Offene WLAN

In vielen Fällen, in denen wegen Urheberrechtsverletzungen (insbesondere über Peer-to-Peer-Netze) im Internet ermittelt wird, versuchen die Beschuldigten zu argumentieren, auf ihr Netzwerk hätten nicht nur sie, sondern auch andere Dritte zugreifen können. Dies können z.B. Familienangehörige, Freunde (insb. bei WG-Netzwerken) oder auch beliebige andere Personen sein. Letztere Konstellation kann entweder auf einen Trojaner hindeuten, der …

Hier sehen Sie (m)ein Röntgenbild

In der Vergangenheit war erkennbar, dass Terroristen sich auch für technologisch anspruchsvollere Wege interessieren, um auf Informationen und Daten zuzugreifen. Zum Beispiel waren sie in der Lage, den Videokanal von unbemannten Drohnen abzuhören, die über dem Irak flogen und die Stellungen feindlicher Kämpfer ausspionieren sollten. Das Blog Futurecrimes hat einen interessanten zweiteiligen Artikel veröffentlicht (1 …

Heiß wie die Hölle

Am 4. Juli, dem amerikanischen Unabhängigkeitstag, ist es in Dallas meist heiß. Temperaturen von um die 38 Grad im Schatten sind keine Seltenheit. Umso unangenehmer ist es, wenn an einem solchen Tag die Klimaanlage ausfällt – und dann auch noch in einem Krankenhaus. Im North Central Medical Plaza in Dallas kam es in diesem Jahr …

TrueCrypt oder BitLocker sind für uns kein Thema

Wenn sich im Rahmen einer forensischen Analyse herausstellt, dass ein Rechner verschlüsselt ist oder z.B. verschlüsselte Daten enthält, gibt es in der Regel nur wenige Möglichkeiten, auf die dort enthaltenen Informationen zuzugreifen. Wenn man nicht auf brute-force Angriffe ausweichen möchte, bestehen die größten Erfolgschancen in den Fällen, in denen der Rechner noch angeschaltet ist und …

Der gelbe Post-it Zettel am Monitor

Bei einer Symantec-Umfrage mit ca. 400 Teilnehmern (von denen die meisten eher dem professionellen Umfeld zuzurechnen sein dürften) gaben immerhin 7% an, Passwörter auf Post-it Zetteln festzuhalten. 23% erklärten, hierfür die entsprechende Funktion im Browser zu nutzen. Fast die Hälfte gab zudem an, einen kleinen Satz an festen Passwörtern zu haben, die in unterschiedlicher Reihenfolge …

Kampf gegen Cybercrime wird internationaler

Die U.S.-Republikanerin Orin Hatch stellt fest: Cybercrime stellt eine ernste Bedrohung für die Sicherheit der globalen Wirtschaft da und fordert daher ein gezieltes Vorgehen der Vereinigten Staaten gegen Länder, die nichts oder nicht genug gegen Cyberkriminalität unternehmen. Man könne diesbezüglich nicht einfach eine abwartende Haltung einnehmen. Nach dem interfraktionellen Entwurf eines “International Cybercrime Reporting and …

Sichere Passwörter

Der erfolgreiche Angriff auf das E-Mail-Konto von Sarah Palin bei Yahoo hat gezeigt, dass die hinterlegten Sicherheitsfragen, mit denen die Identität eines Nutzers verifiziert werden soll, falls dieser einmal sein Account-Passwort vergessen hat, ein kritisches Einfallstor sein können. Eine Studie von Joseph Bonneau, von der Universität Cambridge und zwei Kollegen der Universität Edinburgh hat dies …

USA gibt Cybersicherheitsplan (teilweise) frei

Unter Präsident Bush war im Jahr 2008 ein Plan für die Cybersicherheit der USA auf den Weg gebracht worden. In 12 Abschnitten sollte der Plan Vorgehensweisen und Kriterien für die Sicherheit amerikanischer Einrichtungen festlegen, z.B. militärischer, ziviler oder staatlicher Netzwerke, kritischer Infrastrukturen, aber auch für offensive Cyberwar-Strategien. Der Plan unterlag allerdings der Geheimhaltung. Nach einem …