|
Ein einfacher kleiner
Versicherungsfall rettet die griechischen, spanischen und deutschen
Banken. Der Euro-Rettungsschirm wird von der
Berufshaftpflichtversicherung der Bundesjustizministerin finanziert!
mehr |
|
|
Mamas Hack
Wenn
es der Mutter langweilig ist, dann schnüffelt sie ein bisschen im
Schulcomputernetz und schönt die Noten ihrer Kinder. Die Zugangsdaten
hat sie, weil sie dort einst gearbeitet hat.
USA:
Mutter entert Behördennetz und ändert Schulnoten, Heise online
20.07.2012 |
|
|
Cyberbullying
Das
Bullying ist eine aggressive Form des Mobbings, bei der
von einer Gruppe oder von Einzelpersonen wiederholt vorsätzliche
Schmähungen, Beleidigungen und Lebensdetails über ein Opfer geäußert
oder veröffentlicht werden (zum Beispiel im Internet =
Cyberbullying), das sich
dagegen nicht selbst verteidigen kann. Nach einer Studie der
Universität Bielefeld sind davon etwa 14 % der 1.881 befragten Schüler
betroffen.
Häufigste
Formen des Cyberbullying sind laut Studie aus Sicht der Opfer Spott,
Beschimpfungen, Beleidigungen und Bedrohungen im Web oder per Handy.
Auch haben viele Opfer angegeben, dass Gerüchte über sie verbreitet
wurden oder dass schlecht über sie geredet wurde. Die Schülerinnen unter
den Opfern geben außerdem auch vergleichsweise häufig an, dass ihnen
jemand im Internet hinterherspioniert hat und dass jemand gegen ihren
Willen mit ihnen über Sex reden wollte.
Forscher: Cyberbullying ist keine Lappalie, Heise online 19.07.2012
Peter Sitzer u.a., Cyberbullying bei Schülerinnen und
Schülern, Universität Bielefeld, Institut für interdisziplinäre
Konflikt- und Gewaltforschung - IKG, 18.07.2012
|
|
|
|
0xB16B00B5
Kindische
Gemüter gibt es auch bei Microsoft. Ein Programmierer des Unternehmens
fügte in den Quellcode für den Linux-Kernel, mit der Microsofts
HyperV-Virtualisierungsumgebung angesprochen werden kann, die Konstante
0xB16B00B5 ein. Was das bedeutet? Musste gucken:
Microsoft entschuldigt sich für "Big Boobs" in Linux, WinFuture
20.07.2012
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
Die Geschichte der Telekom |
"Fräulein vom Amt"
Quelle: Telekom
Großansicht
bei Computerwoche
|
Von Ariane Rüdiger
ist in der Computerwoche ein spannender Aufsatz erschienen:
Ariane
Rüdiger, Die Geschichte der Telekom, Computerwoche
19.07.2012
1877
entstand in Berlin der erste handvermittelte Telefonknoten, der die
Hauptstadt mit Frankfurt/Main, Breslau, Hamburg und Köln verband.
Rüdiger nimmt das als Aufhänger und berichtet über die Telefonsparte der
staatlichen Post und markiert die Meilensteine:
1958: A-Netz
1977: Bildschirmtext - BTX
1985: erstes zelluläres Mobilfunknetz
1989: ISDN
Dann folgte
die Privatisierung und die Expansion der Telekom, aber auch ihre Krisen
und Skandale. Überblick:
Die Geschichte der Telekom
... Telekommunikation als Geschäftszweig der Deutsche Bundespost
Erste Auslandsaktivitäten und Börsengang
Volldigitalisierung, Expansion und beginnender Wettbewerb
Aus vier mach drei: Noch eine neue Strategie
Die Ära Obermann: Tarifkampf und Bereinigung im Markenchaos
Schlammschlacht: Steuerhinterziehung und Big Brother Telekom
Ende der Säulenstrategie
Die Telekom wird zum Stromhändler
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
Alarme gegen OK und Cybercrime |
Quelle: UNODC |
UNO schlägt Alarm gegen die Organisierte
Kriminalität
Die
UNO schätzt den weltweiten Umsatz der Organisierten Kriminalität, also
dem Drogen- und Menschenhandel, dem Schmuggel seltener Hölzer, Pflanzen
und Tiere sowie anderer illegaler Geschäfte auf jährlich 870 Milliarden
US-Dollar. Das ist 6 Mal so viel wie für die Entwiclungshilfe ausgegeben
wird.
Die größten Geschäftsfelder sind:
Drogenhandel |
320 Mrd. $ |
Falschgeld |
250 Mrd. $ |
Menschenhandel |
32 Mrd. $ |
sexuelle Ausbeutung (nur Europa) |
3 Mrd. $ |
Dagegen
geht die UNO jetzt mit einer Öffentlichkeitskampagne vor. Ich fürchte,
mehr als Beachtung wird sie nicht bewirken.
Andreas Knobloch, Organisiertes Verbrechen setzt
jährlich 870 Milliarden US-Dollar um, Telepolis 18.07.2012
Transnational organized crime - the globalized illegal economy,
UNODC
|
|
|
![](../../../graf/bild/nav/bka-cca.gif)
Quelle: BKA |
BKA
warnt vor der Cybercrime
... und
gibt Handlungsempfehlungen.
Mit dieser
Broschüre möchte Ihnen die deutsche Polizei eine Hilfestellung bieten,
wenn Sie ... in Ihrem Unternehmen von Cybercrime-Straftaten betroffen sind.
Wir wollen Ihnen Empfehlungen zum Umgang mit solchen Angriffen geben,
Sie dazu ermutigen, solche strafrechtlich relevanten Vorfälle bei Ihrer
Polizei anzuzeigen und Sie auch darüber informieren, was Sie in solchen
Fällen von uns erwarten können. <S. 6>
BKA, Handlungsempfehlungen für die Wirtschaft in Fällen
von Cybercrime, BKA 05.03.2012
Die meisten
Angriffe werden gar nicht bemerkt, beklagt das BKA, und viele
Unternehmen haben die Angst, vermutet das BKA, dass die Polizei ihnen
ihre Computer wegnimmt oder vielleicht bemerkt, dass das
Lizenzmanagement unvollständig ist -
mit anderen Worten: Dass Raubkopien im Einsatz sind.
Die Broschüre gibt einen Überblick über die
einschlägigen Strafnormen, gibt Hinweise zum (vorsorglichen) Risiko- und
Krisenmanagement, zur Beweissicherung im Angriffsfall und fordert zur
Zusammenarbeit auf:
Die Polizei
kann nur die Straftaten aufklären, von denen sie Kenntnis erhält. Die Ermittlung, ggf.
Festnahme und die Anklage von
Straftätern kann neben der Erfüllung des Strafanspruches auch eine
abschreckende Wirkung auf andere potenzielle Nachahmungs- oder
Wiederholungstäter entfalten und damit einen wichtigen Beitrag für die Sicherheit im Internet darstellen. Darüber hinaus
dienen die Erkenntnisse aus Strafverfahren den Sicherheits- und
Strafverfolgungsbehörden als Grundlage zur Optimierung bestehender und
Entwicklung neuer Präventions- und Bekämpfungsstrategien und tragen
somit letztlich zu einem erhöhten Schutz aller Nutzer von
informationstechnischen Systemen bei.
Ich sage
nichts gegen Prävention und schon gar nichts gegen die Generalprävention.
Aber allmählich werde ich argwöhnisch: Im zitierten Text wird erst die
Festnahme und dann die Anklage genannt. Das weist darauf hin, dass das
höchste Qualitätsmerkmal der polizeilichen Ermittlungsarbeit nicht in
der Aufklärung von Straftaten, sondern in der Verbüßung von
Untersuchungshaft besteht. Die Hinweise darauf häufen sich und deshalb
warne ich vor dem Paradigmenwandel im Zusammenhang mit den Zielen der
Strafverfolgung: An erster Stelle steht immer
noch die Aufklärung von Straftaten und nicht die Inhaftierung von
Verdächtigen!
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
aus der Cybercrime-Szene |
|
Individualisierte Angriffe
Es ist
längst kein Menetekel mehr: Die Angriffe der Datendiebe werden immer
individueller und richten sich vermehrt gegen vertrauliche Geschäfts-
und Betriebsgeheimnisse, Strategiepapiere, Verträge, Pläne und andere
Informationen, die in der Wirtschaft, Politik und Verwaltung über
laufende Geschäftsprozesse oder Planungen Auskunft geben.
Im
März 2011 traf es das französische Wirtschaftsministerium. 150 PCs
seiner Mitarbeiter und Führungskräfte waren infiziert worden. Betroffen
waren nur die Mitarbeiter, die den G20-Gipfel im November in Cannes
vorbereiten.
Die Zielpersonen hatten <unverdächtige> E-Mails erhalten
... Der Text verwies auf interne Meetings, versehen mit dem richtigen
Datum. Den Weg ins System bahnte der harmlos wirkende Zusatz: "In der
Anlage finden Sie ein Dokument zur Vorbereitung auf das nächste Treffen."
Beim Öffnen der Datei wurde im Hintergrund eine Schadsoftware gestartet,
die künftig den Zugriff auf den Rechner über das Internet erlaubte.
Ingmar
Höhmann, Die neuen Waffen der Phisher, Technology
Review 09.07.2012
Wie
reagiert man auf neue Erscheinungsformen von Bedrohungen? Nach dem
Rumpelstilzchen-Prinzip: Man gibt ihr einen neuen Namen und damit hat
man sie fast schon im Griff und besiegt. Deshalb heißen E-Mails,
Webseiten und Diskussionsbeiträge, die genau auf eine Neigungsgruppe
oder eine bestimmte Person ausgerichtet sind:
Spear-Phishing. Damit kann ich mich noch anfreunden.
Auch die
Methoden, die dabei verwendet werden, sind ganz neu, meint Höhmann:
Social Engineering. Bravo! Jedenfalls der
Autor scheint einen neuen Fachbegriff gelernt zu haben. Ansonsten hat er
gut recherchiert und interessante Statements zur Informationssicherheit
zusammen getragen.
Einem
perfiden Angriff sind die Kunden von Maplesoft ausgesetzt. Das
Unternehmen vertreibt mathematische und analytische Software für einen
recht spezialisierten Markt. Unlängst hackten sich Angreifer in seine
Datenbank und stahlen die persönlichen und die Kontaktdaten seiner
Kunden. Diese bekamen dann E-Mails mit dem Angebot, für alle Programme
ein Update laden zu können, das eine Variante des Zeus-Trojaners
enthielt. In einer zweiten Mail-Kampagne wurden die Kunden auf eine
infizierte Webseite gelockt - mit demselben Ergebnis.
Perfider Trojanerangriff auf Maplesoft-Kunden, Heise online
19.07.2012
Der
nächste Schritt ist vorhersehbar: Die Täter greifen die Server an, mit
denen die führenden Unternehmen wie Microsoft oder Adobe (oder andere)
ihre Softwareupdates verteilen. Die Malware wird dann mit den
neuesten Lückenschließern verbreitet und womöglich sogar so, dass eine
neue Lücke gleich mitgeliefert wird. Einfacher geht es nicht: Die neue
Lücke ist völlig unbekannt (Zero-Day-Exploit) und wird ohne jeden
Zeitverzug missbraucht. Das ist genial. |
|
|
|
Grum abgeschaltet
Vom
Botnetz Grum wurden täglich rund 18 Mrd. (18.000.000.000) Spam-Mails
versandt. Es ist das drittgrößte Botnetz und für etwa 17 % des
weltweiten Spams verantwortlich. Die Sicherheitsforscher von FireEye
lokalisierten dessen C & C-Server (Command and Control) und schafften es
unter Mithilfe anderer Organisationen und der zuständigen
Zugangsprovider, 2 C & C in den Niederlanden und 1 in Panama vom Netz
zu nehmen. Die Betreiber des Botnetzes reagierten unverzüglich und
aktivierten 6 neue C & C in der Ukraine und 1 in Russland. Trotz der
etwas schwierigen Begleitumstände gelang es, auch sie am 18.07.2012 vom
Netz zu isolieren. Das Botnetz verfügte über etwa 120.000 Zombies, die
jetzt nicht mehr gesteuert werden können. Die IP-Adressen ihrer C & C
sind fest einprogrammiert, so dass sie jetzt keinen Kontakt mehr
aufnehmen können, selbst wenn die Betreiber neue Server - aber auch
unter neuen Adressen - aufsetzen würden. Für ein neues Botnetz müssen
sie zunächst auch neue Zombies rekrutieren.
Bernd Kling, Kampf gegen Spam: Botnetz “Grum”
abgeschaltet, ZDNet 19.07.2012
Grum: Drittgrößtes Botnetz ausgeschaltet, Heise online 19.07.2012
|
|
|
![](../../../graf/bild/nav/cardsharing.gif)
Quelle: PD Göttingen
Großansicht
bei Heise
|
Card Sharing
...
klingt so ein bisschen nach Wattebäuschen-Kampfsport: Willst Du mit mir
meine Karte teilen?
Es geht
aber um das Bezahlfernsehen (hier Sky und HD Plus) und die Zugangsrechte
dazu.
Hierbei wird eine freigeschaltete Abokarte genutzt, um damit den Empfang
von verschlüsseltem Bezahlfernsehangeboten auf mehreren Digital-TV-Receivern
parallel zu ermöglichen. Die Clients (Receiver) erhalten dabei –
vereinfacht dargestellt – das zur Verschlüsselung notwendige Control
Word von einem zentralen Server, in dem die Abokarte steckt. Um mit dem
Server kommunizieren zu können, muss auf den Receivern eine spezielle
Software (sogenanntes Soft-CAM) laufen.
Schlag gegen Card-Sharing-Szene, Heise online 19.07.2012
Die
Ermittlungen richteten sich nicht nur gegen die Anbieter kopierter
Zugangskarten.
Neben den
computerspezifischen Delikten <besteht> auch der Verdacht des
Handeltreibens mit Betäubungsmitteln und des gewerbsmäßigen Betruges ...
Drogen, die in einschlägigen Internet-Foren angeboten wurden und
bestellt werden konnten, wurden über Packstationen versandt und "szenetypisch"
(O-Ton Pressemitteilung) über Ukash oder Paysafecard bezahlt. Über die
Identifizierung der in den Foren genutzten Nicknames ermittelte die
Polizei nach eigenen Angaben weitere 23 Beschuldigte; es besteht daher
der Verdacht des bandenmäßigen Betäubungsmittelhandels.
Es geht um
den Handel mit "weichen" Drogen im zweistelligen Kilobereich und somit
in nicht geringer Menge. Das kostet schon 'mal 2 Jahre Freiheitsstrafe
plus plus ...
Was die
Leute bei Heise noch nicht mitbekommen haben ist (einer schreibt, ein
anderer gibt frei), dass nicht nur sie und allenfalls die Vuvuzelas vom
die Weisheit
mit Löffeln gefressen haben, sondern auch die Fachleute aus der
Strafverfolgung wissen, wovon sie sprechen. In der Tat: Der Versand
kritischer Waren in der Carding-Szene erfolgt bevorzugt über
Packstationen und die Bezahlung immer wieder gerne mit Vouchers von
uKash oder Paysafecard. Den Kommentar "O-Ton Pressemitteilung" sollte
man sich ersparen, wenn man nicht den Anschein erwecken will, dass man
doch nicht ganz so drin steckt in dem, wie die kriminelle Szene tickt.
Macht ja nichts! Das lernt ihr noch! Irgendwann! Vielleicht!
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
Vorratsdaten und die Rettung des Euro-Schutzschirms |
|
Irland
klagt gegen die Richtlinien der EU-Kommission zur Einführung der
Vorratsdatenspeicherung vor dem Europäischen Gerichtshof und die Kommission dortselbst gegen die Bundesrepublik Deutschland, weil sie
sich ihr verweigert. Das kann auf ein Zwangsgeld von täglich 300.000 €
hinauslaufen, also auf 9 Mio. € im Monat. Damit könnte man auch den
einen oder anderen Lehrer aus Griechenland kaufen, die eine oder andere
Bank in Spanien oder einfach nur Sozialhilfe an Asylbewerber in
angemessener Höhe zahlen.
Das BMJ
unter Leitung seiner Ministerin hat sich sehenden Auges den europäischen
Vorgaben verweigert. Ihre Berufshaftpflichtversicherung hat hoffentlich
längst damit begonnen, Rücklagen zu bilden. Sonst haben wir die nächste
Krise, dieses Mal die große Versicherungskrise, bei der alle möglichen
Rückversicherer die weißen Fahnen schwenken und um finanzielle Hilfe
betteln. Zum Beispiel von den Dispokreditschuldnern, die sowieso zu hohe
Zinsen zahlen und deshalb lieber dem Karpfen als dem Hai das Maul mit
ihrem Sollsaldo stopfen.
EU-Klage
wegen Vorratsdatenspeicherung liegt vor, Heise online 19.07.2012
Die
Klagen sind da, Spiegel online 18.07.2012
Vorratsdatenspeicherung: Brüssel klagt gegen Berlin, Heise online
31.05.2012
Oder
sollte ich das politische Geschäft ganz falsch verstanden haben?
Tägliche Strafzahlungen von 300.000 € sind jährlich 109.500.000 €.
Darüber entscheidet kein Bundestag und kein anderes Parlament. Und wenn
das nur eine Seitenfinanzierung für den Schutzschirm ist? Geld, das
einfach nur weg ist und von dem niemand erwartet, dass es verzinst oder
zurück gezahlt wird? Das wäre genial! Die Bundesjustizministerin
finanziert die Finanzkrise verdeckt über ihre
Berufshaftpflichtversicherung. Diese Idee ist so verrückt, dass sie
nicht falsch sein kann.
|