Donnerstag, Januar 31, 2008

SECURITY: Kriminelle missbrauchen vermehrt harmlose Webseiten für Angriffe auf Anwender

Dass Viren und Würmer auch über präparierte Webseiten durch Lücken im Browser auf einen Windows-PC gelangen können, dürfte sich langsam herumgesprochen haben. Überraschend ist allerdings die Feststellung von Websense in seinem neuesten Security Threat Report, dass es sich bereits bei jeder zweiten derartigen Seite um eine gehackte Internetpräsenz handelt, die eigentlich ganz harmlose Inhalte ausliefern soll. In den vergangenen Jahren musste man für derartige, auch Drive-by-Downloads genannte Infektionen noch mehr oder minder dubiose Seiten aufrufen. Vielfach lautete der Ratschlag, dass sich Infektionen verhindern ließen, wenn man nur bekannte oder vertrauenswürdige Seiten ansurft.
Damit ist es nun vorbei, unter anderem zeigte sich schon bei den größeren Angriffen auf Anwender im Sommer 2007, dass auch der Besuch von Touristik-, Immobilien und Shop-Seiten gefährlich sein kann, wenn man mit einem löchrigen Browser unterwegs ist. Zuletzt gab es Anfang Januar 2008 eine größer angelegte Attacke, bei der sogar gehackte Server von US-Behörden und Universitäten für das Verteilen von Malware missbraucht wurden. Der Vorteil liegt laut Websense für die Kriminellen auf der Hand: Die Seiten besitzen meist eine gewisse Reputation und eine ausreichende Zahl von Stammnutzern.

Zu den Seiten wird meist nur ein einziger IFrame hinzugefügt, der von einem "Mutterschiff" weiteren Schadcode nachlädt. Dazu brechen die Kriminellen beispielsweise über eine Lücke in der Konfigurationssoftware eines Massenhosters, etwa cPanel, in die Präsenzen ein. Alternativ leiten sie im Rechenzentrum den HTTP-Verkehr einiger Server mittels ARP-Spoofing auf einen gehackten Server um und bauen in die ursprünglichen HTTP-Antworten den IFrame ein.
Auch über manipulierte Werbebanner von geknackten Ad-Servern wird immer öfter versucht, Besucher zu infizieren. Zwar nutzen die Kriminellen für ihre Angriffe vermehrt Tools wie das Web-Attack-Toolkit MPack, laut dem Report von Websense werden präparierte Webseiten aber zum größten Teil immer noch per Hand erstellt.
Websense hält in seinem Report eine weitere Überraschung parat: Im Dezember 2007 schwoll der chinesische Anteil an Seiten mit so genannter Crimeware von 8 auf 46 Prozent an. Dafür ging der Anteil US-amerikanischer Crimeware-Seiten von 69 auf 23 Prozent zurück. Was diese extreme Verschiebung verursacht hat, lässt der Report allerdings offen – eine Anfrage von heise Security an Websense ist allerdings gestellt.
Der komplette Report soll in Kürze auf den Seiten von Websense zum Download bereitstehen.

1&1-Rechenzentrum meistert Stromausfall in Karlsruhe

Wenig gemerkt haben 1&1-Kunden vom gestrigen Stromausfall in der Karlsruher Innenstadt. Ein Brand in einem Umspannwerk am Rheinhafen brachte die Stromversorgung von 17:35 an komplett zum Erliegen. Die Stromversorgung wurde ab 17:55 Uhr schrittweise wieder hergestellt, aber erst nach 19 Uhr waren weite Teile der Stadt wieder am Netz.
Davon ebenfalls betroffen war die externe Stromversorgung des Rechenzentrums von 1&1 in der Brauerstraße mit rund 25.000 Servern. Sobald die Netzspannung den definierten Bereich verlässt, wird das Rechenzentrum vom öffentlichen Stromnetz abgetrennt und eine akkugepufferte USV (unterbrechungsfreie Stromversorgung) mit einer maximalen Laufzeit von 17 Minuten stellt für alle kritischen Systeme Netzspannung bereit. Gleichzeitig springen vier Diesel an, deren Motoröl ständig auf Betriebstemperatur gehalten wird. Sie erreichen daher nach wenigen Sekunden ihre Nennleistung. Nach rund 20 Sekunden sind die Systemtests beendet und die Aggregate beginnen damit, die Akkus nachzuladen, um auch eine längere Ausfalldauer überbrücken zu können. Diese erste wirkliche Nagelprobe bestand das System nach Auskunft von 1&1 ohne Probleme.Allerdings gab es dennoch Berichte über Ausfälle von 1&1-Servern. Rund 1000 von ihnen stehen nämlich nicht im Rechenzentrum Brauerstraße, sondern an einem anderen Ort in Karlsruhe, wie 1&1 auf Anfrage mitteilte. Dort steht kein Notstromdiesel bereit, der die Akkus der USV nachladen kann und so wurden diese kontrolliert heruntergefahren, sobald die Akkus leergelaufen waren, was nach dem Bericht eines Lesers um ungefähr 18:15 Uhr geschah, also rund 40 Minuten nach Beginn des Stromausfalls. Um 18:40 waren auch diese Server offenbar wieder am Netz, in einigen Fällen kam es aber zu Problemen beim Wiederanfahren der Server, wie andere Leser berichteten.
(Quelle:Heise.de)

Mittwoch, Januar 30, 2008

Marktforscher: Firefox-Anteil am deutschen Webbrowser-Markt stagniert


34,2 Prozent der Internetnutzer in Deutschland waren im Dezember mit dem Open-Source-Webbrowser Firefox unterwegs. Sein Anteil am deutschen Browsermarkt ist laut Zahlen der französischen Marktforscher XitiMonitor damit gegenüber November 2007 um 0,1 Prozentpunkt angestiegen. Im Juli 2007 kam der Firefox in Deutschland auf 38 Prozent. In dem Sommermonat hatte der Mozilla-Webbrowser in Europa einen Anteil von 27,7 Prozent, im Dezember waren es 0,3 Prozentpunkte mehr. Gegenüber November stieg die Firefox-Nutzung in Europa um 0,7 Prozentpunkte, im Vorjahresvergleich um 5 Prozentpunkte.

Microsofts Internet Explorer hat laut den XitiMonitor-Zahlen im Dezember gegenüber November 0,9 Prozentpunkte verloren und kam in Europa nun auf 66,9 Prozent. Hinter Mozilla rangiert Opera mit 3,3 Prozent auf Platz drei, fast unverändert so wie Apples Safari, der 2 Prozent der Internetnutzer für sich vereinnahmte.
Am meisten Verwendung findet der Firefox in Finnland, nämlich bei 45,4 Prozent der Internetnutzer. Darauf folgen die osteuropäischen Länder Slowenien (44,6 Prozent), Polen (42,4 Prozent) und Slowakei (41,2 Prozent). Deutschland nimmt in dieser Rangliste hinter Ungarn, Estland, Tschechien und Griechenland den neunten Platz ein.
Zahlen für die weltweiten Browseranteile liegen von Netapplications vor. Hier kam der Internet Explorer im Dezember auf 76,04 Prozent, im November waren es noch 77,35. Der Firefox steigerte sich leicht von 16,01 auf 16,80 Prozent. Mozilla selbst war im Dezember von gut 10 Prozent ausgegangen. Safari notierte hier im Dezember bei 5,59 Prozent, im November bei 5,14 Prozent. Opera verbesserte sich geringfügig von 0,65 auf 0,66 Prozent.Unten sind die Webbrowser-Zugriffsstatistiken von heise online zum Vergleich aufgeführt – wie immer mit dem Hinweis, dass diese nicht repräsentativ für die Gesamtheit der Internetnutzer sind. Zum einen können Webbrowser andere User-Agents vortäuschen, zum anderen wurden die Zahlen nicht mit der statistischen Maßgabe der Repräsentativität erhoben. Das behaupten hingegen zwar öfters Marktforscher, doch rufen sie lediglich Zugriffszahlen einiger Webseiten ab, die sie betreuen.

Browser-Anteile auf heise online
User-Agent Dezember
2007
November
2007
Dezember
2006
Firefox 2.0 48,8 % 48,0 % 30,9 %
Internet Explorer 6.0x 12,6 % 14,7 % 20,4 %
Internet Explorer 7.0x 12,4 % 11,6 % 7,1 %
Opera 9.x 8,5 % 8,2 % 7,0 %
Gecko (Mozilla/Netscape 6 o.ä.) 3,7 % 3,7 % 4,8 %
Apple Safari 4,5 % 4,3 % 2,8 %
Firefox 1.5 1,7 % 1,9 % 16,3 %
KDE Konqueror 2,0 % 1,9 % 2,1 %
Firefox 1.0 0,5 % 0,6 % 2,1 %
Übrige Anteile entfallen auf andere oder unbekannte Webbrowser

Browser-Hersteller auf heise online
Hersteller Dezember
2007
November
2007
Dezember
2006
Mozilla & co (Gecko-Engine) 56,5 % 55,7 % 54,5 %
Microsoft 25,6 % 26,9 % 28,4 %
Opera 8,8 % 8,5 % 7,9 %
Apple 4,5 % 4,3 % 2,8 %
KDE 2,0 % 1,9 % 2,1 %
Netscape vor 6.x 0,2 % 0,2 % 0,2 %
diverse mobile Browser 1,0 % 1,0 % 0,9 %

Filesharing: Hollywood übertrieb Zahlen zu Raubkopien












Jahrelang machte die US-Filmindustrie vor allem US-Studenten, die Filme illegal im Internet runterladen, für Einnahmeverluste verantwortlich. Nun stellte sich heraus: Die Angaben in einer einflussreichen Untersuchung zum Filesharing waren falsch.
Es sei falsch gerechnet worden, räumte der Verband der US-Filmindustrie MPAA ein. Ein "menschlicher Fehler" habe dazu geführt, dass die Zahlen durcheinander gekommen seien.Studenten seien vermutlich für rund 15 Prozent für die Verluste der Filmindustrie in den USA durch illegale Downloads verantwortlich. In einer Studie von 2005 war noch von 44 Prozent die Rede. Mit diesen Daten hatte der Verband für Gesetzesverschärfungen geworben, die bereits im US-Parlament beraten werden. Die Studie werde noch einmal von dritter Seite überprüft, hieß es nun.
Der IT-Experte Mark Luker hält aber auch die 15 Prozent für zu hoch: Drei Prozent an Verlusten durch die Studenten kommen seiner Ansicht nach der Wahrheit näher. Es zeige sich jetzt, dass eine Verschärfung der Maßnahmen gegen illegale Downloads an den Colleges nur eine geringe Auswirkung auf die Filmindustrie haben werde. Laut Studie musste die US-Filmindustrie durch Raubkopien weltweit Verluste von 6,1 Mrd. $ verzeichnen. Das meiste davon im Ausland.

Labels:

Yahoo versinkt im Schatten von Google

Nach einem erneuten Gewinneinbruch will der US-Internetkonzern Yahoo bereits im Februar rund 1000 von weltweit 14.300 Arbeitsstellen streichen. Vor allem zu schaffen macht Yahoo der Rivale Google.

Im laufenden Jahr sei Yahoo weiter deutlichem Gegenwind ausgesetzt, warnte Konzernchef und Firmenmitgründer Jerry Yang. Yahoo kämpft bei der Internetsuche, der Zahl der Nutzer und im Anzeigengeschäft mit der Übermacht des Konkurrenten Google. Auch Internet-Kontaktseiten wie MySpace von News Corp machten Yahoo zunehmend zu schaffen. Die Aktie fiel im nachbörslichen Handel um mehr als zehn Prozent auf rund 18,60 $.
Der Gewinn des Internetkonzerns brach im Schlussquartal 2007 um fast ein Viertel auf rund 206 Mio. $ ein. Der Umsatz stieg dagegen um knapp acht Prozent auf 1,8 Mrd. $, teilte Yahoo am Firmensitz in Sunnyvale in Kalifornien mit. Yahoo schnitt mit seinen Zahlen zwar besser ab als von Analysten erwartet. Der warnende Ausblick aufs laufende Jahr enttäuschte die Anleger jedoch.In den vergangenen zwölf Monaten verlor die Yahoo-Aktie mehr als ein Viertel ihres Werts. Manche Analysten sehen Yang bereits am Scheideweg: Entweder er bringe sein Unternehmen rasch auf Erfolgskurs zurück oder Yahoo werde wegen des Kursrutsches zum Übernahmeziel. Bei seiner Rückkehr an die Konzernspitze im vergangenen Sommer hatte Yang durchgreifende Veränderungen binnen 100 Tagen angekündigt. Diese stehen laut Kritikern noch aus.

Labels:

Cannabis-Ernte in aller Frühe


Aachen/Bochum. Die Erntehelfer kamen in Grün und sie kamen in aller Herrgottsfrühe: 1500 Polizisten haben gestern Morgen um 6 Uhr in ganz Deutschland mögliche Betreiber von Cannabis-Plantagen aus ihren Betten geworfen. ...
.. Schwerpunkt mit 63 Einsätzen war NRW, größere Funde gab es in Siegen und Bochum. Von MIchael Schmitz In Bochum staunten die Bewohner eines Mehrfamilienhauses nicht schlecht, als am Morgen das Dachgeschoss durchsucht wurde. "Die Leute waren völlig ahnungslos, was sich dort abgespielt hat", sagte Polizeisprecher Volker Schütte. Die Einsatzbeamten waren auf eine "Profi-Plantage" gestoßen: Der 24-jährige Wohnungsinhaber hatte 206 Cannabis-Pflanzen fachgerecht angezüchtet, auf dem Dachboden hingen auf Leinen Pflanzen zum Trocknen.Auslöser dieser bundesweiten Razzia waren die Kundendaten eines so genannten Grow-Shops in Stolberg bei Aachen. "Meine E-Mails mit der Kundschaft sind bereits seit einem dreiviertel Jahr ohne mein Wissen abgefangen worden", sagte der einschlägig vorbestrafte Inhaber Eddi Meuter (43), der nach eigenem Bekunden nur Gewächshaustechnik per Internet und Ladenlokal vertreibt. "Das ist in keiner Weise illegal. Ich war selbst total überrascht von der Polizeiaktion." Meuter vermutet zwar, dass das Zubehör - Boxen zur Pflanzenaufzucht, Düngemittel oder Natriumdampfentladungslampen - von manchen Kunden zum Anbau von Hanf genutzt werde. Dies sei aber genehmigungspflichtig und den Kunden mitgeteilt worden. Meuter und einem Geschäftspartner wird Beihilfe zum gewerbsmäßigen Handel mit Betäubungsmittel-Produkten vorgeworfen.

Eine weitere regelrechte Hasch-Fabrik entdeckten die Einsatzkräfte in einer Industriehalle in Siegen. Rund 400 bis 450 Hanfpflanzen in allen Entwicklungsstadien wurden sichergestellt, ebenso umfangreiche technische Ausrüstung, u.a. Bewässerungs- und Beleuchungsanlage und Lüfter. "Nach unseren Erkenntnissen war die Plantage bereits seit mehreren Jahren in Betrieb und lieferte jährlich Marihuana im zweistelligen Kilogramm-Bereich", erklärte Siegens Polizeisprecher Georg Baum. Hinweise auf die professionelle Anlage fanden die Beamten zuvor bei Durchsuchungen in Netphen und Wilnsdorf. Ein 29-jähriger und ein 32-jähriger Mann wurden festgenommen, in ihren Wohnungen hatten sie 50 bzw. 300 Gramm Marihuna.
Bochums Polizeisprecher Volker Schütte warnte davor, die Funde zu verharmlosen. "Das ist kein Bagatelldelikt, den Beschuldigten drohen Haftstrafen ohne Bewährung." Die Nachbarn solcher illegalen Anlagen, wie etwa im Bochumer Mehrfamilienhaus, lebten zudem in großer Gefahr: "Selbst installierte Anlagen und hohe Strommengen bergen das Risiko von Kurzschlüssen und Bränden."

SECURITY - Keine Pflicht zur Herausgabe der Nutzerdaten von Filesharern in der EU

Der Europäische Gerichtshof (EuGH) hat eine Klage spanischer Musikproduzenten abgewiesen, wonach Telefonica Nutzerdaten von Filesharern herausgeben sollte. Laut dem am heutigen Dienstag veröffentlichten Urteil (Az.: C-275/06) gibt es keine europäische Vorgaben, die einen zivilrechtlichen Auskunftsanspruch gegenüber Internetprovidern vorschreiben. Die Kammer hat somit zunächst die Privatsphäre von Tauschbörsen-Nutzern geschützt. Sie hält aber auch allgemein fest, dass die EU-Mitgliedsstaaten in Eigenregie Regelungen zur Herausgabe von Nutzerinformationen hinter ermittelten IP-Adressen an Unternehmen etwa der Musik- und Filmindustrie treffen können. Dabei seien aber die Grundrechte zu beachten.
n dem nun entschiedenen Rechtsstreit ging es um das Begehren des Musikproduzentenverbands Productores de Músicade España (Promusicae) nach den Daten von Kunden, die mit dynamischer IP-Adresse über das Telefonica-Netz Urheberrechtsverletzungen in der Tauschbörse KaZaa begangen haben sollen. Das Gericht Juzgado de lo mercantil in Madrid hatte zunächst den Zugangsanbieter dazu aufgefordert, die gewünschten Informationen herauszugeben. Dieser Entscheidung widersetzte sich der Provider mit Hinweis darauf, dass er laut spanischem Recht nur im Rahmen einer strafrechtlichen Untersuchung oder zum Schutz der inneren Sicherheit Auskunft über Nutzerdaten erteilen dürfe.Der EuGH gab Telefonica Recht. Die EU-Mitgliedsstaaten müssen in einer Situation wie der des Ausgangsverfahrens im Hinblick auf einen effektiven Schutz des Urheberrechts keine Pflicht zur Mitteilung personenbezogener Daten im Rahmen eines zivilrechtlichen Verfahrens vorsehen. Laut der Entscheidung gebieten eine solche Pflicht zu Auskunftsregelungen weder die Richtlinie über den elektronischen Geschäftsverkehr oder die Urheberrechtsrichtlinie noch die Direktive zur besseren zivilrechtlichen Durchsetzung der Rechte des geistigen Eigentums oder die Datenschutzrichtlinie für die elektronische Kommunikation. Die Mitgliedstaaten müssten bei der Umsetzung aller dieser Vorgaben "ein angemessenes Gleichgewicht zwischen den verschiedenen durch die Gemeinschaftsrechtsordnung geschützten Grundrechten sicherstellen". Dabei sind dem Urteil nach auch andere allgemeinen Grundsätzen des Gemeinschaftsrechts, wie etwa der Grundsatz der Verhältnismäßigkeit, zu berücksichtigen. Insgesamt müssten die Mitgliedsstaaten ein Gleichgewicht zwischen den verschiedenen durch die Gemeinschaftsrechtsordnung geschützten Grundrechten sicherstellen.
Bei der heiklen Frage der Schaffung eines zivilrechtlichen Auskunftsanspruchs überlässt der Gerichtshof die Verantwortung so den nationalen Gesetzgebern. Die Mitgliedsstaaten haben ihm zufolge die Möglichkeit, eine Pflicht zur Weitergabe personenbezogener Daten im Rahmen eines zivilrechtlichen Verfahrens vorzusehen, sind aber auch nicht dazu gezwungen.Die Generalanwältin Julian Kokott hatte zuvor ein stärkeres Plädoyer für den Schutz der Privatsphäre der Nutzer abgeben. Ihre Empfehlung lautete, die Praxis der Übergabe von Kundendaten von Internet-Providern an Privatunternehmen in Zivilverfahren generell nicht zuzulassen. Die EuGH-Juristin schrieb in ihrem Schlussantrag, dass die EU-Datenschutzbestimmungen "die Weitergabe von personengebundenen Verkehrsdaten nur an die zuständigen staatlichen Stellen erlauben, nicht aber eine direkte Weitergabe an die Inhaber von Urheberrechten, welche die Verletzung ihrer Rechte zivilrechtlich verfolgen möchten". Sie legte weiter dar, dass eine weite Auslegung des Begriffs des unzulässigen Gebrauchs von elektronischen Kommunikationssystemen den Schutz personenbezogener Verbindungsdaten sowie den Schutz des Kommunikationsgeheimnisses weitgehend entleeren würde.

Hierzulande will die Bundesregierung einen zivilrechtlichen Auskunftsanspruch mit dem heftig umstrittenen Entwurf für ein Gesetz zur besseren Durchsetzung von Rechten am geistigen Eigentum schaffen. Damit könnten auch private Firmen auf zu Abrechnungszwecken gespeicherte Verbindungsdaten sowie auf Kundendaten wie Name oder Anschrift zugreifen. Nicht erlaubt werden soll der Unterhaltungsindustrie dagegen der Zugang zu den für sechs Monate auf Vorrat zu speichernden Verbindungsdaten. Bislang gibt es aber weder in der Politik noch in der Wirtschaft gedankliche oder technische Ansätze, wie die im Rahmen der verdachtsunabhängigen Vorratsdatenspeicherung erhobenen Nutzerspuren von den bisher bereits aufbewahrten Abrechnungsdaten getrennt werden könnten. Im Bundesrat waren vor kurzem zudem bereits Stimmen laut geworden, welche die Vorratsdaten auch für zivilrechtliche Zwecke nutzbar machen wo
In einer ersten Reaktion begrüßte Malte Spitz, Mitglied des Bundesvorstands der Grünen, das Urteil. Damit setze der Europäische Gerichtshof "den immer neuen Methoden und Wünschen der Musik- und Filmindustrie klare Grenzen". Der Datenschutz im Internet werde damit deutlich gestärkt. Die Entscheidung "wird Strahlkraft für ganz Europa entfalten", glaubt Spitz. Sie mache zudem deutlich, "das es eine intensive Abwägung zwischen dem Schutz geistigen Eigentums und des Datenschutzes geben muss – der Datenschutz aber stärker wiegt". Der Grüne forderte vor diesem Hintergrund die Bundesregierung auf, "jegliche Vorhaben zu einem solchen zivilrechtlichen Anspruch der Industrie in den anstehenden bundesdeutschen Gesetzgebungsverfahren zu unterlassen".
Vertreter der Rechteinhaber ziehen eine andere Schlussfolgerung: Die Forderung nach Ausgewogenheit bedeutet laut Christian Sommer, dem Vorstandsvorsitzenden der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU), aber auch, "dass der Datenschutz – so wichtig dieser auch ist – eben nicht als Totschlagargument gegen die Verfolgung von Urheberrechtsverletzungen herhalten kann und darf." Insofern erwartet Sommer nach der Klarstellung konsequenterweise, "dass ein Ungleichgewicht zulasten der Durchsetzung der Rechte des Geistigen Eigentums bei den momentanen Gesetzgebungsverfahren ausbleibt".(Quelle:heise.de)


Labels:

Dienstag, Januar 29, 2008

Bayern erwägt GPS-Überwachung von entlassenen Sexualstraftätern

Bayern will sich unter Ministerpräsident Beckstein, dem früheren Innenminister, im Hinblick auf die innere Sicherheit profilieren und neue Techniken einführen. Kürzlich preschte Innenminister Herrmann vor und kündigte einen Gesetzesentwurf an, um es dem bayerischen Verfassungsschutz zu ermöglichen, Online-Durchsuchungen vorzunehmen. Die Justizministerin Beate Merk hat bereits den Wunsch angemeldet, Online-Durchsuchungen auch bei der Verfolgung von Kinderpornographie einsetzen zu können.
Gerade erst hat Bayern eine Bundesratsinitiative gestartet. Danach sollen "alle für den Schutz von Kindern relevanten Straftaten" im Führungszeugnis eingetragen werden, das Arbeitgebern vorgelegt wird, um so "weitere Straftaten im beruflichen Umfeld des Täters schon im Vorhinein" zu verhindern.
Nach einer Vorabmeldung des Spiegel will nun die bayerische Justizministerin nach US-Vorbild entlassene Sexualstraftäter mit einer GPS-gestützten elektronischen Fessel überwachen lassen. Damit sollen rückfallgefährdete Sexualstraftäter daran gehindert werden, bestimmte Sicherheitszonen, beispielsweise um Kindergärten oder Schulen, zu betreten. Welche Technik verwendet werden soll, ist noch nicht geklärt. Mit einer GPS-Überwachung wäre der jeweilige Aufenthaltsort einer Person feststellbar. Wenn sie sich einer Sicherheitszone nähert, so könnte über eine SMS Alarm ausgelöst werden, schreibt der Spiegel.
Bundesjustizministerin Brigitte Zypries kritisiert das Vorhaben, das nur bei vorzeitig Entlassenen als Bewährungsauflage denkbar sei. Zur Gefahrenabwehr müsse man aber zu anderen Maßnahmen greifen.
Die britische Regierung hatte letztes Jahr ein Projekt mit GPS-Überwachung von Straftätern aufgrund zahlreicher Mängel abgebrochen. Die Straftäter konnten in der Nähe von großen Gebäuden nicht mehr verfolgt werden, die Kontrolle war lückenhaft und manche der Überwachten entfernten einfach die Fußfessel oder nahmen den GPS-Empfänger nicht mit. Derzeit überlegt die britische Regierung, stattdessen RFID-Chips zu verwenden.

In Großbritannien werden täglich 1000 Abhöraktionen gestartet!

Großbritannien ist eines der Pionierländer für die Überwachung. Ganz vorne ist das Land etwa bei der Zahl der installierten Überwachungskameras oder beim Ausbau der Gendatenbank. Kritisiert wurde vielfach, dass Großbritannien zu einem der ersten "Überwachungsstaaten" werden könnte. Dass es bis dahin nicht mehr weit ist, bestätigen neue Daten, wie der Telegraph berichtet. Britische Behörden beginnen täglich durchschnittlich 960 Lauschaktionen, wie Sir Paul Kennedy, der Beauftragte der Regierung zur Kontrolle der Kommunikationsüberwachungen, in einem Bericht für das Jahr 2007 mitteilt. Das ist doppelt so viel wie im Jahr 2006.
In Großbritannien wurden der Überwachung der Tele- und Internetkommunikation Tür und Tor geöffnet mit einem Zusatz zum Abhörgesetz RIPA (Regulation of Investigatory Powers Act 2000). Danach dürfen insgesamt 653 Minsterien, Behörden und Institutionen bis hinunter zu kommunalen Behörden oder der Feuerwehr ohne vorherige richterliche Genehmigung abhören.
Von April bis Dezember 2007 wurden 253.557 Anträge zum Abhören der privaten Kommunikation gestellt und die meisten vermutlich genehmigt. Darunter befanden sich 122 lokale Behörden, die in 1.600 Fällen abhören wollten. In über 1000 Fällen wurden beim Abhören Fehler gemacht, beispielsweise aufgrund falscher Angaben Telefone von völlig unverdächtigen Menschen abgehört. Die Genehmigung erteilen höhere Beamte in den Stadt- und Gemeindeverwaltungen. Die Geheimdienste benötigen die Erlaubnis von Ministern, die Polizei von hohen Polizeichefs. Abgehört wird nicht nur die Kommunikation von Terroristen oder Kriminellen, sondern auch von verdächtigen Steuerhinterziehern oder Umweltsündern.Die durch Abhören gewonnenen Informationen dürfen allerdings nicht vor Gericht verwendet werden. Paul Kennedy erklärt, das Abhören habe trotzdem viele wichtige Informationen für die Strafverfolgung geliefert und wendet sich gegen eine Gesetzesänderung, die von manchen Politiker gefordert wird.

Labels:

Hab dich! Ermittlungssysteme für Polizeizwecke

Ohne umfassende IT-Systeme kommt heutzutage kaum noch eine Polizeibehörde aus. Im Vordergrund steht dabei vor allem die Vernetzung von Dienststellen und Behörden untereinander. Während Anwendungen wie das Schengen Informations-System (SIS) oder das deutschlandweit genutzte "INPOL-neu" für Fahndungszwecke ausgelegt sind, haben Ermittlungssysteme die Aufgabe, Einzelinformationen zu verknüpfen und so die gesamte Sachlage eines Falles darzustellen.
latzhirsch unter den Anbietern von Ermittlungssystemen für Polizeizwecke ist die Oberhausener Firma "rola security solutions". Ihre Software rsCASE wird bereits von mehreren Landeskriminalämtern, dem Bundeskriminalamt (BKA) und der Bundespolizei genutzt. Mit der Software lassen sich nicht nur Beziehungen zwischen Personen, Informationen und Sachen analysieren und grafisch darstellen, sie verfügt auch über Schnittstellen etwa zu Telekommunikationsprovidern oder der Antiterrordatei (ATD).

Siehe dazu auch den c't-Hintergrund-Artikel:
IT-Systeme der Polizei: Fahndung, Ermittlung, Analyse
(Quelle:Heise.de)



>



Platzhirsch unter den Anbietern von Ermittlungssystemen für Polizeizwecke ist die Oberhausener Firma "rola security solutions". Ihre Software rsCASE wird bereits von mehreren Landeskriminalämtern, dem Bundeskriminalamt (BKA) und der Bundespolizei genutzt. Mit der Software lassen sich nicht nur Beziehungen zwischen Personen, Informationen und Sachen analysieren und grafisch darstellen, sie verfügt auch über Schnittstellen etwa zu Telekommunikationsprovidern oder der Antiterrordatei (ATD).

Siehe dazu auch den c't-Hintergrund-Artikel:

Anonyphone stellt Vertrieb gebrauchter, unregistrierter Handy-Karten ein

Nachdem der Bund Deutscher Kriminalbeamter (BDK) den Verkauf nicht-registrierter Prepaid-Karten für Mobiltelefone am Wochenende als "unmoralisch" kritisierte, hat der Anbieter Anonyphone seinen Dienst kurzerhand "vorübergehend" eingestellt. "In den letzten Stunden begann eine kontroverse Diskussion" über den Vertrieb gebrauchter SIM-Karten für Handys zum Wiederaufladen, heißt es zur Begründung auf der Website des Dienstleisters. Die Idee sei zwar auf breiten Zuspruch gestoßen, es seien von der Kripo aber eben auch Bedenken geäußert worden. "Diese nehmen wir sehr ernst", beteuert der Anbieter. "Wir haben in bestem Treu und Glauben gehandelt und setzen nun den Geschäftsbetrieb bis zu einer zweifelsfreien Klärung der Rechtslage aus."
Den Handel mit gebrauchten Prepaid-Karten, die noch im Netz angemeldet, aber auf keine Person mehr zugelassen sind, betrachtet die hinter Anonyphone stehende deutsche Niederlassung der Baytrade Limited prinzipiell nach wie vor als legal. Das Angebot richte sich an "alle Bürger, die mit einer wahllosen Speicherung ihrer elektronischen Kommunikation nicht einverstanden sind". Die mit der verdachtsunabhängigen Vorratsspeicherung von Telefon- und Internetdaten einhergehende "unselektive Überwachung der gesamten elektronischen Kommunikation erscheint uns ineffektiv und nicht zielführend". Anonyphone unterstütze die gezielte Verfolgung von Straftätern. Bei bestehendem Anfangsverdacht sollten den Strafverfolgungsbehörden alle Mittel für eine effektive Ermittlung zur Verfügung stehen. Man befürworte zugleich aber auch "die unbehelligte Kommunikation unbescholtener Bürger". Alle bereits eingegangenen Bestellungen würden "selbstverständlich ausgeliefert".
Mit dem vorläufigen Aus für Anonyphone kommt bereits der zweite Versuch zum Umgehen der Registrierungspflicht von Handys sowie der Vorratsdatenspeicherung im Mobilfunk erst einmal in Trudeln. Anfang des Jahres hatte sich der Arbeitskreis Vorratsdatenspeicherung bereits eine Handykarten-Tauschbörse ins Leben gerufen. Die Aktion wird mittlerweile aber nicht mehr von dem Zusammenschluss von Bürgerrechtlern, Datenschützern und Internetnutzern unterstützt, da es Zweifel an dem Vorhaben wegen Missbrauchsmöglichkeiten und des Vorspiegelns einer effektiv nicht bestehenden Anonymität gab. Verbrechern steht nach Ansicht des Aktionskreises aber ein ganzes "Arsenal" weiterer Möglichkeiten zur Verfügung, um die sechsmonatige Erfassung der Verbindungs- und Standortdaten auszuhebeln. Die Vorratsdatenspeicherung treffe in erster Linie den unschuldigen Bürger.

Labels:

Montag, Januar 28, 2008

Polizei kritisiert Verkauf unregistrierter Handy-Karten

Der Bund Deutscher Kriminalbeamter (BDK) hat den Anbieter Anonyphone gerügt, der nach eigenen Angaben nicht mehr auf eine Person registrierte Prepaid-Karten für Mobiltelefone verkauft. Der stellvertretende Vorsitzende des BDK, Wilfried Albishausen, bezeichnete den Service gegenüber dem Westfalen-Blatt als "unmoralisch und für die Polizeiarbeit fatal". Seine Kritik richtet sich vor allem gegen das Unterlaufen der Anfang Januar in Kraft getretenen Pflicht für Telekommunikationsanbieter zur verdachtsunabhängigen Protokollierung von Telefon- und Internetdaten.
Gesetzgeber und Ermittler würden mit der Vorratsdatenspeicherung nicht auf den gläsernen Bürger abzielen, sondern den gläsernen Straftäter wollen, verteidigte Albishausen die sechsmonatige Aufzeichnung der Nutzerspuren. Dies werde mit den anonymen Handykarten erschwert.
Die deutsche Niederlassung der Baytrade Limited in Garbsen, die den Service Anonyphone hierzulande betreibt, hat dem Bericht zufolge bereits über 1000 anonymer Prepaid-Karten verkauft. Die ursprünglichen Besitzer sind demnach irgendwann von einer Smartcard zum Aufladen auf eine feste Vertragskarte umgestiegen und haben die alte SIM-Karte beim Händler gelassen. Diese Prepaid-Karten seien noch im Netz angemeldet, aber auf keine Person mehr registriert. Die Rechtmäßigkeit seines Angebotes habe er prüfen lassen, sagte der Firmeninhaber dem Blatt.
Bei der Erläuterung des Angebots bezieht sich Anonyphone auf einen Paragraphen 8 des Telekommunikationsgesetzes (TKG). Demnach "darf die geschäftsmäßige Erbringung von Telekommunikationsdiensten und deren Entgeltfestlegung nicht von der Angabe personenbezogener Daten abhängig gemacht werden, die für die Erbringung oder Entgeltfestlegung dieser Dienste nicht erforderlich sind." Allerdings bezieht sich der Dienstleister anscheinend auf eine veraltete Fassung des TKG, da in der aktuellen eine solche Klausel an der bezeichneten Stelle nicht zu finden ist. Dass gängige Anbieter von Prepaid-Karten die Vorlage eines Personalausweises verlangen, wird bei Anonyphone mit deren Datensammelwut erklärt. Es gehe darum, die Kunden "mit Werbung zuzubomben".
Seit der TKG-Novelle im Jahr 2004 müssen Anbieter gemäß der Paragraphen 95 Absatz 3, 111, 112 und 113 persönliche Daten wie Name, Anschrift oder Geburtsdatum bei der Anmeldung eines Telefon- oder Handyanschlusses erheben. Dieser Zwang bezieht sich auch auf den Kauf vorausbezahlter Karten im Mobilfunkbereich. Die Telekommunikationsunternehmen müssen die Daten ihrer Kunden zusammen mit der zugeteilten Rufnummer in eine Datenbank einstellen, auf die Strafverfolgungsbehörden in einem größtenteils automatisierten Verfahren Zugriff haben. Gegen diese Bestimmung ist aber eine Verfassungsbeschwerde anhängig.
Seit Anfang des Jahres müssen Telekommunikationsfirmen zusätzlich gemäß der Neuregelung der Telekommunikationsüberwachung speichern, wer mit wem per Telefon, Handy oder E-Mail in Verbindung gestanden hat. Bei Mobiltelefonen werden zudem der ungefähre Standort des Benutzers und die Gerätenummer festgehalten. Sicherheitsbehörden haben Zugriff auf die umfangreichen Datenbestände. Auch gegen diese Novelle sind zahlreiche besorgte Bürger und Oppositionspolitiker vor das Bundesverfassungsgericht gezogen.
Anfang des Jahres hatte sich der Arbeitskreis Vorratsdatenspeicherung bereits an einer Handykarten-Tauschbörse versucht, um der Registrierungspflicht sowie der Vorratsdatenspeicherung ein Schnippchen zu schlagen. Die Aktion wird mittlerweile aber nicht mehr von dem Zusammenschluss von Bürgerrechtlern, Datenschützern und Internetnutzern unterstützt, da es Bedenken wegen Missbrauchsmöglichkeiten und des Vorspiegelns einer effektiv nicht bestehenden Anonymität gab.

P2P: Erstes werbefinanziertes P2P-Musikportal kurz vor dem Start

Heute Nacht um null Uhr Ostküstenzeit geht QTrax an den Start – mit dem Anspruch. die erste völlig legale und dabei werbefinanzierte P2P-Tauschbörse zu werden. Nutzer können über die Börse bis zu 25 Millionen Musikstücke legal und kostenlos herunterladen, verspricht Qtrax. Das vor fünf Jahren gestartete Unternehmen präsentierte sich heute mit großem Aufwand auf der Musikmesse Midem in Cannes. Die Lizenzierung der Musik bei allen großen Plattenfirmen und die Absprachen mit den Rechteverwertern sei die größte Hürde gewesen, sagte QTrax-Chef Allan Klepfisz.
Der Clou des Angebotes dürfte der Ansatz sein, Musikindustrie und Künstler entsprechend der Zahl der Suchanfragen und Downloads ihrer Stücke abzufinden. Suchanfragen und Downloads werden mit Anzeigen garniert, für die QTrax große Werbekunden gewonnen haben, darunter etwa McDonald's, eBay oder T-Mobile. Für die Anzeigenkunden sei die Verbindung mit den für ihre Zielgruppen interessante Musik spannend. Es gebe vermutlich für jeden Song, auch für spezielle Musikrichtungen, einen Anzeigenkunden, der sich gerade für die entsprechenden Liebhaber interessiere.

Über die Modelle zur Aufteilung der Werbeeinnahmen ließ sich Klepfisz nicht aus. Sein Unternehmen erhalte aber einen kleinen Anteil, der Löwenanteil gehe an die Musikindustrie und den Künstler, die sich diesen Anteil dann wiederum teilen. "Wir sind zufrieden mit einem kleinen Minderheitsanteil. Wenn der Dienst gut läuft, dürfte das durchaus ein bisschen Geld einbringen", sagte Klepfisz.

Nicht wirklich in die Karten schauen ließ sich Klepfisz bei den technischen Details. Zur Gefahr, dass von QTrax nicht lizensierte Tracks über das Portal gehen, sprach er von einer Blacklist, die allerdings immer kleiner werde. QTrax habe "mächtige Server", auf denen geprüft würde, was ins Netzwerk geht. Gleichzeitig werde dort auch die Qualität überprüft. Man werde auf jeden Fall besser sein als Limewire. Ad-, Spyware oder Viren müssten die Nutzer nicht mehr befürchten, versicherte er.

Allerdings beginnen hier die weniger angenehmen Fragen zu dem ambitionierten Dienst, der noch im Februar auf auf einem mobilen Gerät, im März auf dem Mac und im April auf dem iPod verfügbar gemacht werden soll, wenn alles nach Plan laufe. Karlheinz Brandenburg, Direktor des Instituts für Digitale Medientechnologie, kommentierte den Launch eher skeptisch: "Es fehlt mir noch an ausreichend Informationen zu einer abschließenden Bewertung. Aber der zwingende Einsatz eines bestimmten Players und Browsers zum Abspielen der Musik könnte den Verdacht aufkommen lassen, dass da mal wieder jemand meinen Rechner übernehmen will."

Der Einsatz von Microsofts DRM, aber auch die Einbindung auf anderen Plattformen wie dem iPod, mache eine Transcodierung der übertragenen Musik notwendig. Dabei müsse man mit einer Verschlechterung der Qualität rechnen. Er sei immer dann etwas spektisch, wenn ihm jemand mitteile, "alles wird ganz toll, aber ich sage dir nicht, wie es funktioniert".
(Quelle:Heise.de)

Türkei hebt YouTube-Sperre wieder auf!

Der türkische Provider Türk Telekom hat den Zugang zum Videoportal YouTube wieder freigegeben. Seit Mittwochabend ist die Website auch für Surfer aus der Türkei wieder erreichbar, berichten türkische Medien. Demnach wurde das betreffende Video, in dem Staatsgründer Mustafa Kemal Atatürk verunglimpft worden sein soll, von der Website gelöscht und die gerichtliche Sperrverfügung aufgehoben.
Der Zugang war in der vergangenen Woche auf gerichtliche Anordnung gesperrt worden, nachdem die Behörden das auf YouTube veröffentlichte Video über Atatürk als beleidigend eingestuft hatten. Es war nicht das erste Mal, dass YouTube-Videos zu einer Sperre des Angebots führten. Bereits im März 2007 hatte ein Istanbuler Gericht den Zugang zu der Videoplattform kappen lassen.
Die Verunglimpfung von Repräsentanten des Staates oder des "Türkentums" allgemein steht einem umstrittenen Gesetz zufolge unter Strafe. Das Gesetz gilt als Stolperstein der türkischen EU-Ambitionen und wird wegen seiner weiten Auslegung von Menschenrechtsorganisationen als Mittel zur Unterdrückung der Meinungsfreiheit kritisiert. Die türkische Regierung hatte zuletzt signalisiert, den umstrittenen Paragrafen 301 zumindest ändern zu wollen. Auch die von der Türkei jüngst an den Gerichtshof für Menschenrechte in Straßburg entsandte Richterin Isil Karakas hat sich für eine sofortige Reform des Gesetzes ausgesprochen.
(Quelle:Heise.de)

Freitag, Januar 25, 2008

Grüne werben mit der Hitler-Katze aus dem Web

Die Grünen in Niedersachsen werben mit einer Katze, die wie Adolf Hitler aussieht – verbunden mit dem Aufruf zu mehr Zivilcourage. Die Idee haben die Parteistrategen offenbar aus dem Internet: Dort gibt es Foren, in denen Hunderte solcher Bilder ausgetauscht werden. Ein Blick in die "Kitler Community".
Nazis erkennt man nicht immer auf den ersten Blick. Um für mehr Zivilcourage gegen Rechts aufzurufen, hat sich der Landesverband der Grünen in Niedersachsen kurz vor der Landtagswahl eine pfiffige Werbeidee ausgedacht: Auf dem Grünen-Plakat posiert eine weiße Katze, die augenscheinlich ganz niedlich ist – doch wer näher hinsieht, entdeckt schwarze Haarsträhnen am Kopf und unter der Nase. Das erinnert an Seitenscheitel und Schnurrbart von Adolf Hitler.
Aufmerksame Internetsurfer dürften über diese Werbeidee nur müde gähnen. Denn schon seit Jahren sammeln Tierfreunde im Internet eifrig Fotos von Katzen, die aussehen wie Hitler. Die wohl beliebteste Fotocommunity dieser Art ist Catsthatlooklikehitler.com. Auf der Seite sind hunderte "Kitlers" zu sehen - mal unterm Stuhl, mal ganz niedlich auf dem Sofa, mal im Arm des Besitzers, aber immer mit einer gewissen Ähnlichkeit zum einstigen Nazi-Führer. Weitere Informationen über den Kitler-Kult ist in der Stupipedia zu finden: "Immer dann, wann wir im Bett liegen und seelenruhig schlafen, begeben sich unsere Haustiere zum neu erbauten Führerbunker", steht dort. Kitlers haben Geheimgänge gebaut, beispielsweise in Blumenbeten oder unter Hundehaufen.
Über derartige Theorien machen sich die Nutzer von Catsthatlooklikehitler jedoch keine Gedanken. Sie stellen unmissverständlich klar: "Hitler was an a...hole." Die Kitler-Community will lediglich die lustigen Fotos ihrer Kätzchen und geben Aufschluss über die Ursprünge des Kitler-Kults: Ein Holländer soll sich eines Tages darüber gewundert haben, dass ihn die Katze seines Nachbarn an jemanden erinnert. Erst beim näheren Hinsehen erkannte er Parallelen zu Adolf Hitler. Er setzte einen Blog auf und rief Freunde auf, ähnliche Fotos einzusenden.
Neben dem Fototausch bietet Catsthatlooklikehitler auch Hilfe zur Selbsthilfe: "Ich glaube, ich habe einen Kitler. Meine Katze hat einen Bart und versucht ständig, den Garten des Nachbarn zu annektieren", schreibt ein anonymer Katzenbesitzer. Wer sich nicht sicher sei, ob in seine Katze ein Führer gefahren ist, kann ein Beweisfoto einsenden. Die Betreiber der Katzen-Community prüfen umgehend und kostenlos, ob es sich um einen echten Kitler oder doch nur ein unschuldiges Kätzchen handelt.
Fazit: Bei Catsthatlooklikehitler geht es nicht um einen dumpfen Hitler-Kult, sondern um Spaß. Und für einen Lacher ist die Seite allemal gut. Wer sich etwas mehr Zeit für das Katzen-Fotoalbum nimmt, kommt aus dem Staunen nicht mehr heraus. Aber wehe, jemand hilft mit Photoshop nach.

Labels:

BND-Aktion von 2001 zur Terrorbekämpfung gebilligt - Telefonüberwachung war rechtmäßig

Der Bundesnachrichtendienst (BND) darf nach einem Urteil des Bundesverwaltungsgerichts die Telefonate von Terrorverdächtigen abhören. Damit wiesen die Richter die Klage eines in Düsseldorf verurteilten islamischen Extremisten zurück.
Die so genannte strategische Telefonüberwachung mutmaßlicher Extremisten nach den Anschlägen vom 11. September in den USA sei notwendig gewesen, um mögliche weitere Anschläge der Al-Qaida-Organisation in Deutschland oder von Deutschland aus zu verhindern, heißt es in dem am Donnerstag (24.01.08) veröffentlichten Urteil. Bei der "strategischen Telefonüberwachung" werden eine Vielzahl von Telefonverbindungen nach bestimmten Suchbegriffen erfasst und in bestimmten Fällen ausgewertet.
Durch die Überwachung gingen den Ermittlern vom BND mehrere so genannte Schläfer ins Netz, die im Vorfeld der Anschläge in den USA Kontakt zum Netzwerk Al-Qaida hatten.
Auf diese Weise stießen die Ermittler auch auf Mohamed Abu D. Im Oktober 2005 wurde er mit anderen Mitgliedern der Vereinigung "Al-Tawhid" vom Oberlandesgericht Düsseldorf zu einer achtjährigen Haftstrafe verurteilt, die er zur Zeit in Köln verbüßt. Mohamed D. hatte vor dem Verwaltungsgericht gegen die Telefonüberwachung geklagt - und ist mit dieser Klage jetzt gescheitert.

Labels:

US-Kabelnetzbetreiber löscht versehentlich 14.000 E-Mail-Konten

Der US-amerikanische Kabelfernsehnetz-Betreiber Charter Communications hat diese Woche versehentlich 14.000 E-Mail-Accounts seiner Kunden gelöscht. Der Vorfall geschah während einer Routineüberprüfung der Accounts, berichten US-amerikanische Medien. Normalerweise werden dabei alle E-Mail-Konten gelöscht, die mehr als drei Monate nicht genutzt werden. Dabei seien aber auch aktive Accounts in Mitleidenschaft gezogen und alle E-Mails gelöscht worden. Die betroffenen Kunden sollen auf ihrer nächste Rechnung eine Gutschrift von 50 US-Dollar erhalten und die Option für eine kostenlose Unterstützung bei der Einrichtung eines Heimnetzwerks.
S-Medien schildern Schicksale derjenigen, die ihre E-Mails lediglich auf dem Charter-Server gespeichert hatten. Nun seien ihnen am Herzen liegende Korrespondenzen mit Verwandten oder auch nicht ersetzbare Fotos abhanden gekommen. Um künftig solche Vorfälle zu vermeiden, würden zwar weiterhin die Bestände nach ungenutzten Accounts durchforstet, doch sollen diese nicht mehr sofort gelöscht werden. Stattdessen sollen sie zunächst für eine unbestimmte Zeit auf einen anderen Server ausgelagert werden. Charter ist der drittgrößte Kabelfernsehanbieter der USA. Daneben bietet er auch Internetzugänge an.

Labels:

SECURITY - DDoS-Angriffe für Redefreiheit

Eine anonyme Gruppe hat Scientology im Internet den Krieg erklärt. Über ein YouTube-Video verkündet die sich selbst "Anonymous" nennende Gruppe, gegenüber der Scientology-Kirche die Redefreiheit verteidigen zu wollen. In einer Pressemitteilung soll die Gruppe zudem erklärt haben, die finanzielle Ausbeutung von Scientology-Mitgliedern durch die Organisation, die sich selbst als Kirche bezeichnet, beenden zu wollen. Zudem missbrauche Scientology den Urheberrechtsschutz, um kritische Meinungen von Webseiten wie Digg und YouTube entfernen zu lassen.

Berichten zufolge hat die Anonymous-Gruppe bereits einige DDoS-Attacken auf Server von Scientology in den USA durchgeführt. Die zu Scientology gehörige Seite religiousfreedomwatch.org ist seitdem gar nicht mehr zu erreichen. Der Zugriff auf www.scientology.org soll am Wochenende durch die Angriffe gestört gewesen sein, auch andere Server der sektenähnlichen Bewegung sollen nur schwer aufzurufen sein.
Scientology ist auch in Deutschland eine umstrittene Organisation. Derzeit denken die Innenminister nach, ein Vereinsverbot für Scientoloy anstrengen zu wollen. Sie unterstrichen auf der letzten Herbstkonferenz in Berlin "die Gefährlichkeit der auf Abhängigkeit ausgerichteten Aktivitäten" der Organisation und hielten im Bereich der Prävention verstärkte Bemühungen insbesondere gegen kriminelle Methoden für erforderlich. Die Minister blieben zudem bei ihrer Auffassung, dass Scientology verfassungsfeindliche Ziele verfolge. Die Verfassungsschutzbehörden des Bundes und der Länder sollen die umstrittene Vereinigung daher nun stärker ins Visier nehmen und Material für ein mögliches vereinsrechtliches Ermittlungsverfahren sammeln.

Labels:

Donnerstag, Januar 24, 2008

"Amok-Droge" Tilidin medial aufgeputscht

Zeitungen schreiben, die In-Droge Tilidin mache die Berliner Jugend gewalttätig. Vor allem Migrantenkids. Suchtberater und Streetworker sehen das anders.
"Hemmungslose Gewalt: Trend-Droge lässt Jugendliche durchdrehen". Nein, es geht nicht um Alkohol. Vielmehr betitelt Spiegel Online so einen Artikel über Tilidin, eine Droge, die laut Bericht vor allem von jugendlichen Kriminellen konsumiert wird, "bevor sie Läden ausrauben oder Leute verprügeln". Die Droge, die U-Bahn-Schläger macht?
Nein, sagt die Psychologin Mechthild Beitlich: "Tilidin bringt niemanden per se zum Durchticken." Beitlich arbeitet in der Arbeitsgemeinschaft Drogenprobleme in Neukölln und hält nichts von dem Begriff "Amokdroge", wie ihn ein Boulevardblatt benutze. Und mit Jugendlichen, die sich unter Tilidin-Einfluss "wie Berserker aufführen", wie es auf Spiegel Online heißt, habe sie in der Suchtberatungsstelle auch nicht zu tun.
Tilidin ist ein Opioid. Es wirkt in der Regel schmerzlindernd, beeinträchtigt das Wahrnehmungsvermögen und die Fahrtüchtigkeit und kann die Grundstimmung des Konsumenten verstärken. In der Apotheke erhältlich ist es als Wirkstoff in dem starken Schmerzmittel Valoron N, das unter anderem für Krebspatienten eingesetzt wird - natürlich nur auf Rezept. Berliner Apotheker fordern allerdings, Tilidin in das Betäubungsmittelgesetz aufzunehmen - aufgrund des erhöhten Missbrauchs.
Aber ist Tilidin denn nun die neue Trenddroge unter Migrantenkids? Da ist man sich unter Berliner Suchtberatern und Streetworkern nicht ganz einig.
"Tilidin ist in bestimmten Milieus, besonders bei Jugendlichen mit Migrationshintergrund, sehr beliebt. Weil es das Schmerzempfinden lindert, was zum Beispiel bei körperlichen Auseinandersetzungen praktisch ist", sagt Mechthild Beitlich. Straßensozialarbeiter Jürgen Schaffranek von Gangway e. V. hingegen möchte das Phänomen nicht auf die Migrantenszene beschränken: "Tilidin gibt es in einer Jugendszene, die durch Benachteiligung auffällt. Aber dazu gehören Deutsche genauso." Auch mit dem Begriff "Trenddroge" würde er lieber vorsichtig sein: "Ich weiß, dass Tilidin bereits seit vier, fünf Jahren in der Szene verbreitet ist, und das auf relativ gleichbleibendem Niveau", sagt er. Von der Idee, Tilidin unter das Betäubungsmittelgesetz zu stellen, hält er nichts. "Das hat noch keinen Jugendlichen davon abgehalten, Substanzen zu nehmen. Es eröffnet nur einen neuen kriminellen Markt." Stattdessen fordert Schaffranek eine bessere Aufklärung. Auf seiner Internetseite informiert der Verein Gangway e. V. deswegen über Tilidin und entkräftet auch verheißungsvolle Gerüchte, die über die Wirkung von Tilidin im Umlauf sind - so zum Beispiel: "Auf Tilidin kannst du gut vögeln, weil es fast wie Viagra wirkt."
Über die tatsächlichen Folgen ihres Konsums seien sich die Jugendlichen selten im Klaren, meint auch Beitlich: "Denen wird Tilidin von ihren Kumpels empfohlen, die rutschen da so rein und sehen überhaupt keine Probleme", so Beitlich. "Und dann sind sie irritiert, wenn sie die Droge absetzen und Entzugserscheinungen bekommen." Die sind die gleichen wie etwa bei Heroinentzug - Zittern, Krämpfe, Schmerzen. Tilidinkonsum ist keinesfalls unbedenklich, darüber ist man sich einig. Aber macht es Menschen zu brutalen Gewalttätern, wie viele Medien suggerieren? Bereits vor zwei Jahren entdeckte der Berliner Kurier Tilidin als wahre Zombiedroge: "Sie macht aggressiv. Sie macht willenlos. Sie macht einen zum Seelen-Monster", hieß es. "Ob Tilidin gefährlich macht? Quatsch!", sagt Jürgen Schaffranek dazu. "Das ist ein Schlafmittel. Wer aggressiv ist, der kann seine Aggression damit verstärken. Aber mehr auch nicht."

Labels:

CSU will Bundestrojaner auch gegen Kinderpornographie einsetzen

Geht es nach der CSU, sollen heimliche Online-Durchsuchungen auch im Kampf gegen die Kinderpornographie sowie zur Verfolgung terroristischer Straftaten eingesetzt werden. Zudem will die bayerische Partei den Verfassungsschutzbehörden die Lizenz für die heftig umstrittene Ausforschung "informationstechnischer Systeme" erteilen. Entsprechende Forderungen erhoben führende Politiker der Christlich Sozialen Union auf der Klausurtagung der Landesgruppe ihrer Fraktion im Bundestag in Wildbad Kreuth. Weitere Kernpunkte des Beschlusses sind das Verbot der Sympathiewerbung für Terrororganisationen sowie der Ruf nach einer "Einlader- und Warndatei" gegen den Visa-Missbrauch.
Schon im Vorfeld der am heutigen Mittwoch beendeten Strategiesitzung war bekannt geworden, dass die CSU in einem Papier (PDF-Datei) zur inneren Sicherheit mit dem Titel "Keine rechtsfreien Räume für Terror und organisierte Kriminalität" die SPD zu einem raschen Einlenken im Streit um die von Bundesinnenminister Wolfgang Schäuble (CDU) geplante Befugnis zu Online-Razzien für das Bundeskriminalamt (BKA) drängen würde. Nun hat der Koalitionspartner aber noch einmal draufgesattelt.
Das Warten der Sozialdemokraten auf das Urteil des Bundesverfassungsgerichts zur rechtlichen Grundlage für Netzbespitzelungen in Nordrhein-Westfalen sei völlig unverständlich, erklärte Bayerns Ministerpräsident Günther Beckstein (CSU) bei der Winterklausur. Bei der Terrorbekämpfung spiele der Faktor Zeit eine entscheidende Rolle. Als Begründung für die Notwendigkeit des so genannten Bundestrojaners verwies Beckstein auf die Wunschlisten der Sicherheitsbehörden: "Ich kenne keinen Fachmann aus den Landeskriminalämtern oder Landesverfassungsschutzämtern, der nicht die Online-Durchsuchung für notwendig hält." Natürlich müssten den Befugnissen der Überwacher aber "rechtsstaatliche Grenzen" gesetzt werden.
Im Zusammenhang mit der Netzbespitzelung warf Beckstein der SPD weiter eine Abkehr von früheren Positionen vor. Unter dem ehemaligen Bundesinnenminister Otto Schily (SPD) sei die einzige große Anwendung einer verdeckten Online-Durchsuchung erfolgt. Am Wochenende hatte es dagegen geheißen, dass das Bundesamt für Verfassungsschutz im Frühjahr 2006 in der Amtszeit Schäubles die "erste und bislang einzige" geglückte Online-Razzia gegen einen Islamisten durchgeführt haben soll. Beckstein ergänzte von diesen Meldungen unbeeindruckt süffisant: "Man merkt, Schily ist weg, und die SPD wird zur alten Partei, die nichts von innerer Sicherheit mehr versteht." CSU-Landesgruppenchef Peter Ramsauer setzte hinzu, dass sich die SPD unglaubwürdig mache. Einerseits mache sie sich für die Aufnahme von Kinderrechten in die Verfassung stark, andererseits blockiere sie Online-Razzien. Das passt für Ramsauer nicht zusammen.
Die CSU schwenkt damit insgesamt auf Begehrlichkeiten ein, welche die bayerische Justizministerin Beate Merk aus ihrer Partei seit Längerem vorträgt. Für die Politikerin ist die verdeckte Ausforschung von Festplatten und anderen Speichersystemen sogar vor allem im Kampf gegen die Kinderpornographie wichtig. Andere Unionspolitiker wollen den Bundestrojaner zudem etwa gegen gewaltbereite Fußballfans in Anschlag bringen. Das Bundesinnenministerium versichert dagegen immer wieder, dass heimliche Online-Durchsuchungen zunächst allein durch das BKA und ausschließlich für die Terrorabwehr in ganz wenigen Fällen eingesetzt werden sollen. Diese Beschwichtigungslinie will die CSU aber von Anfang an nicht mitvertreten.
Das Geplänkel innerhalb der Union und der großen Koalition rund um den Einsatz des Bundestrojaners erinnert an die Debatte an die Vorratsspeicherung von Telefon- und Internetdaten in den USA. Die wird dort allerdings unter genau anderen Vorzeichen geführt. So diente dem ehemaligen US-Justizminister Alberto Gonzales in den vergangenen Jahren zunächst vor allem die Bekämpfung von Kinderpornographie als Aufhänger für entsprechende Pläne. Das FBI hielt eine zweijährige Vorratsdatenspeicherung im Sommer dagegen zur Abwehr terroristischer Anschläge für nötig.

Zum aktuellen Stand und der Entwicklung der Debatte um die erweiterte Anti-Terror-Gesetzgebung, die Anti-Terror-Datei sowie die Online-Durchsuchung siehe:

Quelle:(Heise.de)

SECURITY - Ein "Bayerntrojaner" zum Abhören von Internet-Telefonie?

Ein bislang unbestätigtes Schreiben des bayerischen Justizministeriums, das der Piratenpartei nach eigenen Angaben in die Hände geraten ist, legt den Einsatz von Trojanern zum Abhören von Internet-Telefonaten auf privaten PCs durch die Polizei nahe. In dem Papier werden den Piraten zufolge die Kernmerkmale der verwendeten Lauschsoftware so beschrieben, dass eine Installation durch die Ermittler sowohl vor Ort direkt auf dem Zielrechner als auch per E-Mail erfolgen kann. Darüber hinaus werde die Möglichkeit angepriesen, die ins System eingebaute Wanze gleichsam spurlos zu aktualisieren, zu erweitern und zu entfernen. Dies sind Funktionen, die auch das Bundesinnenministerium dem geplanten "Bundestrojaner" zubilligt. Sie waren zudem bereits frühzeitig für einen Schweizer "Kommissar Trojaner" im Gespräch.
Als weitere Fähigkeiten des "Bayerntrojaners" nennt das Schreiben laut Piratenpartei etwa das Versenden der abgegriffenen Daten über einen Rechner außerhalb des deutschen Hoheitsgebietes und den Zugriff auf interne Merkmale des Clients für die Telefonie-Software Skype sowie auf SSL-verschlüsselte Webseiten. Als besonders bemerkenswert schätzt Jan Huwald, politischer Geschäftsführer der jungen Partei, den Schnäppchenpreis des Angebots für die Wanze ein: Mit 3500 Euro Miete pro Monat und Maßnahme sei wohl nur von der "Spitze eines Eisbergs" auszugehen. Derlei Dumping-Offerten würden sich nur "durch den massenhaften Einsatz der Software" rechnen.

Möglicherweise sei ein solcher von der bayerischen Landesregierung bereits unter der Hand anberaumt worden, mutmaßt Huwald. Andernfalls sei davon auszugehen, dass die Entwicklungsfirma den Trojaner auch an andere Sicherheitsbehörden veräußere. Dies hätte Huwald zufolge aber "katastrophale Folgen für die Sicherheit der Polizei, der Überwachten und der Beweise, die vermeintlich sicher gestellt werden". Der unkontrollierten Verbreitung einer solchen Bespitzelungstechnik würde damit Tür und Tor geöffnet.

Ungeachtet einer noch ausstehenden Authentifizierung des zugespielten Materials fordern die Piraten die bayerische Regierung eindringlich auf, das nahe gelegte Vorgehen zu verwerfen. Andernfalls gerate das Ansehen des Staates in Gefahr. Die Bemühungen von Regierung und Justiz sollten vielmehr darauf gerichtet sein, die Privatsphäre zu schützen und das Vertrauen der Menschen zu stärken. Sonst müsse der Bürger Angst haben, dass unabsichtliche oder gar absichtliche Sicherheitslücken durch den Staat vertuscht oder zum Lauschangriff und zur Datenausforschung missbraucht werden.

Im Herbst hatte zuvor das Bundesinnenministerium eingeräumt, dass die Software fürs Belauschen verschlüsselter Internet-Telefonate technisch dem geplanten Bundestrojaner nahe kommt. Bei der so genannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) von Voice-over-IP (VoIP) und der heimlichen Online-Durchsuchung sei die "Technik der Vorgehensweise ähnlich", erklärte das Ressort von Innenminister Wolfgang Schäuble (CDU). Durch "programmtechnische Vorrichtungen" sei beim Abhören verschlüsselter Internet-Telefonate etwa über Skype jedoch von vornherein sichergestellt, dass eine über den Überwachungszweck hinausgehende Ausforschung des Rechners nicht möglich sei. In der Verfassung garantierte Grundrechte würden "nicht zwangsläufig" verletzt.

Das bayerische Landeskriminalamt (LKA) hatte im Oktober den Verdacht von sich gewiesen, es würde Trojaner zur Quellen-TKÜ verwenden. "Das würde technisch keinen Sinn machen", behauptete ein Sprecher der Behörde damals. Gleichzeitig räumte er aber ein, dass das LKA via VoIP geführte Gespräche bereits bis zu zehn Mal belauscht habe. Dies sei "nur in Fällen schwerster Straftaten und mit richterlicher Genehmigung" erfolgt. Die Datenpakete seien dabei auf dem Weg zwischen den Kommunikationspartnern abgefangen worden.

Auf Nachfrage von heise online hieß es beim LKA nun, dass von einem entsprechenden Schreiben des Justizministeriums bei der Behörde nichts bekannt sei. Die Praxis der Quellen-TKÜ sei gleich geblieben: "Wir gehen rein und leiten aus, was übermittelt werden soll." Den technischen Unterschied der "Ausleitungssoftware" zu einem Trojaner mit Spyware-Komponente konnte der Sprecher nicht verdeutlichen. Er betonte aber, dass es keineswegs um das Ausspähen ganzer Festplatten im Rahmen einer Online-Durchsuchung gehe.

Die bayerische Landesregierung und die CSU gehören zu den größten Fürsprechern einer raschen gesetzlichen Lösung für Online-Razzien, die sowohl Polizei als auch Verfassungsschutz nicht nur zur Terrorabwehr durchführen können sollen. Erst am Wochenende machte Bayerns neuer Innenminister Johannes Herrmann (CSU) einen heftig umstrittenen Vorstoß, Verfassungsschützern des Freistaats unverzüglich eine Lizenz für heimliche Online-Durchsuchungen zu geben.

Zum aktuellen Stand und der Entwicklung der Debatte um die erweiterte Anti-Terror-Gesetzgebung, die Anti-Terror-Datei sowie die Online-Durchsuchung siehe:
Von Datenschutz und Schäuble-Katalog: Terrorbekämpfung, TK-Überwachung, Online-Durchsuchung.
(Quelle:Heise.de)

Labels:

Mittwoch, Januar 23, 2008

Kindliches Kätzchen-Englisch überrollt Netzforen

Niedliche Katzenfotos, absurde Sprüche, möglichst viele Grammatikfehler: Nach diesem Schema hat ein arbeitsloser US-Programmierer binnen eines Jahres eine sehr lukrative Webseite aufgebaut - und die Websprache verändert. Das Katzen-Kauderwelsch dominiert US-Blogs.
Der US-Programmierer Eric Nakagawa hatte vor einem Jahr viel Zeit, um im Web surfen: Seinen vorigen Job hatte er hinter sich, einen neuen noch nicht Aussicht. Also saß er vorigen Januar zuhause in Honolulu, surfte und entdeckte das Foto einer knubbeligen schwarzen Katze, die mit großen Augen und halboffenem Mund knapp an der Kamera vorbeistarrt. Nakagawa stellte das Bild mit dem kruden Satz "I can has Cheezburger" (zu deutsch ungefähr: "Ich kann hat Cheezburger?") auf eine Webseite.
Ein Jahr später ist aus dem albernen Scherz eine Webseite geworden, von deren Werbeeinnahmen Nakagawa leben kann. Icanhascheezburger.com rufen laut Nakagawa täglich gut 200.000 Menschen auf. Bis zu 500 Katzenfotos mit albernen, absurden und manchmal wirklich witzigen Zeilen schicken die Fans täglich ein - die besten stellt Nakagawa ins Web.

4000 Dollar für eine Anzeige im Katzen-Kauderwelsch
Seit vorigem Mai lebt er ausschließlich von den Katzen-Werbeeinnahmen, gab alle Programmierjobs auf. Dem US-Magazin "Businessweek" erzählte Nakagawa: "Es war sinnvoller, sich auf die Seite zu konzentrieren und zu prüfen, wie groß das werden kann." Sehr groß offenbar. Der teuerste Werbeplatz auf Icanhascheezburger.com kostet knapp 4000 Dollar wöchentlich.

Es gibt inzwischen viele andere Seiten mit ähnlichen Katzen-Bildern, das Phänomen hat seit dem 27. Februar 2007 sogar einen eigenen Wikipedia-Eintrag als "Internet-Phänomen" unter dem Schlagwort "Lolcats" (Lol steht für "Laughing out loud" - laut lachend). "New York Times", "Wall Street Journal", "Businessweek", "Time" - alle großen US-Medien haben schon über die Netz-Katzensprache geschrieben.

Die meisten Lolcat-Bildchen sind nach diesem Prinzip konstruiert:

  • Ein unerträglich niedliches, gerne auch mit dem Computer möglichst trashig und übertrieben bearbeitetes Foto einer Katze ist die Grundlage.
  • In weißer, serifenloser Schrift (Arial oder Helvetica zum Beispiel) mit schwarzem Rand knallt der Bearbeiter einen Spruch in dieses Bild.
  • Grammatik wird, so weit es geht, missachtet: Verben stehen in falscher Abfolge, im Plural, obwohl das Subjekt im Singular steht.
  • Die Rechtschreibung muss nach ein paar Regeln gebrochen werden: Z statt S, the wird zu teh und so weiter. Grundregel: Solange es ausgesprochen richtig klingt, kann ein Wort fast beliebig buchstabiert werden.
  • Lolcat-Bildermacher verniedlichen, wo immer es geht: Aus Katzen werden zum Beispiel fast immer Kätzchen.
  • Ausrufezeichen und Akronyme aus der Websprache streuen die Autoren großzügig in ihre Lolcat-Werke, zum Beispiel OMG!!! (Oh my god), WTF (What the fuck), LAWLZ (für Lol, Laughing out loud).

In dieser Diktion schreiben inzwischen auch andere, von Katzen unbelastete Webseiten: Google verzeichnet im Web gut 1,7 Millionen Seiten mit dem Satzanfang: "I can has". Als der Weblog-Software-Anbieter LiveJournal im vorigen Jahr eine Partnerschaft mit der Fotoseite Photobucket verkündete, stand im LiveJournal-Firmenblog: "We has a Photobucket", das IT-Klatschblog Valleywag streut gerne Sätze ein wie "I'm in ur threadz, following ur comments".

Die Konkurrenz von Techcrunch bietet gleich das komplette Weblog in einer in Lolcat-Englisch übersetzten Fassung. Die Meldung, dass sich China zum größten Internetmarkt (nach Einwohnern, die online sind) entwickelt, illustriert dort eine dicke rote Katze, um deren Bauch jemand ein Maßband schlingt (28 Inch Bauchumfang!). Überschrift: "china close 2 becomin world larges internet market".

Freiwillige übersetzen Bibel ins Katzen-Kauderwelsch

Warum diese Kindersprache so beliebt ist, hat bislang noch kein Beobachter der Netzkultur erklärt. Der Blogger-Veteran Anil Dash, Vizechef von LiveJournal, spekulierte im "Wall Street Journal": "Früher waren Insider-Witze geographisch und sozial begrenzt. Das hier ist ein sehr großer Insider-Witz, da verwischt die Grenze zwischen den Netzveteranen und den normalen Nutzern."
Dash prophezeite in seinem Blog, es werde bald womöglich eine Google-Übersetzungsmaschine für Katzen-Englisch geben, vielleicht eine Shakespeare-Übersetzung oder die Bibel in Lolcat-Diktion.
Ein paar Monate nach dieser Prognose hat das Lolcat-Bibel-Projekt im Web einen großen Teil des alten Testaments übersetzt. Es beginnt so:

"Oh hai. In teh beginnin Ceiling Cat maded teh skiez An da Urfs, but he did not eated dem."

Labels:

Türkei schaltet YouTube ab



Eine der Stärken der Videoseite YouTube ist, dass dort die Community per Video miteinander kommuniziert. Mitunter geht es da deftig zu - und manchmal zu deftig: Ein Konflikt zwischen griechischen und türkischen Nutzern führte in der Türkei zur Vollsperrung des Angebots.
Das Fass zum Überlaufen brachte ein Video, in dem der Gründer der modernen Türkei, Kemal Atatürk, und alle Türken als schwul bezeichnet wurden. Ein türkisches Gericht ordnete am Dienstag die Sperrung der YouTube-Seite an und der Chef von Türk Telekom, Paul Doany, sagte am Mittwoch, sein Unternehmen habe die Entscheidung des Gerichts unverzüglich befolgt.
Über andere Provider könne man YouTube jedoch noch erreichen. Die ganze vergangene Woche hatte sich auf YouTube eine Art "virtueller Krieg" zwischen Griechen und Türken hochgeschaukelt, wie es türkische Medien nennen. Beide Seiten hatten sich dabei in Videos gegenseitig beschimpft und herabgesetzt.
Tausende Türken hatten sich in den vergangenen Tagen bei YouTube über das Video beschwert, das daraufhin von der Seite genommen wurde. Die Verunglimpfung Atatürks oder des Türkentums ist in der Türkei eine Straftat, und kann mit einer Haftstrafe geahndet werden.

Labels:

Die 7 größten PC-Sünden


Hitze, Staub, Putzmittel: Das macht Ihren Rechner kaputt.

Wenn am Computer gar nichts mehr geht, ist es eigentlich schon zu spät: Sie können nicht mehr damit arbeiten und haben im schlimmsten Fall auch noch sämtliche Inhalte verloren. Denn nur die wenigsten Anwender sichern Ihre Dateien.

Es muss nicht immer ein Virus sein, das den PC lahmlegt. Oft ist es einfach nur falscher Umgang mit der Hardware. Es wird zwar niemand absichtlich Kaffee über den Computer schütten - aber wer denkt schon an die Magnetfelder einer Lautsprecherbox?

Umso wichtiger ist es, die Daten regelmäßig auf einer externen Festplatte zu speichern. Sonst kann es teuer werden. „Wenn die Informationen nicht mehr abrufbar sind und es kein aktuelles Backup gibt, bleibt als letzter Ausweg nur die professionelle Datenrettung“, sagt IT-Experte Edmund Hilt von Kroll Ontrack.

Klicken Sie hier, um die Bildergalerie zu starten.
Mehr zum Thema:
* Die besten Tastenkürzel für Word, Excel & Co.
* 10 clevere Tricks für Outlook
* Die besten Tastenkürzel für den Internet Explorer
* So machen Sie Windows XP schneller
* Windows sauber, schnell und sicher - diese Tools helfen!
* Lärmschutz: So wird Ihr PC leise

Labels:

SECURITY - MediaDefender Hacker gibt erstmals Interview

Dieser Teenager hackte sich Ende 2006 erstmals in die Server der amerikanischen Firma ein, die eigentlich Unternehmen wie Sony, Universal, Activision und viele andere vor den Softwarepiraten der Welt beschützen sollte. Im Wettstreit um die Verbreitung von urheberrechtlich geschützten Musikstücken und Filmen dürfte die Veröffentlichung des Hackers eine maßgebliche Rolle gespielt haben und noch immer spielen. Die Interna von MediaDefender haben die Strategien der Firma enthüllt und den Filesharern wichtige Informationen zu ihrem eigenen Schutz an die Hand gegeben. Der Teenager, der den Stein ins Rollen brachte, war vor kurzem bereit einem Journalisten des Magazins Portfolio Rede und Antwort zu stehen.
Zum Zeitpunkt des Hacks hatte das Unternehmen ein sehr erfolgreiches Jahr hinter sich gebracht. Mit der Verfolgung der Softwarepiraten und dem Schutz der Rechteinhaber konnte in 2006 ein Jahresertrag von 15,8 Millionen US-Dollar eingefahren und der Gewinn verdoppelt werden. Im September 2007, kurz nach Bekanntwerden des Hacks, stürzten die Papiere der Firma im freien Fall nach unten. Seit dem Jahr 2000 hatte sich MediaDefender zu einem online Aufpasser der Entertainment-Industrie entwickelt. Paramount versah im Sommer letzten Jahres die Firma mit dem Auftrag, die Verteilung des Kinoblockbusters "Transformers" zu verhindern. Die Island Records wollten das Album ihrer Interpretin Amy Winehouse lieber in den Plattenregalen als in den Tauschbörsen sehen. Activsion ließ sich den Schutz ihres Spiels "Guitar Hero" bezahlen etc. etc.
In der eher ereignislosen Weihnachtszeit im Jahr 2006 gelang es Ethan das erste Mal die FirewallWeiterlesen »

SECURITY - Datensalat: Fuzzing

Datensalat:
Fuzzing hat die automatisierte Suche nach Programmierfehlern revolutioniert: Mit kaputten Daten lassen sich sogar ohne Zugriff auf den Quellcode Programmabstürze provozieren und Fehler erkennen - mit der richtigen Strategie und cleverer Wahl der Eingabedaten sogar in rasantem Tempo.
Ein 4-Seitiges "How-to" ist mit einem Klick aufDatensalat zu erreichen und hilft Interessierten garantiert weiter.

Labels:

SECURITY- Schädling greift Screen-Reader-Software an

Im Sicherheits-Blog von Sophos berichten die Sicherheitsexperten von einem Schädling, der sogenannte Screen-Reader-Software für blinde und sehbehinderte Computernutzer abschießt. Screen-Reader lesen die Bildschirminhalte vor und ermöglichen so Blinden, Computer zu nutzen.Das Problem konnten die betroffenen Nutzer offenbar schnell einkreisen: Für den eingesetzten populären Screen-Reader JAWS hatten die Anwender einen Crack aus dem Netz geladen und installiert. Dieser Crack hatte jedoch neben der Patch-Routine, die Jaws auch ohne gültige Lizenz lauffähig macht, einen Schädling im Gepäck.
Der Trojaner bringt auch eine Schadroutine mit: Seit dem 26. Dezember des vergangenen Jahres wird er aktiv und durchsucht die Prozessliste nach Namen bekannter Screen-Reader wie Jaws, Windows Eyes, Microsoft Narrator, HAL Screen Reader sowie Kurzweil und beendet sie. Dadurch können die Betroffenen möglicherweise ihren Rechner nicht mehr bedienen.Der Schädling schützt seine Prozesse vor dem Beenden, indem zwei Prozesse überprüfen, ob der jeweils andere Prozess noch aktiv ist und gegebenenfalls erneut eine Kopie starten. Er überwacht zudem seinen Registry-Schlüssel zum Autostart und stellt ihn wieder her, sollte er verändert oder gelöscht werden. Er lässt sich Sophos zufolge daher am besten mit einem Virenscanner auf einem sauberen Bootmedium entfernen.
Die Motivation der Schädlingsbastler bleibt derweil unklar, sie scheint aber mangels Keylogger-Funktion nicht finanzieller Natur zu sein. Es hat vielmehr den Anschein, als wollte der Autor Nutzer illegaler Software-Kopien bestrafen .
(quelle:Heise.de)

Labels:

SESURITY - Microsoft warnt Administratoren vor IE7-Update

Microsoft hat einen Knowledgebase-Artikel veröffentlicht, in dem das Unternehmen Administratoren vor dem anstehenden Internet-Explorer-Update auf Version 7 warnt. Die Redmonder wollen das Update am 12. Februar als Update-Rollup-Paket markieren, wodurch es in Unternehmensnetzen mit WSUS-Server, die die Option zum automatischen Freigeben solcher Pakete aktiviert haben, automatisch verteilt und installiert wird. Bislang haben zahlreiche Unternehmen das Update von Internet Explorer 6 auf Version 7 nicht vollzogen, etwa weil auf der neuen Browserversion kritische, meist selbst programmierte Geschäftsanwendungen nicht oder nur eingeschränkt funktionierten.
In dem Knowledgebase-Artikel beschreibt Microsoft, wie Administratoren das automatische Update verhindern können. Dazu müssen sie vorerst das automatische Freigeben von Update-Rollup-Paketen deaktivieren und den WSUS-Server mit den Microsoft-Servern synchronisieren. Nach dem 12. Februar sollte der Internet Explorer 7 nun in der Liste der nicht freigegebenen Updates auftauchen. Anschließend soll man Microsoft zufolge die Option, Update-Rollup-Pakete automatisch freizugeben, wieder gefahrlos aktivieren können.
Bleibt zu hoffen,das viele User endlich auf den "sicheren" Firefox umsteigen.

Labels:

SECURITY - Firefox gibt Informationen preis

Aufgrund einer sogenannten Directory-Traversal-Schwachstelle in Firefox können manipulierte Webseiten möglicherweise vertrauliche Informationen auf dem Rechner auslesen. Die Mozilla-Entwickler untersuchen das Sicherheitsleck zurzeit.
In dem Blog www.hiredhacker.com
st eine Demonstration der Schwachstelle aufgetaucht. Sie soll vorführen, wie eine Webseite auf die gespeicherten Einstellungen des Mailprogramms Thunderbird zugreifen kann. Dazu muss in Firefox jedoch eine Erweiterung installiert sein, die nicht als .jar-Archiv verpackt ist. Den Mozilla-Entwicklern zufolge liegen Browser-Erweiterungen allerdings häufiger in so einer Form vor. Eine Webseite kann beispielsweise mit den Befehlen zum Einbinden von Bildern, Skripten oder Stylesheets dann auf chrome://-URLs zugreifen. In diesen URLs wandelt Firefox kodierte Zeichen wie %2e%2e%2f nicht in ../ um und filtert sie auch nicht aus, sodass darüber beliebige Dateien ausgelesen werden können.
Angreifer können so jedoch auch überprüfen, ob bestimmte Programme und Erweiterungen installiert sind. Damit können Schädlingsbastler, die Anwendern mit präparierten Webseiten Schadcode unterjubeln wollen, möglicherweise mit einer solchen Webseite noch mehr Schwachstellen auf einem Rechner finden und missbrauchen.

Als Beispiele für Erweiterungen, die das Ausnutzen der Schwachstelle ermöglichen, nennen die Mozilla-Entwickler Download Statusbar und Greasemonkey. Der Entwickler von Download Statusbar hat inwischen ein aktualisiertes Paket bereitgestellt, das als .jar verpackt ist. Nutzer des Add-ons sollten die installierte Version rasch aktualisieren.
Den Fehler haben die Mozilla-Entwickler ursprünglich als niedriges Risiko eingestuft. Dem Eintrag im Fehlerverfolgungssystem Bugzilla zufolge soll der Fehler in der Render-Engine Version 1.8.1.12 beseitigt werden; Firefox 2.0.11 nutzt Version 1.8.1.11. Wann die fehlerbereinigte Version erscheinen soll, ist bislang jedoch noch unklar.
Bis dahin bleibt Betroffenen nichts übrig, als die Erweiterungen (Download Statusbar und Greasemonkeyzu stoppen und auf ein Update zu warten.

Labels:

Montag, Januar 21, 2008

SECURITY - Unerhörte Gefahr durch Streaming in Winamp

Zwei kritische Sicherheitsprobleme können beim Verarbeiten von Musik-Datenströmen in Winamp auftreten, warnt der Sicherheitsdienstleister Secunia. Angreifer können mit manipulierten Datenströmen Schadcode einschleusen, etwa einen Trojaner. Eine aktualisierte Winamp-Version behebt die Schwachstellen.
Die Lücken finden sich in der Bibliothek in_mp3.dll. Aufgrund von fehlerhaften Längenprüfungen beim Verarbeiten von Metadaten in Datenströmen, die mit AOLs Ultravox-Protokoll versendet werden, können Puffer in der Software überlaufen und dabei eingeschleuster Code zur Ausführung kommen. Überlange Werte in den Feldern und provozieren die Fehler. AOL setzt das Ultravox-Protokoll etwa für die Internetradiostationen bei Radio@AOL ein.
Secunia hat die Schwachstellen in den Winamp-Versionen 5.21, 5.5 und 5.51 gefunden, es können jedoch auch andere Versionen betroffen sein. Auf den Winamp-Downloadservern können Nutzer der Software inzwischen die Version 5.52 herunterladen, die diese Sicherheitslücken nicht mehr aufweist. Winamp-Nutzer sollten den Player so schnell wie möglich aktualisieren.

Labels:

SECURITY - Datenpannen beim britischen Militär und US-Kreditkartenunternehmen

Die Meldungen über Datenlecks in Großbritannien reißen nicht ab: Nachdem erst im November die britische Steuerbehörde CDs mit Daten von 25 Millionen Kindergeldempfängern verloren hatte, musste nun das britische Militär den Verlust persönlicher Daten von 600.000 Nachwuchssoldaten eingestehen. Ein Jungoffizier der Royal Navy hatte die Namen, Pass- und Versicherungsnummern sowie Angaben zum Familienstand von Rekruten und anderen Militärdienstbewerbern auf seinem Laptop gespeichert und über Nacht auf dem Beifahrersitz seines PKW liegen lassen. Am nächsten Morgen fand er den Wagen aufgebrochen vor und das Laptop war gestohlen. Dies passierte allerdings nicht in einer düsteren Seitengasse eines Londoner Vororts, sondern auf bewachtem Militärgelände. Wie der Täter das Notebook vom Militärgelände herunterschmuggeln konnte, ist bislang nicht geklärt.

Der Diebstahl ereignete sich bereits am 9. Januar, aus ermittlungstaktischen Gründen wurde die Öffentlichkeit aber erst am gestrigen Freitag darüber informiert. Unter den gestohlenen Daten befanden sich auch Informationen über 3.500 Bankverbindungen. Die britischen Behörden haben die Betroffenen kurz nach dem Diebstahl informiert. Wegen der bereits vierte Datenpanne innerhalb weniger Monate steht die britische Regierung unter Gordon Brown wegen des schlampigen Umgangs mit sensiblen Daten unter großem Druck.
In den USA musste derweil das Kreditkartenunternehmen GE Money den Verlust von 650.000 Kundendaten eingestehen. Die Kreditkarten- und Sozialversicherungsnummern waren auf einem Magnetband gespeichert und an das Datensicherungs- und -rettungsunternehmen Iron Mountain geschickt worden, wo es verschwand. Iron Mountain sprach von einem "unvorteilhaften Fall eines verlegten Bandes". General Electric, der Mutterkonzern von GE Money, versucht seine Kunden derweil zu beschwichtigen, dass es bisher keine Hinweise auf einen Missbrauch der Daten gäbe und dass selbst Experten die Daten aufgrund der besonderen Speicherart nur schwer entziffern könnten. Der Konzern schloss allerdings nicht aus, dass noch weitere Kunden von US-Einzelhandelsunternehmen von dem Diebstahl betroffen seien.
(Quelle:Heise.de)

SECURITY - CIA berichtet von Cyber-Angriffen auf Energieversorger

Nach Informationen des amerikanischen Geheimdienstes CIA soll es Hackern gelungen sein, in das Computersystem von Energieversorgungsunternehmen einzudringen, um erpresserische Forderungen zu stellen. Der CIA-Experte für Cyber-Sicherheit Tom Donahue berichtete von Angriffen auf Energieversorger in "mehreren Regionen" außerhalb der USA, die sämtlich über das Internet durchgeführt wurden. In mindestens einem Fall soll es dabei zu einem Stromausfall in mehreren Städten gekommen sein.
Über Täter und Gründe sei nichts bekannt, sagte Donahue in einem Vortrag in New Orleans. Darüberhinaus ließ der Internetspezialist der CIA den anwesenden Sicherheitsexperten der amerikanischen Regierung und großer Energieversorgungsunternehmen keine Einzelheiten verlauten. Dass der Hinweis auf die Erpressungen vom CIA öffentlich gemacht wurde, gilt als Ausnahme, weswegen der Vortrag laut einem aktuellen Bericht der Washington Post als Warnung an die Energieversorger verstanden wird, ihre Sicherheitseinrichtungen zu verbessern.Am Donnertstag gab die amerikanische Energieaufsichtsbehörde FERC acht neue verpflichtende Sicherheitsrichtlinien bekannt, die das Stromversorgungssystem der USA gegen Cyberangriffe schützen soll. (Quelle:Heise.de)

Labels:

Freitag, Januar 18, 2008

SECURITY - Neue Sturm-Wurm-Welle schwappt durchs Netz

Mehrere Hersteller von Antiviren-Software haben eine neue Welle des Sturm-Wurms gemeldet, die derzeit in die Postfächer schwappt. Mit den als Liebesbotschaft getarnten Mails scheinen sich die Virenautoren allerdings etwas vertan zu haben: Für Weihnachten ist es zu spät und für den Valentins-Tag erheblich zu früh. Sollten Anwender dennoch auf die Mail hereinfallen und auf den in der Mail enthaltenen Link klicken, so landen sie auf einer Webseite, auf dem ein großes Herz prangt. Anschließend wird dem Besucher eine Datei (WITH_LOVE.EXE) zum Download angeboten, in der der Wurm steckt.
Wer die angebotene Datei gestartet hat, dessen Windows-PC dürfte nun Mitglied eines Botnetzes sein. Selbst ein installierter Virenscanner bietet keinen ausreichenden Schutz, da die Hersteller mit den Virensignaturen nicht mehr hinterherkommen und nicht alle Produkte eine zuverlässige Verhaltensanalyse (Behavioral Blocking) aufweisen. Eventuell helfen Programme wie Norton Anti-Bot oder Trend Micros Beta-Version von RUBotted, Botnetz-Aktivitäten auf dem eigenen PC festzustellen.
In den vergangenen Monaten gab es zahlreiche, oft zur Jahreszeit passende Versionen des Sturm-Wurms: Zu Halloween versprachen die Mails, ein Skelett auf dem Bildschirm tanzen zu lassen, zu Weihnachten sollte dann die Datei stripshow.exe unbedeckte Haut auf den Monitor zaubern.
Es ist damit zu rechnen, dass der Sturm-Wurm auch in naher Zukunft Anwender in verschiedenen Varianten zu größeren Anlässen belästigen wird. Wahrscheinlich steht Ostern bereits auf der To-Do-Liste der Virenprogrammierer, möglicherweise tritt er bereits zum Super Bowl Sunday auf den Plan.
Wie immer gilt: Empfänger von E-Mails mit Dateianhängen oder Links auf Webseiten sollten Vorsicht walten lassen und die Dateien nicht ausführen. Tipps zum Schutz vor Schädlingsbefall liefern die Antiviren-Seiten von heise Security.

Labels:

SECURITY: Angriff der Karten-Kloner













Muss das so aussehen? Manchmal wird nur die Original-Tastatur (rechts) mit einem Aufsatz (links) überklebt, manchmal auch die komplette Leiste (unten).

Mit ausgespähten Kartendaten räumen Betrüger Bankkonten leer. Die Methoden sind simpel und doch so raffiniert, dass man als Bankkunde kaum eine Chance hat, dem Betrug zu entgehen.

Online-Banking machen Sie nicht, Ihre EC-Karte steckt noch im Portemonnaie, die PIN haben Sie geheim gehalten, und trotzdem hat jemand Geld von Ihrem Konto abgehoben? Vielleicht sind Sie das Opfer eines Skimming-Angriffs: Mit manipulierten Geldautomaten sammeln Betrüger die Daten von EC-Karten, um davon Kopien anzufertigen und später Geld abzuheben. Die erforderliche PIN wird einfach elektronisch mitgelesen.
Auch in Geschäften oder an Tankstellen ist man vor solchen Angriffen nicht sicher. Kredit- und EC-Karten-Terminals werden oft ohne Wissen des Ladeninhabers manipuliert. Von dem Angriff bemerken auch die Opfer gewöhnlich erstmal nichts. Der Schlag trifft die meisten erst Wochen später, wenn die Kriminellen mit den Kartenkopien die Konten leerräumen.

War bislang Phishing in aller Munde, macht nun Skimming (bedeutet im Englischen so viel wie abschöpfen) die Runde. Nach Angaben der Landeskriminalämter sind die dadurch verursachten Schäden in den letzten Monaten rasant angestiegen. Allein in Nordrhein-Westfalen verzeichnete das Landeskriminalamt dieses Jahr bis Oktober 120 Fälle von Manipulationen, während es im gesamten Vorjahr 68 Skimming-Angriffe registrierte.

Bei einem einzigen Angriff tappen oft viele Opfer in die Falle. Gezählt haben die LKAs nur solche Vorkommnisse, bei denen die Bank selbst die Manipulation bemerkte und beim LKA zur Anzeige brachte oder die Gaukelei aufflog, als ein Kunde plötzlich Teile des Geldautomaten in der Hand hielt. Das LKA Bayern gelangte auf diese Weise zwischen Januar und März an 23 Aufsatzgeräte und sechs Videoleisten, mit denen die Karten- Kloner die Automaten manipulierten, um Kartendaten abzufangen.
Von den Polizeibehörden sind genaue Zahlen schwer zu erhalten, da es in diesem Bereich keine zentrale Erfassung gibt. Meistens landet die Anzeige eines Skimming-Vorfalls bei der Polizeidienststelle um die Ecke, die das Delikt statistikfeindlich als Zahlungskarten- Kriminalität verbucht. Aussagekräftige Zahlen liefert indes die von der EURO Kartensysteme GmbH betriebene Zentrale Debit-Schadensbekämpfung (ZDS), an die Banken die Daten verschiedener Schadensfälle mit Maestro-EC-Karten weiterleiten. Die ZDS sucht anhand der übermittelten Schadensdaten nach einem gemeinsamen Nenner, beispielsweise den manipulierten Automaten einer bestimmten Bank, den alle Opfer in einem bestimmten Zeitraum benutzt haben.
Alarmierendes Ergebnis der ZDS: Allein von Januar bis September 2007 wurden 891 Skimming-Angriffe an 251 Automaten bundesweit entdeckt. Offenbar sind einige der Automaten bei Skimmer-Banden sogar so beliebt, dass sie des Öfteren Ziel von Manipulationen sind. Nordrhein-Westfalen führt die Statistik mit 438 Attacken einsam an, an zweiter Stelle steht Baden-Württemberg mit 129 Manipulationen. Bis der Schnittpunkt solcher Fälle aber gefunden ist, vergehen Monate, mögliche Beweise wie Videoaufnahmen der Kameraüberwachung sind längst überspielt und die meist aus Rumänien oder Bulgarien stammenden Täter über alle Berge. Bislang haben die Banken alle vom ZDS nachgewiesenen Skimming- Schäden kulant erstattet. Einen Skimming- Fall, bei dem ein Opfer auf dem Schaden sitzen geblieben ist, soll es bislang nicht gegeben haben.
Die Skimming-Ausrüstung besteht aus einem Miniatur-EC-Kartenleser, der den Magnetstreifen der Karte ausliest und einer Videoleiste, die die PIN-Eingabe aufzeichnet. Der Mini-Leser wird einfach mit doppelseitigem Klebeband von außen vor den Leseschlitz des Geldautomaten geklebt. Für das ungeübte Auge ist das Mini-Lesegerät kaum zu erkennen, da es in Form und Farbe zum Geldautomaten passt. Manchmal installieren die Banden auch eine vollständige neue Frontplatte aus feinem Stahlblech. Die abgegriffenen Daten werden gespeichert und nach dem Abbau in einen PC übertragen oder gleich per Funk an die vor der Bankfiliale im Auto wartenden Betrüger übermittelt.

Die Videoleiste birgt eine kleine Kamera, die durch ein winziges Loch auf das Tastaturfeld schaut; sie wird meist im oberen Bereich des Automaten platziert. Manchmal montieren die Betrüger die Kamera auch an der Seite, etwa hinter dem bei einigen Automaten zu findenden Prospekthalter. Auch die Videoaufzeichnung der PIN-Eingabe wird meistens zwischengespeichert. In anderen Fällen benutzten die Kartenkopierer statt der Kamera eine Nachbildung der Tastatur, die auf das Original geklebt wurde. Die Anschläge werden mechanisch an die echte Tastatur durchgereicht und dabei protokolliert. Mit diesem Trick arbeiten meistens die rumänischen Skimmer-Banden, während die bulgarischen Banden die Videomethode vorziehen.

Mehr Fotos und Erklärungen gibt es bei Heise.de.
(Quelle: Heise.de)

Labels: