Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
November 2010
06.11.2010 Meldungen
07.11.2010    
zurück zum Verweis zur nächsten Überschrift genialer Betrüger lügende Chefs

 

10-11-08 
Die Rede ist von dem 1898 verstorbenen John Keely, der geheimnisvolle Maschinen baute, die angeblich mit Äther - seinerzeit mochte man noch nicht an ein echtes Vakuum glauben und dachte an eine solche Essenz im leeren Raum, durch die "Disintegration von Wasser" oder andere merkwürdige Eigenschaften der Materie angetrieben wurden. Mit Wortgewalt und bombastischen Demonstrationen seiner handwerklich feinen Maschinen schaffte es Keely, Anhänger und Geldgeber um sich zu scharen. Erst nachdem er im Alter von 71 Jahren verstarb, wurden in seinem Haus eine Maschine für Druckluft und in verschiedenen Wänden Magneten entdeckt. Deren Betrieb erklären die mystischen Eigenschaften, die Keely seinem staunenden Publikum präsentierte.

Der Autor des spannenden Aufsatzes ist Klaus Schmeh (1), der sich bereits einen Namen im Zusammenhang mit der Kryptologie und der Enigma-Maschine gemacht hat (2).
 

10-11-09 
Die Meldung (3) nennt nur zwei Beispiele für verräterische Wortwahlen, die lange bekannt sind. Das gehäufte und getonte Verwenden des Wortes "Wir" zeigt eine innere Distanz des Verwenders und sein Abwenden von der Verantwortlichkeit an. Verwendet der Sprecher übertreibende Adjektive anstelle von Fakten, entlarvt er sich damit, dass er von dem, was er sagt nicht überzeugt ist.

Das wäre keine Meldung wert. Zu ihr gibt es jedoch eine köstliche Bilderstrecke, die sich den schlimmsten Berater-Phrasen widmet (4). Die Beispiele reichen vom schlechten Deutsch über falsche Übersetzungen aus dem Englischen bis hin zu Begriffen, die Fachlichkeit suggerieren, aber Banalitäten meinen, wie "Line of Business", "quick wins" oder der Dauerbrenner "proaktiv".
 

zurück zum Verweis Abmahnung wegen Beschwerde

 

10-11-10 
Das moderne Beschwerdemanagement kanalisiert die Kundenanfragen möglichst so, dass sich noch mit der Beschwerde Geld machen lässt. Das beginnt bei den Webauftritten, die keine postalische Adresse, Faxnummer oder Mailadresse angeben, sondern nur ein Formular bieten, in dem möglichst viele persönliche Daten abgefragt, die automatisch in Datenbanken eingepflegt werden, und in deren Anschluss man sein persönliches Begehren formulieren darf. Mit den Adressen könnte man dann nett Handel treiben.

Noch genialer ist die Unsitte, bestimmte Support-Dienste nur unter teuren Servicenummern anzubieten. Eine besondere Variante davon hat vorgestellt (5). Kurz gesagt: Ein Kunde der Fluggesellschaft British Airways hat von deren Callcenter - Flyline - eine E-Mail bekommen, womit sein Heimflug abgesagt wurde. Er sitzt zunächst 'mal in Indien fest und findet im sozialen Netzwerk Xing die Profile von vier Flyline-Mitarbeitern, die er kontaktiert. Tatsächlich wird ihm geholfen.

Wieder zuhause erhält er eine anwaltliche Abmahnung - Streitwert 25.000 € - weil er den eingerichteten und ausgeübten Gewerbebetrieb von Flyline dadurch geschädigt habe, dass er nicht die 0180-Nummer des Callcenters, sondern die internen Kommunikationswege der Mitarbeiter für seine Zwecke missbraucht habe.

Unabhängig von diesem Fall: Der typisch deutsche Abmahnwahn treibt nicht nur Blüten, sondern viele geile Triebe (6). § 238 StGB könnte deshalb einen neuen Absatz 2 gebrauchen:

(2) Ebenso wird bestraft, wer in eigenem oder fremden Namen einem Menschen beharrlich oder mehreren Menschen mit haltlosen Forderungen nachstellt. Das Gericht kann von einer Strafverfolgung absehen, wenn der Täter eine strafbewehrte Unterlassungserklärung im Unterlassungsregister hinterlegt.

Die Einzelheiten wie Tilgungsfristen, Berufsverbot, Gebührenordnung usw regeln ein besonderes Gesetz.
 

10-11-11 
Suchmaschine für den Cyberwar
Die Suchmaschine Shodan sucht gezielt nach Begriffen zum Aufspüren verwundbarer Systeme, indem sie die Banner von Web-, FTP-, SNMP-, SSH- und Telnet-Servern auswertet (7). Darin befinden sich auch Hinweise auf - häufig veraltete - Programmversionen, die noch im Einsatz sind.

Die deutschen Atomkraftwerke sind sicher!
Antworten der Bundesregierung zum Computerschadprogramm stuxnet (8).

der neue Perso
Eingehend und wohlwollend setzt sich Jürgen Kuri in der mit dem neuen Personalausweis auseinander (9).

Injektion mit Java
: Onlinekriminelle setzen für die Verbreitung von Schadcode stärker als in den vergangenen Monaten auf Sicherheitslücken in Java (10).

Facebooĸ Securiƚy
Bislang abstrakte Warnungen, mit kyrillischen Schriftzeichen könnte über die Herkunft einer E-Mail oder Webseite getäuscht werden, bestätigt : Über Facebook erhalten Nutzer eine Nachricht, die angeblich von Facebook Security gesendet wurde. In Wahrheit ist der Absender jedoch eine täuschend echt aussehende Fälschung (11).

zurück zum Verweis Anmerkungen
 


(1) Klaus Schmeh, Wundermaschinen, die nie funktionierten, telepolis 30.10.2010

(2) Geschichte der Geheimdienste und der Verschlüsselungstechnik, 24.11.2007;
Verschlüsseln und Knacken, 09.08.2008;
unlesbare Texte, 08.10.2008;
brave neue Welt, 03.03.2009;
geheime Bibel-Botschaften, 31.07.2009.

(3)  So entlarven Sie lügende Chefs, tecchannel 30.10.2010

(4) Die schlimmsten Berater-Phrasen, tecchannel 30.10.2010
 

 
(5) Peter Mühlbauer, Unterlassungserklärung wegen Kontaktaufnahme via Xing, Telepolis 07.11.2010

(6) Gemeint ist der deutsche Wortursprung, siehe: Wiktionary, geil.

(7) Angreifer nehmen Industriesteuerungen im Internet aufs Korn, Heise online 03.11.2010

(8) Antwort der Bundesregierung ... Computerschadprogramm stuxnet, BT-Drs 17/3388 vom 22.10.2010

(9) Jürgen Kuri, Der Internet-Ausweis.
Personalausweis mit elektronischer ID und Signatur
, c't 23/2010

(10) Thorsten Urbanski, Schadcode-Barometer zeigt auf Sturmm/a>, G Data 05.11.2010

(11) Kathrin Beckert, Trickreiche Facebook-Nachricht führt zu Datenklau, G Data 02.22.201
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018