Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2011 |
|
|
|||||
29.12.2011 Dem Elektronikhändler Conrad haben DDoS-Erpresser das Weihnachtsgeschäft gehörig versalzen. Das ist kein Einzelfall, äußert der Bundesverband des Deutschen Versandhandels. Gefordert werden meistens 100 bis 500 € per Western Union oder Vouchers von Ukash. DDoS-Angriff vermiest Conrad die Weihnachtsstimmung, Heise online 22.12.2011 Auch das Cardingboard carders.cc hat es mal wieder getroffen. Es ist eines der bekanntesten Foren tatgeneigter Interessenten für den Handel mit gestohlenen Daten und kriminellem Equipment. Gegnerische Hacker haben über Weihnachten das Board gehackt und eine Kopie der Datenbank veröffentlicht. Merry Haxmas, Heise online 26.12.2011 Schon im Mai 2010 verschafften sich - wahrscheinlich chinesische - Hacker den Zugriff auf die Daten von 3 Millionen Mitgliedsunternehmer der US-Handelskammer. Davon berichtete bereits im August 2010 (Shady Rat).
Hacker-Angriff auf US-Handelskammer, Heise online 21.12.2011 |
Der Cyberticker wirft die Blicke auf den Zustand und die Ereignisse in der dualen Welt am Ende des Jahres 2011. Die ganz großen Ereignisse sind ausgeblieben und Entwicklungslinien aus dem Jahr 2010 haben sich stabilisiert. Das gilt vor allem auch für die Cybercrime, die sich zunehmend professionalisiert und Verfolgungsdruck ausgesetzt ist.
Wenn die Dummheit nicht siegt, dann wird alles wenn nicht gut, so doch
besser! |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
27.12.2011 sagt der verhalten lächelnde Mann bei Heise: Datenschützer: "Quick Freeze ist eine Alternative", Heise online 27.12.2011 "Ruhig, Brauner", sage ich noch zum alter ego. "Datenschutz ist Täterschutz", sagt man nicht, versuche ich es zu beruhigen. "Der Mann ist auch nur eine Charaktermaske für die Rolle, die er spielt", lenke ich ein. "Nein, wir wünschen ihm nicht, dass er reihenweise abgezockt und beleidigt wird", setze ich fort, "auch keine Erpressungen und Entführungen an den Hals, bei denen die Hinterleute nicht mehr ermittelt werden können", schließe ich mit zunehmend kratziger und leiserer Stimme und bin froh, dass ich ihm die gewaltägigen Kommentare längst ausgetrieben habe. Dennoch: Merkt der Mann es nicht mehr, welche schweren Mühen der Zurückhaltung er anderen abverlangt?
27.12.2011
Die
Cyberwar-Debatte ist längst nicht abgeschlossen:
Im US-Militär
setzt sich zunehmend die Erkenntnis durch, dass es im Cyberwar nicht
mehr um Abwehr und Schadensbegrenzung geht, sondern um die Fähigkeit zum
Angriff : Habe ich es nicht gesagt, dass wir uns im noch Kalten Cyberwar befinden?
28.12.2011 Die Söldner haben sich formiert und bieten Abhörtechnik, die Analyse sozialer Netzwerke, die Ortung von Handys oder die so genannte Deep Packet Inspection. Für sie sind all die gängigen Schutzvorkehrungen für Privatsphäre und Sicherheit – darunter Kennwörter oder Verschlüsselungswerkzeuge – ... kaum noch ein Hindernis, schreibt: David Talbot, Das Geschäft mit der Netzüberwachung, Technology Review 23.12.2011 Das jüngste Wikileaks-Projekt heißt Spyfiles und wimet sich ihren Angeboten. Spyfiles enthält nach Angaben von Assange 287 Dateien mit 1100 Dokumenten über 160 Firmen aus 25 Ländern, die "legale Abhörsoftware" an jeden Staat verkaufen, der seine Bürger überwachen will. Detlef Borchers, "The Spyfiles" sollen Licht ins Geschäft mit Überwachungssoftware bringen, Heise online 01.12.2011
Eines der
am besten zugespitzten Formulierungen stammt von
:
Instinktorientierte Online-Angebote, sprich: Porno. Testosteron-Aureolen mit viel Eichenlaubgas strömen auch in sozialen Netzwerken, wenn sich Unternehmensmitarbeiter darstellen und profilieren. Ein gefundenes Fressen für Profiler und Soziale Ingenieure: Constantin Gillies, Spionage über Soziale Netzwerke, tecchannel 28.12.2011
29.12.2011 stellt 15 Werkzeuge mit Geschmäckle vor. Mit ihnen lassen sich Kennwörter knacken, natürlich nur die, die man selber gesetzt und leider vergessen hat, Radio-Streams zu Sounddateien konvertieren, optimale Last-Moment-Gebote bei Auslobungen abgeben und vieles mehr. Sie sind praktisch und fördern das kleine Arschloch im auf seinen Vorteil bedachten Mitmenschen. Daniel Behrens, Grenzwertige Tools, tecchannel 25.12.2011 Ettercap leitet Netzwerkverbindungen um, detektiert Datenströme nach Inhalten, bricht SSL-Verbindungen auf und kann als Man-in-the-Middle mit eigenen Sicherheitszertifikaten eingesetzt werden. Es eignet sich auch dazu, das eigene Netzwerk auf Schwachstellen zu untersuchen und ist deshalb Dual Use. Nach 6 Jahren Pause wird es jetzt weiter entwickelt. Auferstehung: Sniffingtool Ettercap wird weitergeführt, Heise online 16.12.2011
09.01.2012 Schon im Oktober 2011 erschien der Artikel von Frank Ziemann, Hacker-Angriffe: Wie sie funktionieren und wer dahinter steckt? tecchannel 09.10.2011. Er gibt einen ersten (oberflächlichen) Eindruck von den Interessengruppen, die DDoS- und Hacking-Angriffe durchführen, und konzentriert sich auf Anonymous und LulzSec. Das wäre vielleicht keiner Meldung wert gewesen. Die Bilderstrecke dazu ist es auf jeden Fall. Sie ist ein kleines Gruselkabinett und stellt weitere Grenztools zum Angriff und zur Abwehr von Hacking-Angriffen mit 20 grafischen Beispielen vor und beschreibt sie locker in knappen Worten. Die meisten kommen Script-Kiddie-konvertibel im Windows-Layout daher und sind gar nicht schwer anzuwenden. Hacker-Attacken: Wer macht sie und wie funktionieren sie? tecchannel 09.10.2011 Ziemann verbreitet destruktives Wissen und man könnte sich fragen, ob das sinnvoll ist. Ich meine: Ja! Die kriminellen Anwender beschäftigen sich fast ausschließlich mit dem Thema, kennen diese oder solche Werkzeuge längst und können allenfalls noch auf die eine oder andere destruktive Idee gebracht werden, die sowieso schon in ihnen schlummert oder an anderer Stelle bereit steht. Die IT-Sicherheitsverantwortlichen beschäftigen sich nicht rund um die Uhr mit der Suche nach destruktiven Werkzeugen, ihrem Einsatz und ihrer Abwehr. Genau sie brauchen diese Ballung von Gefahrenhinweisen, um zu erkennen, worüber es sich nachzudenken (und fachkundige Beratung einzuholen) lohnt. Dasselbe gilt für die Strafverfolger, die sich nur in Kenntnis der technischen Möglichkeiten richtig in die hineinversetzen können, denen sie ans Leder wollen. Deshalb sind solche Artikel und Präsentationen überwiegend wichtig.
27.12.2011
Bewundern
wir lieber die Leistungen der Wegbereiter der Informationstechnik:
Rojas
Beitrag ist spannend, informativ und tiefgehend. Es ist gut, dass es
solche Aufsätze bei Telepolis gibt, die sonst im eher beliebigen und
marktschreierischen Online-Boulevard untergehen. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Geschäfte im Internet | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
28.12.2011 "Geld her, sonst Abstufung bei Google!", Heise online 21.12.2011 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
28.12.2011 Der Hostprovider haftet für fremde, gegen Rechte verstoßende Inhalte. Er hat auch eine Prüfungspflicht, wenn er auf solche Inhalte hingewiesen wird und - das ist neu - wenn der Hinweis unschwer überprüft werden kann. Das hat jetzt der BGH in seiner Entscheidung über "Trollblogger" ausgeführt. Das sind Leute, die anonym Unflat in offenen Foren über andere verbreiten und dabei wenig Zurückhaltung üben. Die Entscheidung bringt wieder etwas mehr Sicherheit und Kalkulierbarkeit für die Veranstaltungen im Internet und das ist gut so. BGH, Versäumnisurteil vom 25.10.2011 - VI ZR 93/10, Rn 26 Markus Kompa, BGH zur Provider-Haftung für Trollblogger, Telepolis 20.12.2011
28.12.2011 Eine pflegebedürftige Rentnerin aus Berlin hat keinen Computer, kein WLAN und keine technikbegeisterten Enkel, aber einen schlummernden Internetzugang, der womöglich von irgend jemanden per Filesharing zum Vertrieb eines gewalttätigen Hooliganfilms missbraucht wurde. Sie wurde deshalb abgemahnt und dank des fliegenden Gerichtsstandes, eines sachverständigen Zeugen und einer Beweislastumkehr durch Anscheinsbeweis entschied das Amtsgericht München gegen sie. Richtig überzeugend klingt das nicht.
AG München, Endurteil vom 23.11.2011 - 142 C 2564/11 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cybercrime | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
28.12.2011 2010 gab es 3.200 Skimming-Angriffe, von denen 190.000 Bankkunden betroffen waren. EURO Kartensicherheit - EKS - nennt zwar keine Zahlen, aber die Fallzahlen des Skimmings sind dank des flächendeckenden Einsatzes des EMV-Chips 2011 um rund 45 Prozent zurückgegangen. 23 Prozent der Cashingtaten erfolgen jetzt in den USA. Darauf folgen Russland, Argentinien, Kolumbien, die Dominikanische Republik und Mexiko. 2011 wurden jedoch erstmals drei Tankstellen angegriffen. Zudem wurden erstmals Fahrkartenautomaten manipuliert; in den 17 Fällen entstand ein überschaubarer Schaden. In Bau-, Super- und Lebensmittelmärkten gab es 25 Manipulationsversuche, von denen allerdings 17 frühzeitig aufgeflogen sind. 45 Prozent weniger Opfer durch manipulierte Geldautomaten, Heise online 23.12.2011 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
29.12.2011 Die berichtete bereits 2007 ausführlich über die Schmidtlein-Brüder und stellte ihre Methode vor. Arglose Internetnutzer werden mit attraktiv erscheinenden Angeboten dazu verlockt, mit einem Klick einen Vertrag abzuschließen, aus dem der Anbieter einen längerfristigen Abonnement-Vertrag ableitet. Die Lockmittel sind präzise auf die jeweilige Zielgruppe abgestimmt: Älteren Menschen versprechen die Ganoven Kochrezepte oder Hinweise zur Gartenbegrünung, Arbeitslosen gute Tipps zur Stellensuche, Jugendlichen Hilfe beim Lösen der Hausaufgaben, Singles „ein Date noch heute“. Sogar auf Jahreszeiten oder Trends stellen sich die Abzocker ein. Vor Weihnachten 2006 tauchte plötzlich ein „Gedichte-Server“ auf, eine „Sudoku-Welt“ gibt vor, reichhaltige Informationen zu den gerade so beliebten Rätseln bereit zu halten. Holger Bleich, Die Fallensteller. Websurfer-Abzocke in der rechtlichen Grauzone, c't 20/2007 Die betreffenden Webseiten schweigen nicht über die Vertragsinhalte. Rechts belehrt ein Wust von klein dargestelltem Text über die Vertragsfolgen und das Widerrufsrecht. In der Mitte erscheint großflächig eine Eingabemaske, in der der Nutzer seine Postadresse und E-Mail angeben soll. Das reicht dann für einen wirksamen Vertragsabschluss aus. Diese Methode ist dieselbe, die auch beim Offertenbetrug zum Einsatz kam. Seinerzeit warben vor allem Adressbuchverlage mit der Veröffentlichung von Geschäftsadressen, wobei sie den Leuten Angebote schickten, die wie Rechnungen aussahen und in derem klein gedruckten Text auf den Angebotscharakter und die Dauerverpflichtung hingewiesen wurde. Auch damals hielten sich die einzeln geltend gemachten Beträge in einem Rahmen, der als allgemeine Geschäftskosten kein genaues Hinsehen provoziert. Damals wie jetzt bestand zunächst Zweifel daran, ob die Methoden als Betrug anzusehen sind. 2001 hat der BGH ein Machtwort gesprochen und den Schwindel als Betrug bezeichnet: BGH, Urteil vom 26.04.2001 - 4 StR 439/00 Das steht jetzt auch zu erwarten: Anklage gegen Abofallen-Brüder, Heise online 20.12.2011. 02.01.2012
Ein Schaden im Sinne von § 263 Abs. 1 StGB liegt vor im Fall einer Vermögensminderung ohne ausreichende Kompensation. Insoweit ist die tatsächlich gegebene Möglichkeit des Zugangs zu dem Internetprovider für die Kunden des Angeklagten vom Landgericht nicht bewertet worden. Es ist nicht festgestellt worden, dass dieser Zugang für die Kunden wertlos war. Den Urteilsgründen ist auch nicht zu entnehmen, dass der Wert der Leistung nicht dem Preis entsprach oder die Kunden die erbrachte Leistung nach dem vertraglich vorausgesetzten Zweck individuell nicht nutzen konnten.
29.12.2011 Ransomware sperrt den Rechner des Opfers und behauptet, illegale Inhalte wie Raubkopien oder Kinderpornografie auf dem Rechner gefunden zu haben. Nur nach Zahlung einer bestimmten Summe werde die Sperre wieder aufgehoben. Bestenfalls wird nach erfolgreicher Erpressung die Sperre tatsächlich wieder aufgehoben. In aller Regel geschieht nichts, zahlen die Betroffenen sogar mehrfach oder laden sich weitere Malware auf ihre Computer. In Deutschland ist besonders der "Bundespolizei-Trojaner" bekannt geworden, der auf präparierten Webseiten und auf bekannte Sicherheitslücken in Adobe Reader, Flash, Java und Windows lauerte. Die zugrunde liegende Malware ermittelt anhand der IP-Adresse die nationale Herkunft der Betroffenen und versorgte sie mit angepassten Texten und passenden Landesbehörden. Schadsoftware nach Landessitte, Heise online 20.12.2011
29.12.2011 26 Landespolizeien haben in Zusammenarbeit mit Europol und unter Federführung der dänischen Polizei im Rahmen der "Operation Ikarus" einen internationalen Kinderpornoring zerschlagen und 112 Verdächtige festgenommen. Allein bei einem Verdächtigen in Dänemark habe die Polizei Datenträger mit 29 Terabyte beschlagnahmt.
Europol zerschlägt Kinderpornoring, Heise online 16.12.2011 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Lulzxmas gegen Stratfor | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
29.12.2011 Anonymous greift Sicherheitsberater an, Heise online 26.12.2011 Im Hintergrund gärt es und es scheint nicht ganz klar zu sein, wer wirklich für den Angriff verantwortlich ist. Anonymous gibt sich gespalten. "AnonymousIRC" übernimmt die Verantwortung für die Aktion "LulzXmas" und grenzt sich im übrigen von AnonOps ab, der Plattform für die Koordination und Veröffentlichung von Anonymous-Operationen. Von dort kommt auch Widerspruch. Die jüngste Aktion sei opportunistisch, richte sich gegen die Pressefreiheit und verstoße gegen Anonymous' Prinzipien. Thomas Pany, "Merry Lulzxmas!", Telepolis 26.12.2011 Gesagt, getan. Die Kontodaten sollen tatsächlich für Spenden an das Rote Kreuz und andere gemeinnützige Einrichtungen missbraucht worden sein. Von 1 Mio. $ ist die Rede. Als Grund für ihre Weihnachtsaktion nennen die Hacker auch die Haft der mutmaßlichen WikiLeaks-Quelle Bradley Manning: "Während die Reichen und Mächtigen sich an ihren gutbürgerlichen Geschenken und verschwenderischen Mahlzeiten erfreuen, hat unser Kamerad Bradley Manning in der Haft keine so gute Zeit", so die Internetaktivisten in ihrem Bekennerschreiben. Anonymous hackt Website von US-Sicherheitsfirma, Spiegel online 25.12.2011 Danach stellen sich Viele Fragen nach Hacker-Angriff auf US-Sicherheitsberatung, Heise online 27.12.2011 Eine davon kann ich beantworten: "Kopflos" heißt leider auch "hirnlos". Das restliche Verständnis, das ich der Operation Payback und dem Angriff gegen HB Gary Federal entgegen gebracht habe, geht mir bei der Operation Lulzxmas ab. Hier geht es nicht mehr um den handfesten Widerstand der Zivilgesellschaft im Netz, sondern um eine zerstörerische Aktion, die nur Verlierer hinterlässt: Stratfor wegen seiner mangelhaften Datensicherheit, Anonymous wegen seiner moralischen Ansprüche und die begünstigten Wohltätigkeitsveranstalter wegen der Rückforderungen, die auf sie zukommen.
kopfloses Kollektiv: Anonymous, 15.02.2011 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Eschbach. Hide*Out. Herr aller Dinge | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
29.12.2011 Auf drei Bände ist die Serie über den 17-jährigen Hacker Christopher geplant. Von dem ersten Teil, Black*Out, war ich begeistert. Er enthält zwei erzählerische Höhepunkte, die nachhaltig in Erinnerung bleiben. Der zweite Band ist Hide*Out. Neues passiert aber auch nicht wirklich, meint der Rezensent bei Amazon und geht mit dem Werk sehr freundlich um. Er sieht sogar einen Showdown am Ende des Buches, wo ich allenfalls zwei flache Spannungsbögen sehe. Der eine ist vom Ansatz ganz nett, artet dann aber zu blutrünstig aus: Ferngesteuerte Mitglieder der Kohärenz werden mit Satelliten-Telefonen ausgestattet, um sich auch auf unerschlossenen Geländen ohne Mobilfunk-Verbindungen bewegen zu können. Sie sind wegen der geringen Bandbreite dieser Telefontechnik nur behäbig und lassen den Helden entkommen. Am Ende ist Christopher dank eines zweiten Chips in der Lage, sich wieder frei und unmanipuliert in der Kohärenz zu bewegen. Er kann ihr ein paar (geliebte) Opfer entreißen. Ein echter Höhepunkt ist das nicht, jedenfalls kein Vergleich zu dem Cyberwar-Spektakel, das der Held im ersten Band veranstaltet hat. Dann warten wir eben auf Band 3. Als begeisternder Erzähler hat sich Eschbach beim Jesus-Video, bei Eine Billion Dollar und beim Nobelpreis erwiesen. "Ein König für Deutschland" war ganz nett, aber nicht erwähnenswert. Es geht um die Manipulation von Wahlcomputern und deren Missbrauch bis hin zur Abschaffung der Demokratie. Der eine Rezensent bei Amazon ist begeistert. Ich halte es mit dem anderen (Ole Sumfleth): Leider geht zum Schluss immer mehr die Luft raus - zudem verheddert sich die Handlung in seltsamen Ungereimtheiten, längst bekannte Charaktere agieren auf einmal völlig unglaubhaft und man weiß nicht genau, ob man jetzt noch einen spannenden Thriller oder einfach nur eine Komödie liest. Der jüngste Thriller ist der "Herr aller Dinge". Es geht um eine langjährige, tiefe, aber letztlich unerfüllte Liebe zwischen Charlotte und Hiroshi. Charlotte hat eine besondere Gabe. Sie kann die menschlichen Geschichten fühlen, die mit Dingen in Verbindung stehen. Das kommt nur einmal richtig zum Tragen, als sie ihren Fast-Ehemann aus der Wohnung und ihm seine Klamotten vor die Füße wirft, nicht ohne ihm auch an den Kopf zu werfen, mit wem er sie betrogen hat, als er diese Sachen trug. Hiroshis Traum sind Nanomaschinen, von denen er Reichtum für alle erwartet. Richtig erfolgreich ist er nicht. Zu guter Letzt kommt ihm ein Zufall zu Gute und er scheitert an der Erkenntnis, dass alle guten Ideen sich in erster Linie als Waffen und zum Missbrauch eignen. Nach viel zu langen 400 Seiten beginnt das Buch Spannung aufzubauen und Eschbach bemüht mehrfach den deus ex machina, um die Geschichte voran zu bringen. Em Ende ist Hiroshi tot, nicht ohne seiner Liebsten eine Geschichte berichtet zu haben, die im Buch nicht untermauert wird und ganz viele Fragen (für eine Fortsetzung) offen lassen. Eine Antwort gibt Eschbach der SETI-Gemeinde, die immer lauter danach fragt, warum wir trotz immer feinerer und besserer Geräte keine Anzeichen für außerirdisches, intelligentes Leben finden: Weil unsere Vorfahren sie alle ausgerottet haben. Die Frage nach dem Warum bleibt wie gewohnt offen. Andreas Eschbach, Hide*Out, Arena 2011;
Bestellung bei
Andreas Eschbach, Ein König für Deutschland, Lübbe 2009; Bestellung bei Andreas Eschbach, Herr aller Dinge, Lübbe 2011; Bestellung bei |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder in eigener Sache | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
29.12.2011 Der im Dezember 2011 erschienene Newsletter #9 wurde 439 Mal abgerufen. Bei 139 Abonnenten ist das eine ganze Menge.
Die
attraktivsten "Renner" bei den Downloads sind die "großen"
Arbeitspapiere. Der Spitzenreiter ist die zweite Auflage des
Arbeitspapiers Skimming #2 (insgesamt 3.609 Downloads), das im Dezember
2011 von der dritten Auflage abgelöst wurde (439 Abrufe):
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |