
Feind hört mit

|
10-11-43
Seit 2007
werde ich nicht müde, auf die prinzipielle Gefahr "intelligenter",
programmierbarer und speicherfähiger IT-Komponenten hinzuweisen
(1):
Sie eignen sich dazu, von einem Hacker oder einer Malware kompromittiert
und als Zwischenstation auf dem Weg zu den Computern in einem Netzwerk
missbraucht zu werden.
Das war lange bekannt bei Telefonanlagen
(2)
und habe ich zum Beispiel für DSL-Router
(3),
Webcams
(4),
das BIOS
(5),
Webserver
(6)
und aktive Komponenten vorhergesagt
(7).
Jetzt kommt auch noch die schnöde Netzwerkkarte hinzu
(8).
Die Anfälligkeit der Komponenten an der Peripherie eines PCs und im
örtlichen Netz wird noch dadurch erhöht, dass sie meistens nicht von
Virenscannern durchleuchtet werden und von keiner Firewall geschützt
sind.
|
10-11-44

35.580
Besucher binnen eines Jahres und 140.235 von Google Analytics
registrierte Seitenaufrufe. Die meisten Seitenaufrufe erfolgten am
28.04.2010 (1.423), 04.05.2010 (1.373) und am 30.03.2010 (1.328).
Seitdem stagniert der Cyberfahnder mit ganz leicht steigender Tendenz
bei rund 12.000 Seitenaufrufen im Monat. Besondere Freunde scheine ich
in Bangkok, Moskau, Palermo und Sofia zu haben. Ob das etwas mit den
Themen im Cyberfahnder zu tun hat?
|
1 |
Hannover |
5.389 |
98 |
2 |
München |
2.723 |
501 |
3 |
Berlin |
2.462 |
1.399 |
4 |
Düsseldorf |
1.866 |
314 |
5 |
Frankfurt a.M. |
1.451 |
472 |
6 |
Köln |
1.375 |
728 |
7 |
Stuttgart |
1.027 |
565 |
8 |
Nürnberg |
892 |
565 |
9 |
Bonn |
868 |
369 |
16 |
Karlsruhe |
598 |
488 |
161 |
New York |
32 |
|
165 |
Moskau |
31 |
|
481 |
Washington |
5 |
|
900 |
St. Petersburg |
2 |
|
|
|
In der
Tabelle
links sind die Besucherzahlen des vergangenen Jahres aufgeführt, in der
Spalte ganz rechts sind Indexzahlen angegeben, die auf den
Einwohnerzahlen der betreffenden Städte beruhen und das Desinteresse
messen.
Das meiste Interesse kommt dem Cyberfahnder aus Hannover entgegen.
Mit weitem Abstand folgt Düsseldorf und dann auch schon Bonn. Fast schon
beleidigend ist das Desinteresse aus Berlin, was als Beratungsresistenz
ausgelegt werden könnte. Wenn da nicht Hamburg wäre, das gar nicht unter
den ersten 9 Platzierten erscheint.
Ein scheuer Blick nach Karlsruhe: Mittelfeld. Kein deutlich höheres
Interesse am Sitz des BGH.
Auch in Washington findet der Cyberfahnder kein Gehör: 5
Besucher sind so viele wie aus Osterode am Harz - nichts gegen
Osterode!
|
Ein Blick
auf die im laufenden Monat heruntergeladenen Arbeitspapiere:
Skimming führt deutlich vor der Cybercrime und der
Netzkommunikation. Es bleibt der absolute Dauerbrenner. Die
kurze Geschichte der Cybercrime und die Paget-Nacherzählung
stammen aus dem laufenden Monat und sind gut platziert.
Insgesamt: Nicht berauschend.
|
Skimming |
201 |
Cybercrime |
76 |
Netzkommunikation |
50 |
kurze Geschichte der Cybercrime |
40 |
Durchsuchung und Beschlagnahme |
37 |
Paget ... Hacktivismus |
34 |
Umgang mit Verkehrsdaten |
31 |
Verwertung verdeckter Erkenntnisse |
27 |
Skimming-Präsentation |
26 |
|
|
|
(1)
IT-Sicherheit, Schwachstellen, Angriffe, 2007
(2)
kriminelle Verbindungen, 21.11.2008
(3)
Angriffe gegen Router, 12.03.2009;
Trojaner konfiguriert Router um, 13.06.2008
(4)
Trojanerbaukasten mit Support, 20.06.2008;
Cyberspanner im Kinderzimmer, 17.07.2010
(5)
Bootvorgang, 12.05.2008;
Wieder einmal: Rootkit im PC-BIOS, Heise Security 25.03.2009
(6)
Bösartiger Wurm im Netz, Spiegel 15.01.2003
(7)
Umleitungen zu manipulierten Webseiten, 09.12.2008
(8)
Der Feind in der Netzwerkkarte, 24.11.2010
|
|