Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
April 2011
24.04.2011 duale Welt
     
zurück zum Verweis zur nächsten Überschrift Freiheit für Links

 
Arbeitspapier Skimming
Cyberfahnder im April 2011

Sicherheitsstudien. Versorgungsunternehmen und Java
Datenkraken und Datenklau
Schutz geheimer Informationen
Comodo. Geklaute Webseitenzertifikate
JVF vs. VFJ (Streit bei Anonymous)
Namen raten (Botnetze)
Überwachungsstaaten
 
unsichtbarer Gorilla
Phantom-Jagd
Regelbrecher
Projektmanager
 
kein Recht auf Rache
Grenze der Auslegung ist der Wortlaut
 
die Talente des Herrn B.
Roboters Klingelstreiche
 

23.04.2011 
Sind in einem im Internet veröffentlichten, seinem übrigen Inhalt nach dem Schutz der Presse- und Meinungsfreiheit unterfallenden Beitrag elektronische Verweise (Links) auf fremde Internetseiten in der Weise eingebettet, dass sie einzelne Angaben des Beitrags belegen oder diese durch zusätzliche Informationen ergänzen sollen, so werden auch diese Verweise von der Presse- und Meinungsfreiheit umfasst.

So lautet der Leitsatz des BGH-Urteils (1), das der Heise-Verlag erstritten hat (2). Die Entscheidung fügt sich gut in die liberale Rechtsprechung des Bundesgerichtes ein (3), ist aber kein Freibrief für wilde ideologische oder kriminelle Quellensammlungen: Der Schutz der Meinungs- und Pressefreiheit umfasst auch Informationen, die Dritte beleidigen, aus der Fassung bringen oder sonst stören können ... wenn ein überwiegendes Informationsinteresse besteht und der Verbreiter sich die berichtete Äußerung nicht zu eigen macht <Rn 26>.

Das privilegiert Links, wenn sie als Beleg oder Untermauerung im Rahmen einer sachlichen Auseinandersetzung dienen, wobei der BGH keinen eindeutigen Unterschied zwischen der Pressefreiheit und der allgemeinen Meinungsfreiheit macht. Das ist gut so und schützt vor Allem auch die vielen privaten Äußerungen im Internet vor unsinnigen anwaltlichen Nachstellungen. Die Grenzen sind aber auch klar: Es muss ein überwiegendes Informationsinteresse bestehen. Die geballte Zusammenstellung beleidigender Fundstellen, die dem berühmtesten Urteil des LG Hamburg zugrunde liegen (4), lässt auch der BGH nicht zu. Da schützt auch kein Disclaimer: Ich mein's ja gar nicht so!
  

24.04.2011 
Den größten Teil des zweiten Rundblicks dieses Monats über die duale Welt bilden wieder die Themen Sicherheit, Hacking und Malware. McAfee und GData haben sich jüngst über aktuelle Bedrohungen geäußert. Zugenommen hat vor Allem der Datenklau, den verschiedene Internetunternehmen erlitten haben. Ausführlicher wird auf Webseitenzertifikate und die Zensur in Überwachungsstaaten eingegangen.

Dem folgen Meldungen über den unsichtbaren Gorilla und andere Merkwürdigkeiten des Alltags bis hin zu altersschwachen Robotern.

Entstanden ist ein eher beschauliches Magazin mit bissigen Kommentaren und Anmerkungen mit 48 Fußnoten zum dualen Alltag. Viel Spaß damit!


(1) BGH, Urteil vom 14.10.2010 - I ZR 191/08

(2) Heise vs. Musikindustrie: Begründung des BGH-Urteils gegen Link-Verbot, Heise online 11.04.2011

(3) Zitat und Vorschaubild, 08.08.2010

(4) LG Hamburg, Urteil vom 12.05.1998 - 312 O 85/98;
strafrechtliche Haftung für Links, 31.03.2009
 

zurück zum Verweis Arbeitspapier Skimming Cyberfahnder im April 2011
 
 
 

24.04.2011 
Am 22.04.2011 ist die jüngste Überarbeitung des Arbeitspapiers Skimming erschienen (V. #2.21).

Die Aktualisierungen aus der Vergangenheit hatten ihre Spuren hinterlassen: Unklare Formulierungen, Wiederholungen und unnötige Längen. Jetzt wurde der gesamte Text durchgesehen, an einigen Stellen gekürzt und an anderen überarbeitet und erweitert. Schlanker wurden dadurch einige Passagen mit rechtlichen Ausführungen, breiter vor Allem die einleitenden Erklärungen zu den Erscheinungsformen des Skimmings. Dazu wird jetzt tiefer auf den EMV-Chip eingegangen ( eierlegende Wollmilchsau). Insgesamt umfasst das Arbeitspapier jetzt 57 Seiten und mehr als 200 Fußnoten.

Das Arbeitspapiers Skimming wurde im März des laufenden Jahres 373 Mal abgerufen, im April kamen noch 93 weitere Downloads hinzu. Damit bleibt es auf Rang 1 der bevorzugten Arbeitspapiere vom Cyberfahnder.

Gegenüber der Webseite haben die Arbeitspapiere mehrere Vorteile: Sie lassen sich ausdrucken und dann leichter lesen und verstehen. Außerdem behandeln sie ihre Themen strukturierter und systematischer. Das anhaltende Interesse spricht für sie.

24.04.2011 
Seitdem ich die aktuelle Berichterstattung im Cyberfahnder verringert habe, sind die Zugriffs- und Besucherzahlen deutlich zurückgegangen.

Das verwundert nicht, weil ich die neu veröffentlichten Seiten auf jetzt 3 verringert habe. Sie stießen auf wenig Interesse. Die Nachrichten aus der dualen Welt verzeichneten 77 Besucher (durchschnittliche Besuchszeit: 2:16 Minuten) und der Rechtsprechungsreport für März 2011 gerade einmal 36 (1:15 Minuten).

Die Urlaubszeit um Ostern lässt das Interesse erfahrungsgemäß nachlassen. Das kann aber nicht der einzige Grund für die schwindenden Zahlen sein.

Sollte ich wieder einmal mit einer provozierenden Äußerung an die Öffentlichkeit gehen? Mühlbauers Verriss bleibt weiter aktuell und verschafft die größte Suchmaschinen-Popularität des Cyberfahnders.

  Mrz. April
Skimming 373 93
Cybercrime 102 56
Netzkommunikation 95 35
Eskalationen 79 39
Cybercrime - Cyberwar 34 6
Fragebogen 72 23
 
  

Irgendwann wurde es Google zu viel.

25.04.2011 
Welche Bedeutung hat der Cyberfahnder bei Google? Dazu habe ich spontan ausgewählte Suchworte bei Google eingegeben und das Ranking betrachtet, bei dem der Cyberfahnder erstmals aufgeführt wird. Der Spitzenreiter ist "Schurkenprovider", der sich aber auch nur gegen 174 Konkurrenten durchsetzen musste. Unter den ersten zehn Rängen erscheinen insgesamt 5 Suchworte.

Beachtlich sind "Skimming" und "Russian Business Network", die sich gegen mehrere Millionen Konkurrenten gut platziert haben. Aber auch bei Modeworten wie "Cybercrime" ist Platz 26 nicht schlecht.

Worte wie Stuxnet, WikiLeak und Anonymous fehlen, weil der Cyberfahnder völlig abgeschlagen rangiert. Ganz anders sieht es bei den Kombinationen "Cybercrime Operating Group" und "Cybercrime Koordinator" aus. Hier belegt der Cyberfahnder ebenfalls Rang 1.
 

  Suchwort Rank Gesamtzahl GZ/R
1 Schurkenprovider 1 174  
2 Garantiefunktion 3 11.200 3.733
3 Hawala 6 334.000 55.667
4 Botnetz 9 112.000 12.444
5 Skimming 9 5,45 Mio 605.556
6 Russian Business Network 17 9,45 Mio 555.582
7 Cybercrime 26 7,27 Mio 279.685
8 Hacktivismus 69 11.100 159
9 HBGary 93 1,94 Mio 20.860
10 Cyberwar 101 1,53 Mio 15.149
11 Bestandsdaten 108 723.000 6.694
12 EMV-Chip 108 666.000 6.167
13 Phishing 158 20,60 Mio 130.379
14 Vorratsdaten 205 130.000 634
15 Identitätsdiebstahl 273 395.000 1.447
zurück zum Verweis Sicherheitsstudien. Versorgungsunternehmen und Java

 
Insgesamt gesehen können wir nur wenig Gutes zur Internetsicherheit im Stromnetz und anderen kritischen Diensten vermelden, die auf IT und Industrieleitsysteme setzen. Die Sicherheitsverbesserungen sind marginal und werden von den Bedrohungen in den Schatten gestellt. Diese Branchen leiden weniger unter Denial-of-Service-Angriffen als unter der Verleugnung von Angriffen. Nur sehr wenige Unternehmen können den Herausforderungen durch staatlich unterstützte Infiltrierung und potenzielle Angriffe entgegenstehen. Das gilt vor allem für die westliche Welt, Indien und Europa. In Ostasien scheinen staatliche Kontrollbehörden eine konzertierte Kampagne zur erheblichen Verbesserung der Sicherheit zu verfolgen. (2) S. 24
 

22.04.2011 
McAfee hat vermehrte Cyberangriffe auf Versorgungsunternehmen festgestellt (1). Nach den Angriffen von Night Dragon ist das nur konsequent. macht sich aber nicht die Mühe, die Quelle anzugeben (2). Es handelt sich um eine Auftragsstudie vom Center for Strategic and International Studies - CSIS, die auf der Befragung von 200 leitenden IT-Sicherheitsbeauftragten aus Versorgungsunternehmen in 14 Ländern beruht. Sie berichten weniger von Industriespionage als von Erpressungen mit DDoS-Angriffen, denen ihr Unternehmen ausgesetzt war.

Die Studie greift auch Stuxnet auf und verbindet den beachtlichen Wurm mit der laufenden Cyberwar-Debatte (S. 7): Dies gilt jedoch nicht für Internetkrieger. Bei einem staatlich geförderten Angriff kommt es darauf an, Infrastrukturen außer Betrieb zu setzen oder zu schädigen, von denen das normale zivile Leben abhängt. Dies kann zu einer Verlagerung knapper Ressourcen, zur Beeinträchtigung der zivilen Unterstützung für einen Kriegseinsatz und zu einer schwierigeren militärischen Mobilisierung führen, die auf die zivile Infrastruktur angewiesen ist. Jahrelang taten wortführende Branchenvertreter und Technikfreaks das Risiko eines solchen Angriffs ab. Sie befürchteten, dass die Anerkennung des Risikos die Voraussetzungen für neue Sicherheitsvorschriften schaffen könnte.

Die Unternehmen fühlen sich von ihren Regierungen allein gelassen. Das urkapitalistische Geheule geht vermehrt auf den Senkel. Kein Staat (und keine Verantwortung), solange wir gute Gewinne machen! Aber wenn es uns schlecht geht: Hilfe!

Funktionierende Versorgungsunternehmen sind für die Gesellschaft notwendig. Sie und andere Kritische Infrastrukturen sind überlebenswichtig. Für die betriebswirtschaftliche Praxis aber gilt: Entweder sie erfüllen ihre gesellschaftlichen Aufgaben ohne übermäßige Regulierung und machen ihre Gewinne dabei oder sie hängen sich an den gesellschaftlichen Tropf und nehmen ihre Verantwortung klaglos ernst. Das immer bei drohenden Gewinneinbußen anstelle von souveränen Unternehmensentscheidungen einsetzende Gejammer ist gähnend langweilig, unanständig und stumpfsinnig. Mit anderen Worten: Die Intelligenz beleidigend und unwürdig!
 

22.04.2011 
Mit einer weiteren Studie (nur in englischer Sprache) widmet sich McAfee erneut der Informationssicherheit in Unternehmen (3). Sie greift das Thema der Industriespionage auf, fordert verstärkte Sicherungen für Unternehmensdatenbanken und lokale Netze, nicht ohne auf die Gefahren hinzuweisen, die durch interne Insider drohen, und entwirft dazu ein dreistufiges Modell für das Monitoring zum Schutz von Unternehmensdaten.

Das ist alles gut und richtig, auch in der Wiederholung sinnvoll, nicht aber neu.

22.04.2011 
GData warnt vor einem verstärkten Aufkommen von Trojanern im ersten Quartal 2011 (4), die sich vor Allem per Clickjacking und Exploits auf der Basis von Java (Programmiersprache) und Java-Skript (Kommandosprache nach dem Vorbild von HTML) verbreiten. Für das Clickjacking werden meistens die Adressen infizierter Webseiten in die Ausgaben von Suchmaschinen oder in die Anzeigen von sozialen Netzwerken eingebunden.

Die kleine Grafik stammt ursprünglich von (5) und mir stellt sich die Frage: Wer von beiden ist Urbanski und wer ist Benzmüller?


(1) McAfee-Studie: Cyberangriffe auf Versorgungsunternehmen wachsen, tecchannel 20.04.2011

(2) Stewart Baker, Natalia Filipiak, Katrina Timlin, Im Dunkeln. Wichtige Industrien im Kampf gegen Internetangriffe, CSIS/McAfee 13.04.2011

(3) Hardening Database Security, McAfee 18.04.2011

(4) Thorsten Urbanski, Löchrige Browser-Plugins werden zur Gefahr, GData 18.04.2011

(5) Grafik von

zurück zum Verweis Datenkraken und Datenklau Schutz geheimer Informationen

 
Sehr geehrter Ashampoo Kunde,
wir schreiben Ihnen in einer wichtigen Angelegenheit, denn wir müssen Ihnen leider mitteilen, dass auch wir auf einem unserer Server-Systeme einen unautorisierten Fremdzugriff festgestellt haben. Wir gehen davon aus, dass die Angreifer Kunden-Daten entwenden konnten. Daten wie Zahlungsinformationen, etc. sind davon nicht betroffen, da Ashampoo diese Daten nicht speichert ...
 

22.04.2011 
Keinem großen Internet-Gamer wird man eine überzogene Datensensibilität nachsagen können. Die Begriffe Google und Datenkrake sind längst unzertrennlich. Immerhin verlässlich, wie die aktualisierten Ansichten aus den zerstörten Küstenregionen in Japan und vom Atomkraftwerk in Fukushima Daiichi zeigen (1).

Auch andere Unternehmen geraten ins Schussfeld. Ein App für Apples iPhone sammelt ungefragt und kräftig Standortdaten per GPS (2) und vergläsert seine Kunden. Die Daten werden nicht nur gesammelt, was fragwürdig genug ist, sondern auch an unbekannte Sammelstellen gesendet (3). Ups! Das bleibt unkommentiert.

22.04.2011 
Dabei soll man doch gelassen bleiben, wenn "mutmaßlich" (das Wort ist vergleichbar schön wie das "umstritten") 600.000 Kundendaten bei Mindfactory geklaut und im Internet veröffentlicht werden (4). Woher das Unternehmen diese Erkenntnisse nimmt, verrät die Stellungnahme allerdings nicht. Möglicherweise herrscht hier das Prinzip Hoffnung, und Mindfactory geht davon aus, dass auf skymem.com sämtliche kopierten Daten aufgetaucht sind.

22.04.2011 
Auch Ashampoo wurde angegriffen und beklaut (5). Aber es besteht kein Grund zur Sorge, wie mir am 20.04.2011 per E-Mail mitgeteilt wurde (Kasten links).
 

23.04.2011 
Keine Panne ist dumm genug, um sie nicht zu wiederholen. 2005 zeigte das Pentagon Offenheit: Den Untersuchungsbericht über die kollaterale Erschießung des Nicola Calipari. Das PDF-Dokument war schwer geschwärzt, aber nur oberflächlich (6).

Das kann das britische Militär auch und veröffentlicht kurzerhand die Schwachstellen seiner Atom-U-Boote (7).


(1) Lars Lange, Ausmaß der Tsunami-Zerstörungen bei Google Earth zu sehen, Telepolis 21.04.2011

(2) iPhone speichert Ortungsdaten des Nutzers, tecchannel 21.04.2011

(3) Wirbel um Aufzeichnung von Ortungsdaten im iPhone, Heise online 21.04.2011

(4) Silvio Duwe, Datendiebstahl? Bloß keine Panik! Telepolis 22.04.2011

(5) Datenklau bei Ashampoo, Heise online 20.04.2011

(6) Heimlichkeiten, 08.08.2010

(7) PDF-Panne: Briten veröffentlichen geheime Infos über Atom-U-Boote, Heise online 18.04.2011
 

zurück zum Verweis Comodo. Geklaute Webseitenzertifikate

 
Die Kompromittierung erfolgte den Ermittlungen zufolge über den Account eines Resellers, der sogenannte Certificate Signing Request (CSR) prüft und an die Systeme von Comodo weiterreicht. Ein CSR ist ein Antrag auf Signierung eines öffentlichen Schlüssels durch eine CA und wird heutzutage per Weboberflache eingereicht. Der Eindringling gelangte an die Zugangsdaten des Resellers ...

Mit den Zugangsdaten loggte sich der Unbekannte, dessen Spuren nach Teheran führen, ein und erzeugte neun CSRs, wobei er für login.yahoo.com gleich drei einreichte. Laut Comodo lässt sich allerdings nicht mehr nachvollziehen, ob er wirklich alle beantragten Zertifikate auch erhielt. Comodo bestätigt nur, dass ein Zertifikat für login.yahoo.com bereits im Internet benutzt wurde. (1)
 

23.04.2011 
Comodo betreibt einen bekannten Dienst für die Zertifizierung von Webseiten - Certificate Authority - und wurde gehackt (1).

Die üblichen Browser prüfen anhand von "Trust Lists" die Echtheit von Zertifikaten, die sie beim Aufruf einer Webseite anfordern (2). Die Webseitenzertifikate werden von Zertifizierungsstellen vergeben, sind asymmetrisch verschlüsselt (3), vom Aussteller signiert und enthalten den Namen des Unternehmens und die DNS-Adresse des Webservers. Die Signatur wiederum wird vom Browser entschlüsselt und gegen die hinterlegten Schlüssel der Zertifizierungsstelle geprüft.

Die Zertifikate kosten Geld und es wird wenig darüber berichtet, wie tief die Prüfung der Authentizität des Webdienstes reicht.

Einem oder mehreren Hackern ist es gelungen, in die Datenbank eines Wiederverkäufers (Reseller) zu gelangen und die Zertifikate bekannter Anbieter zu stehlen (4). Aus dem Iran meldete sich ein Bekenner, der recht authentisch sein soll (5): "Ich bin ein einziger Hacker mit der Erfahrung von 1000 Hackern." ... "Ich bin nicht zu stoppen, also fürchtet euch, wenn ihr Grund habt, euch zu fürchten." In seinem Manifest beschreibt er sein Vorgehen und bekennt seine patriotische Gesinnung (6). 

Was der Bekenner schuldig blieb, ist der für einen Missbrauch nötige zweite Schritt: Er müsste einen Domain Name Server betreiben oder manipulieren (7), der die DNS-Anfragen auf Seiten umleitet, die von ihm präpariert wurden.
 

 
Die Verwaltung des Domain Name System mit den beschreibende Internetadressen und der numerischen Internetadressen krankt an dem Prinzip des Vertrauens. Es lässt die unkontrollierte Verwaltung der Adressen durch jedes registrierte Autonome System zu (8). Dadurch sind den Missbräuchen durch Schurkenprovider Tür und Tor geöffnet.

Ungeachtet dessen hinterlässt der Comodo-Hack zwei offene Fragen:

Wie sicher sind die Webseitenzertifikate als solche? Im Versuch haben sie sich als nicht fälschungssicher erwiesen (2).

Wie sicher werden sie gehütet? Der Comodo-Hack beweist: Nicht sicher genug.


(1) SSL-GAU: Ein Angriff im Cyberwar? Heise online 24.03.2011

(2) Kollisionsangriff gegen Webseitenzertifikat, 05.02.2009

(3) Signaturen und Identitätskontrolle mit openID, 08.12.2007

(4) Christian Stöcker, Hacker attackieren Fundamente des Internets, Spiegel online 24.03.2011

(5) Konrad Lischka. "Ich bin nicht zu stoppen, also fürchtet euch". Spiegel online 29.03.2011

(6) Einzelner Hacker übernimmt Verantwortung für Zertifikats-Klau bei Comodo, Heise online 28.03.2011

(7) IP-Adressen ohne Beweiswert, 16.05.2010;
Auflösung von DNS-Adressen. Animation, 2007.

(8) Whois Protection, 11.04.2010;
anonyme Server, 11.04.2010.
 

zurück zum Verweis JVF vs. VFJ Namen raten

 
Sympathisanten wittern dennoch eine Verschwörung, eine Falle - zumindest aber einen Werbegag. Denn die angeblichen Anonymous-Dissidenten treten als neue Internet-Sicherheitsfirma Backtrace Security auf, deren Schwerpunkte unter anderem "Cyber-Kriegsführung, psychologische Kampfführung, Informationssicherheit und Betriebsspionage" seien. Die Firmen-Website ist ein auf Hacker-Romantik gemachter, dürrer Blog. Im assoziierten Twitter-Konto heißt es nach Veröffentlichung der Protokolle reißerisch: "Wer wird der erste sein?" und "Wie fühlt sich das Messer an, wenn man auf der Empfängerseite steht?" (2)
 

23.04.2011 
Die Judäische Volksfront sind die Spalter. Die aufrichtigen Widerständler sammeln sich in der Volksfront von Judäa. Das wissen wir aus dem Leben des Brian (1).

Ähnlich muten die internen Auseinandersetzungen bei Anonymous an (2). Aussteiger drohten damit, dem FBI die Klarnamen der Aktivisten und Auszüge aus Chat-Protokollen zu überlassen. Die Aussteiger kritisieren vor Allem, dass das kopflose Kollektiv seine Bodenhaftung verloren habe, Kinder für kriminelle Aktionen rekrutiere und Spinnern eine Heimat gäbe. Und tatsächlich muten manche Äußerungen im Namen von Anonymous merkwürdig an, wenn etwa Drohungen gegen das Pentagon erhoben werden (3): Man werde Rache nehmen für die Behandlung des Ex-Soldaten Bradley Manning.

Die letzte größere Aktion, die OPSony, war ebenfalls etwas unbedacht und scheiterte am verspielten Unwillen der Netzgemeinde (4).

23.04.2011 
Beim „Domain Fluxing“ ruft ein infizierter Rechner zahlreiche fingierte Webadressen auf, von denen nur eine der wahren Adresse des Steuer-Servers entspricht (5).

Es geht um Zombies in Botnetzen, die Kontakt zu ihren Command & Control-Servern aufnehmen, um . Um es den Botnetz-Jägern nicht zu leicht zu machen, werden die Internetadressen dieser Server in einem Brei von vielen anderen Adressen versteckt. Für die Hersteller von Antiviren-Software ist es nahezu unmöglich, alle potenziellen Tarnadressen dieser Kommunikation präventiv aufzulisten, um den Domain-Aufruf durch einen PC mit ihnen abzugleichen.

Robert Lemos beschreibt eine Methode, wie die richtigen Adressen von den Tarnadressen unterschieden werden können (6).
  


(1) Das Leben des Brian

(2) Felix Knoke, Sabotage in der Hassmaschine, Spiegel online 21.03.2011

(3) Richard Meusers, Pentagon prüft Hacker-Drohungen, Spiegel online 09.03.2011

(4) Botnetze und Hacktivismus, 08.04.2011
 

(5) Robert Lemos, Verräterische Namen, Technology Review 14.04.2011

(6) Siehe auch: Zombies im Labortest, 21.12.2010
 

zurück zum Verweis Überwachungsstaaten
 

Eine alte Fabel lautet:

Während der Sondierungsverhandlungen sagt das Huhn zum Schwein: Wir sollten uns darauf besinnen, was wir am besten können, und nicht gegenseitig kräfteraubend konkurrieren. Meine eindeutige Stärke sind die Eier. Ich gebe zu: Mit deinem Schinken halte ich nicht mit. Also schlage ich dir ein Joint Venture vor: Ham and Eggs. Du stehst vorne; damit kann ich umgehen. Du lieferst also den Schinken und ich die hervorragenden Eier. Das wird ein großes, unschlagbares Geschäft. Schlag ein!

Mit dieser Wendung hat das Schwein nicht gerechnet. Es ist überrascht und ein Bisschen beglückt. Nach einer nachdenklichen Weile wird ihm aber klar: Dabei gehe ich doch drauf!

Darauf das Huhn: Ich sage doch: Joint Venture!

 

23.04.2011 
Vor einem Jahr berichtete Wolfgang Stieler eindrucksvoll über die Erfahrungen seines ungenannten Interviewpartners im Zusammenhang mit der Überwachung und Zensur des Internets (1). Mit diesem Wissen enttäuscht der Aufsatz von Bleich und Kuri über die Virtuelle Aufstandsbekämpfung in der heute erschienenen (2). Sie folgen vor Allem den Reportern ohne Grenzen (3) und berichten über Webfilter, die nicht gegen Kinderpornographie, wie in Großbritannien, sondern gegen beliebige Kommunikationsinhalte eingesetzt werden. Führend für die Technologie dürften danach die Firmen McAfee und Websense zu sein. Die Netzarchitektur der Überwachungsstaaten im Vorderen und Fernen Orient verlangt nach wenigen festen Gateways (Übergangspunkte), die als transparente Proxyserver betrieben werden. Sie lassen die Datenströme nicht einfach nur passieren, sondern detektieren sie. Eine schwache Detektion prüft nur die Formate und Protokolle und steuert damit die Transportgeschwindigkeit (4), eine tiefe hingegen dient zur Erkennung von Malware oder eben von unerwünschten Inhalten, die dann geblockt werden.

So sinnvoll die Erkennung von Angriffen und besonders von Malware für Unternehmensnetze ist: Diese Technik lässt sich auch zur Inhaltskontrolle und Zensur nutzen. Dabei kommt die politische Moral ins Spiel: Was zum Schutz von Geschäftsgeheimnissen sinnvoll und akzeptabel ist, ist es als Zensur im großen Maßstab nicht mehr. Daran ist schon Google in China gescheitert. McAfee und Websense, wenn sie das wirklich tun, werden sich als Handlanger der Zensur ebenfalls die Finger verbrennen.

Faust lehrt, dass man keinen Vertrag mit dem Teufel eingeht. Er hat seine eigenen Regeln und Gebote. Man verliert immer und zuerst seine Unschuld. Mit der Unschuld verliert man die Vertrauenswürdigkeit gegenüber anderen. Ist das der Grund dafür, dass McAfee's handzahm geworden ist, die wichtigsten Studien nicht mehr in deutscher Sprache veröffentlicht, sondern nur noch die beliebigen Hochglanzbroschüren und technisch/werbenden Anleitungen?
 

 
Das wäre in der Tat traurig und eine Neuauflage der Warnung vor der Gelben Gefahr. Den gestandenen Internetunternehmen wie Cisco, McAfee, Websense und vielen anderen mehr ist zu raten: Achtet auch bei riesigen erschließungsbereiten Märkten auf die Konditionen und darauf, was passiert, wenn sie an anderer Stelle bekannt werden. Das stabile Kerngeschäft könnte entrüstet wegbrechen und sich der neue liquide Partner als berechnender Lebensabschnittsbegleiter ohne langfristigen Bindungswillen erweisen.

Am Ende könnte sich Alexanders Antwort vom Orakel von Delphi wiederholen: Dein Krieg wird ein großes Reich zerstören! Dabei blieb unausgesprochen: Dein eigenes!


(1) Wolfgang Stieler, Mein Job beim Big Brother, Technology Review 29.03.2010

(2) Holger Bleich, Jürgen Kuri, Virtuelle Aufstandsbekämpfung. Wie Staaten die Internetkommunikation kontrollieren, c't 10/011, S. 82

(3) Weltkarte der Pressefreiheit, Reporter ohne Grenzen 19.01.2011

(4) Schlauri antwortet, 27.11.2010
 

zurück zum Verweis unsichtbarer Gorilla Projektmanager

 
Wenn sich Menschen sehr auf eine Aufgabe konzentrieren, können sie Unerwartetes wie einen vorbeilaufenden Gorilla übersehen. (1)
 

Seit dem Bestehen der Datenbank halfen die DNA-Profile laut BKA-Statistik dabei, insgesamt 958 Mörder, 1791 Vergewaltiger, 5630 Räuber und Erpresser, 1176 Gewalttäter und 674 Gemeingefährliche zu überführen. Die Spitze bilden aber gar nicht Schwerverbrechen, sondern weniger bedrohliche Delikte: So konnten fast 66000 Diebstähle aufgeklärt werden, weil DNA-Spuren am Tatort die Täter verrieten. (3)
 

22.04.2011 
Ich hätte einen überlebensgroßen, langohrigen Harvey oder rosa Elefanten erwartet, nicht aber einen Gorilla, der durch mein Blickfeld latscht, während ich mich auf eine Aufgabe konzentriere (1): Bei der Auswertung des Experiments zeigte sich, dass 67 Prozent der Personen mit gutem Arbeitsgedächtnis die Gorillafigur im Videoclip bemerkt hatten. Von den Probanden, deren Arbeitsgedächtnis nicht so gut ausgeprägt war, hatten nur 36 Prozent die Gorillafigur bemerkt.
 

22.04.2011 
Die ironischen Ausfälle von erleichtern den Umgang mit dem existenziellen Thema (8)


(1) Doris Marszk, Wer den unsichtbaren Gorilla sieht und wer nicht, Wissenschaft aktuell 19.04.2011

(2) genetischer Fingerabdruck, 27.03.2009

(3) Thomas Gabrielczyk, Jagd auf DNA-Phantome, Technology Review 15.04.2011

(4) Erfolgreiche Unternehmer sind Regelbrecher, tecchannel 18.04.2011

(5) Stefan Bald, Renate Oettinger, Zusatzprojekte - Führungskräfte in Zugzwang, tecchannel 16.04.2011

(6) der subjektive Faktor, 2007;
Jeder fünfte Mitarbeiter ist ein Totalausfall, tecchannel 24.11.2005.

(7) ... oder arbeitnehmerisches Gesundheitsrisiko: Erdbeben in Japan: Pläne zur Kontrolle eines havarierten AKW, Heise online 18.04.2011

(8) Zehn Tipps für Projektmanager, tecchannel 16.04.2011;
Killerphrasen gegen IT-Händler und Dienstleister, tecchannel 22.04.2011.
 

Phantom-Jagd

23.04.2011 
Das Heilbronner Phantom hat für Aufregung gesorgt (2) und das BKA zur Qualitätskontrolle gezwungen. Über sie berichtet  Thomas Gabrielczyk bei (3).
 

Regelbrecher
22.04.2011 
Erfolgreiche Unternehmer sind keine Verbrecher, sondern Regelbrecher (4). Chakka! Sie brechen aus gewohnten Verhaltensmustern und Strukturen aus (5) und ziehen damit auch die letzten Verweigerer mit (6). Das ist sicherlich nicht falsch, um verkrustete, klemmende und somit fatal unproduktive Strukturen aufzubrechen. Effektivität und Produktivität sind aber keine seligen Ziele für sich. Sie haben eine Kehrseite, die sich unternehmerischer Aufwand nennt (7) und gerne vergessen wird. Die Motivation von Mitarbeitern muss sich auch für sie auszahlen, sonst wird das Unternehmen zur Rudersklaven-Galeere oder zur France Télécom.
 
zurück zum Verweis kein Recht auf Rache Grenze der Auslegung ist der Wortlaut
 
Nach der Praxis des Bundesgerichts ist der durch eine angeblich strafbare Handlung Geschädigte grundsätzlich nicht legitimiert, gegen die Einstellung eines Strafverfahrens oder gegen ein freisprechendes Urteil staatsrechtliche Beschwerde zu erheben. Der Geschädigte hat an der Verfolgung und Bestrafung des Täters nur ein tatsächliches oder mittelbares Interesse im Sinne der Rechtsprechung zu Art. 88 OG. Der Strafanspruch, um den es im StrafverfahrenBGE 131 I 455 (458) BGE 131 I 455 (459)geht, steht ausschliesslich dem Staat zu, und zwar unabhängig davon, ob der Geschädigte als Privatstrafkläger auftritt oder die eingeklagte Handlung auf seinen Antrag hin verfolgt wird. (1)
 

24.04.2011 
Das Fundstück links fand ich beim Stöbern. Es stammt aus St. Gallen und trägt den Leitsatz: Wer in vertretbarer Weise behauptet, von einem Polizeibeamten erniedrigend behandelt worden zu sein, hat Anspruch auf eine wirksame und vertiefte amtliche Untersuchung.

Damit werden zwei weise Wahrheiten angesprochen:

Strafverfolgung und Bestrafung dienen in erster Linie der Rechtssicherheit und Befriedung der Allgemeinheit. Die persönliche Genugtuung für Erlittenes folgt erst in zweiter Linie.

Ernsthafte Vorwürfe sind auch ernsthaft zu prüfen. Das gilt besonders dann, wenn die staatliche Übergriffe betreffen und als solche die Rechtssicherheit erheblich in Frage stellen können.

24.04.2011 
Das BVerfG drückt die platte Wahrheit feiner aus (2):

Ausgeschlossen ist jede Auslegung einer Strafbestimmung, die den Inhalt der gesetzlichen Sanktionsnorm erweitert und damit Verhaltensweisen in die Strafbarkeit einbezieht, die die Tatbestandsmerkmale der Norm nach deren möglichem Wortsinn nicht erfüllen. Der mögliche Wortsinn des Gesetzes zieht der richterlichen Auslegung eine Grenze, die unübersteigbar ist.

Für das materielle Strafrecht gilt: Keine Strafe ohne Gesetz ( § 1 StGB). Das bedeutet auch, dass eine Rechtsfortbildung durch die Rechtsprechung im Bereich des Strafrechts ausgeschlossen ist. Das gilt nicht für das Strafverfahrensrecht oder im Verfassungsrecht, sonst könnte das BVerfG keine neuen Grundrechte wie die informationelle Selbstbestimmung oder auf Vertraulichkeit und Integrität informationstechnischer Systeme postulieren (2).


(1) Urteil der I. öffentlichrechtlichen Abteilung i.S. X. gegen Staatsanwaltschaft und Anklagekammer des Kantons St. Gallen (Staatsrechtliche Beschwerde), 1P.440/2005 vom 6. Oktober 2005, Rn. 20
 

(2)  BVerfG, 07.03.2011 - 1 BvR 388/05, Rn. 21

(3) Gestalt und Grenzen des neuen Grundrechts, 05.04.2008
 

zurück zum Verweis die Talente des Herrn B. Roboters Klingelstreiche
 

Großansicht bei

  

23.04.2011 
Über seine männlichen Qualitäten gibt der italienische Ministerpräsident Berlusconi immer wieder gerne Auskunft. Im Juni 2010 bekundete der ältere Herr, die Frauen ständen bei ihm Schlange: Jede will mich, weil ich reich, sympathisch und nicht blöd bin! (1)

Die Talente wechseln: Junge Frauen sollten sich reiche Männer wie ihn angeln: Ich bin freundlich, ich habe Geld, ich weiß, wie man Frauen behandelt. (2) Das mag sogar stimmen.

Die Intelligenz blieb ganz auf der Strecke bei einem Interview, dessen Übersetzung vor etwa drei Wochen im Fernsehen ausgestrahlt wurde. Jetzt heißt es sinngemäß an alle Frauen gewandt: Ich bin charmant! Ich bin reich! Und unten rum funktioniert es auch sehr gut!

Ritsch und Renn setzen dem in der Schlagseite in der jüngsten noch einen drauf: Mannes- statt Atomkraft!

Somit bleibt nur die bange Frage: Was zerbröselt unser richtlinienkompetentes Vizevizestaatsoberhaupt zwischen Zeigefinger und Daumen? Oder ist das eine Größenanzeige?

23.04.2011 
Mit einer merkwürdigen Geschichte wartet die aktuelle auch in der Rubrik "Vorsicht Kunde!" (3) auf: Zu jeder möglichen Tag und Nachtzeit rufen Schindlers Fahrstühle bei einer zunehmend genervten Familie an und melden Störungen mit Zahlenkürzeln.

Die Rufnummer der Familie weicht bei einer Ziffer von der Servicenummer des Aufzugs-Unternehmens ab. Bei der Anwahl für ihre Fehlermeldungen nutzen die Fahrstühle das klassische Impulswahlverfahren. Wenn dabei ein Impuls zu kurz gerät, dann kann es wohl passieren, dass zum Leidwesen anderer statt einer "8" eine "7" adressiert wird.

Schindler und DTAG schieben sich gegenseitig die Schuld zu, wobei der Standpunkt der DTAG einiges für sich hat: Das Impulswahlverfahren ist nach international geltenden Protokollen standardisiert und hat sich als zuverlässig erwiesen. Häufungen von Adressierungsfehlern sind nicht bekannt.

Wahrscheinlicher ist tatsächlich Schnurers Vermutung: Aufgrund ihres Dauereinsatzes könnten die Wählautomaten schlapp geworden sein und nicht mehr korrekt adressieren.


(1) Berlusconi: "Frauen stehen bei mir Schlange", DiePresse.com 14.06.2010

(2) Berlusconi sorgt mit Hitler-Witz für Wirbel, Spiegel online 14.09.2011
 

(3) Georg Schnurer, Telefonterror. Wenn der Aufzug dreimal klingelt, c't 20/2011, S. 76
 
zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018