Dienstag, Januar 26, 2010

Cyber-Kriminelle sollen US-Ölfirmen ausspioniert haben

Cyber-Kriminelle spionieren nach einem Zeitungsbericht seit geraumer Zeit amerikanische Ölfirmen aus. Wie die Zeitung "Christian Science Monitor" am Montag berichtete, seien hochsensible Daten über Ölvorkommen von mindestens drei Firmen auf besonders intelligente Weise gestohlen worden. Mindestens eine Spur dieser Attacken führe nach China, sagten Eingeweihte dem Blatt. Es wäre ein weiterer in einer Reihe von Spionagevorwürfen der USA an Peking.

Labels:

Montag, Januar 25, 2010

Venus Willams' Tennisdress : Knapp, knapper, unsichtbar


Venus Williams setzt sich auf dem Center Court gern mit kurzen und knalligen Outfits in Szene. Die neueste Kreation der Tennisspielerin sorgte nun bei den Australian Open für ungläubige Blicke - denn die war selbst für die 29-Jährige gewagt.

Bei den ersten Schlägen und Hechtsprüngen auf dem Center Court blitzte unter dem zitronengelben Tennisdress von Williams scheinbar ihr bloßer Hintern hervor.

Nach genauerem Hinsehen - aus unterschiedlichen Perspektiven, in diversen Bewegungsabläufen - konnte dann Entwarnung gegeben werden: Williams trug hautfarbene Unterwäsche.

Die 29-Jährige hat das Outfit selbst kreiert, wie die "Daily Mail" meldete. Nach dem Match erklärte sie ihren Fans via Twitter: "Das gehört zu den besten Stücken, die ich je entworfen habe." Allein die braune Unterhose brächte die Schlitze in dem gelben Kleid richtig zur Geltung.

Auch das Oberteil arbeitet mit diesem Trick: Während das auffällige Gelb ein tiefer Ausschnitt ziert, ist die hautfarbene Lage darunter etwas höher geschlossen. "Es geht in erster Linie darum, dass das Kleid aussieht, als würde ich einen tiefen V-Ausschnitt tragen." Später sei die Idee mit den Shorts dazugekommen.

Williams wollte damit offenbar das Reglement des australischen Turniers umgehen. Nachdem im vergangenen Jahr die Französin Alize Cornet ein durchsichtiges Oberteil getragen hatte, wurden zu knappe Outfits verboten.

"Alles, was ich jetzt auf dem Court trage, könnt ihr vielleicht in 20 Jahren tragen", twitterte Williams, die gerade einen Abschluss in Design gemacht und ihre eigene Modemarke auf den Markt gebracht hat. Auch ihre Schwester ist für extravagante Sporgarderobe bekannt: Serena trug bei den US-Open 2002 einen hautengen Anzug.

Und auch andere Tennisdamen wollen beim Sport gut aussehen: Marija Sharapowa setzte 2009 bei ihrem Comeback auf das kleine Schwarze, und auch Anna Kurnikowa nutzte den Platz als Bühne.

Die hautfarbenen Shorts lenkten Williams offenbar nicht vom Wesentlichen ab: Das Spiel gegen die Australierin Casey Dellacqua gewann sie bequem in zwei Sätzen.

http://www.spiegel.de/fotostrecke/fotostrecke-51085.html

Labels:

HP macht Apples iTunes Konkurrenz

Hewlett-Packard, der größte PC-Hersteller der Welt, steigt in Europa in den Verkauf von Musik-Downloads ein. Während die Musikbranche weiter unter ihrer Krise ächzt, bleibt Musik für viele Tech-Unternehmen das Mittel der Wahl, um zusätzliche Umsätze zu generieren. HP setzt auf das Modell Flatrate.

Ab sofort sollen 16 der populärsten PC-Modelle des Herstellers Hewlett-Packard für den Konsumentenmarkt in Europa mit einer Vorinstallation des MusicStation-Services des britischen Anbieters Omnifone ausgeliefert werden. Das Technologieunternehmen ist darauf spezialisiert, Downloadshops für Kunden aufzusetzen und zu managen: Die Briten verfügen über einen Zugriff auf die Datenbanken aller großen Labels und einiger kleiner.

Der HP-Omnifone-Service setzt auf das gleiche Modell wie Napster: Geboten wird eine Flatrate für rund zehn Euro im Monat, die die Kosten für die Nutzung aller in den Datenbanken angebotenen Musik abdeckt. Anders als bei Napster gehen zudem zehn Stücke im Monat permanent in den Besitz des Abonnenten über, der Rest der Downloads erlischt nach Beendigung des Abonnements. Möglich macht das ein DRM-System, das nicht nur Kopien verhindert, sondern auch die Gültigkeit des Vertrages überprüft. Angeboten wird die technische Plattform sowohl für Desktop-PC als auch für mobile Geräte.

Damit konkurriert HP, noch immer die Nummer 1 unter den PC-Herstellern der Welt, unmittelbar mit Napster und mittelbar mit Apples iTunes Store. Den hob Apple einst als reinen Downloadshop aus der Taufe, inzwischen verfügt Apple aber auch über Verleih-Features, allerdings bisher nicht im Musikbereich.

HP betritt mit dem Schritt kein Neuland: In den Vereinigten Staaten kooperiert der PC-Hersteller seit längerem mit dem hierzulande nicht vertretenen Musikservice Rhapsody. In Europa deckt das neue Angebot vorerst zehn Kernmärkte einschließlich Deutschland ab. Bemerkenswert ist es vor allem aufgrund des Marktgewichtes von HP und des Bequemlichkeitsfaktors: Erfahrungsgemäß wird vorinstallierte Software stärker genutzt als Programme und Services, die man erst herunterladen und installieren muss. Das könnte HPs MusicStation-Service mittelfristig einen Vorteil gegenüber Konkurrenten wie Napster oder Spotify bieten. Kunden will HP mit einem Schnupperangebot locken, indem es die Nutzung des Dienstes für eine 14-tägige Probephase kostenfrei anbietet.

Je größer der Kuchen wird, desto mehr wollen naschen

Große und schnelle Marktbewegungen sind trotzdem nicht zu erwarten. In Deutschland teilen sich mit Apples iTunes und dem Musicload der Deutschen Telekom zwei Dickschiffe das Gros des digitalen Musik-Download-Marktes, auf dem dann noch bekannte Player wie Amazon, große Elektronikketten und mehrere hundert weitere kleine Shops um teils marginale Marktanteile konkurrieren. Und die Zahl der Shops und Distributionswege wächst. Längst sind auch Handy-Hersteller ("Nokia Music Store") dabei, neben Hardware-Herstellern wie HP entwickeln auch immer mehr Inhalte-Services entsprechende Ambitionen. Zuletzt meldete sich YouTubes Patrick Walker zu Wort und verwies darauf, dass die kostenpflichtige Verbreitung von Live-Konzerten zu einem finanziellen Standbein für die beim Publikum enorm erfolgreiche, nach wie vor aber defizitäre Videoplattform werden könne.

Denn der digitale Kuchen wächst, obwohl die Musikbranche insgesamt nach wie vor unter ihrer existenzbedrohenden Krise leidet: Weltweit verlor der Markt nach Auskunft der internationalen Lobbyorganisation IFPI im vergangenen Jahr noch einmal zehn Prozent Umsatz, in den vergangenen fünf Jahren brach er um rund ein Drittel ein. Weit steiler steigen die Umsätze mit Downloads, auch wenn sie die Verluste bisher nicht wettmachen können: Im vergangenen Jahr erreichten sie 27 Prozent der Gesamtumsätze der Musikindustrie. Ein Wert, der vor allem durch den Anteil am US-Markt (40 Prozent) verzerrt wird: Hierzulande werden etwa 15 Prozent des Umsatzes mit Downloads gemacht. Was Player wie HP, YouTube oder Nokia aber lockt, ist das steile Wachstum des Marktsegmentes: In Deutschland lag es Schätzungen zufolge im vergangenen Jahr bei 18 Prozent. Das verspricht, dass auch die Krümel größer werden, die die Marktgrößen vom Kuchen übrig lassen.

Labels:

Mittwoch, Januar 20, 2010

US-Bundespolizei verletzt Telefongeheimnis

Heute wurde bekannt, dass sich das FBI gesetzeswidrig Telefonlisten von Telefonanbietern erschlichen hat. Dazu gaben sie an, sie würden Personen verdächtigen einen terroristischen Akt zu planen.

Auch in den USA ist das Telefongeheimnis gesetzlich festgeschrieben. Doch durch einen Bericht der online-Ausgabe der Washington Post wurde nun publik, dass sich die US-Bundespolizei in einem Zeitraum von vier Jahren über die staatliche Gesetzeslage und eigene Regeln zum Schutz der Bürger hinweggesetzt hat. In den Jahren 2002 bis 2006 soll sich das FBI mittels Dringlichkeitsanfragen Listen von etwa 2.000 Telefonverbindungen beschafft haben. Indem Beamte den Telekommunikationsanbietern erklärten, es diene Nachforschungen zur Abwehr terroristischer Akte, gelangten sie an die Daten. Allerdings lag kein Terrorverdacht vor.

Die Anrufer-Identitäten seien dabei zwar geheim geblieben, aber mit der Vortäuschung des Verdachts auf Terrorismus zur Anforderung der Anruflisten sei das Telefongeheimnis gebrochen worden, gab die Leiterin der FBI-Rechtsabteilung Velerie Caproni in einem Interview zu. Angeblich habe auch der Direktor des FBI, Robert S. Mueller III, bis zur Untersuchung des Generalinspektors Ende 2006 oder Anfang 2007 nichts gewusst.

Bereits im Jahr 2007 hat die Polizeibehörde nach eigenen Angaben gesetzeswidrig Anrufnachweise angefordert. Doch es stellte sich nun heraus, dass es sich nicht nur um 22 solcher illegale erworbenen Listen handelte, sondern gleich um mehrere hundert.

FBI-Vertreter haben bestätigt, dass insgesamt etwa die Hälfte der aus Gründen der Dringlichkeit zusammengestellten 4.400 Anrufverzeichnisse gegen geltendes Recht verstoßen haben. Die Behördensprecher wandten jedoch ein, die Bundespolizisten arbeiteten schnell und unter dem Druck, den nächsten terroristischen Angriff zu vereiteln. Deshalb hätten sie nicht vorsätzlich gegen das Gesetz verstoßen.

Labels:

IE-Schwachstelle wird aktiv ausgenutzt (Update)

Die kritische Schwachstelle des Microsoft Internet Explorer, die auch beim Google-Hack verwendet wurde, wird mittlerweile von Cyberkriminellen aktiv genutzt. Sogenannte "Drive-by-Downloads" infizieren nichtsahnende Benutzer.

Die Firma Websense gab am gestrigen Montag eine Warnung heraus, in der sie von "begrenzter öffentlicher Nutzung" der Schwachstelle berichtete. Die Schwachstelle wurde für sogenannte Drive-by-Downloads benutzt: Websites wurden entsprechend präpariert und kompromittierten die Rechner derjenigen, die mit dem Internet Explorer diese Seite aufriefen. Der Schadcode soll dabei mit demjenigen identisch sein, der von Sicherheitsexperten kürzlich veröffentlicht wurde (gulli:News berichtete). Websense arbeitet zusammen mit Microsoft daran, betroffene Websites zu identifizieren und vom Netz zu nehmen.

Ein Patch für die Schwachstelle steht noch nicht zur Verfügung. Einige Regierungen, darunter die deutsche und die französische, riefen daher bereits zur Nutzung alternativer Browser wie Firefox, Chrome, Safari oder Opera bis zur Behebung der Schwachstelle auf.

Währenddessen arbeitet Microsoft offenbar schon mit Hochdruck an einem Patch. Vermutungen, dass noch vor dem nächsten Patchday Anfang Februar ein Sicherheitsupdate für den Internet Explorer herausgegeben werden soll, scheinen sich zu bestätigen. Microsoft machte zwar noch keine eindeutige Ankündigung, begann aber weitläufig entsprechende Andeutungen und Hinweise zu streuen.

Mit dem Patch sei dann zu rechnen, wenn es auf allen Windows-Versionen getestet worden sei, heißt es. Einige Beobachter halten eine Veröffentlichung bereits am kommenden Wochenende für möglich.

Update:

Microsoft brachte mittlerweile Licht ins Dunkel. Wie die Firma bestätigte, geht man mittlerweile davon aus, dass mit einem gewissen zusätzlichen Aufwand auch funktionierende Exploits für die bisher nicht erfolgreich angegriffenen neueren Versionen des Internet Explorer (IE 7 und 8) fertiggestellt werden können. Man hält es offenbar auch für möglich, dass diese Exploits in absehbarer Zeit in freier Wildbahn auftauchen. Das berichtet das britische IT-Newsportal The Register.

Aufgrund dieser durchaus ernstzunehmenden Bedrohungslage und der großen Bekanntheit der Lücke, so Microsoft-Sicherheitsexperte George Stathakopoulos, habe man sich entschlossen, ein außerplanmäßiges Sicherheitsupdate herauszubringen. "Wir nehmen die Entscheidung, außerplanmäßig etwas zu veröffentlichen, angesichts der Auswirkungen auf unsere Kunden sehr ernst, aber wir glauben, dass es zu diesem Zeitpunkt die richtige Entscheidung ist, ein außerplanmäßiges Update herauszubringen," erklärte Stathakopoulos. Einen genauen Termin für den Patch nannte er aber noch nicht.

Labels:

P2P: Warnung vor Fake-Abmahnungen

Dass Abmahnungen für die Verbreitung urheberrechtlich geschützter Werke einen gewissen finanziellen Reiz für die Rechteinhaber haben, steht für viele Abgemahnte außer Frage. Doch Geld zieht auch Trittbrettfahrer an.

Sobald diese ins Spiel kommen, wird es für den juristischen Laien noch schwieriger. Ihm fehlt oftmals die Kenntnis, eine "echte" Abmahnung von einer gefälschten Abmahnung zu unterscheiden. Bislang war die Menge an versandten Fake-Abmahnungen auch mehr als überschaubar klein. Offensichtlich ändert sich das aber langsam. Wie die Kanzlei von Olnhausen aktuell in ihrem Blog berichtet, liegt ihr aktuell ein Schriftstück vor, welches als Abmahnung deklariert ist.

Bislang scheint es ein Einzelfall zu sein, doch es wäre verwunderlich, wenn sich nicht auch in dieser Branche langsam Trittbrettfahrer etablieren. Die Abmahnung, die Rechtsanwalt Thomas von Olnhausen dabei vorliegt, stellt aber ein ganz besonderes Glanzstück dar. Nachfolgender Auszug stellt den Originaltext der Abmahnung dar. Ohne Anpassungen:

" Sehr geehrter Herr Xxx

hiermit zeige ich unter Vollmachtsvorlage an, dass mich die Firma Unidet-….. Köln, mit der Wahrnehmung ihrer rechtlichen Interessen beauftragt hat.
Grund meiner Beauftragung ist die Information einer sogenannten „File Sharing“ Plattform, dass Sie im Jahr 2009 von meinem Mandanten Urheberrechtlich-geschütze Dateien unter Ihrer gespeicherten IP Adresse bezogen und ggf. weitergeleitet haben.
Dies stellt eine Straftat nach § 51 UrhG dar.
Uns ist nicht bekannt in welchem Umfang Sie Dateien bezogen haben, deswegen bieten wir Ihnen gütlich ein Verwahngeld in Höhe von 75,– Euro an zzgl. Bearbeitungsgebühren.
Mit der Zahlung des Verwarnendes tritt eine Unterlassungserklärung in kraft, mit dieser Ihnen untersagt wird weitere Dateien die durch meinen Mandanten Urheberrechtlich geschützt sind, zu beschaffen und weiterzuleiten.
Sollten Sie mit dem Verwarngeld nicht einverstanden sein, so werde ich meinem Mandanten empfehlen, weitere Rechtliche schritte gegen Sie einzuleiten. Die dann mit erheblich hören Kosten und oder einer Freiheitsstrafe verbunden sind.

Verwahngeld 75,00 Euro
Auslagen pauschale 28,40 Euro
Postgebühren 4,90 Euro
Gesamtkosten inkl. 19% MwSt. 108,30 Euro

Zahlbar bis zum 20.01.2010 auf mein Geschäftskonto danach gilt diese Verwarnung als nicht angenommen.

Mit freundlichen Grüßen
Günter H.
Rechtsanwalt"
Bei genauerer Betrachtung fallen nicht nur einige schwerwiegende Rechtschreibfehler auf. Auch die rechtlichen Formulierungen geben mehr als zu denken. Die Kanzlei von Olnhausen hat versucht den Rechtsanwalt Günter H. ausfindig zu machen - vergeblich. Darüber hinaus wirft der Paragraf 51 Urheberrechtsgesetz nur Fragen auf. In der "Abmahnung" heißt es, dass der Empfänger eine Straftat nach eben jenem Paragrafen begangen habe. Bei dem entsprechenden Paragrafen handelt es sich jedoch um das Zitatrecht. In diesem werden auch keine strafrechtlich relevanten Folgen aufgeführt.

Insgesamt also ein mehr als fragwürdiges Dokument. Rechtsanwalt Thomas von Olnhausen vermutet, dass man es hier womöglich mit einer Betrugsmasche im Sinne einer "Nigeria Connection" zu tun haben könnte. Unabhängig davon wird an dieser Stelle dieser Stelle deutlich, wie komplex die Thematik Abmahnung ist. Sollte noch jemand ein gleichartiges Schreiben erhalten haben, empfiehlt es sich bei Unklarheiten dringend einen Rechtsanwalt zu konsultieren.



Dienstag, Januar 19, 2010

Gezielte Angriffe auf Unternehmen gehen weiter

News-Meldung vom 19.01.2010 10:05

« Vorige | Nächste »

Gezielte Angriffe auf Unternehmen gehen weiter
Meldung vorlesen und MP3-Download

Die Lücke im Internet Explorer, die bei den Angriffen auf Google benutzt wurde, ist zwar derzeit in aller Munde, doch Ungemach droht auch weiterhin aus anderer Richtung: präparierte PDF-Dokumente. Adobe hat zwar letzte Woche ein Update für seinen kostenlosen Reader veröffentlicht, doch offenbar setzen Kriminelle und Spione weiterhin darauf, dass noch nicht alle Anwender und Firmen die Updates installiert haben.

F-Secure berichtet von einem Angriff auf ein US-Unternehmen, das beim US-Verteidigungsministerium unter Vertrag steht. Vermutlich taiwanische Angreifer hatten vergangene Woche ein täuschend echtes Dokument dorthin verschickt, das eine seit mehreren Wochen bekannte Lücke (doc.media.newPlayer) im Reader ausnutzte, um auf einem Windows-PC eine Backdoor zu installieren. Das Update von Adobe schließt genau diese Lücke.

Für die Lücke im Internet Explorer gibt es indes immer noch kein Update. Nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) haben nun auch die französischen (CERTA) und australischen CERTs vor dem Einsatz von Microsofts Browser gewarnt und auf alternative Produkte verwiesen. Mittlerweile kursiert der Exploit zum Ausnutzen der Lücke öffentlich. Die Lücke beruht auf einem Fehler bei der Verarbeitung bestimmter JavaScript-Event-Objekte in der "Microsoft HTML Viewer"-Bibliothek mshtml.dll.

Erste deutsche Firmen haben bereits reagiert und untersagen ihren Mitarbeitern das Surfen mit dem Internet Explorer. Zwar hat Microsoft Workarounds veröffentlicht, wie das Anschalten der Datenausführungsverhinderung (DEP) und das Abschalten von Active Scripting, vermutlich dürfte die breite Masse der Anwender jedoch mit dem Nachvollziehen der Schritte Probleme haben – wenn sie denn überhaupt das eigentliche Problem wahrgenommen haben. Bislang gibt es jedoch keine Berichte, dass allgemein verfügbare Webseiten die Lücke ausnutzen.

Unterdessen untersucht Google, ob möglicherweise Mitarbeiter in der chinesischen Niederlassung bei den Angriffen eine Rolle gespielt haben. Dazu sollen nun die Netzwerke der chinesischen Niederlassung noch einmal analysiert werden, um eventuell Spuren des benutzten Backdoor-Trojaners zu finden. McAfee, die die ersten Analysen der Auroroa-Attacken veröffentlicht hatten, nennen das Schädlingskonglomerat "Exploit-Comele" und "Roarur.dr" und stellen dafür Signaturen bereit. Andere Antivirenhersteller haben ebenfalls bereits Signaturen zum Erkennen des Exploits (unter anderen Namen) bereitgestellt.

Siehe dazu auch:

* Exploit für IE-Sicherheitslücke jetzt öffentlich
* BSI warnt vor Nutzung des Internet Explorer
* "Rote Hacker": Cyber-Attacken aus China
* Sicherheits-Update für Adobe Reader und Acrobat verfügbar
* Antivirenhersteller rät vom Einsatz des Adobe Reader ab

Labels:

Massen-Spammer erneut verurteilt

Die Anti-Spam-Organisation Spamhaus bezeichnete sie einst als "schlimmste Spam-Bande" der Jahre 2007 und 2008: In Milliarden von E-Mails hatte eine unter anderem unter dem Namen "HerbalKing" bekannte Spammer-Organisation für Pseudo-Produkte zur Penisverlängerung, Gewichtsabnahme und Potenzförderung geworben. Die Gruppe um zwei neuseeländische Brüder, die auch gefälschte Pharmazie-Produkte im Werbe-Repertoire hatten, soll zeitweise für ein Drittel des weltweiten Spam-Aufkommens verantwortlich gewesen sein.

Am heutigen Dienstag wurde mit Lance Thomas Atkinson einer der beiden Brüder erneut verurteilt: Der 26-Jährige räumte vor einem Bundesgericht in Brisbane (Australien) ein, Teil dieser Spam-Organisation gewesen zu sein und auch versucht zu haben, Mitstreiter für den Versand von Spam anzuwerben. Da Atkinson, der zur Zeit in Australien lebt, mit den Behörden kooperiert haben soll und ihm lediglich der Versand von 100.000 Spam-Mails vorgeworfen wurde, fiel das Urteil mit einer zu zahlenden Geldstrafe von umgerechnet rund 130.000 Euro sehr milde aus.

Wenige Wochen zuvor hatte ein Gericht in den USA noch ein deutlich härteres Urteil gesprochen: In Abwesenheit wurde Atkinson von einem Bundesbezirksgericht in Illinois in gleicher Sache zu einer Geldbuße von 15,15 Millionen US-Dollar (rund zehn Millionen Euro) verurteilt. Geklagt hatte die US-Aufsichtsbehörde Federal Trade Commission (FTC), die sich dabei auf Anti-Spam-Gesetze der Vereinigten Staaten berief. Ein Gericht in Neuseeland hatte vorher schon schon Strafen von umgerechnet bis zu 48.000 Euro gegen drei Mitglieder der Spammer-Organisation ausgesprochen.

Labels:

Massen-Spammer erneut verurteilt

Die Anti-Spam-Organisation Spamhaus bezeichnete sie einst als "schlimmste Spam-Bande" der Jahre 2007 und 2008: In Milliarden von E-Mails hatte eine unter anderem unter dem Namen "HerbalKing" bekannte Spammer-Organisation für Pseudo-Produkte zur Penisverlängerung, Gewichtsabnahme und Potenzförderung geworben. Die Gruppe um zwei neuseeländische Brüder, die auch gefälschte Pharmazie-Produkte im Werbe-Repertoire hatten, soll zeitweise für ein Drittel des weltweiten Spam-Aufkommens verantwortlich gewesen sein.

Am heutigen Dienstag wurde mit Lance Thomas Atkinson einer der beiden Brüder erneut verurteilt: Der 26-Jährige räumte vor einem Bundesgericht in Brisbane (Australien) ein, Teil dieser Spam-Organisation gewesen zu sein und auch versucht zu haben, Mitstreiter für den Versand von Spam anzuwerben. Da Atkinson, der zur Zeit in Australien lebt, mit den Behörden kooperiert haben soll und ihm lediglich der Versand von 100.000 Spam-Mails vorgeworfen wurde, fiel das Urteil mit einer zu zahlenden Geldstrafe von umgerechnet rund 130.000 Euro sehr milde aus.

Wenige Wochen zuvor hatte ein Gericht in den USA noch ein deutlich härteres Urteil gesprochen: In Abwesenheit wurde Atkinson von einem Bundesbezirksgericht in Illinois in gleicher Sache zu einer Geldbuße von 15,15 Millionen US-Dollar (rund zehn Millionen Euro) verurteilt. Geklagt hatte die US-Aufsichtsbehörde Federal Trade Commission (FTC), die sich dabei auf Anti-Spam-Gesetze der Vereinigten Staaten berief. Ein Gericht in Neuseeland hatte vorher schon schon Strafen von umgerechnet bis zu 48.000 Euro gegen drei Mitglieder der Spammer-Organisation ausgesprochen.

Labels:

AOL verkleinert sein Anti-Spam-Team

Im Zuge des Stellenabbaus bei AOL ist einem Blog-Eintrag der betroffenen Abteilung zufolge inzwischen auch das Postmaster- und Anti-Spam-Team des Unternehmens stark geschrumpft. Infolgedessen dauere die Bearbeitung von Vorgängen länger als gewohnt. AOL setzt bei den Betroffenen auf Verständnis und Geduld.

AOL hatte als einer der ersten großen Internet-Provider wirksame, zum Teil umstrittene Maßnahmen gegen Spam eingeleitet, etwa Port-25-Sperren gegen ausgehende und Blacklistings gegen eingehende E-Mails. Mit dem Dienst für Postmaster stellt das Unternehmen einen Weg zur Verfügung, über den betroffene Mailserver-Administratoren zum Beispiel Blacklist-Eintragungen ihrer IP-Adressen aufheben lassen oder spammende AOL-Kunden melden können.

Dem Vorbild von AOL folgend stellen auch andere große Provider wie T-Online und Arcor Informations- und Kontaktseiten für Postmaster bereit, damit andere Anbieter Störungen im Mail-Verkehr zwischen den eigenen Kunden und solch großen Anbietern möglichst rasch beheben können.

Ob und wann der Service bei AOL wieder in vollem Umfang zur Verfügung stehen wird, konnte AOL auf Anfrage der iX noch nicht konkretisieren. Auch eine verbliebene Mitarbeiterin zeigt sich in in Ihrem Blog ratlos. Zumindest ein Hoffnungsschimmer geht aus den Kommentaren hervor: Die ehemaligen Kollegen dürften nicht lange arbeitslos bleiben.

Labels:

ICQ 7 bindet soziale Netzwerke ein

ICQ hat die Version 7 des gleichnamigen Messenger-Clients für Windows zum Download freigegeben. Nachdem es mit Multiprotokoll-Clients wie Pidgin schon länger möglich ist, etwa Facebook-Statusmeldungen oder Twitter-Tweets einzublenden, zog nun auch ICQ nach. Aus der Kombination von Instant Messaging und Social Networking mache ICQ nun "Social Messaging", heißt es in einer Mitteilung.

Die Einbindung der sozialen Netzwerke erledigt der Nutzer nicht etwa über den Client, sondern mit dem fehlerträchtig lokalisierten Webfrontend. Derzeit spricht ICQ Facebook, YouTube, Twitter und Flickr. Weitere Netzwerke sollen folgen. Auf Wunsch twittert der ICQ-Client nun beispielsweise den Online-Status des Nutzers.

ICQ 7 soll laut Hersteller deutlich schneller und leichtgewichtiger sein als die Vorgängerversion des Clients. Ein erster Kurztest bestätigt dies. Allerdings setzt das Tool nach wie vor eine installierte Flash-Laufzeitumgebung voraus und blendet wild flackernde Werbebanner ein.

Labels:

StudiVZ geht jährlich zum TÜV

Die sozialen Netzwerke der Berliner VZ-Gruppe haben nach einer Sicherheitsprüfung ein Siegel des TÜV Süd erhalten. "Die VZ-Netzwerke sind die ersten sozialen Netzwerke, die wir auf Datensicherheit und Software-Funktionalität überprüft haben", erklärte Wolf-Rüdiger Heidemann vom TÜV Süd laut Mitteilung vom Dienstag. Die Plattformen erfüllten sowohl die gesetzlichen Auflagen als auch die Anforderungen des TÜV Süd. Die TÜV-Prüfer hätten sich auf die "Qualität der Anwendungssoftware in Hinblick auf Datenschutz, Datensicherheit und Funktionalität" konzentriert, teilte der StudiVZ-Betreiber VZnet Netzwerke dazu in Berlin mit.

Geprüft wurden dabei unter anderem die Qualität der Software in Sachen Datensicherheit, der Umgang mit personenbezogenen Daten und deren Sicherheit vor fremdem Zugriff. Auch der Registrierungsablauf, die Kommunikationsmöglichkeiten und die Nutzerfreundlichkeit bei den Privatsphäre-Einstellungen seien unter die Lupe genommen worden. Die Netzwerke wollen sich nach eigenen Angaben jährlichen Revisionsprüfungen des TÜV Süd unterziehen.

Mit Siegeln und ähnlichen Kennzeichen für Shops und andere Websites, auf denen sensible Daten verarbeitet werden, wollen die Anbieter Vertrauen schaffen. Völlige Sicherheit gegen Angriffe kann allerdings auch ein TÜV-Zertifikat nicht bieten. So war Ende vergangenen Jahres auf dem Händlerportal des Büchergrossisten Libri eine Sicherheitslücke entdeckt worden, über die ein Fremder von außen an Rechnungen der Kunden herankommen konnte. Das Portal war zuvor ebenfalls vom TÜV Süduntersucht worden und trug das Siegel für besonders sicheres Einkaufen, " Safer Shopping".

Auch die VZ-Netzwerke haben einschlägige Erfahrungen mit Sicherheitspannen. Im vergangenen Jahr war StudiVZ in die Schlagzeilen geraten, weil Unbefugte persönliche Daten von mehr als einer Million Nutzern ausgelesen hatten. Angesichts der enormen Beliebtheit vor allem bei jungen Internetnutzern sind die Plattformen auch ins engere Blickfeld von Daten-, Jugend- und Verbraucherschützern geraten. Den wachsenden Bedenken sind die Betreiber im vergangenen Sommer mit einem Datenschutzversprechen entgegengetreten.

Labels:

Sonntag, Januar 17, 2010

Türkei - der starke Mann am Bosporus?


Die Türkei emanzipiert sich vom Westen und entwickelt eine eigenständige außenpolitische Doktrin

Während Guido Westerwelle sich bei seinem Besuch in Ankara einmal mehr in Hinhaltetaktik übte, wetterte CSU-Generalsekretär Dobrindt aus der bayerischen Provinz einmal mehr gegen einen EU-Beitritt der Türkei. Doch die bayerischen Christsozialen sind mit ihrer kategorischen Ablehnung nicht alleine - auch die französische Regierung und die britischen Tories, die aller Voraussicht nach in diesem Jahr die Regierungsgeschäfte übernehmen werden, lehnen einen EU-Beitritt der Türkei ab. In der Türkei hat sich derweil Ernüchterung breit gemacht. Auch wenn die Regierung Erdo?an nach wie vor auf eine Vollmitgliedschaft drängt, konstruiert Außenminister Davuto?lu bereits mit Hochdruck eine neue außenpolitische Doktrin. Bilaterale Verträge mit Russland, dem Libanon und den Kaukasusstaaten Aserbaidschan und Turkmenistan, die in den ersten Wochen des neuen Jahres geschlossen wurden, umreißen die neuen Ziele der Türkei - zum einen will das Land der weltgrößte Energiehub und -Transitstaat werden, zum anderen strebt die Türkei eine aktive Rolle als muslimische Schutzmacht im Nahen Osten an. Israel, den USA und der EU dürfte diese Wende gar nicht gefallen. Noch ist es aber nicht zu spät - sollte sich die EU eines Besseren besinnen, kann sie sogar massiv von der neuen Stärke der Türkei profitieren.

Energiesicherheit ist ohne die Türkei nicht möglich

Europa wird noch viele Jahrzehnte von fossilen Brennstoffen abhängig sein. Deutschland bezieht nicht nur den Großteil seiner Gasimporte aus Russland, sondern auch bei den Ölimporten hat sich Russland über die Jahre hinweg zum Lieferanten Nummer Eins [extern] entwickelt. Die russischen Energielieferungen haben jedoch einen strategischen Nachteil - je größer der Anteil der Importe aus Russland ist, desto abhängiger ist Deutschland von Moskau. Da die deutsche Politik eine transatlantische Ausrichtung bevorzugt, ist dies natürlich nicht unproblematisch. Vor allem im Gassektor hat die EU die "Kaspische Ellipse" als Alternative zu Russland gewählt. Über die geplante [extern] Nabucco-Pipeline sollte Erdgas aus den Anrainerstaaten des Kaspischen Meeres über die Türkei und den Balkan ins Herz Europas gepumpt werden. Dieser Plan [extern] scheiterte zunächst an der erfolgreichen Blockadepolitik Russlands, das sich die verfügbaren Liefermengen der ehemaligen Sowjetrepubliken an seiner Südflanke über Jahre hinweg sicherte. Nur Aserbaidschan liefert über die Baku-Tiflis-Ceyhan-Pipeline Erdöl an Europa, das nicht über russisches Staatsgebiet transportiert werden muss.

Durch das [extern] verstärkte Engagement Chinas in der kaspischen Region sind die ursprünglichen Nabucco-Pläne endgültig gestorben. Noch könnte Nabucco jedoch eine Chance haben - man müsste die Pipeline lediglich mit iranischem Gas füllen. Wie man es dreht und wendet - am Transitland Türkei führt jedenfalls kein Weg vorbei, wenn Europa Alternativen zu russischen Lieferungen sucht.

Transitland und Energiehub

Geht es der EU "nur" um Energiesicherheit und Alternativrouten, so hat die Türkei selbst wesentlich ambitioniertere Pläne. Die Türkei will künftig zum größten Energiehub der Welt werden. Dies geht natürlich nur, wenn man mit Iran und vor allem mit Russland kooperiert. Um die türkisch-russischen Energiepläne zu umreißen, reiste Staatschef Erdo?an am Dienstag nach Moskau - was er mitbrachte, dürfte den Nabucco-Planern gar nicht gefallen. Erdo?an und Medwedjew [extern] unterschrieben ein gemeinsames Abkommen, das Russland den Bau der Nabucco-Alternative South Stream schon im Herbst dieses Jahres gestattet. Das russisch-italienische Projekt South Stream soll Erdgas durch das Schwarze Meer nach Bulgarien und von dort aus in zwei Trassen über den Balkan nach Österreich und durch die Adria nach Italien transportieren.

Zusätzlich zur bereits vorhanden Blue Stream-Pipeline, die vor allem die Türkei selbst mit russischem Gas versorgt, soll eine parallele Blue Stream 2-Pipeline [extern] gebaut werden, die durch das Schwarze Meer verläuft und im nordtürkischen Samsun endet. Von dort aus wollen Russland und die Türkei das Gas parallel über die ebenfalls geplante Samsun-Ceyhan-Ölpipeline zum Mittelmeer transportieren, wo bereits Verlängerungen nach Zypern und in die Levante geplant sind. Sollten all diese Pläne tatsächlich verwirklicht werden, wird die Türkei künftig das bedeutendste Transitland für russisches Erdgas sein, womit Russland nicht mehr von der unberechenbaren und chronisch finanzarmen Ukraine abhängig wäre. Zusätzlich [extern] plant die Türkei den Ankauf turkmenischen Gases über iranisches Gebiet - eine Pipeline von Täbris nach Ankara ist bereits seit 2001 in Betrieb, und der Anschluss an eine neue Pipeline zwischen Turkmenistan und Iran wurde in Anwesenheit des türkischen Energieministers vor wenigen Wochen besiegelt.

Was für den Bereich Erdgas noch Zukunftsmusik ist, hat die Türkei im Erdölbereich bereits verwirklicht. Neben der Baku-Tiflis-Ceyhan-Pipeline, die jährlich 50 Millionen Tonnen Rohöl an die türkische Mittelmeerküste transportiert, ist die Türkei der Energieverteiler für das Erdöl aus dem nordirakischen Kirkuk. Die Irak-Türkei-Pipeline existiert bereits seit 1970 und kann jährlich bis zu 70 Millionen Tonnen Erdöl bis nach Ceyhan transportieren. Wenn die Samsun-Ceyhan-Pipeline in Betrieb genommen wird, [extern] können 190 Millionen Tonnen Öl über den Hafen von Ceyhan gehandelt - damit wäre Ceyhan der größte Energieknotenpunkt der Welt.


Sicherheitsarchitektur für den Kaukasus

Eine [extern] Umfrage nach dem besten Freund der Türkei ergab im letzten Jahr ein desillusionierendes Bild - den ersten Platz belegte Aserbaidschan mit gerade einmal 4%, gefolgt von den USA und Deutschland. Bemerkenswerter war jedoch, dass 75% der Türken angaben, es gäbe keinen besten Freund. Jahrzehntelang hegte die Türkei das Credo, das Land sei in drei Himmelsrichtungen vom Meer und in vier Himmelsrichtungen von Feinden umgeben. Einer strategischen Partnerschaft mit Russland steht dabei vor allem ein Erbfeind der Türkei im Wege - Armenien. Bis heute sind die Wunden des Völkermordes an den Armeniern nicht verheilt. In der Türkei muss man sogar mit einer Gefängnisstrafe wegen "Verunglimpfung des Türkentums" rechnen, wenn man den Völkermord auch nur erwähnt. Es gibt zwar bereits erste Annährungen zwischen der Türkei und Armenien, so [extern] sollen künftig zum ersten Mal in der Geschichte diplomatische Verbindungen aufgenommen und Grenzübergänge eingerichtet werden, doch die Fortschritte verlaufen auf beiden Seiten eher schleppend.

Armenien wiederum ist ein guter Verbündeter Russlands und die Lage wird zusätzlich durch den Umstand erschwert, dass die umkämpfte armenische Enklave Bergkarabach auf dem Staatsgebiet Aserbaidschans liegt, welches wiederum ein guter Verbündeter der Türkei ist. Wenn Ankara und Moskau eine strategische Partnerschaft anstreben, müssen sie zunächst einmal eine gemeinsame "Sicherheitszone Kaukasus" etablieren, in der sie beide gemeinsam als Schutzmächte die Regeln festlegen. Ob Armenier und Aseris dem zustimmen werden, steht freilich noch in den Sternen. Besonders argwöhnisch dürfte eine solche Sicherheitszone allerdings in Georgien betrachtetet werden. Dort galt die Türkei immer als letzter Vorposten der NATO - eine Zusammenarbeit des Verbündeten mit Russland ist so ziemlich das Letzte, was sich die Georgier wünschen dürften.


Spannungen mit Israel

Jahrzehntelang einte die laizistische türkische Armee und Israel der gemeinsame Feind Syrien. Die Türkei und Syrien verstehen sich allerdings mittlerweile prächtig - auch zu allen anderen arabischen Staaten pflegt Ankara gute bis sehr gute Beziehungen. Seit der Machtübernahme von Recep Erdo?an im Mai 2003 haben sich diese Beziehungen weiter verbessert. Erdo?an gilt nicht nur als "guter" Muslim, er weiß auch immer wieder die Ressentiments der Araber gegen Israel zu bedienen. Unvergessen ist da Erdo?ans [extern] kalkulierter Eklat auf dem Weltwirtschaftsforum in Davos, als er wutentbrannt das Podium verließ, nachdem Israels Präsident Peres den Krieg im Gaza-Streifen gerechtfertigt hatte. Fragt man die Araber nach ihrem [extern] Türkeibild, so ist dieses äußerst positiv, nicht zuletzt wegen Erdo?ans Israel-Kritik und türkischer Seifenopern, die im Nahen Osten sehr beliebt sind.

Eine solche Seifenoper sorgte auch vor wenigen Tagen für einen echten [extern] diplomatischen Eklat. Die Serie Kurtlar Vadisi (Tal der Wölfe) ist eine Art Rambo auf Türkisch - die Bösewichte sind dabei meist Israelis, die in düsteren, antisemitischen Stereotypen gezeichnet werden. Um seinen Protest gegen derlei Kulturkampf auszudrücken, bestellte der stellvertretende israelische Außenminister Danny Ajalon den türkischen Botschafter ein. Doch Ajalons "Gardinenpredigt" war nicht nur überzogen, sondern sogar ein echter Affront - er bestellte ein TV-Team ein, ließ den türkischen Botschafter zunächst warten, verweigerte ihm den Handschlag, platzierte ihn auf einem niedrigen "Kindersessel" und weigerte sich sogar, neben der israelischen auch die türkische Flagge auf seinen Schreibtisch zu stellen. All dies ist in Diplomatenkreisen, in denen jede Geste auf die Goldwaage gelegt wird, eine Demütigung.

Erdo?an reagierte und drohte, den Botschafter abzuziehen, wenn die israelische Regierung sich nicht entschuldigen würde. Staatschef Netanjahu höchstpersönlich [extern] musste zu Papier und Feder greifen und sich beim türkischen Volk für seinen undiplomatischen Beamten entschuldigen. Diese Posse ist dabei nur ein weiterer Vorfall in einer langen Reihe von gegenseitigen Anfeindungen. Zuletzt in Moskau [extern] kritisierte Erdo?an offen die iranische Atompolitik, und vor wenigen Wochen [extern] drohte er, eine weitere Verletzung des libanesischen Luftraums durch israelische Kampfjets wäre ein Akt der Aggression gegen die Türkei, der nicht unbeantwortet bleiben würde. Bereits im letzten Jahr warnte er Israel mit harschen Worten vor einer Verletzung des türkischen Luftraums bei einer möglichen Bombardierung iranischer Atomanlagen und [extern] drohte Israel mit einem militärischen Gegenschlag.


Vom Vermittler zur Konfliktpartei

Die Rolle des Hegemons, der die Interessen der muslimischen Staaten im Nahen Osten schützt, gefällt der türkischen Regierung. Bei einem Treffen mit dem libanesischen Staatschef Hariri [extern] bekräftigte Erdo?an die strategische und militärische Zusammenarbeit mit dem Zedernstaat. Die Rolle als Vermittler, der westliche Interessen im Nahost-Konflikt durchsetzt, scheint die Türkei dabei aufgegeben zu haben. Warum sollte die Türkei auch den Makler für Washington und Brüssel spielen, wenn sie selbst keine Vorteile davon hat? Europa hat viel zu verlieren, wenn es die Türkei brüskiert, indem es ihre EU-Mitgliedschaft ablehnt oder weiter hinauszögert. Die Türkei ist auf dem besten Wege, ein sehr wichtiger geostrategischer Schlüsselstein in der globalen Sicherheitsarchitektur zu werden. Es wäre mehr als fahrlässig, diesen Schlüsselstein ohne Not herauszureißen.

Kommentare

Labels:

384 Millionen Chinesen im Internet - US-Protest wegen Google

Die Zahl der Internet-Nutzer in China ist im vergangenen Jahr um 28 Prozent auf 384 Millionen gestiegen. Fast jeder dritte Chinese surft damit im Internet, berichteten amtliche Medien am Sonntag vor dem Hintergrund des Streits zwischen dem US-Internetriesen Google und Chinas Regierung um Hacker-Angriffe und Zensur. Wegen der Vorgänge will die US-Regierung "in den nächsten Tagen" formell in Peking protestieren. "Wir werden unsere Sorgen über den Zwischenfall zum Ausdruck bringen und China um Informationen bitten, wie es passiert ist und was sie dagegen tun wollen", sagte der Sprecher des Außenministeriums in Washington, Philip Crowley.

Chinas amtliche Medien übten am Wochenende scharfe Kritik an dem US-Internet-Konzern. Nach Hacker-Attacken aus China hatte Google vergangene Woche angekündigt, sein China-Geschäft auf den Prüfstand zu stellen und sich nicht mehr selbst zensieren zu wollen. Dafür soll auch ein Rückzug aus China in Kauf genommen werden. "Bis heute sind Googles Absichten nicht klar", fand ein Kommentar der staatlichen Nachrichtenagentur Xinhua. "Es ist sinnlos, die Dinge zu übertreiben und aus einer geschäftlichen Angelegenheit einen politischen oder diplomatischen Streit zu machen", kommentierte Xinhua.Die chinesische Regierung hatte die Zensur verteidigt und bekräftigt, dass sich alle ausländischen Internetunternehmen in China an chinesische Gesetze halten müssten. In dem Xinhua-Kommentar wurden auch die Vorwürfe, dass die Hacker-Angriffe aus China stammten, als unbewiesen zurückgewiesen. "Bislang ist es an den Haaren herbeigezogen, China als Sündenbock für die Cyber-Attacken zu beschuldigen, nur weil Google etwas darüber gesagt hat", so Xinhua.

Der dramatische Anstieg der Internetnutzer in China verdeutlicht einmal mehr, wie groß der chinesische Markt für Unternehmen wie Google heute schon ist. Die Suchmaschine hatte sich in China bislang gleichwohl nicht gegen die chinesische Konkurrenz von Baidu durchsetzen können und nur 31 Prozent Marktanteil erreicht. Wie das China Internet Network Informationen Center berichtete, stieg die Zahl derjenigen, die über ihr Handy ins Internet gehen, im vergangenen Jahr um 60 Prozent auf 233 Millionen. Rund 30 Millionen Chinesen oder acht Prozent aller Internetnutzer hätten nur ihr Mobiltelefon zum Surfen.

Labels:

Einfallstor für Hacker - Sicherheitslücke im Internet Explorer

IT-Experten warnen vor der Benutzung des Internet Explorers von Microsoft: Der Browser hat eine Schwachstelle, die Hacker ausnützen können.

Der Softwarekonzern Microsoft hat eingeräumt, dass eine bisher noch unbekannte Sicherheitslücke in seinem Browser Internet Explorer (IE) eines der Einfallstore war, über das mutmaßlich chinesische Hacker in Computer zahlreicher Firmen eingedrungen sind.

Die Attacke hatte der Internetkonzern Google vor kurzem zum Anlass genommen, sein China-Engagement in Frage zu stellen. Der Fehler betrifft zwar die IE-Versionen 6, 7 und 8 auf allen verbreiteten Microsoft-Betriebssystemen.

Attackiert worden sind nach Microsoft-Informationen bisher aber nur Computer, auf denen der IE 6 lief. Die Betroffenen wurden Erkenntnissen des Sicherheitsdienstleisters McAfee zufolge über E-Mails auf eine Internetseite gelockt, die dazu präpariert war, einen PC schon durch den bloßen Aufruf der Seite zu infizieren.

Auf befallenen Rechnern wurde dann eine Hintertür geöffnet, über die sie sich schließlich aus der Ferne steuern ließen. Microsoft arbeitet an der Korrektur des Fehlers. Das Bundesamt für Sicherheit in der Informationstechnik rät dazu, vorerst andere Browser einzusetzen.

Labels:

Afghanistan - Deutsche Soldaten erschießen Zivilisten

Bundeswehr-Soldaten haben in der nordafghanischen Stadt Kundus nach Polizeiangaben einen afghanischen Zivilisten erschossen. Der Mann soll an einem Checkpoint auf Bundeswehr-Fahrzeuge zugefahren sein - und nicht auf Warnsignale geachtet haben.

Der Polizeichef der Provinz Kundus, Mohammad Rasak Jakubi, sagte der Deutschen Presse-Agentur dpa, ein weiterer Zivilist sei verletzt worden. Der Wagen mit den Männern sei in hoher Geschwindigkeit auf Bundeswehr-Fahrzeuge zugefahren und habe trotz aller Warnsignale der Soldaten nicht angehalten. Die Soldaten hätten daraufhin das Feuer eröffnet. Die Bundeswehr bestätigte den Vorfall. Bundeswehr-Sprecher Jürgen Mertins sagte, die afghanische Polizei ermittele, ob es sich um Aufständische gehandelt habe.

Mertins sagte, die Soldaten hätten eine Warnung über einen geplanten Selbstmordanschlag erhalten und einen Checkpoint errichtet. Daraufhin habe sich eine Autoschlange gebildet, aus der ein Wagen ausgeschert und mit hoher Geschwindigkeit auf die Truppen zugefahren sei. Trotz Handzeichen und Warnschüssen habe der Fahrer nicht angehalten. Daraufhin hätten Soldaten das Feuer auf den Wagen eröffnet. Zwei Insassen seien verletzt worden, von denen einer nach Auskunft des zivilen Krankenhauses in Kundus später gestorben sei. "Die (Internationale Schutztruppe) ISAF wird mit den Familien der Betroffenen Verbindung aufnehmen."

Pakistan: Mindestens 15 Tote bei US-Drohnenangriff

Unterdessen sind bei einem neuerlichen US-Drohnenangriff auf Talibanstellungen sind am Sonntag in Pakistan mindestens 15 Menschen getötet worden. Nach Geheimdienstangaben wurden bei dem Angriff in Süd-Waziristan an der Grenze zu Afghanistan zwei Raketen abgefeuert. Die Raketen seien auf einem von extremistischen Kämpfern genutzten Gelände eingeschlagen, sagte ein pakistanischer Sicherheitsvertreter. Aus den Schuttbergen seien 15 Leichen geborgen worden, die Zahl der Toten dürfte noch steigen, sagte ein Geheimdienstoffizier. Unter den Getöteten sollen auch Kämpfer des Terrornetzwerks al-Qaida aus dem Ausland sein. Das US-Militär hat seine Luftangriffe in dem Gebiet in den vergangenen Wochen massiv verstärkt.

Erst am Donnerstag war der pakistanische Taliban-Chef Hakimullah Mehsud knapp einem US-Raketenangriff entkommen. In einem Anfang Januar ausgestrahlten Video war er neben dem al-Qaida-Doppelagenten zu sehen, der bei einem Selbstmordanschlag auf einer US-Militärbasis in Afghanistan Ende Dezember sieben CIA-Mitarbeiter mit in den Tod
gerissen hatte.

Die US-Regierung sieht in den Raktenangriffen eine wirksame Waffe im Kampf gegen Extremisten von Taliban und al-Qaida, die sich dort versteckt halten. Innenminister Rehman Malik rief die Extremisten dazu auf, ihre Waffen niederzulegen. Für Pakistan stellen die US-Angriffe eine Verletzung der nationalen Souveränität dar. Der Angriff vom Sonntag war bereits der neunte seit Jahresbeginn. Ein entsprechendes Programm des US-Geheimdienstes CIA wird seit zwei Jahren umgesetzt; offizielle Angaben zu den einzelnen Angriffen werden von den USA nicht gemacht.

Karsai kommt zur Münchner Sicherheitskonferenz

Zur Münchner Sicherheitskonferenz vom 5. bis 7. Februar wird auch Afghanistans Präsident Hamid Karsai erwartet. "Afghanistans Präsident Karsai, UN-Generalsekretär Ban Ki Moon und der neue Chef der Internationalen Atomenergiebehörde (IAEA), Yukiyo Amano, haben diesmal ihre Teilnahme zugesagt", sagte Konferenzleiter Wolfgang Ischinger dem Handelsblatt. Außerdem wird erstmals der chinesische Außenminister anreisen.

Weitere Prominente auf der 46. Sicherheitskonferenz werden der Präsident Aserbaidschans und der nationale Sicherheitsberater von US-Präsident Barack Obama, Jim Jones, sein. Ob US-Verteidigungsminister Robert Gates direkt nach dem Treffen der Nato-Verteidigungsminister in Istanbul nach München reisen werde, stehe noch nicht fest. Zugesagt haben dagegen bereits der Vorsitzende des Auswärtigen Ausschusses im US-Senat, John Kerry und der frühere Präsidentschaftskandidat der Republikaner, Senator John McCain.
Bundeskanzlerin Angela Merkel (CDU) wird der Zeitung zufolge anders als in den vergangenen Jahren diesmal nicht in München auftreten.

Donnerstag, Januar 07, 2010

Google erhöht Übernahme-Angebot für On2 Technologies

Der Internetdienstleister Google und der Vorstand des Codec-Herstellers On2 Technologies haben sich auf eine Ergänzung der bisherigen Übernahmevereinbarung verständigt. Laut Mitteilung der beiden Unternehmen will Google den On2-Anteilsinhabern über das bisherige Angebot von 0,001 Google-Aktien hinaus je On2-Aktie noch 0,15 US-Dollar je On2-Aktie in Bargeld geben.

Die ursprüngliche Übernahmevereinbarung hatten die beiden Unternehmen im August 2009 geschlossen. Die On2-Aktionäre fanden das Angebot von rund 60 US-Cent je Aktie aber zu niedrig und gingen vor Gericht. Dieses Geschäft hätte ein Volumen von 107 Millionen US-Dollar gehabt. Mit der Ergänzung der Übernahmevereinbarung erhöht Google das Angebot um 26,5 Millionen US-Dollar.

Labels:

Top-Downloads 2009

Themen-Special: Die erfolgreichsten Gratis-Programme im Software-Verzeichnis

Welche kostenlosen Programme 2009 am häufigsten übers Software-Verzeichnis heruntergeladen wurden, zeigen unsere Top-Downloads des Jahres.

Die normale Top-100-Liste im Software-Verzeichnis zeigt stets die beliebtesten Programme der letzten 30 Tage. Damit gelingt es manchem Programm, etwa nach einem größeren Update für kurze Zeit in die Spitzengruppe vorzustoßen, um danach womöglich ganz aus der Wertung zu verschwinden. Unsere Bestenliste für das Jahr 2009 zeigt dagegen, welche Programme sich langfristig behaupten konnten. Den Platzierungen liegen die Klicks auf die Download-Buttons zwischen dem 1. Januar und dem 30. November 2009 zugrunde.

In den Top-20 finden sich Programme zu fast allen Themen- und Interessensgebieten: Büropakete, Bildbearbeitungen, PDF-Betrachter und -Konverter, Audio- und Video-Tools, Netzwerk-Utilities und Webbrowser, wobei in der Spitzengruppe vor allem System- und Sicherheitstools dominieren. Die meisten Programme in den Top-20 laufen keineswegs nur unter Windows: Viele sind erfreulicherweise auch in Varianten für Mac OS und Linux erhältlich.

Sieht man von einer Ausnahme ab, fehlt in den Top-20 allerdings speziell für Linux und Mac OS entwickelte Software. Was Anwender dieser beiden Systeme am meisten interessiert, haben wir deshalb in eigenen Hitlisten als Top-10 am Ende dieses Themen-Specials zusammengestellt. Wer Linux oder Mac OS einsetzt, sollte sich diese nicht entgehen lassen, bergen sie doch das eine oder andere Schätzchen, das Sie vielleicht noch gar nicht kennen.

Viel Spaß beim Stöbern in unseren Bildergalerien:

Die 20 beliebtesten Programme

Die 10 meistgeladenen Linux-Anwendungen

Die Top-10 für Mac OS X

Labels:

Hundertfacher Missbrauch - Judotrainer muss ins Gefängnis

Weil er Jungen aus seinem Judoverein in mehr als 200 Fällen missbrauchte, verurteilte das Landgericht Passau einen 38-jährigen Trainer zu sechs Jahren und neun Monaten Haft. Der Mann hatte die Taten zuvor gestanden: Es sei "leider Gottes wahr".

Passau - Nachdem er die minderjährigen Judokas trainiert hatte, duschte Wolfgang D., 38, regelmäßig mit ihnen. Dabei berührte der Trainer mehrere Jungen unsittlich. Außerdem verging er sich an mehreren Buben sowie einem Mädchen aus seinem Bekanntenkreis. Dabei kam es teilweise zu weitergehenden sexuellen Handlungen.

Wegen sexuellen Missbrauchs in mehr als 200 Fällen verurteilte das Landgericht Passau Wolfgang D. nun zu einer Freiheitsstrafe von sechs Jahren und neun Monaten. Zudem wurde der einschlägig Vorbestrafte, von einem Gutachter als pädophil eingestuft, in eine Psychiatrie eingewiesen.

Der Vorsitzende Richter Wolfgang Hainzlmayr sagte, die neun in der Anklage aufgeführten Opfer seien nur "die Spitze des Eisbergs". Mit seinem Geständnis hatte der 38-Jährige ihnen immerhin eine Aussage im Prozess erspart.

Der Staatsanwalt kritisierte, dass sich der Judoclub trotz früherer Verdächtigungen hinter den Trainer gestellt habe. Bis zu seiner Verhaftung im August vergangenen Jahres habe dieser weiterhin Kinder in dem Passauer Verein betreuen können.

Zuvor hatte Wolfgang D. zu Prozessbeginn am Donnerstag die von der Anklage vorgeworfenen Taten umfassend eingeräumt. Er sagte, in der Untersuchungshaft sei ihm klar geworden, dass vieles, was er zuvor bestritten habe, "leider Gottes wahr ist". Die Übergriffe erstreckten sich demnach über einen Zeitraum von 15 Jahren. "Es tut mir leid", sagte er. Es wisse, dass es für eine Bitte um Verzeihung zu früh sei, dennoch wolle er sein tiefes Bedauern ausdrücken.

Wolfgang D. war bereits im Sommer 2008 zu einer zehnmonatigen Bewährungsstrafe verurteilt worden, weil er sich in einem Zeltlager an zwei Buben vergangen hatte. Er ging in Berufung - und im Zuge dieses Verfahrens wurden weitere Übergriffe bekannt.

Im vergangenen Jahr kam D. deshalb in Untersuchungshaft. Als die Medien dann über den Kindesmissbrauch während des Sporttrainings berichteten, ging es "Schlag auf Schlag", wie ein Kripobeamter vor Gericht schilderte. Reihenweise hätten sich weitere Opfer und Eltern gemeldet. Die Berufung gegen seine erste Verurteilung nahm D. inzwischen zurück.

Der Judoverein, in dem D. seine Opfer trainierte, hatte nach Bekanntwerden der erneuten Vorwürfe Fehler eingeräumt. "Wir müssen uns vielleicht vorwerfen lassen, dass wir zu gutgläubig waren und bis zuletzt immer an seine Unschuld geglaubt haben", sagte die zweite Vorsitzende Steffi Dallmeier nach der Verhaftung des Trainers.

Labels:

Angeklagter Hells Angel beschuldigt Komplizen

Auch die unverbrüchliche Solidarität unter Rockern hat Grenzen: Im Mordprozess von Kaiserslautern sind Mitglieder der Hells Angels angeklagt, einen Regionalchef der rivalisierenden Outlaws getötet zu haben. Einer der Höllenengel beschuldigte nun seine Komplizen.

Kaiserslautern - Der 42-Jährige räumte am Donnerstag vor dem Landgericht den tödlichen Überfall auf den Angehörigen des rivalisierenden Motorrad-Clubs Outlaws im Wesentlichen ein.

Er selbst sei aber davon ausgegangen, dass das Opfer "nur eine Tracht Prügel" erhalte, beteuerte er. Er habe nicht gewollt und gewusst, dass der 45-Jährige getötet werde. Auch sei er selbst nicht aktiv geworden, sondern habe die Tat nur vom Auto aus verfolgt.

Neben dem 42-Jährigen ist ein 29-Jähriger aus Mannheim angeklagt.

Die beiden Mitglieder des Motorrad-Clubs Hells Angels sollen im Juni mit einem dritten Komplizen einen Regionalchef der Outlaws getötet haben. Der dritte Tatbeteiligte ist flüchtig.

Der 42-jährige Hells Angel war wenige Tage zuvor von einem anderen Outlaw verletzt worden. Das Trio hatte den 45-jährigen Outlaw in einem Mietwagen verfolgt und ihn gestoppt. Bei dem Ort Stetten war der Mann so schwer verletzt worden, dass er starb.

Laut Staatsanwaltschaft war der Mord an dem 45-Jährigen eine "Vergeltungsaktion".

Labels:

Sonntag, Januar 03, 2010

Rallye Dakar - Deutscher Fahrer reißt Zuschauerin in den Tod




Die Rallye Dakar hat ihren ersten Todesfall schon auf der ersten Etappe. Der deutsche Fahrer Mirco Schultis raste in eine Zuschauergruppe. Eine Frau überlebte das Drama nicht. Schultis stieg aus der Rallye aus.

Das Fahrzeug des deutschen Rallyefahrers Mirco Schultis kam auf der Strecke von Colon nach Cordoba von der Straße ab und fuhr in eine Zuschauergruppe. Dabei kam eine 28-jährige Frau ums Leben. Vier weitere Zuschauer wurden verletzt. Zwei von ihnen wurden in Krankenhäusern behandelt, die anderen zwei kamen mit leichteren Verletzungen davon.

Ein Augenzeuge sagte, die Zuschauer hätten außerhalb des für sie reservierten Bereichs gestanden. „Es gab keinen Platz mehr, und die Polizei hat die Leute nicht gestoppt“, sagte Gaston Harriague dem Fernsehsender TN. Die Rennleitung betonte, dass sich der Unfall an einem nicht für Zuschauer zugelassenen Streckenabschnitt ereignet habe. Medien berichteten jedoch, die Opfer hätten dem Rennen von ihrem eigenen Grundstück aus zugesehen.

Schultis tief erschüttert

Schultis gab nach seinem tödlichen Unfall bei der Rallye Dakar Medienberichten zufolge das Rennen auf. Das Fernsehen zeigte ein Foto von Schultis direkt nach dem Unfall, auf dem er geschockt wirkt. Zeugen berichteten, der Deutsche habe nach dem Unfall verzweifelt versucht, so schnell wie möglich Hilfe zu organisieren und sei tief erschüttert gewesen. Die Opfer hätten zusammen mit Dutzenden anderen Schaulustigen dicht an der nicht abgesperrten Rennstrecke in einem Bereich gestanden, der nicht für Zuschauer zugelassen war, teilte die Rennleitung mit. Schultis sei nicht disqualifiziert worden, betonte ein Sprecher.

Wegen Überschwemmungen wurde die Strecke um 50 auf 199 Kilometer gekürzt. Es gewann der Spanier Nani Roma in einem BMW vor seinem Landsmann Carlos Sainz in einem Volkswagen. Rang drei mit einem Rückstand von 2:50 Minuten sicherte sich der neunmalige französische Rekord-Sieger Stéphane Peterhansel im zweiten BMW X3 vor dem Wolfsburger Neuzugang Nasser Al-Attiyah, der mit seinem Beifahrer Timo Gottschalk 3:29 Minuten auf Roma zurücklag. Auch im vergangenen Jahr hatte ein X-Raid-BMW den südamerikanischen Auftakt gewonnen. Damals saß der Katari Al-Attiyah, heute bei Volkswagen, am BMW-Steuer. Der sechsfache Deutsche Rallye-Meister Matthias Kahle (Köln) erreichte in seinem Honda-Buggy, dem besten zweiradgetriebenen Fahrzeug, nach der ersten von 14 Prüfungen den 15. Platz.



Ziel Buenos Aires

In der Motorrad-Wertung setzte der Franzose David Casteu auf seiner Sherco das erste Ausrufezeichen. Mit gesteigertem Tempo auf dem letzten Prüfungsabschnitt schnappte er dem Franzosen Cyril Despres (KTM), Dakar-Sieger von 2007, um drei Sekunden den Auftaktsieg vor der Nase weg. Der Spanier Marc Coma, der als Vorjahressieger mit seiner KTM als erstes Fahrzeug auf die Schotterpiste musste, erreichte mit einem Rückstand von zwölf Sekunden den dritten Tagesplatz.


An dem Offroad-Rennen über 9000 Kilometer durch Argentinien und Chile nehmen die Fahrer von 134 Autos, 151 Motorrädern, 25 Quads und 52 Lastwagen teil. Ihr Ziel ist am 16. Januar Buenos Aires. Die Rallye wurde 2009 aus Sicherheitsgründen von Afrika nach Südamerika verlegt.

Terrorismus - El Kaida im Jemen im Visier der US-Militärs

El-Kaida-Stellungen im Jemen geraten nach dem vereitelten Flugzeug-Attentat von Detroit offensichtlich immer mehr ins Visier der US-Militärs.

Wie US-Medien am Samstag berichteten, flog der Top-General David Petraeus zu einem Gespräch mit dem jemenitischen Präsidenten Ali Abdallah Saleh nach Sanaa. Bei dem Treffen sei es vor allem um verstärkte Zusammenarbeit im Anti- Terror-Kampf gegangen.

Wie der TV-Sender CNN unter Berufung auf US-Regierungskreise berichtete, bot Saleh dabei weitere Hilfe seines Landes für amerikanische Anti-Terror-Aktionen an. Einzelheiten wurden allerdings nicht genannt.

US-Medien hatten bereits vor Tagen berichtet, US-Militärs würden bereits mögliche Ziele für Angriffe auf El-Kaida-Stellungen im Jemen auskundschaften. Die Militärs wollten für den Fall vorbereitet sein, falls Präsident Barack Obama den Befehl zum Angriff geben sollte.

Man muss Adrian Smith zugute halten, dass er um Ehrlichkeit bemüht ist. Um nicht auf die Frage antworten zu müssen, ob die Welt einen 800-Meter-Turm brauche, gibt der US-Star-Architekt und Hochhaus-Spezialist den bescheidenen Dienstleister. Es sei nun einmal der Wille der Herrscherfamilie von Dubai gewesen, das mit Abstand höchste Gebäude der Welt zu bauen. Und diesem Willen habe er zu folgen, punktum.

Smiths Kollege William Baker, als Chef-Ingenieur im Chicagoer Architekturbüro SOM (Skidmore, Owings & Merrill) für die Statik des Burj Dubai verantwortlich, lässt dagegen seiner Begeisterung für einen weiteren neuen Weltrekord seines Büros freien Lauf. Er erinnert sich an den Abend im März vor sechs Jahren, als in einem Brooklyner Restaurant mit Blick auf New Yorks Skyline die Abgesandten von Dubais Herrscher, Scheich Mohammed bin Rashid Al Maktum, die Wünsche des Emirs nach einem besonderen Hochhaus vortrugen.

Baker: "Es sollte das höchste der Welt sein, andere Vorgaben gab es nicht. Man sagte uns nur, ein Hotel und Wohnungen sollten darin Platz haben." Wie hoch genau das Gebäude werden sollte, erfuhren die Leute von SOM noch nicht. Offenbar vertrauten die Auftraggeber aus dem Morgenland dem Architekturbüro, das in seiner über 70-jährigen Geschichte keine Anzeichen von Höhenangst gezeigt hatte - fünf der zehn höchsten Gebäude der Welt baute SOM.

Nun ist ein weiteres hinzugekommen. Morgen, am 4. Januar, wird der Burj Dubai tatsächlich eröffnet. Immer wieder gab es monatelange Verzögerungen, vor allem wegen Finanzierungsfragen. Und ausgerechnet zum Höhepunkt der Geldprobleme des Emirats erreicht auch der haltlose Bauboom seinen Höhenrekord: 824,55 Meter, nach inoffiziellen Angaben. Die tatsächliche Höhe wurde bis zum Schluss geheim gehalten, wie so vieles rund um den Turm in der Wüste.

Damit der Turm nicht unter seiner 110.000 Tonnen schweren Last aus Beton, Stahl, Aluminium und Glas kollabierte und auch seinem größten Feind, dem aggressiven Wüstenwind, standhalten konnte, entwickelte Bill Baker seinen "buttressed core", wie er den betongestützten Kern des Gebäudes nennt, der mit jeder der drei Y-Spitzen verbunden ist. Dieser Kern ist eine SOM-Spezialität, die ähnlich schon im ehemals höchsten Gebäude der Welt, dem Sears-Tower (heute Willis Tower) in Chicago, eingesetzt wurde.

Diesem harten Kern und der windableitenden spiralförmigen Konstruktion ist es zu verdanken, dass das Gebäude dann auch viel höher wurde, als es die Konstrukteure je für möglich gehalten hatten. "Wir wollten nicht mehr versprechen, als wir halten konnten", sagt Baker. "Unser ursprünglicher Plan war es, zehn Meter höher als das 500 Meter hohe Taipeh 101, das höchste Gebäude der Welt, zu sein."
Video
Mehr Videos

Doch dann entwickelte der Burj Dubai so etwas wie ein Eigenleben. Alle drei Tage schraubte er sich um ein Stockwerk weiter in den blauen Wüstenhimmel. Irgendwo bei 818 Metern glaubte Scheich Mohammed, mit 300 Metern genügend Abstand zwischen seinen Turm und dem im fernen Taiwan gebracht zu haben. Er gebot den Leuten von SOM den Bau zu stoppen, und das, obwohl Bill Baker inzwischen überzeugt war, dass die Statik einen Tausend-Meter-Turm getragen hätte.

Dass der Burj Dubai tatsächlich doppelt so hoch ist wie das Empire State Building, sieht man ihm nicht an. Jedenfalls nicht, wenn man direkt davor steht. Man legt den Kopf zurück, lässt den Blick an der silbrig schimmernden Glasfassade empor gleiten, leichter Schwindel stellt sich ein, als die Augen jeder einzelnen Fassadenwindung Richtung Himmel folgen. Am Ende findet der Blick keinen Halt. Die Spitze des Turms verschwindet im diesigen Weiß des Wüstenhimmels.

Seine außergewöhnliche Wirkung entfaltet der Burj Dubai erst aus der Distanz. Fährt man auf Dubais Hauptverkehrsader, der zwölfspurigen Sheik Zayed Road Richtung Osten, taucht irgendwann hinter all den die Straße flankierenden architektonischen Banalitäten wie eine Lichtgestalt die filigrane, teleskopartige Silhouette des Turms auf. Der Burj Dubai wirkt seltsam maßstabslos - ein eleganter Solitär im Sonnenlicht, der Spitze einer gotischen Kathedrale ähnelnd.

Eigentlich sollte sich der Turm auch belebend auf den Immobilienmarkt auswirken. Jetzt aber sind die Immobilienpreise um 50 Prozent eingebrochen, UBS-Analysten erwarten sogar einen weiteren Verfall um bis zu 75 Prozent. Der klamme Emir Dubais erhielt zwar gerade eine Zehn-Milliarden-Dollar-Finanzspritze von seinem reicheren Vetter im Nachbaremirat Abu Dhabi, doch muss dieser seinen Geldsäckel wohl noch weiter öffnen, damit Scheich Mohammed seine 80 Milliarden Dollar Schulden abstottern kann.

Ein Viertel der neu gebauten Wohnhäuser stehen leer. Im neuen Stadtteil Dubai Marina sind kaum Menschen zu sehen. Viele der hier ankernden Yachten stehen zum Verkauf, und die Räume der im Rekordtempo hochgezogenen Hochhäuser werden nachts automatisch beleuchtet, um den Eindruck einer Geisterstadt zu vermeiden. Bei der künstlichen Insel "The Palm, Jumeirah" gelingt das weniger. Fährt man per Boot daran vorbei, wirkt sie wie ausgestorben.

Obama selbst hatte am Samstag erstmals öffentlich das Terrornetzwerk El Kaida im Jemen beschuldigt, hinter dem vereitelten Flugzeug-Attentat von Detroit zu stecken. Der Täter Umar Farouk Abdulmutallab sei in den Jemen gereist, wo ihn die regionale El- Kaida-Organisation ausgebildet und mit Sprengstoff versorgt habe, sagte Obama. Der junge Nigerianer sei Mitglied der Organisation geworden. Obama unterstrich, dass sich die jemenitische El-Kaida- Fraktion schon seit längerem auf US-Ziele konzentriere.

Petraeus – Kommandeur des Central Command für Nahost und Zentralasien – hatte erst kürzlich eine Verdoppelung der Militär- und Sicherheitshilfen für den Jemen versprochen. Bislang erhalte das Land rund 70 Millionen Dollar Hilfen pro Jahr.

Labels:

Britischer Geheimdienst - Flugzeugbomber wurde für harmlos gehalten

Die Londoner Sicherheitsbehörden wussten einem Zeitungsbericht zufolge bereits seit Jahren von Kontakten des Detroit-Attentäters zu islamischen Extremisten – unterschätzten seine Gefährlichkeit jedoch.

Terrorfahndern zufolge setzte sich Umar Faruk Abdulmutallab während seiner Studienzeit in London von 2005 bis 2008 mehrfach mit Extremisten in Verbindung, die vom Geheimdienst MI5 beobachtet wurden, wie die „Sunday Times“ auf ihrer Internetseite berichtete. Die Informationen seien vor dem Anschlagsversuch des 23-jährigen Nigerianers auf ein US-Passagierflugzeug nicht an die amerikanischen Behörden weitergegeben worden. Mittlerweile hätten die britischen Behörden ihren US-Kollegen jedoch eine Akte über die Aktivitäten Abdulmutallabs in dieser Zeit ausgehändigt.

Die Zeitung zitierte einen hochrangigen britischen Regierungsmitarbeiter mit der Aussage, der Geheimdienst sei damals in einer Schnelleinschätzung zu dem Schluss gelangt, dass Abdulmutallab keine Gefahr für die nationale Sicherheit darstelle. Die Geheimdienstmitarbeiter hätten ihre Einschätzung damit begründet, dass der Nigerianer lediglich einer von vielen Jugendlichen gewesen sei, die zwar Kontakte zu Extremisten hätten, von denen jedoch nicht anzunehmen sei, dass sie selbst an terroristischen Aktivitäten beteiligt seien. Die britischen Behörden gingen davon aus, dass Abdulmutallab erst für den geplanten Anschlag rekrutiert worden sei, nachdem er Großbritannien verlassen habe, höchstwahrscheinlich während seines Jemen-Aufenthalts im vergangenen Sommer. Nach Einschätzung der Behörden würden in dem Land auf der arabischen Halbinsel bis zu einem Dutzend junge britische Muslime für den Terrorismus ausgebildet, hieß es in dem Bericht der „Sunday Times“ weiter.

Labels:

Samstag, Januar 02, 2010

Security Nightmares auf dem 26C3: dunkle Wolken über Cloud Computing

Kurz vor Ende des 26. Chaos Communication Congress (26C3) packten Vertreter des Chaos Computer Clubs (CCC) am gestrigen Mittwoch in Berlin wieder ihre mit viel Hackerironie geschärfte Glaskugel aus und gaben einen Ausblick auf 2010 erwartete "Sicherheits-Albträume". An erster Stelle stand dabei das von ihnen als "Cloudy Computing" bezeichnete Abwandern von Rechenkraft und Computerdienstleistungen ins Internet und auf weltweit verteilte Server-Farmen, das die Netzbürger im kommenden Jahr "einholen" werde. Gängige Hackerangriffe, Cracking und die Kontrolle von Botnetzen werde direkt aus der Cloud erfolgen, meinte der frühere CCC-Sprecher "Ron". Der Sicherheitsexperte "Fefe" bezeichnete die ferngesteuerten Gruppen von Computer-Schädlingen und das Cloud Computing gar als "konvergierende Technologien".

CCC-Veteran Frank Rieger warnte vor funktionierenden "Hypervisor-Rootkits" in den Rechnerwolken. Wenn man die zwischen den virtualisierten Maschinen aufgebauten Grenzzäune durchbreche, könne man "in anderer Leute Computer gucken". Entsprechende Hacks seien zwar "nicht ganz trivial". Es würden sich aber "die Gerüchte verdichten, dass hier einiges passiert". Auch seien die System-Grundeinstellungen häufig schlecht konfiguriert. Ron sah dabei zudem neue Entwicklungen: So könne man die Verantwortung für einen Hack auf die Cloud schieben oder sich beim Anklopfen an eine Firewall hinter Kennungen großer Anbieter wie Google verbergen.

Generell prophezeite der Hamburger, dass eifrige Surfer im kommenden Jahr einen "Lifestyle-Berater" fürs politisch korrekte Online-Suchen bräuchten. Derzeit gebe es keine "ehrlichere" Kommunikation auf dem Planeten als die "zwischen dem Mensch und seiner Suchmaschine". Da man eine "ehrliche" Antwort wolle, gebe man möglichst viel Kontext preis. Doch man müsse auch die Frage aufwerfen, was dies für das Wissen von Google über die Nutzer bedeute. Um zumindest nicht aufzufallen und keine zu großen statistischen Abweichungen zu erzeugen, empfehle es sich daher, "ab und an in die 'Google Trends' zu gucken" und hin und wieder etwa nach "Britney Spears" zu suchen.

Als weitere kommende Berufsfelder machte Rieger "Beobachtungsbehinderungsberater" etwa zur Abwehr von Google-Street-View-Kamerawagen, "Account-Betreuer" für die Verwaltung zunehmender E-Mail-Adressen oder Nachrichtenströme aus Blogs und sozialen Netzwerken, "Flashmobvermieter" zur Beeinflussung der öffentlichen Meinung sowie "Botnetzbekämpfungsbundesbetreuer" aus. Mit dem letzten Wortungetüm belächelte der Hacker die überraschende Ankündigung von Bundesregierung und dem Providerverband eco, eine Hotline zur PC-Schädlingsbekämpfung einzurichten. Fefe unkte, dass man die Einladung zur Abladung sämtlicher Computerprobleme der Nutzer über eine eventuell gar noch kostenlose Telefonnummer höchstens als Beitrag zur Debatte über die Vollbeschäftigung betrachten könne.

Nach zahlreichen erneuten "Datenverbrechen" im auslaufenden Jahr und dem weiteren Wachstum von sozialen Netzwerken, aus denen "alles irgendwann wegkommen oder gegen einen verwendet" werde, hielt Ron ein Plädoyer für "Datenhygiene 2.0" im kommenden Jahr. Dabei müsse man das Rad nicht neu erfinden. Vielmehr gelte es, die aus der Offline-Welt abgeleitete Ansage "ungeschützter Datenverkehr mit oft wechselnden Partnern ist gefährlich" zu beachten. Rieger freute sich zudem, dass den Hackern pünktlich für die kommende Jahreskonferenz im November der elektronische Personalausweis "geliefert" werden solle. Ron ergänzte, dass das bereits ausgegebene Pendant aus England den britischen Humor herausgefordert habe: Einem Sicherheitstester sei es gelungen, auf dem eingebauten Chip einfach ein paar Parameter zu ändern und der Karte den gewagten Spruch "I'm a terrorist, shoot me on site" gleichsam einzubrennen.

Weiter machte Rieger einen wachsenden Zielkonflikt zwischen Umwelt- und Datenschutz aus, der mit den ab 2010 zu bekommenden intelligenten Stromzählern beginne und mit neuen Möglichkeiten für das Veranstalten von "Blinkenlights" in ganzen Stadteilen weitergehen könnte. Dass man die Auswirkungen des Anschaltens einzelner Stromfresser auf den Energieverbrauch im Haushalt fast live verfolgen können solle, sei eine Idee mit vielen potenziellen Nebenfolgen (siehe dazu den Artikel "Das Strom-Netz" in der kommenden Ausgabe 2/2010 von c't).

Nicht fehlen durfte in der Sitzung der Rückblick auf in Vorjahren prognostizierten und nun mehr oder weniger eingetretenen Sicherheitsdebakel. In der Kategorie "Super Worms" habe sich hier wieder einiges getan, berichtete Ron. So habe Conficker mittlerweile neun Millionen Domains verseucht und beim Nachladen seine Frequenz von 250 infizierten Rechnern pro Tag auf 50.000 gesteigert. Bei anderem programmierten Schädlingsgetier haben sich deren Entwickler und Antiviren-Firmen laut Rieger dank schlechter Verschlüsselung auf Updatezyklen von einer Woche eingependelt. Im Rahmen dieser arbeitsteiligen Symbiose bleibe den Cybergangstern genügend Zeit, ihr Unwesen zu treiben, während die andere Seite regelmäßig ihre Aktualisierungen verkaufen könne. Ron rechnete ferner vor, dass es in diesem Jahr zweieinhalbmal mehr Viren gegeben habe als 2008 und fünf Prozent von Unternehmens-PCs Drohnen von Botnetzen darstellten.

Nicht ohne Genugtuung stellten die Hacker zudem fest, dass 2009 die elektronische Gesundheitskarte "verröchelt" sei und sich E-Government verstärkt in seinen ambitionierten Ansätzen selbst aufgelöst habe. Auch dass US-amerikanische Predator-Drohnen nun als Videospiele für Erwachsene zu gebrauchen seien, sei nicht wirklich überraschend gewesen. Als Grund für die unverschlüsselte Übertragung des Video-Downstreams sei von Militärkreisen angegeben worden, dass es bei der Vielzahl der offiziellen Empfänger der Überwachungsbilder mit dem Schlüsselmanagement gehapert habe. Der Verkehr auf dem Kontrollkanal zur Steuerung der unbemannten Flugobjekte sei aber kryptographisch abgesichert.

Labels:

Cloud-Dienst knackt WLAN-Passwörter

Mit allzu simplen Passwörtern geschützte Funknetze lassen sich jetzt mit geringem finanziellen Aufwand knacken. Den Dienst bietet die US-Firma WPA Cracker an: Für 17 US-Dollar setze sie die Hälfte ihrer 400 Cloud-CPUs ein, um eine Wörterbuch-Attacke gegen den WPA-Schlüssel auszuführen. Grundlage sei eine Liste mit 135 Millionen Einträgen.

Die Arbeit sei, so die Firma, in der Regel nach 40 Minuten erledigt. Wer doppelt soviel ausgibt, bekomme das Ergebnis nach der halben Zeit. Eine Garantie allerdings kann WPA Cracker nicht geben: Steht der Schlüssel nicht im Wörterbuch, kann sie ihn auch nicht ermitteln.

Interessenten müssen der Firma einen per aircrack-ng oder einem ähnlichen Werkzeug erstellten Mitschnitt des WLAN-Verkehrs im PCAP-Format liefern, der nicht größer sein darf als 10 MByte. Der Wörterbuchangriff ist nicht auf WPA beschränkt, sondern soll nach Angaben der Firma auch für WPA2 funktionieren.

Vor Kurzem hatte ein anderes Unternehmen gezeigt, dass sich zum Verschlüsseln von PGPZIP-Archiven genutzte Passwörter mit Cloud-Diensten in einfachen Fällen für 2000 US-Dollar ermitteln lassen

Labels:

26C3: CCC fordert stärkere Verschlüsselung des GSM-Mobilfunks

Nach der Präsentation eines Hacks zum vergleichsweise einfachen Knacken des Verschlüsselungscodes für GSM-Netze drängt der Chaos Computer Club (CCC) die hinter dem weit verbreiteten Mobilfunkstandard stehende Industrievereinigung GSMA dazu, den veralteten A5/1-Algorithmus durch einen zeitgemäßeren zu ersetzen. Mit den auf dem 26. Chaos Communication Congress (26C3) in Berlin präsentierten Erkenntnissen sei es nicht mehr "verantwortbar, sensitive Informationen über das Mobiltelefon im GSM-Netz als Gespräch oder Kurznachricht auszutauschen", so die Hackervereinigung. Die Verschlüsselung bei den über 4 Milliarden betroffenen Mobiltelefonierern sei nicht einmal mehr auf dem Niveau, um "Sicherheit gegen den voyeuristischen Nachbarn" bieten zu können.

Der Berliner Sicherheitsforscher Karsten Nohl hatte am Sonntag erklärt, dass es ihm und seinen Helfern gelungen sei, über einen verteilten Angriff den GSM-Verschlüsselungsalgorithmus zunächst in drei Monaten mit 40 Rechnern zu brechen. Das benötigte umfangreiche Codebuch einschließlich nutzbarer Rainbow Tables sei bereits über Filesharing-Applikationen wie BitTorrent im Umlauf. Anhand dieser praktischen Anleitung zum Knacken von A5/1 könnten künftige Angriffe deutlich schneller ablaufen.

Das Verfahren der Hacker ermögliche es auch gut ausgestatteten Laien, verschlüsselte Handytelefonate innerhalb von einigen Wochen oder Stunden mitzuhören, erläuterte der Chef der britischen Sicherheitsfirma Cellcrypt, Simon Bransfield-Garth, inzwischen gegenüber der New York Times. "Wir erwarten, dass es bald nur noch Minuten dauert, wenn es so weitergeht." Die GSMA wiegelte jedoch ab. Den Code zu knacken sei "theoretisch möglich, aber praktisch unwahrscheinlich", erklärte eine Sprecherin. Es seien bislang keine effektiven Angriffe auf A5/1 bekannt. Die Anwendung der von den CCC-Sicherheitsexperten geschilderten Methode sei zudem in vielen Ländern illegal.

Der CCC hält dagegen: "Die Geschichte des verwendeten GSM-Verschlüsselungsalgorithmus war von Anfang an von dem Wunsch geprägt, den Polizeien und Geheimdiensten mit entsprechenden Mitteln den Zugriff auf die Gesprächsdaten nicht zu verwehren und gute Verschlüsselung möglichst von Zivilisten und damals noch 'dem Russen' fernzuhalten", heißt es bei der Hackergesellschaft.

Um zusätzliche praktische Erfahrungen zu sammeln und mögliche weitere Sicherheitslücken im Mobilfunk ausfindig zu machen, hat der CCC auf dem Kongress ein eigenes GSM-Netzwerk aufgebaut. "Wir haben fünf Empfänger laufen, natürlich mit offiziellen Testlizenzen der Behörden", erklärte der Programmierer Harald Welte. Eine entsprechende Genehmigung koste für diesen Zweck nur 130 Euro. Als Schaltzentrale dient – wie bei einem ähnlichen Probelauf auf der Konferenz "Hacking at Random" im Sommer in den Niederlanden – die Open-Source-Lösung OpenBSC. Dabei handelt es sich um eine reine Software-Implementierung eines sogenannten Base Station Controller. Sie arbeitet mit auch sonst im GSM-Netz erhältlichen Basisstationen zusammen. Konkret auf dem Kongress zum Einsatz kommen eine größere Menge an Siemens BS-11-Sendestationen, die als Restposten günstig zu bekommen waren.

Welte sieht in den Versuchen eine beginnende "Demokratisierung" des GSM-Netzbetriebs. Es handle sich letztlich um "die Spitze des Eisbergs" von Ansätzen zur "praktischen Demonstration zahlreicher Sicherheitsprobleme" in dem Mobilfunkstandard. Der Entwickler forderte die Hackergemeinde in diesem Sinne auf, GSM-Netze mit all ihren bekannten Schwächen bei Authentisierung und Verschlüsselung Härtetests zu unterziehen. Diese müssten nun endlich genauso auf Herz und Nieren geprüft werden wie das Internet seit vielen Jahren.

Ganz in diesem Sinne zeigte Weltes Kollege Dieter Spaar parallel, wie sich über die Hochfrequenzteile eines GSM-Handys verteilte "Denial of Service"-Attacken auf das Netzwerk durchführen ließen. Weiter führte er vor, dass man das Mobiltelefon auch als günstigen GSM-Empfänger und "Sniffer" zum Abhören der Datenkommunikation verwenden könne. Laut Welte machten die Tüftler zudem auch beim Aufbau des Kongress-GSM-Netzes viele Stabilitätsprobleme bei angeschlossenen Handys aus. Dies verrate viel über die Qualität der GSM-Spezifikation und ihrer Implementierungen.

Labels:

Auch Nacktscanner sind keine Sicherheitsgarantie

Angeblich soll al-Qaida auch mit solchen Scannern experimentieren, um Sprengstoff durch die Kontrollen bringen zu können.

Nachdem der Nigerianer Umar Farouk Abdulmutallab Sprengstoff in seiner Unterhose durch die Kontrollen bringen konnte, um seinen geplanten, aber gescheiterten Anschlag durchzuführen, wird von vielen Seiten die Einführung der sogenannten Nacktscanner gefordert.

Man diskutiert darüber, ob die Nacktscanner die Privatsphäre verletzten oder wie man sie einsetzen könnte, um dies zu vermeiden, auch wenn das Abtatschen bei der Durchsuchung wohl kaum weniger ein Eindringen in die Privatsphäre darstellt als die verschwommenen Bilder der nackten Körperoberfläche. Der niederländischen Zeitung Telegraaf soll nun aber ein Mitarbeiter des Geheimdienstes berichtet haben, dass al-Qaida mit Scannern experimentiert und damit versucht, Möglichkeiten zu finden, wie sich trotzdem Sprengstoffe verstecken lassen. Man habe auch getestet, wie an europäischen Flughäfen Sprengstoff durch die Kontrollen durchgeschleust werden kann. Das wäre wenig erstaunlich.

Es wäre ja auch eigenartig, wenn Terroristen, die Anschläge planen, sich nicht eingehend darauf vorbereiten würden, wie sie erwartbare Sicherheitsmaßnahmen umgehen könnten. Eine al-Qaida-Gruppe aus Jemen soll sich nach einer Mitteilung im Internet zu dem gescheiterten Anschlagsversuch bekannt haben und trotz des Misslingens mit weiteren Anschlägen drohen. Wie sonst auch führt jede neue Technik zu einem Wettrüsten, das letztlich nicht zu gewinnen ist, wenn Sicherheit nicht Freiheit und Privatheit völlig erstickt. Dort, wo Massen in kurzer Zeit durchgeschleust werden müssen, werden Kontrollen vermutlich nie perfekt sein.

Allerdings bestieg der 23-jährige Nigerianer aus einer wohlhabenden Politikerfamilie das Flugzeug in die USA ausgerechnet im niederländischen Flughafen Schiphol, wo er durchaus von einem der dort installierten 15 Nacktscanner hätte kontrolliert werden können. In Schiphol wurden zuerst Nacktscanner eingeführt, allerdings nicht als Zwangsmaßnahme. Ad Rutten, einer der Manager von Schiphol sagt, dass der Sprengstoff mit den Nacktscannern zwar eher hätte entdeckt werden können, aber dass es auch hier keine hundertprozentige Sicherheit geben könne.

Labels:

Umfrage: Mehrheit der US-Bürger befürwortet Waterboarding des Detroit-Attentäters

Der Möchtegern-Terrorist Umar Farouk Abdulmutallab ist damit gescheitert, ein Flugzeug mit Sprengstoff, den er in seiner Unterhose in Amsterdam an Bord schmuggelte, in Detroit in die Luft zu sprengen. Der aus einer reichen Banker- und Politikerfamilie stammende 23jährige Nigerianer, der in London Maschinenbau studierte und in Jemen Kontakt mit al-Qaida gehabt haben soll, hatte trotz seines Scheiterns beim Anschlag demonstriert, dass die bislang von der US-Regierung eingeführten Überwachungs- und Kontrollmaßnahmen lückenhaft sind. Damit wird nun US-Präsident Obama, der nicht gleich in die Terrorhysterie wie sein Vorgänger einsteigen wollte, von den Republikanern scharf kritisiert.

Obama kommt möglicherweise auch unter Druck, weil er seine Amtszeit mit der Ankündigung begonnen hatte, Guantanamo zu schließen und die Folter zu beenden. Nicht nur sollen sich einige noch unter Bush freigelassene Guantanamo-Häftlinge al-Qaida im Jemen angeschlossen haben, sondern nach einer aktuellen Umfrage scheint die Mehrheit der US-Amerikaner auch nichts gegen ein bisschen Folter einzuwenden zu haben.

Eine Umfrage von Rasmussen am 30. Dezember hat ergeben, dass 58 Prozent der Befragten dafür wären, wenn Umar Farouk Abdulmutallab Waterboarding und anderen "aggressiven" Verhörtechniken unterzogen würde. Besonders Männer, jüngere Wahlberechtigte und Republikaner tun sich hier hervor. Nur 30 Prozent der Befragten lehnen dies ab. Dazu wurden 1000 Menschen befragt, die Fehlerquote soll +/- 3 Prozent betragen. 71 Prozent sind überdies dafür, dass die Untersuchung vom Militär ausgeführt werden soll. Und 54 Prozent wollen, dass die USA an den Flughäfen im Ausland die Sicherheitskontrollen für Flüge in die USA durchführen soll. 43 Prozent sind der Überzeugung, dass das US-Rechtssystem zu viele Rücksichten auf individuelle Rechte nimmt, nur 17 Prozent sehen ein Überborden der nationalen Sicherheit. 28 Prozent sehen das Gleichgewicht zwischen nationaler Sicherheit und individuellen Rechten derzeit gewahrt.

Grund für das Kippen dürfte die wachsende Angst vor weiteren Anschlägen sein. Nach der Festnahme des gescheiterten Attentäters sagten 79 Prozent, dass sie innerhalb eines Jahres mit weiteren Anschlägen rechnen – 30 Prozent mehr als noch im August des letzten Jahres.

Labels:

Winamp 5.57 beseitigt Schwachstellen

Mehrere Sicherheitslücken im Mediaplayer Winamp lassen sich ausnutzen, um mit präparierten Mediendateien ein System zu kompromittieren. Ursache der Probleme sind Buffer und Heap Overflows in den Decodern zur Verarbeitung von "Impulse Tracker"-, Ultratracker- und Octalyzer-Dateien, durch die sich möglicherweise Code einschleusen und starten lässt. Zudem provozieren präparierte PNG- und JPEG-Bilder Integer Overflows.

Betroffen sind die Versionen bis einschließlich 5.56. In Version 5.57 sind die Schwachstellen beseitigt. Die Version behebt darüber hinaus viele weitere, nicht sicherheitsrelevante Fehler und bringt einige Verbesserungen mit.

Siehe dazu auch:

Labels:

26C3: CCC fordert stärkere Verschlüsselung des GSM-Mobilfunks

Nach der Präsentation eines Hacks zum vergleichsweise einfachen Knacken des Verschlüsselungscodes für GSM-Netze drängt der Chaos Computer Club (CCC) die hinter dem weit verbreiteten Mobilfunkstandard stehende Industrievereinigung GSMA dazu, den veralteten A5/1-Algorithmus durch einen zeitgemäßeren zu ersetzen. Mit den auf dem 26. Chaos Communication Congress (26C3) in Berlin präsentierten Erkenntnissen sei es nicht mehr "verantwortbar, sensitive Informationen über das Mobiltelefon im GSM-Netz als Gespräch oder Kurznachricht auszutauschen", so die Hackervereinigung. Die Verschlüsselung bei den über 4 Milliarden betroffenen Mobiltelefonierern sei nicht einmal mehr auf dem Niveau, um "Sicherheit gegen den voyeuristischen Nachbarn" bieten zu können.

Der Berliner Sicherheitsforscher Karsten Nohl hatte am Sonntag erklärt, dass es ihm und seinen Helfern gelungen sei, über einen verteilten Angriff den GSM-Verschlüsselungsalgorithmus zunächst in drei Monaten mit 40 Rechnern zu brechen. Das benötigte umfangreiche Codebuch einschließlich nutzbarer Rainbow Tables sei bereits über Filesharing-Applikationen wie BitTorrent im Umlauf. Anhand dieser praktischen Anleitung zum Knacken von A5/1 könnten künftige Angriffe deutlich schneller ablaufen.

Das Verfahren der Hacker ermögliche es auch gut ausgestatteten Laien, verschlüsselte Handytelefonate innerhalb von einigen Wochen oder Stunden mitzuhören, erläuterte der Chef der britischen Sicherheitsfirma Cellcrypt, Simon Bransfield-Garth, inzwischen gegenüber der New York Times. "Wir erwarten, dass es bald nur noch Minuten dauert, wenn es so weitergeht." Die GSMA wiegelte jedoch ab. Den Code zu knacken sei "theoretisch möglich, aber praktisch unwahrscheinlich", erklärte eine Sprecherin. Es seien bislang keine effektiven Angriffe auf A5/1 bekannt. Die Anwendung der von den CCC-Sicherheitsexperten geschilderten Methode sei zudem in vielen Ländern illegal.

Der CCC hält dagegen: "Die Geschichte des verwendeten GSM-Verschlüsselungsalgorithmus war von Anfang an von dem Wunsch geprägt, den Polizeien und Geheimdiensten mit entsprechenden Mitteln den Zugriff auf die Gesprächsdaten nicht zu verwehren und gute Verschlüsselung möglichst von Zivilisten und damals noch 'dem Russen' fernzuhalten", heißt es bei der Hackergesellschaft.

Um zusätzliche praktische Erfahrungen zu sammeln und mögliche weitere Sicherheitslücken im Mobilfunk ausfindig zu machen, hat der CCC auf dem Kongress ein eigenes GSM-Netzwerk aufgebaut. "Wir haben fünf Empfänger laufen, natürlich mit offiziellen Testlizenzen der Behörden", erklärte der Programmierer Harald Welte. Eine entsprechende Genehmigung koste für diesen Zweck nur 130 Euro. Als Schaltzentrale dient – wie bei einem ähnlichen Probelauf auf der Konferenz "Hacking at Random" im Sommer in den Niederlanden – die Open-Source-Lösung OpenBSC. Dabei handelt es sich um eine reine Software-Implementierung eines sogenannten Base Station Controller. Sie arbeitet mit auch sonst im GSM-Netz erhältlichen Basisstationen zusammen. Konkret auf dem Kongress zum Einsatz kommen eine größere Menge an Siemens BS-11-Sendestationen, die als Restposten günstig zu bekommen waren.

Welte sieht in den Versuchen eine beginnende "Demokratisierung" des GSM-Netzbetriebs. Es handle sich letztlich um "die Spitze des Eisbergs" von Ansätzen zur "praktischen Demonstration zahlreicher Sicherheitsprobleme" in dem Mobilfunkstandard. Der Entwickler forderte die Hackergemeinde in diesem Sinne auf, GSM-Netze mit all ihren bekannten Schwächen bei Authentisierung und Verschlüsselung Härtetests zu unterziehen. Diese müssten nun endlich genauso auf Herz und Nieren geprüft werden wie das Internet seit vielen Jahren.

Ganz in diesem Sinne zeigte Weltes Kollege Dieter Spaar parallel, wie sich über die Hochfrequenzteile eines GSM-Handys verteilte "Denial of Service"-Attacken auf das Netzwerk durchführen ließen. Weiter führte er vor, dass man das Mobiltelefon auch als günstigen GSM-Empfänger und "Sniffer" zum Abhören der Datenkommunikation verwenden könne. Laut Welte machten die Tüftler zudem auch beim Aufbau des Kongress-GSM-Netzes viele Stabilitätsprobleme bei angeschlossenen Handys aus. Dies verrate viel über die Qualität der GSM-Spezifikation und ihrer Implementierungen.

Mehr Kommentare:

Labels: