|
Cybercrime und Cyberwar |
|
Das Ende virtueller (T) Räume
1996 erklärte Barlow die Unabhängigkeit des Cyberspace.
Ein Irrtum. Er und seine akademische Hackerkultur haben die Cybercrime geduldet und gefördert.
WikiLeaks zeigt, wo die Grenzen des Cyberspace sind und wo sie schmerzhaft werden. |
|
Eine kurze Geschichte der Cybercrime
Die Meilensteine und die Entwicklungslinien der Telekommunikation, der Informationstechnik, der Wirtschaft und der Cybercrime werden in diesem Aufsatz beschrieben und verglichen. Die Cybercrime entwickelte sich vor allem in den letzten 20 Jahren und entwickelte organisierte Strukturen.
Zum Aufsatz Eine kurze Geschichte der Cybercrime. |
|
Auseinandersetzungen mit der Cybercrime
Im laufenden Jahr sind fünf Arbeitspapiere erschienen, die sich mit der Cybercrime auseinandersetzen.
Bestandaufnahmen und Verfeinerungen. |
|
Kommunikationstechnik und Cyberwar
27.06.2010: Das neue Arbeitspapier erklärt die bestehenden Formen der Kommunikationstechnik und leitet daraus die Methoden des Cyberwar ab. Sie beruhen auf der Cybercrime und werden erweitert von terroristischen und militärischen Erfahrungen und Strategien.
Download: Arbeitspapier Netzkommunikation
Download: Newsletter vom 27.06.2010: Cyberwar |
|
Arbeitspapier Cybercrime
Das Arbeitspapier berichtet über die Techniken und Erscheinungsformen der Cybercrime, dem Social Engineering und der Underground Economy.
Die seit 2007 erschienenen Aufsätze wurden überarbeitet und durch mehrere Beiträge ergänzt.
Download: Arbeitspapier Cybercrime |
|
Das Jahr der gezielten Angriffe
berichtet über das dritte Quartal 2010: Weniger Spam, mehr Malware, gezielte Angriffe und florierende Underground Economy. Ein Horrorbild. |
|
Mafia, Cybercrime und verwachsene Strukturen
Die Nacherzählung der Studie von Paget () in deutscher Sprache ist fertigt.
Sie liefert eine Fülle an Informationen und bietet damit eine Grundlage für die weitere Präzisierung der Arbeitspapiere im Cyberfahnder. Sie bestätigen meine Befürchtungen. |
|
Kriegsrecht im Internet
Das förmliche Kriegsvölkerrecht wird künftig den Cyberwar verbieten, worum sich die Söldner wenig kümmern werden. Daraus entsteht aber auch eine Verpflichtung der Staaten, gegen den Cyberwar anzukämpfen, wenn er von ihrem Territorium ausgeht.
Spannende Fragen im 5. Internet Governance Forum. |
|
das Schweigen der L@mmer
Bei mindestens 50 Mio. € Schäden durch die Cybercrime im Jahr 2009 würde man Aufregung und Betriebsamkeit in der Finanzwirtschaft erwarten. Die Banken bleiben aber merkwürdig still und erhöhen erkennbar nur die Kosten, die sie ihren Kunden berechnen. |
|
Anstieg der Internetkriminalität
Während das Gesamtaufkommen und vor allem die Gewaltkriminalität 2009 zurückgegangen ist, stieg nach den Zahlen des BKA die Internetkriminalität deutlich an (PKS 2009).
Den größten Anteil bilden Betrügereien. Das Skimming scheint aber die größten Schäden zu verursachen. |
|
Zero-Day-Exploits und die heile Hackerwelt
In der Underground Economy werden Schwachstellen für einen überraschenden Angriff teuer gehandelt. Auf das Zeitfenster zwischen der Entdeckung eines Exploits und dem Schließen der Sicherheitslücke kommt es nicht an, sondern darauf, vorausschauend den Missbrauch zu verhindern, so . |
|
Kampf ums Internet
Essay über den Kampf um Rechte, Geld und Freizügigkeit im Internet, über Lobbyblower, Verwertungsrechte, Textschnipsel, Zitate und Urheberrechte versus Informationsrecht. |
|
Internet-Reset
Forderungen des DBK zur Bekämpfung der Cybercrime - mit Unstimmigkeiten.
Über die überfällige Aufstellung der Strafverfolgung und der falschen Position zum Cyberwar. |
|
Datenschatten in der Überwachungsgesellschaft
Das Buch von Matthias Becker fragt nach den Gefahren und Reaktionen auf die offene Überwachung in öffentlichen Räumen, nach dem Überwacht-Sein und die unterschwellige Drohung, aus den persönlichen Spuren in der Informationsgesellschaft Schlüsse zu ziehen. |
|
Stuxnet spielt erst noch wie Nachbars Kampfhund
Die Malware kann Industrieanlagen steuern und zerstören.
Der kalte Cyberwar ist im vollen Gange. |
|
Basar für tatgeneigte Täter
Wie organisieren sich arbeitsteilige Täter in der Underground Economy? Über dreiste Crämer und Organisierte Internetverbrecher.
Mit Anhang: Publikationen zur Cybercrime |
|
neue Hacker-Boards schotten sich ab
G Data führt seinen Bericht über die Underground Economy fort.
Die Cybercrime-Szene wurde von der Strafverfolgung gegen das Elite-Forum zwar verunsichert, macht aber ungerührt weiter.
Das bekam auch PaySafeCard schmerzhaft zu spüren. |
|
sichere Zonenverwaltung im Internet
Einführung von DNSSEC.
Ein Bericht über die Adressensysteme im Internet. |
|
IP-Adressen ohne Beweiswert
Manipulierte Zieladressen im Internet.
Ein professioneller Angreifer mit tiefem Wissen und Zugriff auf Internet-Equipment kann die Identität eines Opfers vortäuschen. |
|
DoofPhishing
Tatort Internet mit eigenen Mitteln: Eine schlecht gemachte Spam-Mail offenbart beim genauen Hinsehen den Versuch, vergessene Internetstrukturen zum Verschleiern zu missbrauchen. |