Themen
Dienste
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 

Juli 2012

22.07.2012 duale Welt
zurück zum Verweis zur nächsten Überschrift Die Finanzwirtschaft rettet die Finanzwirtschaft
   
Ein einfacher kleiner Versicherungsfall rettet die griechischen, spanischen und deutschen Banken. Der Euro-Rettungsschirm wird von der Berufshaftpflichtversicherung der Bundesjustizministerin finanziert!
mehr
 
 Mamas Hack
 Studie zum Cyberbullying
 0xB16B00B5
 
 Die Geschichte der Telekom
 
 Alarme gegen OK und Cybercrime
 UNO schlägt Alarm gegen die Organisierte Kriminalität
 BKA warnt vor der Cybercrime
 
 aus der Cybercrime-Szene
 Individualisierte Angriffe
 Grum abgeschaltet
 Card Sharing
 
 Vorratsdaten und die Rettung des Euro-Schutzschirms
 

Mamas Hack
 
 Wenn es der Mutter langweilig ist, dann schnüffelt sie ein bisschen im Schulcomputernetz und schönt die Noten ihrer Kinder. Die Zugangsdaten hat sie, weil sie dort einst gearbeitet hat.

USA: Mutter entert Behördennetz und ändert Schulnoten, Heise online 20.07.2012



Cyberbullying

 Das Bullying ist eine aggressive Form des Mobbings, bei der von einer Gruppe oder von Einzelpersonen wiederholt vorsätzliche Schmähungen, Beleidigungen und Lebensdetails über ein Opfer geäußert oder veröffentlicht werden (zum Beispiel im Internet = Cyberbullying), das sich dagegen nicht selbst verteidigen kann. Nach einer Studie der Universität Bielefeld sind davon etwa 14 % der 1.881 befragten Schüler betroffen.

Häufigste Formen des Cyberbullying sind laut Studie aus Sicht der Opfer Spott, Beschimpfungen, Beleidigungen und Bedrohungen im Web oder per Handy. Auch haben viele Opfer angegeben, dass Gerüchte über sie verbreitet wurden oder dass schlecht über sie geredet wurde. Die Schülerinnen unter den Opfern geben außerdem auch vergleichsweise häufig an, dass ihnen jemand im Internet hinterherspioniert hat und dass jemand gegen ihren Willen mit ihnen über Sex reden wollte.

Forscher: Cyberbullying ist keine Lappalie, Heise online 19.07.2012
Peter Sitzer u.a., Cyberbullying bei Schülerinnen und Schülern, Universität Bielefeld, Institut für interdisziplinäre Konflikt- und Gewaltforschung - IKG, 18.07.2012

 
 

0xB16B00B5

 Kindische Gemüter gibt es auch bei Microsoft. Ein Programmierer des Unternehmens fügte in den Quellcode für den Linux-Kernel, mit der Microsofts HyperV-Virtualisierungsumgebung angesprochen werden kann, die Konstante 0xB16B00B5 ein. Was das bedeutet? Musste gucken:

Microsoft entschuldigt sich für "Big Boobs" in Linux, WinFuture 20.07.2012
 

zurück zum Verweis Die Geschichte der Telekom
 
 
 
"Fräulein vom Amt"
Quelle: Telekom
Großansicht bei Computerwoche
 

 
 Von Ariane Rüdiger ist in der Computerwoche ein spannender Aufsatz erschienen:

Ariane Rüdiger, Die Geschichte der Telekom, Computerwoche 19.07.2012

 1877 entstand in Berlin der erste handvermittelte Telefonknoten, der die Hauptstadt mit Frankfurt/Main, Breslau, Hamburg und Köln verband. Rüdiger nimmt das als Aufhänger und berichtet über die Telefonsparte der staatlichen Post und markiert die Meilensteine:

1958: A-Netz
1977: Bildschirmtext - BTX
1985: erstes zelluläres Mobilfunknetz
1989: ISDN

Dann folgte die Privatisierung und die Expansion der Telekom, aber auch ihre Krisen und Skandale. Überblick:

Die Geschichte der Telekom
... Telekommunikation als Geschäftszweig der Deutsche Bundespost
Erste Auslandsaktivitäten und Börsengang
Volldigitalisierung, Expansion und beginnender Wettbewerb
Aus vier mach drei: Noch eine neue Strategie
Die Ära Obermann: Tarifkampf und Bereinigung im Markenchaos
Schlammschlacht: Steuerhinterziehung und Big Brother Telekom
Ende der Säulenstrategie
Die Telekom wird zum Stromhändler
 

zurück zum Verweis Alarme gegen OK und Cybercrime
 
 
Quelle: UNODC

 
UNO schlägt Alarm gegen die Organisierte Kriminalität

 Die UNO schätzt den weltweiten Umsatz der Organisierten Kriminalität, also dem Drogen- und Menschenhandel, dem Schmuggel seltener Hölzer, Pflanzen und Tiere sowie anderer illegaler Geschäfte auf jährlich 870 Milliarden US-Dollar. Das ist 6 Mal so viel wie für die Entwiclungshilfe ausgegeben wird. Die größten Geschäftsfelder sind:

Drogenhandel 320 Mrd. $
Falschgeld 250 Mrd. $
Menschenhandel 32 Mrd. $
sexuelle Ausbeutung (nur Europa) 3 Mrd. $

Dagegen geht die UNO jetzt mit einer Öffentlichkeitskampagne vor. Ich fürchte, mehr als Beachtung wird sie nicht bewirken.

Andreas Knobloch, Organisiertes Verbrechen setzt jährlich 870 Milliarden US-Dollar um, Telepolis 18.07.2012
Transnational organized crime - the globalized illegal economy, UNODC

 

Quelle: BKA

BKA warnt vor der Cybercrime
 
... und gibt Handlungsempfehlungen.
 
Mit dieser Broschüre möchte Ihnen die deutsche Polizei eine Hilfestellung bieten, wenn Sie ... in Ihrem Unternehmen von Cybercrime-Straftaten betroffen sind. Wir wollen Ihnen Empfehlungen zum Umgang mit solchen Angriffen geben, Sie dazu ermutigen, solche strafrechtlich relevanten Vorfälle bei Ihrer Polizei anzuzeigen und Sie auch darüber informieren, was Sie in solchen Fällen von uns erwarten können. <S. 6>
 
BKA, Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime, BKA 05.03.2012
 

Die meisten Angriffe werden gar nicht bemerkt, beklagt das BKA, und viele Unternehmen haben die Angst, vermutet das BKA, dass die Polizei ihnen ihre Computer wegnimmt oder vielleicht bemerkt, dass das Lizenzmanagement unvollständig ist - mit anderen Worten: Dass Raubkopien im Einsatz sind.

Die Broschüre gibt einen Überblick über die einschlägigen Strafnormen, gibt Hinweise zum (vorsorglichen) Risiko- und Krisenmanagement, zur Beweissicherung im Angriffsfall und fordert zur Zusammenarbeit auf:

Die Polizei kann nur die Straftaten aufklären, von denen sie Kenntnis erhält. Die Ermittlung, ggf. Festnahme und die Anklage von Straftätern kann neben der Erfüllung des Strafanspruches auch eine abschreckende Wirkung auf andere potenzielle Nachahmungs- oder Wiederholungstäter entfalten und damit einen wichtigen Beitrag für die Sicherheit im Internet darstellen. Darüber hinaus dienen die Erkenntnisse aus Strafverfahren den Sicherheits- und Strafverfolgungsbehörden als Grundlage zur Optimierung bestehender und Entwicklung neuer Präventions- und Bekämpfungsstrategien und tragen somit letztlich zu einem erhöhten Schutz aller Nutzer von informationstechnischen Systemen bei.

Ich sage nichts gegen Prävention und schon gar nichts gegen die Generalprävention. Aber allmählich werde ich argwöhnisch: Im zitierten Text wird erst die Festnahme und dann die Anklage genannt. Das weist darauf hin, dass das höchste Qualitätsmerkmal der polizeilichen Ermittlungsarbeit nicht in der Aufklärung von Straftaten, sondern in der Verbüßung von Untersuchungshaft besteht. Die Hinweise darauf häufen sich und deshalb warne ich vor dem Paradigmenwandel im Zusammenhang mit den Zielen der Strafverfolgung: An erster Stelle steht immer noch die Aufklärung von Straftaten und nicht die Inhaftierung von Verdächtigen!
 

zurück zum Verweis aus der Cybercrime-Szene
 

 
Individualisierte Angriffe

 Es ist längst kein Menetekel mehr: Die Angriffe der Datendiebe werden immer individueller und richten sich vermehrt gegen vertrauliche Geschäfts- und Betriebsgeheimnisse, Strategiepapiere, Verträge, Pläne und andere Informationen, die in der Wirtschaft, Politik und Verwaltung über laufende Geschäftsprozesse oder Planungen Auskunft geben.

 Im März 2011 traf es das französische Wirtschaftsministerium. 150 PCs seiner Mitarbeiter und Führungskräfte waren infiziert worden. Betroffen waren nur die Mitarbeiter, die den G20-Gipfel im November in Cannes vorbereiten. Die Zielpersonen hatten <unverdächtige> E-Mails erhalten ... Der Text verwies auf interne Meetings, versehen mit dem richtigen Datum. Den Weg ins System bahnte der harmlos wirkende Zusatz: "In der Anlage finden Sie ein Dokument zur Vorbereitung auf das nächste Treffen." Beim Öffnen der Datei wurde im Hintergrund eine Schadsoftware gestartet, die künftig den Zugriff auf den Rechner über das Internet erlaubte.

 Ingmar Höhmann, Die neuen Waffen der Phisher, Technology Review 09.07.2012

Wie reagiert man auf neue Erscheinungsformen von Bedrohungen? Nach dem Rumpelstilzchen-Prinzip: Man gibt ihr einen neuen Namen und damit hat man sie fast schon im Griff und besiegt. Deshalb heißen E-Mails, Webseiten und Diskussionsbeiträge, die genau auf eine Neigungsgruppe oder eine bestimmte Person ausgerichtet sind: Spear-Phishing. Damit kann ich mich noch anfreunden.

Auch die Methoden, die dabei verwendet werden, sind ganz neu, meint Höhmann: Social Engineering. Bravo! Jedenfalls der Autor scheint einen neuen Fachbegriff gelernt zu haben. Ansonsten hat er gut recherchiert und interessante Statements zur Informationssicherheit zusammen getragen.

Einem perfiden Angriff sind die Kunden von Maplesoft ausgesetzt. Das Unternehmen vertreibt mathematische und analytische Software für einen recht spezialisierten Markt. Unlängst hackten sich Angreifer in seine Datenbank und stahlen die persönlichen und die Kontaktdaten seiner Kunden. Diese bekamen dann E-Mails mit dem Angebot, für alle Programme ein Update laden zu können, das eine Variante des Zeus-Trojaners enthielt. In einer zweiten Mail-Kampagne wurden die Kunden auf eine infizierte Webseite gelockt - mit demselben Ergebnis.

Perfider Trojanerangriff auf Maplesoft-Kunden, Heise online 19.07.2012

Der nächste Schritt ist vorhersehbar: Die Täter greifen die Server an, mit denen die führenden Unternehmen wie Microsoft oder Adobe (oder andere) ihre Softwareupdates verteilen. Die Malware wird dann mit den neuesten Lückenschließern verbreitet und womöglich sogar so, dass eine neue Lücke gleich mitgeliefert wird. Einfacher geht es nicht: Die neue Lücke ist völlig unbekannt (Zero-Day-Exploit) und wird ohne jeden Zeitverzug missbraucht. Das ist genial.

 

 

Grum abgeschaltet

 Vom Botnetz Grum wurden täglich rund 18 Mrd. (18.000.000.000) Spam-Mails versandt. Es ist das drittgrößte Botnetz und für etwa 17 % des weltweiten Spams verantwortlich. Die Sicherheitsforscher von FireEye lokalisierten dessen C & C-Server (Command and Control) und schafften es unter Mithilfe anderer Organisationen und der zuständigen Zugangsprovider, 2 C & C in den Niederlanden und 1 in Panama vom Netz zu nehmen. Die Betreiber des Botnetzes reagierten unverzüglich und aktivierten 6 neue C & C in der Ukraine und 1 in Russland. Trotz der etwas schwierigen Begleitumstände gelang es, auch sie am 18.07.2012 vom Netz zu isolieren. Das Botnetz verfügte über etwa 120.000 Zombies, die jetzt nicht mehr gesteuert werden können. Die IP-Adressen ihrer C & C sind fest einprogrammiert, so dass sie jetzt keinen Kontakt mehr aufnehmen können, selbst wenn die Betreiber neue Server - aber auch unter neuen Adressen - aufsetzen würden. Für ein neues Botnetz müssen sie zunächst auch neue Zombies rekrutieren.

Bernd Kling, Kampf gegen Spam: Botnetz “Grum” abgeschaltet, ZDNet 19.07.2012
Grum: Drittgrößtes Botnetz ausgeschaltet, Heise online 19.07.2012

 


Quelle: PD Göttingen
Großansicht bei Heise
 

Card Sharing

 ... klingt so ein bisschen nach Wattebäuschen-Kampfsport: Willst Du mit mir meine Karte teilen?

Es geht aber um das Bezahlfernsehen (hier Sky und HD Plus) und die Zugangsrechte dazu. Hierbei wird eine freigeschaltete Abokarte genutzt, um damit den Empfang von verschlüsseltem Bezahlfernsehangeboten auf mehreren Digital-TV-Receivern parallel zu ermöglichen. Die Clients (Receiver) erhalten dabei – vereinfacht dargestellt – das zur Verschlüsselung notwendige Control Word von einem zentralen Server, in dem die Abokarte steckt. Um mit dem Server kommunizieren zu können, muss auf den Receivern eine spezielle Software (sogenanntes Soft-CAM) laufen.

Schlag gegen Card-Sharing-Szene, Heise online 19.07.2012

Die Ermittlungen richteten sich nicht nur gegen die Anbieter kopierter Zugangskarten.
Neben den computerspezifischen Delikten <besteht> auch der Verdacht des Handeltreibens mit Betäubungsmitteln und des gewerbsmäßigen Betruges ... Drogen, die in einschlägigen Internet-Foren angeboten wurden und bestellt werden konnten, wurden über Packstationen versandt und "szenetypisch" (O-Ton Pressemitteilung) über Ukash oder Paysafecard bezahlt. Über die Identifizierung der in den Foren genutzten Nicknames ermittelte die Polizei nach eigenen Angaben weitere 23 Beschuldigte; es besteht daher der Verdacht des bandenmäßigen Betäubungsmittelhandels.

Es geht um den Handel mit "weichen" Drogen im zweistelligen Kilobereich und somit in nicht geringer Menge. Das kostet schon 'mal 2 Jahre Freiheitsstrafe plus plus  ...

Was die Leute bei Heise noch nicht mitbekommen haben ist (einer schreibt, ein anderer gibt frei), dass nicht nur sie und allenfalls die Vuvuzelas vom die Weisheit mit Löffeln gefressen haben, sondern auch die Fachleute aus der Strafverfolgung wissen, wovon sie sprechen. In der Tat: Der Versand kritischer Waren in der Carding-Szene erfolgt bevorzugt über Packstationen und die Bezahlung immer wieder gerne mit Vouchers von uKash oder Paysafecard. Den Kommentar "O-Ton Pressemitteilung" sollte man sich ersparen, wenn man nicht den Anschein erwecken will, dass man doch nicht ganz so drin steckt in dem, wie die kriminelle Szene tickt. Macht ja nichts! Das lernt ihr noch! Irgendwann! Vielleicht!
 

zurück zum Verweis Vorratsdaten und die Rettung des Euro-Schutzschirms
 

 
 Irland klagt gegen die Richtlinien der EU-Kommission zur Einführung der Vorratsdatenspeicherung vor dem Europäischen Gerichtshof und die Kommission dortselbst gegen die Bundesrepublik Deutschland, weil sie sich ihr verweigert. Das kann auf ein Zwangsgeld von täglich 300.000 € hinauslaufen, also auf 9 Mio. € im Monat. Damit könnte man auch den einen oder anderen Lehrer aus Griechenland kaufen, die eine oder andere Bank in Spanien oder einfach nur Sozialhilfe an Asylbewerber in angemessener Höhe zahlen.

Das BMJ unter Leitung seiner Ministerin hat sich sehenden Auges den europäischen Vorgaben verweigert. Ihre Berufshaftpflichtversicherung hat hoffentlich längst damit begonnen, Rücklagen zu bilden. Sonst haben wir die nächste Krise, dieses Mal die große Versicherungskrise, bei der alle möglichen Rückversicherer die weißen Fahnen schwenken und um finanzielle Hilfe betteln. Zum Beispiel von den Dispokreditschuldnern, die sowieso zu hohe Zinsen zahlen und deshalb lieber dem Karpfen als dem Hai das Maul mit ihrem Sollsaldo stopfen.

EU-Klage wegen Vorratsdatenspeicherung liegt vor, Heise online 19.07.2012
Die Klagen sind da, Spiegel online 18.07.2012
Vorratsdatenspeicherung: Brüssel klagt gegen Berlin, Heise online 31.05.2012

Oder sollte ich das politische Geschäft ganz falsch verstanden haben? Tägliche Strafzahlungen von 300.000 € sind jährlich 109.500.000 €. Darüber entscheidet kein Bundestag und kein anderes Parlament. Und wenn das nur eine Seitenfinanzierung für den Schutzschirm ist? Geld, das einfach nur weg ist und von dem niemand erwartet, dass es verzinst oder zurück gezahlt wird? Das wäre genial! Die Bundesjustizministerin finanziert die Finanzkrise verdeckt über ihre Berufshaftpflichtversicherung. Diese Idee ist so verrückt, dass sie nicht falsch sein kann.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 22.07.2012