Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Juli 2009
03.07.2009 Bereitschaftsdienst
03.07.2009 Cybercrime
zurück zum Verweis zur nächsten Überschrift Schlafentzug und Alltag Angriffstechniken
 

 

Ein Dokument des US-Justizministeriums weist auf die Bedeutung ausreichender Mengen an Schlaf hin. Wer etwa als Polizist nach einer Nachtschicht als Zeuge vor Gericht aussagt, danach seine Kinder von der Schule abholt, nachmittags ein paar Stunden schläft, um dann die nächste Schicht anzutreten, dessen Wahrnehmung und Reaktionen sind ähnlich beeinträchtigt wie die einer Person, die eine Blutalkoholkonzentration von 1,0 Promille aufweist. Der Bericht enthält Hinweise für Vorgesetzte und Polizisten, wie die Bedeutung ausreichenden Schlafes in der Praxis umgesetzt werden kann. (1)
 
 

 
Das Zitat links stammt aus dem aktuellen Polizei-Newsletter (1).

Ich will das Problem nicht kleinreden und halte die Situation sogar für äußerst gefährlich. Eine Anmerkung sei hingegen gestattet: Der nächtliche staatsanwaltschaftliche Bereitschaftsdienst, wie ich ihn kenne, wird über mehrere Tage hinweg rund um die Uhr neben den normalen Dienstgeschäften geleistet. Ein regenerativer Tiefschlaf von ein paar Stunden zur Nachtzeit ist dabei nicht immer möglich. Das Handy weckt den Staatsanwalt aus dem angespannten Flachschlaf.

Die Gefahr, in solchen Situationen suboptimale Entscheidungen zu treffen, mag sich jeder selber ausmalen.

Wie sagte mir ein geschätzter und vorgesetzter Kollege: Wir sparen uns inzwischen zu Tode.
  

 
Zwei interessante Studien hat McAfee zum Download in deutscher Sprache eingestellt (2).

Das erste beschäftigt sich mit dem Wiederauftauchen von Malware, die unter Ausnutzung der AutoRun-Technik, die von allen gängigen Microsoft-Betriebssystemen unterstützt wird, über Wechseldatenträger (USB-Sticks, DVD, CD) verteilt wird (3). Diese Art des Angriffs dürfte besonders für individuelle Spionageaktionen von Bedeutung sein, deren Ansteigen von allen IT-Sicherheitsunternehmen erwartet wird.

Die zweite Studie beschäftigt sich mit schädlichen Webseiten, die Exploits (Schwachstellen) verwenden, um heimlich Malware auf dem PC des Besuchers zu installieren ("Drive-by-Infection") oder verleiten den Besucher durch eine Social Engineering-Technik zum Herunterladen ausführbarer Malware ("Drive-by-Download"). (4)
 

zurück zum Verweis Anmerkungen
 


(1) polizei-newsletter.de, 30.06.2009
 

 
(2) McAfee Avert Labs Technical White Papers

(3) Vinoo Thomas, Prashanth Ramagopal, Rahul Mohandas, Die Zunahme der AutoRun-basierten Malware, McAfee Juni 2009 ;
die von mir geladene Datei weist jedoch Fehler auf.

(4) Christoph Alme, Web-Browser: Eine neue Plattform wird angegriffen, McAfee Juni 2009
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 10.11.2012