Themen
Dienste
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 

Juli 2012

08.07.2012 duale Welt
zurück zum Verweis zur nächsten Überschrift Higgs und der Modus beim Spear-Phishing
 

 
Die Überschrift ist zusammen gesetzter Humbug und die Nachrichten aus der dualen Welt beginnen wie üblich mit ein paar Schlaglichtern:

 
 Lügen ist nicht mehr verboten
 Knackerwerkzeug
 Breitband-Politik in der Krise
 Staatstrojaner und private Auftragnehmer
 Diskussion über Urheberrechte auf kläglichem Niveau
 Erblassers Pfründe
 Entwarnung für den Cyberwar
 
 Spear-Phishing und die instinktorientierten Kontakte
 
 Angriffe und Malware
 
 Malware: Kernel-Schutz und Detektion von McAfee
 
 Modus Operandi
 
 fast sicher: Higgs-Boson entdeckt
 

Lügen ist nicht mehr verboten
08.07.2012 
 Das letzte Eiland der Wahrhaftigkeit im Internet ist verschwunden. Von nun an herrschen nur noch Lug und Trug:

Daniel AJ Sokolov, USA: Rhode Island schafft Strafen für Online-Lügen ab, Heise online 01.07.2012


Knackerwerkzeug
08.07.2012 
 Über legale Anwendungsfälle des Passwort-Crackers 1.7.9-jumbo-6 wird man eine Weile grübeln müssen. Immerhin:

John the Ripper knackt Office-Dokumente und nutzt GPU, Heise online 04.07.2012



Breitband-Politik in der Krise
08.07.2012 
 Vor 25 Jahren schrieb sich die EU-Kommission die Liberalisierung des Telekommunikationsmarktes auf die Fahnen. Richard Sietmann blickt in der auf die Entwicklungen zurück und kommt zu einem ernüchternden Schluss: Die Liberalisierung des Marktes hat dazu geführt, dass die ehemals bei der Telefontechnik führenden Länder heute bei der Breitbandtechnik hinterherhinken. Der Ausbau der Glasfasertechnik auf der "letzten Meile", wie er zuletzt in den neuen Bundesländern voran getrieben wurde, ist aus Kostengründen jäh abgebrochen worden. Nicht ganz unschuldig ist daran die DSL-Technik gewesen, die zunächst glasfaser-nahe Bandbreiten und Geschwindigkeiten versprach. Jetzt besteht ein Investionsstau bei der zukunftsträchtigen Versorgung per Glasfasern und kein Unternehmen ist bereit, das Risiko angesichts etablierter Konkurrenz einzugehen.

Ein ausführlicher und ernüchternder Bericht:
Richard Sietmann, Marktvertrauen. 25 Jahre TK-Liberalisierung – warum die Breitband-Politik in der Sackgasse steckt, c't 11/2012

 
 

Staatstrojaner und private Auftragnehmer
08.07.2012 
 Mit aufgewärmten Käse beginnt die kleine Anfrage der Linken vom 16.05.2012:
Nachdem am 8. Oktober des vergangenen Jahres durch eine Analyse des Chaos Computer Club e. V. (CCC) die massiven Eingriffsmöglichkeiten und Schwächen des sogenannten Staatstrojaners aufgedeckt worden waren, geriet die Vergabe von Aufträgen an Privatunternehmen zur Herstellung staatlicher Überwachungssoftware in die Kritik.

Auftragsvergabe an private Dienstleister im Bereich des Bundesministeriums des Innern, BT-Drs. 17/9545 vom 16.05.2012

Die Antwort der Bundesregierung ist weitgehend vertraulich. Den nicht geheimen Teil erörtert Detlef Borchers bei .

Detlef Borchers, Trojaner und stille SMS – ein lukratives Geschäft, Heise online 06.07.2012

Aufgrund von Aufträgen von der Zollfahndung soll die Firma Digitask gut verdient haben. Mit den von Borchers mitgeteilten Zahlen komme ich gerade einmal auf 166.957,42 € für 9 verschiedene Überwachungsmaßnahmen. Die Kostenstellen im Übrigen sind überschaubar und lassen eigentlich nur eine Frage aufkommen: Worüber regen sich die Kritiker eigentlich künstlich auf? Es handelt sich offenbar um einzelne Überwachungsmaßnahmen und selbst der Bundesbeauftragte für den Datenschutz hat anerkannt, dass jedenfalls die Anlässe zur Quellen-TKÜ in Strafverfahren immer nur die Formen der schweren Kriminalität betraf, für die die Vorschrift des § 100a StPO geschaffen wurde.

Quellen-TKÜ, 26.02.2012;
Straftatenkatalog

 
 

Diskussion über Urheberrechte auf kläglichem Niveau
08.07.2012 
 ...sagt Professor Thomas Hoeren gegenüber der DPA.

Christof Kerkmann, Experte: Debatte über Urheberrecht auf kläglichem Niveau, Heise online 06.07.2012

Derzeit gebe es in Deutschland "zwei Parallelwelten": Laut hörbar seien die Vertreter von Extrempositionen, die entweder eine Abschaffung des Urheberrechts forderten oder das Internet verteufelten und "eigenartige Pamphlete veröffentlichen". Dagegen werde die Fachdiskussion wenig beachtet. "Auf diesem Niveau kann es nicht weitergehen" ...

Wer hat sie nicht, seine Schwierigkeit mit der Neusprech und den beratungs- und wahrnehmungsresistenten Bessermeinenden, die nur zwei Meinungen kennen, die eigene und die falsche. Wo Politik in der Öffentlichkeit stattfindet, gibt es keine Zwischentöne und steht die Intelligenz bestenfalls auf Standby.

 
 

Erblassers Pfründe
08.07.2012 
  Nach ihrem Briefmarkensieg über Wikipedia klagt eine Loriot-Erbin gegen eine Biografie Vicco von Bülows.

Peter Mühlbauer, Attacke auf das Zitatrecht, Telepolis 06.07.2012

Loriot war häufig genial, manchmal albern ("das Bild hängt schief"), gelegentlich platt ("sie haben da was an der Lippe"), aber ganz überwiegend gut und unterhaltsam ("lassen Sie doch mal das Kind nach vorne", "Dicki, lass das"). Seine Steinlaus hat es bis in den Psychrembel geschafft, seine Zeichnungen wurden sogar auf Briefmarken gedruckt und genau die darf die Wikipedia - entgegen sonstigen Geflogenheiten - nicht mehr veröffentlichen. In dem jüngsten Unterlassungsstreit geht es darum, dass der Laudator zu viel zitiert, zu wenig kommentiert und die Grenzen zwischen Zitat und Auseinandersetzung zu ungenau gezogen habe.

Das sind nachvollziehbare Vorwürfe. Man kann die Hinterlassenschaften von Künstlern aber auch totschützen. Loriot, Heinz Ehrhardt und viele andere haben es verdient, in Erinnerung zu bleiben. Diese beiden Namen hebe ich hervor, weil sie mir wegen ihrer fein abgestimmten Sprache in Erinnerung geblieben sind. Deshalb fällt es mir nicht immer leicht, den Nachlassverwaltern die lauteren Motive abzunehmen.

 
 

Entwarnung für den Cyberwar
08.07.2012 
 In London hat die Konferenz "National Security 2012" stattgefunden und der Assistant Secretary General der NATO, Gábor Iklódy, hat Entwarnung gegeben:

Florian Kalenda, NATO nennt Cyberterrorismus "noch keine ernsthafte Bedrohung", ZDNet 04.07.2012

Das dürfte im Hinblick auf die terroristischen Bedrohungen sogar stimmen. Cyberwar ist jedoch nicht nur Cyberterrorismus, sondern auch echter Krieg und echte Kriegsvorbereitungen. Ich weiß nicht, wieviele logische Bomben schon liegen und wie weit die Vorbereitungen der verschiedenen Protagonisten gediehen sind. Die Äußerung hätte man sich sparen können - wenn nicht gerade ein unüberwindbares, böswilliges und tödliches Mikrofon im Weg war, das man nur mit beschwichtigenden Phrasen im Zaum halten konnte.
 

zurück zum Verweis Spear-Phishing und die instinktorientierten Kontakte

 

08.07.2012 
 Mit dem Begriff Spear-Phishing werden gezielte, also auf die Zielperson individuell abgestimmte Schnüffeleien bezeichnet. Insoweit bin ich ja auch bereit, den neuen Begriff in meinen passiven und sogar aktiven Wortschatz aufzunehmen. Er macht Sinn, weil er sich eindeutig vom gießkannenartig angewendeten Breitband-Phishing abhebt. Das ganze wird auch als Whaling bezeichnet und damit hört es bei mir mit der Akzeptanz auf.

Joachim Jakobs spricht bei jetzt auf das Register aktueller Cyber-Gefährdungen und -Angriffsformen vom BSI an ( aktuelle Gefährdungen, 28.01.2012) und hebt die individualisierten Angriffe hervor:

Joachim Jakobs, Vorsicht Facebook-Nutzer, Dummheit lässt sich automatisiert ausnutzen, Telepolis 04.07.2012

Jakobs verweist aber auch darauf, dass die Suchroutinen immer feiner werden, dass die Bots zunächst die im Web verfügbaren Daten - allen voran aus den sozialen Netzwerken - zusammen tragen und dann selbständig (ohne menschliches Zutun) den Kontakt aufnehmen. Ihre beliebteste Methode wird unter dem Begriff "Sex sells" behandelt und der Beitrag stellt ihn sogar an den Anfang des Textes. Ich finde den Begriff der "instinktorientierten Angebote" viel schöner. Auf ihn stieß ich 2008 ( instinktorientierte Online-Angebote, 23.01.2008), er ist zurückhaltender und bietet ein breiteres Spektrum der persönlichen Affinitäten, die zum Flirt zur Kontaktaufnahme ausgenutzt werden können.

Die personifizierten Angriffe wurden schon vor 2 Jahren vorhergesagt und die Beispiele und Hinweise, dass sie durchgeführt werden und wie sie durchgeführt werden können, häufen sich. Eine umgekehrte Spielart davon ist das Doxing, also die konzentrierte Veröffentlichung von persönlichen Daten, um eine Person wegen ihrer Eigenschaften, Handlungen oder Meinungen zur öffentlichen Zielscheibe zu machen und bei der Gelegenheit vielleicht auch zu beleidigen und zu verleumden, jedenfalls aber auch heftig zu verunsichern und zu ängstigen.

 
 

Derweil beteiligt sich Facebook an der Finanzierung eines westpazifischen Unterseekabels, um seine eigene Verfügbarkeit zu verbessern:

Facebook hilft beim Bau eines Unterseekabels im Pazifik, Heise online 06.07.2012
 

zurück zum Verweis Angriffe und Malware

 

08.07.2012 
hat sich die Malware Flame vorgenommen. Sie überwacht alle Schnittstellen der Kommunikation samt Mikrofon und Kamera und hat eine Besonderheit: Sie nutzt die Bluetooth-Schnittstelle (Nahfunk), um ihre Erkenntnisse an den Täter weiter zu geben, der sich allerdings in der Nähe aufhalten muss.

Flame auf der Spur, GData 15.06.2012

Weitere Einzelheiten gibt es nur auf Englisch:
Flame / Flamer / Skywiper – Most complex/sophisticated malware ever found? GData 05.06.2012

 Die Meldungen über neue Anriffe reißen nicht ab:

Experimentelle Studie über ein Rootkit, das im Netz verankert ist:
Christian Klaß, Forscher zeigen ausgeklügelten Angriff auf Android, golem.de 03.07.2012.

Phishing-Angriff per E-Mail auf Amazon-Nutzer:
Phishing-Angriffe auf Verified by Visa und SecureCode, Heise online 02.07.2012.

Die Sparkasse überprüft die Bestelldaten:
Virenflut statt Geldregen, Heise online 03.07.2012.

Noch einmal :
Abnehmen 2.0: Fatburner-Spam nutzt gekaperte GMX-Konten, GData 06.07.2012

Auch an der Botfront tut sich was:

Zunächst ist der ...
Quellcode vom Erpresser-Bot Zemra aufgetaucht, Heise online 03.07.2012.

So richtig genial ist der "Kampfroboter" nicht, verfügt aber über die wichtigsten Grundfunktionen. Der Betreiber von easysurfer.me hat gleich auch die Backdoor zum C & C-Server des Botnetzes zur Verfügung gestellt.

Microsoft - das sage ich ohne Häme - kämpft gegen Botnetz-Betreiber und andere Spam-Schleudern. Jetzt hat das Unternehmen die - schon inhaftierten - Betreiber des Zeus-Botnetzes identifiziert:

Microsoft will Betreiber des Zeus-Botnetzes identifiziert haben, Heise online 03.07.2012

Richtige Knaller sind diese Meldungen nicht. Ich will sie auch nicht kleinreden, zumal sowohl GData wie auch Microsoft einigen Aufwand investieren, um der Malware und ihren Anwendern entgegen zu treten. Das stärkt auch die Hoffnung, dass wir nicht auf verlorenen Posten gegenüber der Cybercrime stehen. Die einzelnen Erfolge sind - wahrscheinlich - teuer erkauft und zeigen, dass die Verfolgung der Cybercrime einen richtigen Einsatz und Aufwand verlangt. Sie zeigen aber auch, dass Erfolge möglich sind, und das macht Hoffnung!
 

zurück zum Verweis Malware: Kernel-Schutz und Detektion von McAfee

 
 

08.07.2012 
 Im Rahmen meiner Betrachtung der Gegenstände und Dimensionen der Cybercrime und dem Arbeitspapier "über das Verschwinden der Cybercrime" habe ich auch die Prozesse beschrieben, die beim Starten (Booten) eines üblichen PCs stattfinden. Dieselben Mechanismen beschreibt jetzt McAfee in einer Werbeschrift für sein Produkt "Deep Defender". Das Programm erzwingt zunächst seinen eigenen Start und überwacht dann den Ablauf und die Integrität der Boot-Treiber. Dort heißt es auch sinngemäß:

Rootkits ändern häufig die Registrierungsschlüssel. McAfee sperrt  bestimmte Registrierungsschlüssel, damit die Ladereihenfolge nicht geändert und der eigene Agent immer vor anderen Code geladen wird. Das garantiert, dass der "DeepSAFE" den Ladevorgang überwacht, jeden Treiber überprüft und verhindert, dass andere Treiber den  DeepSAFE-Agent gefährden oder abschalten. Dazu muss das Rootkit noch nicht bekannt sein, weil nur die Ladereihenfolge und die Integrität der Standarddateien von Bedeutung ist.

Normalerweise versuchen die Rootkits, den Treiber der Malware im Kernel, also im systemnahen Kernbereich des Betriebssystems zu verstecken. Dagegen wird der Treiber zunächst anhand einer White- (bekannt und ungefährlich) und einer Blacklist (bekannt und gefährlich) geprüft. Wenn er unbekannt ist, beobachtet der "DeepSAFE-Agent" die Aktivitäten des Treibers und setzt ihn bei Auffälligkeiten in Quarantäne und auf die Blacklist, so dass sein Neustart von vornherein verhindert wird. Danach muss das System neu gestartet werden.

 Die in dem englischsprachigen Whitepaper beschrieben Szenarien sind ganz spannend und bestätigen die Funktionsabläufe, die ich mit meinen einfachen Worten beschrieben habe, aus der Perspektive, die Basis-Malware abzuwehren.


IuK-Strafrecht: Zwischen Herzschrittmacher und Internet, 24.06.2012
Mikro- und Makrodimensionen der Informationsverarbeitung, 24.06.2012
Dieter Kochheim, Automatisierte Malware, April 2012

  McAfee, Root Out Rootkits. An inside look at McAfee® Deep Defender, 30.05.2012
 

zurück zum Verweis Modus Operandi

 

08.07.2012 
 Woran erkennt man den Serientäter? Am gleichen Vorgehen, also am Modus Operandi, ist die in Polizeikreisen weit verbreitete Meinung.

So werden schnell alle Feuer in Papiercontainern in einer Region zu Serientaten, weil schlicht und einfach ein Papiercontainer gebrannt hat. Das kann sich auch auf den Tatgegenstand beziehen: Alle Diebstähle von Zigaretten in Einzelhandelsläden werden zur Serie, weil Zigaretten gestohlen wurden. Oder alle Wohnungseinbrüche, weil die Täter durch die Wohnungseingangstür einbrachen.

Es gibt feine Täterhandschriften, wenn sie zum Beispiel mit roher Gewalt in Gaststätten einbrechen und dann mit filigranem Handwerk die Geldspielautomaten öffnen und das Spielgeld klauen. Oder wenn sie spezielle und seltene Werkzeuge zur Tatausführung nutzen, immer wieder ungewöhnliche Gegenstände stehlen oder andere markante Spuren hinterlassen.

Der Modus als solcher sagt gar nichts aus, wenn er allgemein ist und sogar Ausdruck einer kriminellen Mode sein kann, die sich verschiedene Täter im Knast, ihrer Szene oder in öffentlichen Quellen angeeignet haben.

Im Zusammenhang mit der Analyse von Serienmerkmalen bei sexuell assoziierten Gewaltdelikten hat eine Studie des BKA 2011 bei den Modus Operandi und "Täterhandschriften" festgestellt:

Dabei wird aber übersehen, dass diese Modelle in der Praxis häufig gescheitert sind, weil damit keine adäquaten Modelle für die Zuordnung des registrierten Verhaltens bereit gestellt werden konnten. Der Praktiker konnte sich so nie sicher sein, ob es sich bei dem festgestellten Verhalten um den Modus Operandi oder die Handschrift handelte. Für eine erfolgreiche Serienzusammenführung waren derartige Ansätze daher zu unscharf und hinterließen immer ein hohes Maß an Unsicherheit im Hinblick auf die Fragestellung, ob die richtigen Entscheidungen im Rahmen der Recherchen getroffen wurden.

Ulf Meinert, Otmar Lenertz u.a., Analyse von Serienmerkmalen bei sexuell assoziierten Gewaltdelikten, BKA 11.03.2011


Weniger spektakulär, aber handwerklich solide und strukturiert ist eine etwas ältere, beim BKA veröffentlichte Studie geraten:

Harald Dern, Heinz Erpenbach u.a., Qualitätsstandards der Fallanalyse für die Polizeien des Bundes und der Länder, BKA 11.05.2010
 

zurück zum Verweis fast sicher: Higgs-Boson entdeckt

 

Quelle: CERN

 

08.07.2012 
 Am 03.07.2012 verkündete das Europäische Beschleunigerzentrum CERN die Entdeckung eines neuen Elementarteilchen, bei dem es sich um das bereits 1964 von Peter Higgs und anderen Forschern vorhergesagte "Higgs-Boson" handeln kann. Im Standardmodell der Teilchenphysik ist es für die Masse der Materie verantwortlich. Erst ein leistungsfähiger Teilchenbeschleuniger, wie er vom CERN betrieben wird, ermöglichte den Nachweis, weil das vorhergesagte Teilchen eine mehr als 114-fache Masse als die Bausteine im Atomkern haben würde (Protonen und Neutronen; zum Größenverhältnis siehe rechts).

 Die Wahrscheinlichkeit für einen Irrtum liegt bei 0,000057 Prozent und dennoch halten sich die Forscher zurück (Eidemüller): Es könnte sich auch der unwahrscheinliche Fall ereignen, dass das gefundene Objekt ein bislang unerwartetes Teilchen ist und nicht das Higgs-Boson. Im Lauf dieses oder der nächsten Jahre hofft man, dies mit weiteren Daten ausschließen zu können.


Dirk Eidemüller, Neues Teilchen - Historischer Tag für die Physik, Wissenschaft aktuell 04.07.2012

Ben Schwan, "Gottesteilchen" wird real, Technology Review 04.07.2012

Harald Zaun, Wie das Higgs-Feld auf die kosmische Inflation einwirkte, Telepolis 11.07.2012

Dirk Eidemüller, Die Mondlandung der Teilchenphysik: ein Hintergrund, Wissenschaft aktuell 11.07.2012
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018