Themen
Dienste
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 

August 2012

05.08.2012 Ticker
zurück zum Verweis zur nächsten Überschrift Fürsorgliche Warnungen
 
Sehr Geehrter Kunde,

Sehr geehrter Kunde, Unsere Unterlagen zeigen, dass jemand versucht hat, zu nutzen Verified by Visa / Mastercard Passwort dreimal in Folge. Dieses Passwort schützt Sie vor unberechtigten Online-Nutzung Ihrer Kreditkarte. Zu Ihrer eigenen Sicherheit bitte Ihr Passwort ändern jetzt.
 

 
  Meine Kreditkartendaten sind in Gefahr! Die Nachricht kam am 02.08.2012 aus Dallas (videopresario.com) und meine Echtdaten soll ich in der Ukraine ablegen (kr.ua). Die Nachricht kommt mit doppelter Anrede und saugrausendem Deutsch. Da ist man eigentlich besseres gewohnt.

 Ein paar Tage vorher und in besserem Deutsch traf es die Postbankkunden, die statt ihres Online-Kontoauszuges eine ganze Batterie von Exploits laden konnten, von denen sich einer gegen Adobe Reader und einer gegen das Windows Hilfe Center richtet. Eine kurze Suche im Code fördert darüber hinaus Hinweise auf Exploits für alte Flash- und Java-Versionen zu Tage.

Vorsicht bei "Postbank Online-Kontoauszug", Heise online 31.07.2012

 Besseres gewohnt ist man auch von chinesischen Hackern, die im Juli vor einem Jahr mindestens eine Woche lang den Mail-Server des Europäischen Rates ausspioniert haben und wahrscheinlich Zugriff auf die Nachrichten der Spitzenleute aus Verwaltung und Politik in der EU hatten.

Bericht: Hacker nahmen EU-Politiker ins Visier, Heise online 31.07.2012

 Auch der Bundespolizei-Trojaner tritt im neuen und aggressiveren Gewand auf. Er greift nicht nur das BIOS an, sondern verschlüsselt ... noch reihenweise Dateien auf der Festplatte, die man selbst mit einer bootfähigen Antiviren-CD nur teilweise wiederherstellen kann. BSI und Polizei warnen schon mal.

BSI und Polizei warnen vor Verschlüsselungstrojaner, Heise online 31.07.2012
 

 
Fürsorgliche Warnungen
... vor dem Missbrauch meiner Kreditkarte und dem Online-Kontoauszug der Postbank, Hacker auf dem E-Mail-Server der EU, dem Bundestrojaner und vor ängstlicher russischer Malware.
 
betrügerische Webshops
4 Jahre Freiheitsstrafe ist eine Hausnummer, die sich einbürgert.
 
Hacker-Galerie
 
digitale Bedrohungen
Mahdi, Schweinchen-Dick-Trojaner und Exportschlager "made in Germany", ungeschützte Hotspots und Fake-Accounts bei Facebook.
 
duale Bedrohungen
Aktienhandel mit fehlerhafter Software, das grundrechtsfreie Internet und bezahlte Killer.
 
willkürliche Lebensdauerbegrenzung
Sollbruchstellen in Produkten und Programmen.

falsche Vorhersagen
... aus 1987. Hinweis auf: Elsberg, Blackout, 2012.
 
Schwarze Löcher
Tote Links auf wichtige Quellen, die noch vor vier Jahren oder länger zurück liegend bedeutsam und prägend waren. Ein Drama.
 

 Dass man vor der eigenen Haustür keinen Unfug treibt, ist ein alter Grundsatz: Kinder, klaut nicht in dem Laden um die Ecke, dort können wir am Monatsende immer anschreiben lassen! Das gilt auch für russische Malware, die sich sofort deaktiviert, wenn sie auf ein russisches Betriebssystem stößt. Nicht aus Patriotismus, sondern aus Selbsterhaltungstrieb, weil russische Behörden vor allem diejenigen Cyber-Kriminellen mit Elan und Härte verfolgen, die das eigene Land schädigen.

Deutsche Täter halten sich hingegen gerne an ihre Landsleute. Wie hieß es doch früher: Von Russland lernen heißt siegen lernen (oder so ähnlich).

Cybercrime: Deutsche Täter greifen oft Deutsche an, WinFuture 30.07.2012

 
 

betrügerische Webshops

Im Juni begann vor dem LG Augsburg das Strafverfahren gegen vier Betrüger
( Prozesse). Die Staatsanwaltschaft warf den Angeklagten vor, zu Betrugszwecken rund 190 Online-Shops eingerichtet zu haben. Mehrere Jahre lang sollen sie gegen Vorkasse Waren im Wert von mehr als 1,1 Millionen Euro verkauft haben – ohne die Artikel jemals zu liefern. Es geht um rund 2050 Fälle. Um seriös zu erscheinen, ahmten die Angeklagten laut Staatsanwaltschaft die Internetauftritte tatsächlich bestehender Onlineportale nach. Sie hätten auch unberechtigt geschützte Wort- und Bildmarken verwendet.

Das Gericht sah das als banden- und gewerbsmäßigen Betrug und Computerbetrug an und verurteilte den Haupttäter zu vier Jahren Gesamtfreiheitsstrafe. Das ist noch ganz billig.

Internet-Betrüger zu vier Jahren Haft verurteilt, Heise online 24.07.2012

Die Hausnummer scheint zum Standard zu werden: Carder's End, 14.07.2012

 
 

Hacker-Galerie

Jeremy Jaynes stahl eine AOL-Datenbank mit mehr als 90 Millionen E-Mail-Adressen und versandte Spam-E-Mails. Vladimir Leonidovich Levin erleichterte die Citibank um 10 Millionen US-Dollar. Kevin Mitnick ... war es möglich, so ziemlich jeden Computer unter seine Gewalt zu bringen.

Damit beginnen die ersten drei Beispiele in der von der Computerwoche präsentierten Hacker-Galerie. Der flankierende Beitrag berichtet über:

JR Raphael, Die dümmsten Hacker der Welt, Computerwoche 28.07.2012

 
 

digitale Bedrohungen

Vor allem im Iran und in Israel treibt Mahdi sein Unwesen. Es handelt sich um eine hochgradig professionelle Malware zur Kommunikationsüberwachung und zum Datenklau mit Ähnlichkeiten zu "Flame". Kaum waren seine C & C-Server abgeschaltet, entstand ein neuer, den die Malware sofort fand.

Florian Kalenda, Malware-Autoren erweitern “Mahdi”, ZDNet 26.07.2012

Immer schön sauber bleiben: Während das BKA laut einer älteren Meldung Schwierigkeiten mit der Konstruktion eines Schweinchen Dick-Trojaners hat ...

Bericht: BKA scheitert am Staatstrojaner, Heise online 14.05.2012

... brummt das orientalische Geschäft mit dem FinFisher: Die angehängte und trickreich als Bild getarnte exe-Datei deakivierte Antiviren-Software und installierte einen kompletten Satz von Spionage-Programmen auf dem PC. Die überwachten dann unter anderem die Skype-Kommunikation des Opfers, inklusive Gesprächen und Dateiübertragungen.

Trojaner "made in Germany" spioniert in Bahrain, Heise online 26.07.2012

Praktische Netzsicherheit: Mit einem simplen Portscanner hat der deutsche Sicherheitsforscher Collin Mulliner die Netze von europäischen Mobilfunkanbietern untersucht. Ergebnis: Haufenweise Geräte wie Smart Meter, Straßenverkehrskontrollsysteme, KfZ-Ortungshardware oder GSM-/GPRS-Ethernet-Router. Schutz durch Passwörter? Fehlanzeige.

Uli Ries, Scan in Mobilfunknetzen fördert tausende ungeschützte Geräte zu Tage, Heise online 27.07.2012

Das ist schrecklich genug, das muss man nicht noch kommentieren.

Von den 955 Millionen Facebook-Konten sind etwa 8,7 Prozent, mit anderen Worten 83,09 Millionen Fake-Accounts, hinter denen keine tatsächlichen Einzelpersonen stecken, sagt Facebook selber.

Michael Söldner, 8,7 Prozent aller Facebook-Nutzer sind Fake-Accounts, PC-Welt 02.08.2012

 
 

duale Bedrohungen

"Knightmare on Wall Street" oder "weg ist weg": Beim computerunterstützten Aktienhandel geht es nicht um Investitionen oder langfristige Anlageentscheidungen, sondern um sekundenschnelles Zocken Heuern und Feuern. Blöd ist es nur, wenn die Software das nicht leistet, was sie soll:

Daniel AJ Sokolov, Aktienhandels-Software verzockt 440 Millionen Dollar in 45 Minuten, Heise online 04.08.2012

Im Zusammenhang mit dem DDoS-Angriff gegen die GEMA wurde die Bundesregierung auch gefragt, ob die "Handlungen" der Jugendlichen eher als "virtuelle Sitzblockade" zu betrachten seien, denn als "versuchte Computersabotage". Die Bundesregierung sieht das nicht so: "Mangels Körperlichkeit", so die Antwort, seien "virtuelle Versammlungen etwa im Internet im verfassungsrechtlichen Sinne keine 'Versammlungen'" – also auch keine virtuelle Sitzblockade.

Detlef Borchers, Bundesregierung: GEMA-DDoS war keine virtuelle Demonstration, Heise online 30.07.2012

Auf diese Aussage würde ich nicht blind vertrauen. Man kann nicht einerseits rumtröten mit "das Internet ist kein rechtsfreier Raum" und es dann kurzerhand zum grundrechtsfreien Raum umdefinieren, weil es gerade mal besser passt. Der DDoS-Angriff war eine bewusste Schädigung, die die Grenzen der Meinungsbildung, der Meinungsäußerung und der Versammlungsfreiheit sicherlich überschritten hat. Über die Schwellen darunter wird man zu reden haben und ist das letzte Wort noch nicht gesprochen.

Laut Recherchen eines US-Journalisten arbeiten Angestellte des Unternehmens, das früher Blackwater hieß, als Killer im Auftrag der CIA.

Mit dieser Aussage leitet Thomas Pany seinen Bericht ein:

Thomas Pany, Tötungsoperationen: Welche Rolle haben die privaten Sicherheitsunternehmen? Telepolis 22.07.2012

Über die universal soldiers habe ich schon Abfang 2010 geschrieben und ihnen Anfang 2011 die IT-Söldner im Kampfeinsatz zur Seite gestellt. Kriegerische Operationen werden nicht dadurch weniger schmutzig, dass die Dreckarbeit von bezahlten Pinkertons Söldnern gemacht wird. Ihre andere Spielart sind die tödlichen Drohnen, deren Ziele von hoch qualifizierten Technokraten ausgewählt werden. Man kann das auch Scheinheiligkeit nennen.

 
 

willkürliche Lebensdauerbegrenzung

Bleiben wir beim Thema Scheinheiligkeit: Über geplante Verfallsdaten berichtet:

Hans-Arthur Marsiske, Verstecktes Verfallsdatum. Wirkprinzipien der geplanten Obsoleszenz, c't 15/12

Man kennt sie schon lange, zum Beispiel das eine Zahnrad aus Weichplastik im ansonsten solide gebauten Handmixer, der Zähler im Drucker, der plötzlich einen "Stopp-Befehl" sendet, oder die lebenszeitbegrenzte Glühbirne, die jetzt durch teure und umweltgefährliche Sparversionen ersetzt werden muss (in meinem Keller ist seit 30 Jahren dieselbe 60 Watt-Glühbirne Tag für Tag für wenige Minuten im Einsatz; das ist Sparsamkeit und Umweltschutz).

 

falsche Vorhersagen

Eine Voraussage ist umso schwieriger, je mehr sie die Zukunft betrifft und die meisten Prognosen scheitern am schmerzhaften Erstkontakt mit der Realität. Auf den Prüfstand stellt Peter Mühlbauer mehrere englischsprachige Wissenschaftler und SF-Autoren, die 1987 eine 25-Jahres-Prognose abgegeben und gar nicht so richtig falsch gelegen haben:

Peter Mühlbauer, Mehr Freizeit, weniger Rüstung und besiegte Allergien, Telepolis 03.08.2012

Das ist dir richtige Gelegenheit, auf den Roman von Elsberg hinzuweisen:

Marc Elsberg, Blackout. Morgen ist es zu spät, blanvalet 2012
Bestellung bei

Es beginnt damit, dass intelligente Stromzähler über einen Abschaltbefehl verfügen, der in Europa eigentlich nicht genutzt wird. Eine Hackergruppe schafft es, ihn flächendeckend zu verbreiten. Das wird fatal in Süd- und Nordeuropa. Die Kunden werden (wie säumige Zahler) von der Stromversorgung abgeschnitten. Das ist die eine Seite. Es sind aber so viele Kunden, dass die Stromnachfrage ins Bodenlose sinkt und sich die Stromversorger abschalten. Das kann bei dem einen oder anderen Atomkraft zu ernsten Problemen führen. Selbst große Wasserkraftwerke können nicht wieder hochgefahren werden, weil ihnen der Betriebsstrom fehlt. Europa versinkt in Dunkelheit, Kühe sterben schmerzheft, weil die Melkanlagen nicht funktionieren, und das soziale Leben verroht. Erst als die ersten Anzeichen des Angriffs auch die USA erreichen, geraten die Angreifer unter Druck.

 

 
Man darf nicht zu viel von dem Roman erwarten. Mit 800 Seiten ist er zu lang geraten, der Plot ist im Detail nicht immer stimmig und die Bösen geraten zu blassen Comic-Figuren. Das grobe Szenario ist jedoch gut recherchiert und gibt einen nachhaltigen Eindurck davon, was passiert, wenn kritische Infrastrukturen ausfallen, Banken kein Bargeld mehr haben, Krankenhäuser keine Notversorgung leisten können und Autos nicht mehr fahren, weil die Zapfsäulen ohne Strom kein Benzin pumpen können. Das ist schon gruselig.

Wenn der Autor sich etwas tiefer mit dem Hacktivismus beschäftigt hätte, dann wäre sein Buch richtig gut geworden.

 
 

schwarze Löcher

2002 habe ich im EDV-Workshop über das zentrale Schwarze Loch unserer Milchstraße berichtet:

Die Max-Planck-Gesellschaft hat am 16.10.02 gemeldet, dass nunmehr der Nachweis für das vermutete Schwarze Loch im Zentrum unserer Galaxie gelungen ist: "Die Forscher beobachteten einen Stern, der das galaktische Schwerkraftzentrum innerhalb von nur 15 Jahren umkreist, sich ihm bis zu 17 Lichtstunden annähert - das entspricht lediglich der dreifachen Distanz zwischen Sonne und Pluto - und dabei eine Geschwindigkeit von 18 Millionen Kilometern pro Stunde erreicht."

Alle Links, die ich seinerzeit angegeben habe, sind tot. Die Max Planck-Gesellschaft scheint 2004 ihren Webauftritt umgestellt und ihre Vergangenheit gelöscht zu haben. Selbst die verwendeten Bilder sind nicht mehr verfügbar.

10 Jahre sind vergangen und wichtige Quellen sind nicht mehr erreichbar. Das ist ein Drama und geradezu eine Aufforderung, besondere Quellen vorsorglich zu spiegeln und damit zur Verfügung zu halten. Auch ganz wichtige (alte) Studien von McAfee sind nicht mehr verfügbar, obwohl sie erst ein paar Jahre alt sind und als Meilensteine prägend waren
().

Dafür gibt es Nachschub beim Thema Schwarze Löcher:

Matthias Matting, Die Vielfalt der Schwarzen Löcher, Telepolis 03.08.2012
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 05.08.2012