Themen
Dienste
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
April 2012
26.04.2012 Ticker
zurück zum Verweis zur nächsten Überschrift Rundumschlag
 
 

 
 Der spanische Computeranimations-Künstler Cristóbal Vila macht mit bemerkenswerten Videos auf sich aufmerksam. Das Bild links entstammt seinem spielerischen und faszinierenden Umgang mit Zahlenfolgen ("Nature by Numbers"). Das zweite Video ("Inspirations: Art of M.C. Escher") spielt ebenfalls mit mathematischen Gesetzen, Objekten von M.C. Escher und anderen bildnerischen Werken. Wunderschön.

Video: Nature by Numbers
Video: Inspirations: Art of M.C. Escher
Markus Kompa, Digitale Hommage an M. C. Escher, Telepolis 19.04.2012


Der heutige Ticker im Cyberfahnder schlägt einen großen Bogen über Kunst, Cybercrime und Politik bis hin zum Straßenverkehr.
 

 
BGH: Haftung beim Phishing
 
Cybercrime in action
Österreichische Bürgerkarte
Studien zur IT-Sicherheit
Industriespionage
Malware. Verbreitung und Funktionen
 
Wirtschaft, Gesellschaft und der ganze Rest
Referentenentwurf: Unseriöse Geschäftspraktiken
Mauern fallen in der Wikipedia und in China
Europäischer Zahlungsverbund - SEPA
Auftragsmorde in Bulgarien
Fußspur zum Buback-Mord
 
Straßenverkehrsregeln #1
 



 Allen Warnungen zum Trotz gab noch im Oktober 2008 ein Bankkunde insgesamt 10 Transaktionsnummern preis, weil er auf eine nachgemachte Bankseite gelangt war
(Pharming). Am 26.01.2009 wurden seinem Konto 5.000 € belastet und nach Griechenland überwiesen. Der BGH hat am 24.04.2012 -  XI ZR 96/11 - entschieden, dass der Bankkunde wegen seines Fehlverhaltens schadensersatzpflichtig ist und deshalb keinen Ausgleich von der Bank verlangen kann.

Presseerklärung: Bundesgerichtshof zu Pharming-Angriffen im Online-Banking, BGH 24.04.2012
BGH: Kein Schadensersatz für Phishing-Opfer, Heise online 24.04.2012

Die Frage nach der Kausalität stellt sich irgendwie schon. 2008 / 2009 war nicht die Zeit, in der die Täter lange fackelten und ein ganzes Quartal zwischen Angriff und Abgriff ist nicht ganz nachvollziehbar. Ein längeres Zuwarten der Täter ist mir erst seit 2010 beim Skimming bekannt. TANs werden ganz schnell wertlos, weil sie im Zeitablauf verbraucht oder durch neue Listen ersetzt werden. Deshalb ist beim Abgreifen von TANs eher damit zu rechnen, dass sie sofort missbraucht werden. Die Geschichte klingt deshalb eher danach, dass der BGH von falschen Vorausetzungen ausgegangen ist und der Bankkunde im Januar 2009 einem neuen Angriff ausgesetzt war, der dann sofort umgesetzt wurde.

Die Schreckensmeldungen reißen hingegen nicht ab:

Hacker stehlen 1,5 Millionen Kreditkartennummern, Spiegel online 02.04.2012

Die Cyberkriminellen sind erfinderisch und inzwischen gilt:

Christian Kahle, SMS-TAN wurde bereits erfolgreich angegriffen, WinFuture 24.04.2012.

Auch lieb gewordene Vereinfachungen im Geschäftsverkehr sind betroffen, was mich wirklich nicht verwundert:

Vorsicht bei angeblicher Telekom-Onlinerechnung, Heise online 23.04.2012
 

zurück zum Verweis Cybercrime in action

 

  
Auf fast zehn Jahre blickt die Bürgerkarte in Österreich zurück. Sie ist signaturfähig, hat biometrische Sicherheitsmerkmale und wurde jetzt wieder einmal geknackt.

Österreichische Bürgerkarte erneut angreifbar, Heise online 19.04.2012

Das steht dem neuen deutschen Personalausweis erst noch bevor. Er ist absolut sicher. Keiner braucht ihn wirklich, keiner nutzt seine Sicherheitsfunktionen und deshalb ist er für die Cyberkriminellen völlig uninteressant. Etwas anderes gilt für die neuen Debitkarten mit RFID-Chips. Sie werden ein gefundenes Fressen für Kleingeld-Räuber mit kleinen Kästchen mit Antennen werden, die wahrscheinlich in Bulgarien hergestellt wurden. Das ist einmal wieder eine wilde Spekulation von mir. Darin bin ich aber gut.


Die neue Sicherheitsstudie von Hewlett Packard sieht:

Bernhard Haluschak, Studie: Mehr zielgerichtete Sicherheitsangriffe auf Unternehmen, tecchannel 24.04.2012.

Der Beitrag wird angereichert mit einer netten Präsentation. An ihrem Aussagewert zweifle ich. Sie beruht nicht auf einer systematischen Untersuchung, sondern auf einer Umfrage. Deren Ergebnisse kennen keine Qualitätskontrolle bei den Basiszahlen. Ich glaube zwar, dass das Ergebnis unterm Strich stimmt, nicht aber an die Zahlen selber.

Dennoch gilt: Industriespionage und Produktpiraterie kosten Firmen Milliarden, Heise online 23.0.2012.

Ohne einen neuen Namen geht es nicht:

Die Sicherheitsbranche hat für die neue Art der Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene Bedrohung durch neue, ausgefeilte Spionagetechniken jenseits der schlichten, lästigen und von Skript-Kiddies programmierten Schadprogramme.

Joachim Hackmann, Industriespionage im Mittelstand. Das Wissen der Anderen, Computerwoche 24.04.2012

Nach der hier vorgestellten Studie gaben 21 % der befragten Unternehmen an, in den letzten drei Jahren das Opfer eines Spionageangriffs gewesen zu sein.

Die Vorwürfe richten sich vor Allem gegen China:

Corporate Trust, Cyberwar. Industriespionage 2012. Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar, 23.04.2012.

Ich finde es ja richtig, auf die Gefahren hinzuweisen, habe aber eine zurückhaltende Akzeptanz gegenüber Hochglanz-Broschüren mit Abbildern von gelackten Business Men. Vielleicht sehe ich das auch mal wieder ganz falsch: Wenn das Management nicht ansprechend angesprochen wird, macht es vielleicht auch kein Geld locker für die Sicherheit.

Immerhin: Die Probleme werden gesehen und anhand bekannter Erscheinungsformen von ernsten Männern mit betretenen Gesichtern diskutiert:

Experten diskutieren Bedrohungslage im Cyberwar, Heise online 20.04.2012.


Nicht die meisten, aber viele ...

Frank Ziemann, Viele Malware-Sites liegen in Deutschland, PC-Welt 19.04.2012.

Das führt selbst den Datenkraken auf den Plan:

Google warnt tausende Betreiber gehackter Webseiten, Heise online 18.04.2012.

Nicht dass der Mac jahrelang keine Schwachstellen gehabt hätte. Das Betriebssystem war, wie heute noch Linux auf dem Desktop, mehr ein Nischenprodukt und deshalb für die Cyberkriminellen unattraktiv. Das hat sich geändert:

Kriminelle kombinieren Schadcode für Windows und Mac, golem.de 24.04.2012
Denise Bergert, Kaspersky: Apple bei Sicherheit 10 Jahre hinter Microsoft, tecchannel 27.04.2012

Über die ausgefeilten Methoden, wie solche Malware vorgeht, berichtete gerade Kaspersky:

Eine Analyse des Flashback/Flashfake-Trojaners, Heise Security 19.04.2012
 

zurück zum Verweis Wirtschaft, Gesellschaft und der ganze Rest

 

 
Gegen unseriöse Geschäftspraktiken in den Bereichen Inkassowesen, Telefonwerbung und Abmahnwesen sowie im Zusammenhang mit datenschutzrechtlichen Einwilligungen wendet sich der Referentenentwurf des Bundesministeriums der Justiz für ein

Gesetz gegen unseriöse Geschäftspraktiken, BMJ 12.03.2012.

Die Drucksache ist aber noch nicht druckreif und eigentlich auch noch geheim. Dabei könnte man an eine gezielte Indiskretion denken, weil die Regierung die Echtheit des Dokuments nicht dementiert.

"Geleakter" Gesetzentwurf: Maßnahmen gegen Abmahnmissbrauch, Heise online 17.04.2012


Die Mauern fallen:

1,5 Milliarden Korrekturen wurden bislang in die Wikipedia aufgenommen. 1 Million davon gehen auf das Konto des 29-jährigen Justin Knapp.

Wikipedianer knackt eine Million Edits, Heise online 21.04.2012

Jetzt geht es an die chinesische Mauer: Philipp Winter und Stefan Lindskog, zwei schwedische Forscher, haben den Mechanismus aufgedeckt, mit dem China auch geheime Eingangsserver des Anonymisierungsdienstes Tor blockiert. Danach ließe sich die "Great Firewall of China" auf zwei Wegen für Tor öffnen.

Eine Bresche in der Chinesischen Mauer, Technology Review 11.04.2012


Spätestens im Februar 2014 müssen die Anforderungen des Euro-Zahlungsverbundes - SEPA - umgesetzt sein. Das gilt besonders für das europaweite Lastschriftverfahren und für strenge Grenzen bei den Laufzeiten für die Transaktionen.

Silvia Lantenhammer, SEPA rückt näher - die IT muss bereit sein, Computerwoche 24.04.2012

... berichtet informativ über die rechtlichen und informationstechnischen Anforderungen.


Bulgarien ist ein europäischer Staat, der an das Schwarze Meer und an Griechenland grenzt. Aus ihm kommen nicht nur bereitwillige Skimmer und armutsflüchtende Prostituierte, sondern auch erschreckende Meldungen über Auftragsmorde, die ein wenig an das Mordbüro von Jack London erinnern.

Bis vor einigen Jahren war das Balkanland für spektakuläre Mordanschläge berüchtigt. 105 fatale Attentate hat die Gerichtsreporterin der Tageszeitung Trud, Anna Sarkova, in ihrem Standardwerk "Die großen Morde" für den Zeitraum 1993 bis 2001 aufgelistet. Und das Sofioter "Zentrum zur Erforschung der Demokratie" (CSD) geht in seinem aktuellen Bericht zur organisierten Kriminalität in Bulgarien von 138 Auftragsmorden zwischen 2001 bis 2011 aus.

Frank Stier, Welle schwerer Verbrechen in Bulgarien seit Jahresbeginn, Telepolis 17.04.2012

Bulgarien und sein nördlicher Nachbarstaat waren lange isoliert und hatten wenig Anteil an der wirtschaftlichen und soziokulturellen Entwicklung in Westeuropa. Den nehmen sie sich jetzt, jedenfalls skrupellose oder verzweifelte Minderheiten. Stiers Bericht lässt staatliche Hilflosigkeit und eine brüchige Gesellschaft in einem hohen Grad erkennen. Es wäre aber falsch, selbstgerecht die Augen zu schließen und zu meinen, die Probleme seien weit weg. Zunehmende Armut und die Bereitschaft, erst nach dem Fressen und dann nach der Moral zu fragen (Brecht), haben wir längst vor der Haustür - und das auch ohne Mitbürger mit einem Migrationshintergrund.

Der Bericht ist ein Alarmsignal. Es sagt nicht "Alarm! Die Bulgaren kommen!" und ist viel subtiler, weil es vor falsch verstandener Freiheit warnt. Freiheit ist immer die Freiheit der Andersdenkenden, sagte Rosa Luxemburg völlig zu Recht. Freiheit ist - nach meinem Verständnis - keine Anarchie, sondern auch gelebte Gleichheit und damit Verzicht auf überzogenen Egoismus. Sie ist ein Pendel zwischen Individuum und Gesellschaft.

Dabei geht es um die wehrhafte Demokratie und besonders um die aktive - und aggressive - Wahrung der Grundrechte. Wer von der wehrhaften Demokratie spricht, wird vielfach als Kryptofaschist oder gradezu monarchistischer Freiheitsräuber verschrien (getrollt). Der Begriff geht jedoch auf das BVerfG zurück, das nicht nur die individuelle Freiheit schützt, sondern auch die Rechte der Anderen. Mit Freud gesagt: Dem Es muss manchmal auch das Überich um die Ohren gehauen werden, damit das Ich wieder funktioniert und in seine Schranken verwiesen wird. Sehr frei formuliert, das gebe ich zu.


Gegen Verena Beckers wird wegen des Verdachts verhandelt, sie habe den früheren Generalbundesanwalt Buback ermordert. Zum Streitgegenstand ist der Gipsabdruck eines Fußabdrucks in zehn Meter Entfernung zum Tatort geworden.

Marcus Klöckner, Mord an Siegfried Buback: Gibt es einen Fußabdruck vom Schützen? Telepolis 23.04.2012

Der Sohn des Ermordeten, Michael Buback, misst entgegen dem Gericht und der Generalstaatsanwaltschaft dem Gipsabdruck eine besondere Bedeutung zu.

Eine mögliche Erklärung, wie es zu der Fußspur kommen konnte, liefert die Frau Michael Bubacks: "Auch Terroristen haben menschliche Bedürfnisse. Die vermutlich weibliche Person mit der Schuhgröße '40' ist am Bachrand auf Toilette gegangen." Kam der Fußabdruck also zustande, als einer der Terroristen nach der Tat ausgetreten ist?

Das könnte sein, beweist aber nichts. Es wäre eine Spur und ein Indiz, würde eine Nähe zur Tat belegen, aber die Tat nicht beweisen. Anders als viele anderen trügerischen Spuren läge - wegen der Verknüpfung zwischen Person und Spur, wenn denn die Verknüpfung halbwegs sicher wäre - eine Beihilfe nahe, weil der Abdruck auch älter als die Tatzeit sein kann.

Aus der Ferne betrachtet verwundert auch mich die Verweigerung der Beweiserhebung durch Gericht und Staatsanwaltschaft. Die Schlüsse der Hinterbliebenen mögen falsch und an den Haaren herbeigezogen sein. Um eine Spur, die im Rahmen der Beweiswürdigung bewertet werden muss, dürfte es allemal gehen.

Wie gesagt: Aus der Ferne betrachtet.
 

zurück zum Verweis Straßenverkehrsregeln

 

 
Erwarten Sie bitte an dieser abschließenden Stelle des Tickers keine ernsthaften Gedanken, sondern nur noch intelligenten Quatsch.

Im innerstädtischen Straßenverkehr gelten verschiedene neue Regeln:

Auf der linken Fahrspur muss man immer 15 % schneller fahren als auf der rechten, auch wenn eine allgemeine Geschwindigkeitsbegrenzung gilt.

Um auf die rechte Fahrspur zu wechseln muss man immer das nächste rechts fahrende Fahrzeug überholen, um sich in eine auch noch so knappe Lücke hinein zu drängeln.

Blinken ist unmodern. Es fördert nur den Energieverbrauch und schädigt deshalb die Umwelt. Wenn ich mein Fahrzeug an den rechten Rand meiner Fahrspur quetsche, dann wissen die Hinteren doch, dass ich auf die rechtere Fahrspur wechseln will.

In allen Autofahrern steckt ein Brummifahrer. Das zeigt sich besonders beim Rechts-Abbiegen. Dazu muss man zunächst nach links ausscheren - egal, wem man dabei links in die Quere kommt - um dann im großen Bogen nach rechts zu fahren.


Belassen wir es vorerst dabei.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 28.04.2012