Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
April 2011
09.04.2011 duale Welt
     
zurück zum Verweis zur nächsten Überschrift Nachrichten aus der dualen Welt
 
 Schattenwirtschaft (Studien von McAfee)
 Spitzenreiter Deutschaland (Studie von Symantec)
 Selbstdarstellungen vom Security-Basar
 Gruselmeldungen
 RSA-Hack
 Botnetze und Hacktivismus
 mutige neue Welt
 Fazit
 
 IT in Zahlen
 Quellenkritik an Heise
 sehr witzig
 
 kein privater Auskunftsanspruch
 Justiz auf einem Blick
 
 Domainzahlen im März 2011
 Chinas Fall
 

09.04.2011 
Eine der Attraktionen auf der diesjährigen Industriemesse in Hannover war die Möwe von der Firma FESTO: Der künstliche Leichtbau-Vogel simuliert den Vogelflug fast perfekt, startet und landet selber und ist so konstruiert, dass er Auftrieb, Vortrieb und Steuerung allein mit seinen ausgeklügelten Flügeln und dem beweglichen Schwanz bewirkt (1). Inzwischen ist auch das Militär interessiert, zumal der 450 Gramm leichte "Smart Bird" in der Luft kaum von einer echten Silbermöwe unterschieden werden kann. Die genetische Abstammung des männlichen Menschen vom Spielkalb schlägt bei solchen Gelegenheiten durch und auch die zeigt sich beeindruckt (2).

Wir sprechen von der "dualen Welt", in der sich die natürliche Realität und der Cyberspace immer weiter durchdringen und eine Einheit bilden (2a).

Die Nachrichten aus der dualen Welt erinnern in der Präsentationsweise an die ersten Meldungen im Cyberfahnder. Sie erschienen hintereinander weg und befanden sich monats- und später zweiwochenweise in einer gemeinsamen Datei.

Die neuen Nachrichten sind eher ein Magazin und haben eine innere Struktur und Gliederung. Der größte Teil führt uns durch die aktuellen Entwicklungen in der dualen Welt und deshalb von der analytischen Betrachtung der Cybercrime über ihre  jüngsten Erscheinungen bis hin zum  Hacktismus und den  (para-) militärischen Großprojekten.

Die folgenden Kapitel widmen sich einzelnen Fragen und schließen mit den  Domainzahlen im März 2011.
  

 
 
 

Das hier vorgestellte Nachrichtenmagazin löst die Meldungen ab, die bislang zufällig einander folgten. In ihm können neue Nachrichten eingefügt, andere ergänzt und aktualisiert werden. Das trägt dem Umstand Rechnung, dass der Cyberfahnder kein Portal für aktuelle Nachrichten und kein Ticker sein muss. Er hat seine Bedeutung wegen der Auswahl und Kommentierung der wichtigsten Meldungen und ihrer Zusammenhänge. Und wie man sieht, sind auch hier mehr als 60 Fußnoten mit Verweisen zu anderen Stellen im Cyberfahnder (27) und zu äußeren Quellen (37) zusammen gekommen.

Das Magazin ist ein Versuch, der zunächst einmal fehlgeschlagen ist, weil ich gehofft hatte, weniger Aufwand treiben zu müssen. Binnen weniger Tage sammelten sich die Fundstücke und Quellen und verursachten einen präsenten Druck zur Abarbeitung.

Der zweite Aspekt des Versuchs scheint hingegen durchzugreifen: Der Verzicht auf die kleinteilige aktuelle Veröffentlichung fördert den Gesamtblick auf Erscheinungen und Entwicklungen in der dualen Welt. Darin steckt ein Qualitätsgewinn.

Ich hoffe, Sie, meine Leser, sehen das genau so!

Ihr Cyberfahnder
 

zurück zum Verweis Schattenwirtschaft Spitzenreiter Deutschland

 

07.04.2011 
Die Studien von McAfee liefern mir das wichtigste Basiswissen für die Erscheinungsformen und Entwicklungen der Cybercrime (3). Die jüngsten haben aber am Biss etwas nachgelassen. Das galt zuletzt für den Rückblick auf 10 Jahre Cybercrime  (4) und jetzt für die Auseinandersetzung mit der Schattenwirtschaft (5).

Sie widmet sich dem richtigen Thema und lässt verschiedene Fachleute zu Wort kommen, die sich zur Industriespionage, erlittenen Angriffen und der Abwehr äußern. Damit greift sie die seit zwei Jahren im Raum stehende Prognose auf, dass sich die Kriminalität verstärkt und gezielt auf Unternehmen und ihre Betriebsgeheimnisse konzentrieren werden. Das haben sie getan, wie McAfee mehrfach nachgewiesen hat: Zunächst im dritten Quartalsbericht für 2010 (6), der sich besonders auch mit Stuxnet auseinander setzt (7), und mit den Berichten über Aurora (8) und Night Dragon (9). Sie haben mich zu dem Schluss geführt, dass die kriminellen und zivilen Auseinandersetzungen im Internet zu eskalieren beginnen (10).

Dagegen wirkt die neue Studie glatt, zurückhaltend und zu wenig perspektivisch. Das wird man wohl erst wieder vom nächsten Quartalsbericht erwarten können.
 

07.04.2011 
Deutschland ist der bevorzugte Logistikstandort für Cyberkriminelle, titelt Heise (11) und nimmt damit Bezug auf eine junge Studie von Symantec (12): 473.480 unterschiedliche bot-infizierte Computer wurden in 2010 ausfindig gemacht - jeder fünfte europäische Bot-Computer steht hierzulande. Im Durchschnitt waren pro Tag 1.946 Bots aktiv. Damit ist Deutschland der bevorzugte „Logistikstandort“ für alle, die Viren, Phishing-Mails oder Spam verbreiten. Ebenso bleibt die Bundesrepublik EMEA-weit auf dem zweiten Platz nach dem Vereinigten Königreich bei Schadcodeaktivität. Zudem klettert Deutschland auf den zweiten Platz bei Phishing-Aktivitäten (2009: Platz 6) und der Verbreitung von Trojanern (2009: Platz 5). (13)

Heise ergänzt: Deutschland sei für Cyberkriminelle ein bevorzugter Logistikstandort, wenn es um die Verbreitung von Viren, Phishing-Mails oder Spam geht. Möglicherweise ist dies auf die gute Internetinfrastruktur und die im Schnitt höhere Belastbarkeit deutscher Bankkonten zurückzuführen. (14)

Das ist auch das Ende der Neuigkeiten. Die beiden anderen Zwischenüberschriften in der -Bekanntmachung beklagen "Mobile Plattformen rücken ins Visier" und "Das Jahr der gezielten Angriffe". Diese Aussage traf McAfee bereits im Vorjahr.

Es ist erfreulich, dass sich Symantec zur Entwicklung der Malware äußert und damit andere Quellen bestätigt und unterstützt. Die Chance, auch etwas über ihre Hintergründe, Akteure und Strukturen zu sagen, wurde jedoch vertan.
 

zurück zum Verweis Selbstdarstellungen Gruselmeldungen

 

08.04.2011 
Der Security-Basar ist schnelllebig und die etablierten Sicherheitsunternehmen in diesem Bereich müssen sich im Gespräch halten, um ihre Produkte zu verkaufen. Da ist nichts Böses dran, solange nicht nur die Gefahren dämonisiert werden, sondern auch Analyse betrieben und dem geneigten Beobachter Material an die Hand gegeben wird, das er seinerseits bewerten und zu einer Gesamtschau nutzen kann.

Einen solchen Nutzwert haben nach meiner Einschätzung vor allem die Publikationen von McAfee und mit deutlichem Abstand die von GData, wobei es um GData sehr und zu ruhig geworden ist. Seine Warnungen vor April-April-Spams (15) und vorher über befürchtete Datendiebe während der CeBIT (16) sind bemüht und flach und nicht wirklich innovativ und hilfreich. Das war mal anders. GDatas Berichterstattung über die Innenleben von Hackerboards sind legendär (17).

Betrachten wir die relative Ruhe als Verschnaufpause und werfen einen Blick auf die aktuellen Meldungen über das digitale Böse in der Welt.
 

07.04.2011 
... bleiben häufig flach, zum Beispiel von Websense: Hunderttausende gehackter Webseiten sollten Scareware verbreiten (18). Das Phänomen, dass gefälschte Sicherheits- bzw. Virenschutzsoftware in den Umlauf gebracht wird, hat McAfee drastisch im Vorjahr gemeldet (19). Das war nicht die erste Meldung (20) und Ende 2010 folgte dazu bei eine beachtliche Studie (21).

gibt einen (knappen) Report mit Streiflichtern, also kurzen Meldungen, die es nicht zu richtigen Meldungen geschafft haben (22).

Kaspersky setzt nach: Die Infiltration für die Malware erfolgt in einfachen Textfeldern und die Starter werden verschlüsselt in Steuerskripten für die Darstellung von Webseiten abgelegt (23). Diese Cascading Stylesheets - CSS - dienen eigentlich nur dazu, die Standards der Gestaltung wie Schriftart und -größe, Hintergrundfarben und Formate festzulegen und sind deshalb besonders praktisch, weil nur die CSS-Dateien gepflegt werden müssen und nicht jede Webseite einzeln.

Auf Angriffe gegen Handys und das mTAN-Verfahren geht auch F-Secure ein (24). Zwar ohne den nationalen Bezug hatte darauf schon McAfee im dritten Quartalsbericht 2010 hingewiesen (25).
 

zurück zum Verweis RSA-Hack Botnetze und Hacktivismus

 

07.04.2011 
Schuld an dem RSA-Hack (26) war der Flash-Player (27). Heise führt dazu aus: Laut RSA wurden insgesamt zwei Varianten infizierter Mails mit dem Anhang "2011 Recruitment plan.xls" über zwei Tage an eine Gruppe von RSA-Mitarbeitern verschickt, wovon einer die Mail aus seinem Spam-Ordner herausholte und öffnete. Mit dem Exploit installierten die bislang unbekannten Angreifer das hinlänglich bekannte, frei verfügbare "Fernwartungstool" Poison Ivy. Mit dem Tool gelang es dann, Zugangsdaten zu Servern auszuspähen, sich dort anzumelden und (durch weitere Schwachstellen) an höhere Rechte zu gelangen. So arbeiteten sich die Eindringlinge allmählich vor, bis sie schließlich auf die für sie interessanten Systeme Zugriff hatten.

Die Erkenntnis daraus ist: Die Angriffe werden tatsächlich individueller und gezielter, die Exploits (Schwachstellen) kombiniert und konsequent missbraucht. Der RSA-Hack zeigt, dass vor allem die E-Mail-Flanke geschützt werden muss. Es hat ausgereicht, dass ein einziger E-Mail-Anhang den Zugang zum gesamten Firmennetz geöffnet hat. Einen Schritt weiter ist nur der Night Dragon gegangen, der aus dem Inneren des Firmennetzes durch die VPN-Tunnel auf die mobilen Endgeräte der führenden Mitarbeiter zugegriffen hat.
 

08.04.2011 
Botnetze sind die mächtigsten Werkzeug der Cybercrime (28) und unlängst hat Microsoft dafür gesorgt, dass eines davon, Rustock, abgeschaltet wurde (29). Jetzt geht die Jagd auf die Hinterleute los (30) und es sollen wirklich nur ein paar sein.

Das Hacker-Kollektiv Anonymous (31) hat sich als neue Qualität im zivilen Netz-Militarismus erwiesen. Sein jüngstes Ziel ist Sony und der Anlass die justizielle Verfolgung von zwei Hackern, die den Kopierschutz der Playstation 3 geknackt haben sollen. Anonymous wirft dem Unternehmen vor, das Justiz-System zu missbrauchen, um Informationen über die Funktionsweise ihrer Geräte zu unterdrücken (32). Der Angriff erfolgte auf zwei Weisen: Während die OPSony Domains und Webseiten von Sony angreifen will, wurde OPRecon dazu ausgerufen, persönliche Informationen über Sony-Mitarbeiter, deren Familien, Anwälte und mit den Fällen gegen George Hotz und Alexander Egorenkov betrauten Richtern zu ermitteln (33). Nach Protesten aus der Spielerszene wurde die OPSony wieder zurückgefahren. Nichts für ungut, Kollegen!

Während dessen hat Wikileaks (34) erneut die USA gefußsteppt (35): Die Botschafterin in Ecuador musste demissionieren, weil sie ausweislich der diplomatischen Depeschen dem Staatschef Correa Mitschuld an der Korruption im Polizeiapparat gegeben hatte (36).
 

zurück zum Verweis mutige neue Welt Fazit
 
Eingebettete HTHs liefern dem Entwickler Kontrolle der Hardware bereits auf der untersten Ebene für ihre Ausnutzung nach der Fertigung (...) Der neue HTH Einbettungsansatz hat niedrige Unkosten, ist effektiv und ist schwierig zu detektieren bzw. zu entfernen. Wir unterstreichen, dass Diagnose und Isolierung von HTHs eine bestehende Herausforderung für die Forschung ist. (40); Zitat bei
 

09.04.2011 
Auch die zivilgesellschaftliche Aufrüstung geht weiter. Für 1 Milliarde US-$ will das FBI eine multimodale biometrische Datenbank aufbauen, die in der Lage sein soll, die gespeicherten biometrischen Daten (37) aus 18.000 Strafverfolgungsbehörden zu verknüpfen und binnen 10 Minuten eine Identifikation zu ermöglichen (38).

Ein anderes Großprojekt plant die Forschungsagentur des amerikanischen Verteidigungsministeriums (DARPA): Cybergenom (39). Das Ziel ist es, jedem digitalen Artefakt eine einzigartige Kennung zu verschaffen, so dass jeder Computer, jedes Mobiltelefon, jeder Chip, jedes Dokument und jede E-Mail einen eindeutigen Fingerabdruck trägt, die es erlauben, ein Dokument bis zum Verfasser oder zum Käufer zu verfolgen. Möglich würde das durch schon bei der Produktion von elektronischen Bauteilen eingebaute Trojaner, die automatisch ihre Kennung melden (40). Die Rede ist von Hardware Trojanische Pferde - HTH. Sie erlauben dem Produzenten, jederzeit die Fernkontrolle des Chips zu übernehmen und für eigene Zwecke zu verwenden.

Hierzulande reden wir vom Datenschutz, der informationellen Selbstbestimmung und die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (41). ...
 

09.04.2011 
Die Akteure in der dualen Welt bleiben rührig. Das gilt vor allem für die kriminelle Szene, die von den Sicherheitsunternehmen, die im Gespräch bleiben und ihre Produkte verkaufen wollen, recht gut wegen ihrer Erscheinungsformen beobachtet wird. In aller Regel ist es McAfee, von wo auch Namen und Erfolge bei der Verfolgung gemeldet werden.

Verhältnismäßig still verhält sich Microsoft und schlägt gelegentlich und richtig zu. So wurde auf Betreiben dieses Unternehmens das Rustock-Botnetz ein für alle Mal abgeschaltet. Die Betreiber oder die Konkurrenz werden die Marktlücke wieder füllen, Malware verteilen und neue Botnetze aufbauen oder verstärken. Das vor allem auch in Deutschland, wie wir von Symantec wissen.

Dennoch ist die Aktion ein beachtlicher Erfolg, der der Cybercrime Grenzen aufzeigt und signalisiert, dass die Zivilgesellschaft nicht alles hinzunehmen bereit ist. Ein gutes Signal.

McAfee hat mit der neuen Studie zur Schattenwirtschaft mit der Industriespionage nur einen ihrer Aspekte angesprochen. Ganz wesentlich sind und kaum beachtet werden die grauen Bezahlsysteme (42), die munter die weltweiten Geld- und Schwarzgeldströme leiten. So werden aus WebMoney-Guthaben Vouchers von PaysafeCard oder ucash und daraus verfügbares Buchgeld für eine Kreditkarte auf Guthabenbasis. Mit ihr kann die Beute aus dem Geldautomaten an der nächsten Ecke gezogen werden.

An dem System verdienen vor allem auch die virtuellen Wechselstuben, die die Werte aus dem einem Verrechnungssystem in das andere übertragen. Mindestens vier sind mir unlängst genannt worden und ich werde sie nicht nennen. Die holpernden und fragwürdigen virtuellen Systeme, die ich 2007 angesprochen habe (43), sind längst den stabilen Strukturen der Schattenwirtschaft gewichen.
 

zurück zum Verweis IT in Zahlen Quellenkritik an Heise
 
  Byte Größenordnung
Kilobyte - kB 103 Dokument
Megabyte - MB 106 E-Book
Gigabyte - GB 109 DVD, digitaler Film
Terabyte - TB 1012 große Festplatte
Petabyte - PB 1015 Videospeicher von Sony
Exabyte - EB 1018 weltweite Speicherkapazität
Zettabyte - ZB 1021 Datenverarbeitungsmenge 2008
Yottabyte - YB 1024 die nächste Hürde

 

08.04.2011 
Verlassen wir die Cybercrime und widmen uns der Statistik und den großen Zahlen.

Laut BITKOM nutzen 79 Prozent aller Bundesbürger täglich einen Computer (44). In der Altersgruppe der 14- bis 29-jährigen sind es sogar 98 Prozent. Ein Drittel der Erwachsenen bis 29 Jahre sind Intensivnutzer, die im Durchschnitt täglich 5 Stunden am PC verbringen.

Schon 2008 wurden weltweit von 27 Millionen Servern 9,57 Zettabyte Daten verarbeitet, ohne dass sie auf Dauer gespeichert wurden (45). Die gegenwärtige Speicherkapazität aller verfügbaren Speichermedien beträgt etwa 295 Exabyte (46). Wirklich große Hostprovider können Daten im Petabyte-Bereich speichern und verwalten (47).

Die genannten Zahlen lassen sich nicht mehr begreifen und die bemühten Beispiele anhand gestapelter CD-ROMs bis zum Mond oder ausgedruckter Bücher bis zum nächsten Sonnensystem sprengen jedes Vorstellungsvermögen. Meine Hinweise auf die Größenordnungen sind deshalb etwas zurückhaltender und weniger spekulativ.
 

07.04.2011 
Gelobt sei der Heise-Ticker (48). Seine Meldungen bieten die breiteste Quelle für die soliden Einzelheiten der aktuellen Cybercrime. Sie trennen nicht immer genau zwischen Nachricht und Kommentar und das macht nichts - ich wäre der Letzte, der das kritisieren dürfte.

Dabei ist der Heise-Ticker auch nicht ganz frei von Binsenwissen, Wortgewalt und Welterfassung mit zweifelhafter Tiefe, die ihre Überzeugung mehr aus keinen-Widerspruch-duldenden-Fachgetöse als auf Verständnis gründet.

 Aufgefallen ist mir das im Zusammenhang mit meinem Aufsatz über den EMV-Chip (49). Über einen Beitrag von Heise habe ich dort gesagt (50): Über die digitale Kartennummer (der 2008 eingeführte iCVV oder Dynamic CVV) gibt es nur wenige brauchbare Hinweise. Er ergänzt die aufgedruckte Kartennummer und ist offenbar sowohl auf dem Magnetstreifen wie auch im EMV-Chip gespeichert. Warum aber, wie Heise meint, dieses Merkmal dem Herausgeber den missbräuchlichen Einsatz des Magnetstreifens signalisiert, kann ich noch nicht nachvollziehen.

Jetzt weiß ich, warum das so ist: Die digitale Prüfziffer befindet sich sowohl auf dem Magnetstreifen wie im EMV-Chip. Nur: Sie ist unterschiedlich kodiert. Wenn die aus dem EMV-Chip ausgelesene Prüfziffer auf den Magnetstreifen der Dublette kopiert wird, dann hat sie die falsche Kodierung und die Dublette wird als Fälschung erkannt. Banal und genial.
 

zurück zum Verweis sehr witzig
 

08.04.2011 
... finde ich, dass der wissenschaftlichen Dienst des Bundestags weise Erkenntnisse zu Tage fördert: Gerüchteweise hat sich doch wirklich europaweit bestätigt, dass wir die Vorratsdatenspeicherung (51) überhaupt nicht brauchen (52). Schaar und SLS tanzen den Reigen dazu, nachdem sich SLS nach langem belastenden Schoßsitzen erstmal umziehen musste - könnte ich mir in böswillig eingestellten Momenten vorstellen.

Richtig witzig sind andere Geschichten:

Wochenends vor etwa einem Jahr bemerkte ein aufmerksamer Bankkunde, dass an dem Geldautomaten in seiner Bank irgendetwas nicht stimmte. Er alarmierte die Polizei und die funktionierte perfekt: Der Kriminaldauerdienst klärte die Lage und stellte fest, dass an dem Geldautomaten irgendetwas installiert war, was nicht dahin gehörte. Der Bereitschaftsdienst der zuständigen Fachinspektion wurde alarmiert und stellte fest, dass Skimminggeräte installiert sind. Die Fachleute für Beobachtung und Zugriff, das Mobile Einsatzkommando - MEK, übernahm die Tatortsicherung. Ein Beamter mit Fachkenntnissen - zugegeben mit offensichtlichem Migrationshintergrund - kontrollierte in angemessenen Zeitabständen den Geldautomaten und wurde sage und schreibe dreimal vom MEK weggefangen, weil es ihn für einen der Täter hielt. Schließlich bauten unter den Augen des MEK die wahren Täter ihre Geräte in Windeseile ab und verschwanden unbemerkt.
 

 
Noch länger zurück liegt die Festnahme anderer Skimming-Täter: Samstags Abend wurde der Ausspäh-Angriff bemerkt und die Beamten im Bereitschaftsdienst vom Fachkommissariat alarmiert. Das war ein gemischtgeschlechtliches Pärchen. Sie war vorher auf einer Party und entsprechend mit einem lockeren TüTü bekleidet. Er hatte im Wald auf die Sau angesessen und kam in seiner Jägerkluft, an der noch der Schweiß der Sau klebte - allerdings ohne Bockflinte.

Gemeinsam nahmen sie die osteuropäischen Skimming-Täter fest, die damit einen einzigartigen Eindruck vom äußeren Erscheinungsbild der deutschen Polizei in Erinnerung behalten werden. Dazu hatten sie auch genug Zeit in fremdsprachiger Umgebung.

Ganz lange zurück liegt die folgende Geschichte: Einsatzbesprechung zu einer großangelegten und weiträumigen Durchsuchungsaktion. In den Besprechungsraum schlappte ein übermüdet erscheinender Mensch im Trenchcoat und einer Bekleidung, die schon bessere Zeiten gesehen hat. Ein lebendes Abbild von Schimanski, das sich vorstellte mit den Worten: "Kripo Duisburg".

Auch schon wieder mehr als zwanzig Jahre her ist folgende Überlieferung: Zwei örtliche Staatsanwälte statteten einer Bank einen Besuch zur Durchsuchung ab. Der eine war bankangemessen bekleidet, hatte aber einen abgelaufenen Dienstausweis, und der andere kam in Jeans und Lederjacke und scharfer Wumme, aber mit geltendem Dienstausweis. Das verursachte Irritationen und etwas Öffentlichkeit. Aus dem einen von ihnen wurde der Leiter einer staatsanwaltschaftlichen Mittelbehörde und aus dem anderen ein Vorsitzender Richter am Landgericht.
 

zurück zum Verweis kein privater Auskunftsanspruch Justiz auf einem Blick

 

05.04.2011 
Das Amtsgericht München hat sich gegen einen privaten Auskunftsanspruch eines Autohauses gegen den Betreiber eines Internetforums ausgesprochen (53). Das Gericht lehnte einen solchen Anspruch auf der Grundlage des Telemediengesetzes und des Bürgerlichen Gesetzbuches ab (54). Denkwürdig sind die abschließenden Worte: Soweit sich die Klägerin beleidigt oder verleumdet sieht, muss sie sich staatsanwaltlicher Hilfe bedienen und um gegebenenfalls im Wege der Akteneinsicht die gewünschten Kenntnisse zu erlangen. Da der Klägerin dieser Weg offensteht, ist sie auch nicht rechtlos gestellt. <Rn 18>

Da freuen wir uns aber alle!
 

05.04.2011 
Das Statistische Bundesamt ( destatis.de) hat die aktuellen Daten über die deutsche Justiz herausgegeben (55). Hier erfährt man zum Beispiel, dass 2009 bundesweit von den 4,1 Millionen staatsanwaltschaftlichen Ermittlungsverfahren 62,1 % eingestellt worden sind <S. 10> und Baden-Württemberg die höchste Verurteilungsquote hat <S. 12>.
 

zurück zum Verweis Domainzahlen im März 2011 Chinas Fall

 
.com (56) 94.346.089 + 860.959
.de 14.304.857 + 71.349
.net 13.942.830 + 113.279
.org 9.556.097 + 101.566
.uk (58) 9.194.231 k.A.
.info 8.099.624 + 161.697
.nl (58) 4.327.952 k.A.
.eu 3.383.492 + 11.834
.biz 2.245.789 + 9.497
.cn (57) 1.969.755 - 77.823
.us 1.881.021 + 6.378
.at 1.028.263 + 10.986
 

 
Über .com ist nicht viel zu sagen. Die kommerziellste aller kommerziellen Domänen strebt in diesem Jahr die 100-Millionen-Namen-Grenze an.

Die generischen Domänen .info mit knapp 162.000, .net mit 113.000 und .org mit 102.000 Zuwächsen geben richtig Druck. Dadurch gerät die immer noch auf Platz 2 führende deutsche Länderdomain wieder in die Gefahr, von .net verdrängt zu werden.

Ganz wacker schlägt sich die - besonders bei Deutschen beliebte (59) - europäische Domain .eu.

Die chinesische Länderdomain ist hingegen wieder einmal gefallen und liegt jetzt unter der 2-Millionen-Grenze. Wenn man ihr wohlwollend will und die Second Level Domänen mitzählt, dann verbessert sich der Rang gerade 'mal um eine Stelle auf 3.379.441 Namen. .biz ist aber kein ernsthafter Gegner.

Wer ein bisschen jubeln darf, ist die den Freiberuflern vorbehaltene .pro-Domain (60): Am 09. März 2011 verlautbarte Verwalterin RegistryPro, dass zum ersten Mal in der siebenjährigen Geschichte mehr als 100.000 .pro-Domains angemeldet wurden. Immerhin soll .pro damit zu nur sechs gTLDs weltweit zählen, die im Jahr 2010 in elf aufeinanderfolgenden Monaten zugelegt haben, wobei vor allem der November 2011 mit einem Wachstum von 133 Prozent besonders erfolgreich war.
 

07.04.2011 
Kleinwächter erklärte unlängst, warum die chinesische Länderdomain ins Bedeutungslose fällt (61). Der Stil, die klare und knappe Argumentation zwingen zu einem Komplettzitat:

China zeigt gerade, wie man das Domainname-System von oben staatlich durchregieren kann. Jeder beantragte Domainname muss nun schriftlich (mit Passbild des Antragstellers) einer Behörde vorgelegt werden, die dann entscheidet, ob der vorgeschlagene Domainname auch "gut" ist. Die auf dem Domainnamen aufgebaute Website wird dann regelmäßig kontrolliert, ob sie auch nur "gute Inhalte" enthält, sonst gibt es wie im Straßenverkehr Warnungen, Bußgelder oder den Entzug der "Fahrerlaubnis".

Auf diese Weise sank die Zahl der registrierten Domainnamen unter dem Ländercode .cn von ehemals knapp 14 Millionen auf jetzt rund vier Millionen (bei 500 Millionen Internetnutzern im Land). Und die von ICANN delegierte iDN ccTLD .china mit chinesischen Buchstaben kommt nicht aus dem Knick. Während es die russische .rf Domain in kyrillisch binnen weniger Monate auf knapp eine Million Registrierungen gebracht hat, dümpelt .china in chinesisch nach einem halben Jahr bei wenigen Zehntausenden herum.

Über die Einführung von Domainnamen mit chinesischen Schriftzeichen habe ich vor knapp zwei Jahren berichtet (62).
 

zurück zum Verweis Anmerkungen

 
(1) Video: fliegende künstliche Möwe "Smart Bird" von Festo auf der Hannover Messe, YouTube

(2) Peter-Michael Ziegler, Flieg, Vogel, flieg! Hannover Messe 2011, c't 9/11

(2a) Was nichts daran ändert, dass die digitale Welt parasitär und nachgeordnet ist: Eskalationen in der dualen Welt, 19.02.2011
 

duale Welt

(3) Bestandsaufnahmen, 13.02.2011

(4) Ein gutes Jahrzehnt für Internetkriminalität, 13.02.2011

(5) McAfee, Schattenwirtschaft. Wissenskapital und sensible Unternehmensdaten sind die neueste Währung von Internetkriminellen, 24.03.2011

(6) Das Jahr der gezielten Angriffe, 20.11.2010

(7) Stuxnet, 20.11.2010

(8) Aurora, 13.02.2011

(9) Night Dragon, 13.02.2011

(10) Eskalationen in der dualen Welt, 19.02.2011;
Dieter Kochheim, Eskalationen, 19.02.2011

(11) Symantec: Deutschland bevorzugter Logistikstandort für Cyberkriminelle, Heise online 05.04.2011

(12) a) Symantec Sicherheitsbericht: Cyberkriminalität ist deutscher Exportschlager, 05.04.2011;
b) Symantec Internet Security Threat Report
Trends for 2010
,, 31.03.2011

(13) (12) a)

(14) (11)

(15) Thorsten Urbanski, Aprilscherze locken in die Schadcode-Falle, GData 30.03.2011

(16) Thorsten Urbanski, CeBIT 2011: Digitale Nomaden im Visier der Datendiebe, GData 23.02.2011

(17) neue Hacker-Boards schotten sich ab, 23.05.2010

(18) Hunderttausende gehackter Webseiten sollten Scareware verbreiten, Heise online 01.04.2011

(19) Scareware und organisierte Cybercrime, 15.08.2010

(20) Ebenda, Anmerkungen, 15.08.2010


 

 
(21) François Paget, Angst einjagen und abkassieren: Mit vorgeblicher Sicherheits-Software wird weltweit viel Geld ergaunert, McAfee 03.12.2010

(22) F-Secure warnt vorm Mann im Mobile, RSA-Server wegen Flash gehackt, Millionen von E-Mails gestohlen, tecchannel 05.04.2011

(23) Malware-Downloads in Textfeldern verborgen, tecchannel 07.04.2011

(24) Angriffe auf deutsche mTAN-Banking-User, Heise online 05.04.2011

(25) Das Jahr der gezielten Angriffe, 20.11.2010

(26) RSA-Hack, 20.03.2011

(27) Einbruch bei RSA: Der Flash Player war schuld, Heise online 04.04.2011

(28) mächtige Werkzeuge für die Cybercrime, 24.09.2010;
Zheng Bu, Pedro Bueno, Rahul Kashyap, Adam Wosotowsky, Das neue Zeitalter der Botnets, McAfee Labs 19.08.2010

(29) Spam-Schleuder abgeschaltet, 20.03.2011

(30) Botnetz Rustock: Jagd auf Hintermänner, tecchannel 28.03.2011

(31) kopfloses Kollektiv: Anonymous, 15.02.2011

(32) Anonymous nimmt Sony ins Visier, Heise online 05.04.2011

(33) Anonymous stellt Angriffe auf Playstation Network ein, Heise online 07.04.2011

(34) Wikileaks, 09.12.2010;
IT-Söldner im Kampfeinsatz, 15.02.2011

(35) Eskalationen in der dualen Welt, 19.02.2011

(36) Harald Neuber, Wikileaks provoziert Ausweisung von US-Botschafterin aus Ecuador, Telepolis 06.04.2011

(37) biometrische Erkennungsverfahren, 01.02.2009

(38) Florian Rötzer, FBI will integriertes biometrisches Identifizierungssystem, Telepolis 27.03.2011

(39) Raul Rojas, DNA-Spurensicherung im Cyberspace, Telepolis 30.03.2011

(40) Ebenda, DNA Fingerprinting

(41) Gestalt und Grenzen des neuen Grundrechts, 05.04.2008

(42) graue Bezahlsysteme, 08.12.2010

(43) neuartige Finanzdienste, 2007
 

 
IT in Zahlen. Heise

(44) Computernutzung nimmt weiter zu, tecchannel 08.04.2011

(45) Die globalen Datenmengen wachsen extrem, tecchannel 08.04.2011

(46) Claudia Frickel, Speicherkapazität im Exabyte-Bereich, Focus 10.02.2011

(47) Josh Lowensohn, Stefan Beiersmann, Bericht: Apple kauft 12 Petabyte Storage bei Isilon ein, zdnet 07.04.2011

(48) Heise, 2007

(49) eierlegende Wollmilchsau, 20.03.2011

(50) Marc Heuse, PIN-Skimming bei Chipkarten möglich, Heise online 16.03.2011
 

sehr witzig

(51) Bestandsdatenauskünfte und Rechtsschutzverweigerung, 06.03.2011

(52) Bundestagsanalyse: Vorratsdatenspeicherung hilft Ermittlern nicht wirklich, Heise online 07.03.2011
 

kein privater Auskunftsanspruch

(53)  Florian Hitzelberger, Urteil – AG München setzt Auskunft Grenzen, domain-recht.de 01.04.2011

(54) AG München, Urteil vom 03.02.2011 - 161 C 24062/10
 

Justiz auf einem Blick

(55) Statistisches Bundesamt, Justiz auf einem Blick. Ausgabe 2011, 02.03.2011
 

(56) Domain-Newsletter #559, Statistik - .pro knackt die 100.000er-Marke , 07.04.2011,
domain-recht.de;
Vormonat

(57)  CnNIC, Domain Names Registered Under ".CN". Stand: März 2011.

(58)  DeNIC, Domainzahlenvergleich international (Stand: Februar 2011)

(59) .eu-Domain besonders beliebt bei Deutschen, Heise online 07.04.2011

(60) (56)

(61) Wolfgang Kleinwächter, Neulandgewinnung im Cyberspace, Telepolis 25.03.2011

(62) Chinas Subdomänen, 10.05.2009
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018