|
|
|
||||
Fürsorgliche Warnungen |
|
Ein paar Tage vorher und in besserem Deutsch traf es die Postbankkunden, die statt ihres Online-Kontoauszuges eine ganze Batterie von Exploits laden konnten, von denen sich einer gegen Adobe Reader und einer gegen das Windows Hilfe Center richtet. Eine kurze Suche im Code fördert darüber hinaus Hinweise auf Exploits für alte Flash- und Java-Versionen zu Tage. Vorsicht bei "Postbank Online-Kontoauszug", Heise online 31.07.2012 Besseres gewohnt ist man auch von chinesischen Hackern, die im Juli vor einem Jahr mindestens eine Woche lang den Mail-Server des Europäischen Rates ausspioniert haben und wahrscheinlich Zugriff auf die Nachrichten der Spitzenleute aus Verwaltung und Politik in der EU hatten. Bericht: Hacker nahmen EU-Politiker ins Visier, Heise online 31.07.2012 Auch der Bundespolizei-Trojaner tritt im neuen und aggressiveren Gewand auf. Er greift nicht nur das BIOS an, sondern verschlüsselt ... noch reihenweise Dateien auf der Festplatte, die man selbst mit einer bootfähigen Antiviren-CD nur teilweise wiederherstellen kann. BSI und Polizei warnen schon mal.
BSI
und Polizei warnen vor Verschlüsselungstrojaner, Heise online
31.07.2012 |
|
||
Dass man vor der eigenen Haustür keinen Unfug treibt, ist ein alter Grundsatz: Kinder, klaut nicht in dem Laden um die Ecke, dort können wir am Monatsende immer anschreiben lassen! Das gilt auch für russische Malware, die sich sofort deaktiviert, wenn sie auf ein russisches Betriebssystem stößt. Nicht aus Patriotismus, sondern aus Selbsterhaltungstrieb, weil russische Behörden vor allem diejenigen Cyber-Kriminellen mit Elan und Härte verfolgen, die das eigene Land schädigen. Deutsche Täter halten sich hingegen gerne an ihre Landsleute. Wie hieß es doch früher: Von Russland lernen heißt siegen lernen (oder so ähnlich). Cybercrime: Deutsche Täter greifen oft Deutsche an, WinFuture 30.07.2012 |
||||
Im Juni
begann vor dem LG Augsburg das Strafverfahren gegen vier Betrüger Das Gericht sah das als banden- und gewerbsmäßigen Betrug und Computerbetrug an und verurteilte den Haupttäter zu vier Jahren Gesamtfreiheitsstrafe. Das ist noch ganz billig. Internet-Betrüger zu vier Jahren Haft verurteilt, Heise online 24.07.2012 Die Hausnummer scheint zum Standard zu werden: Carder's End, 14.07.2012 |
||||
Jeremy Jaynes stahl eine AOL-Datenbank mit mehr als 90 Millionen E-Mail-Adressen und versandte Spam-E-Mails. Vladimir Leonidovich Levin erleichterte die Citibank um 10 Millionen US-Dollar. Kevin Mitnick ... war es möglich, so ziemlich jeden Computer unter seine Gewalt zu bringen. Damit beginnen die ersten drei Beispiele in der von der Computerwoche präsentierten Hacker-Galerie. Der flankierende Beitrag berichtet über: JR Raphael, Die dümmsten Hacker der Welt, Computerwoche 28.07.2012 |
||||
Vor allem im Iran und in Israel treibt Mahdi sein Unwesen. Es handelt sich um eine hochgradig professionelle Malware zur Kommunikationsüberwachung und zum Datenklau mit Ähnlichkeiten zu "Flame". Kaum waren seine C & C-Server abgeschaltet, entstand ein neuer, den die Malware sofort fand. Florian Kalenda, Malware-Autoren erweitern “Mahdi”, ZDNet 26.07.2012 Immer schön sauber bleiben: Während das BKA laut einer älteren Meldung Schwierigkeiten mit der Konstruktion eines Schweinchen Dick-Trojaners hat ... Bericht: BKA scheitert am Staatstrojaner, Heise online 14.05.2012 ... brummt das orientalische Geschäft mit dem FinFisher: Die angehängte und trickreich als Bild getarnte exe-Datei deakivierte Antiviren-Software und installierte einen kompletten Satz von Spionage-Programmen auf dem PC. Die überwachten dann unter anderem die Skype-Kommunikation des Opfers, inklusive Gesprächen und Dateiübertragungen. Trojaner "made in Germany" spioniert in Bahrain, Heise online 26.07.2012 Praktische Netzsicherheit: Mit einem simplen Portscanner hat der deutsche Sicherheitsforscher Collin Mulliner die Netze von europäischen Mobilfunkanbietern untersucht. Ergebnis: Haufenweise Geräte wie Smart Meter, Straßenverkehrskontrollsysteme, KfZ-Ortungshardware oder GSM-/GPRS-Ethernet-Router. Schutz durch Passwörter? Fehlanzeige. Uli Ries, Scan in Mobilfunknetzen fördert tausende ungeschützte Geräte zu Tage, Heise online 27.07.2012 Das ist schrecklich genug, das muss man nicht noch kommentieren. Von den 955 Millionen Facebook-Konten sind etwa 8,7 Prozent, mit anderen Worten 83,09 Millionen Fake-Accounts, hinter denen keine tatsächlichen Einzelpersonen stecken, sagt Facebook selber. Michael Söldner, 8,7 Prozent aller Facebook-Nutzer sind Fake-Accounts, PC-Welt 02.08.2012 |
||||
"Knightmare on Wall Street" oder "weg ist weg": Beim computerunterstützten Aktienhandel geht es nicht um Investitionen oder langfristige Anlageentscheidungen, sondern um sekundenschnelles Zocken Heuern und Feuern. Blöd ist es nur, wenn die Software das nicht leistet, was sie soll: Daniel AJ Sokolov, Aktienhandels-Software verzockt 440 Millionen Dollar in 45 Minuten, Heise online 04.08.2012 Im Zusammenhang mit dem DDoS-Angriff gegen die GEMA wurde die Bundesregierung auch gefragt, ob die "Handlungen" der Jugendlichen eher als "virtuelle Sitzblockade" zu betrachten seien, denn als "versuchte Computersabotage". Die Bundesregierung sieht das nicht so: "Mangels Körperlichkeit", so die Antwort, seien "virtuelle Versammlungen etwa im Internet im verfassungsrechtlichen Sinne keine 'Versammlungen'" – also auch keine virtuelle Sitzblockade. Detlef Borchers, Bundesregierung: GEMA-DDoS war keine virtuelle Demonstration, Heise online 30.07.2012 Auf diese Aussage würde ich nicht blind vertrauen. Man kann nicht einerseits rumtröten mit "das Internet ist kein rechtsfreier Raum" und es dann kurzerhand zum grundrechtsfreien Raum umdefinieren, weil es gerade mal besser passt. Der DDoS-Angriff war eine bewusste Schädigung, die die Grenzen der Meinungsbildung, der Meinungsäußerung und der Versammlungsfreiheit sicherlich überschritten hat. Über die Schwellen darunter wird man zu reden haben und ist das letzte Wort noch nicht gesprochen. Laut Recherchen eines US-Journalisten arbeiten Angestellte des Unternehmens, das früher Blackwater hieß, als Killer im Auftrag der CIA. Mit dieser Aussage leitet Thomas Pany seinen Bericht ein: Thomas Pany, Tötungsoperationen: Welche Rolle haben die privaten Sicherheitsunternehmen? Telepolis 22.07.2012 Über die universal soldiers habe ich schon Abfang 2010 geschrieben und ihnen Anfang 2011 die IT-Söldner im Kampfeinsatz zur Seite gestellt. Kriegerische Operationen werden nicht dadurch weniger schmutzig, dass die Dreckarbeit von bezahlten Pinkertons Söldnern gemacht wird. Ihre andere Spielart sind die tödlichen Drohnen, deren Ziele von hoch qualifizierten Technokraten ausgewählt werden. Man kann das auch Scheinheiligkeit nennen. |
||||
willkürliche Lebensdauerbegrenzung Bleiben wir beim Thema Scheinheiligkeit: Über geplante Verfallsdaten berichtet: Hans-Arthur Marsiske, Verstecktes Verfallsdatum. Wirkprinzipien der geplanten Obsoleszenz, c't 15/12 Man kennt sie schon lange, zum Beispiel das eine Zahnrad aus Weichplastik im ansonsten solide gebauten Handmixer, der Zähler im Drucker, der plötzlich einen "Stopp-Befehl" sendet, oder die lebenszeitbegrenzte Glühbirne, die jetzt durch teure und umweltgefährliche Sparversionen ersetzt werden muss (in meinem Keller ist seit 30 Jahren dieselbe 60 Watt-Glühbirne Tag für Tag für wenige Minuten im Einsatz; das ist Sparsamkeit und Umweltschutz). |
||||
Eine Voraussage ist umso schwieriger, je mehr sie die Zukunft betrifft und die meisten Prognosen scheitern am schmerzhaften Erstkontakt mit der Realität. Auf den Prüfstand stellt Peter Mühlbauer mehrere englischsprachige Wissenschaftler und SF-Autoren, die 1987 eine 25-Jahres-Prognose abgegeben und gar nicht so richtig falsch gelegen haben: Peter Mühlbauer, Mehr Freizeit, weniger Rüstung und besiegte Allergien, Telepolis 03.08.2012 Das ist dir richtige Gelegenheit, auf den Roman von Elsberg hinzuweisen:
Marc Elsberg, Blackout. Morgen ist es zu spät, blanvalet 2012 Es beginnt damit, dass intelligente Stromzähler über einen Abschaltbefehl verfügen, der in Europa eigentlich nicht genutzt wird. Eine Hackergruppe schafft es, ihn flächendeckend zu verbreiten. Das wird fatal in Süd- und Nordeuropa. Die Kunden werden (wie säumige Zahler) von der Stromversorgung abgeschnitten. Das ist die eine Seite. Es sind aber so viele Kunden, dass die Stromnachfrage ins Bodenlose sinkt und sich die Stromversorger abschalten. Das kann bei dem einen oder anderen Atomkraft zu ernsten Problemen führen. Selbst große Wasserkraftwerke können nicht wieder hochgefahren werden, weil ihnen der Betriebsstrom fehlt. Europa versinkt in Dunkelheit, Kühe sterben schmerzheft, weil die Melkanlagen nicht funktionieren, und das soziale Leben verroht. Erst als die ersten Anzeichen des Angriffs auch die USA erreichen, geraten die Angreifer unter Druck. |
||||
Wenn der Autor sich etwas tiefer mit dem Hacktivismus beschäftigt hätte, dann wäre sein Buch richtig gut geworden. |
||||
2002 habe ich im EDV-Workshop über das zentrale Schwarze Loch unserer Milchstraße berichtet:
Alle Links, die ich seinerzeit angegeben habe, sind tot. Die Max Planck-Gesellschaft scheint 2004 ihren Webauftritt umgestellt und ihre Vergangenheit gelöscht zu haben. Selbst die verwendeten Bilder sind nicht mehr verfügbar.
10 Jahre sind vergangen und wichtige Quellen sind nicht mehr erreichbar.
Das ist ein Drama und geradezu eine Aufforderung, besondere Quellen
vorsorglich zu spiegeln und damit zur Verfügung zu halten. Auch ganz
wichtige (alte) Studien von McAfee sind nicht mehr verfügbar, obwohl sie
erst ein paar Jahre alt sind und als Meilensteine prägend waren Dafür gibt es Nachschub beim Thema Schwarze Löcher:
Matthias Matting, Die Vielfalt der Schwarzen Löcher,
Telepolis 03.08.2012 |
Cyberfahnder | |
© Dieter Kochheim, 11.03.2018 |