|
17.06.2012
Es ist
ja nicht so, dass man ständig die Welt retten müsste. Das machen schon
die
GenStA Frankfurt, die
StA Rostock
und die
BNA,
nicht ohne damit auch mächtig Ärger mit Mama und Papa zu verursachen.
Die duale
Welt präsentierte sich in den letzten Wochen in ihren bunten Fazetten.
berichtet über gehackte
Fußballseiten
und gibt Anlass dazu,
SQL- und CRLF-Injektionen etwas genauer zu betrachten. Dagegen
berichtet
über die
Bedrohungen im ersten Quartal 2012
und die Fortsetzung der bekannten Tendenzen. Auch die Vermutungen über
Stuxnet
wurden mit
Enthüllungen über einen Präsidentenbefehl und einen kriegerischen Nachfolger
angereichert. Nicht unerwartet: Es läuft gerade eine Phishing-Aktion
gegen die Inhaber von
Paketstationen.
Tinba
ist ein kleiner Onlinebanking-Trojaner, der meine Erwartungen über die
Unterstützung durch C & C-Server bestätigt. An der
Botfront
gibt es auch Neues über
Ramsonware
und dem Auftreten von
Robotern
in sozialen Netzen zu berichten.
Der Bericht
aus der dualen Welt befasst sich auch mit verschiedenen
Gerichtsverfahren,
einem
Projektfehler bei Google Street View,
den
Domainzahlen aus dem Mai 2012
und Meldungen über das, was
sonst noch passiert ist.
|
|
 |
Ermittlungen: Ärger im Kinderzimmer |
|
16.06.2012
Die
GenStA Frankfurt ermittelt wegen Computersabotage im Zusammenhang mit
einem von "AnonLulz" initiierten DDoS-Angriff gegen die GEMA vom
17.12.2011. Am 12.06.2012 wurde bei den 106, meistens jüngeren
Beschuldigten in einer bundesweiten Aktion gleichzeitig durchsucht.
Judith Horchert, Marcel Rosenbach,
Razzia trifft Anonymous-Mitläufer, Spiegel online 13.06.2012
Durchsuchungsbeschluss, 12.06.2012
Der
plötzliche Polizeibesuch sorgte gestern in vielen Fällen für ernste
Diskussionen im Familienkreis. Von SPIEGEL ONLINE kontaktierte
Betroffene sprachen von "massivem Stress mit den Eltern". Andere haben
für den Vorwurf, ebenfalls hinter den Gema-Attacken zu stecken, gar
keine Erklärung.
Knallharte
Recherche. Insbesondere was die einschlägige Strafnorm anbelangt.
Spiegel online nennt den
§ 303 StGB, also die Sachbeschädigung, und meint den
§ 303b StGB, also die Computersabotage.
|
|
|
|
Die
StA Rostock hat sich dagegen um das rechtsextreme "Thiazi"-Forum
gekümmert:
Roland Quandt, Schlag gegen größtes Neonazi-Forum
Deutschlands, WinFuture 14.06.2012
|
|
|
|
Laut Cisco, einem der
führenden Lieferanten für Netzwerktechnik, ist 2015 mit einem
Datentransfer im Internet in einer Größenordnung von rund 966 Exabyte zu
rechnen. Das sind knapp 1021
Byte und entspricht der gesamten Datenverarbeitungsmenge aus dem Jahr 2008
(
Vergleichszahlen).
2015
nähert sich der jährliche Internetverkehr dem Zettabyte-Schwellenwert,
Heise online 03.06.2012
|
 |
Fußballfieber und Website-Hacking |
|
16.06.2012
berichtet über Hackerforen, die Zugangsdaten zu Fußballclub- und
Fanseiten veröffentlicht haben:
G
Data deckt „Fußball Hacks“ auf, GData 13.06.2012
Nach Angaben eines Hackers habe er dazu zwei
verschiedene Angriffsmethoden eingesetzt:
SQL-Injektionen
Die
Structured Query Language - SQL - ist eine Programmiersprache, die
für die Verwaltung und Abfrage von Datenbanken entwickelt wurde. Die
Steuerung von Zugangsrechten zu dynamischen Webseiten und ihre Pflege
erfolgt in aller Regel mit Hilfe eines Content Management Systems - CMS,
das mit einer Datenbank verbunden ist. Weit verbreitet ist insoweit das
OpenSource-Produkt "MySQL".
Bei dem Angriff werden der Adresse des Zielservers (URL) Steuerzeichen
hinzugefügt, die unzureichend gesicherte Systeme zu allen
Datenbankfunktionen veranlassen, also zum Auslesen von Daten,
Datenänderungen, Änderungen von Kennwörtern und schließlich auch der
angezeigten Webseiten (Defacement). Beispiele:
SQL-Injection.
CRLF-Injektionen
"CR" entstammt noch der klassischen Fernschreibertechnik und ist in den
gebräuchlichen Zeichensätzen (zB ASCII) das Steuerzeichen für den "Wagenrücklauf"
(Betätigung des großen Hebels bei der Schreibmaschine; Carrige Return)
bei gleichzeitigen Zeilenvorschub (LF: New Line).
Die CRLF-Injektion ist eine besondere Form der
Header-Injection. Dabei werden "Header" von Webseiten (HTML) oder
E-Mails verändert. In Formularfeldern können dazu dem Steuerzeichen
"CRLF" weitere Kommandos hinzugefügt werden, die den angegriffenen
Server zur Preisgabe unautorisierter Informationen oder zur Gewährung
von Zugangsrechten veranlasst werden.
|
 |
Botfront |
|
16.06.2012
Der Tiny
Banker - Tinba - ist ein gerade einmal 20 KByte großer
Onlinebanking-Trojaner, der zusätzliche
Eingabefelder für TANs erscheinen lässt,
welche
von den Abzockern zur Autorisierung betrügerischer Zahlungen genutzt
werden. Darüber hinaus kann Tinba Passwörter ausspionieren und den
Netzwerkverkehr überwachen.
Kleiner Banking-Trojaner kann großen Schaden anrichten, Heise online
01.06.2012
Say
hello to Tinba: World’s smallest trojan-banker, CSIS 31.05.2012
Wie (von
mir) vorher gesagt wird der Trojaner von einem C & C-Server unterstützt.
automatisierte Malware und ihre Steuerungseinheiten, 16.04.2012
|
|
|
|
Die Polizei
in Hannover warnt vor einer neuen Variante von Erpressungs-Malware (Ramsonware),
die vorgeblich vom BKA stammen soll und in der Betreff-Zeile von einer "erdrückenden
Akte" spricht.
Polizei warnt per Facebook vor Trojaner, Heise online 26.05.2012
Siehe auch:
variable
Malware, 16.04.2012
|
|
|
|
Roboter
verfolgen Dich!, meint jedenfalls Marco Camisani Calzolari von der
Uni in Mailand. Er untersuchte die Identität von "Followern" in
verschiedenen Firmenauftritten in sozialen Netzwerken und stellte fest,
dass bis zu 46 % davon reiner Fake sind und auf Automatiken zurück gehen.
Als einen Grund dafür sieht er die Agenturen an, die die Auftritte
betreuen und ihren Auftraggebern ein höheres Publikumsinteresse
vorgaukeln.
Studie: Twitter-Bots folgen Unternehmen, Heise online 14.06.2012
|
|
|
|
Ohne eigene
Worte:
Soziale
Medien wie Facebook bieten Unternehmen verblüffend zielgenaue
Möglichkeiten der Vermarktung.
Auf der
anderen Seite kann Facebook die Hölle sein, wie etwa der
Nahrungsmittelkonzern Nestlé feststellen musste. Das Unternehmen hatte
versucht, mit einer Fanpage ... Kunden an sich zu binden – doch der Plan ging ganz und gar nicht auf:
Durch Veröffentlichung eines drastischen Greenpeace-Videos
sensibilisiert, beschwerten sich reihenweise Facebook-Nutzer öffentlich
darüber, dass in dem Schokoriegel Kitkat Palmöl aus Indonesien verwendet
wurde, für dessen Gewinnung der Lebensraum von Orang-Utans zerstört wird;
nach unschönen Wortgefechten, Zensurversuchen und einer zeitweiligen
Abschaltung der Fanpage gab Nestlé schließlich nach und versprach,
künftig nur noch unbedenkliches Palmöl zu verwenden.
Sascha Mattke, Gefällt mir... oder auch nicht, Technology
Review 15.06.2012
|
 |
Flame und Stuxnet |
|
Eine dramaturgische
Einlage |
|
16.06.2012
Aufgrund
der Analysen von Symantec stand die Vermutung im Raum, dass Stuxnet von
mindestens zwei Teams aus den USA oder aus Israel mit einem immensen
Aufwand entwickelt wurde. Die Malware ist mit keiner ihrer kriminellen
Spielarten vergleichbar, nicht zuletzt wegen der eingesetzten Exploits.
Ich habe seinerzeit sehr schnell vermutet, dass es sich eher um eine für
den Cyberwar entwickelte Malware handelt.
Stuxnet
spielt erst noch wie Nachbars Kampfhund, 16.09.2010
Stuxnet
wurde aufgrund eines Präsidentenbefehls entwickelt und eingesetzt,
offenbarte unlängst David E. Sanger von der New York Times in einem
auszugsweise veröffentlichten Buch. Das Projekt sei 2006 unter dem Namen
"Olympic Games" begonnen und noch unter Präsident Bush seit 2008
eingesetzt worden.
In
mehreren verschiedenen Stufen hätten die USA danach in ungewöhnlich
enger Zusammenarbeit mit Israel den Wurm entwickelt. Durch die enge
Einbindung sollte Israel von den Erfolgsaussichten überzeugt und von
einem eigenen Militärschlag auf die iranischen Atomanlagen abgehalten
werden. Nach mehreren Tests sei der Wurm schließlich in die Anlage von
Natanz eingeschleust worden, mit Hilfe von Spionen und durch unwissende
Komplizen. Ein Verantwortlicher habe zu dem Vorgang gemeint, "es gibt
immer einen Idioten, der über den USB-Stick in seiner Hand nicht viel
nachdenkt".
Präsident
Obama hat
laut Sanger die Fortführung des Programms angeordnet und sei alle paar
Wochen über die Fortschritte informiert worden.
Obama ordnete angeblich Stuxnet-Einsatz an, Heise online 01.06.2012
|
|
|
|
In Flame
hat Stuxnet einen würdigen Nachfolger gefunden, wie Symantec
herausgefunden hat. Diese Malware infiziert Windows-Systeme und tarnt
sich dabei als angebliches Update des Betriebssystems, indem sie - nach
dem Vorbild vom DNS Changer - Abfragen "umbiegt":
Versucht
das Opfer das vermeintliche Update abzurufen, schickt Gadget das
Infektionsprogramm Tumbler an den Opferrechner, der es daraufhin klaglos
ausführt. Der Opferrechner hält Tumbler für ein legitimes Systemupdate
von Microsoft, da es mit einem gültigen Zertifikat des Unternehmens
signiert wurde.
Windows Update kompromittiert, Heise online 05.06.2012
Damit
begann der Flame-War: Flame ist
eine mega-komplexe Spionage-Software, die von Keylogging bis zum
Mitschneiden von vor dem Computer geführten Gesprächen ziemlich viel
können soll. Sagt jeweils Kaspersky Labs, dessen Mitarbeiter den Virus
gefunden haben.
Flame
zählt zu den komplexesten bislang gefundenen Trojanern und ist das erste
bekannte Spionage-Programm, das zur Verbreitung die Update-Funktion von
Windows benutzt. Es kopiert von infizierten Rechnern E-Mails und Dateien,
nutzt angeschlossene Mikrofone und Kameras zum Abhören und Überwachen
und zeichnet Screenshots, Tastatureingaben und Netzwerkverkehr auf.
Oliver Eberhardt, Der "Flame"-War hat begonnen, Telepolis 31.05.2012
Israel
steht Kopf -
In Israel wird spekuliert, dass der "Super-Virus" von dortigen
Geheimdiensten entwickelt wurde; Bürgerrechtsorganisationen haben einen
Eilantrag beim Obersten Gerichtshof eingereicht, um mehr zu erfahren -
und das BSI wiegelt ab:
Der BSI-Experte sagte, es sei auffällig, dass sich die Programmierer
von Flame wenig Mühe gemacht hätten, eine Analyse des Computerschädlings
zu verhindern. So befänden sich noch sogenannte Debugging-Informationen
in dem Code, die Programmierern beim Entfernen von Fehlern helfen.
Merkwürdig sei auch, dass mehrfach Module für bestimmte Aufgaben wie
Verschlüsselung, Komprimierung oder Dateispeicherung verwendet worden
sein. "Da wurden offenbar Versatzstücke aus verschiedenen Baukästen
verwendet."
Oliver Eberhardt, ebenda
BSI:
Flame keine "Superwaffe im Cyberkrieg", Heise online 31.05.2012
|
|
|
|
Kasperski
entdeckt eine Verwandtschaft zwischen beiden ...
Kaspersky: Stuxnet und Flame sind doch verwandt, Heise online
11.06.2012
... und gegen sie ist kein Kraut gewachsen:
Antivirensoftware: Keine Chance gegen Stuxnet und Co, Heise online
03.06.2012.
Schließlich
naht die Rettung durch hilfreiche Geister:
Würmer fangen mit Geister-Sticks, Heise online 14.06.2012
|
|
|
|
Was ist
von Sangers Enthüllungen zu halten? Sie bestätigen die Vermutungen, die
seit 2010 sowieso schon aufgrund anderer Fakten entwickelt wurden, und
Sanger reichert sie nach Maßgabe der einschlägigen Bellestristik mit
präsidialem Human Touch an. Israel bekommt dabei die Rolle des zerrenden
Kettenhundes, der eigentlich Krieg spielen möchte und der mit dem
wurmigen Leckerli von Eskapaden abgehalten wird.
Plötzlich
kommt die Flamme und hops, enthält auch Stuxnet Teile von ihr. Das Ganze
stinkt riecht nach einer viel bevölkerten
Yucca-Palme.
|
 |
Prozesse |
|
16.06.2012
Vor dem LG
Augsburg müssen sich seit dem 13.06.2012 die 4 Betreiber von verschiedenen
Webshops wegen banden- und gewerbsmäßigen Betruges, Datenfälschung,
Ausspähung von Daten, Nötigung, Bedrohung und Anstiftung zur
Körperverletzung verantworten:
Die Staatsanwaltschaft wirft ihnen vor, zwischen November 2008 und
August 2011 zu betrügerischen Zwecken rund 190 Online-Shops eingerichtet
zu haben. In rund 2050 Fällen sollen sie gegen Vorkasse Waren wie
Notebooks, Haushaltsgeräte und Werkzeug im Wert von mehr als 1,1
Millionen Euro verkauft haben – ohne die Artikel tatsächlich zu liefern.
Prozess um großangelegten Internet-Betrug, Heise online 10.06.2012
Sie sollen
Webseiten von anderen Webshops nachgemacht, Wortmarken missbraucht und
schließlich auch die Seite der Postbank zum Phishing gefakt haben:
Unter dem Vorwand eines Computervirenproblems hätten sie Bankkunden
veranlasst, ihre Kontodaten samt Pin für Online- und Telefonbanking
anzugeben. Mit Spam-Mails sollen sie die Kunden gedrängt haben. Auf
diese Weise hätten sie in 117 Fällen insgesamt mehr als 200.000 Euro
widerrechtlich abgebucht.
Einer der
Angeklagten soll ein besonders netter Mensch sein, den man sich als
Nachbarn wünscht: Er habe
einem Mann daraufhin in Absprache mit den übrigen Beschuldigten per
Mail gedroht, die libanesische Mafia werde ihn krankenhausreif prügeln
und ihm das Leben zur Hölle machen. Außerdem habe der Angeklagte zwei
Personen gegen Geld beauftragt, einen 24-Jährigen zusammenzuschlagen.
ebenda
|
|
|
|
Kino.to
startete 2008, war das größte deutsche Streaming-Portal und verschaffte
den Zugang zu rund 135.000 raubkopierten Filmen. Dem angeklagten
Betreiber schlug das LG Leipzig einen Deal vor:
Kino.to: Gericht schlägt Deal vor, Gründer gesteht, Heise online
06.06.2012
Der ließ
sich darauf ein, gestand reuevoll, und wurde zu einer Freiheitsstrafe
von 4 Jahren und 6 Monaten verurteilt.
Der Kino.to-Chef wurde zudem dazu verurteilt, sein beträchtliches
Millionen-Vermögen abzugeben. Rund 3,7 Millionen Euro sollen "abgeschöpft"
werden.
Kino.to-Gründer verurteilt, Heise online 14.06.2012
Seine Haftstrafe wird er voraussichtlich im offenen Vollzug
verbringen können. Die Wirtschaftskammer erklärte, sie würde das
befürworten.
...
Gericht schlägt Deal vor
Dass die
Wirtschaftsstrafkammer die Verbüßung im offenen Vollzug befürwortet,
interessiert nur niemanden. Die Entscheidung darüber obliegt allein dem
Strafvollzug und der richtet sich nach der zu verbüßenden Strafe, dem
Vollzugsplan und dem Verhalten des Verurteilten im Strafvollzug. Die
einzige, die dazu Stellung nimmt, ist die Staatsanwaltschaft als
Vollstreckungsbehörde.
|
|
|
|
Im Dezember
2010 stellte sich
Julian Assange, der Frontmann der Whistleblowing-Plattform Wikileaks,
den britischen Strafverfolgungsbehörden, weil Schweden aufgrund eines
Haftbefehls wegen Vergewaltigung seine Auslieferung beantragt hatte. Das
höchste Gericht Großbritanniens, der Supreme Court, hat Ende Mai seine
Auslieferung nach Schweden beschlossen.
Supreme Court: Julian Assange kann ausgeliefert werden, Heise online
30.05.2012
Dagegen
galt es, Rechtsmittel einzulegen ...
Assange reicht Berufung gegen Auslieferungs-Urteil ein, Heise online
13.06.2012
... allerdings ohne Erfolg:
Thomas Pany, Julian Assange wird nach Schweden
ausgeliefert, Telepolis 14.06.2012
Begehrlichkeiten nach ihm haben auch die USA:
Dort soll es eine Anklage wegen Geheimnisverrats geben, die aber
noch nicht veröffentlicht wurde.
Jens
Ihlenfeld, Julian Assange wird endgültig ausgeliefert,
Golem 14.06.2012
Einer
Auslieferung von Schweden in die USA steht aber nicht nur entgegen, wie
Ihlenfeld meint, dass Schweden keinen entsprechenden Straftatbestand
kennt, sondern auch der völkerrechtliche Spezialitätsvorbehalt. Er
verhindert, dass der Ausgelieferte, solange er sich in Haft befindet,
wegen anderer Straftaten verurteilt werden kann als die, wegen der er
ausgeliefert wurde.
|
|
|
|
Eine böse Überraschung erlitt ein Abofallen-Betreiber. Der 2006 noch
minderjährige Kläger lud das Filesharing-Programm Bearshare über den
Download-Dienst und wurde 2007 abgemahnt,
weil er urheberrechtlich geschützte Musikdateien zum Herunterladen
zur Verfügung gestellt hatte. Neben rund 1.500 Euro Schadenersatz zahlte
er auch rund 830 Euro eigene Anwaltskosten. Diese Kosten machte er
jetzt erfolgreich gegen den Downloader geltend. Er hätte darauf
hinweisen müssen, dass vom Filesharing-Programm
Dateien ohne Zutun des Nutzers Dritten online bereit gestellt werden,
meint das OLG Frankfurt.
Joerg Heidrich, Abofallen-Betreiber geraten selbst in
Kostenfalle, Heise online 05.06.2012
|
 |
neue Bedrohungen |

|
16.06.2012
Malware ist
wieder im Kommen, wie
im
Bedrohungs-Bericht zum ersten Quartal 2012 ausführt <S. 6>.
McAfee Threat-Report: Erstes Quartal 2012,
16.05.2012
Im
vergangenen Quartal registrierten wir die höchste Zahl neuer Malware-Varianten,
die in den letzten vier Jahren in einem einzigen Quartal entdeckt wurden!
Zu Beginn des Jahres 2012 hatten wir mehr als 75 Millionen Varianten in
unserer kombinierten Malware-Datenbank erfasst.
Auch
die Zahl
von Webseiten, die böswillige Downloads oder Browser-Exploits hosten,
nimmt weiterhin zu <S. 22> und zwar auf jetzt rund 800.000 aktive
böswillige Adressen.
Vier Anbieter von Botnetz-Paketen beherrschen den Markt <S. 24>:
|
Besonderheiten |
|
Darkness |
DDoS |
120 bis 999 US-$ je nach Service-Level |
Citadel |
Verwaltungspaket |
2.399 US-$ plus 125 US-$ „Monatsmiete“ |
THOR |
|
8.000 US-$ |
Carberp |
Grundversion |
2.500 US-$ |
Eine neue Tendenz zeigt sich beim Hacktivismus <S. 26>:
Im Zuge der Schließung von Megaupload protestierten von Anonymous
organisierte Demonstranten am 11. und 25. Februar in über 100 Städten
und mehr als 15 Ländern gegen die kontroversen Gesetze SOPA, PIPA und
ACTA. Diese Kombination aus digitalem Hacktivismus und physischem
Aktivismus war bislang einmalig. Steht uns eine neue Entwicklung bevor?
Fazit: Der
jüngste Quartalsbericht birgt keine echten Überraschungen, sondern
schreibt alte Tendenzen fort, die sich danach bestätigt haben. Die Frage
nach der Ausweitung des Hacktivismus in beide Welten ist längst
beantwortet: Nein, das ist keine neue Entwicklung. Sie hat sich schon
lange angebahnt.
Molotowcocktails im Internet, 05.02.2011
|
|
|
|
Bei dem Zahlungsabwickler Global Payments sind höchstens 1,5 Mio.
Kunden-Datensätze gestohlen - also alle vorrätigen.
Nach einer internen Analyse kommt Global Payments zu dem Schluss, es
seien maximal 1,5 Millionen Kartennummern betroffen. Man gehe weiterhin
davon aus, dass nur Track-2-Daten gestohlen wurden. Der "Track 2" des
Magnetstreifens speichert ausschließlich numerische Daten wie die
Kartennummer und das Ablaufdatum, aber keine weiterführenden Daten wie
etwa der Name des Karteninhabers.
Datenklau kompromittierte "nur" 1,5 Millionen Kreditkarten, Heise
online 13.06.2012
Das ist
eine interessante Logik. Für die Fälschung von Zahlungskarten reicht das
allemal, zumal auch die Prüfziffern auf der zweiten Spur gespeichert
sind.
Überwachungstechnik: Zahlungskarten, 18.05.2008
|
|
|
|
Kriminelle versenden derzeit massenhaft Phishing-Emails, die
angeblich von DHL (info@packstation.de) stammen. Im Gegensatz zu den
bisherigen Kampagnen enthalten die Mails die tatsächlichen Postnummern
der Empfänger, um den Eindruck zu verstärken, es handele sich um echte
DHL-Mails. Die Kriminellen versuchen auf diese Weise, ihren bereits
vorhandenen Datenbestand zu vervollständigen.
Packstation-Phishing mit gültigen Postnummern, Heise online
15.06.2012
Packstationen sind toll. Sie ermöglichen Berufstätigen nächtens
Bestellungen im Internet aufzugeben und die Waren ein, zwei, drei Tage
später nach Geschäftsschluss abzuholen, ohne selber Urlaub nehmen zu
müssen oder auf gutmeinende Nachbarn angewiesen zu sein.
Das sehen
die Carder genau so. Sie lieben hingegen die Anonymität, die ihnen die
Packstationen geben. Man leiht sie sich von anderen Szene-Kumpels aus,
verschafft sich gehackte Zugangsdaten oder richtet sie unter einer
falschen Identität ein. Seitdem die Fachverkäuferin von der Käsetheke
auch die Post-Agentur betreut, ist eine kritische Prüfung von
Personalpapieren oder PostIdent-Urkunden nicht mehr zu erwarten. Damit
sage ich nichts gegen die Fachverkäuferin, auf deren Rat ich gerne höre
- beim Käsekauf.
Das
Problem sind die innovativen Geschäftsmodelle. Sie helfen sparen und
vereinfachen die Geschäftsprozesse und das stimmt sogar. Bevor man damit
aber Geld verdienen kann, muss man es investieren oder neue
Geschäftsstrukturen entwickeln. Das Risikomangement beschränkt sich
dabei in aller Regel auf das Projekt als solches und die
perspektivischen Risiken des künftigen Betriebs bleiben unbetrachtet.
Dabei hätte das Beispiel von Western Union alle Dienstleister für
Speditionen und andere Werttransporte warnen müssen. Das Unternehmen
kämpft noch immer gegen sein angeschlagenes Image, Geldwäscher und
Helfer für Straftäter zu sein.
|
|
|
|
Rückruftrick in neuer Variante:
Seit Februar hätten Verbraucher Anrufe unter Anzeige der – laut
BNetzA gar nicht existierenden – Absenderrufnummer 0 69/74 73 62
erhalten. Eine Ansage informierte die Angerufenen, dass ein R-Gespräch
aus dem Ausland für sie vorliege. Wie zu Beginn von R-Gesprächen üblich,
seien die Angerufenen aufgefordert worden, die Taste 1 zu wählen, um den
angeblichen Anruf anzunehmen. Um das Gespräch abzulehnen und künftig
keine Auslands-R-Gespräche mehr zu erhalten, sollte die Taste 2 gewählt
werden.
Bundesnetzagentur stoppt Inkasso für vorgebliche R-Gespräche, Heise
online 08.06.2012
Dem hat die
BNA mit Wirkung seit dem 18.02.2012 mit einem Verbot der Rechnungslegung
und Inkassierung einen Riegel vorgeschoben.
BNA, Bundesnetzagentur untersagt Abrechnung von
angeblichen R-Gesprächen, 08.06.2012
|
 |
Domainzahlen im Mai |
.com
(1) |
.de |
.net |
.uk
(2) |
.org |
.info |
.nl
(2) |
.ru
(3) |
.eu |
.biz |
.cn
(4) |
.us |
.at |
|
103.510.475 |
+ 625.971 |
15.072.194 |
+ 54.923 |
14.782.383 |
+ 44.183 |
10.128.111 |
+ 37.792 |
9.990.524 |
+ 37.263 |
8.230.493 |
- 32.363 |
4.956.840 |
+ 35.774 |
3.829.543 |
+ 35.283 |
3.572.257 |
+ 21.561 |
2.247.795 |
+ 13.373 |
2.168.881 |
+ 42.087 |
1.786.121 |
+ 7.261 |
1.143.405 |
+ 11.352 |
|
|
17.06.2012
Der Mai wartete
mit unspektakulären Zahlen auf. .com
rennt allen anderen davon, .de
hat seinen Abstand zu .net
etwas ausgebaut und .org
wird wahrscheinlich im laufenden Monat Juni die 10 Mio.-Grenze
überschreiten. Dafür hat .info wieder mehr als 30.000 Adressen verloren.
Auch im Mittelfeld gibt es keine Veränderungen.
Die
russische .ru-Domain
und ihre beiden Partner (.pФ, .su)
haben zusammen um rund 40.000 registrierte Adressen zugelegt. Davon
entfallen rund 35.000 auf die .ru-Domain
selber, die damit ihren Platz festigt. |
ttt |
|
Stand |
05/2012 |
.ru |
3.829.543 |
+ 35.283 |
.pФ |
800.464 |
+ 3.542 |
.su |
104.520 |
+ 458 |
|
|
4.734.527 |
+ 39.283 |
Nach dem
üblichen Verlust im
April 2012
hat die europäische .eu-Domain
wieder etwas zugelegt.
Das gilt
auch für die chinesische Länderdomain und dafür gibt es sogar eine
Erklärung: Seit 2010 hat das China Internet Network Information Center -
CCNIC - keine neuen Registrierungen direkt unter der Top Level Domain
.cn zugelassen, so
dass von den 9,3 Mio. Second Level-Adressen im Februar 2009 nur noch
knappe 2,2 Mio. übrig geblieben sind. Seit dem 29.05.2012 werden jetzt
neue Registrierungen im Second Level zugelassen
(5).
42.000 neue Registrierungen binnen 3 Tage ist so betrachtet ganz
beachtlich.
Ein Blick auf die Summe aller im Second und
Third Level registrierten Namen ist hingegen ernüchternd: Es sind jetzt
3.350.428 Namen, mithin 2.945 weniger als im Vormonat (April:
3.353.373). Man kann gespannt sein, wie es weiter geht.
(1)
Domain-Newsletter #619, Statistik .pt schiesst durch die Decke,
domain-recht.de 07.06.2012; siehe auch
Vormonat.
(2)
DeNIC, Domainzahlenvergleich international (Stand: Mai 2012).
(3)
stat.nic.ru (Stand: Mai 2012)
(4)
CnNIC, Domain Names Registered Under ".CN" (Stand:
April 2012).
(5)
Florian Kalenda, China ermöglicht erstmals seit zwei
Jahren wieder Domain-Registrierungen, ZD Net 29.05.2012
|
 |
... und sonst? |
|
17.06.2012
Die "echte"
Versteigerungsplattform
zoll-auktion.de besteht seit 10 Jahren und erzielt immer höhere
Einnahmen. 2011 setzte sie 63 Millionen Euro um.
Zoll
nimmt mit Online-Auktionen immer mehr Geld ein, Heise online
10.06.2012
|
|
|
|
Die Bundesarbeitsministerin von der Leyen fordert Funkstille in der Freizeit
und klare Regeln für die Erreichbarkeit. Damit wendet sie sich gegen die
umgreifende Unsitte, dass von Mitarbeitern eine ständige
Rufbereitschaftt erwartet wird, ohne dass dazu eine zwingende
Notwendigkeit besteht oder ein vernünftiger Ausgleich geschaffen wird.
88 Prozent der Berufstätigen sind einer Bitkom-Umfrage vom
vergangenen Sommer zufolge auch außerhalb ihrer Arbeitszeit per Handy
oder E-Mail erreichbar. Die ersten Unternehmen reagierten bereits: Der
Betriebsrat von Volkswagen hat für die VW-Beschäftigten Ende 2011 eine
"Blackberry-Pause" nach Feierabend durchgesetzt.
Von
der Leyen fordert "Funkstille in der Freizeit", Heise online
12.06.2012
Thomas Pany, Abstrampeln im Graubereich, Telepolis
12.06.2012
|
|
|
|
Ups: Die
WLAN-Schnüffelei bei Google Street View war kein Fehler eines Einzelnen,
sondern eine Panne bei der Projektbeschreibung und -ausführung.
Die Kamerawagen von Google, die Aufnahmen für den Ansichtssdienst
Street View machten, speicherten von 2008 bis 2010 auch WLAN-Informationen
auf ihren Fahrten. Eigentlich sollten nur die Seriennummern (MAC-Adressen)
und Namen (SSID) der Hotspots aufgezeichnet werden. Tatsächlich
zeichnete der WLAN-Scanner von Google aber auch den unverschlüsselten
Datenverkehr aus den drahtlosen Netzwerken auf, so dass E-Mail-Fragmente
und andere sensible Daten auf den Google-Festplatten landeten.
WLAN-Schnüffelei bei Google Street View kein Fehler eines Einzelnen,
Heise online 13.06.2012
|
|
|
|
1,735
Billion US-$ haben die Staaten der Erde 2011 für Waffenkäufe und
Verteidigungs- bzw. Kriegsausgaben ausgegeben, meldet das Internationale
Friedensforschungsinstitut in Stockholm.
Laurent Joachim, Die Unkosten des Krieges,
Telepolis 10.06.2012
Derweil
rüstet die Bundeswehr zum Cyberwar und vermeldet:
"Eine Anfangsbefähigung zum Wirken in gegnerischen Netzwerken wurde
erreicht".
Michael
Fischer, Bedingt angriffsbereit: Die Bundeswehr übt
Cyberwar, Heise online 05.06.2012
Vielversprechend und optimistisch klingt das nicht. Thomas Wiegold geht
tiefer auf das Thema ein und weiß sich auch keinen rechten Reim zu
machen. Sichert die Bundeswehr nur ihre Infrastruktur ab oder bereitet
sie sich auch auf Einsätze gegen virtuelle Ziele vor?
Aus meiner Sicht würde eine Befähigung zum Wirken in gegnerischen
Netzen sicherlich die Entwicklung von Schadsoftware voraussetzen.
Thomas Wiegold, Cyberwar: Bundeswehr meldet
“Anfangsbefähigung zum Wirken”, augengeradeaus.net 05.06.2012
|
|
|
|
Die Süddeutsche setzte sich im Mai mit den rüden Methoden der bayerischen
Polizei auseinander, die aufgrund einer Anfrage der Grünen im Landtag
bekannt geworden sind.
Ronen Steinke, Scharfe Kritik an schikanösen Kontrollen,
sueddeutsche.de 07.05.2012
Der Autor stellt auch die berechtigte Frage:
Ronen Steinke, Was Polizisten dürfen - und was nicht,
sueddeutsche.de 10.05.2012
|
|
|
|
Zu guter
Letzt: Die erste privat organisierte Weltraummission war erfolgreich,
die EU-Kommission hat beim Europäischen Gerichtshof Klage gegen
Deutschland wegen der
fehlenden Umsetzung der Vorratsdatenspeicherung erhoben und ein
Strafverteidiger wird nicht in seinen Grundrechten verletzt, wenn das
Gericht von ihm verlangt, einen weißen Langbinder zu tragen.
SpaceX-Mission: Der Drache ist gelandet, Heise online 01.06.2012
Vorratsdatenspeicherung: Brüssel klagt gegen Berlin, Heise online
31.05.2012
BVerfG, Beschluss vom 13.03.2012 - 1 BvR 210/12
Was hat
das miteinander zu tun?
Nichts!
|