| 
		  | 
        
		  Ein einfacher kleiner 
		Versicherungsfall rettet die griechischen, spanischen und deutschen 
		Banken. Der Euro-Rettungsschirm wird von der 
		Berufshaftpflichtversicherung der Bundesjustizministerin finanziert! 
		
		  
		mehr | 
      
       
      
		  | 
    
    
      
  | 
    
    
      | 
		 
		Mamas Hack 
		  
		  Wenn 
		es der Mutter langweilig ist, dann schnüffelt sie ein bisschen im 
		Schulcomputernetz und schönt die Noten ihrer Kinder. Die Zugangsdaten 
		hat sie, weil sie dort einst gearbeitet hat. 
		
		
		 
		  USA: 
		Mutter entert Behördennetz und ändert Schulnoten, Heise online 
		20.07.2012  | 
    
    
      
  | 
    
    
      | 
		 
 
  | 
      
		Cyberbullying 
		 
		  Das 
		Bullying ist eine aggressive Form des Mobbings, bei der 
		von einer Gruppe oder von Einzelpersonen wiederholt vorsätzliche 
		Schmähungen, Beleidigungen und Lebensdetails über ein Opfer geäußert 
		oder veröffentlicht werden (zum Beispiel im Internet =
		Cyberbullying), das sich 
		dagegen nicht selbst verteidigen kann. Nach einer Studie der 
		Universität Bielefeld sind davon etwa 14 % der 1.881 befragten Schüler 
		betroffen. 
		
		  Häufigste 
		Formen des Cyberbullying sind laut Studie aus Sicht der Opfer Spott, 
		Beschimpfungen, Beleidigungen und Bedrohungen im Web oder per Handy. 
		Auch haben viele Opfer angegeben, dass Gerüchte über sie verbreitet 
		wurden oder dass schlecht über sie geredet wurde. Die Schülerinnen unter 
		den Opfern geben außerdem auch vergleichsweise häufig an, dass ihnen 
		jemand im Internet hinterherspioniert hat und dass jemand gegen ihren 
		Willen mit ihnen über Sex reden wollte. 
		
		
		 
		  
		Forscher: Cyberbullying ist keine Lappalie, Heise online 19.07.2012 
		
		 
		  
		Peter Sitzer u.a., Cyberbullying bei Schülerinnen und 
		Schülern, Universität Bielefeld, Institut für interdisziplinäre 
		Konflikt- und Gewaltforschung - IKG, 18.07.2012 
		 
		
		 | 
    
    
      | 
		  | 
      
  | 
    
    
      |   | 
      
		0xB16B00B5 
		
		  Kindische 
		Gemüter gibt es auch bei Microsoft. Ein Programmierer des Unternehmens 
		fügte in den Quellcode für den Linux-Kernel, mit der Microsofts 
		HyperV-Virtualisierungsumgebung angesprochen werden kann, die Konstante 
		0xB16B00B5 ein. Was das bedeutet? Musste gucken: 
		
		
		  
		Microsoft entschuldigt sich für "Big Boobs" in Linux, WinFuture 
		20.07.2012 
   | 
    
    
      
      
		 
		 
		 
		
		  | 
      
      Die Geschichte der Telekom | 
    
    
      
		  
		
		   
  
		"Fräulein vom Amt" 
		Quelle: Telekom 
		
		  Großansicht 
		bei Computerwoche 
  | 
        
		  Von Ariane Rüdiger 
		ist in der Computerwoche ein spannender Aufsatz erschienen: 
		
		
		  Ariane
		Rüdiger, Die Geschichte der Telekom, Computerwoche 
		19.07.2012 
		
		  1877 
		entstand in Berlin der erste handvermittelte Telefonknoten, der die 
		Hauptstadt mit Frankfurt/Main, Breslau, Hamburg und Köln verband. 
		Rüdiger nimmt das als Aufhänger und berichtet über die Telefonsparte der 
		staatlichen Post und markiert die Meilensteine: 
		1958: A-Netz 
		1977: Bildschirmtext - BTX 
		1985: erstes zelluläres Mobilfunknetz 
		1989: ISDN 
		
		  Dann folgte 
		die Privatisierung und die Expansion der Telekom, aber auch ihre Krisen 
		und Skandale. Überblick: 
		
		  Die Geschichte der Telekom 
		  ... Telekommunikation als Geschäftszweig der Deutsche Bundespost 
		  Erste Auslandsaktivitäten und Börsengang 
		  Volldigitalisierung, Expansion und beginnender Wettbewerb 
		  Aus vier mach drei: Noch eine neue Strategie 
		  Die Ära Obermann: Tarifkampf und Bereinigung im Markenchaos 
		  Schlammschlacht: Steuerhinterziehung und Big Brother Telekom 
		  Ende der Säulenstrategie 
		  Die Telekom wird zum Stromhändler  
		  
	   | 
    
    
      
      
		 
		 
		 
		
		  | 
      
      Alarme gegen OK und Cybercrime | 
    
    
      
		  
		   
		Quelle: UNODC | 
        
		UNO schlägt Alarm gegen die Organisierte 
		Kriminalität 
		
		  Die 
		UNO schätzt den weltweiten Umsatz der Organisierten Kriminalität, also 
		dem Drogen- und Menschenhandel, dem Schmuggel seltener Hölzer, Pflanzen 
		und Tiere sowie anderer illegaler Geschäfte auf jährlich 870 Milliarden 
		US-Dollar. Das ist 6 Mal so viel wie für die Entwiclungshilfe ausgegeben 
		wird.
		Die größten Geschäftsfelder sind: 
		
			
				| Drogenhandel | 
			320 Mrd. $ | 
		 
		
			| Falschgeld | 
			250 Mrd. $ | 
		 
		
			| Menschenhandel | 
			32 Mrd. $ | 
		 
		
			| sexuelle Ausbeutung (nur Europa) | 
			3 Mrd. $ | 
		 
		 
		
		  Dagegen 
		geht die UNO jetzt mit einer Öffentlichkeitskampagne vor. Ich fürchte, 
		mehr als Beachtung wird sie nicht bewirken. 
		
		
		 
		  
		Andreas Knobloch, Organisiertes Verbrechen setzt 
		jährlich 870 Milliarden US-Dollar um, Telepolis 18.07.2012 
		
		  
		Transnational organized crime - the globalized illegal economy, 
		UNODC 
	   | 
    
    
      | 
		  | 
      
  | 
    
    
      
		  
		Quelle: BKA | 
      
		 BKA 
		warnt vor der Cybercrime 
  
		  ... und 
		gibt Handlungsempfehlungen. 
  
		  Mit dieser 
		Broschüre möchte Ihnen die deutsche Polizei eine Hilfestellung bieten, 
		wenn Sie ... in Ihrem Unternehmen von Cybercrime-Straftaten betroffen sind.
		Wir wollen Ihnen Empfehlungen zum Umgang mit solchen Angriffen geben, 
		Sie dazu ermutigen, solche strafrechtlich relevanten Vorfälle bei Ihrer 
		Polizei anzuzeigen und Sie auch darüber informieren, was Sie in solchen 
		Fällen von uns erwarten können. <S. 6> 
  
		
		 
		 
		BKA, Handlungsempfehlungen für die Wirtschaft in Fällen 
		von Cybercrime, BKA 05.03.2012 
  
		 
		
		  Die meisten 
		Angriffe werden gar nicht bemerkt, beklagt das BKA, und viele 
		Unternehmen haben die Angst, vermutet das BKA, dass die Polizei ihnen 
		ihre Computer wegnimmt oder vielleicht bemerkt, dass das 
		Lizenzmanagement unvollständig ist -
		mit anderen Worten: Dass Raubkopien im Einsatz sind. 
		Die Broschüre gibt einen Überblick über die 
		einschlägigen Strafnormen, gibt Hinweise zum (vorsorglichen) Risiko- und 
		Krisenmanagement, zur Beweissicherung im Angriffsfall und fordert zur 
		Zusammenarbeit auf: 
		
		  Die Polizei 
		kann nur die Straftaten aufklären, von denen sie Kenntnis erhält. Die Ermittlung, ggf. 
		Festnahme und die Anklage von 
		Straftätern kann neben der Erfüllung des Strafanspruches auch eine 
		abschreckende Wirkung auf andere potenzielle Nachahmungs- oder
		Wiederholungstäter entfalten und damit einen wichtigen Beitrag für die Sicherheit im Internet darstellen. Darüber hinaus 
		dienen die Erkenntnisse aus Strafverfahren den Sicherheits- und 
		Strafverfolgungsbehörden als Grundlage zur Optimierung bestehender und 
		Entwicklung neuer Präventions- und Bekämpfungsstrategien und tragen 
		somit letztlich zu einem erhöhten Schutz aller Nutzer von 
		informationstechnischen Systemen bei. 
		
		  Ich sage 
		nichts gegen Prävention und schon gar nichts gegen die Generalprävention. 
		Aber allmählich werde ich argwöhnisch: Im zitierten Text wird erst die 
		Festnahme und dann die Anklage genannt. Das weist darauf hin, dass das 
		höchste Qualitätsmerkmal der polizeilichen Ermittlungsarbeit nicht in 
		der Aufklärung von Straftaten, sondern in der Verbüßung von 
		Untersuchungshaft besteht. Die Hinweise darauf häufen sich und deshalb 
		warne ich vor dem Paradigmenwandel im Zusammenhang mit den Zielen der 
		Strafverfolgung: An erster Stelle steht immer 
		noch die Aufklärung von Straftaten und nicht die Inhaftierung von 
		Verdächtigen! 
   | 
    
    
      
      
		 
		 
		 
		
		  | 
      
      aus der Cybercrime-Szene | 
    
    
      | 
		  | 
        
		Individualisierte Angriffe 
		
		  Es ist 
		längst kein Menetekel mehr: Die Angriffe der Datendiebe werden immer 
		individueller und richten sich vermehrt gegen vertrauliche Geschäfts- 
		und Betriebsgeheimnisse, Strategiepapiere, Verträge, Pläne und andere 
		Informationen, die in der Wirtschaft, Politik und Verwaltung über 
		laufende Geschäftsprozesse oder Planungen Auskunft geben. 
		
		  Im 
		März 2011 traf es das französische Wirtschaftsministerium. 150 PCs 
		seiner Mitarbeiter und Führungskräfte waren infiziert worden. Betroffen 
		waren nur die Mitarbeiter, die den G20-Gipfel im November in Cannes 
		vorbereiten.  
		Die Zielpersonen hatten <unverdächtige> E-Mails erhalten 
		... Der Text verwies auf interne Meetings, versehen mit dem richtigen 
		Datum. Den Weg ins System bahnte der harmlos wirkende Zusatz: "In der 
		Anlage finden Sie ein Dokument zur Vorbereitung auf das nächste Treffen." 
		Beim Öffnen der Datei wurde im Hintergrund eine Schadsoftware gestartet, 
		die künftig den Zugriff auf den Rechner über das Internet erlaubte. 
		
		
		 
		  Ingmar
		Höhmann, Die neuen Waffen der Phisher, Technology 
		Review 09.07.2012 
		
		  Wie 
		reagiert man auf neue Erscheinungsformen von Bedrohungen? Nach dem 
		Rumpelstilzchen-Prinzip: Man gibt ihr einen neuen Namen und damit hat 
		man sie fast schon im Griff und besiegt. Deshalb heißen E-Mails, 
		Webseiten und Diskussionsbeiträge, die genau auf eine Neigungsgruppe 
		oder eine bestimmte Person ausgerichtet sind: 
		Spear-Phishing. Damit kann ich mich noch anfreunden. 
		
		  Auch die 
		Methoden, die dabei verwendet werden, sind ganz neu, meint Höhmann:
		Social Engineering. Bravo! Jedenfalls der 
		Autor scheint einen neuen Fachbegriff gelernt zu haben. Ansonsten hat er 
		gut recherchiert und interessante Statements zur Informationssicherheit 
		zusammen getragen. 
		
		  Einem 
		perfiden Angriff sind die Kunden von Maplesoft ausgesetzt. Das 
		Unternehmen vertreibt mathematische und analytische Software für einen 
		recht spezialisierten Markt. Unlängst hackten sich Angreifer in seine 
		Datenbank und stahlen die persönlichen und die Kontaktdaten seiner 
		Kunden. Diese bekamen dann E-Mails mit dem Angebot, für alle Programme 
		ein Update laden zu können, das eine Variante des Zeus-Trojaners 
		enthielt. In einer zweiten Mail-Kampagne wurden die Kunden auf eine 
		infizierte Webseite gelockt - mit demselben Ergebnis. 
		
		
		 
		  
		Perfider Trojanerangriff auf Maplesoft-Kunden, Heise online 
		19.07.2012 
		
		  Der 
		nächste Schritt ist vorhersehbar: Die Täter greifen die Server an, mit 
		denen die führenden Unternehmen wie Microsoft oder Adobe (oder andere) 
		ihre Softwareupdates verteilen. Die Malware wird dann mit den 
		neuesten Lückenschließern verbreitet und womöglich sogar so, dass eine 
		neue Lücke gleich mitgeliefert wird. Einfacher geht es nicht: Die neue 
		Lücke ist völlig unbekannt (Zero-Day-Exploit) und wird ohne jeden 
		Zeitverzug missbraucht. Das ist genial.  | 
    
    
      | 
		  | 
      
  | 
    
    
      | 
		  
  
		 | 
      
		Grum abgeschaltet 
		
		  Vom 
		Botnetz Grum wurden täglich rund 18 Mrd. (18.000.000.000) Spam-Mails 
		versandt. Es ist das drittgrößte Botnetz und für etwa 17 % des 
		weltweiten Spams verantwortlich. Die Sicherheitsforscher von FireEye 
		lokalisierten dessen C & C-Server (Command and Control) und schafften es 
		unter Mithilfe anderer Organisationen und der zuständigen 
		Zugangsprovider, 2 C & C in den Niederlanden und 1 in Panama vom Netz 
		zu nehmen. Die Betreiber des Botnetzes reagierten unverzüglich und 
		aktivierten 6 neue C & C in der Ukraine und 1 in Russland. Trotz der 
		etwas schwierigen Begleitumstände gelang es, auch sie am 18.07.2012 vom 
		Netz zu isolieren. Das Botnetz verfügte über etwa 120.000 Zombies, die 
		jetzt nicht mehr gesteuert werden können. Die IP-Adressen ihrer C & C 
		sind fest einprogrammiert, so dass sie jetzt keinen Kontakt mehr 
		aufnehmen können, selbst wenn die Betreiber neue Server - aber auch 
		unter neuen Adressen - aufsetzen würden. Für ein neues Botnetz müssen 
		sie zunächst auch neue Zombies rekrutieren. 
		
		
		  
		Bernd Kling, Kampf gegen Spam: Botnetz “Grum” 
		abgeschaltet, ZDNet 19.07.2012 
		
		 
		 
		Grum: Drittgrößtes Botnetz ausgeschaltet, Heise online 19.07.2012 
 | 
    
    
      | 
		  | 
      
  | 
    
    
      
		
		  
		 
		Quelle: PD Göttingen 
		
		  Großansicht 
		bei Heise 
  | 
      
		Card Sharing 
		
		  ... 
		klingt so ein bisschen nach Wattebäuschen-Kampfsport: Willst Du mit mir 
		meine Karte teilen? 
		
		  Es geht 
		aber um das Bezahlfernsehen (hier Sky und HD Plus) und die Zugangsrechte 
		dazu.   
		Hierbei wird eine freigeschaltete Abokarte genutzt, um damit den Empfang 
		von verschlüsseltem Bezahlfernsehangeboten auf mehreren Digital-TV-Receivern 
		parallel zu ermöglichen. Die Clients (Receiver) erhalten dabei – 
		vereinfacht dargestellt – das zur Verschlüsselung notwendige Control 
		Word von einem zentralen Server, in dem die Abokarte steckt. Um mit dem 
		Server kommunizieren zu können, muss auf den Receivern eine spezielle 
		Software (sogenanntes Soft-CAM) laufen. 
		
		
		 
		  
		Schlag gegen Card-Sharing-Szene, Heise online 19.07.2012 
		
		  Die 
		Ermittlungen richteten sich nicht nur gegen die Anbieter kopierter 
		Zugangskarten. 
		  Neben den 
		computerspezifischen Delikten <besteht> auch der Verdacht des 
		Handeltreibens mit Betäubungsmitteln und des gewerbsmäßigen Betruges ... 
		Drogen, die in einschlägigen Internet-Foren angeboten wurden und 
		bestellt werden konnten, wurden über Packstationen versandt und "szenetypisch" 
		(O-Ton Pressemitteilung) über Ukash oder Paysafecard bezahlt. Über die 
		Identifizierung der in den Foren genutzten Nicknames ermittelte die 
		Polizei nach eigenen Angaben weitere 23 Beschuldigte; es besteht daher 
		der Verdacht des bandenmäßigen Betäubungsmittelhandels. 
		
		  Es geht um 
		den Handel mit "weichen" Drogen im zweistelligen Kilobereich und somit 
		in nicht geringer Menge. Das kostet schon 'mal 2 Jahre Freiheitsstrafe 
		plus plus  ... 
		
		  Was die 
		Leute bei Heise noch nicht mitbekommen haben ist (einer schreibt, ein 
		anderer gibt frei), dass nicht nur sie und allenfalls die Vuvuzelas vom
		  die Weisheit 
		mit Löffeln gefressen haben, sondern auch die Fachleute aus der 
		Strafverfolgung wissen, wovon sie sprechen. In der Tat: Der Versand 
		kritischer Waren in der Carding-Szene erfolgt bevorzugt über 
		Packstationen und die Bezahlung immer wieder gerne mit Vouchers von 
		uKash oder Paysafecard. Den Kommentar "O-Ton Pressemitteilung" sollte 
		man sich ersparen, wenn man nicht den Anschein erwecken will, dass man 
		doch nicht ganz so drin steckt in dem, wie die kriminelle Szene tickt. 
		Macht ja nichts! Das lernt ihr noch! Irgendwann! Vielleicht! 
  
		 | 
    
    
      
      
		 
       
      	 
		
		  | 
      
      Vorratsdaten und die Rettung des Euro-Schutzschirms | 
    
    
      | 
		  | 
        
		  Irland 
		klagt gegen die Richtlinien der EU-Kommission zur Einführung der 
		Vorratsdatenspeicherung vor dem Europäischen Gerichtshof und die Kommission dortselbst gegen die Bundesrepublik Deutschland, weil sie 
		sich ihr verweigert. Das kann auf ein Zwangsgeld von täglich 300.000 € 
		hinauslaufen, also auf 9 Mio. € im Monat. Damit könnte man auch den 
		einen oder anderen Lehrer aus Griechenland kaufen, die eine oder andere 
		Bank in Spanien oder einfach nur Sozialhilfe an Asylbewerber in 
		angemessener Höhe zahlen. 
		
		  Das BMJ 
		unter Leitung seiner Ministerin hat sich sehenden Auges den europäischen 
		Vorgaben verweigert. Ihre Berufshaftpflichtversicherung hat hoffentlich 
		längst damit begonnen, Rücklagen zu bilden. Sonst haben wir die nächste 
		Krise, dieses Mal die große Versicherungskrise, bei der alle möglichen 
		Rückversicherer die weißen Fahnen schwenken und um finanzielle Hilfe 
		betteln. Zum Beispiel von den Dispokreditschuldnern, die sowieso zu hohe 
		Zinsen zahlen und deshalb lieber dem Karpfen als dem Hai das Maul mit 
		ihrem Sollsaldo stopfen. 
		
		
		 
		  EU-Klage 
		wegen Vorratsdatenspeicherung liegt vor, Heise online 19.07.2012 
		
		  Die 
		Klagen sind da, Spiegel online 18.07.2012 
		
		 
		  
		Vorratsdatenspeicherung: Brüssel klagt gegen Berlin, Heise online 
		31.05.2012 
		
		  Oder 
		sollte ich das politische Geschäft ganz falsch verstanden haben? 
		Tägliche Strafzahlungen von 300.000 € sind jährlich 109.500.000 €. 
		Darüber entscheidet kein Bundestag und kein anderes Parlament. Und wenn 
		das nur eine Seitenfinanzierung für den Schutzschirm ist? Geld, das 
		einfach nur weg ist und von dem niemand erwartet, dass es verzinst oder 
		zurück gezahlt wird? Das wäre genial! Die Bundesjustizministerin 
		finanziert die Finanzkrise verdeckt über ihre 
		Berufshaftpflichtversicherung. Diese Idee ist so verrückt, dass sie 
		nicht falsch sein kann. 
  
	   |