Sehr Geehrter Kunde,
Sehr geehrter Kunde, Unsere Unterlagen zeigen, dass jemand versucht hat,
zu nutzen Verified by Visa / Mastercard Passwort dreimal in Folge.
Dieses Passwort schützt Sie vor unberechtigten Online-Nutzung Ihrer
Kreditkarte. Zu Ihrer eigenen Sicherheit bitte Ihr Passwort ändern jetzt. |
|
Meine
Kreditkartendaten sind in Gefahr! Die Nachricht kam am 02.08.2012 aus
Dallas (videopresario.com) und meine Echtdaten soll ich in der Ukraine
ablegen (kr.ua). Die Nachricht kommt mit doppelter Anrede und
saugrausendem Deutsch. Da ist man eigentlich besseres gewohnt.
Ein paar Tage vorher und in besserem Deutsch traf es die Postbankkunden,
die statt ihres Online-Kontoauszuges
eine
ganze Batterie von Exploits laden konnten,
von denen
sich einer gegen Adobe Reader und einer gegen das Windows Hilfe Center
richtet. Eine kurze Suche im Code fördert darüber hinaus Hinweise auf
Exploits für alte Flash- und Java-Versionen zu Tage.
Vorsicht bei "Postbank Online-Kontoauszug", Heise online 31.07.2012
Besseres gewohnt ist man auch von chinesischen Hackern, die im Juli vor
einem Jahr mindestens eine Woche lang den Mail-Server des Europäischen
Rates ausspioniert haben und wahrscheinlich Zugriff auf die Nachrichten
der Spitzenleute aus Verwaltung und Politik in der EU hatten.
Bericht: Hacker nahmen EU-Politiker ins Visier, Heise online
31.07.2012
Auch der Bundespolizei-Trojaner tritt im neuen und aggressiveren Gewand
auf. Er greift nicht nur das BIOS an, sondern
verschlüsselt ... noch reihenweise Dateien auf der Festplatte, die man
selbst mit einer bootfähigen Antiviren-CD nur teilweise wiederherstellen
kann. BSI und Polizei warnen schon mal.
BSI
und Polizei warnen vor Verschlüsselungstrojaner, Heise online
31.07.2012
|
Fürsorgliche Warnungen
... vor dem Missbrauch meiner Kreditkarte und dem Online-Kontoauszug der Postbank, Hacker auf dem E-Mail-Server der EU, dem Bundestrojaner und vor ängstlicher russischer Malware.
betrügerische Webshops
4 Jahre Freiheitsstrafe ist eine Hausnummer, die sich einbürgert.
Hacker-Galerie
digitale Bedrohungen
Mahdi, Schweinchen-Dick-Trojaner und Exportschlager "made in Germany", ungeschützte Hotspots und Fake-Accounts bei Facebook.
duale Bedrohungen
Aktienhandel mit fehlerhafter Software, das grundrechtsfreie Internet und bezahlte Killer.
willkürliche Lebensdauerbegrenzung
Sollbruchstellen in Produkten und Programmen.
falsche Vorhersagen
... aus 1987. Hinweis auf: Elsberg, Blackout, 2012.
Schwarze Löcher
Tote Links auf wichtige Quellen, die noch vor vier Jahren oder länger zurück liegend bedeutsam und prägend waren. Ein Drama. |
|
Dass
man vor der eigenen Haustür keinen Unfug treibt, ist ein alter Grundsatz:
Kinder, klaut nicht in dem Laden um die Ecke, dort können wir am
Monatsende immer anschreiben lassen! Das gilt auch für russische
Malware, die sich sofort deaktiviert, wenn sie auf ein russisches
Betriebssystem stößt. Nicht aus Patriotismus, sondern aus
Selbsterhaltungstrieb, weil
russische
Behörden vor allem diejenigen Cyber-Kriminellen mit Elan und Härte
verfolgen, die das eigene Land schädigen.
Deutsche Täter halten sich hingegen gerne an ihre Landsleute. Wie hieß
es doch früher: Von Russland lernen heißt siegen lernen (oder so ähnlich).
Cybercrime: Deutsche Täter greifen oft Deutsche an, WinFuture
30.07.2012
|
|
|
|
betrügerische Webshops
Im Juni
begann vor dem LG Augsburg das Strafverfahren gegen vier Betrüger
(
Prozesse).
Die
Staatsanwaltschaft warf den Angeklagten vor, zu Betrugszwecken rund 190
Online-Shops eingerichtet zu haben. Mehrere Jahre lang sollen sie gegen
Vorkasse Waren im Wert von mehr als 1,1 Millionen Euro verkauft haben –
ohne die Artikel jemals zu liefern. Es geht um rund 2050 Fälle. Um
seriös zu erscheinen, ahmten die Angeklagten laut Staatsanwaltschaft die
Internetauftritte tatsächlich bestehender Onlineportale nach. Sie hätten
auch unberechtigt geschützte Wort- und Bildmarken verwendet.
Das Gericht sah das als banden- und gewerbsmäßigen Betrug und
Computerbetrug an und verurteilte den Haupttäter zu vier Jahren
Gesamtfreiheitsstrafe. Das ist noch ganz billig.
Internet-Betrüger zu vier Jahren Haft verurteilt, Heise online
24.07.2012
Die
Hausnummer scheint zum Standard zu werden:
Carder's
End, 14.07.2012
|
|
|
|
Hacker-Galerie
Jeremy
Jaynes stahl eine AOL-Datenbank mit mehr als 90 Millionen E-Mail-Adressen
und versandte Spam-E-Mails.
Vladimir
Leonidovich Levin erleichterte die Citibank um 10 Millionen US-Dollar.
Kevin
Mitnick ... war es möglich, so ziemlich jeden Computer unter seine
Gewalt zu bringen.
Damit beginnen die ersten drei Beispiele in der
von der Computerwoche präsentierten Hacker-Galerie. Der flankierende
Beitrag berichtet über:
JR
Raphael, Die dümmsten Hacker der Welt,
Computerwoche 28.07.2012 |
|
|
|
digitale Bedrohungen
Vor allem
im Iran und in Israel treibt Mahdi sein Unwesen. Es handelt sich um eine
hochgradig professionelle Malware zur Kommunikationsüberwachung und zum
Datenklau mit Ähnlichkeiten zu "Flame". Kaum waren seine C & C-Server
abgeschaltet, entstand ein neuer, den die Malware sofort fand.
Florian Kalenda, Malware-Autoren erweitern “Mahdi”,
ZDNet 26.07.2012
Immer schön
sauber bleiben: Während das BKA laut einer älteren Meldung
Schwierigkeiten mit der Konstruktion eines Schweinchen Dick-Trojaners
hat ...
Bericht: BKA scheitert am Staatstrojaner, Heise online 14.05.2012
... brummt das orientalische Geschäft mit dem FinFisher:
Die
angehängte und trickreich als Bild getarnte exe-Datei deakivierte
Antiviren-Software und installierte einen kompletten Satz von
Spionage-Programmen auf dem PC. Die überwachten dann unter anderem die
Skype-Kommunikation des Opfers, inklusive Gesprächen und
Dateiübertragungen.
Trojaner "made in Germany" spioniert in Bahrain, Heise online
26.07.2012
Praktische
Netzsicherheit:
Mit einem
simplen Portscanner hat der deutsche Sicherheitsforscher Collin Mulliner
die Netze von europäischen Mobilfunkanbietern untersucht. Ergebnis:
Haufenweise Geräte wie Smart Meter, Straßenverkehrskontrollsysteme,
KfZ-Ortungshardware oder GSM-/GPRS-Ethernet-Router. Schutz durch
Passwörter? Fehlanzeige.
Uli
Ries, Scan in Mobilfunknetzen fördert tausende
ungeschützte Geräte zu Tage, Heise online 27.07.2012
Das ist schrecklich genug, das muss man nicht noch kommentieren.
Von den 955
Millionen Facebook-Konten sind etwa 8,7 Prozent, mit anderen Worten
83,09 Millionen Fake-Accounts, hinter denen keine tatsächlichen
Einzelpersonen stecken, sagt Facebook selber.
Michael Söldner, 8,7 Prozent aller Facebook-Nutzer sind
Fake-Accounts, PC-Welt 02.08.2012
|
|
|
|
duale Bedrohungen
"Knightmare
on Wall Street" oder "weg ist weg": Beim computerunterstützten
Aktienhandel geht es nicht um Investitionen oder langfristige
Anlageentscheidungen, sondern um sekundenschnelles
Zocken Heuern und Feuern. Blöd ist es nur, wenn die Software das
nicht leistet, was sie soll:
Daniel AJ Sokolov, Aktienhandels-Software verzockt 440
Millionen Dollar in 45 Minuten, Heise online 04.08.2012
Im
Zusammenhang mit dem
DDoS-Angriff gegen die GEMA wurde die Bundesregierung auch
gefragt,
ob die "Handlungen" der Jugendlichen eher als "virtuelle Sitzblockade"
zu betrachten seien, denn als "versuchte Computersabotage". Die
Bundesregierung sieht das nicht so: "Mangels
Körperlichkeit", so die Antwort,
seien "virtuelle Versammlungen
etwa im Internet im verfassungsrechtlichen Sinne
keine 'Versammlungen'" – also
auch keine virtuelle Sitzblockade.
Detlef Borchers, Bundesregierung: GEMA-DDoS war keine
virtuelle Demonstration, Heise online 30.07.2012
Auf diese
Aussage würde ich nicht blind vertrauen. Man kann nicht einerseits
rumtröten mit "das Internet ist kein rechtsfreier Raum" und es dann
kurzerhand zum grundrechtsfreien Raum umdefinieren, weil es gerade mal
besser passt. Der DDoS-Angriff war eine bewusste Schädigung, die die
Grenzen der Meinungsbildung, der Meinungsäußerung und der
Versammlungsfreiheit sicherlich überschritten hat. Über die Schwellen
darunter wird man zu reden haben und ist das letzte Wort noch nicht
gesprochen.
Laut
Recherchen eines US-Journalisten arbeiten Angestellte des Unternehmens,
das früher Blackwater hieß, als Killer im Auftrag der CIA.
Mit dieser Aussage leitet Thomas Pany seinen Bericht ein:
Thomas Pany, Tötungsoperationen: Welche Rolle haben die
privaten Sicherheitsunternehmen? Telepolis 22.07.2012
Über die
universal soldiers habe ich schon Abfang 2010 geschrieben und ihnen
Anfang 2011 die
IT-Söldner
im Kampfeinsatz zur Seite gestellt. Kriegerische Operationen werden
nicht dadurch weniger schmutzig, dass die Dreckarbeit von bezahlten
Pinkertons Söldnern gemacht wird. Ihre
andere Spielart sind die
tödlichen Drohnen, deren Ziele von hoch qualifizierten Technokraten
ausgewählt werden. Man kann das auch Scheinheiligkeit nennen.
|
|
|
|
willkürliche Lebensdauerbegrenzung
Bleiben wir
beim Thema Scheinheiligkeit: Über geplante Verfallsdaten berichtet:
Hans-Arthur Marsiske, Verstecktes Verfallsdatum.
Wirkprinzipien der geplanten Obsoleszenz, c't 15/12
Man kennt
sie schon lange, zum Beispiel das eine Zahnrad aus Weichplastik im
ansonsten solide gebauten Handmixer, der Zähler im Drucker, der
plötzlich einen "Stopp-Befehl" sendet, oder die lebenszeitbegrenzte
Glühbirne, die jetzt durch teure und umweltgefährliche Sparversionen
ersetzt werden muss (in meinem Keller ist seit 30 Jahren dieselbe 60
Watt-Glühbirne Tag für Tag für wenige Minuten im Einsatz; das ist
Sparsamkeit und Umweltschutz).
|
|
|
 |
falsche Vorhersagen
Eine
Voraussage ist umso schwieriger, je mehr sie die Zukunft betrifft und
die meisten Prognosen scheitern am schmerzhaften Erstkontakt mit der
Realität. Auf den Prüfstand stellt Peter Mühlbauer mehrere
englischsprachige Wissenschaftler und SF-Autoren, die 1987 eine
25-Jahres-Prognose abgegeben und gar nicht so richtig falsch gelegen
haben:
Peter Mühlbauer, Mehr Freizeit, weniger Rüstung und
besiegte Allergien, Telepolis 03.08.2012
Das ist dir
richtige Gelegenheit, auf den Roman von Elsberg hinzuweisen:
Marc Elsberg, Blackout. Morgen ist es zu spät, blanvalet 2012
Bestellung bei 
Es beginnt
damit, dass intelligente Stromzähler über einen Abschaltbefehl verfügen,
der in Europa eigentlich nicht genutzt wird. Eine Hackergruppe schafft
es, ihn flächendeckend zu verbreiten. Das wird fatal in Süd- und
Nordeuropa. Die Kunden werden (wie säumige Zahler) von der
Stromversorgung abgeschnitten. Das ist die eine Seite. Es sind aber so
viele Kunden, dass die Stromnachfrage ins Bodenlose sinkt und sich die
Stromversorger abschalten. Das kann bei dem einen oder anderen Atomkraft
zu ernsten Problemen führen. Selbst große Wasserkraftwerke können nicht
wieder hochgefahren werden, weil ihnen der Betriebsstrom fehlt. Europa
versinkt in Dunkelheit, Kühe sterben schmerzheft, weil die Melkanlagen
nicht funktionieren, und das soziale Leben verroht. Erst als die ersten
Anzeichen des Angriffs auch die USA erreichen, geraten die Angreifer
unter Druck.
|
|
Man darf nicht zu viel von dem Roman erwarten. Mit 800 Seiten ist er zu
lang geraten, der Plot ist im Detail nicht immer stimmig und die Bösen
geraten zu blassen Comic-Figuren. Das grobe Szenario ist jedoch gut
recherchiert und gibt einen nachhaltigen Eindurck davon, was passiert,
wenn kritische Infrastrukturen ausfallen, Banken kein Bargeld mehr haben,
Krankenhäuser keine Notversorgung leisten können und Autos nicht mehr
fahren, weil die Zapfsäulen ohne Strom kein Benzin pumpen können. Das
ist schon gruselig.
Wenn der Autor sich etwas tiefer mit dem
Hacktivismus beschäftigt hätte, dann wäre sein Buch richtig gut
geworden. |
|
|
|
schwarze Löcher
2002 habe
ich im EDV-Workshop über das zentrale Schwarze Loch unserer Milchstraße
berichtet:
Die Max-Planck-Gesellschaft hat am 16.10.02 gemeldet, dass nunmehr der
Nachweis für das vermutete Schwarze Loch im Zentrum unserer Galaxie
gelungen ist:
"Die Forscher beobachteten einen Stern, der das
galaktische Schwerkraftzentrum innerhalb von nur 15 Jahren umkreist,
sich ihm bis zu 17 Lichtstunden annähert - das entspricht lediglich der
dreifachen Distanz zwischen Sonne und Pluto - und dabei eine
Geschwindigkeit von 18 Millionen Kilometern pro Stunde erreicht." |
Alle Links, die ich seinerzeit angegeben habe, sind tot. Die Max Planck-Gesellschaft
scheint 2004 ihren Webauftritt umgestellt und ihre Vergangenheit
gelöscht zu haben. Selbst die verwendeten Bilder sind nicht mehr
verfügbar.
10 Jahre sind vergangen und wichtige Quellen sind nicht mehr erreichbar.
Das ist ein Drama und geradezu eine Aufforderung, besondere Quellen
vorsorglich zu spiegeln und damit zur Verfügung zu halten. Auch ganz
wichtige (alte) Studien von McAfee sind nicht mehr verfügbar, obwohl sie
erst ein paar Jahre alt sind und als Meilensteine prägend waren
( ).
Dafür gibt
es Nachschub beim Thema Schwarze Löcher:
Matthias Matting, Die Vielfalt der Schwarzen Löcher,
Telepolis 03.08.2012
|