Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Februar 2008 | |||
Februar 2008 |
|
Entrechtung durch Betreuung | ||
Tenor: Sie können jederzeit auf Veranlassung eines Denunzianten völlig entrechtet werden. Die psychiatrisch gebildeten Mediziner wollen Sie sowieso nur in der Klapse einsperren und die Richter, die das entscheiden, machen alles mit. Die von ihnen eingesetzten Betreuer vernichten ohne Sinn und Verstand Ihre Existenz und isolieren Sie böswillig von Ihren Angehörigen. Sagen Sie nichts! Ihnen wird jedes Wort im Munde herumgedreht! Lassen Sie sich auf nichts ein! Sie werden sonst nur sediert! Suchen Sie sich einen Anwalt mit dem Robin-Hood-Gütesiegel und schreiben Sie jeden Quatsch in Ihre Patientenverfügung, mit der Sie dann wie mit einem Haftbefehl wedelnd in der Gegend rumlaufen müssen.
Investigativ wäre es gewesen, Psychiater, Richter, Betreuer und
Betroffene zu befragen und auf den Zahn zu fühlen. Das hätte bedeutet,
nach den Voraussetzungen für eine Unterbringung oder einer Betreuung in
Freiheit, nach dem Selbstverständnis der betroffenen Ärzte, Richter und
Betreuer und nach den rechtlichen Kontrollmechanismen zu fragen. |
(2) investigativer Journalismus (3)
Susanne
Härpfer, Willkür der deutschen Betreuungsmaschinerie,
Telepolis 29.02.2008 |
|
neuer Spamtrick | ||
Ein Spammer legt sich ein Webmail-Konto zu und aktiviert die Abwesenheitsbenachrichtigung. Die unerwünschte Nachricht ersetzt dann den Text dieser automatischen Rücksendung.
Nun wird das
eigene Konto mit gefälschten Absenderadressen bombardiert. Die
automatische Antwort geht natürlich an die gefälschte Adresse. Somit
haben die lästigen Mail-Versender den Webmail-Dienst in ein Spam-Relay
umgewandelt. Vorteil für die Spammer ist, dass alle Nachrichten von
geprüften Webmail-Konten kommen. (1) |
|
|
BVerfG zur Onlinedurchsuchung | ||
Die
Onlinedurchsuchung, die die laufenden Prozesse (Keylogging, Voice
over IP) überwacht oder die Datenbestände durchforstet ("echte"
Onlinedurchsuchung),
ist
verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer
konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen
(Leitsatz 2). Dazu gehören
Leib, Leben
und Freiheit der Person oder solche Güter der Allgemeinheit, deren
Bedrohung die Grundlagen oder den Bestand des Staates oder die
Grundlagen der Existenz der Menschen berührt (Leitsatz 2). Sie muss
dem Richtervorbehalt unterstellt werden (Leitsatz 3). Die
Verfahrensregeln müssen den Kernbereich privater Lebensgestaltung
schützen. Dabei sind für die Überwachung der laufenden Kommunikation die
Grundsätze anzuwenden, die auch für die Telekommunikation gelten
(Abschalten, Löschen, Verwertungsverbot; Leitsatz 4). |
Bei einer ersten Durchsicht des Urteils ergeben sich keine klaren Aussagen dazu, ob die strafprozessualen Vorschriften bereits jetzt eine Onlinedurchsuchung zulassen. Das gilt es noch zu prüfen. Vorläufiges Fazit: Das Urteil bietet auf dem ersten Blick keine Überraschungen. Seine Aussagen halten sich an die Leitlinien, die das BVerfG zu anderen schweren Eingriffsmaßnahmen entwickelt hat. (1) BVerfG, Urteil vom 27.02.2008 - 1 BvR 370, 595/07
|
|
Google-Mail gehackt | ||
Die Malware kann dazu benutzt werden, automatisch bei beiden
Mail-Diensten Benutzerkonten anzulegen, die ihrerseits zum
Spam-Versand genutzt werden können. Dabei sind diese Mail-Dienste
deshalb besonders attraktiv, weil sie als Absender einer Vielzahl von
Kontakten für
Spam-Filter eher
als vertrauenswürdig gelten. |
(1) Automatisierter Crack für Windows Live Captcha in freier Wildbahn, tecchannel 08.02.2008 (2) Spam-Flut möglich: Auch Googles Captcha geknackt, tecchannel 27.02.2008 (3) Captcha (4)
Texterkennung, Optical Character Recognition - OCR |
|
Rückruftrick bei Gewinnspielen | ||
Das von der Maßnahme der Bundesnetzagentur betroffene
Telekommunikationsunternehmen hatte mittels Telefoncomputern bei
Verbrauchern angerufen und ihnen über eine automatische Ansage
mitgeteilt, sie hätten einen Preis gewonnen. |
Um nähere Informationen über den Gewinn zu erhalten, wurden die Angerufenen aufgefordert, eine bestimmte Taste an ihrem Telefonapparat zu drücken. Daraufhin wurden sie auf die Rufnummer (0) 900 3 101 655 weitervermittelt, die mit erhöhten Gebühren verbunden war. (1) Presserklärung der BNA: Bundesnetzagentur greift bei Rufnummernmissbrauch mit illegalen Gewinnspielen hart durch, BNA 26.02.2008 Die
Entscheidung der BNA wurde jetzt vom Verwaltungsgericht Köln bestätigt: |
|
NSA Rechenpower | ||
|
Jetzt hat sich auch Peter Glaser zu dem Thema
gemeldet und zwar so kompakt, dass sich sein Text einer sinnvollen
Zusammenfassung entzieht.
DDie
wahrscheinlich leistungsfähigsten Computer der Erde stehen zehn Meilen
nordöstlich von Washington in Fort Meade. Hier befindet sich das
Datenzentrum der National Security Agency - “Crypto City”, der Vatikan
des Überwachungswesens. Zur Leistungsfähigkeit der NSA-Computer gibt es
keine offiziellen Auskünfte, aber der Stromverbrauch der Behörde erlaubt
eine Schätzung. Mit einer jährlichen Stromrechnung von umgerechnet 21,2
Millionen Euro ist die NSA der zweitgrößte Stromkunde im US-Bundesstaat
Maryland. Schon ohne Rabatte bekommt man dafür einiges an Rechenpower.
Der in der TOP 500-Liste der Supercomputer führende BlueGene/L von IBM
beispielsweise verbraucht 1.770 Kilowattstunden, leistet zwischen 200
und 600 TeraFLOPS und produziert eine Stromrechnung von gut einer
Million Euro im Jahr. (3) |
(3) Peter Glaser, Einblicke, Technology Review 22.02.2008 siehe auch:
omnipotente
Technologien |
Festplattenverschlüsselung knacken | ||
Die
Forscher nutzen den Effekt aus, dass Daten im DRAM nicht sofort nach der
Kappung der Stromzufuhr verloren gehen, sondern erst nach einem kurzen
Zeitraum von wenigen Sekunden bis hin zu einer Minute. Die Daten lassen
sich durch Kühlung noch länger haltbar machen: Durch Kühlung der
Speicherchips mit Druckluft aus Druckluftflaschen auf -50 °C blieben
Speicherinhalte mit nur sehr geringer Fehlerrate mehrere Minuten
erhalten. Bei der Kühlung mit flüssigem Stickstoff erreichten die
Forscher eine Haltbarkeit der Daten im Stundenbereich. |
(1) Passwortklau durch gekühlten Speicher, Heise online 22.02.2008
Ben
Schwan, "Eine lange Liste falscher Annahmen",
Technology Review 25.02.2008 |
|
Taser im Polizeieinsatz | ||
Andere Berichte lassen den Verdacht aufkommen, dass das Image der
Taser als nichttödliche Waffe bei undisziplinierten Anwendern zu
exzessiven Ausfällen führen und das Gerät auch wie ein Folterinstrument
verwendet werden kann (2). |
(1) Elektroschockwaffe auch bei deutscher Polizei im Einsatz, Heise online 22.02.2008 (2)
Florian
Rötzer, Taser, Tote, Folter und das Geschäft,
Telepolis 27.11.2007 (3)
Veronika Szentpétery, Schicke Elektroschocker,
Technology Review 20.02.2008 |
|
gefährliche Lokale | ||
Das heißt aber nicht, dass dort auch die meisten Programmierer der
Malware sitzen, sondern nur, dass dort die anfälligste Infrastruktur
betrieben wird, die sich leicht missbrauchen lässt. |
|
|
subtile Verführung | ||
Meldung bei
wissenschaft-aktuell.de |
|
|
Domain-Junkies in Regensburg | ||
Die west- und süddeutschen Ballungsgebiete haben noch immer die höchste
Domaindichte (
Verteilung). Mit 236 Domains auf 1.000 Einwohner ist Hamburg das
führende Bundesland. |
(1)
Regensburg ist die neue deutsche Domainhochburg, , DeNIC 15.02.2008 |
|
Quellenqualität | ||
Der Anwender (Linknutzer) muss hingegen entscheiden, welchen Glauben er der gebotenen Information schenkt. |
Stefan Weber, Generation Netz-Naiv, Telepolis 20.02.2008 |
|
20.02.2008: Ein Beispiel zur Frage der Quellenbewertung: Der Cyberfahnder ist das Projekt einer Privatperson, deren Namen auf jeder Seite ganz unten steht und deren Anschrift sogar im Impressum erscheint. Es handelt sich bei ihm um keine Behörde, keine Organisation mit irgendeinem ausgewiesenen Ziel und um keine journalistische Einrichtung, die sonst irgendwie in Erscheinung tritt. Über die berufliche Herkunft des Urhebers gibt die Webseite keine Auskunft und bietet gelegentlich Andeutungen. Nähere Einzelheiten liefern allenfalls Dritte. Sind diese Informationen glaubhaft? Bei seinen Formulierungen tritt der Cyberfahnder häufig sehr bestimmt auf. Das kann auf Kompetenz hinweisen, aber auch auf ein unreflektiertes Selbstbewusstsein ohne Realitätssinn. An anderen Stellen argumentiert er zurückhaltender und im Konjunktiv. Das spricht dafür, dass er 'mal sicher wegen seiner Beurteilung ist und sich ein anderes Mal eine Hintertür öffnet. Dahinter kann Wissen stecken, das er nicht offenbaren will, oder Unsicherheit wegen der Aussagen oder Fakten. Er verwendet Langtexte wie diesen. Damit entzieht er sich einer
unmittelbaren Überprüfbarkeit. An anderen Stellen verwendet er Zitate
(Links) und ermöglicht eine direkte Überprüfung. Diese Links bestätigen
das, was er behauptet (hoffe ich), und sind häufig eher kommentierte
Quellenhinweise, die er für wichtig hält. |
Bietet der Cyberfahnder verlässliche Informationen? Wenn man weiß, welche Person mit welchem Hintergrund hinter ihm steckt: Vielleicht. Von dem her, was er über sich selber bekannt gibt: Äußerst fragwürdig. Soweit zu Glaubwürdigkeit des Informationsgebers. Wie sieht es aus mit der Glaubhaftigkeit seiner Äußerungen? Die verwendeten Quellen belegen das, was er anspricht. Ihre Auswahl zeigt, dass er gezielt die Ursprungsquellen und unter ihnen die verwendet, die den besten Grad der Richtigkeit versprechen. Diese innere Kongruenz ist das einzige Merkmal, das dem Cyberfahnder Stichhaltig- und Glaubwürdigkeit gibt. Wenn man dann die Gerüchte hinzunimmt, dass es sich bei dem Urheber um einen älteren Staatsanwalt mit Erfahrungen aus Wirtschaftsstrafsachen, der Organisierten Kriminalität und dem IT-Management handeln soll, dann kann man Schlüsse dahingehend ziehen, warum er genau diese Themen in den Vordergrund stellt. Ist er glaubwürdig? |
|
Datenverluste | ||
hat einen Artikel
aus dem Jahr 2001 erheblich überarbeitet (2). |
(2) Inhaltsverzeichnis: |
|
Künstliche Intelligenz wird den Menschen überholen | ||
Kurzweil's Visionen betreffen weniger die omnipotenten Militär- und
Großmaschinen für gesellschaftliche Abläufe, sondern kleindimensionale
Prozesse, die in ihren Auswirkungen nicht weniger revolutionär sein
können:
Er erwartet, dass die
Wissenschaft innerhalb von zwei Jahrzehnten in der Lage sein wird, den
Fortschritt von Krankheiten und Alterung zu stoppen und umzukehren.
Hoffnungen setzt Kurzweil auch in die Entwicklung von "Nanobots", also
mikroskopisch kleine Maschinen, die in unseren Körper eingeschleust
werden könnten. Diese könnten im Gehirn direkt mit unseren biologischen
Neuronen interagieren und uns gescheiter machen, unser Gedächtnis
verbessern oder direkten Zugang in virtuelle Realitätsumgebungen durch
das Nervensystem ermöglichen. |
(1) Raymond Kurzweil (2) Künstliche Intelligenz überholt Menschen bis 2030, tecchannel 18.02.2008 |
|
überarbeiteter Straftatenkatalog | ||
|
|
|
leichter Rückgang im Februar 2008 | Meldungen im Überblick | |
Der Spitzenreiter ist weiterhin der Beitrag über das
Skimming.
Gut besucht sind aber auch die Seiten für die
Schwerpunktthemen, die vor einer Woche überarbeitet wurden, und die
aktuellen sowie die Meldungen aus dem
Januar. |
|
|
Cyberfahnder | ||
|
© Dieter Kochheim, 11.03.2018 |