Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Dezember 2011
29.12.2011 Cyberticker
     
zurück zum Verweis zur nächsten Überschrift  
 

29.12.2011 
Meldungen aus der dualen Welt

Dem Elektronikhändler Conrad haben DDoS-Erpresser das Weihnachtsgeschäft gehörig versalzen. Das ist kein Einzelfall, äußert der Bundesverband des Deutschen Versandhandels. Gefordert werden meistens 100 bis 500 € per Western Union oder Vouchers von Ukash.

DDoS-Angriff vermiest Conrad die Weihnachtsstimmung, Heise online 22.12.2011

Auch das Cardingboard carders.cc hat es mal wieder getroffen. Es ist eines der bekanntesten Foren tatgeneigter Interessenten für den Handel mit gestohlenen Daten und kriminellem Equipment. Gegnerische Hacker haben über Weihnachten das Board gehackt und eine Kopie der Datenbank veröffentlicht.

Merry Haxmas, Heise online 26.12.2011

Schon im Mai 2010 verschafften sich - wahrscheinlich chinesische - Hacker den Zugriff auf die Daten von 3 Millionen Mitgliedsunternehmer der US-Handelskammer. Davon berichtete bereits im August 2010 (Shady Rat).

Hacker-Angriff auf US-Handelskammer, Heise online 21.12.2011
Operation Schattige Ratte, 06.08.2011
 

 
"Quick Freeze ist eine Alternative"
Digitaler Erstschlag
Cyber-Industrieller Komplex
grenzwertige Tools
Hackertools
Zuse und Turing
 
Geschäfte im Internet
  BGH zur Haftung des Hostproviders
  geisterhafte Haftung
 
Cybercrime
  Rückgang beim Skimming
  Anklage gegen Abofallen-Brüder
  gezielter Einsatz nach Landesgewohnheiten
  Kinderpornoring zerschlagen
 
Anonymous: Lulzxmas gegen Stratfor
 
Eschbach. Hide*Out. Herr aller Dinge
 
Cyberfahnder in eigener Sache

Der Cyberticker wirft die Blicke auf den Zustand und die Ereignisse in der dualen Welt am Ende des Jahres 2011. Die ganz großen Ereignisse sind ausgeblieben und Entwicklungslinien aus dem Jahr 2010 haben sich stabilisiert. Das gilt vor allem auch für die Cybercrime, die sich zunehmend professionalisiert und Verfolgungsdruck ausgesetzt ist.

Wenn die Dummheit nicht siegt, dann wird alles wenn nicht gut, so doch besser!
 

 
 

Bild: Peter.Schaar.3.png


27.12.2011 
"Quick Freeze ist eine Alternative"

sagt der verhalten lächelnde Mann bei Heise:

Datenschützer: "Quick Freeze ist eine Alternative", Heise online 27.12.2011

"Ruhig, Brauner", sage ich noch zum alter ego. "Datenschutz ist Täterschutz", sagt man nicht, versuche ich es zu beruhigen. "Der Mann ist auch nur eine Charaktermaske für die Rolle, die er spielt", lenke ich ein. "Nein, wir wünschen ihm nicht, dass er reihenweise abgezockt und beleidigt wird", setze ich fort, "auch keine Erpressungen und Entführungen an den Hals, bei denen die Hinterleute nicht mehr ermittelt werden können", schließe ich mit zunehmend kratziger und leiserer Stimme und bin froh, dass ich ihm die gewaltägigen Kommentare längst ausgetrieben habe. Dennoch: Merkt der Mann es nicht mehr, welche schweren Mühen der Zurückhaltung er anderen abverlangt?


27.12.2011 
Digitaler Erstschlag

Die Cyberwar-Debatte ist längst nicht abgeschlossen: Im US-Militär setzt sich zunehmend die Erkenntnis durch, dass es im Cyberwar nicht mehr um Abwehr und Schadensbegrenzung geht, sondern um die Fähigkeit zum Angriff :
David Talbot, Der Flirt mit dem digitalen Erstschlag, Technology Review 20.12.2011.

Habe ich es nicht gesagt, dass wir uns im noch Kalten Cyberwar befinden?


28.12.2011 
Cyber-Industrieller Komplex

Die Söldner haben sich formiert und bieten Abhörtechnik, die Analyse sozialer Netzwerke, die Ortung von Handys oder die so genannte Deep Packet Inspection. Für sie sind all die gängigen Schutzvorkehrungen für Privatsphäre und Sicherheit – darunter Kennwörter oder Verschlüsselungswerkzeuge – ... kaum noch ein Hindernis, schreibt:

David Talbot, Das Geschäft mit der Netzüberwachung, Technology Review 23.12.2011

Das jüngste Wikileaks-Projekt heißt Spyfiles und wimet sich ihren Angeboten. Spyfiles enthält nach Angaben von Assange 287 Dateien mit 1100 Dokumenten über 160 Firmen aus 25 Ländern, die "legale Abhörsoftware" an jeden Staat verkaufen, der seine Bürger überwachen will.

Detlef Borchers, "The Spyfiles" sollen Licht ins Geschäft mit Überwachungssoftware bringen, Heise online 01.12.2011

Eines der am besten zugespitzten Formulierungen stammt von : Instinktorientierte Online-Angebote, sprich: Porno.
instinktorientierte Online-Angebote, 23.01.2008.

Testosteron-Aureolen mit viel Eichenlaubgas strömen auch in sozialen Netzwerken, wenn sich Unternehmensmitarbeiter darstellen und profilieren. Ein gefundenes Fressen für Profiler und Soziale Ingenieure:

Constantin Gillies, Spionage über Soziale Netzwerke, tecchannel 28.12.2011


29.12.2011 
grenzwertige Tools

stellt 15 Werkzeuge mit Geschmäckle vor. Mit ihnen lassen sich Kennwörter knacken, natürlich nur die, die man selber gesetzt und leider vergessen hat, Radio-Streams zu Sounddateien konvertieren, optimale Last-Moment-Gebote bei Auslobungen abgeben und vieles mehr. Sie sind praktisch und fördern das kleine Arschloch im auf seinen Vorteil bedachten Mitmenschen.

Daniel Behrens, Grenzwertige Tools, tecchannel 25.12.2011

Ettercap leitet Netzwerkverbindungen um, detektiert Datenströme nach Inhalten, bricht SSL-Verbindungen auf und kann als Man-in-the-Middle mit eigenen Sicherheitszertifikaten eingesetzt werden. Es eignet sich auch dazu, das eigene Netzwerk auf Schwachstellen zu untersuchen und ist deshalb Dual Use. Nach 6 Jahren Pause wird es jetzt weiter entwickelt.

Auferstehung: Sniffingtool Ettercap wird weitergeführt, Heise online 16.12.2011


09.01.2012 
Hackertools

Schon im Oktober 2011 erschien der Artikel von

Frank Ziemann, Hacker-Angriffe: Wie sie funktionieren und wer dahinter steckt? tecchannel 09.10.2011.

Er gibt einen ersten (oberflächlichen) Eindruck von den Interessengruppen, die DDoS- und Hacking-Angriffe durchführen, und konzentriert sich auf Anonymous und LulzSec. Das wäre vielleicht keiner Meldung wert gewesen. Die Bilderstrecke dazu ist es auf jeden Fall. Sie ist ein kleines Gruselkabinett und stellt weitere Grenztools zum Angriff und zur Abwehr von Hacking-Angriffen mit 20 grafischen Beispielen vor und beschreibt sie locker in knappen Worten. Die meisten kommen Script-Kiddie-konvertibel im Windows-Layout daher und sind gar nicht schwer anzuwenden.

Hacker-Attacken: Wer macht sie und wie funktionieren sie? tecchannel 09.10.2011

Ziemann verbreitet destruktives Wissen und man könnte sich fragen, ob das sinnvoll ist. Ich meine: Ja! Die kriminellen Anwender beschäftigen sich fast ausschließlich mit dem Thema, kennen diese oder solche Werkzeuge längst und können allenfalls noch auf die eine oder andere destruktive Idee gebracht werden, die sowieso schon in ihnen schlummert oder an anderer Stelle bereit steht. Die IT-Sicherheitsverantwortlichen beschäftigen sich nicht rund um die Uhr mit der Suche nach destruktiven Werkzeugen, ihrem Einsatz und ihrer Abwehr. Genau sie brauchen diese Ballung von Gefahrenhinweisen, um zu erkennen, worüber es sich nachzudenken (und fachkundige Beratung einzuholen) lohnt. Dasselbe gilt für die Strafverfolger, die sich nur in Kenntnis der technischen Möglichkeiten richtig in die hineinversetzen können, denen sie ans Leder wollen. Deshalb sind solche Artikel und Präsentationen überwiegend wichtig.


27.12.2011 
Zuse und Turing

Bewundern wir lieber die Leistungen der Wegbereiter der Informationstechnik:
Raul Rojas, Zuse und Turing: Der Draht des Mephistopheles, Telepolis 21.12.2011

Rojas Beitrag ist spannend, informativ und tiefgehend. Es ist gut, dass es solche Aufsätze bei Telepolis gibt, die sonst im eher beliebigen und marktschreierischen Online-Boulevard untergehen.
  

zurück zum Verweis Geschäfte im Internet


28.12.2011 
Sonst geht es immer darum, durch Lock- und Reizworte oder auswärtige Links auf eine Seite deren Stellenwert bei Google zu optimieren, also die Suchmaschine dazu zu bringen, die Seite besser zu platzieren. Umgekehrt geht es prinzipiell auch: Mit Verweisen von Porno- oder anderen schmuddeligen Seiten, sog. Bad Links, kann man prinzipiell den Rang auch ruinieren. Das soll jetzt geschehen und mit einer Erpressung verbunden worden sein:

"Geld her, sonst Abstufung bei Google!", Heise online 21.12.2011


 
„Ein Tätigwerden des Hostproviders ist nur veranlasst, wenn der Hinweis so konkret gefasst ist, dass der Rechtsverstoß auf der Grundlage der Behauptungen des Betroffenen unschwer - das heißt ohne eingehende rechtliche und tatsächliche Überprüfung - bejaht werden kann. Dabei hängt das Ausmaß des insoweit vom Provider zu verlangenden Prüfungsaufwandes von den Umständen des Einzelfalls ab, insbesondere vom Gewicht der angezeigten Rechtsverletzungen auf der einen und den Erkenntnismöglichkeiten des Providers auf der anderen Seite.“
 

28.12.2011 
BGH zur Haftung des Hostproviders

Der Hostprovider haftet für fremde, gegen Rechte verstoßende Inhalte. Er hat auch eine Prüfungspflicht, wenn er auf solche Inhalte hingewiesen wird und - das ist neu - wenn der Hinweis unschwer überprüft werden kann. Das hat jetzt der BGH in seiner Entscheidung über "Trollblogger" ausgeführt. Das sind Leute, die anonym Unflat in offenen Foren über andere verbreiten und dabei wenig Zurückhaltung üben.

Die Entscheidung bringt wieder etwas mehr Sicherheit und Kalkulierbarkeit für die Veranstaltungen im Internet und das ist gut so.

BGH, Versäumnisurteil vom 25.10.2011 - VI ZR 93/10, Rn 26

Markus Kompa, BGH zur Provider-Haftung für Trollblogger, Telepolis 20.12.2011


28.12.2011 
geisterhafte Haftung

Eine pflegebedürftige Rentnerin aus Berlin hat keinen Computer, kein WLAN und keine technikbegeisterten Enkel, aber einen schlummernden Internetzugang, der womöglich von irgend jemanden per Filesharing zum Vertrieb eines gewalttätigen Hooliganfilms missbraucht wurde. Sie wurde deshalb abgemahnt und dank des fliegenden Gerichtsstandes, eines sachverständigen Zeugen und einer Beweislastumkehr durch Anscheinsbeweis entschied das Amtsgericht München gegen sie. Richtig überzeugend klingt das nicht.

AG München, Endurteil vom 23.11.2011 - 142 C 2564/11
Markus Kompa, Filesharing ohne Computer? Telepolis 19.12.2011
 

zurück zum Verweis Cybercrime
 

28.12.2011 
Rückgang beim Skimming

2010 gab es 3.200 Skimming-Angriffe, von denen 190.000 Bankkunden betroffen waren. EURO Kartensicherheit - EKS - nennt zwar keine Zahlen, aber die Fallzahlen des Skimmings sind dank des flächendeckenden Einsatzes des EMV-Chips 2011 um rund 45 Prozent zurückgegangen. 23 Prozent der Cashingtaten erfolgen jetzt in den USA. Darauf folgen Russland, Argentinien, Kolumbien, die Dominikanische Republik und Mexiko.

2011 wurden jedoch erstmals drei Tankstellen angegriffen. Zudem wurden erstmals Fahrkartenautomaten manipuliert; in den 17 Fällen entstand ein überschaubarer Schaden. In Bau-, Super- und Lebensmittelmärkten gab es 25 Manipulationsversuche, von denen allerdings 17 frühzeitig aufgeflogen sind.

45 Prozent weniger Opfer durch manipulierte Geldautomaten, Heise online 23.12.2011


 
Zum Beispiel Andreas und Manuel Schmidtlein: Die Büttelborner Brüder tauchen in Verbindung mit Internetfallen seit Jahren immer wieder auf. 2003 jubelten sie Nutzern teure Dialer unter, 2005 zogen sie Verbrauchern das Geld mit dem neuen und sofort in Verruf geratenen Handy-Payment aus der Tasche, und aktuell sind sie Vorreiter bei der Abonnementfallen-Methode.
 

29.12.2011 
Anklage gegen Abofallen-Brüder

Die berichtete bereits 2007 ausführlich über die Schmidtlein-Brüder und stellte ihre Methode vor. Arglose Internetnutzer werden mit attraktiv erscheinenden Angeboten dazu verlockt, mit einem Klick einen Vertrag abzuschließen, aus dem der Anbieter einen längerfristigen Abonnement-Vertrag ableitet. Die Lockmittel sind präzise auf die jeweilige Zielgruppe abgestimmt: Älteren Menschen versprechen die Ganoven Kochrezepte oder Hinweise zur Gartenbegrünung, Arbeitslosen gute Tipps zur Stellensuche, Jugendlichen Hilfe beim Lösen der Hausaufgaben, Singles „ein Date noch heute“. Sogar auf Jahreszeiten oder Trends stellen sich die Abzocker ein. Vor Weihnachten 2006 tauchte plötzlich ein „Gedichte-Server“ auf, eine „Sudoku-Welt“ gibt vor, reichhaltige Informationen zu den gerade so beliebten Rätseln bereit zu halten.

Holger Bleich, Die Fallensteller. Websurfer-Abzocke in der rechtlichen Grauzone, c't 20/2007

Die betreffenden Webseiten schweigen nicht über die Vertragsinhalte. Rechts belehrt ein Wust von klein dargestelltem Text über die Vertragsfolgen und das Widerrufsrecht. In der Mitte erscheint großflächig eine Eingabemaske, in der der Nutzer seine Postadresse und E-Mail angeben soll. Das reicht dann für einen wirksamen Vertragsabschluss aus.

Diese Methode ist dieselbe, die auch beim Offertenbetrug zum Einsatz kam. Seinerzeit warben vor allem Adressbuchverlage mit der Veröffentlichung von Geschäftsadressen, wobei sie den Leuten Angebote schickten, die wie Rechnungen aussahen und in derem klein gedruckten Text auf den Angebotscharakter und die Dauerverpflichtung hingewiesen wurde. Auch damals hielten sich die einzeln geltend gemachten Beträge in einem Rahmen, der als allgemeine Geschäftskosten kein genaues Hinsehen provoziert.

Damals wie jetzt bestand zunächst Zweifel daran, ob die Methoden als Betrug anzusehen sind. 2001 hat der BGH ein Machtwort gesprochen und den Schwindel als Betrug bezeichnet:

BGH, Urteil vom 26.04.2001 - 4 StR 439/00

Das steht jetzt auch zu erwarten:

Anklage gegen Abofallen-Brüder, Heise online 20.12.2011.

02.01.2012 
Zu den Anforderungen an die Schadensfeststellung:
BGH, Beschluss vom 24.08.2011 - 2 StR 109/11, Rn 4. 

Ein Schaden im Sinne von § 263 Abs. 1 StGB liegt vor im Fall einer Vermögensminderung ohne ausreichende Kompensation. Insoweit ist die tatsächlich gegebene Möglichkeit des Zugangs zu dem Internetprovider für die Kunden des Angeklagten vom Landgericht nicht bewertet worden. Es ist nicht festgestellt worden, dass dieser Zugang für die Kunden wertlos war. Den Urteilsgründen ist auch nicht zu entnehmen, dass der Wert der Leistung nicht dem Preis entsprach oder die Kunden die erbrachte Leistung nach dem vertraglich vorausgesetzten Zweck individuell nicht nutzen konnten.


29.12.2011 
gezielter Einsatz nach Landesgewohnheiten

Ransomware sperrt den Rechner des Opfers und behauptet, illegale Inhalte wie Raubkopien oder Kinderpornografie auf dem Rechner gefunden zu haben. Nur nach Zahlung einer bestimmten Summe werde die Sperre wieder aufgehoben. Bestenfalls wird nach erfolgreicher Erpressung die Sperre tatsächlich wieder aufgehoben. In aller Regel geschieht nichts, zahlen die Betroffenen sogar mehrfach oder laden sich weitere Malware auf ihre Computer.

In Deutschland ist besonders der "Bundespolizei-Trojaner" bekannt geworden, der auf präparierten Webseiten und auf bekannte Sicherheitslücken in Adobe Reader, Flash, Java und Windows lauerte. Die zugrunde liegende Malware ermittelt anhand der IP-Adresse die nationale Herkunft der Betroffenen und versorgte sie mit angepassten Texten und passenden Landesbehörden.

Schadsoftware nach Landessitte, Heise online 20.12.2011


29.12.2011 
Kinderpornoring zerschlagen

26 Landespolizeien haben in Zusammenarbeit mit Europol und unter Federführung der dänischen Polizei im Rahmen der "Operation Ikarus" einen internationalen Kinderpornoring zerschlagen und 112 Verdächtige festgenommen. Allein bei einem Verdächtigen in Dänemark habe die Polizei Datenträger mit 29 Terabyte beschlagnahmt.

Europol zerschlägt Kinderpornoring, Heise online 16.12.2011
 

zurück zum Verweis Lulzxmas gegen Stratfor

 

29.12.2011 
Das US-Unternehmen Strategic Forecasting (Stratfor) ist auf internationale Sicherheitsanalysen spezialisiert und einem erfolgreichen Angriff des Hackerkollektivs Anonymous ausgesetzt gewesen. Rund 4.000 Kundendaten, darunter auch bekannte Unternehmen aus Deutschland, 90.000 Kreditkartendaten und 200 Gigabyte wurden dabei abgegriffen. Die Kreditkartendaten sollen weihnachtlich behandelt werden. Anonymous erklärte, auf diesem Weg mehr als eine Million Dollar an Hilfsorganisationen und "Bedürftige in den ganzen USA" verteilen zu wollen.

Anonymous greift Sicherheitsberater an, Heise online 26.12.2011

Im Hintergrund gärt es und es scheint nicht ganz klar zu sein, wer wirklich für den Angriff verantwortlich ist. Anonymous gibt sich gespalten. "AnonymousIRC" übernimmt die Verantwortung für die Aktion "LulzXmas" und grenzt sich im übrigen von AnonOps ab, der Plattform für die Koordination und Veröffentlichung von Anonymous-Operationen. Von dort kommt auch Widerspruch. Die jüngste Aktion sei opportunistisch, richte sich gegen die Pressefreiheit und verstoße gegen Anonymous' Prinzipien.

Thomas Pany, "Merry Lulzxmas!", Telepolis 26.12.2011

Gesagt, getan. Die Kontodaten sollen tatsächlich für Spenden an das Rote Kreuz und andere gemeinnützige Einrichtungen missbraucht worden sein. Von 1 Mio. $ ist die Rede.

Als Grund für ihre Weihnachtsaktion nennen die Hacker auch die Haft der mutmaßlichen WikiLeaks-Quelle Bradley Manning: "Während die Reichen und Mächtigen sich an ihren gutbürgerlichen Geschenken und verschwenderischen Mahlzeiten erfreuen, hat unser Kamerad Bradley Manning in der Haft keine so gute Zeit", so die Internetaktivisten in ihrem Bekennerschreiben.

Anonymous hackt Website von US-Sicherheitsfirma, Spiegel online 25.12.2011

Danach stellen sich

Viele Fragen nach Hacker-Angriff auf US-Sicherheitsberatung, Heise online 27.12.2011

Eine davon kann ich beantworten: "Kopflos" heißt leider auch "hirnlos".

Das restliche Verständnis, das ich der Operation Payback und dem Angriff gegen HB Gary Federal entgegen gebracht habe, geht mir bei der Operation Lulzxmas ab. Hier geht es nicht mehr um den handfesten Widerstand der Zivilgesellschaft im Netz, sondern um eine zerstörerische Aktion, die nur Verlierer hinterlässt: Stratfor wegen seiner mangelhaften Datensicherheit, Anonymous wegen seiner moralischen Ansprüche und die begünstigten Wohltätigkeitsveranstalter wegen der Rückforderungen, die auf sie zukommen.

kopfloses Kollektiv: Anonymous, 15.02.2011
Eskalationen, 20.02.2011
Ende der Überfahrt nach 50 Tagen, 28.06.2011
  

zurück zum Verweis Eschbach. Hide*Out. Herr aller Dinge

 

29.12.2011 
Andreas Eschbach ist ein begnadeter Jugendbuchautor, das hat er mit der seltenen Gabe und den ersten Teilen der Marskinder bewiesen. Diese Folge belegt auch seine Schwächen, wenn er "auf Stange" schreibt. Die Fortsetzungen plätschern nur noch seicht aus. Im letzten fünften Band rafft er sich noch einmal zu einem Showdown auf und lässt dann viel zu viele Fragen offen. Mehr Fragen, als für Gedankenspiele nötig sind, so dass man unwillkürlich denkt, dass er nur eine Hintertür für weitere Fortsetzungen konstruiert hat.

Auf drei Bände ist die Serie über den 17-jährigen Hacker Christopher geplant. Von dem ersten Teil, Black*Out, war ich begeistert. Er enthält zwei erzählerische Höhepunkte, die nachhaltig in Erinnerung bleiben.

Der zweite Band ist Hide*Out. Neues passiert aber auch nicht wirklich, meint der Rezensent bei Amazon und geht mit dem Werk sehr freundlich um. Er sieht sogar einen Showdown am Ende des Buches, wo ich allenfalls zwei flache Spannungsbögen sehe. Der eine ist vom Ansatz ganz nett, artet dann aber zu blutrünstig aus: Ferngesteuerte Mitglieder der Kohärenz werden mit Satelliten-Telefonen ausgestattet, um sich auch auf unerschlossenen Geländen ohne Mobilfunk-Verbindungen bewegen zu können. Sie sind wegen der geringen Bandbreite dieser Telefontechnik nur behäbig und lassen den Helden entkommen. Am Ende ist Christopher dank eines zweiten Chips in der Lage, sich wieder frei und unmanipuliert in der Kohärenz zu bewegen. Er kann ihr ein paar (geliebte) Opfer entreißen. Ein echter Höhepunkt ist das nicht, jedenfalls kein Vergleich zu dem Cyberwar-Spektakel, das der Held im ersten Band veranstaltet hat.

Dann warten wir eben auf Band 3.

Als begeisternder Erzähler hat sich Eschbach beim Jesus-Video, bei Eine Billion Dollar und beim Nobelpreis erwiesen. "Ein König für Deutschland" war ganz nett, aber nicht erwähnenswert. Es geht um die Manipulation von Wahlcomputern und deren Missbrauch bis hin zur Abschaffung der Demokratie. Der eine Rezensent bei Amazon ist begeistert. Ich halte es mit dem anderen (Ole Sumfleth): Leider geht zum Schluss immer mehr die Luft raus - zudem verheddert sich die Handlung in seltsamen Ungereimtheiten, längst bekannte Charaktere agieren auf einmal völlig unglaubhaft und man weiß nicht genau, ob man jetzt noch einen spannenden Thriller oder einfach nur eine Komödie liest.

Der jüngste Thriller ist der "Herr aller Dinge". Es geht um eine langjährige, tiefe, aber letztlich unerfüllte Liebe zwischen Charlotte und Hiroshi. Charlotte hat eine besondere Gabe. Sie kann die menschlichen Geschichten fühlen, die mit Dingen in Verbindung stehen. Das kommt nur einmal richtig zum Tragen, als sie ihren Fast-Ehemann aus der Wohnung und ihm seine Klamotten vor die Füße wirft, nicht ohne ihm auch an den Kopf zu werfen, mit wem er sie betrogen hat, als er diese Sachen trug.

Hiroshis Traum sind Nanomaschinen, von denen er Reichtum für alle erwartet. Richtig erfolgreich ist er nicht. Zu guter Letzt kommt ihm ein Zufall zu Gute und er scheitert an der Erkenntnis, dass alle guten Ideen sich in erster Linie als Waffen und zum Missbrauch eignen. Nach viel zu langen 400 Seiten beginnt das Buch Spannung aufzubauen und Eschbach bemüht mehrfach den deus ex machina, um die Geschichte voran zu bringen. Em Ende ist Hiroshi tot, nicht ohne seiner Liebsten eine Geschichte berichtet zu haben, die im Buch nicht untermauert wird und ganz viele Fragen (für eine Fortsetzung) offen lassen.

Eine Antwort gibt Eschbach der SETI-Gemeinde, die immer lauter danach fragt, warum wir trotz immer feinerer und besserer Geräte keine Anzeichen für außerirdisches, intelligentes Leben finden: Weil unsere Vorfahren sie alle ausgerottet haben. Die Frage nach dem Warum bleibt wie gewohnt offen.


Andreas Eschbach, Hide*Out, Arena 2011; Bestellung bei

Andreas Eschbach, Ein König für Deutschland, Lübbe 2009; Bestellung bei

Andreas Eschbach, Herr aller Dinge, Lübbe 2011; Bestellung bei
 

zurück zum Verweis Cyberfahnder in eigener Sache

 


29.12.2011 
Mit Stand vom 28.12.2011 sind im Jahr 2011 insgesamt 16.658 PDF-Dokumente von der Webseite des Cyberfahnders heruntergeladen worden. Das sind 10 Tausend mehr als im Jahr 2010 (6.473 Downloads). Die Kurve stieg mit dem Erscheinen des Arbeitspapiers Internet-Ermittlungen im Juli 2011 steil an und hält sich seit August 2011 an der 2.000er Grenze und seit Oktober 2011 bei etwa 2.200 monatlichen Downloads.

Der im Dezember 2011 erschienene Newsletter #9 wurde 439 Mal abgerufen. Bei 139 Abonnenten ist das eine ganze Menge.

Die attraktivsten "Renner" bei den Downloads sind die "großen" Arbeitspapiere. Der Spitzenreiter ist die zweite Auflage des Arbeitspapiers Skimming #2 (insgesamt 3.609 Downloads), das im Dezember 2011 von der dritten Auflage abgelöst wurde (439 Abrufe):
Arbeitspapier Skimming #3. Zusammen durchbrechen sie jetzt die 4.000er Grenze. Spitzenreiter bei den monatlichen Abrufen ist mit einem Durchschnitt von 423 das Arbeitspapier Internet-Ermittlungen. Damit belegt es Platz 2 der Spitzenreiter. Insgesamt 7 Arbeitspapiere kommen auf über 1.000 Downloads.

  Top 10 2010 2011 gesamt
1 Skimming #2 1.571 2.038 3.609
  Skimming #3   439 4.048
2 Verdeckte Ermittlungen im Internet   2.536 2.536
3 Cybercrime 940 1.232 2.172
4 Netzkommunikation 365 826 1.191
5 Durchsuchung und Beschlagnahme 267 769 1.036
6 IuK-Strafrecht   1.015 1.015
7 Präsentation: Verdeckte Ermittlungen im Internet   920 920
8 Umgang mit Verkehrsdaten 223 325 548
9 Eskalationen   539 539
10 Kurze Geschichte der Cybercrime 81 380 461
  Verwertung verdeckt erlangter Beweise 174 287 461
zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018