![]() |
![]() |
|
|
![]() |
|
|||
![]() ![]() ![]() ![]() |
Bedrohungen und Gefahren in der Dualen Welt |
![]() |
|
|
||
Die Rede ist zunächst von dem
Das zweite Werk, auf das zunächst eingegangen wird, ist die Studie von
McAfee über die
Nach einer notwendigen
|
|||
![]() ![]() ![]() ![]() |
Bedrohungen 2012 | ||
|
Die eine Folge davon ist, dass sich die Botnetz-Betreiber mehr auf das
DDoS-Geschäft und auf das Ausspähen profitabler Daten konzentrieren
werden. Die andere lässt eine Professionalisierung des Spamming erwarten,
weil die hier tätigen Werbeargenturen mit den einschlägigen
kaufmännischen Handlungen und Techniken vertraut sind: Kauf und
Qualitätskontrolle von E-Mail-Adressenlisten, Kundendatenbanken und beim
E-Pending <S. 8>.
Das wiederum hätte zwei Folgen und davon eine gute: Die Belastungen der technischen Infrastruktur mit den gießkannenweise verteilten Spams hätte ein Ende und die Belastung des Anwenders beim Löschen der durchgekommenden Nachrichten auch.
Das hat Grusel-Qualität. Gegen doofes Spamming kann man sich leicht
wehren. Wenn man das Gehirn nur ein wenig einschaltet, dann ist der
Button |
||
![]() ![]() ![]() ![]() |
aktuelle Gefährdungen | ||
|
|
Eine Schwäche, die das Register hat, sind die verwendeten Schlag- und Fachworte, die nicht immer selbsterklärend sind und der Erläuterung bedürfen. Daran arbeite ich gerade und merke, welchen Aufwand das macht. Ein schneller Abschluss steht nicht in Sicht. Einen Eindruck geben die Entwürfe für drei Kapitel, die als Leseprobe zur Verfügung stehen. Dieter Kochheim, Gefahren in der Dualen Welt (Arbeitstitel):
|
|
Als Schwachpunkt könnte sich auch herausstellen, dass immer häufiger
Angriffe mit selbsttätiger Malware ausgeführt werden, wobei das
menschliche Handeln bei der Einrichtung der Infrastruktur des Angriffs (Pharmen,
Malware, C & C-Server, Verbreitung) zunächst endet und erst wieder
einsetzt, wenn sich die Malware eingenistet und ihre Funktion
aufgenommen hat. "Aurora" ist dafür ein Beispiel
Diesen Aspekt scheint das Register nicht oder nur knapp zu betrachten.
Die Auswirkungen davon wird die Zukunft zeigen müssen. |
|
![]() ![]() ![]() ![]() |
Angreifer | |
|
"Hacker" in ihren verschiedenen Ausprägungen benennt das Register ebenfalls nicht. Insoweit war auch die Typenlehre noch zu knapp, weil sie sich auf die "Innovatoren" mit hohem Fachwissen und Verantwortungsbewusstsein beschränkte.
Im Zuge der weiteren Diskussionen muss das Betrachtungsmodell des
Registers ausgebaut und auf die Bedürfnisse des Strafrechts erweitert
werden. Es liefert dafür einen vernünftigen Rahmen. |
|
![]() ![]() ![]() ![]() |
Hacktivismus | |
|
Der Hacktivismus ist ein Thema, das seit der
wichtigen Studie von Paget
|
|
|
Die Chance auf ein geschlossenes analytisches Modell eröffnet jetzt das Register vom BSI. Es kann zweifellos auf die Betrachtung von Cyber-Angriffen angewendet und muss allenfalls mit Blick auf die kriminalisten und strafrechtlichen Anforderungen erweitert werden. Ich hoffe, dass diese Chance in der weiteren
Diskussion wahrgenommen wird. Eine juristische und kriminalistische
Diskussion auf der Grundlage des Registers wird gradliniger und präziser
zu führen sein, als das jetzt noch der Fall ist. |
|
![]() ![]() ![]() ![]() |
Welpenschutz | |
|
Insoweit wird zwischen den echten "Kiddies" im
jugendlichen Alter und den Spontis neuer Art zu unterscheiden sein. Ich
bin fast so weit, eine Welpenschutzorganisation für Skript-Kiddies zu
gründen, um auf diesen Missstand hinzuweisen! |