|  |  
  Die 
		Überschrift ist zusammen gesetzter Humbug und die Nachrichten aus der dualen Welt beginnen wie üblich mit ein paar 
		Schlaglichtern: 
 |  | 
    
      | 
 | 
    
      | 
		Lügen ist nicht mehr verboten08.07.2012
 
  Das 
		letzte Eiland der Wahrhaftigkeit im Internet ist verschwunden. Von nun 
		an herrschen nur noch Lug und Trug: 
		
		   Daniel AJ Sokolov, USA: Rhode Island schafft Strafen 
		für Online-Lügen ab, Heise online 01.07.2012 | 
    
      | 
 | 
    
      | 
		Knackerwerkzeug08.07.2012
 
  Über 
		legale Anwendungsfälle des Passwort-Crackers 1.7.9-jumbo-6 wird man eine 
		Weile grübeln müssen. Immerhin: 
		   John 
		the Ripper knackt Office-Dokumente und nutzt GPU, Heise online 
		04.07.2012 | 
    
      | 
 | 
    
      | 
 | 
		Breitband-Politik in der Krise08.07.2012
 
  Vor 25 
		Jahren schrieb sich die EU-Kommission die Liberalisierung des 
		Telekommunikationsmarktes auf die Fahnen. Richard Sietmann blickt in der  auf die 
		Entwicklungen zurück und kommt zu einem ernüchternden Schluss: Die 
		Liberalisierung des Marktes hat dazu geführt, dass die ehemals bei der 
		Telefontechnik führenden Länder heute bei der Breitbandtechnik 
		hinterherhinken. Der Ausbau der Glasfasertechnik auf der "letzten Meile", 
		wie er zuletzt in den neuen Bundesländern voran getrieben wurde, ist aus 
		Kostengründen jäh abgebrochen worden. Nicht ganz unschuldig ist daran 
		die DSL-Technik gewesen, die zunächst glasfaser-nahe Bandbreiten und 
		Geschwindigkeiten versprach. Jetzt besteht ein Investionsstau bei der 
		zukunftsträchtigen Versorgung per Glasfasern und kein Unternehmen ist 
		bereit, das Risiko angesichts etablierter Konkurrenz einzugehen. Ein ausführlicher und ernüchternder Bericht:
    Richard Sietmann, Marktvertrauen. 25 Jahre 
		TK-Liberalisierung – warum die Breitband-Politik in der Sackgasse steckt, 
		c't 11/2012 | 
    
      |  | 
 | 
    
      |  | 
		Staatstrojaner und private Auftragnehmer08.07.2012
 
  Mit 
		aufgewärmten Käse beginnt die kleine Anfrage der Linken vom 16.05.2012: 
  Nachdem 
		am 8. Oktober des vergangenen Jahres durch eine Analyse des Chaos 
		Computer Club e. V. (CCC) die massiven Eingriffsmöglichkeiten und 
		Schwächen des sogenannten Staatstrojaners aufgedeckt worden waren, 
		geriet die Vergabe von Aufträgen an Privatunternehmen zur Herstellung 
		staatlicher Überwachungssoftware in die Kritik. 
		
		   Auftragsvergabe an private Dienstleister im Bereich des 
		Bundesministeriums des Innern, BT-Drs. 17/9545 vom 16.05.2012 
		 Die Antwort 
		der Bundesregierung ist weitgehend vertraulich. Den nicht geheimen Teil 
		erörtert Detlef Borchers bei  . 
		
		   Detlef Borchers, Trojaner und stille SMS – ein 
		lukratives Geschäft, Heise online 06.07.2012 
		 Aufgrund 
		von Aufträgen von der Zollfahndung soll die Firma Digitask gut verdient 
		haben. Mit den von Borchers mitgeteilten Zahlen komme ich gerade einmal 
		auf 166.957,42 € für 9 verschiedene Überwachungsmaßnahmen. Die 
		Kostenstellen im Übrigen sind überschaubar und lassen eigentlich nur 
		eine Frage aufkommen: Worüber regen sich die Kritiker eigentlich 
		künstlich auf? Es handelt sich offenbar um einzelne 
		Überwachungsmaßnahmen und selbst der Bundesbeauftragte für den 
		Datenschutz hat anerkannt, dass jedenfalls die Anlässe zur Quellen-TKÜ 
		in Strafverfahren immer nur die Formen der schweren Kriminalität betraf, 
		für die die Vorschrift des  § 
		100a StPO geschaffen wurde. 
		 Quellen-TKÜ, 26.02.2012; 
  Straftatenkatalog | 
    
      |  | 
 | 
    
      |  | 
		Diskussion über Urheberrechte auf kläglichem Niveau08.07.2012
 
  ...sagt 
		Professor Thomas Hoeren gegenüber der DPA. 
		
		   Christof Kerkmann, Experte: Debatte über Urheberrecht 
		auf kläglichem Niveau, Heise online 06.07.2012 
		 Derzeit 
		gebe es in Deutschland "zwei Parallelwelten": Laut hörbar seien die 
		Vertreter von Extrempositionen, die entweder eine Abschaffung des 
		Urheberrechts forderten oder das Internet verteufelten und "eigenartige 
		Pamphlete veröffentlichen". Dagegen werde die Fachdiskussion wenig 
		beachtet. "Auf diesem Niveau kann es nicht weitergehen" ... 
		 Wer hat sie 
		nicht, seine Schwierigkeit mit der Neusprech und den beratungs- und 
		wahrnehmungsresistenten Bessermeinenden, die nur zwei Meinungen kennen, 
		die eigene und die falsche. Wo Politik in der Öffentlichkeit stattfindet, 
		gibt es keine Zwischentöne und steht die Intelligenz bestenfalls auf 
		Standby. | 
    
      |  | 
 | 
    
      |  | 
		Erblassers Pfründe08.07.2012
 
    Nach ihrem Briefmarkensieg über Wikipedia klagt eine Loriot-Erbin gegen 
		eine Biografie Vicco von Bülows. 
		
		   Peter Mühlbauer, Attacke auf das Zitatrecht, 
		Telepolis 06.07.2012 
		 Loriot war 
		häufig genial, manchmal albern ("das Bild hängt schief"), gelegentlich 
		platt ("sie haben da was an der Lippe"), aber ganz überwiegend gut und 
		unterhaltsam ("lassen Sie doch mal das Kind nach vorne", "Dicki, lass 
		das"). Seine Steinlaus hat es bis in den Psychrembel geschafft, seine 
		Zeichnungen wurden sogar auf Briefmarken gedruckt und genau die darf die 
		Wikipedia - entgegen sonstigen Geflogenheiten - nicht mehr 
		veröffentlichen. In dem jüngsten Unterlassungsstreit geht es darum, dass 
		der Laudator zu viel zitiert, zu wenig kommentiert und die Grenzen 
		zwischen Zitat und Auseinandersetzung zu ungenau gezogen habe. 
		 Das sind 
		nachvollziehbare Vorwürfe. Man kann die Hinterlassenschaften von 
		Künstlern aber auch totschützen. Loriot, Heinz Ehrhardt und viele andere 
		haben es verdient, in Erinnerung zu bleiben. Diese beiden Namen hebe ich 
		hervor, weil sie mir wegen ihrer fein abgestimmten Sprache in Erinnerung 
		geblieben sind. Deshalb fällt es mir nicht immer leicht, den 
		Nachlassverwaltern die lauteren Motive abzunehmen. | 
    
      |  | 
 | 
    
      |  | 
		Entwarnung für den Cyberwar08.07.2012
 
  In 
		London hat die Konferenz "National Security 2012" stattgefunden und der 
		Assistant Secretary General der NATO, Gábor Iklódy, hat Entwarnung gegeben: 
		
		 Florian Kalenda, NATO nennt Cyberterrorismus "noch 
		keine ernsthafte Bedrohung", ZDNet 04.07.2012 
		 Das dürfte 
		im Hinblick auf die terroristischen Bedrohungen sogar stimmen. Cyberwar 
		ist jedoch nicht nur Cyberterrorismus, sondern auch echter Krieg und 
		echte Kriegsvorbereitungen. Ich weiß nicht, wieviele logische Bomben 
		schon liegen und wie weit die Vorbereitungen der verschiedenen 
		Protagonisten gediehen sind. Die Äußerung hätte man sich sparen können - 
		wenn nicht gerade ein unüberwindbares, böswilliges und tödliches 
		Mikrofon im Weg war, das man nur mit beschwichtigenden Phrasen im Zaum 
		halten konnte. 
 | 
    
      |        | Spear-Phishing und die instinktorientierten Kontakte | 
    
      |  
 | 
		08.07.2012 
  Mit 
		dem Begriff Spear-Phishing werden gezielte, also auf die Zielperson 
		individuell abgestimmte Schnüffeleien bezeichnet. Insoweit bin ich ja 
		auch bereit, den neuen Begriff in meinen passiven und sogar aktiven 
		Wortschatz aufzunehmen. Er macht Sinn, weil er sich eindeutig vom 
		gießkannenartig angewendeten Breitband-Phishing abhebt. Das ganze wird 
		auch als Whaling bezeichnet und damit hört es bei mir mit der Akzeptanz 
		auf. 
		Joachim Jakobs spricht bei
		 jetzt auf das Register aktueller Cyber-Gefährdungen und -Angriffsformen 
		vom BSI an (  aktuelle Gefährdungen, 28.01.2012) und hebt die individualisierten 
		Angriffe hervor: 
		
		   Joachim Jakobs, Vorsicht Facebook-Nutzer, Dummheit 
		lässt sich automatisiert ausnutzen, Telepolis 04.07.2012 
		 Jakobs 
		verweist aber auch darauf, dass die Suchroutinen immer feiner werden, 
		dass die Bots zunächst die im Web verfügbaren Daten - allen voran aus 
		den sozialen Netzwerken - zusammen tragen und dann selbständig (ohne 
		menschliches Zutun) den Kontakt aufnehmen. Ihre beliebteste Methode wird 
		unter dem Begriff "Sex sells" behandelt und der Beitrag stellt ihn sogar 
		an den Anfang des Textes. Ich finde den Begriff der "instinktorientierten 
		Angebote" viel schöner. Auf ihn stieß ich 2008 (  instinktorientierte Online-Angebote, 23.01.2008), er ist 
		zurückhaltender und bietet ein breiteres Spektrum der persönlichen 
		Affinitäten, die zum Flirt zur 
		Kontaktaufnahme ausgenutzt werden können. 
		 Die 
		personifizierten Angriffe wurden schon vor 2 Jahren vorhergesagt und die 
		Beispiele und Hinweise, dass sie durchgeführt werden und wie sie 
		durchgeführt werden können, häufen sich. Eine umgekehrte Spielart davon 
		ist das Doxing, also die konzentrierte Veröffentlichung von persönlichen 
		Daten, um eine Person wegen ihrer Eigenschaften, Handlungen oder 
		Meinungen zur öffentlichen Zielscheibe zu machen und bei der Gelegenheit 
		vielleicht auch zu beleidigen und zu verleumden, jedenfalls aber auch 
		heftig zu verunsichern und zu ängstigen. | 
    
      |  | 
 | 
    
      |  | 
		 Derweil 
		beteiligt sich Facebook an der Finanzierung eines westpazifischen 
		Unterseekabels, um seine eigene Verfügbarkeit zu verbessern: 
		
		   Facebook hilft beim Bau eines Unterseekabels im Pazifik, Heise 
		online 06.07.2012 
 | 
    
      |        | Angriffe und Malware | 
    
      |  
 | 
		08.07.2012 
    hat sich die 
		Malware Flame vorgenommen. Sie überwacht alle Schnittstellen der 
		Kommunikation samt Mikrofon und Kamera und hat eine Besonderheit: Sie 
		nutzt die Bluetooth-Schnittstelle (Nahfunk), um ihre Erkenntnisse an den 
		Täter weiter zu geben, der sich allerdings in der Nähe aufhalten muss. 
		
		 Flame auf der Spur, GData 15.06.2012 
		Weitere Einzelheiten gibt es nur auf Englisch:
  Flame / Flamer / Skywiper – Most complex/sophisticated malware ever 
		found? GData 05.06.2012 
 
		 Die 
		Meldungen über neue Anriffe reißen nicht ab: 
		 Experimentelle Studie über ein Rootkit, das im Netz verankert ist: 
  Christian Klaß, Forscher zeigen ausgeklügelten Angriff 
		auf Android, golem.de 03.07.2012. 
		 Phishing-Angriff 
		per E-Mail auf Amazon-Nutzer: 
    Phishing-Angriffe auf Verified by Visa und SecureCode, Heise online 
		02.07.2012. 
		 Die 
		Sparkasse überprüft die Bestelldaten: 
    Virenflut statt Geldregen, Heise online 03.07.2012. 
		 Noch einmal  : 
  Abnehmen 2.0: Fatburner-Spam nutzt gekaperte GMX-Konten, GData 
		06.07.2012 
		 Auch an der 
		Botfront tut sich was: 
		 Zunächst 
		ist der ... 
    Quellcode vom Erpresser-Bot Zemra aufgetaucht, Heise online 
		03.07.2012. 
		So richtig genial ist der "Kampfroboter" nicht, verfügt aber über die 
		wichtigsten Grundfunktionen. Der Betreiber von easysurfer.me hat gleich 
		auch die Backdoor zum C & C-Server des Botnetzes zur Verfügung gestellt. 
		 Microsoft - 
		das sage ich ohne Häme - kämpft gegen Botnetz-Betreiber und andere Spam-Schleudern. 
		Jetzt hat das Unternehmen die - schon inhaftierten - Betreiber des Zeus-Botnetzes 
		identifiziert: 
		
		   Microsoft will Betreiber des Zeus-Botnetzes identifiziert haben, 
		Heise online 03.07.2012 
		 Richtige 
		Knaller sind diese Meldungen nicht. Ich will sie auch nicht kleinreden, 
		zumal sowohl GData wie auch Microsoft einigen Aufwand investieren, um 
		der Malware und ihren Anwendern entgegen zu treten. Das stärkt auch die 
		Hoffnung, dass wir nicht auf verlorenen Posten gegenüber der Cybercrime 
		stehen. Die einzelnen Erfolge sind - wahrscheinlich - teuer erkauft und 
		zeigen, dass die Verfolgung der Cybercrime einen richtigen Einsatz und 
		Aufwand verlangt. Sie zeigen aber auch, dass Erfolge möglich sind, und 
		das macht Hoffnung! 
 | 
    
      |        | Malware: Kernel-Schutz und Detektion von McAfee | 
    
      |  
   | 08.07.2012 
  Im Rahmen 
		meiner Betrachtung der Gegenstände und Dimensionen der Cybercrime und 
		dem Arbeitspapier "über das Verschwinden der Cybercrime" habe ich auch 
		die Prozesse beschrieben, die beim Starten (Booten) eines üblichen PCs 
		stattfinden. Dieselben Mechanismen beschreibt jetzt McAfee in einer 
		Werbeschrift für sein Produkt "Deep Defender". Das Programm erzwingt 
		zunächst seinen eigenen Start und überwacht dann den Ablauf und die 
		Integrität der Boot-Treiber. Dort heißt es auch sinngemäß: Rootkits ändern häufig die 
		Registrierungsschlüssel. McAfee sperrt  bestimmte 
		Registrierungsschlüssel, damit die Ladereihenfolge nicht geändert und 
		der eigene Agent immer vor anderen Code geladen wird. Das garantiert, 
		dass der "DeepSAFE" den Ladevorgang überwacht, jeden Treiber überprüft 
		und verhindert, dass andere Treiber den  DeepSAFE-Agent gefährden 
		oder abschalten. Dazu muss das Rootkit noch nicht bekannt sein, weil nur 
		die Ladereihenfolge und die Integrität der Standarddateien von Bedeutung 
		ist. Normalerweise versuchen die Rootkits, den 
		Treiber der Malware im Kernel, also im systemnahen Kernbereich des 
		Betriebssystems zu verstecken. Dagegen wird der Treiber zunächst anhand 
		einer White- (bekannt und ungefährlich) und einer Blacklist (bekannt und 
		gefährlich) geprüft. Wenn er unbekannt ist, beobachtet der "DeepSAFE-Agent" 
		die Aktivitäten des Treibers und setzt ihn bei Auffälligkeiten in 
		Quarantäne und auf die Blacklist, so dass sein Neustart von vornherein 
		verhindert wird. Danach muss das System neu gestartet werden. 
		 Die in 
		dem englischsprachigen Whitepaper beschrieben Szenarien sind ganz 
		spannend und bestätigen die Funktionsabläufe, die ich mit meinen 
		einfachen Worten beschrieben habe, aus der Perspektive, die 
		Basis-Malware abzuwehren. 
 
		 IuK-Strafrecht: Zwischen Herzschrittmacher und Internet, 24.06.2012 
  Mikro- und Makrodimensionen der Informationsverarbeitung, 24.06.2012 
    Dieter
		Kochheim, Automatisierte Malware, April 2012 
		
		   McAfee, Root Out Rootkits. An inside look at McAfee® Deep Defender, 
		30.05.2012 
 | 
    
      |        | Modus Operandi | 
    
      |  
 | 08.07.2012 
  Woran 
		erkennt man den Serientäter? Am gleichen Vorgehen, also am Modus 
		Operandi, ist die in Polizeikreisen weit verbreitete Meinung. 
		 So werden 
		schnell alle Feuer in Papiercontainern in einer Region zu Serientaten, 
		weil schlicht und einfach ein Papiercontainer gebrannt hat. Das kann 
		sich auch auf den Tatgegenstand beziehen: Alle Diebstähle von Zigaretten 
		in Einzelhandelsläden werden zur Serie, weil Zigaretten gestohlen wurden. 
		Oder alle Wohnungseinbrüche, weil die Täter durch die 
		Wohnungseingangstür einbrachen. 
		 Es gibt 
		feine Täterhandschriften, wenn sie zum Beispiel mit roher Gewalt in 
		Gaststätten einbrechen und dann mit filigranem Handwerk die 
		Geldspielautomaten öffnen und das Spielgeld klauen. Oder wenn sie 
		spezielle und seltene Werkzeuge zur Tatausführung nutzen, immer wieder 
		ungewöhnliche Gegenstände stehlen oder andere markante Spuren 
		hinterlassen. 
		 Der Modus 
		als solcher sagt gar nichts aus, wenn er allgemein ist und sogar 
		Ausdruck einer kriminellen Mode sein kann, die sich verschiedene Täter 
		im Knast, ihrer Szene oder in öffentlichen Quellen angeeignet haben. 
		 Im 
		Zusammenhang mit der Analyse von Serienmerkmalen bei sexuell 
		assoziierten Gewaltdelikten hat eine Studie des BKA 2011 bei den Modus 
		Operandi und "Täterhandschriften" festgestellt: 
		 Dabei wird aber übersehen, dass diese Modelle in der Praxis häufig 
		gescheitert sind, weil damit keine adäquaten Modelle für die Zuordnung 
		des registrierten Verhaltens bereit gestellt werden konnten. Der 
		Praktiker konnte sich so nie sicher sein, ob es sich bei dem 
		festgestellten Verhalten um den Modus Operandi oder die Handschrift 
		handelte. Für eine erfolgreiche Serienzusammenführung waren derartige 
		Ansätze daher zu unscharf und hinterließen immer ein hohes Maß an 
		Unsicherheit im Hinblick auf die Fragestellung, ob die richtigen 
		Entscheidungen im Rahmen der Recherchen getroffen wurden. 
		
		   Ulf Meinert, Otmar Lenertz u.a.,
		Analyse von Serienmerkmalen bei sexuell 
		assoziierten Gewaltdelikten, BKA 11.03.2011 
 
		 Weniger 
		spektakulär, aber handwerklich solide und strukturiert ist eine etwas 
		ältere, 
		beim BKA veröffentlichte Studie geraten: 
		
		   Harald Dern, Heinz Erpenbach u.a., 
		Qualitätsstandards der Fallanalyse für die Polizeien des Bundes und der 
		Länder, BKA 11.05.2010 
 | 
    
      |        | fast sicher: Higgs-Boson entdeckt | 
    
      |  
  Quelle:
  CERN  
 | 08.07.2012 
   Am 
		03.07.2012 verkündete das Europäische Beschleunigerzentrum CERN die 
		Entdeckung eines neuen Elementarteilchen, bei dem es sich um das bereits 
		1964 von Peter Higgs und anderen Forschern vorhergesagte "Higgs-Boson" 
		handeln kann. Im Standardmodell der Teilchenphysik ist es für die Masse 
		der Materie verantwortlich. Erst ein leistungsfähiger 
		Teilchenbeschleuniger, wie er vom CERN betrieben wird, ermöglichte den 
		Nachweis, weil das vorhergesagte Teilchen eine mehr als 114-fache Masse als die Bausteine im 
		Atomkern haben würde (Protonen und Neutronen; zum Größenverhältnis siehe  rechts). 
  Die 
		Wahrscheinlichkeit für einen Irrtum liegt bei 0,000057 Prozent und 
		dennoch halten sich die Forscher zurück (Eidemüller):  Es könnte 
		sich auch der unwahrscheinliche Fall ereignen, dass das gefundene Objekt 
		ein bislang unerwartetes Teilchen ist und nicht das Higgs-Boson. Im Lauf 
		dieses oder der nächsten Jahre hofft man, dies mit weiteren Daten 
		ausschließen zu können.
 
 
		
		 Dirk
		Eidemüller, Neues Teilchen - Historischer Tag für die 
		Physik, Wissenschaft aktuell 04.07.2012 
		
		   Ben
		Schwan, "Gottesteilchen" wird real, Technology 
		Review 04.07.2012 
		     Harald Zaun, Wie das Higgs-Feld auf die kosmische 
		Inflation einwirkte, Telepolis 11.07.2012 
		   Dirk
		Eidemüller, Die Mondlandung der Teilchenphysik: ein 
		Hintergrund, Wissenschaft aktuell 11.07.2012 
 |