Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
April 2011 |
|
|
||||||
Freiheit für Links |
|
23.04.2011 So lautet der Leitsatz des BGH-Urteils (1), das der Heise-Verlag erstritten hat (2). Die Entscheidung fügt sich gut in die liberale Rechtsprechung des Bundesgerichtes ein (3), ist aber kein Freibrief für wilde ideologische oder kriminelle Quellensammlungen: Der Schutz der Meinungs- und Pressefreiheit umfasst auch Informationen, die Dritte beleidigen, aus der Fassung bringen oder sonst stören können ... wenn ein überwiegendes Informationsinteresse besteht und der Verbreiter sich die berichtete Äußerung nicht zu eigen macht <Rn 26>.
Das privilegiert Links, wenn sie als Beleg oder Untermauerung im Rahmen
einer sachlichen Auseinandersetzung dienen, wobei der BGH keinen
eindeutigen Unterschied zwischen der Pressefreiheit und der allgemeinen
Meinungsfreiheit macht. Das ist gut so und schützt vor Allem auch die
vielen privaten Äußerungen im Internet vor unsinnigen anwaltlichen
Nachstellungen. Die Grenzen sind aber auch klar: Es muss ein
überwiegendes Informationsinteresse bestehen. Die geballte
Zusammenstellung beleidigender Fundstellen, die dem berühmtesten Urteil
des LG Hamburg zugrunde liegen
(4), lässt auch der BGH nicht zu. Da schützt auch kein Disclaimer: Ich
mein's ja gar nicht so! |
24.04.2011 Dem folgen Meldungen über den unsichtbaren Gorilla und andere Merkwürdigkeiten des Alltags bis hin zu altersschwachen Robotern. Entstanden ist ein eher beschauliches Magazin mit bissigen Kommentaren und Anmerkungen mit 48 Fußnoten zum dualen Alltag. Viel Spaß damit! (1) BGH, Urteil vom 14.10.2010 - I ZR 191/08 (2) Heise vs. Musikindustrie: Begründung des BGH-Urteils gegen Link-Verbot, Heise online 11.04.2011 (3) Zitat und Vorschaubild, 08.08.2010 (4)
LG Hamburg, Urteil vom 12.05.1998 - 312 O 85/98; |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Arbeitspapier Skimming | Cyberfahnder im April 2011 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
24.04.2011 Die Aktualisierungen aus der Vergangenheit hatten ihre Spuren hinterlassen: Unklare Formulierungen, Wiederholungen und unnötige Längen. Jetzt wurde der gesamte Text durchgesehen, an einigen Stellen gekürzt und an anderen überarbeitet und erweitert. Schlanker wurden dadurch einige Passagen mit rechtlichen Ausführungen, breiter vor Allem die einleitenden Erklärungen zu den Erscheinungsformen des Skimmings. Dazu wird jetzt tiefer auf den EMV-Chip eingegangen ( eierlegende Wollmilchsau). Insgesamt umfasst das Arbeitspapier jetzt 57 Seiten und mehr als 200 Fußnoten. Das Arbeitspapiers Skimming wurde im März des laufenden Jahres 373 Mal abgerufen, im April kamen noch 93 weitere Downloads hinzu. Damit bleibt es auf Rang 1 der bevorzugten Arbeitspapiere vom Cyberfahnder. Gegenüber der Webseite haben die Arbeitspapiere mehrere Vorteile: Sie lassen sich ausdrucken und dann leichter lesen und verstehen. Außerdem behandeln sie ihre Themen strukturierter und systematischer. Das anhaltende Interesse spricht für sie. |
24.04.2011 Das verwundert nicht, weil ich die neu veröffentlichten Seiten auf jetzt 3 verringert habe. Sie stießen auf wenig Interesse. Die Nachrichten aus der dualen Welt verzeichneten 77 Besucher (durchschnittliche Besuchszeit: 2:16 Minuten) und der Rechtsprechungsreport für März 2011 gerade einmal 36 (1:15 Minuten). Die Urlaubszeit um Ostern lässt das Interesse erfahrungsgemäß nachlassen. Das kann aber nicht der einzige Grund für die schwindenden Zahlen sein. Sollte ich wieder einmal mit einer provozierenden Äußerung an die Öffentlichkeit gehen? Mühlbauers Verriss bleibt weiter aktuell und verschafft die größte Suchmaschinen-Popularität des Cyberfahnders. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Irgendwann wurde es Google zu viel. |
25.04.2011 Beachtlich sind "Skimming" und "Russian Business Network", die sich gegen mehrere Millionen Konkurrenten gut platziert haben. Aber auch bei Modeworten wie "Cybercrime" ist Platz 26 nicht schlecht. Worte wie Stuxnet, WikiLeak und Anonymous fehlen, weil der
Cyberfahnder völlig abgeschlagen rangiert. Ganz anders sieht es bei den
Kombinationen "Cybercrime Operating Group" und "Cybercrime Koordinator"
aus. Hier belegt der Cyberfahnder ebenfalls Rang 1. |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sicherheitsstudien. Versorgungsunternehmen und Java | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
22.04.2011 Die Studie greift auch Stuxnet auf und verbindet den beachtlichen Wurm mit der laufenden Cyberwar-Debatte (S. 7): Dies gilt jedoch nicht für Internetkrieger. Bei einem staatlich geförderten Angriff kommt es darauf an, Infrastrukturen außer Betrieb zu setzen oder zu schädigen, von denen das normale zivile Leben abhängt. Dies kann zu einer Verlagerung knapper Ressourcen, zur Beeinträchtigung der zivilen Unterstützung für einen Kriegseinsatz und zu einer schwierigeren militärischen Mobilisierung führen, die auf die zivile Infrastruktur angewiesen ist. Jahrelang taten wortführende Branchenvertreter und Technikfreaks das Risiko eines solchen Angriffs ab. Sie befürchteten, dass die Anerkennung des Risikos die Voraussetzungen für neue Sicherheitsvorschriften schaffen könnte. Die Unternehmen fühlen sich von ihren Regierungen allein gelassen. Das urkapitalistische Geheule geht vermehrt auf den Senkel. Kein Staat (und keine Verantwortung), solange wir gute Gewinne machen! Aber wenn es uns schlecht geht: Hilfe! Funktionierende Versorgungsunternehmen sind für die Gesellschaft
notwendig. Sie und andere
Kritische Infrastrukturen sind überlebenswichtig. Für die
betriebswirtschaftliche Praxis aber gilt: Entweder sie
erfüllen ihre gesellschaftlichen Aufgaben ohne übermäßige Regulierung
und machen ihre Gewinne dabei oder sie hängen sich an den
gesellschaftlichen Tropf und nehmen ihre Verantwortung klaglos ernst.
Das immer bei drohenden Gewinneinbußen anstelle von souveränen
Unternehmensentscheidungen einsetzende Gejammer ist gähnend langweilig,
unanständig und stumpfsinnig. Mit anderen Worten: Die Intelligenz
beleidigend und unwürdig! |
22.04.2011 Das ist alles gut und richtig, auch in der Wiederholung sinnvoll, nicht aber neu. 22.04.2011 Die kleine Grafik stammt ursprünglich von (5) und mir stellt sich die Frage: Wer von beiden ist Urbanski und wer ist Benzmüller? (1) McAfee-Studie: Cyberangriffe auf Versorgungsunternehmen wachsen, tecchannel 20.04.2011 (2) Stewart Baker, Natalia Filipiak, Katrina Timlin, Im Dunkeln. Wichtige Industrien im Kampf gegen Internetangriffe, CSIS/McAfee 13.04.2011 (3)
Hardening Database Security, McAfee 18.04.2011 (4) Thorsten Urbanski, Löchrige Browser-Plugins werden zur Gefahr, GData 18.04.2011 (5) Grafik von |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Datenkraken und Datenklau | Schutz geheimer Informationen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
22.04.2011 Auch andere Unternehmen geraten ins Schussfeld. Ein App für Apples iPhone sammelt ungefragt und kräftig Standortdaten per GPS (2) und vergläsert seine Kunden. Die Daten werden nicht nur gesammelt, was fragwürdig genug ist, sondern auch an unbekannte Sammelstellen gesendet (3). Ups! Das bleibt unkommentiert. 22.04.2011 22.04.2011 |
23.04.2011 Das kann das britische Militär auch und veröffentlicht kurzerhand die
Schwachstellen seiner Atom-U-Boote
(7). (1) Lars Lange, Ausmaß der Tsunami-Zerstörungen bei Google Earth zu sehen, Telepolis 21.04.2011 (2) iPhone speichert Ortungsdaten des Nutzers, tecchannel 21.04.2011 (3) Wirbel um Aufzeichnung von Ortungsdaten im iPhone, Heise online 21.04.2011 (4) Silvio Duwe, Datendiebstahl? Bloß keine Panik! Telepolis 22.04.2011 (5) Datenklau bei Ashampoo, Heise online 20.04.2011 (6) Heimlichkeiten, 08.08.2010 (7)
PDF-Panne: Briten veröffentlichen geheime Infos über Atom-U-Boote,
Heise online 18.04.2011 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Comodo. Geklaute Webseitenzertifikate | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
23.04.2011 Die üblichen Browser prüfen anhand von "Trust Lists" die Echtheit von Zertifikaten, die sie beim Aufruf einer Webseite anfordern (2). Die Webseitenzertifikate werden von Zertifizierungsstellen vergeben, sind asymmetrisch verschlüsselt (3), vom Aussteller signiert und enthalten den Namen des Unternehmens und die DNS-Adresse des Webservers. Die Signatur wiederum wird vom Browser entschlüsselt und gegen die hinterlegten Schlüssel der Zertifizierungsstelle geprüft. Die Zertifikate kosten Geld und es wird wenig darüber berichtet, wie tief die Prüfung der Authentizität des Webdienstes reicht. Einem oder mehreren Hackern ist es gelungen, in die Datenbank eines Wiederverkäufers (Reseller) zu gelangen und die Zertifikate bekannter Anbieter zu stehlen (4). Aus dem Iran meldete sich ein Bekenner, der recht authentisch sein soll (5): "Ich bin ein einziger Hacker mit der Erfahrung von 1000 Hackern." ... "Ich bin nicht zu stoppen, also fürchtet euch, wenn ihr Grund habt, euch zu fürchten." In seinem Manifest beschreibt er sein Vorgehen und bekennt seine patriotische Gesinnung (6).
Was der
Bekenner schuldig blieb, ist der für einen Missbrauch nötige zweite Schritt:
Er müsste einen Domain Name Server betreiben oder manipulieren (7),
der die DNS-Anfragen auf Seiten umleitet, die von ihm
präpariert wurden. |
Ungeachtet dessen hinterlässt der Comodo-Hack zwei offene Fragen: Wie sicher sind die Webseitenzertifikate als solche? Im Versuch haben sie sich als nicht fälschungssicher erwiesen (2). Wie sicher werden sie gehütet? Der Comodo-Hack beweist: Nicht sicher genug. (1) SSL-GAU: Ein Angriff im Cyberwar? Heise online 24.03.2011 (2) Kollisionsangriff gegen Webseitenzertifikat, 05.02.2009 (3) Signaturen und Identitätskontrolle mit openID, 08.12.2007 (4) Christian Stöcker, Hacker attackieren Fundamente des Internets, Spiegel online 24.03.2011 (5) Konrad Lischka. "Ich bin nicht zu stoppen, also fürchtet euch". Spiegel online 29.03.2011 (6) Einzelner Hacker übernimmt Verantwortung für Zertifikats-Klau bei Comodo, Heise online 28.03.2011
(7)
IP-Adressen ohne Beweiswert, 16.05.2010;
(8)
Whois Protection, 11.04.2010; |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
JVF vs. VFJ | Namen raten | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
23.04.2011 Ähnlich muten die internen Auseinandersetzungen bei Anonymous an (2). Aussteiger drohten damit, dem FBI die Klarnamen der Aktivisten und Auszüge aus Chat-Protokollen zu überlassen. Die Aussteiger kritisieren vor Allem, dass das kopflose Kollektiv seine Bodenhaftung verloren habe, Kinder für kriminelle Aktionen rekrutiere und Spinnern eine Heimat gäbe. Und tatsächlich muten manche Äußerungen im Namen von Anonymous merkwürdig an, wenn etwa Drohungen gegen das Pentagon erhoben werden (3): Man werde Rache nehmen für die Behandlung des Ex-Soldaten Bradley Manning. Die letzte größere Aktion, die OPSony, war ebenfalls etwas unbedacht und scheiterte am verspielten Unwillen der Netzgemeinde (4). |
23.04.2011 Es geht um Zombies in Botnetzen, die Kontakt zu ihren Command & Control-Servern aufnehmen, um . Um es den Botnetz-Jägern nicht zu leicht zu machen, werden die Internetadressen dieser Server in einem Brei von vielen anderen Adressen versteckt. Für die Hersteller von Antiviren-Software ist es nahezu unmöglich, alle potenziellen Tarnadressen dieser Kommunikation präventiv aufzulisten, um den Domain-Aufruf durch einen PC mit ihnen abzugleichen.
Robert Lemos beschreibt eine Methode, wie die richtigen Adressen von den
Tarnadressen unterschieden werden können
(6). |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(2) Felix Knoke, Sabotage in der Hassmaschine, Spiegel online 21.03.2011 (3) Richard Meusers, Pentagon prüft Hacker-Drohungen, Spiegel online 09.03.2011
(4)
Botnetze
und Hacktivismus, 08.04.2011 |
(5) Robert Lemos, Verräterische Namen, Technology Review 14.04.2011
(6)
Siehe auch:
Zombies
im Labortest, 21.12.2010 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Überwachungsstaaten | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
23.04.2011 So sinnvoll die Erkennung von Angriffen und besonders von Malware für Unternehmensnetze ist: Diese Technik lässt sich auch zur Inhaltskontrolle und Zensur nutzen. Dabei kommt die politische Moral ins Spiel: Was zum Schutz von Geschäftsgeheimnissen sinnvoll und akzeptabel ist, ist es als Zensur im großen Maßstab nicht mehr. Daran ist schon Google in China gescheitert. McAfee und Websense, wenn sie das wirklich tun, werden sich als Handlanger der Zensur ebenfalls die Finger verbrennen.
Faust lehrt, dass man keinen Vertrag mit dem Teufel eingeht.
Er hat seine eigenen Regeln und Gebote. Man
verliert immer und zuerst seine Unschuld. Mit der Unschuld verliert man
die Vertrauenswürdigkeit gegenüber anderen. Ist das der Grund dafür,
dass McAfee's handzahm geworden ist, die wichtigsten Studien nicht mehr
in deutscher Sprache veröffentlicht, sondern nur noch die beliebigen
Hochglanzbroschüren und technisch/werbenden Anleitungen? |
Am Ende könnte sich Alexanders Antwort vom Orakel von Delphi wiederholen: Dein Krieg wird ein großes Reich zerstören! Dabei blieb unausgesprochen: Dein eigenes! (1) Wolfgang Stieler, Mein Job beim Big Brother, Technology Review 29.03.2010 (2) Holger Bleich, Jürgen Kuri, Virtuelle Aufstandsbekämpfung. Wie Staaten die Internetkommunikation kontrollieren, c't 10/011, S. 82 (3) Weltkarte der Pressefreiheit, Reporter ohne Grenzen 19.01.2011
(4)
Schlauri
antwortet, 27.11.2010 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
unsichtbarer Gorilla | Projektmanager | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
22.04.2011 |
22.04.2011 (1) Doris Marszk, Wer den unsichtbaren Gorilla sieht und wer nicht, Wissenschaft aktuell 19.04.2011 (2) genetischer Fingerabdruck, 27.03.2009 (3) Thomas Gabrielczyk, Jagd auf DNA-Phantome, Technology Review 15.04.2011 (4) Erfolgreiche Unternehmer sind Regelbrecher, tecchannel 18.04.2011 (5) Stefan Bald, Renate Oettinger, Zusatzprojekte - Führungskräfte in Zugzwang, tecchannel 16.04.2011 (6)
der subjektive Faktor, 2007; (7)
... oder arbeitnehmerisches Gesundheitsrisiko:
Erdbeben in Japan: Pläne zur Kontrolle eines havarierten AKW, Heise
online 18.04.2011 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Phantom-Jagd | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
23.04.2011 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Regelbrecher | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
22.04.2011 Erfolgreiche Unternehmer sind keine Verbrecher, sondern Regelbrecher (4). Chakka! Sie brechen aus gewohnten Verhaltensmustern und Strukturen aus (5) und ziehen damit auch die letzten Verweigerer mit (6). Das ist sicherlich nicht falsch, um verkrustete, klemmende und somit fatal unproduktive Strukturen aufzubrechen. Effektivität und Produktivität sind aber keine seligen Ziele für sich. Sie haben eine Kehrseite, die sich unternehmerischer Aufwand nennt (7) und gerne vergessen wird. Die Motivation von Mitarbeitern muss sich auch für sie auszahlen, sonst wird das Unternehmen zur Rudersklaven-Galeere oder zur France Télécom. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
kein Recht auf Rache | Grenze der Auslegung ist der Wortlaut | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
24.04.2011 Damit werden zwei weise Wahrheiten angesprochen: Strafverfolgung und Bestrafung dienen in erster Linie der Rechtssicherheit und Befriedung der Allgemeinheit. Die persönliche Genugtuung für Erlittenes folgt erst in zweiter Linie. Ernsthafte Vorwürfe sind auch ernsthaft zu prüfen. Das gilt besonders dann, wenn die staatliche Übergriffe betreffen und als solche die Rechtssicherheit erheblich in Frage stellen können. |
24.04.2011
Für das materielle Strafrecht gilt: Keine Strafe ohne Gesetz ( § 1 StGB). Das bedeutet auch, dass eine Rechtsfortbildung durch die Rechtsprechung im Bereich des Strafrechts ausgeschlossen ist. Das gilt nicht für das Strafverfahrensrecht oder im Verfassungsrecht, sonst könnte das BVerfG keine neuen Grundrechte wie die informationelle Selbstbestimmung oder auf Vertraulichkeit und Integrität informationstechnischer Systeme postulieren (2). |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(1)
Urteil der I. öffentlichrechtlichen Abteilung i.S. X. gegen
Staatsanwaltschaft und Anklagekammer des Kantons St. Gallen
(Staatsrechtliche Beschwerde), 1P.440/2005 vom 6. Oktober 2005, Rn.
20 |
(2) BVerfG, 07.03.2011 - 1 BvR 388/05, Rn. 21
(3)
Gestalt
und Grenzen des neuen Grundrechts, 05.04.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
die Talente des Herrn B. | Roboters Klingelstreiche | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Großansicht bei |
23.04.2011 Die Talente wechseln: Junge Frauen sollten sich reiche Männer wie ihn angeln: Ich bin freundlich, ich habe Geld, ich weiß, wie man Frauen behandelt. (2) Das mag sogar stimmen. Die Intelligenz blieb ganz auf der Strecke bei einem Interview, dessen Übersetzung vor etwa drei Wochen im Fernsehen ausgestrahlt wurde. Jetzt heißt es sinngemäß an alle Frauen gewandt: Ich bin charmant! Ich bin reich! Und unten rum funktioniert es auch sehr gut! Ritsch und Renn setzen dem in der Schlagseite in der jüngsten noch einen drauf: Mannes- statt Atomkraft! Somit bleibt nur die bange Frage: Was zerbröselt unser richtlinienkompetentes Vizevizestaatsoberhaupt zwischen Zeigefinger und Daumen? Oder ist das eine Größenanzeige? |
23.04.2011 Die Rufnummer der Familie weicht bei einer Ziffer von der Servicenummer des Aufzugs-Unternehmens ab. Bei der Anwahl für ihre Fehlermeldungen nutzen die Fahrstühle das klassische Impulswahlverfahren. Wenn dabei ein Impuls zu kurz gerät, dann kann es wohl passieren, dass zum Leidwesen anderer statt einer "8" eine "7" adressiert wird. Schindler und DTAG schieben sich gegenseitig die Schuld zu, wobei der Standpunkt der DTAG einiges für sich hat: Das Impulswahlverfahren ist nach international geltenden Protokollen standardisiert und hat sich als zuverlässig erwiesen. Häufungen von Adressierungsfehlern sind nicht bekannt. Wahrscheinlicher ist tatsächlich Schnurers Vermutung: Aufgrund ihres Dauereinsatzes könnten die Wählautomaten schlapp geworden sein und nicht mehr korrekt adressieren. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(1) Berlusconi: "Frauen stehen bei mir Schlange", DiePresse.com 14.06.2010
(2)
Berlusconi sorgt mit Hitler-Witz für Wirbel, Spiegel online
14.09.2011 |
(3)
Georg Schnurer,
Telefonterror. Wenn der Aufzug dreimal klingelt, c't 20/2011, S. 76 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |