|
09.04.2011
Eine der
Attraktionen auf der diesjährigen Industriemesse in Hannover war die
Möwe von der Firma FESTO: Der künstliche Leichtbau-Vogel simuliert den
Vogelflug fast perfekt, startet und landet selber und ist so
konstruiert, dass er Auftrieb, Vortrieb und Steuerung allein mit seinen
ausgeklügelten Flügeln und dem beweglichen Schwanz bewirkt
(1).
Inzwischen ist auch das Militär interessiert, zumal der 450 Gramm
leichte "Smart Bird" in der Luft kaum von einer echten Silbermöwe
unterschieden werden kann. Die genetische Abstammung des männlichen
Menschen vom Spielkalb schlägt bei solchen Gelegenheiten durch und auch
die zeigt sich
beeindruckt
(2).
Wir
sprechen von der "dualen Welt", in der sich die natürliche Realität und
der Cyberspace immer weiter durchdringen und eine Einheit bilden
(2a).
Die
Nachrichten aus der dualen Welt
erinnern in der Präsentationsweise an die ersten Meldungen im
Cyberfahnder. Sie erschienen hintereinander weg und befanden sich monats-
und später zweiwochenweise in einer gemeinsamen Datei.
Die neuen Nachrichten sind eher ein Magazin und haben eine innere
Struktur und Gliederung. Der größte Teil führt uns durch die aktuellen
Entwicklungen in der dualen Welt und deshalb von der
analytischen Betrachtung
der Cybercrime über ihre
jüngsten
Erscheinungen bis hin zum
Hacktismus
und den
(para-)
militärischen Großprojekten.
Die folgenden Kapitel widmen sich einzelnen Fragen und schließen mit den
Domainzahlen
im März 2011.
|
|
Das hier
vorgestellte Nachrichtenmagazin löst die Meldungen ab, die bislang
zufällig einander folgten. In ihm können neue Nachrichten eingefügt,
andere ergänzt und aktualisiert werden. Das trägt dem Umstand Rechnung,
dass der Cyberfahnder kein Portal für aktuelle Nachrichten und kein
Ticker sein muss. Er hat seine Bedeutung wegen der Auswahl und
Kommentierung der wichtigsten Meldungen und ihrer Zusammenhänge. Und wie
man sieht, sind auch hier mehr als 60 Fußnoten mit Verweisen zu anderen
Stellen im Cyberfahnder (27) und zu äußeren Quellen (37) zusammen
gekommen.
Das Magazin
ist ein Versuch, der zunächst einmal fehlgeschlagen ist, weil ich
gehofft hatte, weniger Aufwand treiben zu müssen. Binnen weniger Tage
sammelten sich die Fundstücke und Quellen und verursachten einen
präsenten Druck zur Abarbeitung.
Der zweite Aspekt des Versuchs scheint hingegen durchzugreifen: Der
Verzicht auf die kleinteilige aktuelle Veröffentlichung fördert den
Gesamtblick auf Erscheinungen und Entwicklungen in der dualen Welt.
Darin steckt ein Qualitätsgewinn.
Ich hoffe, Sie, meine Leser, sehen das genau so!
Ihr Cyberfahnder
|
 |
Schattenwirtschaft |
Spitzenreiter Deutschland |
|
07.04.2011

Die Studien von McAfee liefern mir das wichtigste Basiswissen für die
Erscheinungsformen und Entwicklungen der Cybercrime
(3).
Die jüngsten haben aber am Biss etwas nachgelassen. Das galt zuletzt für
den Rückblick auf 10 Jahre Cybercrime
(4)
und jetzt für die Auseinandersetzung mit der Schattenwirtschaft
(5).
Sie widmet sich dem richtigen Thema und lässt verschiedene Fachleute
zu Wort kommen, die sich zur Industriespionage, erlittenen Angriffen und
der Abwehr äußern. Damit greift sie die seit zwei Jahren im Raum
stehende Prognose auf, dass sich die Kriminalität verstärkt und gezielt
auf Unternehmen und ihre Betriebsgeheimnisse konzentrieren werden. Das
haben sie getan, wie McAfee mehrfach nachgewiesen hat: Zunächst im
dritten Quartalsbericht für 2010
(6),
der sich besonders auch mit Stuxnet auseinander setzt
(7),
und mit den Berichten über Aurora
(8)
und Night Dragon
(9).
Sie haben mich zu dem Schluss geführt, dass die kriminellen und zivilen
Auseinandersetzungen im Internet zu eskalieren beginnen
(10).
Dagegen wirkt die neue Studie glatt, zurückhaltend und zu wenig
perspektivisch. Das wird man wohl erst wieder vom nächsten Quartalsbericht
erwarten können.
|
07.04.2011
Deutschland
ist der bevorzugte Logistikstandort für Cyberkriminelle, titelt Heise
(11)
und nimmt damit Bezug auf eine junge Studie von Symantec
(12):
473.480 unterschiedliche bot-infizierte Computer wurden in 2010
ausfindig gemacht - jeder fünfte europäische Bot-Computer steht
hierzulande. Im Durchschnitt waren pro Tag 1.946 Bots aktiv. Damit ist
Deutschland der bevorzugte „Logistikstandort“ für alle, die Viren,
Phishing-Mails oder Spam verbreiten. Ebenso bleibt die Bundesrepublik
EMEA-weit auf dem zweiten Platz nach dem Vereinigten Königreich bei
Schadcodeaktivität. Zudem klettert Deutschland auf den zweiten Platz bei
Phishing-Aktivitäten (2009: Platz 6) und der Verbreitung von Trojanern
(2009: Platz 5).
(13)
Heise ergänzt:
Deutschland sei für Cyberkriminelle ein bevorzugter
Logistikstandort, wenn es um die Verbreitung von Viren, Phishing-Mails
oder Spam geht. Möglicherweise ist dies auf die gute
Internetinfrastruktur und die im Schnitt höhere Belastbarkeit deutscher
Bankkonten zurückzuführen.
(14)
Das ist
auch das Ende der Neuigkeiten. Die beiden anderen Zwischenüberschriften
in der -Bekanntmachung
beklagen "Mobile Plattformen rücken ins Visier" und "Das Jahr der
gezielten Angriffe". Diese Aussage traf McAfee bereits im Vorjahr.
Es ist
erfreulich, dass sich Symantec zur Entwicklung der Malware äußert und
damit andere Quellen bestätigt und unterstützt. Die Chance, auch etwas
über ihre Hintergründe, Akteure und Strukturen zu sagen, wurde jedoch
vertan.
|
 |
Selbstdarstellungen |
Gruselmeldungen |
|
08.04.2011
Der
Security-Basar ist schnelllebig und die etablierten
Sicherheitsunternehmen in diesem Bereich müssen sich im Gespräch halten,
um ihre Produkte zu verkaufen. Da ist nichts Böses dran, solange nicht
nur die Gefahren dämonisiert werden, sondern auch Analyse betrieben und
dem geneigten Beobachter Material an die Hand gegeben wird, das er
seinerseits bewerten und zu einer Gesamtschau nutzen kann.
Einen solchen Nutzwert haben nach meiner Einschätzung vor allem die
Publikationen von McAfee und mit deutlichem Abstand die von GData, wobei
es um GData sehr und zu ruhig geworden ist. Seine Warnungen vor
April-April-Spams
(15)
und vorher über befürchtete Datendiebe während der CeBIT
(16)
sind bemüht und flach und nicht wirklich innovativ und hilfreich. Das
war mal anders. GDatas Berichterstattung über die Innenleben von
Hackerboards sind legendär
(17).
Betrachten
wir die relative Ruhe als Verschnaufpause und werfen einen Blick auf die
aktuellen Meldungen über das digitale Böse in der Welt.
|
07.04.2011
... bleiben
häufig flach, zum Beispiel von Websense:
Hunderttausende gehackter Webseiten sollten Scareware verbreiten
(18).
Das Phänomen, dass gefälschte Sicherheits- bzw. Virenschutzsoftware in
den Umlauf gebracht wird, hat McAfee drastisch im Vorjahr gemeldet
(19).
Das war nicht die erste Meldung
(20)
und Ende 2010 folgte dazu bei
eine
beachtliche Studie
(21).
gibt einen
(knappen) Report mit Streiflichtern, also kurzen Meldungen, die es nicht
zu richtigen Meldungen geschafft haben
(22).
Kaspersky
setzt nach: Die Infiltration für die Malware erfolgt in einfachen
Textfeldern und die Starter werden verschlüsselt in Steuerskripten für
die Darstellung von Webseiten abgelegt
(23).
Diese Cascading Stylesheets - CSS - dienen eigentlich nur dazu, die
Standards der Gestaltung wie Schriftart und -größe, Hintergrundfarben
und Formate festzulegen und sind deshalb besonders praktisch, weil nur
die CSS-Dateien gepflegt werden müssen und nicht jede Webseite einzeln.
Auf
Angriffe gegen Handys und das mTAN-Verfahren geht auch F-Secure ein
(24).
Zwar ohne den nationalen Bezug hatte darauf schon McAfee im dritten
Quartalsbericht 2010 hingewiesen
(25).
|
 |
RSA-Hack |
Botnetze und Hacktivismus |
|
07.04.2011
Schuld an
dem RSA-Hack
(26)
war der Flash-Player
(27).
Heise führt dazu aus:
Laut RSA wurden insgesamt zwei Varianten infizierter Mails mit dem
Anhang "2011 Recruitment plan.xls" über zwei Tage an eine Gruppe von
RSA-Mitarbeitern verschickt, wovon einer die Mail
aus seinem Spam-Ordner herausholte und öffnete. Mit dem Exploit
installierten die bislang unbekannten Angreifer das hinlänglich
bekannte, frei verfügbare "Fernwartungstool" Poison Ivy. Mit dem Tool
gelang es dann, Zugangsdaten zu Servern auszuspähen, sich dort
anzumelden und (durch weitere Schwachstellen) an höhere Rechte zu
gelangen. So arbeiteten sich die Eindringlinge allmählich vor, bis sie
schließlich auf die für sie interessanten Systeme Zugriff hatten.
Die
Erkenntnis daraus ist: Die Angriffe werden tatsächlich individueller und
gezielter, die Exploits (Schwachstellen) kombiniert und konsequent
missbraucht. Der RSA-Hack zeigt, dass vor allem die E-Mail-Flanke
geschützt werden muss. Es hat ausgereicht, dass ein einziger
E-Mail-Anhang den Zugang zum gesamten Firmennetz geöffnet hat. Einen
Schritt weiter ist nur der Night Dragon gegangen, der aus dem Inneren
des Firmennetzes durch die VPN-Tunnel auf die mobilen Endgeräte der
führenden Mitarbeiter zugegriffen hat.
|
08.04.2011
Botnetze
sind die mächtigsten Werkzeug der Cybercrime
(28)
und unlängst hat Microsoft dafür gesorgt, dass eines davon, Rustock,
abgeschaltet wurde
(29).
Jetzt geht die Jagd auf die Hinterleute los
(30)
und es sollen wirklich nur ein paar sein.
Das
Hacker-Kollektiv Anonymous
(31)
hat sich als neue Qualität im zivilen Netz-Militarismus erwiesen. Sein
jüngstes Ziel ist Sony und der Anlass die justizielle Verfolgung von
zwei Hackern, die den Kopierschutz der Playstation 3 geknackt haben
sollen. Anonymous wirft dem Unternehmen vor,
das Justiz-System zu missbrauchen, um Informationen über die
Funktionsweise ihrer Geräte zu unterdrücken
(32).
Der Angriff erfolgte auf zwei Weisen:
Während die OPSony Domains und Webseiten von Sony angreifen will,
wurde OPRecon dazu ausgerufen, persönliche Informationen über
Sony-Mitarbeiter, deren Familien, Anwälte und mit den Fällen gegen
George Hotz und Alexander Egorenkov betrauten Richtern zu ermitteln
(33).
Nach Protesten aus der Spielerszene wurde die OPSony wieder
zurückgefahren. Nichts für ungut, Kollegen!
Während
dessen hat Wikileaks
(34)
erneut die USA gefußsteppt
(35):
Die Botschafterin in Ecuador musste demissionieren, weil sie ausweislich
der diplomatischen Depeschen dem Staatschef Correa Mitschuld an der
Korruption im Polizeiapparat gegeben hatte
(36).
|
 |
mutige neue Welt |
Fazit |
Eingebettete HTHs liefern dem Entwickler Kontrolle der Hardware
bereits auf der untersten Ebene für ihre Ausnutzung nach der Fertigung
(...) Der neue HTH Einbettungsansatz hat niedrige Unkosten, ist effektiv
und ist schwierig zu detektieren bzw. zu entfernen. Wir unterstreichen,
dass Diagnose und Isolierung von HTHs eine bestehende Herausforderung
für die Forschung ist.
(40);
Zitat bei  |
|
09.04.2011

Auch die zivilgesellschaftliche Aufrüstung geht weiter. Für 1 Milliarde
US-$ will das FBI eine multimodale biometrische Datenbank aufbauen, die
in der Lage sein soll, die gespeicherten biometrischen Daten
(37) aus 18.000
Strafverfolgungsbehörden zu verknüpfen und binnen 10 Minuten eine
Identifikation zu ermöglichen
(38).
Ein anderes
Großprojekt plant die Forschungsagentur des amerikanischen
Verteidigungsministeriums (DARPA): Cybergenom
(39).
Das Ziel ist es, jedem digitalen Artefakt eine einzigartige Kennung zu
verschaffen, so dass jeder Computer, jedes Mobiltelefon, jeder Chip,
jedes Dokument und jede E-Mail einen eindeutigen Fingerabdruck trägt,
die es erlauben, ein Dokument bis zum Verfasser oder zum Käufer zu
verfolgen. Möglich würde das durch schon bei der Produktion von
elektronischen Bauteilen eingebaute Trojaner, die automatisch ihre
Kennung melden
(40).
Die Rede ist von Hardware Trojanische Pferde - HTH. Sie erlauben
dem Produzenten, jederzeit die Fernkontrolle des Chips zu übernehmen
und für eigene Zwecke zu verwenden.
Hierzulande
reden wir vom Datenschutz, der informationellen Selbstbestimmung und die
Gewährleistung der Vertraulichkeit und Integrität
informationstechnischer Systeme
(41).
...
|
09.04.2011
Die
Akteure in der dualen Welt bleiben rührig. Das gilt vor allem für die
kriminelle Szene, die von den Sicherheitsunternehmen, die im Gespräch
bleiben und ihre Produkte verkaufen wollen, recht gut wegen ihrer
Erscheinungsformen beobachtet wird. In aller Regel ist es McAfee, von wo
auch Namen und Erfolge bei der Verfolgung gemeldet werden.
Verhältnismäßig still verhält sich Microsoft und schlägt gelegentlich
und richtig zu. So wurde auf Betreiben dieses Unternehmens das
Rustock-Botnetz ein für alle Mal abgeschaltet. Die Betreiber oder
die Konkurrenz werden die Marktlücke wieder füllen, Malware verteilen
und neue Botnetze aufbauen oder verstärken. Das
vor allem auch in Deutschland, wie wir von Symantec wissen.
Dennoch ist die Aktion ein beachtlicher Erfolg, der der Cybercrime
Grenzen aufzeigt und signalisiert, dass die Zivilgesellschaft nicht
alles hinzunehmen bereit ist. Ein gutes Signal.
McAfee hat
mit der neuen Studie zur
Schattenwirtschaft mit der Industriespionage nur einen ihrer Aspekte
angesprochen. Ganz wesentlich sind und kaum beachtet werden die grauen
Bezahlsysteme
(42),
die munter die weltweiten Geld- und Schwarzgeldströme leiten. So werden
aus WebMoney-Guthaben Vouchers von PaysafeCard oder ucash und daraus
verfügbares Buchgeld für eine Kreditkarte auf Guthabenbasis. Mit ihr
kann die Beute aus dem Geldautomaten an der nächsten Ecke gezogen
werden.
An dem System verdienen vor allem auch die virtuellen Wechselstuben,
die die Werte aus dem einem Verrechnungssystem in das andere übertragen.
Mindestens vier sind mir unlängst genannt worden und ich werde sie nicht
nennen. Die holpernden und fragwürdigen virtuellen Systeme, die ich 2007
angesprochen habe
(43),
sind längst den stabilen Strukturen der Schattenwirtschaft gewichen.
|
 |
IT in Zahlen |
Quellenkritik an Heise |
|
Byte |
Größenordnung |
Kilobyte - kB |
103 |
Dokument |
Megabyte - MB |
106 |
E-Book |
Gigabyte - GB |
109 |
DVD, digitaler Film |
Terabyte - TB |
1012 |
große Festplatte |
Petabyte - PB |
1015 |
Videospeicher von Sony |
Exabyte - EB |
1018 |
weltweite Speicherkapazität |
Zettabyte - ZB |
1021 |
Datenverarbeitungsmenge 2008 |
Yottabyte - YB |
1024 |
die nächste Hürde |
|
|
08.04.2011
Verlassen wir
die Cybercrime und widmen uns der Statistik und den großen Zahlen.
Laut BITKOM
nutzen 79 Prozent aller Bundesbürger täglich einen Computer
(44).
In der Altersgruppe der 14- bis 29-jährigen sind es sogar 98 Prozent.
Ein Drittel der Erwachsenen bis 29 Jahre sind Intensivnutzer, die im
Durchschnitt täglich 5 Stunden am PC verbringen.
Schon 2008 wurden weltweit von 27 Millionen Servern 9,57 Zettabyte
Daten verarbeitet, ohne dass sie auf Dauer gespeichert wurden
(45).
Die gegenwärtige Speicherkapazität aller verfügbaren Speichermedien
beträgt etwa 295 Exabyte
(46).
Wirklich große Hostprovider können Daten im Petabyte-Bereich speichern
und verwalten
(47).
Die
genannten Zahlen lassen sich nicht mehr begreifen und die bemühten Beispiele
anhand gestapelter CD-ROMs bis zum Mond oder ausgedruckter Bücher bis
zum nächsten Sonnensystem sprengen jedes Vorstellungsvermögen. Meine
Hinweise auf die Größenordnungen sind deshalb etwas zurückhaltender und
weniger spekulativ.
|
07.04.2011
Gelobt sei
der Heise-Ticker
(48).
Seine Meldungen bieten die breiteste Quelle für die soliden Einzelheiten
der aktuellen Cybercrime. Sie trennen nicht immer genau zwischen Nachricht und
Kommentar und das macht nichts - ich wäre der Letzte, der das
kritisieren dürfte.
Dabei ist
der Heise-Ticker auch nicht ganz frei von Binsenwissen, Wortgewalt
und Welterfassung mit zweifelhafter Tiefe, die ihre Überzeugung mehr aus
keinen-Widerspruch-duldenden-Fachgetöse als auf Verständnis gründet.
 Aufgefallen
ist mir das im Zusammenhang mit meinem Aufsatz über den EMV-Chip
(49).
Über einen Beitrag von Heise habe ich dort gesagt
(50):
Über die digitale Kartennummer (der 2008 eingeführte iCVV oder
Dynamic CVV) gibt es nur wenige brauchbare Hinweise. Er ergänzt die
aufgedruckte Kartennummer und ist offenbar sowohl auf dem Magnetstreifen
wie auch im EMV-Chip gespeichert. Warum aber, wie Heise meint, dieses
Merkmal dem Herausgeber den missbräuchlichen Einsatz des Magnetstreifens
signalisiert, kann ich noch nicht nachvollziehen.
Jetzt weiß ich, warum das so ist: Die digitale Prüfziffer befindet
sich sowohl auf dem Magnetstreifen wie im EMV-Chip. Nur: Sie ist
unterschiedlich kodiert. Wenn die aus dem EMV-Chip ausgelesene
Prüfziffer auf den Magnetstreifen der Dublette kopiert wird, dann hat
sie die falsche Kodierung und die Dublette wird als Fälschung erkannt.
Banal und genial.
|
 |
sehr witzig |
|
|
08.04.2011
... finde
ich, dass der wissenschaftlichen Dienst des Bundestags weise
Erkenntnisse zu Tage fördert: Gerüchteweise hat sich doch wirklich
europaweit bestätigt, dass wir die Vorratsdatenspeicherung
(51)
überhaupt nicht brauchen
(52).
Schaar und SLS tanzen den Reigen dazu, nachdem sich SLS nach langem
belastenden
Schoßsitzen erstmal umziehen musste - könnte ich mir in böswillig
eingestellten Momenten vorstellen.
Richtig
witzig sind andere Geschichten:
Wochenends vor etwa einem Jahr bemerkte ein aufmerksamer Bankkunde, dass
an dem Geldautomaten in seiner Bank irgendetwas nicht stimmte. Er
alarmierte die Polizei und die funktionierte perfekt: Der
Kriminaldauerdienst klärte die Lage und stellte fest, dass an dem
Geldautomaten irgendetwas installiert war, was nicht dahin gehörte. Der
Bereitschaftsdienst der zuständigen Fachinspektion wurde alarmiert und
stellte fest, dass Skimminggeräte installiert sind. Die Fachleute für
Beobachtung und Zugriff, das Mobile Einsatzkommando - MEK, übernahm die
Tatortsicherung. Ein Beamter mit Fachkenntnissen - zugegeben mit
offensichtlichem Migrationshintergrund - kontrollierte in angemessenen
Zeitabständen den Geldautomaten und wurde sage und schreibe dreimal vom
MEK weggefangen, weil es ihn für einen der Täter hielt. Schließlich
bauten unter den Augen des MEK die wahren Täter ihre Geräte in
Windeseile ab und verschwanden unbemerkt.
|
Noch länger zurück liegt die Festnahme anderer Skimming-Täter: Samstags
Abend wurde der Ausspäh-Angriff bemerkt und die Beamten im
Bereitschaftsdienst vom Fachkommissariat alarmiert. Das war ein
gemischtgeschlechtliches Pärchen. Sie war vorher auf einer Party und
entsprechend mit einem lockeren TüTü bekleidet. Er hatte im Wald auf die
Sau angesessen und kam in seiner Jägerkluft, an der noch der Schweiß der
Sau klebte - allerdings ohne Bockflinte.
Gemeinsam nahmen sie die osteuropäischen Skimming-Täter fest, die
damit einen einzigartigen Eindruck vom äußeren Erscheinungsbild der
deutschen Polizei in Erinnerung behalten werden. Dazu hatten sie auch
genug Zeit in fremdsprachiger Umgebung.
Ganz lange zurück liegt die folgende Geschichte: Einsatzbesprechung zu
einer großangelegten und weiträumigen Durchsuchungsaktion. In den
Besprechungsraum schlappte ein übermüdet erscheinender Mensch im
Trenchcoat und einer Bekleidung, die schon bessere Zeiten gesehen hat.
Ein lebendes Abbild von Schimanski, das sich vorstellte mit den Worten:
"Kripo Duisburg".
Auch schon wieder mehr als zwanzig Jahre her ist folgende Überlieferung:
Zwei örtliche Staatsanwälte statteten einer Bank einen Besuch zur
Durchsuchung ab. Der eine war bankangemessen bekleidet, hatte aber einen
abgelaufenen Dienstausweis, und der andere kam in Jeans und Lederjacke
und scharfer Wumme, aber mit geltendem Dienstausweis. Das verursachte
Irritationen und etwas Öffentlichkeit. Aus dem einen von ihnen wurde der
Leiter einer staatsanwaltschaftlichen Mittelbehörde und aus dem anderen
ein Vorsitzender Richter am Landgericht.
|
 |
kein privater Auskunftsanspruch |
Justiz auf einem Blick |
|
05.04.2011
Das
Amtsgericht München hat sich gegen einen privaten Auskunftsanspruch
eines Autohauses gegen den Betreiber eines Internetforums ausgesprochen
(53).
Das Gericht lehnte einen solchen Anspruch auf der Grundlage des
Telemediengesetzes und des Bürgerlichen Gesetzbuches ab
(54).
Denkwürdig sind die abschließenden Worte:
Soweit sich die Klägerin beleidigt oder verleumdet sieht, muss sie
sich staatsanwaltlicher Hilfe bedienen und um gegebenenfalls im Wege der
Akteneinsicht die gewünschten Kenntnisse zu erlangen. Da der Klägerin
dieser Weg offensteht, ist sie auch nicht rechtlos gestellt. <Rn
18>
Da freuen wir uns aber alle!
|
05.04.2011
Das
Statistische Bundesamt (
destatis.de) hat die aktuellen Daten über die deutsche Justiz
herausgegeben
(55).
Hier erfährt man zum Beispiel, dass 2009 bundesweit von den 4,1
Millionen staatsanwaltschaftlichen Ermittlungsverfahren 62,1 %
eingestellt worden sind <S. 10> und Baden-Württemberg die höchste
Verurteilungsquote hat <S. 12>.
|
 |
Domainzahlen im März 2011 |
Chinas Fall |
.com
(56) |
94.346.089 |
+ 860.959 |
.de |
14.304.857 |
+ 71.349 |
.net |
13.942.830 |
+ 113.279 |
.org |
9.556.097 |
+ 101.566 |
.uk (58) |
9.194.231 |
k.A. |
.info |
8.099.624 |
+ 161.697 |
.nl (58) |
4.327.952 |
k.A. |
.eu |
3.383.492 |
+ 11.834 |
.biz |
2.245.789 |
+ 9.497 |
.cn (57) |
1.969.755 |
- 77.823 |
.us |
1.881.021 |
+ 6.378 |
.at |
1.028.263 |
+ 10.986 |
|
|
Über .com
ist nicht viel zu sagen. Die kommerziellste aller kommerziellen Domänen
strebt in diesem Jahr die 100-Millionen-Namen-Grenze an.
Die
generischen Domänen .info mit knapp 162.000, .net mit 113.000 und .org
mit 102.000 Zuwächsen geben richtig Druck. Dadurch gerät die immer noch
auf Platz 2 führende deutsche Länderdomain wieder in die Gefahr, von
.net verdrängt zu werden.
Ganz wacker schlägt sich die - besonders bei Deutschen beliebte
(59) - europäische Domain .eu.
Die
chinesische Länderdomain ist hingegen wieder einmal gefallen und liegt
jetzt unter der 2-Millionen-Grenze. Wenn man ihr wohlwollend will und
die Second Level Domänen mitzählt, dann verbessert sich der Rang gerade
'mal um eine Stelle auf 3.379.441 Namen.
.biz ist aber kein ernsthafter Gegner.
Wer ein
bisschen jubeln darf, ist die den Freiberuflern vorbehaltene .pro-Domain
(60):
Am 09. März 2011 verlautbarte Verwalterin RegistryPro, dass zum ersten Mal in der siebenjährigen Geschichte mehr als 100.000 .pro-Domains angemeldet wurden. Immerhin soll .pro damit zu nur sechs gTLDs weltweit zählen, die im Jahr 2010 in elf aufeinanderfolgenden Monaten zugelegt haben, wobei vor allem der November 2011 mit einem Wachstum von 133 Prozent besonders erfolgreich war.
|
07.04.2011
Kleinwächter erklärte unlängst, warum die chinesische Länderdomain ins
Bedeutungslose fällt
(61).
Der Stil, die klare und knappe Argumentation zwingen zu einem
Komplettzitat:
China zeigt gerade, wie man das Domainname-System von oben staatlich
durchregieren kann. Jeder beantragte Domainname muss nun schriftlich
(mit Passbild des Antragstellers) einer Behörde vorgelegt werden, die
dann entscheidet, ob der vorgeschlagene Domainname auch "gut" ist. Die
auf dem Domainnamen aufgebaute Website wird dann regelmäßig
kontrolliert, ob sie auch nur "gute Inhalte" enthält, sonst gibt es wie
im Straßenverkehr Warnungen, Bußgelder oder den Entzug der
"Fahrerlaubnis".
Auf diese Weise sank die Zahl der registrierten Domainnamen unter
dem Ländercode .cn von ehemals knapp 14 Millionen auf jetzt rund vier
Millionen (bei 500 Millionen Internetnutzern im Land). Und die von ICANN
delegierte iDN ccTLD .china mit chinesischen Buchstaben kommt nicht aus
dem Knick. Während es die russische .rf Domain in kyrillisch binnen
weniger Monate auf knapp eine Million Registrierungen gebracht hat,
dümpelt .china in chinesisch nach einem halben Jahr bei wenigen
Zehntausenden herum.
Über die
Einführung von Domainnamen mit chinesischen Schriftzeichen habe ich vor
knapp zwei Jahren berichtet
(62).
|
 |
Anmerkungen |
(1)
Video:
fliegende künstliche Möwe "Smart Bird" von Festo auf der Hannover Messe,
YouTube
(2)
Peter-Michael Ziegler, Flieg, Vogel, flieg! Hannover
Messe 2011, c't 9/11
(2a)
Was nichts daran ändert, dass die digitale Welt parasitär und
nachgeordnet ist:
Eskalationen in der dualen Welt, 19.02.2011
duale Welt
(3)
Bestandsaufnahmen, 13.02.2011
(4)
Ein
gutes Jahrzehnt für Internetkriminalität, 13.02.2011
(5)
McAfee, Schattenwirtschaft. Wissenskapital und sensible
Unternehmensdaten
sind die neueste Währung von Internetkriminellen, 24.03.2011
(6)
Das Jahr
der gezielten Angriffe, 20.11.2010
(7)
Stuxnet,
20.11.2010
(8)
Aurora,
13.02.2011
(9)
Night
Dragon, 13.02.2011
(10)
Eskalationen in der dualen Welt, 19.02.2011;
Dieter Kochheim,
Eskalationen, 19.02.2011
(11)
Symantec: Deutschland bevorzugter Logistikstandort für Cyberkriminelle,
Heise online 05.04.2011
(12)
a)
Symantec Sicherheitsbericht: Cyberkriminalität ist deutscher
Exportschlager, 05.04.2011;
b)
Symantec Internet Security Threat Report
Trends for 2010,, 31.03.2011
(13)
(12) a)
(14)
(11)
(15)
Thorsten Urbanski, Aprilscherze locken in die
Schadcode-Falle, GData 30.03.2011
(16)
Thorsten Urbanski, CeBIT 2011: Digitale Nomaden im
Visier der Datendiebe, GData 23.02.2011
(17)
neue Hacker-Boards schotten sich ab, 23.05.2010
(18)
Hunderttausende gehackter Webseiten sollten Scareware verbreiten,
Heise online 01.04.2011
(19)
Scareware und organisierte Cybercrime, 15.08.2010
(20)
Ebenda, Anmerkungen, 15.08.2010
|
(21)
François Paget, Angst einjagen und abkassieren: Mit
vorgeblicher Sicherheits-Software
wird weltweit viel Geld ergaunert, McAfee 03.12.2010
(22)
F-Secure warnt vorm Mann im Mobile, RSA-Server wegen Flash gehackt,
Millionen von E-Mails gestohlen, tecchannel 05.04.2011
(23)
Malware-Downloads in Textfeldern verborgen, tecchannel 07.04.2011
(24)
Angriffe auf deutsche mTAN-Banking-User, Heise online 05.04.2011
(25)
Das Jahr
der gezielten Angriffe, 20.11.2010
(26)
RSA-Hack, 20.03.2011
(27)
Einbruch bei RSA: Der Flash Player war schuld, Heise online
04.04.2011
(28)
mächtige Werkzeuge für die Cybercrime, 24.09.2010;
Zheng Bu, Pedro Bueno, Rahul
Kashyap, Adam Wosotowsky, Das neue Zeitalter
der Botnets, McAfee Labs 19.08.2010

(29)
Spam-Schleuder abgeschaltet, 20.03.2011
(30)
Botnetz Rustock: Jagd auf Hintermänner, tecchannel 28.03.2011
(31)
kopfloses Kollektiv: Anonymous, 15.02.2011
(32)
Anonymous nimmt Sony ins Visier, Heise online 05.04.2011
(33)
Anonymous stellt Angriffe auf Playstation Network ein, Heise online
07.04.2011
(34)
Wikileaks, 09.12.2010;
IT-Söldner im Kampfeinsatz, 15.02.2011
(35)
Eskalationen in der dualen Welt, 19.02.2011
(36)
Harald Neuber, Wikileaks provoziert Ausweisung von
US-Botschafterin aus Ecuador, Telepolis 06.04.2011
(37)
biometrische Erkennungsverfahren, 01.02.2009
(38)
Florian Rötzer, FBI will integriertes biometrisches
Identifizierungssystem, Telepolis 27.03.2011
(39)
Raul Rojas, DNA-Spurensicherung im Cyberspace,
Telepolis 30.03.2011
(40)
Ebenda, DNA Fingerprinting
(41)
Gestalt und Grenzen des neuen Grundrechts, 05.04.2008
(42)
graue Bezahlsysteme, 08.12.2010
(43)
neuartige Finanzdienste, 2007
|
IT in Zahlen. Heise
(44)
Computernutzung nimmt weiter zu, tecchannel 08.04.2011
(45)
Die globalen Datenmengen wachsen extrem, tecchannel 08.04.2011
(46)
Claudia Frickel, Speicherkapazität im Exabyte-Bereich,
Focus 10.02.2011
(47)
Josh Lowensohn, Stefan Beiersmann,
Bericht: Apple kauft 12 Petabyte Storage bei Isilon ein, zdnet
07.04.2011
(48)
Heise, 2007
(49)
eierlegende Wollmilchsau, 20.03.2011
(50)
Marc
Heuse, PIN-Skimming bei Chipkarten möglich, Heise
online 16.03.2011
sehr witzig
(51)
Bestandsdatenauskünfte und Rechtsschutzverweigerung, 06.03.2011
(52)
Bundestagsanalyse: Vorratsdatenspeicherung hilft Ermittlern nicht
wirklich, Heise online 07.03.2011
kein privater Auskunftsanspruch
(53)
Florian Hitzelberger, Urteil – AG München setzt
Auskunft Grenzen, domain-recht.de 01.04.2011
(54)
AG München, Urteil vom 03.02.2011 - 161 C 24062/10
Justiz auf einem Blick
(55)
Statistisches Bundesamt, Justiz auf einem Blick. Ausgabe 2011,
02.03.2011
(56)
Domain-Newsletter #559, Statistik - .pro knackt die 100.000er-Marke
, 07.04.2011,
domain-recht.de;
Vormonat
(57)
CnNIC, Domain Names Registered Under ".CN". Stand:
März 2011.
(58)
DeNIC, Domainzahlenvergleich international (Stand: Februar 2011)
(59)
.eu-Domain besonders beliebt bei Deutschen, Heise online 07.04.2011
(60)
(56)
(61)
Wolfgang Kleinwächter, Neulandgewinnung im Cyberspace,
Telepolis 25.03.2011
(62)
Chinas Subdomänen, 10.05.2009
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |