Themen
Dienste
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 

Juni 2012

17.06.2012 duale Welt
zurück zum Verweis zur nächsten Überschrift Ärger im Kinderzimmer
 

17.06.2012 
 Es ist ja nicht so, dass man ständig die Welt retten müsste. Das machen schon die GenStA Frankfurt, die StA Rostock und die BNA, nicht ohne damit auch mächtig Ärger mit Mama und Papa zu verursachen.

 Die duale Welt präsentierte sich in den letzten Wochen in ihren bunten Fazetten.

  berichtet über gehackte Fußballseiten
und gibt Anlass dazu,  SQL- und CRLF-Injektionen etwas genauer zu betrachten. Dagegen berichtet über die Bedrohungen im ersten Quartal 2012 und die Fortsetzung der bekannten Tendenzen. Auch die Vermutungen über Stuxnet wurden mit Enthüllungen über einen Präsidentenbefehl und einen kriegerischen Nachfolger angereichert. Nicht unerwartet: Es läuft gerade eine Phishing-Aktion gegen die Inhaber von Paketstationen.

Tinba ist ein kleiner Onlinebanking-Trojaner, der meine Erwartungen über die Unterstützung durch C & C-Server bestätigt. An der Botfront gibt es auch Neues über Ramsonware und dem Auftreten von Robotern in sozialen Netzen zu berichten.

Der Bericht aus der dualen Welt befasst sich auch mit verschiedenen Gerichtsverfahren, einem Projektfehler bei Google Street View, den Domainzahlen aus dem Mai 2012 und Meldungen über das, was sonst noch passiert ist.
 

 
Ärger im Kinderzimmer
GenStA Frankfurt ermittelt wegen DDoS gegen GEMA und
die StA Rostock gegen das "Thiazi"-Forum
 
Fußballfieber und Website-Hacking
Wie funktionieren SQL- und CRLF-Injektionen?

Botfront
Tiny Banker und C & C-Server
Ramsonware: Erdrückende Akte beim BKA
Invasion der Roboter
Der Fluch der sozialen Netze

Flame und Stuxnet
Enthüllungen über einen Präsidentenbefehl und einen kriegerischen Nachfolger von Stuxnet

Prozesse
gegen Webshop-Betrüger,
den Betreiber von kino.to,
Julian Assange (Wikileaks) und
einen Abofallen-Betreiber als verantwortlicher Hostprovider.

neue Bedrohungen
's Bericht über die Bedrohungen im ersten Quartal 2012
fataler Datenverlust bei Global Payments
Paketstationen-Phishing
Inkassoverbot wegen R-Gespräche

Domainzahlen im Mai

... und sonst?
Funkstille in der Freizeit
Projektfehler bei Google Street View
Militärausgaben. Die Bundeswehr rüstet für den Cyberwar
rüdes Vorgehen der Polizei in Bayern
 
zurück zum Verweis Ermittlungen: Ärger im Kinderzimmer
 

16.06.2012 
 Die GenStA Frankfurt ermittelt wegen Computersabotage im Zusammenhang mit einem von "AnonLulz" initiierten DDoS-Angriff gegen die GEMA vom 17.12.2011. Am 12.06.2012 wurde bei den 106, meistens jüngeren Beschuldigten in einer bundesweiten Aktion gleichzeitig durchsucht.

Judith Horchert, Marcel Rosenbach, Razzia trifft Anonymous-Mitläufer, Spiegel online 13.06.2012
Durchsuchungsbeschluss, 12.06.2012

Der plötzliche Polizeibesuch sorgte gestern in vielen Fällen für ernste Diskussionen im Familienkreis. Von SPIEGEL ONLINE kontaktierte Betroffene sprachen von "massivem Stress mit den Eltern". Andere haben für den Vorwurf, ebenfalls hinter den Gema-Attacken zu stecken, gar keine Erklärung.

Knallharte Recherche. Insbesondere was die einschlägige Strafnorm anbelangt. Spiegel online nennt den § 303 StGB, also die Sachbeschädigung, und meint den § 303b StGB, also die Computersabotage.

 


 Die StA Rostock hat sich dagegen um das rechtsextreme "Thiazi"-Forum gekümmert:

Roland Quandt, Schlag gegen größtes Neonazi-Forum Deutschlands, WinFuture 14.06.2012

 
 

Laut Cisco, einem der führenden Lieferanten für Netzwerktechnik, ist 2015 mit einem Datentransfer im Internet in einer Größenordnung von rund 966 Exabyte zu rechnen. Das sind knapp 1021 Byte und entspricht der gesamten Datenverarbeitungsmenge aus dem Jahr 2008 ( Vergleichszahlen).

2015 nähert sich der jährliche Internetverkehr dem Zettabyte-Schwellenwert, Heise online 03.06.2012
 

zurück zum Verweis Fußballfieber und Website-Hacking

 

16.06.2012 
  berichtet über Hackerforen, die Zugangsdaten zu Fußballclub- und Fanseiten veröffentlicht haben: G Data deckt „Fußball Hacks“ auf, GData 13.06.2012

Nach Angaben eines Hackers habe er dazu zwei verschiedene Angriffsmethoden eingesetzt:

SQL-Injektionen
Die Structured Query Language - SQL - ist eine Programmiersprache, die für die Verwaltung und Abfrage von Datenbanken entwickelt wurde. Die Steuerung von Zugangsrechten zu dynamischen Webseiten und ihre Pflege erfolgt in aller Regel mit Hilfe eines Content Management Systems - CMS, das mit einer Datenbank verbunden ist. Weit verbreitet ist insoweit das OpenSource-Produkt "MySQL".
Bei dem Angriff werden der Adresse des Zielservers (URL) Steuerzeichen hinzugefügt, die unzureichend gesicherte Systeme zu allen Datenbankfunktionen veranlassen, also zum Auslesen von Daten, Datenänderungen, Änderungen von Kennwörtern und schließlich auch der angezeigten Webseiten (Defacement). Beispiele: SQL-Injection.

CRLF-Injektionen
"CR" entstammt noch der klassischen Fernschreibertechnik und ist in den gebräuchlichen Zeichensätzen (zB ASCII) das Steuerzeichen für den "Wagenrücklauf" (Betätigung des großen Hebels bei der Schreibmaschine; Carrige Return) bei gleichzeitigen Zeilenvorschub (LF: New Line).
Die CRLF-Injektion ist eine besondere Form der Header-Injection. Dabei werden "Header" von Webseiten (HTML) oder E-Mails verändert. In Formularfeldern können dazu dem Steuerzeichen "CRLF" weitere Kommandos hinzugefügt werden, die den angegriffenen Server zur Preisgabe unautorisierter Informationen oder zur Gewährung von Zugangsrechten veranlasst werden.
 

zurück zum Verweis Botfront


16.06.2012
Der Tiny Banker - Tinba - ist ein gerade einmal 20 KByte großer Onlinebanking-Trojaner, der zusätzliche Eingabefelder für TANs erscheinen lässt, welche von den Abzockern zur Autorisierung betrügerischer Zahlungen genutzt werden. Darüber hinaus kann Tinba Passwörter ausspionieren und den Netzwerkverkehr überwachen.

Kleiner Banking-Trojaner kann großen Schaden anrichten, Heise online 01.06.2012
Say hello to Tinba: World’s smallest trojan-banker, CSIS 31.05.2012

Wie (von mir) vorher gesagt wird der Trojaner von einem C & C-Server unterstützt.

automatisierte Malware und ihre Steuerungseinheiten, 16.04.2012

 
 

Die Polizei in Hannover warnt vor einer neuen Variante von Erpressungs-Malware (Ramsonware), die vorgeblich vom BKA stammen soll und in der Betreff-Zeile von einer "erdrückenden Akte" spricht.

Polizei warnt per Facebook vor Trojaner, Heise online 26.05.2012
Siehe auch: variable Malware, 16.04.2012

 
 

Roboter verfolgen Dich!, meint jedenfalls Marco Camisani Calzolari von der Uni in Mailand. Er untersuchte die Identität von "Followern" in verschiedenen Firmenauftritten in sozialen Netzwerken und stellte fest, dass bis zu 46 % davon reiner Fake sind und auf Automatiken zurück gehen. Als einen Grund dafür sieht er die Agenturen an, die die Auftritte betreuen und ihren Auftraggebern ein höheres Publikumsinteresse vorgaukeln.

Studie: Twitter-Bots folgen Unternehmen, Heise online 14.06.2012

 
 

Ohne eigene Worte:

Soziale Medien wie Facebook bieten Unternehmen verblüffend zielgenaue Möglichkeiten der Vermarktung.

Auf der anderen Seite kann Facebook die Hölle sein, wie etwa der Nahrungsmittelkonzern Nestlé feststellen musste. Das Unternehmen hatte versucht, mit einer Fanpage ... Kunden an sich zu binden – doch der Plan ging ganz und gar nicht auf: Durch Veröffentlichung eines drastischen Greenpeace-Videos sensibilisiert, beschwerten sich reihenweise Facebook-Nutzer öffentlich darüber, dass in dem Schokoriegel Kitkat Palmöl aus Indonesien verwendet wurde, für dessen Gewinnung der Lebensraum von Orang-Utans zerstört wird; nach unschönen Wortgefechten, Zensurversuchen und einer zeitweiligen Abschaltung der Fanpage gab Nestlé schließlich nach und versprach, künftig nur noch unbedenkliches Palmöl zu verwenden.

Sascha Mattke, Gefällt mir... oder auch nicht, Technology Review 15.06.2012
 

zurück zum Verweis Flame und Stuxnet
  Eine dramaturgische Einlage


16.06.2012
Aufgrund der Analysen von Symantec stand die Vermutung im Raum, dass Stuxnet von mindestens zwei Teams aus den USA oder aus Israel mit einem immensen Aufwand entwickelt wurde. Die Malware ist mit keiner ihrer kriminellen Spielarten vergleichbar, nicht zuletzt wegen der eingesetzten Exploits. Ich habe seinerzeit sehr schnell vermutet, dass es sich eher um eine für den Cyberwar entwickelte Malware handelt.

Stuxnet spielt erst noch wie Nachbars Kampfhund, 16.09.2010

Stuxnet wurde aufgrund eines  Präsidentenbefehls entwickelt und eingesetzt, offenbarte unlängst David E. Sanger von der New York Times in einem auszugsweise veröffentlichten Buch. Das Projekt sei 2006 unter dem Namen "Olympic Games" begonnen und noch unter Präsident Bush seit 2008 eingesetzt worden.

In mehreren verschiedenen Stufen hätten die USA danach in ungewöhnlich enger Zusammenarbeit mit Israel den Wurm entwickelt. Durch die enge Einbindung sollte Israel von den Erfolgsaussichten überzeugt und von einem eigenen Militärschlag auf die iranischen Atomanlagen abgehalten werden. Nach mehreren Tests sei der Wurm schließlich in die Anlage von Natanz eingeschleust worden, mit Hilfe von Spionen und durch unwissende Komplizen. Ein Verantwortlicher habe zu dem Vorgang gemeint, "es gibt immer einen Idioten, der über den USB-Stick in seiner Hand nicht viel nachdenkt".

Präsident Obama hat laut Sanger die Fortführung des Programms angeordnet und sei alle paar Wochen über die Fortschritte informiert worden.

Obama ordnete angeblich Stuxnet-Einsatz an, Heise online 01.06.2012

 
 

In Flame hat Stuxnet einen würdigen Nachfolger gefunden, wie Symantec herausgefunden hat. Diese Malware infiziert Windows-Systeme und tarnt sich dabei als angebliches Update des Betriebssystems, indem sie - nach dem Vorbild vom DNS Changer - Abfragen "umbiegt": Versucht das Opfer das vermeintliche Update abzurufen, schickt Gadget das Infektionsprogramm Tumbler an den Opferrechner, der es daraufhin klaglos ausführt. Der Opferrechner hält Tumbler für ein legitimes Systemupdate von Microsoft, da es mit einem gültigen Zertifikat des Unternehmens signiert wurde.

Windows Update kompromittiert, Heise online 05.06.2012

Damit begann der Flame-War: Flame ist eine mega-komplexe Spionage-Software, die von Keylogging bis zum Mitschneiden von vor dem Computer geführten Gesprächen ziemlich viel können soll. Sagt jeweils Kaspersky Labs, dessen Mitarbeiter den Virus gefunden haben.

Flame zählt zu den komplexesten bislang gefundenen Trojanern und ist das erste bekannte Spionage-Programm, das zur Verbreitung die Update-Funktion von Windows benutzt. Es kopiert von infizierten Rechnern E-Mails und Dateien, nutzt angeschlossene Mikrofone und Kameras zum Abhören und Überwachen und zeichnet Screenshots, Tastatureingaben und Netzwerkverkehr auf.

Oliver Eberhardt, Der "Flame"-War hat begonnen, Telepolis 31.05.2012

Israel steht Kopf - In Israel wird spekuliert, dass der "Super-Virus" von dortigen Geheimdiensten entwickelt wurde; Bürgerrechtsorganisationen haben einen Eilantrag beim Obersten Gerichtshof eingereicht, um mehr zu erfahren - und das BSI wiegelt ab: Der BSI-Experte sagte, es sei auffällig, dass sich die Programmierer von Flame wenig Mühe gemacht hätten, eine Analyse des Computerschädlings zu verhindern. So befänden sich noch sogenannte Debugging-Informationen in dem Code, die Programmierern beim Entfernen von Fehlern helfen. Merkwürdig sei auch, dass mehrfach Module für bestimmte Aufgaben wie Verschlüsselung, Komprimierung oder Dateispeicherung verwendet worden sein. "Da wurden offenbar Versatzstücke aus verschiedenen Baukästen verwendet."

Oliver Eberhardt, ebenda
BSI: Flame keine "Superwaffe im Cyberkrieg", Heise online 31.05.2012

 
 

Kasperski entdeckt eine Verwandtschaft zwischen beiden ...

Kaspersky: Stuxnet und Flame sind doch verwandt, Heise online 11.06.2012

... und gegen sie ist kein Kraut gewachsen:

Antivirensoftware: Keine Chance gegen Stuxnet und Co, Heise online 03.06.2012.

Schließlich naht die Rettung durch hilfreiche Geister:

Würmer fangen mit Geister-Sticks, Heise online 14.06.2012

 
 

Was ist von Sangers Enthüllungen zu halten? Sie bestätigen die Vermutungen, die seit 2010 sowieso schon aufgrund anderer Fakten entwickelt wurden, und Sanger reichert sie nach Maßgabe der einschlägigen Bellestristik mit präsidialem Human Touch an. Israel bekommt dabei die Rolle des zerrenden Kettenhundes, der eigentlich Krieg spielen möchte und der mit dem wurmigen Leckerli von Eskapaden abgehalten wird.

Plötzlich kommt die Flamme und hops, enthält auch Stuxnet Teile von ihr. Das Ganze stinkt riecht nach einer viel bevölkerten Yucca-Palme.
 

zurück zum Verweis Prozesse


16.06.2012
Vor dem LG Augsburg müssen sich seit dem 13.06.2012 die 4 Betreiber von verschiedenen Webshops wegen banden- und gewerbsmäßigen Betruges, Datenfälschung, Ausspähung von Daten, Nötigung, Bedrohung und Anstiftung zur Körperverletzung verantworten:

Die Staatsanwaltschaft wirft ihnen vor, zwischen November 2008 und August 2011 zu betrügerischen Zwecken rund 190 Online-Shops eingerichtet zu haben. In rund 2050 Fällen sollen sie gegen Vorkasse Waren wie Notebooks, Haushaltsgeräte und Werkzeug im Wert von mehr als 1,1 Millionen Euro verkauft haben – ohne die Artikel tatsächlich zu liefern.

Prozess um großangelegten Internet-Betrug, Heise online 10.06.2012

Sie sollen Webseiten von anderen Webshops nachgemacht, Wortmarken missbraucht und schließlich auch die Seite der Postbank zum Phishing gefakt haben: Unter dem Vorwand eines Computervirenproblems hätten sie Bankkunden veranlasst, ihre Kontodaten samt Pin für Online- und Telefonbanking anzugeben. Mit Spam-Mails sollen sie die Kunden gedrängt haben. Auf diese Weise hätten sie in 117 Fällen insgesamt mehr als 200.000 Euro widerrechtlich abgebucht.

Einer der Angeklagten soll ein besonders netter Mensch sein, den man sich als Nachbarn wünscht: Er habe einem Mann daraufhin in Absprache mit den übrigen Beschuldigten per Mail gedroht, die libanesische Mafia werde ihn krankenhausreif prügeln und ihm das Leben zur Hölle machen. Außerdem habe der Angeklagte zwei Personen gegen Geld beauftragt, einen 24-Jährigen zusammenzuschlagen.

ebenda

 
 

Kino.to startete 2008, war das größte deutsche Streaming-Portal und verschaffte den Zugang zu rund 135.000 raubkopierten Filmen. Dem angeklagten Betreiber schlug das LG Leipzig einen Deal vor:

Kino.to: Gericht schlägt Deal vor, Gründer gesteht, Heise online 06.06.2012

Der ließ sich darauf ein, gestand reuevoll, und wurde zu einer Freiheitsstrafe von 4 Jahren und 6 Monaten verurteilt. Der Kino.to-Chef wurde zudem dazu verurteilt, sein beträchtliches Millionen-Vermögen abzugeben. Rund 3,7 Millionen Euro sollen "abgeschöpft" werden.

Kino.to-Gründer verurteilt, Heise online 14.06.2012

Seine Haftstrafe wird er voraussichtlich im offenen Vollzug verbringen können. Die Wirtschaftskammer erklärte, sie würde das befürworten.

... Gericht schlägt Deal vor

Dass die Wirtschaftsstrafkammer die Verbüßung im offenen Vollzug befürwortet, interessiert nur niemanden. Die Entscheidung darüber obliegt allein dem Strafvollzug und der richtet sich nach der zu verbüßenden Strafe, dem Vollzugsplan und dem Verhalten des Verurteilten im Strafvollzug. Die einzige, die dazu Stellung nimmt, ist die Staatsanwaltschaft als Vollstreckungsbehörde.

 
 

Im Dezember 2010 stellte sich Julian Assange, der Frontmann der Whistleblowing-Plattform Wikileaks, den britischen Strafverfolgungsbehörden, weil Schweden aufgrund eines Haftbefehls wegen Vergewaltigung seine Auslieferung beantragt hatte. Das höchste Gericht Großbritanniens, der Supreme Court, hat Ende Mai seine Auslieferung nach Schweden beschlossen.

Supreme Court: Julian Assange kann ausgeliefert werden, Heise online 30.05.2012

Dagegen galt es, Rechtsmittel einzulegen ...

Assange reicht Berufung gegen Auslieferungs-Urteil ein, Heise online 13.06.2012

... allerdings ohne Erfolg:

Thomas Pany, Julian Assange wird nach Schweden ausgeliefert, Telepolis 14.06.2012

Begehrlichkeiten nach ihm haben auch die USA: Dort soll es eine Anklage wegen Geheimnisverrats geben, die aber noch nicht veröffentlicht wurde.

Jens Ihlenfeld, Julian Assange wird endgültig ausgeliefert, Golem 14.06.2012

Einer Auslieferung von Schweden in die USA steht aber nicht nur entgegen, wie Ihlenfeld meint, dass Schweden keinen entsprechenden Straftatbestand kennt, sondern auch der völkerrechtliche Spezialitätsvorbehalt. Er verhindert, dass der Ausgelieferte, solange er sich in Haft befindet, wegen anderer Straftaten verurteilt werden kann als die, wegen der er ausgeliefert wurde.

 
 

Eine böse Überraschung erlitt ein Abofallen-Betreiber. Der 2006 noch minderjährige Kläger lud das Filesharing-Programm Bearshare über den Download-Dienst und wurde 2007 abgemahnt, weil er urheberrechtlich geschützte Musikdateien zum Herunterladen zur Verfügung gestellt hatte. Neben rund 1.500 Euro Schadenersatz zahlte er auch rund 830 Euro eigene Anwaltskosten. Diese Kosten machte er jetzt erfolgreich gegen den Downloader geltend. Er hätte darauf hinweisen müssen, dass vom Filesharing-Programm Dateien ohne Zutun des Nutzers Dritten online bereit gestellt werden, meint das OLG Frankfurt.

Joerg Heidrich, Abofallen-Betreiber geraten selbst in Kostenfalle, Heise online 05.06.2012
 

zurück zum Verweis neue Bedrohungen

 

16.06.2012
Malware ist wieder im Kommen, wie im Bedrohungs-Bericht zum ersten Quartal 2012 ausführt <S. 6>.

McAfee Threat-Report: Erstes Quartal 2012, 16.05.2012

Im vergangenen Quartal registrierten wir die höchste Zahl neuer Malware-Varianten, die in den letzten vier Jahren in einem einzigen Quartal entdeckt wurden! Zu Beginn des Jahres 2012 hatten wir mehr als 75 Millionen Varianten in unserer kombinierten Malware-Datenbank erfasst.

Auch die Zahl von Webseiten, die böswillige Downloads oder Browser-Exploits hosten, nimmt weiterhin zu <S. 22> und zwar auf jetzt rund 800.000 aktive böswillige Adressen.

Vier Anbieter von Botnetz-Paketen beherrschen den Markt <S. 24>:

  Besonderheiten  
Darkness DDoS 120 bis 999 US-$ je nach Service-Level
Citadel Verwaltungspaket 2.399 US-$ plus 125 US-$ „Monatsmiete“
THOR   8.000 US-$
Carberp Grundversion 2.500 US-$

Eine neue Tendenz zeigt sich beim Hacktivismus <S. 26>: Im Zuge der Schließung von Megaupload protestierten von Anonymous organisierte Demonstranten am 11. und 25. Februar in über 100 Städten und mehr als 15 Ländern gegen die kontroversen Gesetze SOPA, PIPA und ACTA. Diese Kombination aus digitalem Hacktivismus und physischem Aktivismus war bislang einmalig. Steht uns eine neue Entwicklung bevor?

Fazit: Der jüngste Quartalsbericht birgt keine echten Überraschungen, sondern schreibt alte Tendenzen fort, die sich danach bestätigt haben. Die Frage nach der Ausweitung des Hacktivismus in beide Welten ist längst beantwortet: Nein, das ist keine neue Entwicklung. Sie hat sich schon lange angebahnt.

Molotowcocktails im Internet, 05.02.2011

 
 

Bei dem Zahlungsabwickler Global Payments sind höchstens 1,5 Mio. Kunden-Datensätze gestohlen - also alle vorrätigen. Nach einer internen Analyse kommt Global Payments zu dem Schluss, es seien maximal 1,5 Millionen Kartennummern betroffen. Man gehe weiterhin davon aus, dass nur Track-2-Daten gestohlen wurden. Der "Track 2" des Magnetstreifens speichert ausschließlich numerische Daten wie die Kartennummer und das Ablaufdatum, aber keine weiterführenden Daten wie etwa der Name des Karteninhabers.

Datenklau kompromittierte "nur" 1,5 Millionen Kreditkarten, Heise online 13.06.2012

Das ist eine interessante Logik. Für die Fälschung von Zahlungskarten reicht das allemal, zumal auch die Prüfziffern auf der zweiten Spur gespeichert sind.

Überwachungstechnik: Zahlungskarten, 18.05.2008

 
 

Kriminelle versenden derzeit massenhaft Phishing-Emails, die angeblich von DHL (info@packstation.de) stammen. Im Gegensatz zu den bisherigen Kampagnen enthalten die Mails die tatsächlichen Postnummern der Empfänger, um den Eindruck zu verstärken, es handele sich um echte DHL-Mails. Die Kriminellen versuchen auf diese Weise, ihren bereits vorhandenen Datenbestand zu vervollständigen.

Packstation-Phishing mit gültigen Postnummern, Heise online 15.06.2012

Packstationen sind toll. Sie ermöglichen Berufstätigen nächtens Bestellungen im Internet aufzugeben und die Waren ein, zwei, drei Tage später nach Geschäftsschluss abzuholen, ohne selber Urlaub nehmen zu müssen oder auf gutmeinende Nachbarn angewiesen zu sein.

Das sehen die Carder genau so. Sie lieben hingegen die Anonymität, die ihnen die Packstationen geben. Man leiht sie sich von anderen Szene-Kumpels aus, verschafft sich gehackte Zugangsdaten oder richtet sie unter einer falschen Identität ein. Seitdem die Fachverkäuferin von der Käsetheke auch die Post-Agentur betreut, ist eine kritische Prüfung von Personalpapieren oder PostIdent-Urkunden nicht mehr zu erwarten. Damit sage ich nichts gegen die Fachverkäuferin, auf deren Rat ich gerne höre - beim Käsekauf.

Das Problem sind die innovativen Geschäftsmodelle. Sie helfen sparen und vereinfachen die Geschäftsprozesse und das stimmt sogar. Bevor man damit aber Geld verdienen kann, muss man es investieren oder neue Geschäftsstrukturen entwickeln. Das Risikomangement beschränkt sich dabei in aller Regel auf das Projekt als solches und die perspektivischen Risiken des künftigen Betriebs bleiben unbetrachtet. Dabei hätte das Beispiel von Western Union alle Dienstleister für Speditionen und andere Werttransporte warnen müssen. Das Unternehmen kämpft noch immer gegen sein angeschlagenes Image, Geldwäscher und Helfer für Straftäter zu sein. 

 
 

Rückruftrick in neuer Variante:

Seit Februar hätten Verbraucher Anrufe unter Anzeige der – laut BNetzA gar nicht existierenden – Absenderrufnummer 0 69/74 73 62 erhalten. Eine Ansage informierte die Angerufenen, dass ein R-Gespräch aus dem Ausland für sie vorliege. Wie zu Beginn von R-Gesprächen üblich, seien die Angerufenen aufgefordert worden, die Taste 1 zu wählen, um den angeblichen Anruf anzunehmen. Um das Gespräch abzulehnen und künftig keine Auslands-R-Gespräche mehr zu erhalten, sollte die Taste 2 gewählt werden.

Bundesnetzagentur stoppt Inkasso für vorgebliche R-Gespräche, Heise online 08.06.2012

Dem hat die BNA mit Wirkung seit dem 18.02.2012 mit einem Verbot der Rechnungslegung und Inkassierung einen Riegel vorgeschoben.

BNA, Bundesnetzagentur untersagt Abrechnung von angeblichen R-Gesprächen, 08.06.2012
 

zurück zum Verweis Domainzahlen im Mai
 
.com (1)
.de
.net
.uk (2)
.org
.info
.nl (2)
.ru (3)
.eu
.biz
.cn (4)
.us
.at
103.510.475 + 625.971
15.072.194 + 54.923
14.782.383 + 44.183
10.128.111 + 37.792
9.990.524 + 37.263
8.230.493 - 32.363
4.956.840 + 35.774
3.829.543 + 35.283
3.572.257 + 21.561
2.247.795 + 13.373
2.168.881 + 42.087
1.786.121 + 7.261
1.143.405 + 11.352


17.06.2012 
Der Mai wartete mit unspektakulären Zahlen auf. .com rennt allen anderen davon, .de hat seinen Abstand zu .net etwas ausgebaut und .org wird wahrscheinlich im laufenden Monat Juni die 10 Mio.-Grenze überschreiten. Dafür hat .info wieder mehr als 30.000 Adressen verloren.

Auch im Mittelfeld gibt es keine Veränderungen.
 
Die russische .ru-Domain und ihre beiden Partner (.pФ, .su) haben zusammen um rund 40.000 registrierte Adressen zugelegt. Davon entfallen rund 35.000 auf die .ru-Domain selber, die damit ihren Platz festigt.
ttt   Stand 05/2012
.ru 3.829.543 + 35.283
.pФ 800.464 + 3.542
.su 104.520 + 458

4.734.527 + 39.283

Nach dem üblichen Verlust im April 2012 hat die europäische .eu-Domain wieder etwas zugelegt.

Das gilt auch für die chinesische Länderdomain und dafür gibt es sogar eine Erklärung: Seit 2010 hat das China Internet Network Information Center - CCNIC - keine neuen Registrierungen direkt unter der Top Level Domain .cn zugelassen, so dass von den 9,3 Mio. Second Level-Adressen im Februar 2009 nur noch knappe 2,2 Mio. übrig geblieben sind. Seit dem 29.05.2012 werden jetzt neue Registrierungen im Second Level zugelassen (5). 42.000 neue Registrierungen binnen 3 Tage ist so betrachtet ganz beachtlich.

Ein Blick auf die Summe aller im Second und Third Level registrierten Namen ist hingegen ernüchternd: Es sind jetzt 3.350.428 Namen, mithin 2.945 weniger als im Vormonat (April: 3.353.373). Man kann gespannt sein, wie es weiter geht.


(1) Domain-Newsletter #619, Statistik .pt schiesst durch die Decke, domain-recht.de 07.06.2012; siehe auch Vormonat.

(2) DeNIC, Domainzahlenvergleich international (Stand: Mai 2012).

(3) stat.nic.ru (Stand: Mai 2012)

(4) CnNIC, Domain Names Registered Under ".CN" (Stand: April 2012).

(5) Florian Kalenda, China ermöglicht erstmals seit zwei Jahren wieder Domain-Registrierungen, ZD Net 29.05.2012
 

zurück zum Verweis ... und sonst?

 

17.06.2012 
Die "echte" Versteigerungsplattform zoll-auktion.de besteht seit 10 Jahren und erzielt immer höhere Einnahmen. 2011 setzte sie 63 Millionen Euro um.

Zoll nimmt mit Online-Auktionen immer mehr Geld ein, Heise online 10.06.2012

 
 

Die Bundesarbeitsministerin von der Leyen fordert Funkstille in der Freizeit und klare Regeln für die Erreichbarkeit. Damit wendet sie sich gegen die umgreifende Unsitte, dass von Mitarbeitern eine ständige Rufbereitschaftt erwartet wird, ohne dass dazu eine zwingende Notwendigkeit besteht oder ein vernünftiger Ausgleich geschaffen wird.

88 Prozent der Berufstätigen sind einer Bitkom-Umfrage vom vergangenen Sommer zufolge auch außerhalb ihrer Arbeitszeit per Handy oder E-Mail erreichbar. Die ersten Unternehmen reagierten bereits: Der Betriebsrat von Volkswagen hat für die VW-Beschäftigten Ende 2011 eine "Blackberry-Pause" nach Feierabend durchgesetzt.

Von der Leyen fordert "Funkstille in der Freizeit", Heise online 12.06.2012
Thomas Pany, Abstrampeln im Graubereich, Telepolis 12.06.2012

 
 

Ups: Die WLAN-Schnüffelei bei Google Street View war kein Fehler eines Einzelnen, sondern eine Panne bei der Projektbeschreibung und -ausführung.

Die Kamerawagen von Google, die Aufnahmen für den Ansichtssdienst Street View machten, speicherten von 2008 bis 2010 auch WLAN-Informationen auf ihren Fahrten. Eigentlich sollten nur die Seriennummern (MAC-Adressen) und Namen (SSID) der Hotspots aufgezeichnet werden. Tatsächlich zeichnete der WLAN-Scanner von Google aber auch den unverschlüsselten Datenverkehr aus den drahtlosen Netzwerken auf, so dass E-Mail-Fragmente und andere sensible Daten auf den Google-Festplatten landeten.

WLAN-Schnüffelei bei Google Street View kein Fehler eines Einzelnen, Heise online 13.06.2012

 
 

1,735 Billion US-$ haben die Staaten der Erde 2011 für Waffenkäufe und Verteidigungs- bzw. Kriegsausgaben ausgegeben, meldet das Internationale Friedensforschungsinstitut in Stockholm.

Laurent Joachim, Die Unkosten des Krieges, Telepolis 10.06.2012

Derweil rüstet die Bundeswehr zum Cyberwar und vermeldet: "Eine Anfangsbefähigung zum Wirken in gegnerischen Netzwerken wurde erreicht".

 Michael Fischer, Bedingt angriffsbereit: Die Bundeswehr übt Cyberwar, Heise online 05.06.2012

Vielversprechend und optimistisch klingt das nicht. Thomas Wiegold geht tiefer auf das Thema ein und weiß sich auch keinen rechten Reim zu machen. Sichert die Bundeswehr nur ihre Infrastruktur ab oder bereitet sie sich auch auf Einsätze gegen virtuelle Ziele vor?
Aus meiner Sicht würde eine Befähigung zum Wirken in gegnerischen Netzen sicherlich die Entwicklung von Schadsoftware voraussetzen.

Thomas Wiegold, Cyberwar: Bundeswehr meldet “Anfangsbefähigung zum Wirken”, augengeradeaus.net 05.06.2012

 
 

Die Süddeutsche setzte sich im Mai mit den rüden Methoden der bayerischen Polizei auseinander, die aufgrund einer Anfrage der Grünen im Landtag bekannt geworden sind.

Ronen Steinke, Scharfe Kritik an schikanösen Kontrollen, sueddeutsche.de 07.05.2012

Der Autor stellt auch die berechtigte Frage:

Ronen Steinke, Was Polizisten dürfen - und was nicht, sueddeutsche.de 10.05.2012

 
 

Zu guter Letzt: Die erste privat organisierte Weltraummission war erfolgreich, die EU-Kommission hat beim Europäischen Gerichtshof Klage gegen Deutschland wegen der fehlenden Umsetzung der Vorratsdatenspeicherung erhoben und ein Strafverteidiger wird nicht in seinen Grundrechten verletzt, wenn das Gericht von ihm verlangt, einen weißen Langbinder zu tragen.

SpaceX-Mission: Der Drache ist gelandet, Heise online 01.06.2012
Vorratsdatenspeicherung: Brüssel klagt gegen Berlin, Heise online 31.05.2012
BVerfG, Beschluss vom 13.03.2012 - 1 BvR 210/12

Was hat das miteinander zu tun?

Nichts!
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018