 |
Massenhacks von Webseiten werden zur Plage |
|
14.03.2008:
... unter dieser Überschrift berichtet über
Pharming-Kampagnen,
die gegen bekannte und als seriös geltende Webserver gerichtet sind (1).
Gegenwärtig werden mehrere Methoden beobachtet:
DNS-Poisoning
Diese Methode setzt voraus, dass der PC bereits mit Malware infiziert
ist. Sie verändert die Eintragungen in der lokalen Hostdatei (2), die
dazu dient, die
DNS-Namen
häufig besuchter Webseiten in ihre nummerische Adresse für das
Internetprotokoll umzuwandeln. Das gemeine daran ist, dass der PC
zunächst die Hostdatei danach fragt, ob ihr die gesuchte IP-Adresse
bekannt ist, ohne die DNS-Server im Internet abzufragen. Enthält sie
veränderte Daten zum Beispiel für das Internet-Banking, werden sie
automatisch zu einer nachgemachten Webseite geführt, die Ihre Bankdaten
ausspioniert (zum Beispiel durch einen
Man-in-the-Mittle-Angriff).
iframe-Umleitung
Hierbei werden die Suchfunktionen auf Webseiten missbraucht, wenn sie
die von ihnen vermittelten Suchanfragen für Google zwischenspeichern.
Danach ist es möglich, in die Adressen auf der Ergebnisseite von Google
"iframe-Tags" einzuschmuggeln (3). Iframes sind dazu eingeführt worden,
um auf einer Webseite Bereiche festzulegen, in denen fremde Dateien (zum
Beispiel Werbung) eingeblendet werden können. In Verbindung mit
DNS-Adressen werden die Browser jedoch auf eine Seite geführt, die der
Angreifer bestimmt (Drive-By-Download).
Dort werden
dann Antivirenprogramme oder Video-Codecs zum Download angeboten, in
denen allerdings der Trojaner Zlob stecken soll.
|
Eine neue Variante soll statt iframes JavaScript in die Ergebnislisten
injizieren (1).
gehackte Webserver
Dynamische Webseiten werden auf eine Abfrage jeweils neu zusammen
gestellt. Dadurch kann das Erscheinen von Artikeln, Werbeeinblendungen
und Aktualisierungen zeitlich gesteuert und angepasst werden. Die
Bestandteile der Webseite sind dabei in einer Datenbank gespeichert
(Content Management System).
Wenn die Datenbank gehackt wird, kann in neu generierte Seite auch
Schadcode eingebettet werden (4).
(1)
Massenhacks von Webseiten werden zur Plage, Heise online 14.03.2008
siehe auch:
Phishing-Mails und -Sites,
Anstieg von
Phishing-Seiten (Pharming)
(2) Unter Windows:
C:\WINDOWS\system32\ drivers\etc\lmhosts
Namensauflösung
(3)
Betrüger missbrauchen Suchfunktionen bekannter Webseiten, Heise
Security 08.03.2008
(4)
Wieder groß angelegte Angriffe auf Web-Anwender im Gange, Heise
Security 09.01.2008
Massen-SQL-Einspeisung geht weiter, tecchannel 10.05.2008
|
 |
spannendes Schöffenamt |
Google zeigt den Sternenhimmel |
|
14.03.2008:
Peter Mühlbauer hat in
einen informativen
und insgesamt lesenswerten Beitrag über das Schöffenamt veröffentlicht:
Peter
Mühlbauer, Korrektive der Judikative, Telepolis
14.03.2008
In
zahlreichen deutschen Gemeinden können sich derzeit juristische Laien
als Schöffen bewerben. Diese haben mehr Kompetenzen als gemeinhin
angenommen.
|
14.03.2008:
Nach seinen Draufsichten auf die Erde (
Google
Earth 4.2) zeigt die Suchmaschine jetzt auch den Sternenhimmel:
Google
Sky.
Dank an
Google
zeigt das Weltall jetzt auch im Webbrowser, Heise online 14.03.2008
|
 |
RFID-Verschlüsselung geknackt |
|
13.03.2008:
"Funkende Chips" (1) sind der Star der Warenwirtschaft und wegen der
berührungslosen Identifikation von Mensch, Tier und Sache. Sie funken im
Nahbereich. Dadurch ist es zum Beispiel möglich, alle Teile in einem
Einkaufswagen zu erfassen, ohne dass sie umgeladen werden müssen, die
Bestimmungsorte und sonstige Versanddaten von Überseecontainern zu
scannen oder die Identität von Tieren und Menschen zu prüfen, wenn ihnen
ein solcher Chip implantiert wurde. Die Datenschützer laufen deshalb
Sturm gegen die dadurch möglichen Einkaufs- (Persönlichkeits-) und
Bewegungsprofile.
Niederländische und deutsche Forscher haben jetzt unabhängig
voneinander den
Verschlüsselungs-Algorithmus der Mifare RFID-Chipkartentechnik von
Halbleiterhersteller NXP unabhängig voneinander geknackt. Damit sind
eine Milliarde Chipkarten, die die Funktechnik einsetzen, nicht mehr
sicher. (2)
Zusammen mit den flachen Chips auf den Geldkarten (3), die über ihre
Kontaktflächen ausgelesen werden, sind die RFID-Chips Endgeräte-Teile
zur sicheren Identifikation des Gegenstandes, auf oder in dem sie sich
befinden.
|
Ihre Schwäche ist ihre Programmierbarkeit, weil sie als Massenware
hergestellt und erst dann wegen ihres Verwendungszwecks mit Daten
bestückt werden. Sie sind anfällig gegen weiche Manipulationen
(Hacking). Würden ihre Individualdaten bei der Produktion bestimmt
werden, müssten sie zum Missbrauch körperlich ausgetauscht werden, also
so wie beim alten "Einklaufen": Das Etikett des billigen Weins abpulen,
es auf die teure Flasche kleben und hoffen, dass die Kassiererin nicht
merkt (das ist Urkundenfälschung [
§ 267 StGB] in Tateinheit mit Betrug [
§ 263 StGB]).
Geldkarten-Chips mit wechselnden Guthaben lassen sich nicht "fest
verdrahten", weil sie sich ändernde Daten speichern müssen. Das eröffnet
immer eine Grundunsicherheit.
(1)
Radio
Frequency Identification - RFID
(2)
RFID-Zugangskarten: eine Milliarde Chipkarten nicht mehr sicher,
tecchannel 13.03.2008
(3)
Chipkarte
Verschlüsselung eines RFID-Chips geknackt - Bezahlkarten betroffen,
tecchannel 28.03.2008
|
 |
Lagebild IT-Sicherheit 2007 |
|
12.03.2008:
Das Bundesamt für Sicherheit in der Informationstechnik - BSI - hat
seinem Lagebericht zur IT-Sicherheit im vierten Quartal 2007
vorgestellt. Die Zusammenfassung lautet:
Im
vierten Quartal 2007 konnte eine Verschärfung der Gefährdungslage
verzeichnet werden. Der Trend zu immer größeren Botnetzen hält an. Eine
Studie der Universität Mannheim ermittelte, dass Botnetze sehr häufig
für DDoS-Angriffe verwendet werden. Beim Versand von Spam-E-Mails
tauchten neue Varianten auf, bei denen die Nachricht als Audio- oder
Videodatei übermittelt wurde. Im vierten Quartal 2007 wurden weniger
Schadprogramme in E-Mails verzeichnet, jedoch findet eine zunehmende
Verbreitung von Schadprogrammen über infizierte Webseiten statt. Oft
spielen dabei Aktive Inhalte eine entscheidende Rolle. Bei vielen
Produkten wurden Schwachstellen entdeckt
und ausgenutzt. Auch Phishing und in betrügerischer Absicht versandte
E-Mails treten mit gleichbleibender Intensität auf. (1)
|
(1)
BSI, Internet-Lagebild viertes Quartal 2007, BSI 14.02.2008
BSI
sieht Verschärfung der Gefährdungslage im Internet, Heise online
12.03.2008
Übersichtsseite bei
Security
|
 |
Hintertür zum Herzschrittmacher |
|
12.03.2008:
Für ihre Steuerung und zur Übermittlung von Patientendaten verwenden
medizinische Implantate und vor Allem Herzschrittmacher den Nahfunk,
wobei die Sonde wegen der kurzen Reichweite in aller Regel direkt auf
die Haut aufgelegt werden muss. Amerikanische Forscher haben es jetzt
geschafft, auf einen gängigen, implantierbaren
Kardioverter-Defibrillator - ICD - zuzugreifen und die Patientendaten
auszulesen (1).
Erschreckend
ist die Vorstellung, dass damit auch die Funktionsweise des Geräts
manipuliert werden kann. Je "intelligenter" das Gerät ist, also je höher
seine Funktionsvielfalt und Programmierbarkeit ist, desto hinterhältiger
würden sie sich auch missbrauchen lassen. Das ist neuer Stoff für
Krimiautoren.
|
05.09.2008: Gegen böswillige Attacken hilft nur eine sichere
Verschlüsselung, meldet jetzt Wissenschaft aktuell (2). Forscher aus
Hongkong schlagen dafür das individuelle Muster des Herzschlags vor, das
als Puls gemessenen wird. Es soll sich als Schlüssel für die
Schutzkodierung und einen so hohen Erkennungswert haben wie die üblichen
Fingerabdrucksysteme.
(1)
Herzschrittmacher können gehackt werden, tecchannel 12.03.2008
(2)
Dörte
Saße, Herzschlag als "Fingerabdruck" gegen
Implantat-Hacking, Wissenschaft aktuell 03.09.2008
|
 |
nur der Sofortabgleich ohne Speicherung ist zulässig |
|
11.03.2008:
Das Bundesverfassungsgericht betrachtet die massenhafte automatische
Erfassung von Autokennzeichen ohne besonderen Anlass jedenfalls dann als
unzulässig, wenn die Daten zunächst gespeichert und erst später mit den
Daten aus der Sachfahndung verglichen werden (1). Sein Urteil vom
11.03.2008 (2) betont
erneut das Recht auf informationelle
Selbstbestimmung.
Die
automatisierte Erfassung von Kraftfahrzeugkennzeichen darf nicht
anlasslos erfolgen oder flächendeckend durchgeführt werden. Der
Grundsatz der Verhältnismäßigkeit im engeren Sinne ist im Übrigen nicht
gewahrt, wenn die gesetzliche Ermächtigung die automatisierte Erfassung
und Auswertung von Kraftfahrzeugkennzeichen ermöglicht, ohne dass
konkrete Gefahrenlagen oder allgemein gesteigerte Risiken von
Rechtsgutgefährdungen oder -verletzungen einen Anlass zur Einrichtung
der Kennzeichenerfassung geben. Die stichprobenhafte Durchführung einer
solchen Maßnahme kann gegebenenfalls zu Eingriffen von lediglich
geringerer Intensität zulässig sein. (Leitsatz 4)
|
Mit der Entscheidung wendet sich das BVerfG gegen mehrere
landesrechtliche Polizeigesetze, die die automatische Erfassung von
Kennzeichen zulassen. M.W. verlangt nur das brandenburgische
Polizeirecht den sofortigen Abgleich mit den Fahndungsdaten und verlangt
die Löschung aller anderen Daten, die zu keinem Treffer geführt haben.
(1)
Verfassungsgericht stemmt sich gegen den gläsernen Autofahrer, Heise
online 11.03.2008 (2)
BVerfG, Urteil vom 11.03.2008 - 1 BvR 2074/05, 1254/07 - |
 |
erhebliche Schäden durch Industriespionage |
|
11.03.2008:
Nach Schätzungen der Arbeitsgemeinschaft für Sicherheit der Wirtschaft -
ASW - drohen der deutschen Industrie 2008 Schäden durch
Industriespionage in Höhe von 30 Milliarden Euro. Bereits 2007 habe der
eingetretene Schaden bei 20 Mrd. € gelegen (1).
Die größte Schwachstelle seien die eigenen Mitarbeiter, die von den
Spionen mit den modernen Methoden des Social Engineerings ausgeforscht
werden.
"Bei den
Mitarbeitern muss für eine allgemeine Sensibilisierung der Problematik
gesorgt werden. Ihnen muss klar gemacht werden, dass, wenn die
Informationen verloren gehen, auch der Job weg ist", meint der
BVSW-Geschäftsführer. Konkurrenzspionage treffe hauptsächlich den
Mittelstand, der auch immer häufiger Opfer von ausländischen Diensten
würde. Russland und China seien besonders an den erschlichenen
Informationen interessiert. "Spionage wird neben ausländischen Betrieben
vornehmlich aus Osteuropa und Asien häufig auch von deutschen
Unternehmen betrieben", schließt Weiss.
|
Das Thema Social Engineering wird im Cyberfahnder verschiedentlich
angesprochen und ist auch der Gegenstand eines Arbeitspapiers (2). Eine
darüber hinaus gehende Auseinandersetzung fehlt noch.
(1)
Industriespionage verursacht 30 Mrd. Euro Schaden, tecchannel
11.03.2008
(2)
Cyberfahnder, Social Engineering, Dieter Kochheim 17.06.2007 (Update, 7 S., 160 KB)
siehe auch
Andreas
Eschbach, Der Nobelpreis |
 |
Intuition |
|
|
11.03.2008:
Intuition ist
eine besondere neurophysiologische Leistung des menschlichen Gehirns, hat jetzt
ein britisches Forscherteam herausgefunden (1). Das Gehirn greift dabei
auf
"Aufzeichnungen" aus der Vergangenheit und gleichzeitige Hinweise aus
der gegenwärtigen Umgebung des Individuums zurück. Dabei arbeitet es so
schnell, dass der Denkprozess selbst vom betreffenden Individuum nicht
mehr nachvollzogen werden kann.
|
(1)
Doris
Marszk, Intuition ist kein Hokuspokus,
wissenschaft-aktuell.de 06.03.2008 |
 |
Robo-Bouncer |
nur spielen |
|
10.03.2008: Du
gummst hier net nei!
In den USA (Atlanta) wird jetzt der erste Roboter als Türsteher
eingesetzt. Er ist nur 1 Meter hoch, aber 150 kg schwer und dient
als Aufpasser und Rausschmeißer. Er säuft nicht, trägt keine
Schusswaffen, spricht eine klare Sprache, braucht kein Solarium und kein
Fitnessstudio. Ähnlichkeiten mit menschlichen Vergleichssubjekten sind
rein zufällig.
Florian
Rötzer, Ein Roboter als schwarzer Sheriff,
Telepolis 10.03.2008
|
10.03.2008:
Sie wollen doch nur spielen!
Die Viren-Schreiber-Gruppe 29A hat sich offenbar aufgelöst. Ihre
Malware erprobte nur die Wege zur Infiltration und enthielt keine
Schadfunktionen. Laut ist ein wesentlicher Grund dafür die
fast
vollständige Kommerzialisierung der Malware-Szene, die einige der
Virenautoren in die Arme der Internet-Mafia treibt.
Mein Tränenfluss hält sich in Grenzen.
Legendäre Gruppe von Virenprogrammierern aufgelöst, Heise online
10.03.2008
|
 |
Nachfolger der Festplatte |
|
10.03.2008:
Selbst im privaten Bereich sind die Grenzen der Speicherkapazität der
aktuellen
Festplatten nur noch mit Extremanwendungen wie Musik- und
Videobearbeitung zu bemerken. Zudem werden sie - auch als Massenware -
immer schneller und vor Allem billiger.
Mit den jetzt noch zu teuren
Flash-Speichermedien droht ihnen künftig eine ernsthafte Konkurrenz.
Die Festplatten speichern die Daten auf Scheiben mit einer
magnetisierbaren Oberfläche, die rotieren und mittels beweglichen
Lese-Schreibköpfen beschrieben und gelesen werden. Sie verlangen nach
einer soliden Mechanik und sind entsprechend schwer, stoßempfindlich
beim Betrieb und erzeugen eine Menge an Wärme. Sie sind
elektromagnetische Speicher, wie man sie früher vom Tonbandgerät kannte,
mit der fortentwickelten Technik des Plattenspielers.
Flash-Speicher dagegen schreiben die Daten in digitale Speicherchips.
Sie brauchen keine rotierenden Scheiben, keine solide Mechanik, sie sind
leicht, schnell und verbrauchen etwa 30 % weniger Strom. Seit Jahren
werden sie in USB-Sticks eingesetzt. Ihr Nachteil: Sie sind teuer.
|
Die Haltbarkeit der Speicherchips war in der Vergangenheit nicht immer
vorherzusehen. Eines der Markenprodukte, die ich hatte, gab nach wenigen
Monaten seinen Geist auf, ein anderes versieht seit mehr als vier Jahren
solide seinen Dienst. Ein Noname-Produkt überlebte hingegen sogar
vorübergehend einen Hauptwaschgang in einer Hosentasche.
Die großen Hersteller von Speichermedien planen seit einigen Jahren
(1), Flash-Speicher in einer solchen Größe (= Vielzahl von Chips) zu
entwickeln, dass ihre Kapazität an die von handelsüblichen Festplatten
erreicht. Die Firma Samsung hat jetzt ein erstes Produkt vorgestellt,
das 256 Gigabyte Speicherplatz hat (2). Sein Preis ist noch nicht
bekannt.
(1)
Flash-Speicher erobern Notebooks im Sturm, Computerwoche 02.05.2007
(2)
Samsung
läutet mit 256 GB SSD das Ende der Festplatte ein, tecchannel
07.03.2008
|
 |
Hoeren Sie weiter zu! |
|
10.03.2008:
Die aktuelle Version des Standardwerks ist abrufbar.
Das vom
Münsteraner Juraprofessor Thomas Hoeren herausgegebene Skript
Internetrecht steht nun in einer neuen Version als PDF-Datei zum
Download bereit. Es enthält die Rechtsprechung des Jahres 2007, die
Neuordnung des Urheberrechts durch den 2. Korb, ein komplett neu
strukturiertes Kapitel zum Domainrecht sowie die aktuelle Diskussion im
Fernabsatzrecht insbesondere zu den Impressumspflichten.
|
Kompendium zum Internetrecht aktualisiert, Heise online 09.03.2008
Thomas Hoeren, Internetrecht, Uni Münster März 2008 |
 |
Auskünfte über Bankkonten |
|
09.03.2008:
Die
Bundesanstalt für Finanzdienstleistungsaufsicht - BaFin - wurde am
01.05.2002 durch Zusammenlegung der Bundesaufsichtsämter für das
Kreditwesen - BAKred, den Wertpapierhandel - BAWe - und das Versicherungswesen
- BAV -
gegründet. Sie erteilt gemäß
§ 24c
Abs. 3 S. 1 Nr. 2 Kreditwesengesetz - KWG - auf die Ersuchen von
Strafverfolgungsbehörden Auskunft über bestehende Bankkonten und Depots
von Bankkunden. Die dazu nötigen Daten ruft die BaFin bei den
Kreditinstituten im automatisierten Verfahren ab (
§ 24c Abs. 3 S. 2 KWG), die ihrerseits zur Bereithaltung der Konto-
und Personendaten verpflichtet sind (
§ 24c Abs. 1 S. 1 KWG).
Über die Schutzwürdigkeit dieser Daten hat das
Bundesverfassungsgericht jetzt in seinem Urteil zur Onlinedurchsuchung
ausgeführt:
Derartige Kontoinformationen können für den
Persönlichkeitsschutz des Betroffenen bedeutsam sein und werden
vom Grundrecht geschützt. Nach den gegenwärtigen Gepflogenheiten
werden die meisten Zahlungsvorgänge, die über Bargeschäfte des
täglichen Lebens hinausgehen, über Konten abgewickelt. Werden
Informationen über die Inhalte der Konten einer bestimmten
Person gezielt zusammengetragen, ermöglicht dies einen Einblick
in die Vermögensverhältnisse und die sozialen Kontakte des
Betroffenen, soweit diese - etwa durch Mitgliedsbeiträge oder
Unterhaltsleistungen - eine finanzielle Dimension aufweisen.
Manche Konteninhaltsdaten, etwa die Höhe von Zahlungen im Rahmen
verbrauchsabhängiger Dauerschuldverhältnisse, können auch
weitere Rückschlüsse auf das Verhalten des Betroffenen
ermöglichen ... (Rn 315).
|
Die dadurch erhobenen Daten berühren das Recht auf informationelle
Selbstbestimmung.
Dabei kommt es nicht darauf an, ob sich der Regelungsgehalt der
angegriffenen Norm in einer Befugnis der
Verfassungsschutzbehörde erschöpft, ein Auskunftsersuchen an ein
Kreditinstitut zu richten, oder ob sie implizit eine
Auskunftspflicht des jeweiligen Kreditinstituts enthält. In
jedem Fall ermächtigt die Vorschrift die Behörde zu
Datenerhebungen, die bereits als solche einen
Grundrechtseingriff bewirken. (Rn 316)
Bei Informationen über Kontoinhalte und Kontobewegungen kann es sich
um sensible Daten handeln, deren Kenntnisnahme die grundrechtlich
geschützten Interessen des Betroffenen erheblich beeinträchtigt. Die
Erhebung solcher Informationen hat daher in der Regel ein erhöhtes
grundrechtliches Gewicht ... Die Intensität des Eingriffs wird zudem
durch seine Heimlichkeit verstärkt. Nach § 5a Abs. 3 Satz 11 VSG darf
auch das auskunftgebende Kreditinstitut dem Betroffenen das
Auskunftsersuchen und die übermittelten Daten nicht mitteilen.
Schließlich können dem Betroffenen Nachteile daraus entstehen, dass das
kontoführende Kreditinstitut selbst zwangsläufig von der Datenerhebung
erfährt und daraus ungünstige Schlüsse über den Betroffenen ziehen kann
... (Rn 322)
(1)
BVerfG,
Urteil
vom 27.02.2008 - 1 BvR 370/07, 595/07
|
 |
|
|
Wegen eines Auskunftsanspruchs aus
§ 93
Abs. 8 Abgabenordnung - AO - für Sozialhilfe- und
Sozialversicherungsträger hat das BVerfG bereits 2007 aufgrund
verschiedener Verfassungsbeschwerden das Verfahren dem Grundsatz nach
geprüft (2). Es hat dabei die Grundsätze aus dem Volkszählungsurteil
angewendet, in dem es aus dem allgemeinen Persönlichkeitsrecht das Recht
auf informationelle Selbstbestimmung abgeleitet hat (3). Zu den Abfragen
im Strafverfahren führt das Gericht aus (Rn 119):
In
strafrechtlichen Ermittlungsverfahren ist die Kenntnis des Bestehens von
Konten einer Person bei deutschen Kreditinstituten in erster Linie von
Bedeutung, wenn die Vermögensverhältnisse oder finanziellen
Transaktionen dieser Person für die Strafbarkeit des Beschuldigten
relevant sind. Zumeist geht es dabei um die Vermögensverhältnisse oder
Verfügungen des Beschuldigten selbst. Ergibt ein Kontenabruf, dass die
Zielperson über Konten verfügt, die den Strafverfolgungsbehörden bislang
unbekannt waren, werden in der Regel weitere Ermittlungen erfolgen und
gegebenenfalls Nachfragen beim Beschuldigten oder Auskunftsersuchen an
die kontoführenden Kreditinstitute über die Konteninhalte ergehen.
Soweit die Strafverfolgung und die internationale Rechtshilfe
auskunftsberechtigt sind, beanstandet das Gericht die
Eingriffsbefugnisse nicht (Rn 127):
|
Das gilt
zunächst für § 24 c Abs. 3 Satz 1 Nr. 2 KWG, der eine wirksame
Strafverfolgung und Rechtshilfe in Strafsachen zum Ziel hat. Das
Bundesverfassungsgericht hat wiederholt die unabweisbaren Bedürfnisse
einer wirksamen Strafverfolgung und Verbrechensbekämpfung hervorgehoben
und das öffentliche Interesse an einer möglichst vollständigen
Wahrheitsermittlung im Strafverfahren – zur Überführung von Straftätern
ebenso wie zur Entlastung Unschuldiger – betont ... Auch die Belange der
internationalen Rechtshilfe in Strafsachen haben in einem auf
Gegenseitigkeit beruhenden System der Kriminalitätsbekämpfung ... eine
erhebliche Bedeutung für die Allgemeinheit.
Daran hat sich auch durch das Urteil zur Onlinedurchsuchung nichts
geändert (siehe oben 1).
(2)
BVerfG,
Beschluss vom 13.06.2007 - 1 BvR 1550/03, 2357/04, 603/05
(3) Rn 86, wegen der weiteren Quellen siehe
gesonderte Meldung, vor Allem dort Anmerkung (3).
|
 |
Veröffentlichungen der bpb |
 |
08.03.2008:
Die
Bundeszentrale für Politische Bildung - bpb - widmet sich
gelegentlich Schwerpunktthemen, von denen die neue Themenseite
Urheberrecht genau dieses Thema,
Urheberrecht, und die Diskussion um
Open Source breiter darstellt.
Wegen des weiteren Schwerpunkts Internet hält die bpb ein schon etwas
älteres Buch von Geert Lovink zur Bestellung
bereit:
|
Geert
Lovink, Dark Fiber. Auf den Spuren einer kritischen
Internetkultur, bpb 2003
Siehe auch:
IT-Sicherheit |
 |
Anatomie des Sturm-Wurms |
|
06.03.2008:
Ist ein PC
infiziert, nimmt Storm nur Kontakt zum nächsten Kommandoknoten auf und
wartet dann ab. Auf dem befallenen Rechner richtet er weder Schaden an,
noch verschwendet er unnütz Ressourcen. Der Host-Rechner ist seine
Lebensgrundlage, und die schädigt er nicht. Denn je weniger Aufsehen ein
Schadprogramm erregt, desto unwahrscheinlicher ist es, dass
Administratoren oder Nutzer es bemerken und entfernen. Die Malware ist
zudem viel mehr als ein stupider Wurm, der sich einfach
weiterverbreitet. Storm ist modular aufgebaut; einmal installiert kann
der Bot über das Internet neue Komponenten und Instruktionen nachladen.
(1)
Die Zahlen über seine Verbreitung gehen sehr weit auseinander. Sie
reichen von
85.000 befallenen Rechnern bis zu 50 Mio. (1). Eine weitere seiner
Besonderheiten besteht darin, dass er auf eine Peer-to-peer-Architektur
aufsetzt, die sein
Botnetz
sehr resistent werden lässt (2). Missbraucht wird es für
alle
kriminellen Aktivitäten, die ein Botnetz zulässt.
|
(1)
Moritz
Jäger, Der Sturmwurm – die Evolution der Malware,
tecchannel 05.03.2008,
Seite 2
(2)
ebd.,
S. 3,
Grafik;
dezentral
gesteuerte Botnetze
Sturm-Bots wachsen weiter und bleiben aktiv, tecchannel 28.04.2008
Storm-Botnetz von Forschern infiltriert, tecchannel 29.04.2008
Botnetze nutzen Militär-Systeme, tecchannel 05.05.2008
Sturm-Wurm mit neuer IP-Adresse auf Beutezug, tecchannel 03.06.2008
|
 |
Fortsetzung der Tendenzen |
|
06.03.2008:
Die Top-Level-Domain - TLD (2) legt das Root-Verzeichnis fest, unter dem
alle Eintragungen zu dieser Namensgruppe verzeichnet sind. Sie
unterscheiden sich im wesentlichen nach den 22 generischen TLDs mit allgemein
beschreibenden Namensendungen (wie .com, .info ua, 3) und den mehr als
200 Länderdomänen
(ccTLD, 4). Die deutsche Domänenverwaltung für die seit 1986
existierende .de-Domain ist die DeNIC (5) mit Sitz in Frankfurt/Main.
Weltweit gibt es insgesamt rund 140 Mio. Second Level Domains - SLD,
also "echte" Namen unter den TLDs. Die stärkste TLD ist und bleibt .com
(für "commercial"). Die wichtigsten sind in der Tabelle rechts oben
angegeben. Sie vereinen rund 115 Mio. SLDs. Es fehlt nur eine wichtige:
.cn für China mit knapp 10 Mio. SLDs.
|
|
Bestand |
plus/minus |
.com |
73.610.186 |
+ 800.876 |
.de |
11.878.466 |
+ 106.701 |
.net |
11.005.005 |
+ 205.773 |
.org |
6.587.199 |
+ 104.174 |
.info |
4.969.064 |
- 16.182 |
.eu |
2.799.981 |
+ 39.868 |
.biz |
1.941.040 |
+ 18.423 |
.us |
1.397.813 |
+ 10.631 |
.at |
735.357 |
+ 9.424 |
(1) Zahlen: Domain-Newsletter vom 06.03.2008,
domain-recht.de
(2)
Top-Level-Domain
(3)
generische TLD
(4)
country-code TLD,
Aufzählung
(5) Deutsches Network Information Center,
DeNIC
|
 |
MonaRonaDona-Trojaner mit neuer Masche |
|
05.03.2008:
Der MonaRonaDona-Trojaner macht ein Bißchen Unfug auf Ihrem Rechner und
meldet sich freimütig. Wenn Sie sich auf die Suche nach
Antivirus-Programmen begeben, um ihn wieder loszuwerden, kann die
Abzocke losgehen.
Höchstwahrscheinlich stoßen
Sie auf gefälschte Berichte, die wiederum auf gefälschte
AntiViren-Produkte verweisen. Ein prominentes Beispiel ist Unigray für
39 US-Dollar (1), dessen Funktionen noch nicht vollständig
erforscht sind und die Infiltration noch schlimmer machen kann.
|
(1)
AntiViren-Betrug: Vorsicht vor MonaRonaDona-Trojaner, tecchannel
04.03.2008
|
 |
nur wenige Botnetze für Spams |
|
02.03.2008:
Mega-D soll über 35.000 Drohnen (
Botnetze) verfügen, mit ihnen aber 32 % aller unerwünschten
Nachrichten versenden. Der
Sturm-Wurm
soll über 85.000 Zombies verfügen, mit ihnen aber gerade mal 2 % aller
Spams verschicken. Diese Zahlen stammen von der Firma Marshal Limited
und wurden jetzt von
veröffentlicht
(1).
|
Typ 1: Mega-D |
332 % |
Typ 2: Pushdo |
6 % |
Typ 3 |
23 % |
Typ 4 |
5 % |
Typ 5: Storm |
2 % |
andere |
32 % |
|
(1)
Studie:
Großteil des Spams aus nur sechs Botnetzen, Heise online 02.03.2008
Botnetz
Srizbi ist für 39 Prozent des E-Mail-Spams verantwortlich,
tecchannel 03.03.2008
|
 |
steigender kommerzieller Musik-Download |
|
02.03.2008:
Nach Angaben
des Branchenverbands Bitkom haben Internet-Nutzer im vergangenen Jahr
mehr als 34 Millionen Songs aus Online-Shops geladen und dafür mehr als
60 Millionen Euro ausgegeben, meldet (1). Der
kommerzielle Download von Musikstücken verdrängt immer mehr den Verkauf
von CDs (2).
Während der Musikmesse Midem im Januar 2008 in Cannes waren
verschiedene Stimmen laut geworden, die wegen des Musik-Vertriebs neue
Verbreitungswege und Lizenzmodelle verlangten (3). In der Vergangenheit
war die Branche und ihre Interessenvertreter eher durch ihre Forderungen
nach schärferen Gesetzen, Strafverfolgung und Abmahnungen aufgefallen ( Reform des
Urheberrechts).
|
(1)
Musik-Downloadmarkt wächst weiter, Heise online 02.03.2008
(2)
Ex-Universal-Manager sieht fortschreitenden Niedergang der Musik-CD,
Heise online 24.02.2008;
Deutscher Musik-Download-Markt wuchs 2007 um 34 Prozent, Heise
online 10.01.2008
(3)
Die
Musikindustrie ist tot, lang lebe die Musikindustrie, Heise online
26.01.2008;
Creative-Commons-Gründer ruft Musikindustrie zu Veränderungen auf,
Heise online 27.01.2008
|
 |
Vertraulichkeit und Integrität informationstechnischer
Systeme |
|
01.03.2008:
Ich gönne es ihr ja: Twister feiert als Klägerin vor dem
Bundesverfassungsgericht die Geburt eines neuen Grundrechts (1). Sie
bezieht sich auf den ersten Leitsatz des Urteils des
BVerfG
vom 27.02.2008 - 1 BvR 370/07, 595/07:
Das allgemeine Persönlichkeitsrecht (
Art. 2 Abs. 1 i.V.m.
Art. 1
Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung
der Vertraulichkeit und Integrität informationstechnischer Systeme.
Dieser Beitrag gibt einen Überblick über die Argumentation
des BVerfG. Wie von
mir
erwartet
hat das Gericht die Onlinedurchsuchung den
schwersten
(geregelten) strafverfahrensrechtlichen Eingriffen gleich gestellt.
Zur Einführung eines neuen Grundrechts führt die Presseerklärung des BVerfG
aus (2),
dass der heimliche Zugriff auf die Daten informationstechnischen
Systemen tiefer in den geschützten Persönlichkeitsbereich eingreifen
kann als die Datensammlungen, die vom BVerfG unter den Schutz der
informationellen Selbstbestimmung gestellt wurden (3).
Das BVerfG unterscheidet zwischen einer serverorientierten
Internetaufklärung (Rn. 4 UA), die der Cyberfahnder im Zusammenhang mit
den
Webdiensten
und der
Onlinekommunikation beschrieben hat, und dem heimlichen Zugriff auf
ein System (
Onlinedurchsuchung, siehe auch
Onlinedurchsuchung light). |
Diesen beschreibt es wie folgt (Rn 5 UA):
Unter einem heimlichen Zugriff auf ein informationstechnisches
System ist demgegenüber eine technische Infiltration zu verstehen, die
etwa Sicherheitslücken des Zielsystems ausnutzt oder über die
Installation eines Spähprogramms erfolgt. Die Infiltration des
Zielsystems ermöglicht es, dessen Nutzung zu überwachen oder die
Speichermedien durchzusehen oder gar das Zielsystem fernzusteuern.
(1)
Twister (Bettina Winsemann), Ein neues
Grundrecht: Ein wenig wie Kinderkriegen, Telepolis 01.03.2008
Das Urteil des BVerfG widmet sich ihr besonders bei der Randziffer 116
(2)
Pressemitteilung Nr. 22/2008 vom 27.02.2008;
Auszug siehe unten.
(3)
Informationelle Selbstbestimmung
Volkszählungsurteil;
BVerfG,
15.12.1983 - 1 BvR 209, 269, 362, 420, 440, 484/83
|
 |
|
|
(Rn 170 UA)
Die Nutzung der Informationstechnik hat für die Persönlichkeit und
die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung
erlangt. Die moderne Informationstechnik eröffnet dem Einzelnen neue
Möglichkeiten, begründet aber auch neuartige Gefährdungen der
Persönlichkeit.
(Rn 177 UA)
Die zunehmende Verbreitung vernetzter informationstechnischer
Systeme begründet für den Einzelnen neben neuen Möglichkeiten der
Persönlichkeitsentfaltung auch neue Persönlichkeitsgefährdungen.
Für die digitalen Daten auf dem Weg ihrer Übermittlung (
Mitschnitte) sieht das Gericht einen hinreichend abgesicherten
Schutz durch das Telekommunikationsgeheimnis in
Art. 10
Abs. 1 GG (Rn 182, 183 UA), wobei es einerlei sei (Rn 183 UA),
welche Übermittlungsart (Kabel oder Funk, analoge oder digitale
Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne, Zeichen
oder sonstige Daten) genutzt werden. Wegen der Überwachung der Telekommunikation
behandelt das BVerfG die Methoden gleich, mit denen der Zugriff erfolgt,
also unabhängig davon, (Rn 184 UA)
ob die Maßnahme technisch auf der Übertragungsstrecke oder am
Endgerät der Telekommunikation ansetzt. Die Internettelefonie muss
deshalb nach denselben Anforderungen behandelt werden wie die klassische
Telefonie.
|
Verfassungsrechtliche Schutzlücken sieht das
BVerfG wegen Daten, die nach Abschluss des Kommunikationsvorganges auf
dem System gespeichert bleiben, und wegen der übrigen Dateien, die einer
Onlinedurchsuchung zugänglich sind (
Angriffsobjekt PC,
Selektion
von Daten). Insoweit wendet sich das Gericht auch gegen die
Quellen-TKÜ bei der Internet-Telefonie: (Rn 188 UA)
Wird ein komplexes informationstechnisches System zum Zweck der
Telekommunikationsüberwachung technisch infiltriert
(„Quellen-Telekommunikationsüberwachung“), so ist mit der Infiltration
die entscheidende Hürde genommen, um das System insgesamt auszuspähen.
Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer
bloßen Überwachung der laufenden Telekommunikation verbunden ist.
Insbesondere können auch die auf dem Personalcomputer abgelegten Daten
zur Kenntnis genommen werden, die keinen Bezug zu einer
telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können
beispielsweise das Verhalten bei der Bedienung eines Personalcomputers
für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere
auch der Inhalt angelegter Dateien oder - soweit das infiltrierte
informationstechnische System auch Geräte im Haushalt steuert - das
Verhalten in der eigenen Wohnung.
|
 |
|
|
(Rn 192 UA)
Als Eingriff in
Art. 13 GG sind auch Maßnahmen anzusehen, durch die
staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in
Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen
Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu
gehören nicht nur die akustische oder optische Wohnraumüberwachung
(...), sondern ebenfalls etwa die Messung elektromagnetischer
Abstrahlungen, mit der die Nutzung eines informationstechnischen Systems
in der Wohnung überwacht werden kann.
Die Schutzlücken füllt das BVerfG mit dem Grundrecht auf
Gewährleistung der Integrität und Vertraulichkeit
informationstechnischer Systeme. Es ist anzuwenden, (Rn 203 UA)
wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in
ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in
einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff
auf das System es ermöglicht, einen Einblick in wesentliche Teile der
Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges
Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht
etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert
oder mobil betrieben werden. Nicht nur bei einer Nutzung für private
Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem
Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder
Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich
ferner beispielsweise auf solche Mobiltelefone oder elektronische
Terminkalender, die über einen großen Funktionsumfang verfügen und
personenbezogene Daten vielfältiger Art erfassen und speichern können. |
(Rn 207 UA)
Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität
informationstechnischer Systeme ist nicht schrankenlos. Eingriffe können
sowohl zu präventiven Zwecken als auch zur Strafverfolgung
gerechtfertigt sein. Der Einzelne muss dabei nur solche Beschränkungen
seines Rechts hinnehmen, die auf einer verfassungsmäßigen gesetzlichen
Grundlage beruhen.
Die Onlinedurchsuchung ist deshalb
verfassungsrechtlich nur zulässig, wenn tatsächliche
Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges
Rechtsgut bestehen (Leitsatz 2). Dazu gehören
Leib, Leben und Freiheit der Person oder solche Güter der
Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des
Staates oder die Grundlagen der Existenz der Menschen berührt
(Leitsatz 2, Rn 247 UA).
Wegen der Anforderungen im Einzelfall setzt das BVerfG seine
Spruchpraxis zum
durch
bestimmte Tatsachen begründeten Verdacht fort. Es verlangt im
Einzelfall eine begründete Prognose über den Eintritt der schweren
Rechtsgutverletzung (Rn 251 UA). Darüber hinaus verlangt es nach einem
Richtervorbehalt (Rn 257 UA) und einer schriftlichen Begründung der
Eingriffsentscheidung (Rn 259 UA). Bei
Gefahr im
Verzug dürfen aber auch andere Personen zur Entscheidung befugt
werden (Rn 261 UA).
Ungeachtet dessen betont das BVerfG, das die Onlinedurchsuchung nicht
in den Kernbereich privater Lebensgestaltung eindringen darf. (Rn 271)
Zur Entfaltung der Persönlichkeit im Kernbereich privater
Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie
Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse
höchstpersönlicher Art ohne die Angst zum Ausdruck zu bringen, dass
staatliche Stellen dies überwachen.
|
 |
|
|
Zum Kernbereichsschutz hat das
BVerfG weiter ausgeführt: (Rn 281 UA)
Die
gesetzliche Regelung hat darauf hinzuwirken, dass die Erhebung
kernbereichsrelevanter Daten soweit wie informationstechnisch und
ermittlungstechnisch möglich unterbleibt. (Rn 282 UA)
Der
Gesetzgeber hat durch geeignete Verfahrensvorschriften sicherzustellen,
dass dann, wenn Daten mit Bezug zum Kernbereich privater
Lebensgestaltung erhoben worden sind, die Intensität der
Kernbereichsverletzung und ihre Auswirkungen für die Persönlichkeit und
Entfaltung des Betroffenen so gering wie möglich bleiben. (Rn 282
UA)
Ergibt die
Durchsicht, dass kernbereichsrelevante Daten erhoben wurden, sind diese
unverzüglich zu löschen. Eine Weitergabe oder Verwertung ist
auszuschließen.
Allerdings wird das Vertrauen in die Identität von
Kommunikationspartnern nicht geschützt. Der Einsatz von "nicht offen
ermittelnden Polizeibeamten" - NoeP - und verdeckten Ermittlern ist
deshalb auch im Zusammenhang mit informationstechnischen Systemen
zulässig (Rn 290 UA).
|
Auszug aus der Presseerklärung vom
27.02.2008:
Auch die bisher in der Rechtsprechung des
Bundesverfassungsgerichts anerkannten Ausprägungen des
allgemeinen Persönlichkeitsrechts, insbesondere die
Gewährleistungen des Schutzes der Privatsphäre und des Rechts
auf informationelle Selbstbestimmung, genügen dem besonderen
Schutzbedürfnis eines informationstechnischen Systems nicht
in ausreichendem Maße. Das Schutzbedürfnis des Nutzers eines
informationstechnischen Systems beschränkt sich nicht allein
auf Daten, die seiner Privatsphäre zuzuordnen sind. Auch das
Recht auf informationelle Selbstbestimmung trägt den
Persönlichkeitsgefährdungen nicht vollständig Rechnung. Ein
Dritter, der auf ein solches System zugreift, kann sich einen
potentiell äußerst großen und aussagekräftigen Datenbestand
verschaffen, ohne noch auf weitere Datenerhebungs- und
Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher
Zugriff geht in seinem Gewicht für die Persönlichkeit des
Betroffenen über einzelne Datenerhebungen, vor denen das
Recht auf informationelle Selbstbestimmung schützt, weit
hinaus.
|
 |
digitale Steuerprüfung |
|
01.03.2008:
Über die Befugnisse der Steuerprüfung (Betriebsprüfung) im Zusammenhang
mit der elektronischen Datenverarbeitung berichtet Martin Weigel
bei (1). Die
zentrale Vorschrift ist der
§ 147
Abs. 6 Abgabenordnung - AO, der den lesenden Zugriff, den
mittelbaren Zugriff durch Unternehmensmitarbeiter nach Anleitung des
Betriebsprüfers und die Überlassung von Daten auf handelsüblichen
Datenträgern zulässt. Eine allgemeine Auskunftspflicht gegenüber dem
Finanzamt bestimmt
§ 93 AO.
Dafür gewährt die AO nach außen ein umfassendes
Steuergeheimnis (§§ 30 ff. AO), das andere Gesetze nicht kennen. Das
gilt besonders für das Strafverfahren, das Schutzrechte für die
Mandanten von
Berufshelfern kennt, aber kein allgemeines Steuer- oder
Bankgeheimnis. Den Schutz des Steuergeheimnisses nimmt
§ 355
StGB auf.
|
(1)
Martin
Weigel, Das darf das Finanzamt, Heise resale
22.02.2008
|
 |
gesunkene Besucherzahlen |
|
02.03.2008: Im
Februar 2008 verzeichnete der der Cyberfahnder 7.696
(01/08: 9.295) Besucher, die 18.181 Seiten (01/08:
26.035) und damit im Durchschnitt 2,4 Seiten aufgerufen haben.
Der Download sank auf 1,8 GB (01/08:
2,6 GB) und die Zahl der täglichen Besucher auf 265 (01/08:
310). Der Cyberfahnder umfasst 27,3 MB Speicherplatz und verfügt
über 166 HTML-Seiten sowie über 579 Grafiken und 8 PDF-Dokumente. Im
Februar wurde er rechnerisch 67-mal komplett kopiert.
Besonders nachgelassen haben die Besuche, die von
zum Beitrag über
das
Skimming
geleitet wurden. Im Januar waren es noch 1.665 Aufrufe, im Februar nur
noch 579. Insgesamt wurde dieser Beitrag 1.248-mal angefordert (01/08:
2.595) und blieb damit der Spitzenreiter. Berücksichtigt man die nachlassende Attraktivität dieses
schon älteren Artikels und drückt man wegen der beiden Tage, die der
Februar kürzer war, ein Auge zu, so ist die Besucherattraktivität fast
gleich geblieben.
|
Die Top Ten-Themen variieren etwas gegenüber dem Vormonat, ohne dass
sich dadurch ein besonderer Trend abzeichnet.
Insgesamt haben die T3 in ihrer Bedeutung nachgelassen und ist das
Interesse an den übrigen Beiträgen im Cyberfahnder allgemein breiter
geworden.
|
 |
Google-Ranking |
|
Die Auswertung
rechts erfolgte nach Zufallseingaben.
Für das Suchwort "Cyberfahnder" präsentiert Google insgesamt 706
Treffer und an erster Stelle natürlich die Website selber. An oberster
Stelle werden bei Google aber auch zwei zusammengesetzte Begriffe
ausgewiesen (siehe rechts).
Überraschend sind der zweite Rang bei "StPO-Reform" und der jeweils
dritte Rang bei zwei weiteren üblichen Begriffen. Auch die angeführten
Ränge im Übrigen zeigen, dass der Cyberfahnder bei Google gut platziert
ist.
|
|
 |
Navigation und Meldungen |
|
Auch die
Seiten für die Hauptthemen sind im Februar seltener besucht worden als
im Januar (rechts oben).
Die beiden Seiten mit den aktuellen Meldungen aus dem Februar sind
385-mal aufgerufen worden. Hinzu kommen aber die ausgelagerten
Themenseiten (rechts ganz unten), so dass die Attraktivität der Meldungen
insgeamt
zugenommen hat (Vormonat: 490 Aufrufe der aktuellen Meldungen aus dem
Januar).
Mit 2.105 Seitenaufrufen haben die Meldungen einen stabilen Platz
behalten.
Fazit
Die Steigerungen der Besucherzahlen aus dem
Dezember
und dem
Januar
konnten nicht dauerhaft erwartet werden. Im Februar fielen die
Besucherzahlen soweit zurück, dass dieser Monat die zweithöchsten Werte
erreichte.
Überraschend ist das beachtliche Abschneiden des Cyberfahnders beim
Google-Ranking. Von der Suchmaschine werden nahezu alle Besuche des
Cyberfahnders vermittelt und der Zulauf aus den letzten vier Monaten
haben sich deshalb auf seine Platzierung ausgewirkt.
Freude bereiten daneben so nette Gästebucheintragungen wie die von
Andreas Scharfenberg:
Bislang
habe ich im deutschsprachigen Raum keine trefflichere Internetpräsenz
zum Themenkomplex Informationstechnik, Recht und Strafverfolgung
gesehen. Die Art und Weise optisch hervorragend strukturierter Layouts,
gepaart mit komprimiert auf den Punkt gebrachten Sachthemen, sind
vorbildlich. Gliederung und Sprachterminus sind klar und verständlich.
Die Seite verdient Lob und Unterstützung.
|
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |