Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

Überblick: TK & Internet

10.05.2012
zurück zum Verweis zur nächsten Überschrift

Telekommunikation und Internet. Technische Erklärungen

die wichtigsten Adressen im Internet
Arbeitshilfen für die Praxis
Arbeitshilfen im Cyberfahnder
Übersicht.
DNSstuff.com
Recherche nach Adressen, Wegen und Verantwortlichen im Internet. (2007)
Auflösung von DNS-Adressen
Animation. (2007)
Internet-Verwaltung
Dieter Kochheim, Verwaltung von Nummer und Namen im Internet, Juli 2010
Übersicht über die Verwaltungseinrichtungen.







Das Thema Telekommunikation und Internet beschäftigt sich vor Allem mit den technischen Grundlagen. Dabei geht es um die Strukturen und die Organisation des Internets und nicht darum, technisches Detailwissen zu verbreiten. Um die Cybercrime und ihre rechtliche Einbindung zu begreifen, muss man die Funktionen, Wirkweisen und Mechanismen der Netzphysik und der Programmierung kennen, aber nicht selber Techniker oder Informatiker sein.
Es geht um die Vermittlung von Grundwissen und Verständnis. Die Feinheiten und Vertiefungen leisten andere.
 
  Netzkommunikation
Das Arbeitspapier zur Netzkommunikation ist keine Bestandsaufnahme, sondern eine auf den grundlegenden Beiträgen gründende Beschreibung der Adressierung beim Telefon und im Internet, der Verschlüsselungendes Missbrauchs der Technik und eine Überleitung. Am Ende des Arbeitspapiers Netzkommunikation werden die Grundzüge für eine zerstörerische Eskalation im Cyberwar entwickelt.


Themen
 IT-Schwachstellen
 Kommunikationsnetze
 Backbone der DTAG
 
 
 
zurück zum Verweis nach oben IT-Schwachstellen
arktische Seekabel
Mit Seekabeln in der Nordwestpassage und entlang der Nordküste Russlands könnten wichtige Regionen erschlossen und der Blitz-Handel an den Börsen optimiert werden.
Schwachstellenampel vom BSI
Bewertung der populärsten Anwenderprogromme und ihrer Hersteller.
Netzkontrolle gegen Cyberangriffe
Die USA wollen die physikalische Kontrolle des Internets. Das geht nicht ohne inhaltliche Kontrolle der Daten.
Verbot von Funkzellenabfragen
Vorstöße von den Linken und den Grünen fanden wenigen Anklang im Bundestag.
fragile Netze
Ausfallsicherheit und topographische Optimierung von Netzen.
Eskalationen in der dualen Welt
Arbeitspapier über gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und den Cyberwar.
Auslandskopfüberwachung
Überwachung ausländischer Endgeräte und von Auslandsverbindungen.
Das Ende virtueller (T) Räume
Über die Grenzen und Schmerzen des freien Cyberspace am Beispiel von WikiLeaks.
weiter
Es sind nur wenige Aufsätze, die sich mit den wichtigsten Fragen nach der Netztechnik widmen. Sie entstanden seit 2007 in relativ schneller Folge und werden nur noch selten ergänzt. Ihr Ausgangspunkt ist die IT-Sicherheit als solche.
IT-Sicherheit, Schwachstellen, Angriffe
Der Aufsatz ist einer der ersten, mit denen der Cyberfahnder im April 2007 begann. Er beschäftigt sich mit den PCs und den lokalen Netzen (LAN) sowie den Schnittstellen, über die Angriffe erfolgen und denkbar sind.
In der Rückschau hat sich gezeigt, dass alle auch noch so abwegigen Angriffspunkte, die ich seinerzeit beschrieben habe, zumindest testweise für erfolgreiche Angiffe genutzt wurden.
Der Erfolg von Aufsätzen lässt sich nicht planen, allenfalls etwas voraussehen, wenn sie fertig sind. Das abschließende Kapitel hat bis heute eine besondere Attraktivität behalten:
Bestandteile eines professionellen Netzwerkes, 2007
Der Beitrag bildet in seiner überarbeiteter Fassung das einleitende Kapitel der Bestandsaufnahme von 2010:
Dieter Kochheim, Cybercrime, Mai 2010
  Im Zusammenhang mit meiner Auseinandersetzung mit der Onlinedurchsuchung werden eine Reihe von technischen Fragen angesprochen, die die "IT-Sicherheit" ergänzen und verfeinern.
  Onlinedurchsuchung
"abgespeckte" Version:
Dieter Kochheim, Onlinedurchsuchung. Bundestrojaner, März 2007
Mit meiner Auseinandersetzung mit der IuK-Kriminalität habe ich vor Allem materielle strafrechtliche Fragen angesprochen. Viele Passagen, insbesondere die über das Einnisten von Malware und über die Aktivitäten von Schurkenprovidern, wären ohne die Grundlagen nicht möglich gewesen und ergänzen sie noch einmal. 
Dieter Kochheim, IuK-Strafrecht, April 2012
Jüngst hinzu gekommen ist:
Über das Verschwinden der Cybercrime
Die Aufsätze über die Cybercrime, die es eigentlich nicht gibt, und über die strafrechtliche Bewertung der automatisierten Malware ( Erpressung mit Malware) wurden als Arbeitspapier veröffentlicht:
Dieter Kochheim, Automatisierte Malware, April 2012
zurück zum Verweis nach oben Kommunikationsnetze
Stuxnet spielt
Ein Trojaner probt den heißen Cyberwar.
Kampf ums Internet
Widerstreitende Interessen erfordern eine klare Linie in der Netzpolitik.
Internet-Reset
Forderungen des DBK zur Bekämpfung der Cybercrime.
sichere Internetzonen
Die Einführung von DNSSEC ist ein richtiger, aber nicht abschließender Schritt.
Datenschatten
Über den Umgang mit der offenen Überwachung und den Spuren in der Informationsgesellschaft.
Kommunikationstechnik und Cyberwar
Im Cyberwar verbinden sich die Methoden der Cybercrime, des Terrorismus und des Militärs.
IP-Adressen ohne Beweiswert
Manipulierte Zieladressen im Internet.
weiter
  Sozusagen am Anfang stand die Frage: "Wie funktioniert das Internet?"
  Die nötigen Grundlagen werden von mehreren Beiträgen geschaffen.
  internationale Kabel und Netze
Physikalische Grundlagen.
 internationale Kabel und Netze, 2007
Physik des Internets, Newsletter vom 06.12.2009
autonome Systeme und Tiers
Betreiber der internationalen Verbindungs- und Anschlussnetze: Zugangsprovider, Tiers und die Adressierung im Domain Name System. (2007)
Telekommunikationsnetze
Besonderheiten bei den Verbindungs- und Anschlussnetzen.
eurasische Verbindungen
Das Kartenwerk von pccwglobal offenbart eine Landtrasse des Internets durch ganz Russland. (2009)
Overlay-Netze der öffentlichen Verwaltung
Nationaler und internationaler Datenaustausch der Polizei, der Staatsanwaltschaft und anderer Behörden. (2008)
Mobilfunk
Wie funktionieren Handy-Netze und das Roaming? Was ist ein Clearinghouse? (2007)
zurück zum Verweis nach oben Backbone der DTAG
Arbeitspapier Cybercrime
Erscheinungsformen der Cybercrime, Underground Economy und Schurkenprovider.
60 Jahre von Neumann-Computer
Erster frei programmierbarer Computer: Electronic Delay Storage Automatic Computer - EDSAC.
mobile Nachrichten
29 Mrd. SMS. IMEI. IMSI.
Ende der Legende
... vom Angriff von innen.
etwas Paranoia
Gefährliche alte Software.
gefährliche Intelligenz
Die intelligente Technik ist besonders
anfällig gegen Störungen und Missbrauch.
Abwehr und Angriff mit virtuellen Maschinen
Schwachstellen bei der Nutzung und der Erkennung der Virtualisierung.
Kollisionsangriff gegen Webseitenzertifikat
Gleiche Prüfsummen mit verschiedenen Dateien beim MD5-Verfahren ermöglichen Missbrauch digitaler Signaturen.

Backbone der DTAG
Die Deutsche Telekom AG ist der größte nationale Anschlussnetz-Betreiber ("letzte Meile") und aufgrund ihrer Marktmacht ein Tier-1-Carrier, ohne tatsächlich ein internationales oder interkontinentales Verbindungsnetz zu betreiben.
 
Die roten Punkte markieren die Knotenpunkte. In de neuen Bundesländern ist nur ein einziger hinzu gekommen. Die farblosen kennzeichnen die Standorte der Datenbanken für die intelligente Signalisierungsverwaltung.
 
Der blaue Punkt steht für den international bedeutsamen, deutschen Internetknoten.
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.05.2012