Es ist schon sehr kompliziert geworden in dieser Welt. Insbesondere, wenn man als Polizeibehörde eine technische Überwachungsmaßnahme schalten will oder als Richter(in) darüber zu befinden hat. So scheint es jedenfalls, wenn man sich eine aktuelle Entscheidung des LG Landshut (PDF) anschaut, die iiure.org vor ein paar Tagen veröffentlicht hat. Aber der Reihe nach. Das AG …
Autor-Archive: pwb
Das Leben der Anderen
Die immer weiter zunehmende Chat-Bereitschaft nicht nur über die Tastatur, sondern auch über die (meist in neueren Laptops schon eingebaute) Kamera gepaart mit günstigen Flatrates, die dazu führen, dass viele Computer 24/7 angeschaltet sind, bedeuten auch für ambitionierte Cyberkriminelle spannende Herausforderungen. In mehreren Fällen ist in der letzten Zeit über Täter berichtet worden, die über …
Kein Anschluss unter dieser Adresse
Die US-amerikanische Immigration and Customs Enforcement (ICE) fährt neuerdings einen recht radikalen Kurs und beschlagnahmt offenbar Domainnamen ohne jede vorherige Warnung oder Ankündigung. Nach mehreren übereinstimmenden Berichten ist etwa die Website http://torrent-finder.com einer der ersten Sites gewesen, die der Aktion zum Opfer gefallen sind. Insgesamt 75 Sites sollen in einer ersten Welle abgeschaltet worden sein. …
Phrack is back!
Phrack war – neben 2600 – eines der ersten großen Hacking-Magazine. Seit 1985 wurde dort über verschiedene Facetten des Hackings und der IT-Sicherheit berichtet. Als eines der ersten Magazine wurde es ausschließlich elektronisch verbreitet. Zuletzt ging die Veröffentlichungsfrequenz allerdings rekordverdächtig in die Knie: Ausgabe 63 kam Mitte 2005 auf die Welt, etwa zwei Jahre später …
Dr. Brunst erhält FifF-Studienpreis
Das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V (FIfF) hat im Rahmen seiner Jahrestagung vom 5. bis 7. November 2010 in Köln Dr. Phillip Brunst mit dem erstmals vergebenen Studienpreis des FIfF ausgezeichnet. Frau Prof. Dr. Marie-Theres Tinnefeld, die sowohl Mitglied des FIfF-Beirats ist, als auch in der Auswahlkommission für den Studienpreis saß, fragte …
Virtueller Mord
Mit Hilfe des Internets können alle möglichen Straftaten begangen werden. Eigentlich, so liest man zum Teil, gäbe es keine “klassische” Straftat, die sich nicht auch mit Hilfe des Internet verwirklichen ließe. Als Paradebeispiel wird dann oft der “virtuelle Mord” genannt. Abgesehen davon, dass der Mord in der Regel sehr real und nur die Tötungsmethode virtuell …
Der Unterschied zwischen Löschen und Sperren
Golem berichtet über eine aktuelle Untersuchung des “Arbeitskreises gegen Internetsperren und Zensur”, die zusammen mit anderen europäischen Bürgerrechtsorganisationen durchgeführt wurde. Mit der Untersuchung sollte überprüft werden, in welchem Verhältnis Sperr- und Löschaktivitäten bei kinderpornographischen Angeboten in Großbritannien, Schweden und Dänemark stehen. Die Ergebnisse erinnern an die Zahlen, die auch schon bei früheren Untersuchungen durch Netzaktivisten …
Den Apps auf die Finger sehen
Apps, die heimlich nach Hause telefonieren sind zu einem echten Problem geworden. Zumindest für die Plattform “Android” gibt es jetzt eine technisch aufwendige, für die Nutzer aber einfach zu implementierende Lösung. TaintDroid installiert auf dem Telefon eine virtuelle Java-Maschine, die sämtliche Interaktionen der App abfangen kann. Nach einer Untersuchung der Forscher sendet ein Großteil der …
Mit Zaubertrank in die Arbeitslosigkeit
Online-Spieler werden wesentlich besser beobachtet, als ihnen in vielen Fällen bekannt ist. Das ist das Ergebnis einer Studie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD). Die Betreiber der Spiele-Welten würden sich schon lange nicht mehr mit der Erfassung der Registrierungsdaten wie Username, Passwort und Auslaufdatum des Accounts begnügen. Vielmehr würden auch Zahlungsdaten, Ausstattung des PCs …
Neues von Stuxnet
Der erste Wurm, der nicht nur Computer, sondern auch Steuerungsanlagen für Industriemaschinen (sog. SCADA-Systeme) befällt, bekommt in der letzten Zeit immer mehr öffentliche Aufmerksamkeit. Sogar die FAZ widmet ihm einen großen Artikel. Inzwischen soll er 14 Industrieanlagen in den USA, Südkorea, dem Vereinigten Königreich sowie dem Iran befallen haben. Neueren Analysen zufolge verschafft das Programm …