Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Mai 2008 | |||
Mai 2008 |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
477 Besucher und 1.650 Seitenaufrufe | |||||||||||||||||||||||||||||||||
Nach nachlassenden Besucherzahlen im Mai kam ein großer Ansturm am
26.05.2008, wobei jeder Besucher im Durchschnitt 3,5 Seiten aufgerufen
hat (311 Kilobytes pro Besucher). Das ist über dem Monatsdurchschnitt
mit 3,1 Seiten je Besucher. |
|
||||||||||||||||||||||||||||||||
Aufsätze mit technischem Bezug | |||||||||||||||||||||||||||||||||
Netz- und Internettechnik Cybercrime IT-Strafrecht Ermittlungsrecht Onlinedurchsuchung |
Mit ihr verabschiedet sich der Cyberfahnder in eine mehrwöchige
Pause. |
||||||||||||||||||||||||||||||||
Leitfaden: Gute und böse Hackerwerkzeuge | |||||||||||||||||||||||||||||||||
Der Leitfaden stellt eine Reihe von Systemkommandos und
Analyseprogrammen vor, die im Rahmen der Netzwerkanalyse und
IT-Sicherheit zum Einsatz kommen. Damit bestätigt er die praktischen
Schwierigkeiten beim Umgang mit dem Gesetzeswortlaut, auf die bereits
hingewiesen wurde (2). |
Praktischer Leitfaden |
||||||||||||||||||||||||||||||||
automatische Videoüberwachung | |||||||||||||||||||||||||||||||||
Die dafür entwickelte Software soll dazu in der Lage sein, ungewöhnliche Gegenstände wie abgestellte Koffer, unberechtigte Personen und auffällige Aktivitäten zu erkennen. Mit Hilfe des Autotrackings sollen die Personen auch automatisch von anderen Kameras verfolgt werden können, wenn sie den Aufnahmebereich der ersten verlassen. Dabei gilt es mehrere Schwierigkeiten zu lösen. Zunächst muss die
Automatik erkennen, dass eine ungewöhnliche Situation besteht. Wo
plötzlich eine Bewegung in einem für die Öffentlichkeit gesperrten
Bereich auftaucht, ist das noch einfach zu bewerkstelligen. Die
Programme sollen aber auch erkennen können, ob sich ein Mensch oder ein
Tier auf der Aufnahme befindet. |
Bei der Verfolgung müssen die Umrisse des beobachteten Objekts und seine Veränderungen bei der Bewegung genau analysiert und fixiert werden. Bei den ersten Versuchen soll die Elektronik bereits von anderen das Blickfeld kreuzenden Personen abgelenkt worden sein. Big Brothers große Vision dürfte es sein, auch kleine individuelle Verhaltensauffälligkeiten zu erfassen, um die allgegenwärtigen Terroristen und Kriminellen zu erkennen. Bis dahin dürfte noch ein langer Weg zu gehen sein.
(1) Überwachung: Täterverfolgung per Kamera, tecchannel 27.05.2008
KI-Software macht Überwachungskameras intelligent, tecchannel
25.06.2008 |
||||||||||||||||||||||||||||||||
Tour 1: Cybercrime | |||||||||||||||||||||||||||||||||
Führung: Cybercrime |
Mit den
Touren wird ein weiteres Hilfsmittel eingeführt, um die
Themenvielfalt des Cyberfahnders in den Griff zu bekommen. Sie führen
die die Beiträge und teilweise kurzen Ausführungen in den Meldungen und
Aufsätzen systematisch und themenorientiert zusammen. |
Die Themen im Einzelnen werden ganz links angezeigt. Viel Spaß beim Stöbern. |
|||||||||||||||||||||||||||||||
Providerauskunft | |||||||||||||||||||||||||||||||||
Die Voraussetzungen für die Auskunftserteilung sind sehr beschränkt und einer richterlichen Entscheidung vorbehalten, die zu allem Überdruss auch noch beim Landgericht angesiedelt wurde. (1)
Bundesrat segnet Gesetz zur besseren Durchsetzung geistigen Eigentums ab,
Heise online 23.05.2008 |
Die
Rechtspraxis kann man sehr verkomplizieren. |
||||||||||||||||||||||||||||||||
Backscatter | |||||||||||||||||||||||||||||||||
|
Spam-Rückläufer terrorisieren E-Mail-Anwender, Heise online
23.05.2008 |
||||||||||||||||||||||||||||||||
Nachrichten-Portale legen zu | |||||||||||||||||||||||||||||||||
Und dann hört die Meldung unvermittelt auf, interessant zu sein. An welcher Stelle stehen dabei instinktorientierte Angebote und wo steht Heise? Keine Antwort ist eine ganz schlechte Antwort. |
|
||||||||||||||||||||||||||||||||
Aktualisierung: arbeitsteiliges Skimming | |||||||||||||||||||||||||||||||||
steuernde Instanz Proll-Skimming arbeitsteiliges Skimming Überwachungstechnik Zahlungskarten PIN POS-Skimming weitere Handlungen der Skimmer Strafrecht Tathandlungen im Ausland |
Die Organisation beim Skimming muss als gewerbs- und bandenmäßige
Struktur betrachtet werden, in der alle Handlungen der Täter in den
beteiligten Arbeitsgruppen (mindestens) als Beihilfe zum Gebrauch von
gefälschten Zahlungskarten mit Garantiefunktion (
§ 152b StGB) strafbar sind. |
Mit der Aktualisierung des beliebtesten Aufsatzes im Cyberfahnder wird das Thema neu aufgenommen und die rechtliche Einschätzung auf den neuesten Stand gebracht.
Skimming (ursprünglicher Aufsatz) |
|||||||||||||||||||||||||||||||
AG Wuppertal: strafbares Wardriving | |||||||||||||||||||||||||||||||||
berichtet über ein nicht dokumentiertes Urteil des AG Wuppertal - 70 Js 6906/06 - aus 2007, das eine Strafbarkeit gemäß § 148 TKG und § 44 des Bundesdatenschutzgesetzes - BDSG - annimmt (1).
Der
Angeklagte ... nutzte ... "vom Bürgersteig aus" ein offenes
Funknetzwerk, von dem ihm bekannt war, dass dessen Besitzer den Zugang
nicht verschlüsselt hatte. Er beabsichtigte dabei, die Internetnutzung
ohne Zahlung eines Entgeltes und ohne Zustimmung des Betreibers zu
erlangen. ... Obwohl dem WLAN-Betreiber durch die Tat kein finanzieller
Schaden entstand, da er über eine Flatrate verfügte, erstattete er
Strafanzeige. ... |
Die Schilderung lässt offen, ob die Probleme erkannt und behandelt wurden, dass der Funkschutz den Amateurfunk ausschließt und die WLAN-Frequenzen überwiegend in den Frequenzbändern des Amateurfunks angesiedelt sind. Das BDSG dürfte jedenfalls dann als allgemeineres Gesetz hinter dem TKG zurück treten, wenn das TKG die Nutzung von Frequenzbändern ausdrücklich zulässt. Das Thema dürfte damit nicht abschließend behandelt worden sein. (1)
Joerg
Heidrich, Gericht erklärt Nutzung eines privaten,
offenen WLAN zur Straftat, Heise online 16.05.2008 |
||||||||||||||||||||||||||||||||
Verbrechensaufklärung mit Hypnose | |||||||||||||||||||||||||||||||||
Das provoziert ein klares "Jein" als Entgegnung. Die Zeugin dürfte keine Angaben über das machen können, was sie unter Hypnose ausgesagt hat, weil sie sich daran sicherlich nicht erinnern wird. Solche Auskünfte können nur mit dem Sachverständigen eingeführt werden, der die Hypnose durchführte. Der Sachverständige ist insoweit ein Zeuge
vom
Hörensagen, der das Kerngeschehen, also den Ablauf der Straftat,
nicht aus eigener Erfahrung berichten kann. Wegen seiner Angaben besteht
jedoch kein Beweisverwertungsverbot, sie sind nur
allein und ohne weitere Beweismittel,
die sie unterstützen, bestätigen und abrunden, nicht dazu geeignet, einen
Tatnachweis zu führen. Dazu bedarf es keines Geständnisses. Es kann sich
ebenso gut um andere Beweisanzeichen (Indizien) handeln, die in einer
Gesamtschau schlüssig sind, die Richter überzeugt und keine vernünftigen
Zweifel an der Richtigkeit aufkommen lassen (2). |
(1) Peter Mühlbauer, Fahndung mit Hypnose, Telepolis 16.05.2008 (2) Verdacht |
||||||||||||||||||||||||||||||||
Großes Krabbeln in Texas | |||||||||||||||||||||||||||||||||
|
(1)
Ameisenhorde zerstört in Texas elektronische Geräte, tecchannel
16.05.2008 |
||||||||||||||||||||||||||||||||
Beweismaschine von den Filesharing-Piraten | |||||||||||||||||||||||||||||||||
Beweis-Screenshot bei (Original) |
Die Beweismaschine funktioniert ganz einfach: Sie geben den Namen und die IP-Adresse eines beliebigen oder von Ihnen besonders ausgesuchten Menschen ein und die Maschine meldet Ihnen die Ansicht eines üblichen Filesharing-Browsers zurück, der belegt, dass dieser Mensch geschützte Werke zum Download anbietet. Links ist der Bildschirmbeweis gegen als Verkleinerung abgebildet. Mit ihm könnten Sie nun eine Abmahnung oder eine Strafanzeige versuchen - was ich beim besten Willen nicht anrate! Um einen gerichtsfesten (forensischen) Beweis handelt es sich dabei nicht. Das Abbild belegt nur die Tatsache, dass sich dieses Abbild auf dem Bildschirm des Betreffenden befunden hat. Es ist keine Urkunde, die aus sich heraus eine gesicherte inhaltliche Aussage verkörpert, sondern ein Gegenstand des Augenscheins, der als eine Beweistatsache im Zusammenhang mit anderen Beweisen zu einer Überzeugung des Gerichts führen kann. Das kann ein Zeuge sein, der bekundet, dass und wie er das Abbild
erstellt hat. Seine Bekundungen sind mit den üblichen Fragen nach seiner
persönlichen
Glaubwürdigkeit und der inhaltlichen
Glaubhaftigkeit zu bewerten. |
Einen zwingenden Beweis bieten elektronische Dokumente nur, wenn sie mit anerkannten und überwachten Methoden signiert sind. Im Ausgangsbeispiel könnte sich ein nicht böswilliger Ermittler den Nachweis des rechtswidrigen Download-Angebots dadurch erleichtern, dass er die von ihm verwendeten technischen Instrumente und jeden seiner Arbeitsschritte dokumentiert. Damit könnte er von vornherein den meisten Manipulationsvorwürfen begegnen. Dann blieben nur noch die Fragen, ob seine Dokumentation inhaltlich richtig ist und die von ihm verwendeten Arbeitsmittel ihrerseits nicht bereits manipuliert waren. Beides wird man am ehesten bei unabhängigen Fachleuten mit nachgewiesener Sachkunde ausschließen können. (1) Piratbyron, Beweismaschine (2)
Screenshot-Maschine: Tauschbörsen-Aktivisten wehren sich gegen digitale
Beweisfotos, tecchannel 15.05.2008 |
|||||||||||||||||||||||||||||||
NATO-Zentrum zur Internet-Kriegsführung | |||||||||||||||||||||||||||||||||
Die NATO ist ein militärisches Bündnis, das zur Bekämpfung der Kriminalität nicht berufen ist. Richtiger wird man wohl davon ausgehen müssen, dass die Einrichtung gezielte Angriffe auf staatliche und versorgungswirtschaftliche, also Kritische Infrastrukturen abwehren soll. Estland ist ein symbolischer Standort, nachdem dort 2007 eine
schlecht koordinierte
Netz-Prügelei die Finanzsysteme des Landes für mehrere Stunden
ausfallen ließ (2). Aus technischer Sicht hätte es angeboten, den
Standort in der Nähe der europäischen Internetzonen-Verwaltung (3) oder
am frequentierten deutschen Internetknoten einzurichten (4). |
(2) politisch motivierte Angriffe (3) RIPE NCC, Amsterdam (4)
De-CIX, Frankfurt am Main,
Tiers, Anm.
10b. |
||||||||||||||||||||||||||||||||
Auskunftsanspruch gegen Provider "hängt" im Bundesrat | |||||||||||||||||||||||||||||||||
Der damit eingeführte private Auskunftsanspruch gegen Zugangsprovider
wird somit frühestens per 01.07.2008 in Kraft treten (2). |
(2) Artikel 10 des
Artikelgesetzes (S. 24). |
||||||||||||||||||||||||||||||||
verfeinerte Rootkits | |||||||||||||||||||||||||||||||||
Mit ihm wird zunächst ein Zugangskonto mit Administratorenrechten für den Angreifer eingerichtet, das ihm das mühelose Eindringen in das System ermöglicht. Mit den übrigen Instrumenten werden die Manipulationen und Installationen getarnt, die der Angreifer hinterlassen hat. berichtet über zwei "innovative" Neuerungen (1). Beide betreffen Angriffspunkte für Malware, die ich unlängst noch als eher spekulativ angesehen habe. Dies
gilt zunächst für den Missbrauch der Speicherfunktionen in
Prozessoren.
Das Rootkit
von Sparks und Shawn nutzt den sogenannten System Management Mode (SMM)
von Intel-Prozessoren, um einen Keylogger im Speicher zu verstecken.
(Es) dient eigentlich dazu, um Systemereignisse wie Chipsatz- oder
Speicherfehler abzufangen und darauf zu reagieren, oder um fehlende oder
fehlerhafte Implementierungen von Motherboard-Funktionen nachzurüsten
... |
Das andere Rootkit betrifft "intelligente" Netzwerkkomponenten (hier: Router) von Cisco, die mit einem eigenen Betriebssystem ausgestattet sind. Die Malware wird in die Firmware injiziert, mit der die Funktionen eines technischen Gerätes gesteuert werden.
(1)
Hacker
stellen neue Rootkit-Techniken vor, Heise online 15.05.2008 |
||||||||||||||||||||||||||||||||
filigraner Angriff | |||||||||||||||||||||||||||||||||
|
Mit den Fotos luden sich die ausgewählten Mitarbeiter einen Trojaner herunter ( Drive-by-Download), der in einem Bildschirmschoner versteckt war. Dieser Trojaner war nach der Methode der Pioniertruppen konstruiert und installierte zunächst nur sein Grundmodul. Seine weiteren Komponenten wurden aus dem Internet nachgeladen und aktualisiert. Die Konstruktionsmerkmale des Trojaners waren absolut neu und den
gängigen Virenscannern unbekannt. Sie wurden deshalb auch nicht erkannt.
Gleichzeitig versteckte sich die Malware überwiegend in laufenden
Prozessen, was darauf schließen lässt, dass sie zunächst einen
Pufferüberlauf im Arbeitsspeicher verursachte. Für die
Datenkommunikation nutzte die Malware unverdächtige, also übliche und
von Firewalls grundsätzlich nicht blockierte Übertragungswege. |
Über das Ziel und die Hinterleute des Angriffs schweigen sich die Quellen aus. Die Schweizer Behörde hat offenbar schnell reagiert und den Angriff abgewehrt. Versuchen wir deshalb, die Angriffsschritte mit Allgemeinwissen nachzuvollziehen.
(1)
Gewiefter Angriff auf Schweizer Bundescomputer, Heise online
10.05.2008; |
|||||||||||||||||||||||||||||||
wieso kannten die Angreifer 500 echte E-Mail-Adressen? | |||||||||||||||||||||||||||||||||
Um an solche "lebenden" E-Mail-Adressen in einem Unternehmen zu gelangen, sind mehrere Methoden möglich. Man kann direkt einen
Directory
Harvest-Angriff durchführen, bei dem Namen- und Vornamenlisten mit
der DNS des angegriffenen Ziels kombiniert und danach ausgewertet
werden, welche Namenskombinationen ohne Beanstandung durchgehen. Das
kann aber nur eine vorbereitende Handlung sein, weil es sich um einen
brachialen und auffallenden Angriff handelt. Wenn diese Methode
zum Einsatz kam, dann muss sie lange vorher durchgeführt worden sein. |
Mit einem gedruckten Geschäftsverteilungsplan oder einem Organigramm mit Namensangaben kann man die wahrscheinlichen Kontobezeichnungen für E-Mails recht einfach nachvollziehen: <Vorname>.<Name>@<SLD>.<TLD>. Die letzte der nahe liegenden Möglichkeiten ist die, dass die
Adressen von einem spezialisierten Händler gekauft wurden. |
||||||||||||||||||||||||||||||||
infizierte Webseite | |||||||||||||||||||||||||||||||||
Gut getarnte Hostserver erwartet man eher in Russland (
RBN). Dauerhafte Webseiten für zweifelhafte Dienste werden
meistens in den USA angeboten. Dort befanden sich zunächst auch die
meisten zum Spamming missbrauchten Server. Inzwischen haben sich die
Standorte der für das Spamming und
Pharming
gehackten und missbrauchten Server eher nach Brasilien, Südostasien und
gelegentlich nach Spanien verlagert. Für das Spamming für kriminelle
Aktionen werden jetzt bevorzugt
Botnetze
verwendet. Afrika war bislang eine Internet-Kriminalitätsfreie Zone,
schlicht und einfach deshalb, weil der Kontinent über keine oder nur
sehr wenig Internettechnik verfügte. Über eine leistungsfähige
Internetanbindung über Seekabel verfügt bislang nur der
Westen
des Kontinents. Dafür gibt es eine lange kriminelle Tradition in
Nigeria
und eine aufstrebende Internetkultur in Südafrika. Dort würde ich am
ehesten den missbrauchten Hostserver vermuten. |
Die Nachahmung von Bank-Webseiten oder anderen gewerblichen Webpräsentationen ist jedoch keine ganz große Kunst, sondern mehr Fummelarbeit wegen der Tabellenstruktur für das Layout. Die grafischen Gestaltungselemente kann man sogar unmittelbar aus dem Originalauftritt aufrufen. Wichtiger ist es, dass die richtige Sprache getroffen wird und die Grammatik stimmt. Wegen der technischen Umsetzung werden die Täter vertraut mit den westeuropäischen Zeichensätzen und den hier üblichen Systemumgebungen gewesen sein müssen. Deshalb überrascht es mich mehr, dass die zur Bewertung präsentierten
Fotos gut ausgewählt waren und zu den Aufgaben und dem Auftreten der
Behörde passten. Da steckt Aufwand drin und handwerkliches Können in
Bezug auf das
Social
Engineering. |
||||||||||||||||||||||||||||||||
Drive-by-Download | Trojaner | ||||||||||||||||||||||||||||||||
Das hohe handwerkliche Wissen zeigt sich auch darin, dass die
Angreifer die Übertragung sehr feinsinnig angestellt haben. Sie haben
offenbar sehr genau die Übertragungskanäle ausgenutzt, die die Firewall
der Schweizer Bundesverwaltung als unverdächtig und üblich erschien.
Außerdem haben sie für den ersten Schritt des Angriffs nur das
Grundmodul
in das System eingeschleust, das sich nach seiner
Infiltration und Installation um weitere Komponenten erweiterte (
modularer Aufbau). |
Sie sind jedoch sehr gut als Träger für Malware geeignet, weil sie einen aktiven Prozess zur Verfügung stellen, der für schädliche Prozesse gut verwendet werden kann. Manchmal sind die ältesten Tricks die besten. Beachtlich sind hingegen die Konstruktionsmerkmale der Malware, die
für aktuelle Virenscanner unerkennbar blieb. Da waren Profis am Werk,
die sich sowohl hervorragend in der Programmierung von Software
auskannten als auch in den Methoden aktueller Virenscanner. |
||||||||||||||||||||||||||||||||
was wollten die Angreifer? | |||||||||||||||||||||||||||||||||
Dieser Aufwand spricht gegen Gelegenheits-Kriminelle, die in nächtlicher Feinarbeit Würmer programmieren oder wie die Nigeria-Konnektoren wortreiche Betrügereien begehen. Hier war eine arbeitsteilige Organisation tätig, die nur dann
aufgebaut wird, wenn sich ihre Tätigkeit lohnt oder Gewinn verspricht.
Das dürfte am ehesten mit (Industrie-) Spionage zu erwarten sein. |
Mit welchem Ziel auch immer: Hier waren Vollblut-Kriminelle am Werk. |
||||||||||||||||||||||||||||||||
Malware | |||||||||||||||||||||||||||||||||
Methoden: Bootvorgang |
Der Beitrag führt in die Methoden zur Infiltration und Installation von
Malware und gibt einen Überblick über die Gefahrenquellen sowie über
ihre Abwehr. |
Hacker finden einen neuen Platz, um rootkits zu verbergen, tecchannel 10.05.2008 Kritische Schwachstelle im Flash Player wird aktiv ausgenutzt, Heise online 28.05.2008 |
|||||||||||||||||||||||||||||||
qualitätskontrollierter Kontomissbrauch | |||||||||||||||||||||||||||||||||
Die Preise
fangen bei 500 Euro für ein spanisches Konto mit einem Guthaben von
knapp 8000 Euro an und reichen bis zu 2200 Euro für ein französisches
Konto, auf dem rund 31.000 Euro liegen. Zudem bieten die Datendiebe auch
Kreditkarteninformationen mitsamt vollem Namen, der in den USA so
wichtigen Sozialversicherungsnummer und Postanschrift sowie
Telefonnummer an. Die kann man im Zehnerpack für ein Land und
Kreditinstitut nach Wahl ab 450 Euro erstehen. |
Hier fehlen nur noch die Hotline und das Callcenter in Indien. Aber die kommen auch noch.
(1)
Internet-Kriminalität: Florierender Handel von teuer bis billig,
Heise online 09.05.2008 |
||||||||||||||||||||||||||||||||
Srizbi sorgt täglich für 60 Milliarden Spams | |||||||||||||||||||||||||||||||||
Dank seiner öffentlichen Aufmerksamkeit sei das
Stormworm-Botnetz ziemlich zusammen geschrumpft, weil sich alle
Sicherheitsunternehmen auf ihn gestürzt hätten. Wie war das mit den
nachwachsenden Schlangenköpfen der Hydra? |
|
||||||||||||||||||||||||||||||||
Hackerangriffe auf Linux | |||||||||||||||||||||||||||||||||
Die wichtigsten Gefahrenpunkte beschreibt jetzt Marco Preuß in (1). Die
IT-Sicherheit, Schwachstellen, Angriffe hat der Cyberfahnder
beschrieben. Einen Aspekt vertieft Preuß, der dabei nicht erörtert
wurde: Firewalls, Proxyserver und Mailserver werden in
professionellen Umgebungen in aller Regel unter Linux betrieben.
Ihre Komponenten müssen zunächst kompromittiert werden, um an die
Windows-Systeme im geschützten Bereich dahinter zu gelangen.
Erfolgreiche Hacker müssen deshalb eine Doppelstrategie fahren, um
zunächst die Linux-Türsteher auszuschalten oder umzudrehen, um dann die
Server und Arbeitsplatzrechner unter Windows ausforschen zu können. |
Tausende deutsche Server laden zum Einbruch ein, Heise online 27.05.2008 |
||||||||||||||||||||||||||||||||
über 12.000.000 .de-Domains | |||||||||||||||||||||||||||||||||
Auf 100.000
Einwohner kommen damit statistisch betrachtet bereits 14.500 .de-Domains,
ein herausragender Wert. Dabei verlief der Anstieg der Registrierungszahlen
alles andere als gleichmäßig: 1994 gab es gerade einmal
etwa tausend .de-Domains. Im April 1999 waren es 500.000 .de-Domains,
bis sich in den kommenden zwei Jahren die Domain-Zahl
im halbjährlichen Rhythmus verdoppelte. |
(1) Domain-Newsletter 412, domain-recht.de 08.05.2008 |
||||||||||||||||||||||||||||||||
Anstieg der TKÜ-Maßnahmen 2007 | |||||||||||||||||||||||||||||||||
Grafik (BNA) |
Zwischen 2006 und 2007 sind danach die Überwachungen der
Mobiltelefonie um rund 10 % von 35.816 auf 39.200 gestiegen. Die das
Festnetz betreffenden Anordnungen sind leicht zurück gegangen. Der
Anstieg bei der Handy-Überwachung überrascht mich, weil er so gering
ist. Gezählt werden nämlich nicht die Verfahren, in denen die TKÜ
angeordnet wird, und nicht die Vertragsinhaber, sondern die die
Anschlussnummern und das können zehn und mehr je Endgerät sein. Auf
manchen Anschlussnummern erfolgt häufig gar keine Telekommunikation und
manchmal, wenn es darauf ankommt, nur in dem entscheidenden Moment (wenn
dafür nicht gerade Prepaid-Karten verwendet werden). |
(1)
Pressemitteilung vom 07.05.2008 |
|||||||||||||||||||||||||||||||
Hackertoolsverfolgung die Erste | |||||||||||||||||||||||||||||||||
Großansicht |
Gegenwärtig werde gegen 11 Beschuldigte ermittelt. |
Einzelne solcher Aktionen werden am Grundproblem nichts ändern: Richtig profitable Internetkriminalität wird dort begangen, wo sie kaum einer Strafverfolgung ausgesetzt ist ( Russian Business Network). "hacksectors" wird es künftig nur noch im Ausland geben, wo die deutsche Strafverfolgung keinen Einfluss ausüben kann.
(1) hacksector.cc als Musterfall für § 202 c? Heise online 06.05.2008 |
|||||||||||||||||||||||||||||||
proprietäre Standards hindern die Entwicklung | |||||||||||||||||||||||||||||||||
Recht hat der Mann mit seiner Ist-Analyse. Microsoft ist das bekannteste Beispiel dafür, unternehmenseigene Standards zu entwickeln, zum Beispiel für das Bekannte Textverarbeitungsprogramm Word, oder bestehende Standards ein wenig zu verbiegen, um zum Beispiel seinen Webbrowser etwas attraktiver zu machen als die der kommerziellen Konkurrenten oder von Open Source-Produkten. Aber auch Microsoft hält sich immer häufiger an allgemeinen Standards und beugt sich ein wenig der Open Source-Konkurrenz, zum Beispiel wegen des XML-Standards, der in das Open Document Format - ODF - eingeflossen ist. Ich glaube deshalb, dass Zittrains Soll-Perspektive falsch ist. Die offenen Standards haben sich so breit gemacht und als so leistungsfähig erwiesen, dass sie langfristig als die Sieger aller Konkurrenzkämpfe erwiesen haben. Das gilt zum Beispiel für die Schriftzeichen des ASCII-Codes und das
Betriebssystem Unix, das vor 50 Jahren vor Allem von der Uni Berkeley
und der Telefongesellschaft AT&T entwickelt wurde. Seine Kommandosprache
ist so klar und gradlinig, dass seine Spuren in allen heutigen
Betriebssystemen wieder zu finden sind. Dasselbe gilt für die
Programmiersprache C, die ebenso alt ist und vielfach weiter entwickelt
und ergänzt wurde. |
Es gibt auch Gegenbeispiele. Ein proprietäres Grafikformat war GIF von der Firma Compuserve, aber deren Schutzrechte sind inzwischen ausgelaufen. Adobe beherrscht noch immer den Markt für plattformunabhängige Druckvorlagen mit dem Portable Document Format - PDF. Seine grafische Abbildsteuerung ist unerreicht und seine innere Formatierung schmutzig bis zum Geht-nicht-mehr. Ebenso schmutzig sind die Laufzeitumgebungen von Java (for Applications). Jedes Betriebssystem braucht dafür eine eigene, systemressourcenfressende Übersetzungsschicht. Entgegen Zittrain glaube ich, dass sich langfristig nur solche Standards durchsetzen werden, die klar, durchdacht und offen sind. Ein Beispiel dafür ist das Grafikformat TIFF. Es definiert jeden einzelnen Bildpunkt einer Grafik wegen seiner Farbe ohne jede Kompression und ist deshalb das speicherintensivste Format seiner Sparte. Genau das ist seine Stärke. Um es zu lesen müssen keine Rechenoperationen ausgeführt, keine Kompressionen ausgeglichen und keine Verschlüsselungen berechnet werden. Es muss nur 1-zu-1 abgebildet werden und ist damit fast so effektiv wie in Stein gehauene Schriftzeichen. Die Proprietisten haben keine lange Zukunft. Irgendwann laufen ihre Schutzrechte aus und dann verschwinden sie vom Markt oder ihr Produkt war so gut, dass seine Grundlagen in einen allgemeinen Standard aufgegangen ist.
(1)
Ben
Schwan, Horrorvisionen für das Netz, Technology
Review 05.05.2008 |
||||||||||||||||||||||||||||||||
Russian Business Network - RBN | |||||||||||||||||||||||||||||||||
Es geht ihm um Verbrechens-Provider (Rogue Provider), die die kriminellen Aktivitäten ihrer Kunden tarnen, unterstützen und abdecken, indem sie ihnen Netztechnik, Speicher und IP-Adressen zur Verfügung stellen. Rogue Provider stellen die Infrastruktur für die mittlerweile hoch professionelle kriminelle Szene im Internet. Dabei nutzen sie die Tatsache aus, dass das Internet zunehmend aus einer Ansammlung von so genannten autonomen Systemen ... besteht, die untereinander Verträge (über) den Datenverkehr aushandeln. Der bekannteste dieser Schurken-Provider ist das so genannte Russian Business Network RBN. Die Organisation dahinter knüpfte ein nahezu undurchschaubares Geflecht aus Teilnetzen und Schein-Providern, das es beinahe unmöglich machte, sie abzuschalten. Der Bericht bei ist gut, lässt aber einige Fragen offen, die mit eigenen Überlegungen gefüllt werden müssen. RBN
hat sich offenbar als Zugangsprovider und als Registrar akkreditiert.
Als Zugangsprovider schließt das Unternehmen
Peering-Verträge
mit ausländischen und internationalen
Tiers
ab.
Das sichert ihm die Erreichbarkeit vom Ausland her. Im Gegenzug muss es
Webdienste oder Endgeräte anbieten, die vom Ausland her im großen Umfang
nachgefragt werden. Nur so kann das Unternehmen
Gleichbehandlungsverträge ohne Kostenausgleich oder zu günstigen
Konditionen abschließen. |
Besonders wichtig sind daneben E-Mail-Mailboxen, Hostspeicher und aktive Server. E-Mail-Adressen und Hostspeicher, selbst für dynamische Websites mit E-Commerce-Anwendungen, gibt es offenbar bevorzugt in den USA. Server für alle Gelegenheiten befinden sich meisten in den prosperierenden Metropolen des fernen Ostens oder in Brasilien, also in Ländern, in denen die Nutzung des Internets explodiert und gleichzeitig die Sicherheitskultur keine gefestigte Geschichte hat. Deren Systeme lassen sich sehr leicht kompromittieren. Hinzu muss kommen, dass die obrigkeitliche Umgebung noch sehr jungfräulich mit den Möglichkeiten der Internettechnik umgeht. Das gilt für alle jungen Demokratien, die sich noch längst nicht gefestigt haben (zum Beispiel Russland und die anderen Staaten des früheren Ostblocks - aber auch andere). (1) Innovation im Untergrund, Heise online 20.03.2008 drop zones: Sichere Speicherorte für kriminell erlangte oder
kriminell genutzte Daten |
||||||||||||||||||||||||||||||||
RBN hat es geschafft, die ganze Komplexität des Internets zu meistern: Diese Leute registrieren Reihen von IP-Adressen bei (der europäischen Registerstelle) RIPE, schaffen ein Nebelnetz, um das Verständnis für ihre Tätigkeiten zu verschleiern, treffen Abmachungen mit legitimem ISP und ahmen alle deren öffentlichen Information über sich nach. Diese Typen verwenden ihre Beziehung, um Hilfe bei ihren Problemen zu bekommen: Sie verbinden sich mit einem IXP/ISP und verhindern dadurch, dass Behörden sie zum Aufhören zwingen. Diese schändliche Organisation ist sehr praktisch (günstig) geworden, um Cyberverbrechen zu hosten, und sie kann noch lange weitermachen. Diese Unterstützung ist einer der Eingänge zur Internethölle. Mögen Sie es, dass Ihre Anwender, Mitarbeiter und Kunden zum Teufel gehen? Nicht? Warum schließen Sie dann die Höllentür nicht? Internet Service Provider wollen sich nicht in die Angelegenheiten
ihrer Benutzer einmischen, aber wenn sie das nicht tun, sind diese
Benutzer gefährdet. ISP verdrängen das Problem immer mehr in die Zukunft
und deshalb müssen Regulierer und Länder Regeln schaffen, damit die ISP
gefährliche Zonen wie RBN filtern. |
Sicher wird RBN auch künftig versuchen, seine Kunden so gut wie möglich vor neugierigen Leuten zu tarnen. Grundsätzlich sollten aber Internetteilnehmer kleine Einschränkungen akzeptieren und Regulierer sollten die Teilnehmer bestrafen, wenn sie Regeln brechen. Das muss für die Zuteilung von IP-Adressen, die Registrierung der WHOIS-Daten, die Gleichbehandlungsverträge (Peering) und dem Zugang zum Internet gelten. Die Strafverfolgung sollte auch ihr Verständnis für die Cybercrime verbessern, um legitime Teilnehmer zu schützen und neue Gangster zu verfolgen.
(2) David Bizeul, Russian Business Network study, bizeul.org 19.01.2008 (3) freie Übersetzung |
||||||||||||||||||||||||||||||||
An der
Spitze des RBN steht nach Bizeuls Recherchen (2) ein Mann mit
dem Decknamen "Flyman" ... Als weitere wichtige Figur hat Bizeul einen
Mann ausgemacht, der ... auch direkt an "einigen Aktivitäten" beteiligt
war. Dazu gehörte etwa eine groß angelegte Phishing-Attacke auf Kunden
unter anderem von Deutscher und Dresdner Bank, die dem RBN 150 bis 200
Millionen Dollar eingebracht haben soll. |
|
||||||||||||||||||||||||||||||||
Aufklärer und Schwärme | |||||||||||||||||||||||||||||||||
|
Florian Rötzer:
Das U.S.
Army Research Laboratory hat einem Konsortium aus Wissenschaftler von
Universitäten und Unternehmen unter der Leitung des Rüstungskonzerns BAE
Systems beauftragt, für 38 Millionen US-Dollar Mini-Roboter mit
intelligenten Gruppenverhaltensweisen zur Aufklärung zu entwickeln. Die
Micro Autonomous Systems and Technology-Allianz (MAST) soll autonome,
vielseitig einsetzbare Roboter entwickeln, die man für Orte verwenden
kann, die für Menschen zu gefährlich oder unzugänglich sind. Gedacht
wird dabei an Einsätze in Städten oder in "komplexen" Gebieten wie
Bergen oder Höhlen. |
Diese Idee hatte schon Stanislaw Lem spannend umgesetzt in seinem Roman Der Unbesiegbare von 1964 (2).
(1) Florian Rötzer, US Army sucht autonome Insektenroboter, Telepolis 03.05.2008 |
|||||||||||||||||||||||||||||||
Weltengänger | |||||||||||||||||||||||||||||||||
Emma bei DAZ 3D |
Dazu bietet das Unternehmen zunächst Modelle an, die man für verhältnismäßig wenig Geld (bis zu 15 $) kaufen kann. Neben aufreizenden Damen sind auch männliche, tierische und andere Objekte verfügbar. Bemerkenswert fand ich die Qualität der grafischen Darstellung. "Emma" ist eine mehr sinnliche Verkörperung einer Dame. Links ist ihre rechte Wange abgebildet um zu zeigen, wie Lichtspiele, aber vor Allem auch kleine Hautunregelmäßigkeiten dargestellt werden, ohne die Schönheit des Abbilds zu beeinträchtigen.
Ob man solche Kaufangebote braucht, ist eine andere Frage. Bejaht man
sie, dann macht das ergänzende Angebot in der Tat Sinn: |
Diese Methode ist die zweite Wahl. Sie schafft keine Kompatibilität, das können nur Standards, sondern bietet einen Konverter zur Schaffung von Übergangs- und Notlösungen.
(1) Erica Naone, Ein Avatar für viele 3D-Welten, Technology Review 01.05.2008 |
|||||||||||||||||||||||||||||||
kriminelle Brennpunkte | Hotkeys | ||||||||||||||||||||||||||||||||
|
|
Matthias Sternkopf, Die wichtigsten und kuriosesten Hotkeys unter Windows, tecchannel 02.05.2008
Tipp: Das kleine
Programm xCorrect von
Xeebion
entfernt alle Formatierungen von Texten, die in den Zwischenspeicher von
Windows kopiert werden. Es ist sehr praktisch, wenn man zum Beispiel
Textpassagen aus Webseiten oder
-Dokumenten in
andere Dateien übertragen will. Im Zwischenspeicher verbleibt nur der
reine Text (manchmal mit Schwierigkeiten bei Umlauten). |
|||||||||||||||||||||||||||||||
fortlaufende Auswertung | |||||||||||||||||||||||||||||||||
Dort finden Sie auch eine Gegenüberstellung aller Top Ten Themen - T3. Das Tabellenwerk soll fortlaufend aktualisiert werden. |
|||||||||||||||||||||||||||||||||
April: Zweiter Sieger | |||||||||||||||||||||||||||||||||
|
Die Zahl der aufgerufenen Seiten ist mit 27.371 die höchste, die der Cyberfahnder je in einem Monat erreicht hat. Im April wurden Dateien in einer Gesamtgröße von 1,93 GigaBytes vom Cyberfahnder heruntergeladen. Bei einer Gesamtgröße von 29,5 MegaBytes wäre damit der Cyberfahnder 67-mal komplett kopiert worden. Jeder Besucher hat somit im Durchschnitt 227 KiloByte gezogen. Mit allen Aufrufdaten gelangt der April 2008 hinter dem Januar 2008
auf Platz 2 in dem ersten Jahr des Bestehens des Cyberfahnders. |
Das Impressum erfreut sich weiterhin des besonderen Interesses (205 Aufrufe). Die drei Haupthemen im Cyberfahnder wurden insgesamt 837-mal abgefragt. Ihr Abruf bewegt sich in der (schwachen) Größenordnung des Vormonats. Das gilt auch für den Index, der nur noch 128-mal aufgerufen wurde. Betrachtet man seine gesamten 28 Seiten, so wurden sie insgesamt 1.158-mal gewählt, so dass sich der Eindruck aufdrängt, dass der Index als Suchhilfe vermehrt genutzt wird. Die Suche wurde 236-mal verwendet und das Gästebuch 449-mal
aufgerufen. |
|||||||||||||||||||||||||||||||
Spitzenreiter | |||||||||||||||||||||||||||||||||
Auf den zweiten Platz bei den Top Ten Themen gelangte der schon länger vorhandene Aufsatz über die Organisierte Kriminalität. Im März war er noch nicht platziert. Die Top Ten Themen - T3 - werden unten angezeigt (linke Tabelle). Interessant ist ein Blick auf die Aufsätze, die aus mehreren Seiten
bestehen (Tabelle unten rechts). Sie lassen erkennen, dass sie durchaus
von Besuchern mit bleibendem Interesse aufgerufen werden, und erreichen
wegen ihrer Summe bemerkenswerte Zahlen. |
7.000 Hits entfallen auf thematische Beiträge, von denen die T3 die Spitzenreiter kennzeichnet. Sie umfassen 103 HTML-Dateien zu 36 verschiedenen Aufsätzen. Beide zusammen, Meldungen und Aufsätze, vereinen mehr als 10.000
Hits. Das zeigt, dass die Besucher des Cyberfahnders nicht von
Fehlermeldungen abgeschreckt werden, sondern gezielt die angebotenen
Inhalte nachfragen. Das ist erfreulich. |
||||||||||||||||||||||||||||||||
T3 und mehrseitige Aufsätze | |||||||||||||||||||||||||||||||||
Tabelle links: Die am häufigsten im April aufgerufenen Aufsätze. Die Zahlen rechts außen sind die aus dem Vormonat. Positionen 4. und 6. gehören in der rechten Tabelle zur
StPO-Reform 2007. |
Tabelle rechts: Aufsätze, die aus mehreren Seiten bestehen. Positionen 2., 3. und 9. enthalten (oder sind) Einzelseiten, die
sich auch unter den T3 behauptet haben. |
|
|
|
Strategiewechsel | ||
Seither hat der Cyberfahnder tatsächlich ein neues Gesicht bekommen. Auf der Startseite werden die bedeutenden Titel hervorgehoben und darunter erscheinen die Meldungen links und die mehr hintergründigen Ausführungen rechts in ihrer zeitlich aktuellen Reihenfolge. Dieses Vorgehen hat mehrere Vorteile. Die Startseite ändert fast
jeden Tag ihr Erscheinungsbild und nähert sich damit den
Informationsportalen an, die von ihrer ständigen Aktualisierung leben.
In die Meldungen habe ich immer mehr auch die Veränderungen im Bestand
der Webseite als Neuigkeiten aufgenommen, so dass sich der Besucher schnell orientieren kann. |
"Große" Beiträge und Aufsätze sind immer wieder im Cyberfahnder erschienen und werden auch weiterhin folgen. Sie entstehen (vorwiegend an den Wochenenden oder spätabends) über Wochen hinweg, bis sie fertig sind. Ältere Beiträge verlieren dagegen ihre Gültigkeit. Die Meldungen eignen sich besonders gut dazu, die Neuerungen zu benennen und gleichzeitig auf die grundlegenden, aber durch sie überholten Änderungen zu verweisen. Ich habe deshalb seit Februar 2008 damit begonnen, nur ausnahmsweise überholte Beiträge zu aktualisieren und überall im Cyberfahnder das Entstehungsdatum voran stellen, um im Text auf die "alten" Ausführungen zu verweisen. |
|
Fehlerseiten | ||
Zwei Drittel der Fehlermeldungen wurden jedoch nicht als Seiten- oder Dateiabfragen registriert, sondern dürften technische Kommandos gewesen sein, wobei es sich wohl überwiegend um "Pings" handelte, die die Erreichbarkeit prüfen. Das wären dann etwa 2.800 Kontaktversuche von Hackerprogrammen im Monat, die erfolglos blieben. Danach verbleiben etwa 1.500 Dateiabfragen, deren vollständiger Link protokolliert wurde. Davon betrafen mehr als 700 Anforderungen Grafikdateien, die in Webseiten eingebunden sind, und mehr als 100 Anforderungen von Steuerungs- (css) und solchen Dateien, die willentlich nur vorübergehend ins Netz gestellt wurden. Als Rest verbleiben 706 Aufrufe von nicht (mehr) vorhandenen HTML-Seiten, die nun wirklich Frust verursacht haben können. Sie werden alle nicht vom Cyberfahnder selber verursacht (falsche interne Links), sondern kommen von außerhalb. Bei genauer Betrachtung werden alle angeforderten, aber nicht
vorhandenen Dateien mindestens zweimal erfasst. Sie betreffen - mit ganz
wenigen, aber ebenfalls erklärbaren Ausnahmen - den EDV-Workshop, der
seit 2004 nicht mehr gepflegt und im Herbst 2006 vom Hostspeicher
gelöscht wurde. Die Häufung, die sich darin ausdrückt, dass genau
zweimal im Monat die Abfrage erfolgt, lässt darauf schließen, dass ein
schlecht programmierter Spider einer Suchmaschine dahinter steckt, der einfach nicht
realisiert, dass die von ihm nachgefragte Seite nun wirklich nicht mehr
existiert. |
Fazit Die Einrichtung einer automatischen Fehlerseite erhöht die Abfragehäufigkeit deutlich und insbesondere dann, wenn ein URL ein Projekt betrifft, das eigentlich nicht mehr existiert (hier: EDV-Workshop). Die automatische Steuerung der Fehlerseite, die der Hostprovider regelt, könnte intelligenter sein, wenn er damit nicht jedes Netzkommando (ping, traceroute) und jede Grafikdatei beantworten würde. Dadurch entsteht unnötige Netzlast, die in ihrer Summe nicht unbeachtlich ist. Dass nach 1 1/2 Jahren von Suchroutinen immer noch nach Aktualisierungen nicht mehr vorhandener Dateien gesucht wird, ist auch kein Beweis für intelligentes Programmdesign dieser Suchmaschine, deren Namen ich nicht weiß. Auch sie verursacht - sowohl wegen ihrer Anfragen wie auch wegen der Antworten meines Hostproviders - völlig sinnlose Netzlast, die schließlich von den Netzbetreibern finanziert werden muss. Sie geben diese Kosten am Ende auf die Endverbraucher weiter, also an Sie und mich. Das ist wirtschaftlicher Unfug und muss beim besten Willen nicht
sein. Wo bleibt die Qualitätskontrolle, die das verhindert? |
|
Cyberfahnder | ||
|
© Dieter Kochheim, 11.03.2018 |