|
|
|
||||
Ärger im Kinderzimmer |
17.06.2012 Die duale Welt präsentierte sich in den letzten Wochen in ihren bunten Fazetten.
berichtet über gehackte
Fußballseiten Tinba ist ein kleiner Onlinebanking-Trojaner, der meine Erwartungen über die Unterstützung durch C & C-Server bestätigt. An der Botfront gibt es auch Neues über Ramsonware und dem Auftreten von Robotern in sozialen Netzen zu berichten.
Der Bericht
aus der dualen Welt befasst sich auch mit verschiedenen
Gerichtsverfahren,
einem
Projektfehler bei Google Street View,
den
Domainzahlen aus dem Mai 2012
und Meldungen über das, was
sonst noch passiert ist. |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ermittlungen: Ärger im Kinderzimmer | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
16.06.2012
Judith Horchert, Marcel Rosenbach,
Razzia trifft Anonymous-Mitläufer, Spiegel online 13.06.2012 Der plötzliche Polizeibesuch sorgte gestern in vielen Fällen für ernste Diskussionen im Familienkreis. Von SPIEGEL ONLINE kontaktierte Betroffene sprachen von "massivem Stress mit den Eltern". Andere haben für den Vorwurf, ebenfalls hinter den Gema-Attacken zu stecken, gar keine Erklärung. Knallharte Recherche. Insbesondere was die einschlägige Strafnorm anbelangt. Spiegel online nennt den § 303 StGB, also die Sachbeschädigung, und meint den § 303b StGB, also die Computersabotage. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Die StA Rostock hat sich dagegen um das rechtsextreme "Thiazi"-Forum gekümmert: Roland Quandt, Schlag gegen größtes Neonazi-Forum Deutschlands, WinFuture 14.06.2012 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Laut Cisco, einem der führenden Lieferanten für Netzwerktechnik, ist 2015 mit einem Datentransfer im Internet in einer Größenordnung von rund 966 Exabyte zu rechnen. Das sind knapp 1021 Byte und entspricht der gesamten Datenverarbeitungsmenge aus dem Jahr 2008 ( Vergleichszahlen).
2015
nähert sich der jährliche Internetverkehr dem Zettabyte-Schwellenwert,
Heise online 03.06.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Fußballfieber und Website-Hacking | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
16.06.2012 Nach Angaben eines Hackers habe er dazu zwei verschiedene Angriffsmethoden eingesetzt: SQL-Injektionen CRLF-Injektionen |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Botfront | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
16.06.2012
Kleiner Banking-Trojaner kann großen Schaden anrichten, Heise online
01.06.2012 Wie (von mir) vorher gesagt wird der Trojaner von einem C & C-Server unterstützt. automatisierte Malware und ihre Steuerungseinheiten, 16.04.2012 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Polizei in Hannover warnt vor einer neuen Variante von Erpressungs-Malware (Ramsonware), die vorgeblich vom BKA stammen soll und in der Betreff-Zeile von einer "erdrückenden Akte" spricht.
Polizei warnt per Facebook vor Trojaner, Heise online 26.05.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Roboter verfolgen Dich!, meint jedenfalls Marco Camisani Calzolari von der Uni in Mailand. Er untersuchte die Identität von "Followern" in verschiedenen Firmenauftritten in sozialen Netzwerken und stellte fest, dass bis zu 46 % davon reiner Fake sind und auf Automatiken zurück gehen. Als einen Grund dafür sieht er die Agenturen an, die die Auftritte betreuen und ihren Auftraggebern ein höheres Publikumsinteresse vorgaukeln. Studie: Twitter-Bots folgen Unternehmen, Heise online 14.06.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ohne eigene Worte: Soziale Medien wie Facebook bieten Unternehmen verblüffend zielgenaue Möglichkeiten der Vermarktung. Auf der anderen Seite kann Facebook die Hölle sein, wie etwa der Nahrungsmittelkonzern Nestlé feststellen musste. Das Unternehmen hatte versucht, mit einer Fanpage ... Kunden an sich zu binden – doch der Plan ging ganz und gar nicht auf: Durch Veröffentlichung eines drastischen Greenpeace-Videos sensibilisiert, beschwerten sich reihenweise Facebook-Nutzer öffentlich darüber, dass in dem Schokoriegel Kitkat Palmöl aus Indonesien verwendet wurde, für dessen Gewinnung der Lebensraum von Orang-Utans zerstört wird; nach unschönen Wortgefechten, Zensurversuchen und einer zeitweiligen Abschaltung der Fanpage gab Nestlé schließlich nach und versprach, künftig nur noch unbedenkliches Palmöl zu verwenden.
Sascha Mattke, Gefällt mir... oder auch nicht, Technology
Review 15.06.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Flame und Stuxnet | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Eine dramaturgische Einlage | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
16.06.2012
Stuxnet
spielt erst noch wie Nachbars Kampfhund, 16.09.2010 Stuxnet wurde aufgrund eines Präsidentenbefehls entwickelt und eingesetzt, offenbarte unlängst David E. Sanger von der New York Times in einem auszugsweise veröffentlichten Buch. Das Projekt sei 2006 unter dem Namen "Olympic Games" begonnen und noch unter Präsident Bush seit 2008 eingesetzt worden. In mehreren verschiedenen Stufen hätten die USA danach in ungewöhnlich enger Zusammenarbeit mit Israel den Wurm entwickelt. Durch die enge Einbindung sollte Israel von den Erfolgsaussichten überzeugt und von einem eigenen Militärschlag auf die iranischen Atomanlagen abgehalten werden. Nach mehreren Tests sei der Wurm schließlich in die Anlage von Natanz eingeschleust worden, mit Hilfe von Spionen und durch unwissende Komplizen. Ein Verantwortlicher habe zu dem Vorgang gemeint, "es gibt immer einen Idioten, der über den USB-Stick in seiner Hand nicht viel nachdenkt". Präsident Obama hat laut Sanger die Fortführung des Programms angeordnet und sei alle paar Wochen über die Fortschritte informiert worden. Obama ordnete angeblich Stuxnet-Einsatz an, Heise online 01.06.2012 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
In Flame hat Stuxnet einen würdigen Nachfolger gefunden, wie Symantec herausgefunden hat. Diese Malware infiziert Windows-Systeme und tarnt sich dabei als angebliches Update des Betriebssystems, indem sie - nach dem Vorbild vom DNS Changer - Abfragen "umbiegt": Versucht das Opfer das vermeintliche Update abzurufen, schickt Gadget das Infektionsprogramm Tumbler an den Opferrechner, der es daraufhin klaglos ausführt. Der Opferrechner hält Tumbler für ein legitimes Systemupdate von Microsoft, da es mit einem gültigen Zertifikat des Unternehmens signiert wurde. Windows Update kompromittiert, Heise online 05.06.2012 Damit begann der Flame-War: Flame ist eine mega-komplexe Spionage-Software, die von Keylogging bis zum Mitschneiden von vor dem Computer geführten Gesprächen ziemlich viel können soll. Sagt jeweils Kaspersky Labs, dessen Mitarbeiter den Virus gefunden haben.
Flame
zählt zu den komplexesten bislang gefundenen Trojanern und ist das erste
bekannte Spionage-Programm, das zur Verbreitung die Update-Funktion von
Windows benutzt. Es kopiert von infizierten Rechnern E-Mails und Dateien,
nutzt angeschlossene Mikrofone und Kameras zum Abhören und Überwachen
und zeichnet Screenshots, Tastatureingaben und Netzwerkverkehr auf. Oliver Eberhardt, Der "Flame"-War hat begonnen, Telepolis 31.05.2012 Israel steht Kopf - In Israel wird spekuliert, dass der "Super-Virus" von dortigen Geheimdiensten entwickelt wurde; Bürgerrechtsorganisationen haben einen Eilantrag beim Obersten Gerichtshof eingereicht, um mehr zu erfahren - und das BSI wiegelt ab: Der BSI-Experte sagte, es sei auffällig, dass sich die Programmierer von Flame wenig Mühe gemacht hätten, eine Analyse des Computerschädlings zu verhindern. So befänden sich noch sogenannte Debugging-Informationen in dem Code, die Programmierern beim Entfernen von Fehlern helfen. Merkwürdig sei auch, dass mehrfach Module für bestimmte Aufgaben wie Verschlüsselung, Komprimierung oder Dateispeicherung verwendet worden sein. "Da wurden offenbar Versatzstücke aus verschiedenen Baukästen verwendet."
Oliver Eberhardt, ebenda |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kasperski entdeckt eine Verwandtschaft zwischen beiden ... Kaspersky: Stuxnet und Flame sind doch verwandt, Heise online 11.06.2012 ... und gegen sie ist kein Kraut gewachsen: Antivirensoftware: Keine Chance gegen Stuxnet und Co, Heise online 03.06.2012. Schließlich naht die Rettung durch hilfreiche Geister:
Würmer fangen mit Geister-Sticks, Heise online 14.06.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Was ist von Sangers Enthüllungen zu halten? Sie bestätigen die Vermutungen, die seit 2010 sowieso schon aufgrund anderer Fakten entwickelt wurden, und Sanger reichert sie nach Maßgabe der einschlägigen Bellestristik mit präsidialem Human Touch an. Israel bekommt dabei die Rolle des zerrenden Kettenhundes, der eigentlich Krieg spielen möchte und der mit dem wurmigen Leckerli von Eskapaden abgehalten wird.
Plötzlich
kommt die Flamme und hops, enthält auch Stuxnet Teile von ihr. Das Ganze
stinkt riecht nach einer viel bevölkerten
Yucca-Palme. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Prozesse | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
16.06.2012
Die Staatsanwaltschaft wirft ihnen vor, zwischen November 2008 und August 2011 zu betrügerischen Zwecken rund 190 Online-Shops eingerichtet zu haben. In rund 2050 Fällen sollen sie gegen Vorkasse Waren wie Notebooks, Haushaltsgeräte und Werkzeug im Wert von mehr als 1,1 Millionen Euro verkauft haben – ohne die Artikel tatsächlich zu liefern. Prozess um großangelegten Internet-Betrug, Heise online 10.06.2012 Sie sollen Webseiten von anderen Webshops nachgemacht, Wortmarken missbraucht und schließlich auch die Seite der Postbank zum Phishing gefakt haben: Unter dem Vorwand eines Computervirenproblems hätten sie Bankkunden veranlasst, ihre Kontodaten samt Pin für Online- und Telefonbanking anzugeben. Mit Spam-Mails sollen sie die Kunden gedrängt haben. Auf diese Weise hätten sie in 117 Fällen insgesamt mehr als 200.000 Euro widerrechtlich abgebucht. Einer der Angeklagten soll ein besonders netter Mensch sein, den man sich als Nachbarn wünscht: Er habe einem Mann daraufhin in Absprache mit den übrigen Beschuldigten per Mail gedroht, die libanesische Mafia werde ihn krankenhausreif prügeln und ihm das Leben zur Hölle machen. Außerdem habe der Angeklagte zwei Personen gegen Geld beauftragt, einen 24-Jährigen zusammenzuschlagen. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kino.to startete 2008, war das größte deutsche Streaming-Portal und verschaffte den Zugang zu rund 135.000 raubkopierten Filmen. Dem angeklagten Betreiber schlug das LG Leipzig einen Deal vor: Kino.to: Gericht schlägt Deal vor, Gründer gesteht, Heise online 06.06.2012 Der ließ sich darauf ein, gestand reuevoll, und wurde zu einer Freiheitsstrafe von 4 Jahren und 6 Monaten verurteilt. Der Kino.to-Chef wurde zudem dazu verurteilt, sein beträchtliches Millionen-Vermögen abzugeben. Rund 3,7 Millionen Euro sollen "abgeschöpft" werden. Kino.to-Gründer verurteilt, Heise online 14.06.2012 Seine Haftstrafe wird er voraussichtlich im offenen Vollzug verbringen können. Die Wirtschaftskammer erklärte, sie würde das befürworten. Dass die Wirtschaftsstrafkammer die Verbüßung im offenen Vollzug befürwortet, interessiert nur niemanden. Die Entscheidung darüber obliegt allein dem Strafvollzug und der richtet sich nach der zu verbüßenden Strafe, dem Vollzugsplan und dem Verhalten des Verurteilten im Strafvollzug. Die einzige, die dazu Stellung nimmt, ist die Staatsanwaltschaft als Vollstreckungsbehörde. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Im Dezember 2010 stellte sich Julian Assange, der Frontmann der Whistleblowing-Plattform Wikileaks, den britischen Strafverfolgungsbehörden, weil Schweden aufgrund eines Haftbefehls wegen Vergewaltigung seine Auslieferung beantragt hatte. Das höchste Gericht Großbritanniens, der Supreme Court, hat Ende Mai seine Auslieferung nach Schweden beschlossen. Supreme Court: Julian Assange kann ausgeliefert werden, Heise online 30.05.2012 Dagegen galt es, Rechtsmittel einzulegen ... Assange reicht Berufung gegen Auslieferungs-Urteil ein, Heise online 13.06.2012 ... allerdings ohne Erfolg: Thomas Pany, Julian Assange wird nach Schweden ausgeliefert, Telepolis 14.06.2012 Begehrlichkeiten nach ihm haben auch die USA: Dort soll es eine Anklage wegen Geheimnisverrats geben, die aber noch nicht veröffentlicht wurde. Jens Ihlenfeld, Julian Assange wird endgültig ausgeliefert, Golem 14.06.2012 Einer Auslieferung von Schweden in die USA steht aber nicht nur entgegen, wie Ihlenfeld meint, dass Schweden keinen entsprechenden Straftatbestand kennt, sondern auch der völkerrechtliche Spezialitätsvorbehalt. Er verhindert, dass der Ausgelieferte, solange er sich in Haft befindet, wegen anderer Straftaten verurteilt werden kann als die, wegen der er ausgeliefert wurde. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Eine böse Überraschung erlitt ein Abofallen-Betreiber. Der 2006 noch minderjährige Kläger lud das Filesharing-Programm Bearshare über den Download-Dienst und wurde 2007 abgemahnt, weil er urheberrechtlich geschützte Musikdateien zum Herunterladen zur Verfügung gestellt hatte. Neben rund 1.500 Euro Schadenersatz zahlte er auch rund 830 Euro eigene Anwaltskosten. Diese Kosten machte er jetzt erfolgreich gegen den Downloader geltend. Er hätte darauf hinweisen müssen, dass vom Filesharing-Programm Dateien ohne Zutun des Nutzers Dritten online bereit gestellt werden, meint das OLG Frankfurt.
Joerg Heidrich, Abofallen-Betreiber geraten selbst in
Kostenfalle, Heise online 05.06.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
neue Bedrohungen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
16.06.2012
McAfee Threat-Report: Erstes Quartal 2012, 16.05.2012 Im vergangenen Quartal registrierten wir die höchste Zahl neuer Malware-Varianten, die in den letzten vier Jahren in einem einzigen Quartal entdeckt wurden! Zu Beginn des Jahres 2012 hatten wir mehr als 75 Millionen Varianten in unserer kombinierten Malware-Datenbank erfasst. Auch die Zahl von Webseiten, die böswillige Downloads oder Browser-Exploits hosten, nimmt weiterhin zu <S. 22> und zwar auf jetzt rund 800.000 aktive böswillige Adressen. Vier Anbieter von Botnetz-Paketen beherrschen den Markt <S. 24>:
Eine neue Tendenz zeigt sich beim Hacktivismus <S. 26>: Im Zuge der Schließung von Megaupload protestierten von Anonymous organisierte Demonstranten am 11. und 25. Februar in über 100 Städten und mehr als 15 Ländern gegen die kontroversen Gesetze SOPA, PIPA und ACTA. Diese Kombination aus digitalem Hacktivismus und physischem Aktivismus war bislang einmalig. Steht uns eine neue Entwicklung bevor? Fazit: Der jüngste Quartalsbericht birgt keine echten Überraschungen, sondern schreibt alte Tendenzen fort, die sich danach bestätigt haben. Die Frage nach der Ausweitung des Hacktivismus in beide Welten ist längst beantwortet: Nein, das ist keine neue Entwicklung. Sie hat sich schon lange angebahnt. Molotowcocktails im Internet, 05.02.2011 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bei dem Zahlungsabwickler Global Payments sind höchstens 1,5 Mio. Kunden-Datensätze gestohlen - also alle vorrätigen. Nach einer internen Analyse kommt Global Payments zu dem Schluss, es seien maximal 1,5 Millionen Kartennummern betroffen. Man gehe weiterhin davon aus, dass nur Track-2-Daten gestohlen wurden. Der "Track 2" des Magnetstreifens speichert ausschließlich numerische Daten wie die Kartennummer und das Ablaufdatum, aber keine weiterführenden Daten wie etwa der Name des Karteninhabers. Datenklau kompromittierte "nur" 1,5 Millionen Kreditkarten, Heise online 13.06.2012 Das ist eine interessante Logik. Für die Fälschung von Zahlungskarten reicht das allemal, zumal auch die Prüfziffern auf der zweiten Spur gespeichert sind. Überwachungstechnik: Zahlungskarten, 18.05.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kriminelle versenden derzeit massenhaft Phishing-Emails, die angeblich von DHL (info@packstation.de) stammen. Im Gegensatz zu den bisherigen Kampagnen enthalten die Mails die tatsächlichen Postnummern der Empfänger, um den Eindruck zu verstärken, es handele sich um echte DHL-Mails. Die Kriminellen versuchen auf diese Weise, ihren bereits vorhandenen Datenbestand zu vervollständigen. Packstation-Phishing mit gültigen Postnummern, Heise online 15.06.2012 Packstationen sind toll. Sie ermöglichen Berufstätigen nächtens Bestellungen im Internet aufzugeben und die Waren ein, zwei, drei Tage später nach Geschäftsschluss abzuholen, ohne selber Urlaub nehmen zu müssen oder auf gutmeinende Nachbarn angewiesen zu sein. Das sehen die Carder genau so. Sie lieben hingegen die Anonymität, die ihnen die Packstationen geben. Man leiht sie sich von anderen Szene-Kumpels aus, verschafft sich gehackte Zugangsdaten oder richtet sie unter einer falschen Identität ein. Seitdem die Fachverkäuferin von der Käsetheke auch die Post-Agentur betreut, ist eine kritische Prüfung von Personalpapieren oder PostIdent-Urkunden nicht mehr zu erwarten. Damit sage ich nichts gegen die Fachverkäuferin, auf deren Rat ich gerne höre - beim Käsekauf. Das Problem sind die innovativen Geschäftsmodelle. Sie helfen sparen und vereinfachen die Geschäftsprozesse und das stimmt sogar. Bevor man damit aber Geld verdienen kann, muss man es investieren oder neue Geschäftsstrukturen entwickeln. Das Risikomangement beschränkt sich dabei in aller Regel auf das Projekt als solches und die perspektivischen Risiken des künftigen Betriebs bleiben unbetrachtet. Dabei hätte das Beispiel von Western Union alle Dienstleister für Speditionen und andere Werttransporte warnen müssen. Das Unternehmen kämpft noch immer gegen sein angeschlagenes Image, Geldwäscher und Helfer für Straftäter zu sein. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rückruftrick in neuer Variante: Seit Februar hätten Verbraucher Anrufe unter Anzeige der – laut BNetzA gar nicht existierenden – Absenderrufnummer 0 69/74 73 62 erhalten. Eine Ansage informierte die Angerufenen, dass ein R-Gespräch aus dem Ausland für sie vorliege. Wie zu Beginn von R-Gesprächen üblich, seien die Angerufenen aufgefordert worden, die Taste 1 zu wählen, um den angeblichen Anruf anzunehmen. Um das Gespräch abzulehnen und künftig keine Auslands-R-Gespräche mehr zu erhalten, sollte die Taste 2 gewählt werden. Bundesnetzagentur stoppt Inkasso für vorgebliche R-Gespräche, Heise online 08.06.2012 Dem hat die BNA mit Wirkung seit dem 18.02.2012 mit einem Verbot der Rechnungslegung und Inkassierung einen Riegel vorgeschoben.
BNA, Bundesnetzagentur untersagt Abrechnung von
angeblichen R-Gesprächen, 08.06.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Domainzahlen im Mai | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
17.06.2012
Nach dem üblichen Verlust im April 2012 hat die europäische .eu-Domain wieder etwas zugelegt. Das gilt auch für die chinesische Länderdomain und dafür gibt es sogar eine Erklärung: Seit 2010 hat das China Internet Network Information Center - CCNIC - keine neuen Registrierungen direkt unter der Top Level Domain .cn zugelassen, so dass von den 9,3 Mio. Second Level-Adressen im Februar 2009 nur noch knappe 2,2 Mio. übrig geblieben sind. Seit dem 29.05.2012 werden jetzt neue Registrierungen im Second Level zugelassen (5). 42.000 neue Registrierungen binnen 3 Tage ist so betrachtet ganz beachtlich. Ein Blick auf die Summe aller im Second und Third Level registrierten Namen ist hingegen ernüchternd: Es sind jetzt 3.350.428 Namen, mithin 2.945 weniger als im Vormonat (April: 3.353.373). Man kann gespannt sein, wie es weiter geht. (1) Domain-Newsletter #619, Statistik .pt schiesst durch die Decke, domain-recht.de 07.06.2012; siehe auch Vormonat. (2) DeNIC, Domainzahlenvergleich international (Stand: Mai 2012). (3) stat.nic.ru (Stand: Mai 2012) (4) CnNIC, Domain Names Registered Under ".CN" (Stand: April 2012).
(5)
Florian Kalenda, China ermöglicht erstmals seit zwei
Jahren wieder Domain-Registrierungen, ZD Net 29.05.2012 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
... und sonst? | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
17.06.2012 Zoll nimmt mit Online-Auktionen immer mehr Geld ein, Heise online 10.06.2012 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Bundesarbeitsministerin von der Leyen fordert Funkstille in der Freizeit und klare Regeln für die Erreichbarkeit. Damit wendet sie sich gegen die umgreifende Unsitte, dass von Mitarbeitern eine ständige Rufbereitschaftt erwartet wird, ohne dass dazu eine zwingende Notwendigkeit besteht oder ein vernünftiger Ausgleich geschaffen wird. 88 Prozent der Berufstätigen sind einer Bitkom-Umfrage vom vergangenen Sommer zufolge auch außerhalb ihrer Arbeitszeit per Handy oder E-Mail erreichbar. Die ersten Unternehmen reagierten bereits: Der Betriebsrat von Volkswagen hat für die VW-Beschäftigten Ende 2011 eine "Blackberry-Pause" nach Feierabend durchgesetzt.
Von
der Leyen fordert "Funkstille in der Freizeit", Heise online
12.06.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ups: Die WLAN-Schnüffelei bei Google Street View war kein Fehler eines Einzelnen, sondern eine Panne bei der Projektbeschreibung und -ausführung. Die Kamerawagen von Google, die Aufnahmen für den Ansichtssdienst Street View machten, speicherten von 2008 bis 2010 auch WLAN-Informationen auf ihren Fahrten. Eigentlich sollten nur die Seriennummern (MAC-Adressen) und Namen (SSID) der Hotspots aufgezeichnet werden. Tatsächlich zeichnete der WLAN-Scanner von Google aber auch den unverschlüsselten Datenverkehr aus den drahtlosen Netzwerken auf, so dass E-Mail-Fragmente und andere sensible Daten auf den Google-Festplatten landeten. WLAN-Schnüffelei bei Google Street View kein Fehler eines Einzelnen, Heise online 13.06.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1,735 Billion US-$ haben die Staaten der Erde 2011 für Waffenkäufe und Verteidigungs- bzw. Kriegsausgaben ausgegeben, meldet das Internationale Friedensforschungsinstitut in Stockholm. Laurent Joachim, Die Unkosten des Krieges, Telepolis 10.06.2012 Derweil rüstet die Bundeswehr zum Cyberwar und vermeldet: "Eine Anfangsbefähigung zum Wirken in gegnerischen Netzwerken wurde erreicht". Michael Fischer, Bedingt angriffsbereit: Die Bundeswehr übt Cyberwar, Heise online 05.06.2012
Vielversprechend und optimistisch klingt das nicht. Thomas Wiegold geht
tiefer auf das Thema ein und weiß sich auch keinen rechten Reim zu
machen. Sichert die Bundeswehr nur ihre Infrastruktur ab oder bereitet
sie sich auch auf Einsätze gegen virtuelle Ziele vor? Thomas Wiegold, Cyberwar: Bundeswehr meldet “Anfangsbefähigung zum Wirken”, augengeradeaus.net 05.06.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Süddeutsche setzte sich im Mai mit den rüden Methoden der bayerischen Polizei auseinander, die aufgrund einer Anfrage der Grünen im Landtag bekannt geworden sind. Ronen Steinke, Scharfe Kritik an schikanösen Kontrollen, sueddeutsche.de 07.05.2012 Der Autor stellt auch die berechtigte Frage: Ronen Steinke, Was Polizisten dürfen - und was nicht, sueddeutsche.de 10.05.2012 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zu guter Letzt: Die erste privat organisierte Weltraummission war erfolgreich, die EU-Kommission hat beim Europäischen Gerichtshof Klage gegen Deutschland wegen der fehlenden Umsetzung der Vorratsdatenspeicherung erhoben und ein Strafverteidiger wird nicht in seinen Grundrechten verletzt, wenn das Gericht von ihm verlangt, einen weißen Langbinder zu tragen.
SpaceX-Mission: Der Drache ist gelandet, Heise online 01.06.2012 Was hat das miteinander zu tun?
Nichts! |
Cyberfahnder | |
© Dieter Kochheim, 11.03.2018 |