|
Die
Überschrift ist zusammen gesetzter Humbug und die Nachrichten aus der dualen Welt beginnen wie üblich mit ein paar
Schlaglichtern:
|
|
|
Lügen ist nicht mehr verboten
08.07.2012
Das
letzte Eiland der Wahrhaftigkeit im Internet ist verschwunden. Von nun
an herrschen nur noch Lug und Trug:
Daniel AJ Sokolov, USA: Rhode Island schafft Strafen
für Online-Lügen ab, Heise online 01.07.2012 |
|
Knackerwerkzeug
08.07.2012
Über
legale Anwendungsfälle des Passwort-Crackers 1.7.9-jumbo-6 wird man eine
Weile grübeln müssen. Immerhin:
John
the Ripper knackt Office-Dokumente und nutzt GPU, Heise online
04.07.2012
|
|
|
Breitband-Politik in der Krise
08.07.2012
Vor 25
Jahren schrieb sich die EU-Kommission die Liberalisierung des
Telekommunikationsmarktes auf die Fahnen. Richard Sietmann blickt in der
auf die
Entwicklungen zurück und kommt zu einem ernüchternden Schluss: Die
Liberalisierung des Marktes hat dazu geführt, dass die ehemals bei der
Telefontechnik führenden Länder heute bei der Breitbandtechnik
hinterherhinken. Der Ausbau der Glasfasertechnik auf der "letzten Meile",
wie er zuletzt in den neuen Bundesländern voran getrieben wurde, ist aus
Kostengründen jäh abgebrochen worden. Nicht ganz unschuldig ist daran
die DSL-Technik gewesen, die zunächst glasfaser-nahe Bandbreiten und
Geschwindigkeiten versprach. Jetzt besteht ein Investionsstau bei der
zukunftsträchtigen Versorgung per Glasfasern und kein Unternehmen ist
bereit, das Risiko angesichts etablierter Konkurrenz einzugehen.
Ein ausführlicher und ernüchternder Bericht:
Richard Sietmann, Marktvertrauen. 25 Jahre
TK-Liberalisierung – warum die Breitband-Politik in der Sackgasse steckt,
c't 11/2012
|
|
|
|
Staatstrojaner und private Auftragnehmer
08.07.2012
Mit
aufgewärmten Käse beginnt die kleine Anfrage der Linken vom 16.05.2012:
Nachdem
am 8. Oktober des vergangenen Jahres durch eine Analyse des Chaos
Computer Club e. V. (CCC) die massiven Eingriffsmöglichkeiten und
Schwächen des sogenannten Staatstrojaners aufgedeckt worden waren,
geriet die Vergabe von Aufträgen an Privatunternehmen zur Herstellung
staatlicher Überwachungssoftware in die Kritik.
Auftragsvergabe an private Dienstleister im Bereich des
Bundesministeriums des Innern, BT-Drs. 17/9545 vom 16.05.2012
Die Antwort
der Bundesregierung ist weitgehend vertraulich. Den nicht geheimen Teil
erörtert Detlef Borchers bei
.
Detlef Borchers, Trojaner und stille SMS – ein
lukratives Geschäft, Heise online 06.07.2012
Aufgrund
von Aufträgen von der Zollfahndung soll die Firma Digitask gut verdient
haben. Mit den von Borchers mitgeteilten Zahlen komme ich gerade einmal
auf 166.957,42 € für 9 verschiedene Überwachungsmaßnahmen. Die
Kostenstellen im Übrigen sind überschaubar und lassen eigentlich nur
eine Frage aufkommen: Worüber regen sich die Kritiker eigentlich
künstlich auf? Es handelt sich offenbar um einzelne
Überwachungsmaßnahmen und selbst der Bundesbeauftragte für den
Datenschutz hat anerkannt, dass jedenfalls die Anlässe zur Quellen-TKÜ
in Strafverfahren immer nur die Formen der schweren Kriminalität betraf,
für die die Vorschrift des
§
100a StPO geschaffen wurde.
Quellen-TKÜ, 26.02.2012;
Straftatenkatalog |
|
|
|
Diskussion über Urheberrechte auf kläglichem Niveau
08.07.2012
...sagt
Professor Thomas Hoeren gegenüber der DPA.
Christof Kerkmann, Experte: Debatte über Urheberrecht
auf kläglichem Niveau, Heise online 06.07.2012
Derzeit
gebe es in Deutschland "zwei Parallelwelten": Laut hörbar seien die
Vertreter von Extrempositionen, die entweder eine Abschaffung des
Urheberrechts forderten oder das Internet verteufelten und "eigenartige
Pamphlete veröffentlichen". Dagegen werde die Fachdiskussion wenig
beachtet. "Auf diesem Niveau kann es nicht weitergehen" ...
Wer hat sie
nicht, seine Schwierigkeit mit der Neusprech und den beratungs- und
wahrnehmungsresistenten Bessermeinenden, die nur zwei Meinungen kennen,
die eigene und die falsche. Wo Politik in der Öffentlichkeit stattfindet,
gibt es keine Zwischentöne und steht die Intelligenz bestenfalls auf
Standby. |
|
|
|
Erblassers Pfründe
08.07.2012
Nach ihrem Briefmarkensieg über Wikipedia klagt eine Loriot-Erbin gegen
eine Biografie Vicco von Bülows.
Peter Mühlbauer, Attacke auf das Zitatrecht,
Telepolis 06.07.2012
Loriot war
häufig genial, manchmal albern ("das Bild hängt schief"), gelegentlich
platt ("sie haben da was an der Lippe"), aber ganz überwiegend gut und
unterhaltsam ("lassen Sie doch mal das Kind nach vorne", "Dicki, lass
das"). Seine Steinlaus hat es bis in den Psychrembel geschafft, seine
Zeichnungen wurden sogar auf Briefmarken gedruckt und genau die darf die
Wikipedia - entgegen sonstigen Geflogenheiten - nicht mehr
veröffentlichen. In dem jüngsten Unterlassungsstreit geht es darum, dass
der Laudator zu viel zitiert, zu wenig kommentiert und die Grenzen
zwischen Zitat und Auseinandersetzung zu ungenau gezogen habe.
Das sind
nachvollziehbare Vorwürfe. Man kann die Hinterlassenschaften von
Künstlern aber auch totschützen. Loriot, Heinz Ehrhardt und viele andere
haben es verdient, in Erinnerung zu bleiben. Diese beiden Namen hebe ich
hervor, weil sie mir wegen ihrer fein abgestimmten Sprache in Erinnerung
geblieben sind. Deshalb fällt es mir nicht immer leicht, den
Nachlassverwaltern die lauteren Motive abzunehmen. |
|
|
|
Entwarnung für den Cyberwar
08.07.2012
In
London hat die Konferenz "National Security 2012" stattgefunden und der
Assistant Secretary General der NATO, Gábor Iklódy, hat Entwarnung gegeben:
Florian Kalenda, NATO nennt Cyberterrorismus "noch
keine ernsthafte Bedrohung", ZDNet 04.07.2012
Das dürfte
im Hinblick auf die terroristischen Bedrohungen sogar stimmen. Cyberwar
ist jedoch nicht nur Cyberterrorismus, sondern auch echter Krieg und
echte Kriegsvorbereitungen. Ich weiß nicht, wieviele logische Bomben
schon liegen und wie weit die Vorbereitungen der verschiedenen
Protagonisten gediehen sind. Die Äußerung hätte man sich sparen können -
wenn nicht gerade ein unüberwindbares, böswilliges und tödliches
Mikrofon im Weg war, das man nur mit beschwichtigenden Phrasen im Zaum
halten konnte.
|
 |
Spear-Phishing und die instinktorientierten Kontakte |
|
08.07.2012
Mit
dem Begriff Spear-Phishing werden gezielte, also auf die Zielperson
individuell abgestimmte Schnüffeleien bezeichnet. Insoweit bin ich ja
auch bereit, den neuen Begriff in meinen passiven und sogar aktiven
Wortschatz aufzunehmen. Er macht Sinn, weil er sich eindeutig vom
gießkannenartig angewendeten Breitband-Phishing abhebt. Das ganze wird
auch als Whaling bezeichnet und damit hört es bei mir mit der Akzeptanz
auf.
Joachim Jakobs spricht bei
jetzt auf das Register aktueller Cyber-Gefährdungen und -Angriffsformen
vom BSI an (
aktuelle Gefährdungen, 28.01.2012) und hebt die individualisierten
Angriffe hervor:
Joachim Jakobs, Vorsicht Facebook-Nutzer, Dummheit
lässt sich automatisiert ausnutzen, Telepolis 04.07.2012
Jakobs
verweist aber auch darauf, dass die Suchroutinen immer feiner werden,
dass die Bots zunächst die im Web verfügbaren Daten - allen voran aus
den sozialen Netzwerken - zusammen tragen und dann selbständig (ohne
menschliches Zutun) den Kontakt aufnehmen. Ihre beliebteste Methode wird
unter dem Begriff "Sex sells" behandelt und der Beitrag stellt ihn sogar
an den Anfang des Textes. Ich finde den Begriff der "instinktorientierten
Angebote" viel schöner. Auf ihn stieß ich 2008 (
instinktorientierte Online-Angebote, 23.01.2008), er ist
zurückhaltender und bietet ein breiteres Spektrum der persönlichen
Affinitäten, die zum Flirt zur
Kontaktaufnahme ausgenutzt werden können.
Die
personifizierten Angriffe wurden schon vor 2 Jahren vorhergesagt und die
Beispiele und Hinweise, dass sie durchgeführt werden und wie sie
durchgeführt werden können, häufen sich. Eine umgekehrte Spielart davon
ist das Doxing, also die konzentrierte Veröffentlichung von persönlichen
Daten, um eine Person wegen ihrer Eigenschaften, Handlungen oder
Meinungen zur öffentlichen Zielscheibe zu machen und bei der Gelegenheit
vielleicht auch zu beleidigen und zu verleumden, jedenfalls aber auch
heftig zu verunsichern und zu ängstigen.
|
|
|
|
Derweil
beteiligt sich Facebook an der Finanzierung eines westpazifischen
Unterseekabels, um seine eigene Verfügbarkeit zu verbessern:
Facebook hilft beim Bau eines Unterseekabels im Pazifik, Heise
online 06.07.2012
|
 |
Angriffe und Malware |
|
08.07.2012
hat sich die
Malware Flame vorgenommen. Sie überwacht alle Schnittstellen der
Kommunikation samt Mikrofon und Kamera und hat eine Besonderheit: Sie
nutzt die Bluetooth-Schnittstelle (Nahfunk), um ihre Erkenntnisse an den
Täter weiter zu geben, der sich allerdings in der Nähe aufhalten muss.
Flame auf der Spur, GData 15.06.2012
Weitere Einzelheiten gibt es nur auf Englisch:
Flame / Flamer / Skywiper – Most complex/sophisticated malware ever
found? GData 05.06.2012
Die
Meldungen über neue Anriffe reißen nicht ab:
Experimentelle Studie über ein Rootkit, das im Netz verankert ist:
Christian Klaß, Forscher zeigen ausgeklügelten Angriff
auf Android, golem.de 03.07.2012.
Phishing-Angriff
per E-Mail auf Amazon-Nutzer:
Phishing-Angriffe auf Verified by Visa und SecureCode, Heise online
02.07.2012.
Die
Sparkasse überprüft die Bestelldaten:
Virenflut statt Geldregen, Heise online 03.07.2012.
Noch einmal
:
Abnehmen 2.0: Fatburner-Spam nutzt gekaperte GMX-Konten, GData
06.07.2012
Auch an der
Botfront tut sich was:
Zunächst
ist der ...
Quellcode vom Erpresser-Bot Zemra aufgetaucht, Heise online
03.07.2012.
So richtig genial ist der "Kampfroboter" nicht, verfügt aber über die
wichtigsten Grundfunktionen. Der Betreiber von easysurfer.me hat gleich
auch die Backdoor zum C & C-Server des Botnetzes zur Verfügung gestellt.
Microsoft -
das sage ich ohne Häme - kämpft gegen Botnetz-Betreiber und andere Spam-Schleudern.
Jetzt hat das Unternehmen die - schon inhaftierten - Betreiber des Zeus-Botnetzes
identifiziert:
Microsoft will Betreiber des Zeus-Botnetzes identifiziert haben,
Heise online 03.07.2012
Richtige
Knaller sind diese Meldungen nicht. Ich will sie auch nicht kleinreden,
zumal sowohl GData wie auch Microsoft einigen Aufwand investieren, um
der Malware und ihren Anwendern entgegen zu treten. Das stärkt auch die
Hoffnung, dass wir nicht auf verlorenen Posten gegenüber der Cybercrime
stehen. Die einzelnen Erfolge sind - wahrscheinlich - teuer erkauft und
zeigen, dass die Verfolgung der Cybercrime einen richtigen Einsatz und
Aufwand verlangt. Sie zeigen aber auch, dass Erfolge möglich sind, und
das macht Hoffnung!
|
 |
Malware: Kernel-Schutz und Detektion von McAfee |
|
08.07.2012
Im Rahmen
meiner Betrachtung der Gegenstände und Dimensionen der Cybercrime und
dem Arbeitspapier "über das Verschwinden der Cybercrime" habe ich auch
die Prozesse beschrieben, die beim Starten (Booten) eines üblichen PCs
stattfinden. Dieselben Mechanismen beschreibt jetzt McAfee in einer
Werbeschrift für sein Produkt "Deep Defender". Das Programm erzwingt
zunächst seinen eigenen Start und überwacht dann den Ablauf und die
Integrität der Boot-Treiber. Dort heißt es auch sinngemäß:
Rootkits ändern häufig die
Registrierungsschlüssel. McAfee sperrt bestimmte
Registrierungsschlüssel, damit die Ladereihenfolge nicht geändert und
der eigene Agent immer vor anderen Code geladen wird. Das garantiert,
dass der "DeepSAFE" den Ladevorgang überwacht, jeden Treiber überprüft
und verhindert, dass andere Treiber den DeepSAFE-Agent gefährden
oder abschalten. Dazu muss das Rootkit noch nicht bekannt sein, weil nur
die Ladereihenfolge und die Integrität der Standarddateien von Bedeutung
ist.
Normalerweise versuchen die Rootkits, den
Treiber der Malware im Kernel, also im systemnahen Kernbereich des
Betriebssystems zu verstecken. Dagegen wird der Treiber zunächst anhand
einer White- (bekannt und ungefährlich) und einer Blacklist (bekannt und
gefährlich) geprüft. Wenn er unbekannt ist, beobachtet der "DeepSAFE-Agent"
die Aktivitäten des Treibers und setzt ihn bei Auffälligkeiten in
Quarantäne und auf die Blacklist, so dass sein Neustart von vornherein
verhindert wird. Danach muss das System neu gestartet werden.
Die in
dem englischsprachigen Whitepaper beschrieben Szenarien sind ganz
spannend und bestätigen die Funktionsabläufe, die ich mit meinen
einfachen Worten beschrieben habe, aus der Perspektive, die
Basis-Malware abzuwehren.
IuK-Strafrecht: Zwischen Herzschrittmacher und Internet, 24.06.2012
Mikro- und Makrodimensionen der Informationsverarbeitung, 24.06.2012
Dieter
Kochheim, Automatisierte Malware, April 2012
McAfee, Root Out Rootkits. An inside look at McAfee® Deep Defender,
30.05.2012
|
 |
Modus Operandi |
|
08.07.2012
Woran
erkennt man den Serientäter? Am gleichen Vorgehen, also am Modus
Operandi, ist die in Polizeikreisen weit verbreitete Meinung.
So werden
schnell alle Feuer in Papiercontainern in einer Region zu Serientaten,
weil schlicht und einfach ein Papiercontainer gebrannt hat. Das kann
sich auch auf den Tatgegenstand beziehen: Alle Diebstähle von Zigaretten
in Einzelhandelsläden werden zur Serie, weil Zigaretten gestohlen wurden.
Oder alle Wohnungseinbrüche, weil die Täter durch die
Wohnungseingangstür einbrachen.
Es gibt
feine Täterhandschriften, wenn sie zum Beispiel mit roher Gewalt in
Gaststätten einbrechen und dann mit filigranem Handwerk die
Geldspielautomaten öffnen und das Spielgeld klauen. Oder wenn sie
spezielle und seltene Werkzeuge zur Tatausführung nutzen, immer wieder
ungewöhnliche Gegenstände stehlen oder andere markante Spuren
hinterlassen.
Der Modus
als solcher sagt gar nichts aus, wenn er allgemein ist und sogar
Ausdruck einer kriminellen Mode sein kann, die sich verschiedene Täter
im Knast, ihrer Szene oder in öffentlichen Quellen angeeignet haben.
Im
Zusammenhang mit der Analyse von Serienmerkmalen bei sexuell
assoziierten Gewaltdelikten hat eine Studie des BKA 2011 bei den Modus
Operandi und "Täterhandschriften" festgestellt:
Dabei wird aber übersehen, dass diese Modelle in der Praxis häufig
gescheitert sind, weil damit keine adäquaten Modelle für die Zuordnung
des registrierten Verhaltens bereit gestellt werden konnten. Der
Praktiker konnte sich so nie sicher sein, ob es sich bei dem
festgestellten Verhalten um den Modus Operandi oder die Handschrift
handelte. Für eine erfolgreiche Serienzusammenführung waren derartige
Ansätze daher zu unscharf und hinterließen immer ein hohes Maß an
Unsicherheit im Hinblick auf die Fragestellung, ob die richtigen
Entscheidungen im Rahmen der Recherchen getroffen wurden.
Ulf Meinert, Otmar Lenertz u.a.,
Analyse von Serienmerkmalen bei sexuell
assoziierten Gewaltdelikten, BKA 11.03.2011
Weniger
spektakulär, aber handwerklich solide und strukturiert ist eine etwas
ältere,
beim BKA veröffentlichte Studie geraten:
Harald Dern, Heinz Erpenbach u.a.,
Qualitätsstandards der Fallanalyse für die Polizeien des Bundes und der
Länder, BKA 11.05.2010
|
 |
fast sicher: Higgs-Boson entdeckt |

Quelle:
CERN
|
08.07.2012
 Am
03.07.2012 verkündete das Europäische Beschleunigerzentrum CERN die
Entdeckung eines neuen Elementarteilchen, bei dem es sich um das bereits
1964 von Peter Higgs und anderen Forschern vorhergesagte "Higgs-Boson"
handeln kann. Im Standardmodell der Teilchenphysik ist es für die Masse
der Materie verantwortlich. Erst ein leistungsfähiger
Teilchenbeschleuniger, wie er vom CERN betrieben wird, ermöglichte den
Nachweis, weil das vorhergesagte Teilchen eine mehr als 114-fache Masse als die Bausteine im
Atomkern haben würde (Protonen und Neutronen; zum Größenverhältnis siehe
rechts).
Die
Wahrscheinlichkeit für einen Irrtum liegt bei 0,000057 Prozent und
dennoch halten sich die Forscher zurück (Eidemüller):
Es könnte
sich auch der unwahrscheinliche Fall ereignen, dass das gefundene Objekt
ein bislang unerwartetes Teilchen ist und nicht das Higgs-Boson. Im Lauf
dieses oder der nächsten Jahre hofft man, dies mit weiteren Daten
ausschließen zu können.
Dirk
Eidemüller, Neues Teilchen - Historischer Tag für die
Physik, Wissenschaft aktuell 04.07.2012
Ben
Schwan, "Gottesteilchen" wird real, Technology
Review 04.07.2012
Harald Zaun, Wie das Higgs-Feld auf die kosmische
Inflation einwirkte, Telepolis 11.07.2012
Dirk
Eidemüller, Die Mondlandung der Teilchenphysik: ein
Hintergrund, Wissenschaft aktuell 11.07.2012
|