|
|
|
||||
Higgs und der Modus beim Spear-Phishing |
|
||
Lügen ist nicht mehr verboten Daniel AJ Sokolov, USA: Rhode Island schafft Strafen für Online-Lügen ab, Heise online 01.07.2012 |
||
Knackerwerkzeug John the Ripper knackt Office-Dokumente und nutzt GPU, Heise online 04.07.2012 |
||
|
Breitband-Politik in der Krise Ein ausführlicher und ernüchternder Bericht: |
|
Staatstrojaner und private Auftragnehmer Auftragsvergabe an private Dienstleister im Bereich des Bundesministeriums des Innern, BT-Drs. 17/9545 vom 16.05.2012 Die Antwort der Bundesregierung ist weitgehend vertraulich. Den nicht geheimen Teil erörtert Detlef Borchers bei . Detlef Borchers, Trojaner und stille SMS – ein lukratives Geschäft, Heise online 06.07.2012 Aufgrund von Aufträgen von der Zollfahndung soll die Firma Digitask gut verdient haben. Mit den von Borchers mitgeteilten Zahlen komme ich gerade einmal auf 166.957,42 € für 9 verschiedene Überwachungsmaßnahmen. Die Kostenstellen im Übrigen sind überschaubar und lassen eigentlich nur eine Frage aufkommen: Worüber regen sich die Kritiker eigentlich künstlich auf? Es handelt sich offenbar um einzelne Überwachungsmaßnahmen und selbst der Bundesbeauftragte für den Datenschutz hat anerkannt, dass jedenfalls die Anlässe zur Quellen-TKÜ in Strafverfahren immer nur die Formen der schweren Kriminalität betraf, für die die Vorschrift des § 100a StPO geschaffen wurde.
Quellen-TKÜ, 26.02.2012; |
||
Diskussion über Urheberrechte auf kläglichem Niveau Christof Kerkmann, Experte: Debatte über Urheberrecht auf kläglichem Niveau, Heise online 06.07.2012 Derzeit gebe es in Deutschland "zwei Parallelwelten": Laut hörbar seien die Vertreter von Extrempositionen, die entweder eine Abschaffung des Urheberrechts forderten oder das Internet verteufelten und "eigenartige Pamphlete veröffentlichen". Dagegen werde die Fachdiskussion wenig beachtet. "Auf diesem Niveau kann es nicht weitergehen" ... Wer hat sie nicht, seine Schwierigkeit mit der Neusprech und den beratungs- und wahrnehmungsresistenten Bessermeinenden, die nur zwei Meinungen kennen, die eigene und die falsche. Wo Politik in der Öffentlichkeit stattfindet, gibt es keine Zwischentöne und steht die Intelligenz bestenfalls auf Standby. |
||
Erblassers Pfründe Peter Mühlbauer, Attacke auf das Zitatrecht, Telepolis 06.07.2012 Loriot war häufig genial, manchmal albern ("das Bild hängt schief"), gelegentlich platt ("sie haben da was an der Lippe"), aber ganz überwiegend gut und unterhaltsam ("lassen Sie doch mal das Kind nach vorne", "Dicki, lass das"). Seine Steinlaus hat es bis in den Psychrembel geschafft, seine Zeichnungen wurden sogar auf Briefmarken gedruckt und genau die darf die Wikipedia - entgegen sonstigen Geflogenheiten - nicht mehr veröffentlichen. In dem jüngsten Unterlassungsstreit geht es darum, dass der Laudator zu viel zitiert, zu wenig kommentiert und die Grenzen zwischen Zitat und Auseinandersetzung zu ungenau gezogen habe. Das sind nachvollziehbare Vorwürfe. Man kann die Hinterlassenschaften von Künstlern aber auch totschützen. Loriot, Heinz Ehrhardt und viele andere haben es verdient, in Erinnerung zu bleiben. Diese beiden Namen hebe ich hervor, weil sie mir wegen ihrer fein abgestimmten Sprache in Erinnerung geblieben sind. Deshalb fällt es mir nicht immer leicht, den Nachlassverwaltern die lauteren Motive abzunehmen. |
||
Entwarnung für den Cyberwar Florian Kalenda, NATO nennt Cyberterrorismus "noch keine ernsthafte Bedrohung", ZDNet 04.07.2012
Das dürfte
im Hinblick auf die terroristischen Bedrohungen sogar stimmen. Cyberwar
ist jedoch nicht nur Cyberterrorismus, sondern auch echter Krieg und
echte Kriegsvorbereitungen. Ich weiß nicht, wieviele logische Bomben
schon liegen und wie weit die Vorbereitungen der verschiedenen
Protagonisten gediehen sind. Die Äußerung hätte man sich sparen können -
wenn nicht gerade ein unüberwindbares, böswilliges und tödliches
Mikrofon im Weg war, das man nur mit beschwichtigenden Phrasen im Zaum
halten konnte. |
||
Spear-Phishing und die instinktorientierten Kontakte | ||
|
08.07.2012 Joachim Jakobs spricht bei jetzt auf das Register aktueller Cyber-Gefährdungen und -Angriffsformen vom BSI an ( aktuelle Gefährdungen, 28.01.2012) und hebt die individualisierten Angriffe hervor: Joachim Jakobs, Vorsicht Facebook-Nutzer, Dummheit lässt sich automatisiert ausnutzen, Telepolis 04.07.2012 Jakobs verweist aber auch darauf, dass die Suchroutinen immer feiner werden, dass die Bots zunächst die im Web verfügbaren Daten - allen voran aus den sozialen Netzwerken - zusammen tragen und dann selbständig (ohne menschliches Zutun) den Kontakt aufnehmen. Ihre beliebteste Methode wird unter dem Begriff "Sex sells" behandelt und der Beitrag stellt ihn sogar an den Anfang des Textes. Ich finde den Begriff der "instinktorientierten Angebote" viel schöner. Auf ihn stieß ich 2008 ( instinktorientierte Online-Angebote, 23.01.2008), er ist zurückhaltender und bietet ein breiteres Spektrum der persönlichen Affinitäten, die zum Flirt zur Kontaktaufnahme ausgenutzt werden können. Die personifizierten Angriffe wurden schon vor 2 Jahren vorhergesagt und die Beispiele und Hinweise, dass sie durchgeführt werden und wie sie durchgeführt werden können, häufen sich. Eine umgekehrte Spielart davon ist das Doxing, also die konzentrierte Veröffentlichung von persönlichen Daten, um eine Person wegen ihrer Eigenschaften, Handlungen oder Meinungen zur öffentlichen Zielscheibe zu machen und bei der Gelegenheit vielleicht auch zu beleidigen und zu verleumden, jedenfalls aber auch heftig zu verunsichern und zu ängstigen. |
|
|
||
Derweil beteiligt sich Facebook an der Finanzierung eines westpazifischen Unterseekabels, um seine eigene Verfügbarkeit zu verbessern:
Facebook hilft beim Bau eines Unterseekabels im Pazifik, Heise
online 06.07.2012 |
||
Angriffe und Malware | ||
|
08.07.2012 Flame auf der Spur, GData 15.06.2012
Weitere Einzelheiten gibt es nur auf Englisch: Die Meldungen über neue Anriffe reißen nicht ab:
Experimentelle Studie über ein Rootkit, das im Netz verankert ist:
Phishing-Angriff
per E-Mail auf Amazon-Nutzer:
Die
Sparkasse überprüft die Bestelldaten:
Noch einmal
: Auch an der Botfront tut sich was:
Zunächst
ist der ... So richtig genial ist der "Kampfroboter" nicht, verfügt aber über die wichtigsten Grundfunktionen. Der Betreiber von easysurfer.me hat gleich auch die Backdoor zum C & C-Server des Botnetzes zur Verfügung gestellt. Microsoft - das sage ich ohne Häme - kämpft gegen Botnetz-Betreiber und andere Spam-Schleudern. Jetzt hat das Unternehmen die - schon inhaftierten - Betreiber des Zeus-Botnetzes identifiziert: Microsoft will Betreiber des Zeus-Botnetzes identifiziert haben, Heise online 03.07.2012
Richtige
Knaller sind diese Meldungen nicht. Ich will sie auch nicht kleinreden,
zumal sowohl GData wie auch Microsoft einigen Aufwand investieren, um
der Malware und ihren Anwendern entgegen zu treten. Das stärkt auch die
Hoffnung, dass wir nicht auf verlorenen Posten gegenüber der Cybercrime
stehen. Die einzelnen Erfolge sind - wahrscheinlich - teuer erkauft und
zeigen, dass die Verfolgung der Cybercrime einen richtigen Einsatz und
Aufwand verlangt. Sie zeigen aber auch, dass Erfolge möglich sind, und
das macht Hoffnung! |
|
Malware: Kernel-Schutz und Detektion von McAfee | ||
08.07.2012 Rootkits ändern häufig die Registrierungsschlüssel. McAfee sperrt bestimmte Registrierungsschlüssel, damit die Ladereihenfolge nicht geändert und der eigene Agent immer vor anderen Code geladen wird. Das garantiert, dass der "DeepSAFE" den Ladevorgang überwacht, jeden Treiber überprüft und verhindert, dass andere Treiber den DeepSAFE-Agent gefährden oder abschalten. Dazu muss das Rootkit noch nicht bekannt sein, weil nur die Ladereihenfolge und die Integrität der Standarddateien von Bedeutung ist. Normalerweise versuchen die Rootkits, den Treiber der Malware im Kernel, also im systemnahen Kernbereich des Betriebssystems zu verstecken. Dagegen wird der Treiber zunächst anhand einer White- (bekannt und ungefährlich) und einer Blacklist (bekannt und gefährlich) geprüft. Wenn er unbekannt ist, beobachtet der "DeepSAFE-Agent" die Aktivitäten des Treibers und setzt ihn bei Auffälligkeiten in Quarantäne und auf die Blacklist, so dass sein Neustart von vornherein verhindert wird. Danach muss das System neu gestartet werden. Die in dem englischsprachigen Whitepaper beschrieben Szenarien sind ganz spannend und bestätigen die Funktionsabläufe, die ich mit meinen einfachen Worten beschrieben habe, aus der Perspektive, die Basis-Malware abzuwehren.
IuK-Strafrecht: Zwischen Herzschrittmacher und Internet, 24.06.2012
McAfee, Root Out Rootkits. An inside look at McAfee® Deep Defender,
30.05.2012 |
||
Modus Operandi | ||
|
08.07.2012 So werden schnell alle Feuer in Papiercontainern in einer Region zu Serientaten, weil schlicht und einfach ein Papiercontainer gebrannt hat. Das kann sich auch auf den Tatgegenstand beziehen: Alle Diebstähle von Zigaretten in Einzelhandelsläden werden zur Serie, weil Zigaretten gestohlen wurden. Oder alle Wohnungseinbrüche, weil die Täter durch die Wohnungseingangstür einbrachen. Es gibt feine Täterhandschriften, wenn sie zum Beispiel mit roher Gewalt in Gaststätten einbrechen und dann mit filigranem Handwerk die Geldspielautomaten öffnen und das Spielgeld klauen. Oder wenn sie spezielle und seltene Werkzeuge zur Tatausführung nutzen, immer wieder ungewöhnliche Gegenstände stehlen oder andere markante Spuren hinterlassen. Der Modus als solcher sagt gar nichts aus, wenn er allgemein ist und sogar Ausdruck einer kriminellen Mode sein kann, die sich verschiedene Täter im Knast, ihrer Szene oder in öffentlichen Quellen angeeignet haben. Im Zusammenhang mit der Analyse von Serienmerkmalen bei sexuell assoziierten Gewaltdelikten hat eine Studie des BKA 2011 bei den Modus Operandi und "Täterhandschriften" festgestellt: Dabei wird aber übersehen, dass diese Modelle in der Praxis häufig gescheitert sind, weil damit keine adäquaten Modelle für die Zuordnung des registrierten Verhaltens bereit gestellt werden konnten. Der Praktiker konnte sich so nie sicher sein, ob es sich bei dem festgestellten Verhalten um den Modus Operandi oder die Handschrift handelte. Für eine erfolgreiche Serienzusammenführung waren derartige Ansätze daher zu unscharf und hinterließen immer ein hohes Maß an Unsicherheit im Hinblick auf die Fragestellung, ob die richtigen Entscheidungen im Rahmen der Recherchen getroffen wurden. Ulf Meinert, Otmar Lenertz u.a., Analyse von Serienmerkmalen bei sexuell assoziierten Gewaltdelikten, BKA 11.03.2011 Weniger spektakulär, aber handwerklich solide und strukturiert ist eine etwas ältere, beim BKA veröffentlichte Studie geraten:
Harald Dern, Heinz Erpenbach u.a.,
Qualitätsstandards der Fallanalyse für die Polizeien des Bundes und der
Länder, BKA 11.05.2010 |
|
fast sicher: Higgs-Boson entdeckt | ||
|
08.07.2012 Die Wahrscheinlichkeit für einen Irrtum liegt bei 0,000057 Prozent und dennoch halten sich die Forscher zurück (Eidemüller): Es könnte sich auch der unwahrscheinliche Fall ereignen, dass das gefundene Objekt ein bislang unerwartetes Teilchen ist und nicht das Higgs-Boson. Im Lauf dieses oder der nächsten Jahre hofft man, dies mit weiteren Daten ausschließen zu können. Dirk Eidemüller, Neues Teilchen - Historischer Tag für die Physik, Wissenschaft aktuell 04.07.2012 Ben Schwan, "Gottesteilchen" wird real, Technology Review 04.07.2012 Harald Zaun, Wie das Higgs-Feld auf die kosmische Inflation einwirkte, Telepolis 11.07.2012
Dirk
Eidemüller, Die Mondlandung der Teilchenphysik: ein
Hintergrund, Wissenschaft aktuell 11.07.2012 |
Cyberfahnder | |
© Dieter Kochheim, 11.03.2018 |