre – zurückverfolgt werden.
Größte Vorsicht ist geboten, falls ausführbares JavaScript nicht statisch auf einer festen URL abgelegt ist, sondern dynamisch von einem Webserver bei jeder Anfrage neu generiert wird. Hier ist es auch möglich, nur bestimmte Anfragen mit Schadcode zu beantworten; beispielsweise nur 1 % aller Anfragen, so dass bei einer Überprüfung vermutlich nur unverdächtiger Code produziert wird.
  • Die CORS-Politik soll das standardmäßig unterbinden; aus diesem Grund ist wmflabs.org auch auf einer anderen Domain angesiedelt. Das lässt sich jedoch problemlos unterlaufen. NoScript usw. ließe sich einsetzen, um zumindest bei völlig unbekannten Domains zu warnen.
JavaScript
Bösartiges JavaScript kann folgende Aktivitäten entfalten:
  • Unbemerkt geschützte Informationen an einen Server auf den Futschi-Inseln transferieren, insbesondere bei angemeldeten Benutzern:
    • Deinen Benutzernamen,
    • deine Beobachtungsliste,
    • deine sonstigen Einstellungen,
    • deine E-Mail-Adresse,
    • nach einigen Sekunden auf der Seite deine IP-Adresse,
    • alle Details über den Browser und teilweise Informationen über Betriebssystem und Hardwareplattform sowie Bildschirm (Wiedererkennbarkeit),
    • nichtöffentliche Konfigurationen per Greasemonkey,
    • wenn du erweiterte Rechte hast: Versteckte Inhalte.
  • Verändernde Aktivitäten.
    • Dazu gehören: Seitenbearbeitung, Veränderung von Optionen (auch etwa der E-Mail-Adresse), bei erweiterten Rechten die Löschung von Seiten oder Benutzersperrung usw.
    • Naturgemäß wird die unerklärliche Ausführung bald bemerkt werden und mehr oder weniger wirksame Abwehrmaßnahmen nach sich ziehen.
  • Trojaner
    • Es ist bei der gängigen Nutzung der MediaWiki-Software möglich, durch einmaligen Kontakt mit böswilliger Software ziemlich dauerhafte Zeitbomben im Browser zu installieren, die erst beispielsweise 36 Stunden nach der Infektion ihre Wirkung entfalten, und deren konkrete Aktivität sich dann beim nächsten angemeldeten oder unangemeldeten Besuch einer Wiki-Seite von außen steuern lässt.
    • Die zeitliche Lücke verschleiert den Zusammenhang zwischen der Installationssoftware und der Auswirkung.
    • Die Infektion ist weder durch Normalbenutzer noch durch Virenscanner zu entdecken. Cache-Löschung bleibt wirkungslos.
Webserver
Wer mit einem Webserver Kontakt aufnimmt, übermittelt zwangsläufig IP-Adresse und alle Details über den Browser und teilweise Informationen über Betriebssystem und Hardwareplattform sowie Bildschirm (Wiedererkennbarkeit).
Wenn der Referrer nicht ausdrücklich deaktiviert ist, wird auch mitgeteilt, aus welcher Wiki-Seite heraus die externe Seite aufgerufen wurde; das lässt sich ggf. auch aus der Natur der Anfragen abschätzen.
Ansonsten ist das Risiko bei einem in separatem Fenster ablaufenden Prozess relativ gering, da die Browser hier Sicherheitsbarrieren aufbauen.
Wiedererkennbarkeit
Wer längere Zeit bestimmte Aktivitäten in Verbindung mit der Bearbeitung von Wiki-Seiten vornimmt, lässt sich leicht identifizieren, selbst wenn zunächst der Benutzername nicht bekannt ist.
Mittels „Browser-Fingerabdruck“[1][2] aus den bei jedem Aufruf irgendeiner Website übermittelten Informationen können Benutzer identifiziert werden, auch ohne dass Cookies eingesetzt wurden.
Cookies können die vereinfachte Wiedererkennung einzelner Benutzer ermöglichen, wenn das für den Zweck des Werkzeugs plausibel ist; insbesondere wenn eine Art Sitzung eröffnet wird oder persönliche Konfigurationseinstellungen abgelegt werden. Die Verwendung eines Cookie sollte ein Werkzeug explizit ankündigen.
Zugriff auf fremde Server
Es ist leicht möglich, in einem Gadget einen Zugriff auf externe Webserver unterzubringen. Allein der Kontakt zum Server übermittelt Informationen, weitere Daten können in der URL untergebracht werden, wie Benutzername, Beobachtungslisten-Token oder E-Mail-Adresse.
Techniken, bei denen dafür gesorgt werden kann, dass bei jedem Seitenaufbau ein erneuter Abruf erfolgt, sind:
  • Zählpixel
  • CSS-Stile, die harmlos anmuten, aber eine Funktion url() enthalten können.
Je nach Browser wird auch in diesen Fällen die URL der aktuellen Wiki-Seite übermittelt, falls der Referrer nicht ausdrücklich deaktiviert ist.
Wird eine URL-Sequenz gesehen von action=edit und um 12:34:56 Uhr action=submit – dann kann automatisch nachvollzogen werden, unter welchem Benutzernamen die angegebene Seite um 12:34:56 Uhr gespeichert wurde. Ist einmal eine Kombination bekannt von Benutzername, IP-Adresse und Browser-Fingerabdruck, dann kann von nun an protokolliert werden, welcher Benutzer welche Wiki-Seiten auch nur gelesen hatte. Wechsel in der IP-Adresse und Updates des Browser-Fingerabdrucks lassen sich kontinuierlich zusammenführen.

Zusammenstellungen Bearbeiten

Innerhalb der Wiki-Seite Bearbeiten

Sicherheitsfragen: JavaScript

Gadgets
Die Funktionen werden von der Gemeinschaft gepflegt und können nur von Administratoren verändert werden. Vorsätzliche Manipulationen können ausgeschlossen werden.
Benutzerskripte
Binde nur JavaScript von Benutzern ein, denen du vertraust.
Bookmarklet
Der Quellcode, der hier angeboten wird, wird auch beobachtet.
  • Manipulative Einfügungen wären möglich, aber sehr auffällig, recht umfangreich und ihre Funktion kaum erklärbar.
Add-on
Viele Möglichkeiten, aber auch große Herausforderungen an das Sicherheitskonzept.
  • Nach Aktivierung und bei jeder Aktualisierung ist der gesamte Quellcode auf dem Rechner des Benutzers hinterlegt. Er kann dort ausgewertet oder für spätere Analysen archiviert werden, die Offenlegung ist gesichert.
Greasemonkey
Meist selbstgeschriebene, oder von anderer Seite kopierte Skripte.
Der Quellcode liegt auf dem eigenen Rechner und kann auf verdächtige Aktivitäten geprüft werden.

In einem gesonderten Browser-Fenster Bearbeiten

Sicherheitsfragen: Webserver

Cloud-Helferlein
Sicherheitsfragen: Auf allen Tools unter //toolforge.org bzw. //tools.wmflabs.org wird die IP-Adresse ausgeblendet, bevor den Tools und damit letztlich ihren Autoren die Anfrage übermittelt wird. Die Wiedererkennung wäre anhand des Browser-Fingerabdrucks möglich, ist aber unzulässig. Die tatsächlich wirksame Programmierung wird zurzeit nicht offengelegt, teilweise immerhin außerhalb der Cloud publiziert. Mehr dazu.
Andere Software der Cloud
Auch hier ist das heimliche Sammeln privater Informationen sowie schädigende Software untersagt; siehe Nutzungsbedingungen.
extern
Externe Websites außerhalb der WMF.
Sicherheitsfragen: Offenlegung, Tracking

Außerhalb des Browsers Bearbeiten

Basic
Sicherheitsfragen: Der gesamte Rechner kann durch eingefügte Fehlfunktionen gekapert werden.
  • Der Quellcode, der hier angeboten wird, wird auch beobachtet.
  • Manipulative Einfügungen wären möglich, aber sehr auffällig, recht umfangreich und ihre Funktion kaum erklärbar.

Nach technischem Einsatzgebiet Bearbeiten

Ein Kessel Buntes Bearbeiten

Wikipedia:Helferlein

Anmerkungen Bearbeiten

  1. golem.de
  2. Selbsttest panopticlick.eff.org