Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
April 2011 |
|
|
||||||
Nachrichten aus der dualen Welt |
|
09.04.2011 Wir sprechen von der "dualen Welt", in der sich die natürliche Realität und der Cyberspace immer weiter durchdringen und eine Einheit bilden (2a). Die Nachrichten aus der dualen Welt erinnern in der Präsentationsweise an die ersten Meldungen im Cyberfahnder. Sie erschienen hintereinander weg und befanden sich monats- und später zweiwochenweise in einer gemeinsamen Datei. Die neuen Nachrichten sind eher ein Magazin und haben eine innere Struktur und Gliederung. Der größte Teil führt uns durch die aktuellen Entwicklungen in der dualen Welt und deshalb von der analytischen Betrachtung der Cybercrime über ihre jüngsten Erscheinungen bis hin zum Hacktismus und den (para-) militärischen Großprojekten.
Die folgenden Kapitel widmen sich einzelnen Fragen und schließen mit den
Domainzahlen
im März 2011. |
|
|||||||||||||||||||||||||||||||||||||
Das hier vorgestellte Nachrichtenmagazin löst die Meldungen ab, die bislang zufällig einander folgten. In ihm können neue Nachrichten eingefügt, andere ergänzt und aktualisiert werden. Das trägt dem Umstand Rechnung, dass der Cyberfahnder kein Portal für aktuelle Nachrichten und kein Ticker sein muss. Er hat seine Bedeutung wegen der Auswahl und Kommentierung der wichtigsten Meldungen und ihrer Zusammenhänge. Und wie man sieht, sind auch hier mehr als 60 Fußnoten mit Verweisen zu anderen Stellen im Cyberfahnder (27) und zu äußeren Quellen (37) zusammen gekommen. Das Magazin ist ein Versuch, der zunächst einmal fehlgeschlagen ist, weil ich gehofft hatte, weniger Aufwand treiben zu müssen. Binnen weniger Tage sammelten sich die Fundstücke und Quellen und verursachten einen präsenten Druck zur Abarbeitung. Der zweite Aspekt des Versuchs scheint hingegen durchzugreifen: Der Verzicht auf die kleinteilige aktuelle Veröffentlichung fördert den Gesamtblick auf Erscheinungen und Entwicklungen in der dualen Welt. Darin steckt ein Qualitätsgewinn. Ich hoffe, Sie, meine Leser, sehen das genau so!
Ihr Cyberfahnder |
|||||||||||||||||||||||||||||||||||||||
Schattenwirtschaft | Spitzenreiter Deutschland | ||||||||||||||||||||||||||||||||||||||
|
07.04.2011 Sie widmet sich dem richtigen Thema und lässt verschiedene Fachleute zu Wort kommen, die sich zur Industriespionage, erlittenen Angriffen und der Abwehr äußern. Damit greift sie die seit zwei Jahren im Raum stehende Prognose auf, dass sich die Kriminalität verstärkt und gezielt auf Unternehmen und ihre Betriebsgeheimnisse konzentrieren werden. Das haben sie getan, wie McAfee mehrfach nachgewiesen hat: Zunächst im dritten Quartalsbericht für 2010 (6), der sich besonders auch mit Stuxnet auseinander setzt (7), und mit den Berichten über Aurora (8) und Night Dragon (9). Sie haben mich zu dem Schluss geführt, dass die kriminellen und zivilen Auseinandersetzungen im Internet zu eskalieren beginnen (10). Dagegen wirkt die neue Studie glatt, zurückhaltend und zu wenig
perspektivisch. Das wird man wohl erst wieder vom nächsten Quartalsbericht
erwarten können. |
07.04.2011 Heise ergänzt: Deutschland sei für Cyberkriminelle ein bevorzugter Logistikstandort, wenn es um die Verbreitung von Viren, Phishing-Mails oder Spam geht. Möglicherweise ist dies auf die gute Internetinfrastruktur und die im Schnitt höhere Belastbarkeit deutscher Bankkonten zurückzuführen. (14) Das ist auch das Ende der Neuigkeiten. Die beiden anderen Zwischenüberschriften in der -Bekanntmachung beklagen "Mobile Plattformen rücken ins Visier" und "Das Jahr der gezielten Angriffe". Diese Aussage traf McAfee bereits im Vorjahr.
Es ist
erfreulich, dass sich Symantec zur Entwicklung der Malware äußert und
damit andere Quellen bestätigt und unterstützt. Die Chance, auch etwas
über ihre Hintergründe, Akteure und Strukturen zu sagen, wurde jedoch
vertan. |
|||||||||||||||||||||||||||||||||||||
Selbstdarstellungen | Gruselmeldungen | ||||||||||||||||||||||||||||||||||||||
|
08.04.2011 Einen solchen Nutzwert haben nach meiner Einschätzung vor allem die Publikationen von McAfee und mit deutlichem Abstand die von GData, wobei es um GData sehr und zu ruhig geworden ist. Seine Warnungen vor April-April-Spams (15) und vorher über befürchtete Datendiebe während der CeBIT (16) sind bemüht und flach und nicht wirklich innovativ und hilfreich. Das war mal anders. GDatas Berichterstattung über die Innenleben von Hackerboards sind legendär (17).
Betrachten
wir die relative Ruhe als Verschnaufpause und werfen einen Blick auf die
aktuellen Meldungen über das digitale Böse in der Welt. |
07.04.2011 gibt einen (knappen) Report mit Streiflichtern, also kurzen Meldungen, die es nicht zu richtigen Meldungen geschafft haben (22). Kaspersky setzt nach: Die Infiltration für die Malware erfolgt in einfachen Textfeldern und die Starter werden verschlüsselt in Steuerskripten für die Darstellung von Webseiten abgelegt (23). Diese Cascading Stylesheets - CSS - dienen eigentlich nur dazu, die Standards der Gestaltung wie Schriftart und -größe, Hintergrundfarben und Formate festzulegen und sind deshalb besonders praktisch, weil nur die CSS-Dateien gepflegt werden müssen und nicht jede Webseite einzeln.
Auf
Angriffe gegen Handys und das mTAN-Verfahren geht auch F-Secure ein
(24).
Zwar ohne den nationalen Bezug hatte darauf schon McAfee im dritten
Quartalsbericht 2010 hingewiesen
(25). |
|||||||||||||||||||||||||||||||||||||
RSA-Hack | Botnetze und Hacktivismus | ||||||||||||||||||||||||||||||||||||||
|
07.04.2011
Die
Erkenntnis daraus ist: Die Angriffe werden tatsächlich individueller und
gezielter, die Exploits (Schwachstellen) kombiniert und konsequent
missbraucht. Der RSA-Hack zeigt, dass vor allem die E-Mail-Flanke
geschützt werden muss. Es hat ausgereicht, dass ein einziger
E-Mail-Anhang den Zugang zum gesamten Firmennetz geöffnet hat. Einen
Schritt weiter ist nur der Night Dragon gegangen, der aus dem Inneren
des Firmennetzes durch die VPN-Tunnel auf die mobilen Endgeräte der
führenden Mitarbeiter zugegriffen hat. |
08.04.2011 Das Hacker-Kollektiv Anonymous (31) hat sich als neue Qualität im zivilen Netz-Militarismus erwiesen. Sein jüngstes Ziel ist Sony und der Anlass die justizielle Verfolgung von zwei Hackern, die den Kopierschutz der Playstation 3 geknackt haben sollen. Anonymous wirft dem Unternehmen vor, das Justiz-System zu missbrauchen, um Informationen über die Funktionsweise ihrer Geräte zu unterdrücken (32). Der Angriff erfolgte auf zwei Weisen: Während die OPSony Domains und Webseiten von Sony angreifen will, wurde OPRecon dazu ausgerufen, persönliche Informationen über Sony-Mitarbeiter, deren Familien, Anwälte und mit den Fällen gegen George Hotz und Alexander Egorenkov betrauten Richtern zu ermitteln (33). Nach Protesten aus der Spielerszene wurde die OPSony wieder zurückgefahren. Nichts für ungut, Kollegen!
Während
dessen hat Wikileaks
(34)
erneut die USA gefußsteppt
(35):
Die Botschafterin in Ecuador musste demissionieren, weil sie ausweislich
der diplomatischen Depeschen dem Staatschef Correa Mitschuld an der
Korruption im Polizeiapparat gegeben hatte
(36). |
|||||||||||||||||||||||||||||||||||||
mutige neue Welt | Fazit | ||||||||||||||||||||||||||||||||||||||
|
09.04.2011 Ein anderes Großprojekt plant die Forschungsagentur des amerikanischen Verteidigungsministeriums (DARPA): Cybergenom (39). Das Ziel ist es, jedem digitalen Artefakt eine einzigartige Kennung zu verschaffen, so dass jeder Computer, jedes Mobiltelefon, jeder Chip, jedes Dokument und jede E-Mail einen eindeutigen Fingerabdruck trägt, die es erlauben, ein Dokument bis zum Verfasser oder zum Käufer zu verfolgen. Möglich würde das durch schon bei der Produktion von elektronischen Bauteilen eingebaute Trojaner, die automatisch ihre Kennung melden (40). Die Rede ist von Hardware Trojanische Pferde - HTH. Sie erlauben dem Produzenten, jederzeit die Fernkontrolle des Chips zu übernehmen und für eigene Zwecke zu verwenden.
Hierzulande
reden wir vom Datenschutz, der informationellen Selbstbestimmung und die
Gewährleistung der Vertraulichkeit und Integrität
informationstechnischer Systeme
(41).
... |
09.04.2011 Verhältnismäßig still verhält sich Microsoft und schlägt gelegentlich und richtig zu. So wurde auf Betreiben dieses Unternehmens das Rustock-Botnetz ein für alle Mal abgeschaltet. Die Betreiber oder die Konkurrenz werden die Marktlücke wieder füllen, Malware verteilen und neue Botnetze aufbauen oder verstärken. Das vor allem auch in Deutschland, wie wir von Symantec wissen. Dennoch ist die Aktion ein beachtlicher Erfolg, der der Cybercrime Grenzen aufzeigt und signalisiert, dass die Zivilgesellschaft nicht alles hinzunehmen bereit ist. Ein gutes Signal. McAfee hat mit der neuen Studie zur Schattenwirtschaft mit der Industriespionage nur einen ihrer Aspekte angesprochen. Ganz wesentlich sind und kaum beachtet werden die grauen Bezahlsysteme (42), die munter die weltweiten Geld- und Schwarzgeldströme leiten. So werden aus WebMoney-Guthaben Vouchers von PaysafeCard oder ucash und daraus verfügbares Buchgeld für eine Kreditkarte auf Guthabenbasis. Mit ihr kann die Beute aus dem Geldautomaten an der nächsten Ecke gezogen werden. An dem System verdienen vor allem auch die virtuellen Wechselstuben,
die die Werte aus dem einem Verrechnungssystem in das andere übertragen.
Mindestens vier sind mir unlängst genannt worden und ich werde sie nicht
nennen. Die holpernden und fragwürdigen virtuellen Systeme, die ich 2007
angesprochen habe
(43),
sind längst den stabilen Strukturen der Schattenwirtschaft gewichen. |
|||||||||||||||||||||||||||||||||||||
IT in Zahlen | Quellenkritik an Heise | ||||||||||||||||||||||||||||||||||||||
|
08.04.2011 Laut BITKOM nutzen 79 Prozent aller Bundesbürger täglich einen Computer (44). In der Altersgruppe der 14- bis 29-jährigen sind es sogar 98 Prozent. Ein Drittel der Erwachsenen bis 29 Jahre sind Intensivnutzer, die im Durchschnitt täglich 5 Stunden am PC verbringen. Schon 2008 wurden weltweit von 27 Millionen Servern 9,57 Zettabyte Daten verarbeitet, ohne dass sie auf Dauer gespeichert wurden (45). Die gegenwärtige Speicherkapazität aller verfügbaren Speichermedien beträgt etwa 295 Exabyte (46). Wirklich große Hostprovider können Daten im Petabyte-Bereich speichern und verwalten (47).
Die
genannten Zahlen lassen sich nicht mehr begreifen und die bemühten Beispiele
anhand gestapelter CD-ROMs bis zum Mond oder ausgedruckter Bücher bis
zum nächsten Sonnensystem sprengen jedes Vorstellungsvermögen. Meine
Hinweise auf die Größenordnungen sind deshalb etwas zurückhaltender und
weniger spekulativ. |
07.04.2011 Dabei ist der Heise-Ticker auch nicht ganz frei von Binsenwissen, Wortgewalt und Welterfassung mit zweifelhafter Tiefe, die ihre Überzeugung mehr aus keinen-Widerspruch-duldenden-Fachgetöse als auf Verständnis gründet. Aufgefallen ist mir das im Zusammenhang mit meinem Aufsatz über den EMV-Chip (49). Über einen Beitrag von Heise habe ich dort gesagt (50): Über die digitale Kartennummer (der 2008 eingeführte iCVV oder Dynamic CVV) gibt es nur wenige brauchbare Hinweise. Er ergänzt die aufgedruckte Kartennummer und ist offenbar sowohl auf dem Magnetstreifen wie auch im EMV-Chip gespeichert. Warum aber, wie Heise meint, dieses Merkmal dem Herausgeber den missbräuchlichen Einsatz des Magnetstreifens signalisiert, kann ich noch nicht nachvollziehen. Jetzt weiß ich, warum das so ist: Die digitale Prüfziffer befindet
sich sowohl auf dem Magnetstreifen wie im EMV-Chip. Nur: Sie ist
unterschiedlich kodiert. Wenn die aus dem EMV-Chip ausgelesene
Prüfziffer auf den Magnetstreifen der Dublette kopiert wird, dann hat
sie die falsche Kodierung und die Dublette wird als Fälschung erkannt.
Banal und genial. |
|||||||||||||||||||||||||||||||||||||
sehr witzig | |||||||||||||||||||||||||||||||||||||||
08.04.2011 Richtig witzig sind andere Geschichten:
Wochenends vor etwa einem Jahr bemerkte ein aufmerksamer Bankkunde, dass
an dem Geldautomaten in seiner Bank irgendetwas nicht stimmte. Er
alarmierte die Polizei und die funktionierte perfekt: Der
Kriminaldauerdienst klärte die Lage und stellte fest, dass an dem
Geldautomaten irgendetwas installiert war, was nicht dahin gehörte. Der
Bereitschaftsdienst der zuständigen Fachinspektion wurde alarmiert und
stellte fest, dass Skimminggeräte installiert sind. Die Fachleute für
Beobachtung und Zugriff, das Mobile Einsatzkommando - MEK, übernahm die
Tatortsicherung. Ein Beamter mit Fachkenntnissen - zugegeben mit
offensichtlichem Migrationshintergrund - kontrollierte in angemessenen
Zeitabständen den Geldautomaten und wurde sage und schreibe dreimal vom
MEK weggefangen, weil es ihn für einen der Täter hielt. Schließlich
bauten unter den Augen des MEK die wahren Täter ihre Geräte in
Windeseile ab und verschwanden unbemerkt. |
Gemeinsam nahmen sie die osteuropäischen Skimming-Täter fest, die damit einen einzigartigen Eindruck vom äußeren Erscheinungsbild der deutschen Polizei in Erinnerung behalten werden. Dazu hatten sie auch genug Zeit in fremdsprachiger Umgebung. Ganz lange zurück liegt die folgende Geschichte: Einsatzbesprechung zu einer großangelegten und weiträumigen Durchsuchungsaktion. In den Besprechungsraum schlappte ein übermüdet erscheinender Mensch im Trenchcoat und einer Bekleidung, die schon bessere Zeiten gesehen hat. Ein lebendes Abbild von Schimanski, das sich vorstellte mit den Worten: "Kripo Duisburg".
Auch schon wieder mehr als zwanzig Jahre her ist folgende Überlieferung:
Zwei örtliche Staatsanwälte statteten einer Bank einen Besuch zur
Durchsuchung ab. Der eine war bankangemessen bekleidet, hatte aber einen
abgelaufenen Dienstausweis, und der andere kam in Jeans und Lederjacke
und scharfer Wumme, aber mit geltendem Dienstausweis. Das verursachte
Irritationen und etwas Öffentlichkeit. Aus dem einen von ihnen wurde der
Leiter einer staatsanwaltschaftlichen Mittelbehörde und aus dem anderen
ein Vorsitzender Richter am Landgericht. |
||||||||||||||||||||||||||||||||||||||
kein privater Auskunftsanspruch | Justiz auf einem Blick | ||||||||||||||||||||||||||||||||||||||
|
05.04.2011 Da freuen wir uns aber alle! |
05.04.2011 |
|||||||||||||||||||||||||||||||||||||
Domainzahlen im März 2011 | Chinas Fall | ||||||||||||||||||||||||||||||||||||||
|
Die generischen Domänen .info mit knapp 162.000, .net mit 113.000 und .org mit 102.000 Zuwächsen geben richtig Druck. Dadurch gerät die immer noch auf Platz 2 führende deutsche Länderdomain wieder in die Gefahr, von .net verdrängt zu werden. Ganz wacker schlägt sich die - besonders bei Deutschen beliebte (59) - europäische Domain .eu. Die chinesische Länderdomain ist hingegen wieder einmal gefallen und liegt jetzt unter der 2-Millionen-Grenze. Wenn man ihr wohlwollend will und die Second Level Domänen mitzählt, dann verbessert sich der Rang gerade 'mal um eine Stelle auf 3.379.441 Namen. .biz ist aber kein ernsthafter Gegner.
Wer ein
bisschen jubeln darf, ist die den Freiberuflern vorbehaltene .pro-Domain
(60):
Am 09. März 2011 verlautbarte Verwalterin RegistryPro, dass zum ersten Mal in der siebenjährigen Geschichte mehr als 100.000 .pro-Domains angemeldet wurden. Immerhin soll .pro damit zu nur sechs gTLDs weltweit zählen, die im Jahr 2010 in elf aufeinanderfolgenden Monaten zugelegt haben, wobei vor allem der November 2011 mit einem Wachstum von 133 Prozent besonders erfolgreich war. |
07.04.2011
China zeigt gerade, wie man das Domainname-System von oben staatlich
durchregieren kann. Jeder beantragte Domainname muss nun schriftlich
(mit Passbild des Antragstellers) einer Behörde vorgelegt werden, die
dann entscheidet, ob der vorgeschlagene Domainname auch "gut" ist. Die
auf dem Domainnamen aufgebaute Website wird dann regelmäßig
kontrolliert, ob sie auch nur "gute Inhalte" enthält, sonst gibt es wie
im Straßenverkehr Warnungen, Bußgelder oder den Entzug der
"Fahrerlaubnis".
Über die
Einführung von Domainnamen mit chinesischen Schriftzeichen habe ich vor
knapp zwei Jahren berichtet
(62). |
|||||||||||||||||||||||||||||||||||||
Anmerkungen | |||||||||||||||||||||||||||||||||||||||
(2) Peter-Michael Ziegler, Flieg, Vogel, flieg! Hannover Messe 2011, c't 9/11
(2a)
Was nichts daran ändert, dass die digitale Welt parasitär und
nachgeordnet ist:
Eskalationen in der dualen Welt, 19.02.2011 duale Welt (3) Bestandsaufnahmen, 13.02.2011 (4) Ein gutes Jahrzehnt für Internetkriminalität, 13.02.2011 (5) McAfee, Schattenwirtschaft. Wissenskapital und sensible Unternehmensdaten sind die neueste Währung von Internetkriminellen, 24.03.2011 (6) Das Jahr der gezielten Angriffe, 20.11.2010 (9) Night Dragon, 13.02.2011
(10)
Eskalationen in der dualen Welt, 19.02.2011; (11) Symantec: Deutschland bevorzugter Logistikstandort für Cyberkriminelle, Heise online 05.04.2011
(12)
a)
Symantec Sicherheitsbericht: Cyberkriminalität ist deutscher
Exportschlager, 05.04.2011; (13) (12) a) (14) (11) (15) Thorsten Urbanski, Aprilscherze locken in die Schadcode-Falle, GData 30.03.2011 (16) Thorsten Urbanski, CeBIT 2011: Digitale Nomaden im Visier der Datendiebe, GData 23.02.2011 (17) neue Hacker-Boards schotten sich ab, 23.05.2010 (18) Hunderttausende gehackter Webseiten sollten Scareware verbreiten, Heise online 01.04.2011 (19) Scareware und organisierte Cybercrime, 15.08.2010 (20) Ebenda, Anmerkungen, 15.08.2010
|
(22) F-Secure warnt vorm Mann im Mobile, RSA-Server wegen Flash gehackt, Millionen von E-Mails gestohlen, tecchannel 05.04.2011 (23) Malware-Downloads in Textfeldern verborgen, tecchannel 07.04.2011 (24) Angriffe auf deutsche mTAN-Banking-User, Heise online 05.04.2011 (25) Das Jahr der gezielten Angriffe, 20.11.2010 (27) Einbruch bei RSA: Der Flash Player war schuld, Heise online 04.04.2011
(28)
mächtige Werkzeuge für die Cybercrime, 24.09.2010; (29) Spam-Schleuder abgeschaltet, 20.03.2011 (30) Botnetz Rustock: Jagd auf Hintermänner, tecchannel 28.03.2011 (31) kopfloses Kollektiv: Anonymous, 15.02.2011 (32) Anonymous nimmt Sony ins Visier, Heise online 05.04.2011 (33) Anonymous stellt Angriffe auf Playstation Network ein, Heise online 07.04.2011
(34)
Wikileaks, 09.12.2010; (35) Eskalationen in der dualen Welt, 19.02.2011 (36) Harald Neuber, Wikileaks provoziert Ausweisung von US-Botschafterin aus Ecuador, Telepolis 06.04.2011 (37) biometrische Erkennungsverfahren, 01.02.2009 (38) Florian Rötzer, FBI will integriertes biometrisches Identifizierungssystem, Telepolis 27.03.2011
(39)
Raul Rojas, DNA-Spurensicherung im Cyberspace,
Telepolis 30.03.2011 (40) Ebenda, DNA Fingerprinting (41) Gestalt und Grenzen des neuen Grundrechts, 05.04.2008 (42) graue Bezahlsysteme, 08.12.2010
(43)
neuartige Finanzdienste, 2007 |
(44) Computernutzung nimmt weiter zu, tecchannel 08.04.2011 (45) Die globalen Datenmengen wachsen extrem, tecchannel 08.04.2011 (46) Claudia Frickel, Speicherkapazität im Exabyte-Bereich, Focus 10.02.2011 (47) Josh Lowensohn, Stefan Beiersmann, Bericht: Apple kauft 12 Petabyte Storage bei Isilon ein, zdnet 07.04.2011 (49) eierlegende Wollmilchsau, 20.03.2011
(50)
Marc
Heuse, PIN-Skimming bei Chipkarten möglich, Heise
online 16.03.2011 sehr witzig (51) Bestandsdatenauskünfte und Rechtsschutzverweigerung, 06.03.2011
(52)
Bundestagsanalyse: Vorratsdatenspeicherung hilft Ermittlern nicht
wirklich, Heise online 07.03.2011 kein privater Auskunftsanspruch (53) Florian Hitzelberger, Urteil – AG München setzt Auskunft Grenzen, domain-recht.de 01.04.2011
(54)
AG München, Urteil vom 03.02.2011 - 161 C 24062/10 Justiz auf einem Blick
(55)
Statistisches Bundesamt, Justiz auf einem Blick. Ausgabe 2011,
02.03.2011
(56)
Domain-Newsletter #559, Statistik - .pro knackt die 100.000er-Marke
, 07.04.2011, (57) CnNIC, Domain Names Registered Under ".CN". Stand: März 2011. (58) DeNIC, Domainzahlenvergleich international (Stand: Februar 2011) (59) .eu-Domain besonders beliebt bei Deutschen, Heise online 07.04.2011 (60) (56) (61) Wolfgang Kleinwächter, Neulandgewinnung im Cyberspace, Telepolis 25.03.2011
(62)
Chinas Subdomänen, 10.05.2009 |
|||||||||||||||||||||||||||||||||||||
Cyberfahnder | |||||||||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |