Month: Oktober 2007

Internet-Insidergeschäfte mit „Domain Name Front Running“

„Domain Name Front Running“ bezeichnet ein Internet-Insidergeschäft, bei welchem einem Nachfrager, der eine Domain registrieren möchte, diese vor der Nase weggeschnappt wird, um sie ihm anschliessend eventuell für teures Geld zum Verkauf anbieten. Das Wissen darüber holt sich der Übeltäter aus getätigten Abfragen bei Whois-Diensten und DNS-Tools, bei denen sich der Nachfrager zuvor über die Verfügbarkeit des Domainnamens erkundigt. Manche Dienste publizieren sogar die zuletzt abgefragten Domainnamen.

Das Phänomen existiert schon lange. Das Problem dabei ist die Beweisbarkeit, welche mindestens so schwierig ist, wie das Belauschen eines privaten Gespräches in öffentlichen Verkehrsmitteln zu beweisen. Auch ich hatte schon den Verdacht auf Domain Name Front Running, als mir ein Domainname aus einem ganzen Paket (einschliesslich aller wichtigen Top Level Domains) bei der Registrierung vor der Nase weggeschnappt wurde. Das ist ärgerlich.

Nun untersucht der Sicherheitssausschuss SSAC (Security and Stability Advisory Committee) der ICANN (Internet Corporation for Assigned Names and Numbers) aufgrund von Beschwerden von Betroffenen bei der ICANN, bei Registrierungsstellen und bei Patentanwälten, ob sich Personen, die mit Anfragen zur Verfügbarkeit von Domainnamen betraut sind, dieses Wissen zunutze gemacht haben.

Continue reading

Kommunikationsflut wegen „Cover-your-ass“

Das Gesicht zu wahren ist in der asiatischen Kultur das oberste Gebot und wird auch bei uns zunehmend wichtig. Nur wer sein Hinterteil genügend deckt, ist vor Angriffen im Geschäftsleben geschützt. Die steigende Angst vor dem Verlust des Arbeitsplatzes tut das ihre dazu. Deshalb geben wir uns kommunikativ und teamfähig, indem wir alle Entscheidungen breit abstützen und alle Betroffenen informieren. Dieser Informationsaustausch erfolgt meist per E-Mail. Viele E-Mails werden deshalb nur an andere weitergeleitet, um bei der Lösung eines Problems möglichst nicht alleine dazustehen und sich auf andere ausreden zu können – ganz nach dem Motto „geteiltes Leid ist halbes Leid“. Die Folge dieser so genannten „Cover-your-ass-Strategie“ ist eine Kommunikationsflut innerhalb der Unternehmen, die zu teilweise massiven Produktivitätseinbussen führt, was die neusten Studien bestätigen.

Leider erlebe ich dies seit mehreren Jahren und kann mehr als nur ein Lied davon singen. Ich staune deshalb über alle die sich untentbehrlich fühlenden Jungmanager, die auch in der Freizeit ihr Blackberry ständig im Visir haben und ihr Auge kaum fünf Minuten davon lösen können. Jedes eintreffende E-Mail wird unverzüglich gelesen und beantwortet. Ob sie das wirklich brauchen, um ihre vier Buchstaben zu decken? Ich erlaube mir, mein Mobiltelefon (auf eine Schwarzbeere kann ich verzichten) am Abend und am Wochenende auszuschalten, und gönne mir lieber etwas mehr Lebensqualität.

Revidiertes Dateschutzrecht per 01.01.2008

Medienmitteilung des EJPD vom 28.09.2007: Das revidierte Datenschutzrecht soll mehr Transparenz bei der Bearbeitung von Personendaten bringen. Personen, deren Daten gesammelt und bearbeitet werden, müssen in Zukunft besser informiert werden und bei grenzüberschreitenden Bekanntgaben sind strengere Vorgaben als bisher zu beachten. Als weitere Neuerung sieht das revidierte Datenschutzgesetz (DSG) eine Stärkung der Selbstregulierung vor. Der Bundesrat hat am Freitag, den 28.09.2007 das revidierte DSG und die Ausführungsbestimmungen auf den 1. Januar 2008 in Kraft gesetzt.

Continue reading

Die Unheimlichen Herrscher des Internets

Das Internet erfreut uns täglich durch die Reichhaltigkeit seiner Inhalte und die Schnelligkeit der Informationen. Solange wir nicht Opfer eines Online-Verbrechens werden, machen wir uns keine Gedanken darüber. Wie schon Darth Wader in Star Wars von der dunklen Seite der Macht in Beschlag genommen wurde, so werden aber auch einige Zeitgenossen auf die dunkle Seite des Internet gezogen. In der (vermeintlichen) Anonymität des Netzes begehen sie Identitätsdiebstahl und -fälschungen, erpressen Schutzgeld von Websitebetreibern, die auf die Verfügbarkeit des Mediums angewiesen sind, und räumen fremde Bankkonten ab oder bestellen Waren auf Rechnung anderer. Die Kriminalität verlagert sich zunehmend ins Internet, denn das Risiko ist geringer als im Drogenhandel oder Waffenschmuggel und die Gewinne sind mindestens so lukrativ. Die schiere Grenzenlosigkeit des Internet ermöglicht die grenzenlose Entfaltung krimineller Energien und nicht einmal Computerspezialisten sind wirklich ganz gefeit davor. 150 Millionen Computer sollen schon unter der Herrschaft von Botnetzen ihren Dienst als willenlose Zombies verrichten. Computer Hygiene ist daher eine Grundvoraussetzung aber keine Garantie für den Schutz vor der Cyberkriminalität. Über die Risiken der Online-Welt berichten Oliver Schmidt und Markus Seitz in ihrer Dokumentation „Betrüger, Erpresser, Terroristen – Die unheimlichen Herrscher des Internets“ beim hr-fernsehen:

[stream provider=video flv=x:/www.sociobilly.net/rsc/videos/datenschutz_ueberwachung/20070303_betrueger_erpresser_terroristen.flv embed=false share=false width=480 height=360 dock=true controlbar=over bandwidth=high autostart=false /]
(Achtung: Filegrösse ca. 233 MB)

Wenn in Zukunft die ganze Welt über das Internet vernetzt sein wird und jedes Smartphone, jeder Boardcomputer, jeder Kühlschrank und jede Klimaanlage jederzeit von überall erreichbar und somit auch attackierbar sein wird, werden wir in jeder Lebenslage online angreifbar. Noch eine Dimension brisanter wird es, wenn es sich um kritische Infrastrukturen wie Zahlungsverkehr und Wertschriftenhandel, Flugsicherung oder Stromversorgung handelt. Erst wenn wir uns das potentielle Schadenausmass der neuen Kriminalität vor Augen führen, wird uns unsere Abhängigkeit von Energie und Internet bewusst.

Wohin führt uns das? Brauchen wir in Zukunft einen Computerschein wie wir heute schon einen Führer- oder Waffenschein benötigen? Kann das Problem mit der totalen Online-Überwachung durch die Polizei gelöst werden? Ich denke nicht, denn jeder Polizeistaat hat systembedingt mehr Lücken und Schwachstellen als ein demokratischer Rechtsstaat. Also kommen wir nicht daran vorbei, uns über andere Lösungsmöglichkeiten Gedanken machen zu müssen. Die Technologie dabei ist ebenso gefordert wie die Politik und Gesetzgebung. Das wäre doch eine richtige Lebensaufgabe für gelangweilte Politiker, oder?

Nachtrag:

Cyber-Kriminelle bieten ihre Dienstleistungen mittlerweile zu Schnäppchenpreisen im Kombipaket an: Spam-Versand und gleichzeitiges Lahmlegen der Server der Konkurrenz mit einem DDoS-Angriff (Distributed Denial of Service). Exploits und darauf spezialisierte Trojaner werden hingegen zu Höchstpreisen für mehrere zehntausend Euro gehandelt. Identitätsdiebstahl geht aber auch ohne Internet, wie der Inquirer zu berichten weiss.

Big Brother Awards Kandidaten 2007

Im c’t Magazin vom 13.10.2007 wurde über die Kandidaten für die deutschen Big Brother Awards 2007 berichtet. Gewonnen haben die gefürchtete Auszeichnung unter anderen die Deutsche Bahn AG in der Kategorie „Wirtschaft“ und die Hotelkette Mariott in der Kategorie „Verbraucherschutz“, die Daten über ihre Kunden sammeln, ohne diese darüber zu informieren. Verlangt zum Beispiel ein Kunde bei Mariott die Löschung seiner Daten, so wird sein Wunsch einfach zusammen mit all seinen bisherigen Daten gespeichert, ohne irgend etwas zu löschen. Und dann wandern die Daten an andere Hotels auch im Ausland. Bei Mariott werde ich bestimmt nicht so schnell wieder absteigen. Der Beitrag beim hr-fernsehen:

[stream provider=video flv=x:/www.sociobilly.net/rsc/videos/datenschutz_ueberwachung/20071013ganzesendung.flv embed=false share=false width=480 height=360 dock=true controlbar=over bandwidth=high autostart=false /]

Der Preis wird übrigens auch in der Schweiz und in Österreich verliehen.

Apple öffnet das iPhone

In Frankreich hat sich Apple mit Orange geeinigt und bringt den multimedialen Sprechknochen am 29. November 2007 auf den Markt, nachdem es in Deutschland schon am 9. November 2007 bei T-Mobile erhältlich sein wird. Ob es das iPhone bei den Franzosen auch ohne Vertragsbindung und SIM-Lock zu haben gibt, ist noch nicht klar. Zudem kündigte Steve Jobs an, Apple werde im Februar 2008 ein SDK anbieten, um das iPhone für native Applikationen von Dritten zu öffnen und so eine Entwickler-Community für die eigene Mobilfunk-Plattform aufzubauen. Damit reagiert Apple auf den immer grösser werdenden Druck seitens einer sich gegängelt fühlenden Kundschaft. Die Markteinführung des iPhones wird in jedem Fall in die Geschichte des Markting eingehen.

So aussergewöhnlich und problematisch das iPhone auch sein mag, darf man nicht vergessen, dass Apple nicht nur iPhones und iPods verkauft sondern auch Rechner. Und hier macht der Apfel-Konzern einen wirklich guten Job.

Social-Networking-Blase platzt

Nun ist es offiziell: das Platzen der Social-Networking-Blase ist in greifbarer Nähe. Das ist das Fazit der eben veröffentlichten Studie von Datamonitor. Endet das Web 2.0 schon, bevor es richtig begonnen hat? Spätestens 2012 soll es soweit sein, sagen die Marktbeobachter. Nach dem Platzen der ersten Internet-Blase (Dotcom-Hype) ereilt das Web 2.0 in Kürze das gleiche Schicksal. Blasen haben eben diese Angewohnheit, dass sie platzen. Das wissen auch die Finanzanalysten (zumindest die intelligenten unter ihnen) und geben Web 2.0 deshalb keine guten Noten. Für ein Internet-Projekt Investoren zu finden, wird in Zukunft daher noch schwieriger werden, mag das Projekt noch so gut sein und mit Web 2.0 gar nichts am Hut haben. Für Geldgeber, die nur selten wirklich über das nötige Verständnis für die Materie verfügen, ist es praktisch unmöglich, die Spreu vom Weizen zu trennen.

Continue reading

Grosser Online-Angriff auch in Österreich beschlossen

Im Gegensatz zu Deutschland hört man hierzulande vom Überwachungswahn in unserem Nachbarland Österreich relativ wenig. Aber auch dort geht in Sachen Datenschutz und Online-Überwachung ganz ordentlich die Post ab. „Österreichs Innenminister Platter sowie Justizministerin Berger haben heute (17.10.2007) beschlossen, Schnüffelviren auf Festplatten, alias Online Durchsuchung, zu genehmigen. Die Polizei bekommt die Möglichkeit, auf private Computer zuzugreifen.“ berichtet Daniela List von der Front in Austria.

Nach der überraschenden Einigung der Koalition auf die Online-Durchsuchung gibt es massive Kritik von Experten. Für den Verfassungsexperten Funk könnte der „grosse Online-Angriff“ sogar verfassungswidrig sein. Und er warnt insgesamt davor, dass Österreich „sehr, sehr nah dran ist am Überwachungsstaat“. Die Regierung sei sich über die Folgen nicht wirklich im Klaren, vermutet Funk. Damit werde eine „Büchse der Pandora“ geöffnet.

Der Datenschutz scheint auch in Österreich neu definiert zu werden. Landeshauptmann Erwin Pröll fordert, dass Strafregister von Asylwerbern von der Behörde (auf freiwilliger Basis) veröffentlicht werden dürfen sollten. „Wenn ein Asylwerber mit seinem Fall an die Öffentlichkeit gehe, dann müsse das auch die Behörde das Recht haben zu veröffentlichen, ob etwas gegen den Asylwerber vorliege oder nicht.“ Es müsse „gleiches Recht für Alle“ gelten.

Eines steht für mich nach den Geschehnissen der letzten Monate fest: Der Rechtsstaat und seine Prinzipien werden neu definiert. Grundprinzipien wie Unschuldsvermutung, Verfassungstreue und Verhältnismässigkeit scheinen ausser Kraft gesetzt zu werden. Ist das etwa die neue Weltordnung, von der schon George Bush Sen. in seinen Reden geschwärmt hat?

Auch Google will Patientendaten speichern

Nach einer Ankündigung von Google-Managerin Marissa Mayer will das Unternehmen 2008 in den Markt für die Verwaltung digitaler Krankenakten einsteigen. Damit tritt Google in direkte Konkurrenz zu einem Patientendaten-Speicherdienst von Microsoft sowie dem Grossprojekt Dossia, das unter anderem von IBM, AT&T und Wal-Mart betrieben wird. (Quelle: ORF)

Werden Patientendaten bald zu einem „Gut“, dass man wie Geld oder Aktien verwalten wird? Wo bleiben die dafür notwendigen Sicherheitsstandards?

Bullshit Bingo by IBM

Bullshit Bingo (oder auch Buzzword Bingo) gestaltet Meetings und Präsentationen spannend und lässt die Mitarbeiter aktiv zuhören. IBM bedient sich des beliebten Bürolistenspiels für seine Werbung:

Übrigens habe ich das auch schon an schwierigen Workshops gespielt – mit vollem Erfolg! Niemand schlief ein oder langweilte sich. Alle nahmen aktiv am Workshop teil und hingen dem, der das Wort hatte, förmlich an den Lippen.