Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 

Februar 2011

Themen  A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift Februar 2011
Bestandsaufnahmen
Neue und unbekannt gebliebene Studien von McAfee über die Methoden und die Organisation der Cybercrime.
Eingehungsschaden statt Gefährdungsschaden
Klärende Rechtsprechung des BGH.
Kontoeröffnungsbetrug und Identitätsglibber
Missbrauch mit falschen Identitäten.
Grundsätze im Strafverfahren
Cyberfahnders Basics.
graue Bezahlsysteme
Beutesicherung leicht gemacht.
Eskalationen in der dualen Welt
 
Gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und der Cyberwar sind beherrschende aktuelle Themen, denen sich auch der Cyberfahnder widmet. Seine Beiträge werden in dem digitalen Arbeitspapier zusammengefasst und bewertet.
mehr
 
Dieter Kochheim, Eskalationen, 19.02.2011
 
Aktualisierung des Arbeitspapiers Skimming
Das Arbeitspapier wurde vollständig überarbeitet und ist jetzt auf dem aktuellen Stand der Rechtsprechung.
mehr
 
Arbeitspapier Skimming #2, 25.02.2011
In eigener Sache
 
Die Übersichtsseiten zur Cybercrime, zu den Ermittlungen und zu den technischen Grundlagen wurden umgestaltet und vor allem verschlankt. Dem fielen besonders die Verweise auf (veraltete) Meldungen zum Opfer, die die Darstellung aufblähten und unübersichtlich gemacht haben.
Die linke Spalte auf der Bildschirmansicht ist jetzt für die wichtigsten Meldungen reserviert (erkennbar an den kleinen Motivbildern). Unten links werden die wichtigsten 20 Meldungen aus den letzten Monaten präsentiert.
Einen Blick in die Tiefe des Cyberfahnders gewährt der Überblick: Meldungen. In ihm sind alle wichtigen Meldungen seit 2007 aufgeführt.
Die Startseite enthält jetzt nicht mehr alle Meldungen des laufenden Monats. Die jüngsten werden ungeachtet des Themas präsentiert. Alle älteren werden Themengruppen zugewiesen und wegen weiterer Meldungen aus dem Themenzusammenhang auf die aktuelle Monatsübersicht verwiesen.
Ich hoffe, dass der Cyberfahnder dadurch etwas bedienerfreundlicher geworden ist.
zurück zum Verweis nach oben Meldungen im Januar 2011  
duale Welt
Verkehrsdaten
WikiLeaks. Hacktivismus
Informationstechnik. Netze
Cybercrime. Malware
Strafrecht
Strafverfahren. Strafvollzug
und sonst?
Aktualisierung des Arbeitspapiers Skimming
Vollständige Überarbeitung.
fragile Netze
Ausfallsicherheit und topographische Optimierung von Netzen.
Versuch der Fälschung
Beginn des Versuchs bei arbeitsteiligen Skimmingbanden.
Eskalationen in der dualen Welt
Arbeitspapier über gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und den Cyberwar.
Eingehungsschaden statt Gefährdungsschaden
Klärende Rechtsprechung des BGH.
IT-Söldner im Kampfeinsatz
Anonymous-Aktivisten haben HBGary Federal gehakt und nicht zimperliches Material zu Tage gefördert.
Bestandsaufnahmen
Neue und unbekannt gebliebene Studien von McAfee über die Methoden und die Organisation der Cybercrime.
Bedrohungen gegen den Cyberspace
Analyse der US-Luftstreitkräfte.
Konflikte im Internet
Proteste, Angriffe und der Cyberwar im Internet.
der "Wäh!"
Vorratsdaten: Datenschutz begrenzen, um anderen Grundrechten und Staatsaufgaben eine Chance zu geben.
Januar 2011
Grundsätze im Strafverfahren
Cyberfahnders Basics.
Landshut Stalker
Weitsichtiger Beschluss des LG Landshut zur Quellen-TKÜ.
wirre Argumentation
Die Entrüstung über den Cyberfahnder schafft eine weitere Aufmerksamkeitsspitze.
Themen im Cyberfahnder
Zeitgeschichte des Internets und Entwicklungsgeschichte des Cyberfahnders
Auslandskopfüberwachung
Überwachung ausländischer Endgeräte und von Auslandsverbindungen.
Vorratsdaten. Interview
Böse Kommentare auf mein Interview bei Spiegel online.
Auswertung 2010
Wie kann es weiter gehen mit dem Cyberfahnder?
Krieg im Cyberspace
Rückblick auf 2010.
Dezember 2010
Das Ende virtueller (T) Räume
Über die Grenzen und Schmerzen des freien Cyberspace am Beispiel von WikiLeaks.
graue Bezahlsysteme
Beutesicherung leicht gemacht.
Kontoeröffnungsbetrug und Identitätsglibber
Missbrauch mit falschen Identitäten.
November
Auseinandersetzungen mit der Cybercrime
Fünf Arbeitspapiere zu den Themen Cybercrime und Cyberwar.
Das Jahr der gezielten Angriffe
Quartalsbericht von über Internetkriminalität und Stuxnet.
zurück zum Verweis nach oben duale Welt
Eskalationen in der dualen Welt
Gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und der Cyberwar sind beherrschende Themen im Cyberfahnder.
In dem Arbeitspapier werden die Beiträge zusammen gefasst und gewürdigt.
IT-Söldner im Kampfeinsatz
Anonymous-Aktivisten haben das Security-Unternehmen HBGary Federal gehackt und Material zutage gefördert, das mehr als nur eine Kampfansage gegen WikiLeaks und Anonymous ist.
Die Auseinandersetzungen im Internet verschärfen sich. Die Hacktivisten greifen immer gezielter an und die Unternehmen schrecken kaum noch vor existenziell gefährdenden Maßnahmen zurück.
  Beratungsdienst ohne operative Befugnisse
Kurz gegriffene Cyber-Strategie der Bundesregierung. Cyber-Abwehrzentrum zur Beobachtung und Bewertung von Angriffen auf den Cyber-Space sowie zur Planung von Abwehrmaßnahmen in Selbstverantwortung.
  Anonymous vs. HBGary
Zusammenfassung und Auseinandersetzung in der .
  Kontroversen um den Cyberwar
Die spannende Diskussion bei TheEuropean wird fortgesetzt.
Übersicht über die Standpunkte.
  moderne Zeiten
Fünf Meldungen über umstrittene Hackerethik, Grundrechte, Wolken und Dieben.
  Luigi, das kostet Dich etwas!
Ries berichtet in der über den Handel mit Exploits.
Bestandsaufnahmen
Bedrohungen im 4. Quartal 2010
Night Dragon
Ein gutes Jahrzehnt für Internetkriminalität
Schutz Kritischer Infrastrukturen
Kritische Infrastrukturen im Kreuzfeuer
Aurora
Bedrohungen gegen den Cyberspace
Während hierzulande noch über Definitionen und Begriffe gestritten wird nennen die Luftstreitkräfte die Akteure im Cyberwar und ihre Methoden beim Namen.
Konflikte im Internet
Über Angriffe und Proteste, Kritische Infrastrukturen und den Cyberwar.
Internet-Reset #2
Österreich arbeitet am "Kill Switch" und in Ägypten eskaliert die Gewalt.
  Molotowcocktails im Internet
Zunehmende Proteste und politisch motivierte Zerstörungen im Internet.
  Streit um den Cyberwar
"Militärs" gegen "McAfee-Fraktion". Die tatsächlichen Gefahren könnten aus dem Blick geraten.
  Kritische Infrastrukturen
Einseitige Konzentration auf die Kommunikations-Infrastruktur.
  Meldungen im Januar 2011
zurück zum Verweis nach oben Verkehrsdaten
der "Wäh!"
Zunächst geht es darum, den Datenschutz so zu begrenzen, dass andere Grundrechte und Staatsaufgaben überhaupt eine Chance haben, sich durchsetzen zu können.
  Verwertung von Vorratsdaten
Der 3. Strafsenat zögert eine klare Antwort auf die Sachfrage hinaus.
Gleichzeitig fordert er die Staatsanwaltschaft zur aggressiven Interessenwahrnehmung auf.
  Speichern trotz Flatrate
7 Tage Speicherung von Flatrate-Verbindungen zur Störungs- und Missbrauchsprüfung.
  Meldungen im Januar 2011
zurück zum Verweis nach oben WikiLeaks. Hacktivismus
Geheimnisverrat von Wikileaks
Allgemeine Auseinandersetzung mit den rechtlichen Folgen des Whistleblowings.
Infokrieg bei Wikileaks
Wikileaks ist kein Robin Hood, sondern ein kommerzielles Projekt. Es bleibt abzuwarten, wie sich andere Whistleblowing-Plattformen entwickeln.
  fröhlicher Blackout
Ägyptens Kosten für das Abschalten.
  Neuigkeiten über Stuxnet
Symantec vermutet eine US-amerikanische-israelische Koproduktion. Zum Start im Juni 2009 sollen die Mitarbeiter von fünf Firmen angegriffen worden sein, die im Zusammenhang mit den iranischen Atomanlagen stehen.
  Meldungen im Januar 2011
zurück zum Verweis nach oben Informationstechnik. Netze
fragile Netze
Studie über die Leistungsfähigkeit von Netzen bei Teilausfällen.
Optimierung der Topographie.
Stromnetze
Bis 2050 soll ein europäisches Stromnetz entstehen, das auch Nordafrika und den Nahen Osten umfasst.
  Rückweg-Maschine
Streifzüge durch die Vergangenheit des Internets.
  Linksammlung i-dex
Kleiles Linksammlung verlangt nach Aufmerksamkeit und enthält den einen oder anderen Schatz.
  Mythen auf dem Prüfstand
Spaß aus der -Redaktion: Die meisten Parolen halten einer kritischen Überprüfung nicht stand.
  agiles Programmieren
... gegen Change-Management, stures Abarbeiten von Pflichtenheften und Dokumentation.
  Kabelstau
Investoren gesucht: 2014 könnten die transkontinentalen Kabel ausgereizt sein.
  bundesweites Verbindungsnetz
Wenn Overlay-Netze ganz ernsthaft und projektmanagementgetreu eingerichtet werden und alle Verantwortlichen selbstsicher grinsen, dann kann ich nicht ernst bleiben.
  Backup für das DNS
Mangelnde Erreichbarkeit wegen fehlender Redundanz bei der Adressenverwaltung im Internet.
  Österreich ist Millionär
.de steigert Abstand. Domainzahlen im Januar 2011.
  weltweite Datenmenge
Forscher haben den digitalen Wissensbestand abgeschätzt. Welchen Nutzwert sie haben, ob sie nutzbar sind und wie sie nutzbar gehalten werden, sind andere und offene Fragen.
  Onlinebanking
Gestiegene Zahlen.
  Meldungen im Januar 2011
zurück zum Verweis nach oben Cybercrime. Malware
Aktualisierung des Arbeitspapiers Skimming
Das Arbeitspapier wurde vollständig überarbeitet und ist jetzt auf dem aktuellen Stand der Rechtsprechung. Offen sind nur noch Fragen im Einzelfall.
Fazit: Alle wesentlichen Vorhersagen sind eingetreten! Das rechne ich mir als persönlichen Erfolg an, zumal die Rechtsfragen im Zusammenhang mit dem Skimming keineswegs banal sind.
Arbeitspapier Skimming #2
  Wachstumsgrenze für Malware
meldet Rekordzahl bei der Malware und vermutet das Erreichen einer Wachstumsgrenze, aber auch eine Zunahme des Hacktivismus.
  flutende Malware und Zombies
Gruselnde Dienste von .
  Underground Economy
Marktstudie von Panda Security und weitere Analysen.
  Botnetz-Baukästen
Starke Vergrößerung der Botnetze durch billige Exploit-Packs und Trojaner-Baukästen.
  Tu-Nix-Rutsche
Compiler für Text-Code lassen sich verwirren.
  Propaganda-Bots
Zombies als Meinungsmacher in sozialen Netzen.
  Alles Verbrecher!
99 % aller Daten bei Bittorrent sind Pornos oder geklaut.
  Handy-Malware
... auf der Basis von Java versendet teure SMS.
  Meldungen im Januar 2011
zurück zum Verweis nach oben Strafrecht
Versuch der Fälschung
Wie vorhergesehen: In arbeitsteiligen Skimmingbanden kann der Versuch des Fälschens von Zahlungskarten mit Garantiefunktion bereits bei der Datenübermittlung an die Fälscher beginnen.
Der Eingehungsschaden löst den Gefährdungsschaden ab
Der BGH stellt eine genaue Beschreibung des rechnerischen Eingehungs- und realisierten Erfüllungsschadens vor. Beide kennzeichnen den Schadenseintritt beim vollendeten Vermögensdelikt.
  Vorbereitung und Versuch beim Betrug
BGH verlangt einen engen Zusammenhang zwischen Täuschung, Irrtum und Vermögensverfügung.
  Tatanteile des Mittäters
Sinnvolle Klarstellung für die Beteiligung an Serientaten.
  Meldungen im Januar 2011
zurück zum Verweis nach oben Strafverfahren. Strafvollzug
  Mythen wegen der E-Mail-Beschlagnahme
Beharrliche, aber falsche Mythen: Ungelesene E-Mails dürfen nur unter den strengen Voraussetzungen der TKÜ beschlagnahmt werden und die Polizei darf nicht sichten.
  vorläufige Verfahrenseinstellung
... führt nicht zu einer rechtsstaatwidrigen Verfahrensverzögerung.
  Lästern auf hohem Niveau
Was noch zu sagen war: Worte an das erkennende Gericht.
  Zaunpfahl und Schelte
Was noch zu sagen war: Worte an den Angeklagten.
  Strafvollzugsstatistik
Zahlen.
  Meldungen im Januar 2011
zurück zum Verweis nach oben und sonst?
  Funksprengung und tödliche Drohnen
Landminen können sicher per Funk gesprengt werden.
Im Übrigen entscheidet eine "vielschichtige und methodisch arbeitende" Bürokratie.
Nanobots
Marsiske berichtet in der über die erfolgversprechende Forschung über medizinische Nanoroboter.
Nichts reimt sich auf Sushi
Über einen Barth, der erst klaut und dann abmahnt.
  Bravo! Kapetano!
Sonntägliche Geschichte von einem echten kretischen Kater.
  Cyberfahnder intern
  Meldungen im Januar 2011

zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018