<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Computervirus &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/computervirus/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Sun, 29 Mar 2020 18:58:15 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Computervirus &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Netzkriminalität sorgt für Milliardenschäden</title>
		<link>https://www.politik-digital.de/news/netzkriminalitaet-sorgt-fuer-milliardenschaeden-5419/</link>
					<comments>https://www.politik-digital.de/news/netzkriminalitaet-sorgt-fuer-milliardenschaeden-5419/#comments</comments>
		
		<dc:creator><![CDATA[Thomas Würdinger]]></dc:creator>
		<pubDate>Wed, 14 Sep 2011 15:44:54 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Cyber-Kriminalität]]></category>
		<category><![CDATA[Botnetze]]></category>
		<category><![CDATA[Internet-Kriminalität]]></category>
		<category><![CDATA[Internetbetrug]]></category>
		<category><![CDATA[Pishing]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzkriminalitaet-sorgt-fuer-milliardenschaeden-5419/</guid>

					<description><![CDATA[Die durch Internet-Kriminalität verursachten Kosten gehen in die Milliarden. Allein für Deutschland hat der aktuelle &#34;Cybercrime report&#34; des IT- Sicherheitsunternehmens Symantec den jährlichen Schaden krimineller Online-Aktivitäten mit knapp 25 Milliarden Euro beziffert.
<p>
]]></description>
										<content:encoded><![CDATA[<p>Die durch Internet-Kriminalität verursachten Kosten gehen in die Milliarden. Allein für Deutschland hat der aktuelle &quot;Cybercrime report&quot; des IT- Sicherheitsunternehmens Symantec den jährlichen Schaden krimineller Online-Aktivitäten mit knapp 25 Milliarden Euro beziffert.</p>
<p>
<!--break-->
</p>
<p>
Die Kosteneinschätzung von 24,3 Milliarden Euro beruht sowohl auf den direkten finanziellen Schäden in Form von Geldbeträgen und Aufklärungskosten als auch auf den Kosten durch den Zeitaufwand, der durch die Tat entstanden ist. Denn die Aufklärung einer Cyberstraftat nahm nach Angaben von Symantec, das unter anderem die Sicherheitssoftware Norton vertreibt, durchschnittich zehn Tage in Anspruch. Für den <a href="http://de.norton.com/content/de/de/home_homeoffice/html/cybercrimereport/" target="_blank" rel="noopener noreferrer">Bericht</a> wurden annähernd 20.000 Menschen in 24 Ländern befragt. Dabei wurden nicht nur alle Formen des Internetbetrugs, sondern auch Belästigungen in sozialen Netzwerken oder Virenangriffe erfasst. Für Deutschland stellte die vom Bundesministerium des Innern (BMI) publizierte <a href="http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2011/PKS2010.pdf?__blob=publicationFile" target="_blank" rel="noopener noreferrer">polizeiliche Kriminalstatistik</a> ebenfalls einen rapiden Anstieg der Cyber-Kriminalität von über acht Prozent  für das Jahr 2010 fest. Von insgesamt 223.642 angezeigten Fällen wurden dabei mit über 80 Prozent vorrangig Betrugsfälle zur Anzeige gebracht.
</p>
<p>
Der Gesamtschaden des weltweiten Internetbetrugs entspricht nahezu dem Wert des internationalen Drogenhandels. Am häufigsten werden Computerviren oder ein Schadcode, mit dessen Hilfe ein Rechner durch manipulierte Internetseiten infiziert werden kann, verwendet. Gleichwohl beschränkt sich Internet-Kriminalität nicht nur auf die verschiedenen Formen des Online-Betrugs. Fälle sexueller Belästigung häufen sich ebenfalls. Allerdings sei der Nutzer nicht immer ganz schuldlos – fast die Hälfte der Befragten installiert keine wirksame Sicherheitssoftware. Zudem erhöhe insbesondere der Besuch pornografischer Internetseiten oder Internetkasinos das Risiko, Opfer von Internet-Kriminalität zu werden, deutlich. Viele Menschen unterschätzen das Gefahrenpotenzial dennoch. Alle 14 Sekunden gibt es ein neues Opfer – vor allem junge, männliche &quot;professional users&quot; sind betroffen. Gemessen an der relativen Zahl der Opfer sind China, Südafrika und Mexiko die Hochburgen der Internet-Kriminalität. Deutschland liegt in dieser Liste auf dem achten Rang. Nur 21 Prozent der Betroffenen wehren sich übrigens, gleichzeitig fordern aber fast alle Befragten wirkungsvollere Abwehrmaßnahmen.
</p>
<p>
Nach einer <a href="http://www.gdata.de/fileadmin/dam_files/Ab_Mai_2010/SecurityLab/Texte/Whitepapers/DE/GData_SecuritySurvey_2011_GER.pdf" target="_blank" rel="noopener noreferrer">Studie</a> des Symantec- Konkurrenten G Data seien vor allem junge Nutzer aufgrund ihres unterdurchschnittlichen Kenntnisstandes betroffen. &quot;Die Hypothese, dass junge Menschen das Internet besser kennen müssen als der Bevölkerungsdurchschnitt, da sie mit dieser Technologie aufgewachsen sind, ist daher unhaltbar&quot;, resümiert der Bericht. Im internationalen Vergleich stehen die deutschen Nutzer dennoch in Sachen Kenntnisstand sehr gut da. Sie wissen über die Gefahen des Internet am besten Bescheid.
</p>
<p>
Unterdessen wurden nach Einschätzung des <a href="http://www.eco.de/" target="_blank" rel="noopener noreferrer">Verbandes der deutschen Internetwirtschaft</a> im vergangenen Jahr im Bereich der Internetsicherheit große Fortschritte erzielt. Die Menge an Spam-E-Mails sei im ersten Halbjahr 2011 auf ein Rekordtief gesunken. Insbesondere sogenannte Botnetze, in denen Rechner von Hackern unbemerkt übernommen und für kriminelle Aktivitäten missbraucht werden, seien erfolgreich bekämpft worden. Von diesen Botnetzen gehe im Internet die größte Bedrohung aus. Die Mehrheit der Spams und Virenagriffe sei auf ferngesteuerte Rechner zurückzuführen. Ferner gehen die meisten Pishingangriffe, bei denen Nutzerdaten abgegriffen werden, von diesen <a href="http://www.chip.de/news/Botnetz-Jeder-zehnte-PC-ist-ein-Zombie-Rechner_30192557.html" target="_blank" rel="noopener noreferrer">&quot;Zombie- Rechnern&quot;</a> aus. 2010 konnten 60 Prozent der betroffenen Rechner von der fremden Kontrolle befreit werden. Bei diesen Ergebnissen bezog sich der Verband im wesentlichen auf den Halbjahresbericht des <a href="https://www.botfrei.de/" target="_blank" rel="noopener noreferrer">Anti- Botnet Beratungszentrums</a>. Weltweit soll es aber noch circa zehn Millionen solcher &quot;Zombie- Rechner&quot; geben, weshalb es nach wie vor keinen Anlass für eine allgemeine Entwarnung gebe. Vor allem mobile Endgeräte seien im großen Maße ungeschützt, zumal diese zunehmend auch für Dienste wie Onlinebanking genutzt werden. Die Sicherheitsstandards beispielsweise bei Smartphones seien aber nach wie vor auf dem technischen Stand von 1998.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzkriminalitaet-sorgt-fuer-milliardenschaeden-5419/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Netzpiraten. Die Kultur des elektronischen Verbrechens</title>
		<link>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/</link>
					<comments>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/#respond</comments>
		
		<dc:creator><![CDATA[clerche]]></dc:creator>
		<pubDate>Fri, 29 Jun 2007 07:41:25 +0000</pubDate>
				<category><![CDATA[Die dunklen Seiten des WWW]]></category>
		<category><![CDATA[Bücherreport]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Subkultur]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Cyber-Terrorismus]]></category>
		<category><![CDATA[Raubkopierer]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Cracker]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Musikpiraterie]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Virenprogrammierer]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<category><![CDATA[Militär]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/</guid>

					<description><![CDATA[<p class="teaser">
Ausgangspunkt des Sammelbandes &#34;Netzpiraten - Die Kultur des elektronischen Verbrechens&#34; ist die Annahme, dass &#34;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#34; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Ausgangspunkt des Sammelbandes &#8220;Netzpiraten &#8211; Die Kultur des elektronischen Verbrechens&#8221; ist die Annahme, dass &#8220;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#8221; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln.</p>
</div><div class="uncode_text_column" ><p>In Abgrenzung zum Bild des genialischen Einzeltäters &#8211; von den verschiedensten Medien stereotyp als &#8220;Hacker&#8221; bezeichnet &#8211; führen die Herausgeber im Vorwort den Begriff der &#8220;Subkulturen&#8221; ein, der aber leider nicht genauer definiert wird. Interessant ist aber der theoretische Verweis auf die Subkulturforschung der Cultural Studies, jener erfolgreichen Forschungsrichtung, die sich als erste wissenschaftlich mit Alltagskulturen und Medien beschäftigt hat.</p>
<p>So unterschiedliche Gruppen wie Virenprogrammierer, Raubkopierer, Kopierschutz-Knacker, Script-Kiddies, Datenkrieger, Cracker und Hacker werden viel differenzierter besprochen, als es in der Berichtererstattung zum Thema Netzverbrechen sonst üblich ist. Ziel dieses Ansatzes ist die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; (9). Das Buch möchte dazu einen vorurteilslosen Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internets werfen.</p>
<p>Merkt man dem Sammelband an, dass es vor den Anschlägen des 11. Septembers &#8211; dem Wort des Jahres 2001 &#8211; geschrieben worden ist? Ich denke, dass die Frage wenig Einfluss auf den Gegenstand des Buches hat. Schon der Untertitel kündigt das an. Denn es geht den Herausgebern um &#8220;die Kultur des elektronischen Verbrechens&#8221;, also um eine Bestandsaufnahme, die sowohl rückblickend als auch zukünftige Entwicklungen aufzeigen will. Auch in der digitalen Welt wandelt sich nicht alles so schnell, wie oft behauptet wird. Da tut es gut, anzuhalten, den Kompass neu einzustellen und die Landkarten der eigenen Wahrnehmung zu verschärfen. Das von Telepolis herausgegebene Buch eignet sich dafür bestens. Die Ereignisse des konventionellen Terrorismus und wirklicher Viren haben jedenfalls das Wesen elektronischen Verbrechens nicht grundlegend verändert, sondern eher dramatisiert. Das Buch erhält seinen besonderen Lesewert dadurch, dass es nicht von der Geschichte eingeholt wurde.</p>
<p>Was hat es mit dem verlockend klingenden Titel des Buches &#8220;Netzpiraten&#8221; auf sich? Nur ein guter PR-Trick? Nein! Die Metapher, die genauer im Beitrag von Bernhard Günther beschrieben wird, soll andeuten, dass die &#8220;Grenze zwischen Illegalität und kultureller Innovation hauchdünn&#8221; (8) ist. Die Piraten früherer Zeiten, die uns als Helden aus so wunderbaren Filmen wie &#8220;Der Rote Korsar&#8221; oder &#8220;Der Herr der sieben Meere&#8221; in Erinnerung geblieben sind und sehnsuchtsvolle Phantasien von einem freien und letztlich gerechteren Leben vorspielten, sind demnach die direkten Vorfahren der heutigen Netzpiraten, unabhängigen Outlaws, die ihrer Zeit voraus sind. Zum einen wird so der Vorwurf der Legitimierung von Verbrechen abgeschwächt, da die segelnden Piraten zu den \&#8217;Guten\&#8217; Hollywoods zählten, die als wagemutige Freibeuter korrupten Spaniern die Piaster und Dublonen abnahmen bzw. aus Sicht der Spanier raubten. Zum anderen soll dem einseitigen negativen Bild der Netzpiraten, dass der Software- und Medienindustrie als Feindbild dient, ein vielschichtigeres entgegengesetzt werden. Beispielsweise wird die Auseinandersetzung im Bereich &#8220;Musikpiraterie&#8221; zwischen der Unterhaltungsindustrie und Tauschbörsen wie Napster, als Kampf zwischen Profitinteressen und dem Recht auf freien Tausch von Dateien von Person zu Person interpretiert. Der Beitrag von David McCandles schildert detailliert die Welt der Musikpiraten und ihrer Jäger. Seine Gesinnung, der wohl alle Autoren zustimmen würden, bringt er direkt am Anfang seines Beitrages auf den Punkt: &#8220;Das Internet wurde ausschließlich zu einem Zweck geschaffen &#8211; zum freien Austausch von Information&#8221; (35).</p>
<p>Einen anderen Blick auf den Krieg in Datennetzen wirft der Beitrag von Ralf Bendrath, der sich mit der Eroberung des Cyberspace durch die US-Streitkräfte beschäftigt. In wieweit hier der Begriff der Subkultur noch zutreffend ist, wird von mir bezweifelt. Aber das nur als Randnotiz.</p>
<p>Während Hackern und Viren wie &#8220;i love you&#8221; eine erhöhte Medienaufmerksamkeit sicher ist, sind die Bestrebungen staatlicher Organe, sich für die zukünftige Kriegsführung fit zu machen, nur selten Thema in den Medien. Nach den Ereignissen des 11. Septembers stehen reale Bedrohungen klar im Vordergrund. Aber im Zuge der Ausbreitung des Internet und der einsetzenden Diskussionen über den Wandel der Gesellschaft zur Wissens- bzw. Informationsgesellschaft, erhält die neue zentrale Ressource &#8220;Wissen&#8221; auch eine erhöhte Aufmerksamkeit in Militärkreisen. Ralf Bendrath fasst die neue Doktrin der US-Streitkräfte folgenderweise zusammen: &#8220;Wenn postindustrielle Gesellschaften und ihre Streitkräfte nicht mehr vor allem auf Menschen und Maschinen als Mittel von Produktion oder Destruktion angewiesen sind, (&#8230;), dann sind die Angriffsziele militärischer Operationen nicht mehr die Kräfte des Gegners, sondern seine Informationsverarbeitungssysteme&#8221; (157).</p>
<p>Sind wir auf einem Weg zum <a href="/edemocracy/cyberwar/index.shtml">Cyberwar</a>? Wie kann ein neuer Rüstungswettlauf gestoppt werden? Antworten liefert der Beitrag im Buch, aber auch das Interview von politik-digital mit Ralf Bendrath.</p>
<p>Weitere Beiträge des Sammelbandes liefern uns Einblicke in die Welt von Virenprogrammierern, erklären uns die Rolle der Viren im Globalisierungs- und Sicherheitsdiskurs, beleuchten die Schattenseite des e-Commerce in Form von Spam-Mails und weisen mit Nachdruck auf die Bedeutung von Datenschutzwerkzeugen für alle hin.</p>
<p>Dass das Buch seinem selbstgesteckten Ziel, einen vorurteilsfreien Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internet zu werfen, nicht gerecht geworden ist, liegt an der hohen Qualität der Beiträge, die dankenswerterweise nicht mit pointierten Kommentaren und Sympathien geizen, sondern klar Stellung beziehen. Denn das wichtigere Ziel hat das Buch eingelöst: Die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; &#8211; also die Verteidigung des Rechtes auf freie Meinungsäußerung und die Mobilisierung gegen den Trend einer flächendeckenden Überwachung des Internets. Jetzt sind wir an der Reihe, unseren Beitrag zur Wahrung unserer Grundrechte im Netz zu leisten. Denn der im Beitrag von Bernhard Günther zitierte us-amerikanische Internet- und Verfassungsrechtsexperte Lawrence Lessing warnt vor der riskanten und bequemen Einstellung, &#8220;dass das Internet sei wie es ist&#8221;. Dabei ist das Netz lediglich von Menschen geschaffener Code &#8211; in Form von Protokollen &#8211; &#8220;der zur Zeit massive Veränderungen erfahre&#8221; (30). Frühere Subkulturen forderten in solchen Situation: &#8220;Act up&#8221;. Wie sagen wir heute dazu?</p>
<p align="right"><i>Zitate alle aus dem Buch &#8211; Seitenzahlen in Klammern</i></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jedem Virchen sein Pläsierchen &#8230;</title>
		<link>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarglossar_cyberwar-shtml-2748/</link>
					<comments>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarglossar_cyberwar-shtml-2748/#respond</comments>
		
		<dc:creator><![CDATA[Klas Roggenkamp]]></dc:creator>
		<pubDate>Sun, 29 Nov 1998 23:00:00 +0000</pubDate>
				<category><![CDATA[Rüstungskontrolle im Cyberspace]]></category>
		<category><![CDATA[Sniffer]]></category>
		<category><![CDATA[Trojanisches Pferd]]></category>
		<category><![CDATA[Wurm]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Bootvirus]]></category>
		<category><![CDATA[Logische Bombe]]></category>
		<category><![CDATA[Makro-Virus]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/cyberwarglossar_cyberwar-shtml-2748/</guid>

					<description><![CDATA[Glossar zu Cyber-Viren]]></description>
										<content:encoded><![CDATA[<p>Glossar zu Cyber-Viren<!--break-->
                  </p>
<p>Dieses Glossar bietet einen kurzen Überblick über gängige Formen von Viren. Wie in der Natur, so auch in der Cybernatur, finden sich selten reinrassige Arten, sondern vielmehr Mischungen verschiedener Funktionen und Formen. So kann z.B. ein Trojanisches Pferd Teil eines Wurms sein und diesen als Vehikel zur Weiterverbreitung nutzen. Die Verbreitung von Viren kann auf unterschiedliche Art und Weise stattfinden, ganz abhängig von Form, Funktion und Potenz. Trotzdem läßt sich anhand dieser groben Einteilung ein kleiner Überblick gewinnen über die verschiedenen &#8220;in der freien Wildbahn&#8221; vorkommenden Formen.<br />
                  <strong></p>
<p>Trojanische Pferde</strong><br />
                  <br />Wie in der griechischen Geschichte &#8230; als Trojaner bezeichnet man kleine Programme, die sich versteckt in einem scheinbar harmlosen und in den meisten Fällen sogar nützlichen Programm befinden.</p>
<p>Aufgabe von Trojanern ist es, Daten &#8220;auszuspähen&#8221; und diese an den Autoren (des Trojaners &#8230;) weiterzuleiten. Die Vorgehensweise ist dabei sehr unterschiedlich: einige Varianten suchen direkt nacht Dateien in denen Passwörter gespeichert sind, andere zeichnen komplette Tastaturfolgen auf, ältere Versionen übermitteln einfach den gesamten Datenfluß. Es geht bei Trojanischen Pferden aber immer darum, Daten wie Zugangspasswörter, Kreditkartennummern o.ä. zu sammeln und weiterzuverschicken.</p>
<p>Mehr Infos:<br />
                  <a href="http://www.trojaner-info.de" target="_blank" rel="noopener noreferrer">http://www.trojaner-info.de</a></p>
<p>                  <strong>Würmer</strong><br />
                  <br />Würmer sind Programme, die in der Lage sind, sich selbst zu reproduzieren. Sie dienen nicht wie Viren dem direkten Schaden, Würmer sind in erster Linie Transportmittel, die Viren enthalten. Ein Computerwurm ist ein eigenständiges Programm, d.h. er muß sich nicht an eine andere Datei anhängen um seine Funktion zu erfüllen. Derzeit kommen am häufigsten E-Mail-Würmer vor, der bekannteste dieser Art ist wohl der ILOVEYOU-Virus. Der Wurm an sich verbraucht lediglich Platz auf dem Computer, in dem er nistet.</p>
<p>Mehr Infos:<br />
                  <a href="http://www.viruslist.com/eng/viruslist.asp?id=14&amp;key=0000100013&amp;mode=1" target="_blank" rel="noopener noreferrer">http://www.viruslist.com/</a></p>
<p>                  <strong>Sniffer</strong><br />
                  <br />Ein Sniffer (deutsch: Schnüffler) ist eine Vorrichtung, um Daten zu überwachen, die in einem Netzwerk ausgetauscht werden. Dies kann sowohl Hard- als auch Software sein. Ursprünglich und im positiven Sinne diente ein Sniffer dazu, dem Systemadministrator zu zeigen, was im Netzwerk gerade passiert. Im Regelfall sind solche Sniffer für den Nutzer unsichtbar, sie behindern auch nicht den normalen Anwendungsprozess.<br />
                  <br />Sniffer lassen sich aber nicht nur für Wartungszwecke nutzen, sondern auch zum Abfangen von Daten, z.B. von übertragenen Passwörtern oder anderen sensiblen Daten.</p>
<p>Mehr Infos:<br />
                  <a href="http://neworder.box.sk/showme.php3?id=2818" target="_blank" rel="noopener noreferrer">http://neworder.box.sk</a></p>
<p>                  <strong>Bootviren</strong><br />
                  <br />Bootviren sind die am häufigsten vorkommenden Viren, da sie sich sehr schnell verbreiten. Sie infizieren den Bootsektor (das ist der Bereich eines Datenträgers, der beim Laden gelesen wird, z.B. beim Hochfahren des Rechners). Dadurch wird im ungünstigen Fall, beispielsweise wenn eine infizierte Diskette noch im Laufwerk steckt, die dann beim Booten geladen wird, der Virus aktiviert. Darauhin erlangt er die Kontrolle über bestimmte Funktionen wie das Lesen von/Schreiben auf Datenträger, wodurch sich der Virus auch weiterverbreitet (beispielsweise beim Austausch von Disketten).<br />
                  <br />Durch Bootviren entsteht das Risiko von Systemabstürzen und letztlich von Datenverlusten. Es gibt verschiedene Stufen von Bootviren, von harmlos bis böse. Die letzteren neigen dazu, beim Hochfahren des PCs die Festplatte komplett zu formatieren oder bestimmte Speicherbereiche der Festplatte unbrauchbar zu machen (nicht physisch!).</p>
<p>Mehr Infos:<br />
                  <a href="http://www.virus.at/viren/bootviren.html" target="_blank" rel="noopener noreferrer">http://www.virus.at/viren/bootviren.html</a></p>
<p>                  <strong>Logische Bomben</strong><br />
                  <br />Die Logik in logischen Bomben besteht darin, dass sie nur durch ein bestimmtes Ereignis in Aktion treten, sei es das Erreichen eines bestimmten Datums oder das Schreiben einer neuen E-Mail. Sie reproduzieren sich nicht so einfach wie andere Virenarten, d.h. ihre Wirkung ist auf bestimmte Umgebungen (Betriebsystem o.ä.) beschränkt. Außerhalb dieses Bereiches sind sie wirkungslos, da sie hier nicht die Möglichkeit haben, zu sehen ob der &#8220;Zünder&#8221; nun aktiviert wurde.</p>
<p>                  <strong>Makro-Viren</strong><br />
                  <br />Typischerweise finden sich Makro-Viren in MS Office Dateien, da diese Microsoftprogramme, wie z.B. Word oder Excel, die Möglichkeit der Programmierung von Makros anbieten. Makros sollen ganz allgemein Arbeitsprozesse erleichtern, indem sich bestimmte Prozeduren wie ein Programm im Programm handhaben lassen, z.B. der Drucken-Befehl.<br />
                  <br />Diese Möglichkeit nutzen Makro-Viren aus um ihre &#8220;eigenen&#8221; Befehle in Standardprozeduren einzubauen oder diese zu ersetzen.<br />
                  <br />So könnte ein Virus dieser Art den &#8220;Speichern Unter&#8221; &#8211; Befehl durch den &#8220;Drucken&#8221; &#8211; Befehl ersetzen, und das wäre noch eine harmlose Variante.<br />
                  <br />Makro-Viren verbreiten sich, indem sie sich nach erstmaliger, unbemerkter und unbeabsichtigter Ausführung in die Dokumentvorlagen (*.dot) &#8220;einhängen&#8221;. Dadurch werden sie Teil aller von nun ab erstellten oder gespeicherten Dokumente. Werden infizierte Dokumente ausgetauscht, z.B. ein Word-Dokument wird per Diskette oder Mail auf einen anderen Rechner übertragen, so wird auch dieses System infiziert &#8230;</p>
<p>                  <strong>Ein Beispiel: der ILOVEYOU-Virus</strong><br />
                  <br />Der im Mai 2000 weltweit verbreitete ILOVEYOU-Virus ist von den Grundeigenschaften her ein E-Mail Wurm. Wenn er aktiviert wird öffnet der Wurm das Programm Outlook, erstellt eine Mail und verschickt sich selbst als Kopie an alle im Adreßbuch vorhandenen Einträge. Danach installiert er sich fest im System, indem er eine Kopie seines Programmes im Windows-Verzeichnis hinterlegt.<br />
                  <br />Damit nicht genug. Danach verändert der Virus die Startseite des Browsers und beginnt, einen Trojaner herunterzuladen und zu installieren. Schließlich benennt der Virus bestimmte Dateitypen um bzw. verändert diese (u.a. MP3-Dateien, JPG-Bilder).<br />
                  <br />Wichtig ist aber, dass sich der Wurm nur mittels Outlook verbreitet und auch nur auf Windows-System Schaden anrichten kann.</p>
<p>Mehr Infos:<br />
                  <a href="http://www.viruslist.com/eng/viruslist.asp?id=4010&amp;key=00001000130000100015&amp;f_page=1" target="_blank" rel="noopener noreferrer">http://www.viruslist.com/</a><br />
                  <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarglossar_cyberwar-shtml-2748/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kalter Krieg mit Teenagern</title>
		<link>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwardenning-shtml-2755/</link>
					<comments>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwardenning-shtml-2755/#respond</comments>
		
		<dc:creator><![CDATA[cwelzel]]></dc:creator>
		<pubDate>Sun, 29 Nov 1998 23:00:00 +0000</pubDate>
				<category><![CDATA[Rüstungskontrolle im Cyberspace]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Wissensgesellschaft]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Internationale Politik]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/cyberwardenning-shtml-2755/</guid>

					<description><![CDATA[Interview mit Dorothy Denning]]></description>
										<content:encoded><![CDATA[<p>Interview mit Dorothy Denning<!--break-->
                    </p>
<p>
                      <br />
                      <strong><br />
                      <img decoding="async" height="123" src="/images/ddenning.jpg" width="105" align="left" alt="" />Dorothy E. Denning hat eine Professur für Computer Science an der Georgetown University und ist Leiterin des Georgetown Institute for Information Assurance. Ihre derzeitigen Arbeitsfelder umfassen die Bereiche Cyber-Crime und Cyber-Waffen-<br />
                      <br />Kontrolle, Informationskrieg und -sicherheit und Einfluss von Technologie auf die Gesellschaft. Mit politik-digital sprach sie über über die Gefahren der Cyber-Waffen.</strong>
                    </p>
<p>
                    <strong>politik-digital:</strong> Hallo, Dorothy Denning. Wir werden uns heute über die legalen und technischen Möglichkeiten unterhalten, mit denen man das &#8220;Cyber-Rüsten&#8221; kontrollieren kann. Erst vor ein paar Tagen ist in Deutschland eine Pressemitteilung veröffentlicht worden, die davor warnte, dass die USA sehr aktiv im Entwickeln von &#8220;Cyber-Waffen&#8221; sind und dass wir vielleicht auf ein neues Wettrüsten zusteuern. Wie nah sind wir aus Ihrer Sicht einem &#8220;Kalten Cyber-Krieg&#8221;?</p>
<p>
                    <strong>Dorothy Denning:</strong> Meinen Sie einen Kalten Krieg mit Teenagern? Die haben mehr Cyber-Waffen als sonstwer.</p>
<p>
                    <strong>politik-digital:</strong> Nein, nicht unbedingt Teenager. Eher erwachsene Militärs&#8230;</p>
<p>
                    <strong>Dorothy Denning:</strong> Na ja, es wird viel geredet. Ich weiß nicht genau, welche Fähigkeiten bis jetzt entwickelt wurden.</p>
<p>
                    <strong>politik-digital:</strong> Denken Sie, dass die Gefahr von Konflikten auf zwischenstaatlicher Ebene droht oder ist das eher informell?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich glaube nicht, dass zur Zeit ernsthaft die Gefahr eines zerstörerischen Cyber-Krieges droht.</p>
<p>
                    <strong>politik-digital:</strong> Welche Waffen könnten denn in einem eventuellen Cyber-Angriff eingesetzt werden?</p>
<p>
                    <strong>Dorothy Denning:</strong> Es fallen verschiedene Hacker-Tools darunter, z.B. Computer-Viren, Würmer, Trojanische Pferde, Sniffer und Spionage-Tools. Ebenso zählen verschiedene Methoden dazu, mit denen man diese Werkzeuge in eine bestimmte Umgebung bringen kann.</p>
<p>
                    <strong>politik-digital:</strong> Was meinen Sie mit &#8220;bestimmter Umgebung&#8221;?</p>
<p>
                    <strong>Dorothy Denning:</strong> Gegen ein bestimmtes Ziel gerichtet.</p>
<p>
                    <strong>politik-digital:</strong> Worin liegt ihre spezifische Gefahr? Worin unterscheiden sie sich von traditionellen Waffen?</p>
<p>
                    <strong>Dorothy Denning:</strong> In der Regel verursachen sie keine körperlichen Schäden, Verwundung und Tod eingeschlossen.</p>
<p>
                    <strong>politik-digital:</strong> Aber sie fügen auf indirektem Weg Schaden zu?</p>
<p>
                    <strong>Dorothy Denning:</strong> Sie können sehr hohe Kosten verursachen, z.B. wenn jemand Kreditkartennummern stielt oder sich mit betrügerischen Bank-Transaktionen beschäftigt. Sehr oft ist der Schaden zerstörender Natur, wie bei vielen Computer-Viren und Würmern. Aber auch diese verursachen Kosten. Schätzungen haben für den ILOVEYOU-Virus Schäden in Höhe von mehr als 10 Milliarden $ ergeben.</p>
<p>
                    <strong>politik-digital:</strong> Aber inwiefern stellen sie denn eine neue &#8220;Klasse&#8221; von Waffen dar, die wir vorher nicht hatten?</p>
<p>
                    <strong>Dorothy Denning:</strong> Indem sie Bits und Bytes statt physikalischer Materie beinhalten.</p>
<p>
                    <strong>politik-digital:</strong> Kann sich &#8220;gute&#8221; Software in schlechte verwandeln?</p>
<p>
                    <strong>Dorothy Denning:</strong> Gute Software kann benutzt werden für schlechte Taten. Sie kann auch ersetzt werden durch trojanisierte Versionen, die benutzt werden, um Schaden zuzufügen.</p>
<p>
                    <strong>politik-digital:</strong> Wo ziehen Sie die Grenze zwischen gefährlicher Software und solcher, die für sich genommen harmlos ist und nur das Potenzial hat? Wie kann man gefährliche Software verbieten, ohne die gute zu beeinträchtigen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Es ist sehr schwierig, eine Grenze zu ziehen. Viele Software-Tools, die von Systemadministratoren dazu benutzt werden, Sicherheitslücken in ihren Systemen aufzudecken (und zu beheben), werden auch von Hackern verwendet, um Systeme zu finden, die für Angriffe offen sind. Es ist auch schwierig, gefährliche Software daran zu hindern, die gute zu schädigen. Viele Viren und Spionage-Tools verändern die Software auf dem Computer, den sie angreifen.</p>
<p>
                    <strong>politik-digital:</strong> Gibt es denn eher auf technischem oder eher auf gesetzlichem Wege Chancen, eine Kontrolle der Cyber-Waffen einzurichten?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich denke, es gibt eher die Möglichkeit, kriminelles Verhalten zu kontrollieren als das Verhalten von Nationen. Darum geht es im wesentlichen in dem Cyber-Crime-Vertrag des Europarates.</p>
<p>
                    <strong>politik-digital:</strong> Warum ist es so schwierig, Gesetze für das Verhalten von Staaten zu machen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Es gibt bereits allgemeine Gesetze, die auf Staaten anwendbar sind. Nicht klar ist, dass zusätzliche Gesetze von den Staaten gebraucht oder gewünscht werden. Wichtige Themen wären auch die Umsetzung und die Frage, wo die Grenzen zu ziehen sind.</p>
<p>
                    <strong>politik-digital:</strong> Aber brauchen wir nicht zusätzlich zu staatlichen Gesetzen internationale Standards?</p>
<p>
                    <strong>Dorothy Denning:</strong> Das ist eine gute Frage. Es würde schon helfen, wenn die Staaten eine generelle Übereinkunft über die Bedingungen schließen würden, unter denen ein Cyber-Angriff einen Akt der Agression oder Bedrohung gegen den Frieden nach der UN-Charta darstellt.</p>
<p>
                    <strong>politik-digital:</strong> Gibt es Chancen, dass wir zu einer solchen Übereinkunft kommen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich weiß nicht. Die Staaten müssten zunächst einmal ein Interesse daran zeigen, an den Tisch zu kommen und darüber zu diskutieren.</p>
<p>
                    <strong>politik-digital:</strong> Ist der Cyber-Crime-Vertrag des Europarates eine solche Gelegenheit?</p>
<p>
                    <strong>Dorothy Denning:</strong> Nein, denn dieser befasst sich nur mit kriminellen Aktionen.</p>
<p>
                    <strong>politik-digital:</strong> Welche Faktoren machen es denn so schwierig, vor Cyber-Angriffen zu schützen oder sie zu verhindern?</p>
<p>
                    <strong>Dorothy Denning:</strong> Systeme und Menschen weisen Verwundbarkeiten auf, die ausgenutzt werden können. Es ist das gleiche in der physikalischen Welt. Menschen können ausgeraubt oder ermordet werden. Diebe können in Häuser einbrechen. Es ist unmöglich, alle Verbrechen zu verhindern.</p>
<p>
                    <strong>politik-digital:</strong> Aber wenn man eine Waffe hat, ist diese auch sichtbar, und man kann (nicht in allen Ländern, aber in einigen) Leute davon abhalten, sie zu kaufen. Man kann sie auch zerstören, und dann ist sie weg. Aber Cyber-Bewaffnung ist anders, oder?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ganz anders. Man kann u.a. die Cyber-Waffe hunderte und tausende Male kopieren und sie mit geringem Aufwand an Menschen in der ganzen Welt verteilen. Außerdem geht es auch um die Meinungsfreiheit, denn Software ist eine Form der Meinungsäußerung.</p>
<p>
                    <strong>politik-digital:</strong> Welchen Stellenwert nimmt der Bereich Cyber-Waffen in der Forschung ein? Können Forscher daraus lernen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Indem wir die Cyber-Waffen studieren, lernen wir bessere Cyber-Verteidigungssysteme zu entwickeln. Es ist unmöglich, eine starke Verteidigung aufzubauen, ohne die Angriffsmethoden und die eigenen Verwundbarkeiten zu kennen.</p>
<p>
                    <strong>politik-digital:</strong> Kümmern sich Staaten mehr um die geeignete Cyber-Bewaffnung und die technischen Möglichkeiten der Verteigung als um internationale Gesetzesstandards?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ja, ich glaube, den Staaten ist der Schutz ihrer kritischen Infrastrukturen und der Wirtschaft vor Hackern und potenziellen Cyber-Terroristen wichtiger.</p>
<p>
                    <strong>politik-digital:</strong> Aber in gewisser Weise ist doch die Bedrohung von Cyber-Attacken, z.B. auf kritische Infrastruktur da. Was können wir als Bürger oder Forscher tun, um diese Gefahr in die Köpfe der Politiker zu bringen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Zumindest in den USA wird die Aufmerksamkeit des Kongresses und der Öffentlichkeit von den verschiedenen Vertretungen der Exekutive, das Verteigungs-, Justiz- und Wirtschaftsministerium eingeschlossen, auf dieses Thema gelenkt. Auch die Presse spielt eine wesentliche Rolle mit ihren Berichten.</p>
<p>
                    <strong>politik-digital:</strong> Aber gleichzeitig sollen doch die USA die neue Cyber-Supermacht sein, die auch international eine Rolle spielen sollte im Werben um Transparenz und den gesetzlichen Status. Und sie werden kritisiert, weil sie diese Rolle nicht einnehmen.</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich denke, den USA ist es wichtiger, international für gute Cyber-Verteidigung gegen kriminelle und terroristische Bedrohung zu werben. Sie haben sich an den Verhandlungen zum DoE-Vertrag beteiligt und auch mit den G8 gearbeitet, um die Harmonisierung der internationalen Cyber-Crime-Gesetze und die internationale Kooperation bei Ermittlungen und Verurteilungen voranzutreiben.</p>
<p>
                    <strong>politik-digital:</strong> Wie schützen Sie selbst ihre &#8220;kritische Infrastruktur&#8221;? Halten Sie Teenager von Ihren Büroräumen fern?;-)</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich überlasse das den Sicherheitsleuten auf unserem Campus. Bis jetzt haben sie ganz gute Arbeit geleistet.</p>
<p>
                    <strong>politik-digital:</strong> Ich danke Ihnen, dass Sie sich die Zeit genommen haben.</p>
</p>
<p>
                      <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwardenning-shtml-2755/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jagdrevier Internet</title>
		<link>https://www.politik-digital.de/news/jagdrevier_internet-798/</link>
					<comments>https://www.politik-digital.de/news/jagdrevier_internet-798/#respond</comments>
		
		<dc:creator><![CDATA[jpaulus]]></dc:creator>
		<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Strafverfolgung]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[David Smith]]></category>
		<category><![CDATA[Fahndung]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/jagdrevier_internet-798/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>Die Fahndung nach dem Urheber des
Melissa-Virus zeigt: Im Internet kann niemand
mehr anonym bleiben. Von Jochen Paulus</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Die Fahndung nach dem Urheber des<br />
Melissa-Virus zeigt: Im Internet kann niemand<br />
mehr anonym bleiben. Von Jochen Paulus</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><br />
Viele Menschen halten das Internet noch immer für ein riesiges virtuelles Labyrinth. Ganz falsch: Das Internet<br />
ist ein Dorf. Nur sieben Tage dauerte es, bis das FBI<br />
und eine bunte Truppe selbst ernannter<br />
Computer-Detektive den mutmaßlichen Urheber des<br />
berüchtigten Computer-Virus &quot;Melissa&quot; aufgespürt<br />
hatten. Das hatte um Ostern weltweit über 100 000<br />
Rechner befallen. Nun drohen dem 30-jährigen<br />
amerikanischen Computer-Profi David Smith bis zu 40<br />
Jahre Haft. Für die Sicherheit im Cyberspace könnte<br />
sich der rasche Erfolg jedoch als Pyrrhussieg<br />
erweisen. Die erste Runde war noch an den<br />
Viren-Schreiber gegangen. &quot;Nie zuvor haben wir ein<br />
Virus sich so schnell verbreiten sehen&quot;, kommentierte<br />
Mikko Hypponen von Data Fellows, ein Hersteller von<br />
Virenschutz-Programmen. In großen Unternehmen wie<br />
Microsoft wurden deshalb Computer vorsorglich vom<br />
Netz genommen, damit sie das Virus nicht<br />
weiterverbreiteten. Seine enorme Ansteckungsgefahr<br />
verdankt das Virus einer neuen Verbreitungstechnik.<br />
Mit Hilfe des weltweit verbreiteten E-Mail-Programms<br />
Outlook von Microsoft verschickt es bis zu 50 Kopien<br />
seiner selbst in alle Welt. Die Empfänger ­ Freunde und<br />
Geschäftspartner des Outlook-Benutzers ­ erhalten<br />
eine E-Mail, die ein angeblich erbetenes Dokument<br />
ankündigt. Wer das neugierig ohne<br />
Vorsichtsmaßnahmen mit dem<br />
Textverarbeitungsprogramm Word öffnet, findet eine<br />
Liste mit Adressen und Passwörtern von Sex-Seiten im<br />
Internet ­ und setzt mit dem im Dokument versteckten<br />
Virus denselben Prozess erneut in Gang. Diese<br />
Ausbreitungstechnik war es, die Computer-Experten<br />
alarmierte. Denn während &quot;Melissa&quot; selbst den PC<br />
nicht schädigt, könnten Nachahmer so auch wirklich<br />
gefährliche Viren um den Erdball jagen. </span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">               Laut Klaus Brunnstein, Informatikprofessor an der<br />
Universität Hamburg, lässt sich der Code von &quot;Melissa&quot;<br />
in &quot;fünf bis zehn Minuten durchlesen&quot; und analysieren.<br />
Die Jagd auf den Urheber setzte denn auch sofort nach<br />
dem ersten Auftauchen des Virus ein. Den ersten<br />
Hinweis lieferte anscheinend eine erst vor kurzem<br />
entdeckte Identifikationsnummer, die Microsoft ohne<br />
Wissen der Benutzer in den aktuellen Versionen von<br />
Word und anderen Teilen des Office-Programmpakets<br />
verwendet. Das teilt jedem Benutzer eine weltweit<br />
einmalige Identifikationsnummer zu und versteckt sie<br />
dann unsichtbar in jedem Text, den er mit Word<br />
schreibt. Auch im Word-Dokument von &quot;Melissa&quot; war<br />
diese Nummer enthalten. Eine anschließende Suche in<br />
dem umfangreichen Internet-Archiv Deja News förderte<br />
ein anderes Virus mit derselben Nummer zu Tage. Von<br />
dessen Autor war immerhin das Pseudonym bekannt:<br />
Vicodin ES. In einem Text von Vicodin ES über Viren<br />
soll dann der volle Autorenname &quot;David Smith&quot;<br />
gestanden haben. Besonders pikant: Ausgerechnet<br />
Richard Smith, der US-Softwareentwickler, der Anfang<br />
März die ID-Nummer entdeckt und als &quot;Gefahr für die<br />
Privatsphäre&quot; kritisiert hatte, mischte an vorderster<br />
Front der Virenjäger mit. </span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica">               Der entscheidende Tipp zur Verhaftung von David Smith<br />
kam allerdings laut Staatsanwalt Peter Verniero vom<br />
Online-Dienst AOL. Der hatte mit einem frei<br />
erhältlichen Schnüffel-Programm von Network Asso-<br />
ciates festgestellt, dass das Virus im Internet zum<br />
ersten Mal in einer SexThemen gewidmeten<br />
Newsgroup ­ einer Art elektronischem schwarzen Brett<br />
­ aufgetaucht war. Der Absender hatte, wie sich<br />
herausstellte, &quot;Melissa&quot; mit einem gestohlenen<br />
AOL-Passwort abgeschickt. Obwohl er sich nicht direkt<br />
über AOL ins Internet einwählte, sondern einen anderen<br />
Internet-Provider dazwischenschaltete, konnte AOL die<br />
Spur zum Ausgangsrechner zurückverfolgen. Der<br />
Haken dieser Erfolgsstory ist offensichtlich: Wenn sich<br />
schon ausgebuffte Viren-Autoren erwischen lassen,<br />
müssen auch all jene Internet-Nutzer um ihre<br />
Anonymität fürchten, die ihren Namen mit gutem Grund<br />
­ etwa Regimekritiker in totalitären Staaten ­ nicht<br />
preisgeben wollen. Um dieses Risiko zu verringern,<br />
müsste vor allem Marktführer Microsoft die<br />
ID-Nummern entfernen. Viren-Experten fordern von dem<br />
Software-Riesen außerdem seit langem, seine<br />
Programme, wie etwa Word, weniger anfällig für Viren<br />
zu machen. Doch Microsoft empfiehlt den Kunden die<br />
Anschaffung von Anti-Viren-Programmen. Für Frank<br />
Felzmann vom Bundesamt für Sicherheit in der<br />
Informationstechnik eine Frechheit: &quot;Das ist, als ob<br />
PKW-Hersteller sagen: &quot;Wenn Sie ein sicheres Auto<br />
haben wollen, müssen Sie Schloss und Bremsen<br />
zusätzlich kaufen.&quot;</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/jagdrevier_internet-798/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#034;Kinderzimmerterror&#034;</title>
		<link>https://www.politik-digital.de/news/kinderzimmerterror-935/</link>
					<comments>https://www.politik-digital.de/news/kinderzimmerterror-935/#respond</comments>
		
		<dc:creator><![CDATA[Steffen Wenzel]]></dc:creator>
		<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Jahr-2000-Problem]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/kinderzimmerterror-935/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>Während wohl auch in diesem Jahr wieder in einigen
Wohnzimmern die Weihnachtsbäume gebrannt haben und Familien zusammen das Fest der Liebe
zelebrierten, sitzen auf der anderen Seite jungen Menschen in dunklen Zimmern, ausgestattet mit
den wichtigsten Nahrungs-<br />
mitteln und arbeiten alle nur an einem Ziel: Den gemeinsten und
gefährlichsten Virus für das Jahr 2000 zu entwickeln.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Während wohl auch in diesem Jahr wieder in einigen<br />
Wohnzimmern die Weihnachtsbäume gebrannt haben und Familien zusammen das Fest der Liebe<br />
zelebrierten, sitzen auf der anderen Seite jungen Menschen in dunklen Zimmern, ausgestattet mit<br />
den wichtigsten Nahrungs-<br />
mitteln und arbeiten alle nur an einem Ziel: Den gemeinsten und<br />
gefährlichsten Virus für das Jahr 2000 zu entwickeln.</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Dies ist keine Szene aus dem neuesten Hollywood-Hacker-Film, sondern durchaus eine realistische<br />
Vorstellung, mit der sich verschiedene Experten von Softwarefirmen, aber auch Verantwortliche von staatlicher<br />
Seite auseinandersetzen. Präsident Clinton zufolge sind die Computersysteme der US-Regierung zwar<br />
&quot;zu 99,9 Prozent&quot; auf den Jahrtausendwechsel vorbereitet, dennoch befürchtet man<br />
Cyber-Attacken aus den Hacker-Kreisen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">So forderte kürzlich John Koskinen, der Vorsitzende des US-Rates für den Jahrtausendwechsel, laut Spiegel-Online<br />
alle Computer Hacker dazu auf, sich über Neujahr in Selbstbeschränkung zu üben, da genug am<br />
Neujahrswochenende passieren würde, so dass es kein besonders gutes Wochenende ist, um die<br />
Notwendigkeit von besserer Informationssicherheit zu demonstrieren. Als <a href="http://www.y2k.com/">&quot;Y2K&quot;</a> bezeichnet man das<br />
mit dem Jahrtausendwechsel verbundene Computerproblem, das zur Zeit in aller Munde ist.<br />
Was aber nun wirklich passiert, wenn die Datumsanzeige nicht auf das gewünschte Jahr 2000 springt, weiss bislang keiner<br />
genau. Schlimmste Konsequenzen befürchtet man deswegen besonders in den Ländern, die von ihrer Computertechnologie<br />
nicht auf dem neuesten Stand sind und die darüber hinaus auch noch über Atomwaffen oder atomare Energien<br />
verfügen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Als wäre das aber nicht Problem genug ist der Millenniumswechsel gerade für die Programmierer von<br />
Computerviren ein äußerst prestigeträchtiges Ereignis, eine Art &quot;Super Bowl&quot; für<br />
Virenschreiber. Tatsächlich haben Hersteller von Antivirus-Software und auf Computersicherheit<br />
spezialisierte Unternehmen bereits eine wachsende Zahl von Viren gemeldet, die sich am oder um<br />
den 1. Januar aktivieren sollen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Die Bitte nun doch auf das spezielle Datum ein wenig Rücksicht zu nehmen fördert nicht gerade das derzeitige Vertrauen,<br />
ob die Behörden tatsächlich alles unter Kontrolle haben. Ganz nach dem Motto &quot;ich habe zwar<br />
gerade eine neue Alarmanlage in meinem Haus installiert, aber bitte brechen Sie erst später ein,<br />
weil ich mir nicht sicher bin, ob sie auch funktioniert&quot; wird hier um Verständnis bei der<br />
Gegenseite gebeten. Andererseits ist es erstaunlich wie lange und beharrlich sich die staatlichen<br />
Experten dagegen sträubten, Hilfe aus Aktivisten- und Hackerkreisen anzunehmen. Die Situation<br />
erinnert doch schon frappierend an die der Russen, die relativ spät erst ihre<br />
Ratlosigkeit gegenüber dem Jahrtausendproblem offenbarten und daraufhin amerikanischen Experten<br />
den Zutritt zu ihren Hochsicherheitsanlagen erlaubten.<br />
</span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica">&quot;Wir werden sehen, was passiert, aber wir haben laut jetzigem Kenntnisstand alles unter<br />
Kontrolle&quot; ist auch momentan eine der häufigsten Antworten, die man von offizieller Stelle<br />
erfährt. Auch wenn keiner an eine durch das Y2K-Problem ausgelöste Katastrophe glauben mag,<br />
ist eine &quot;Vogel-Strauss-Mentalität&quot; durchaus nicht zu übersehen. Und vielleicht ist dies auch<br />
ein Grund dafür, warum über Weihnachten und zwischen den Jahren so viele Hacker in ihren Stuben<br />
an ihren Geräten sitzen werden. Die größten Fortschritte in der &quot;Computersicherheitstechnologie&quot;<br />
sind in den letzten Jahren nämlich selten in den Amtszimmern und Behördenstuben dieser Welt,<br />
sondern eher in den kleinen, unaufgeräumten Kinderzimmern entstanden.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/kinderzimmerterror-935/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#034;Everyone Says I Love You&#034;</title>
		<link>https://www.politik-digital.de/uncategorized/everyone_says_i_love_you-962/</link>
					<comments>https://www.politik-digital.de/uncategorized/everyone_says_i_love_you-962/#respond</comments>
		
		<dc:creator><![CDATA[Christoph Bieber]]></dc:creator>
		<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Berichterstattung]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Jounalismus]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/everyone_says_i_love_you-962/</guid>

					<description><![CDATA[<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica"><b>War
der 3. Mai noch der &#34;Tag IX&#34; (FAZ), so war der 4. Mai der &#34;Tag @&#34;: der
Tag des Internet - jenes geheimnisvollen, unergründlichen Raumes, der
stets für einen vorderen Platz in den prominenten Nachrichtensendungen
der alten Medien gut zu sein scheint.</b></span></span>]]></description>
										<content:encoded><![CDATA[<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica"><b>War<br />
der 3. Mai noch der &quot;Tag IX&quot; (FAZ), so war der 4. Mai der &quot;Tag @&quot;: der<br />
Tag des Internet &#8211; jenes geheimnisvollen, unergründlichen Raumes, der<br />
stets für einen vorderen Platz in den prominenten Nachrichtensendungen<br />
der alten Medien gut zu sein scheint.</b></span></span><!--break-->
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Die<br />
vor nicht allzulanger Zeit zumindest für Erstaunen sorgende<br />
Feststellung, die Neuen (digitalen) Medien entfalteten ihre eigentliche<br />
Wirkungskraft vor allem über die Alten (elektronischen) Medien, scheint<br />
auf dem direkten Weg zur Binsenweisheit.<br />
Gerade in den vergangenen Wochen mischte sich in das Feuerwerk aus @<br />
(wie Generation) und e (wie Business) vermehrt auch der Buchstabe P<br />
(wie Politik). So erlebten die großen Features, Dossiers und Serien in<br />
den alten Medien ihre zweite, dritte oder vierte Wiedergeburt: alle<br />
Jahre wieder stehen die Auswirkungen der Digitalisierung auf Bürger,<br />
Politiker, Parteien &#8211; kurz: &quot;das Wesen der Demokratie&quot; &#8211; auf dem<br />
Prüfstand.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Die<br />
dafür stets benötigten äußeren Anlässe sind verschieden: so dienen<br />
wahlweise der Landtagswahlkampf in Nordrhein-Westfalen (vgl.<br />
Wahlkampfsites aller Couleur), die sich rasant ausbreitenden Versuche<br />
digitaler Stimmabgabe (vgl. Internetwahlen von Betriebsräten,<br />
Studierendenparlamenten oder Präsidentschaftskandidaten) oder auch die<br />
Diskussion um die Einführung einer &quot;Green Card&quot; (vgl. Harald Schmidts<br />
wortkarger, aber webfester Komparse &quot;Mr. Singh&quot;, der die sympathischen<br />
Analog-Asiaten &quot;Li&quot; und &quot;Wang&quot; ablöste) als Aufhänger für<br />
Grundsatzartikel über das so &quot;spannungsgeladene&quot; Verhältnis von Politik<br />
und Neuen Medien.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Der<br />
Tenor: Alles wird sich ändern. Mal wieder. Substanziell Neues<br />
vermitteln die Lageberichte von der digitalen Front freilich selten.<br />
Nach den kaum noch zählbaren Toden (und Wiederauferstehungen) der<br />
Internet-Ökonomie, dem Siegeszug (und Fall) des e-Business, dem<br />
Erschrecken vor der digitalen Kluft (und der e-Elite) oder den<br />
Warnmeldungen vor der Rückständigkeit des Standortes Deutschland<br />
(&quot;D-Offline&quot;) erscheint es mehr als logisch, dass im Cyberspace auch<br />
ein Plätzchen für die Politik reserviert ist.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Wirklich<br />
interessant erscheint vielmehr, dass es noch immer solcher &quot;analoger<br />
Eselsbrücken&quot; bedarf, die die Relevanz der Thematik auch für den<br />
scheinbar so unspektakulären Bereich der Politik unterstreichen. Aber<br />
bei näherem Hinsehen kann auch dies nicht überraschen. Denn auch beim<br />
so populären e-Commerce sorgen erst künstliche Personen wie Robert<br />
T-Online (inzwischen an der Börse), sein älterer Bruder Harald (kauft<br />
seit kurzem via T-Online ein) und Boris Becker (ist dank AOL schon<br />
lange drin) für das ersehnte Interesse und die nötige Furore. Vor allem<br />
aber sollen diese Avatare den vielen Millionen, die noch nicht &quot;drin&quot;<br />
sind, die Angst vor den Untiefen des Netzes nehmen. Denn das für viele<br />
so schwer fassbare Netz ist trotz des medialen Dauerfeuers im letzten<br />
Jahrfünft immer noch ein Ort des Unscharfen, Unheimlichen und<br />
Gefährlichen.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Und<br />
auch Politikerinnen und Politiker stellen sich dieser momentan<br />
vielleicht wichtigsten Aufgabe mit wachsender Begeisterung: Ihr<br />
Lieblingsmodus der Entzauberung ist im Augenblick der Chat, das<br />
Online-Plauderstündchen mit Basis, Wählerschaft und Kritikern. Immer<br />
seltener lassen sich die Inhalte solcher Meetings frei nach Zlatko als<br />
&quot;digitales Deppengeschwätz&quot; charakterisieren, ein sachorientierter<br />
Austausch ist zwar noch nicht die Regel &#8211; und doch unterscheiden sich<br />
die Chat-Rooms wohltuend vom Phrasendreschen im Bierzelt.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Gestern<br />
aber zeigte sich das Netz allerdings mal wieder von seiner bösen Seite<br />
&#8211; und die Medien stürzten sich mit Genuss auf den<br />
schlagzeilenträchtigen &quot;Moloch&quot; (siehe dazu auch den <a href="http://www.heise.de/tp/deutsch/inhalt/glosse/8110/1.html"> Kommentar von Florian Rötzer</a><br />
in Telepolis). Der Virus mit dem schönen Namen &quot;I Love You&quot; machte sich<br />
auf seinen Weg durch die die vernetzte Medienwelt: auf die<br />
sachlich-warnenden E-Mails, die sich im Laufe des Vormittags ihren Weg<br />
durch das Netz bahnten, folgten während des Nachmittags allmählich an<br />
Panik zunehmende Meldungen in den alten Medien &#8211; von der Kurzmeldung in<br />
den Vorabendnachrichten über den (unsäglichen) Kommentar im<br />
&quot;heute-journal&quot;, zum Aufmacher bei den &quot;tagesthemen&quot; und zur Top-Story<br />
im RTL-Nachtjournal.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Die<br />
Virus-Hysterie ist nur ein Beispiel für die mediale Berg-Tal-Fahrt des<br />
Internet, die vor allem Unsicherheit und Unbehagen im Umgang mit den<br />
zwei Seiten der neuen Kommunikationsmedaille verrät: Internet-Aktien<br />
sind Goldesel und Groschengrab, die Computer-Kids sind Zauberlehrlinge<br />
(T-Shirt-Millionäre) und Hexenmeister (Hacker), virtuelle Kunstfiguren<br />
sind Heilsbringer (Robert T-Online) und Todesboten (Lara Croft). Und:<br />
Ob der Liebesvirus tatsächlich größeren volkswirtschaftlichen Schaden<br />
angerichtet hat als das digitale Dauerfeuer auf treudoofe Moorhühner<br />
sollte als ad-hoc-Diplomthema an einschlägige Hochschulinstitute<br />
weitergereicht werden.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Auch<br />
und gerade Politiker begeben sich also auf dicht vermintes Gelände,<br />
wenn sie sich zu Äußerungen über Wohl und Wehe der neuen Medien<br />
hinreißen lassen. Denn anders als die Werbespot-Avatare Harald Schmidt<br />
und Boris Becker können sie das Netz nicht auf<br />
ironisch-selbstpersiflierende Art anpreisen &#8211; Politik ist schließlich<br />
ein ernstes Geschäft.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Und<br />
doch scheint gerade das Rühren der digitalen Werbetrommel derzeit eine<br />
vordringliche Aufgabe für die politischen &quot;Talking Heads&quot; zu sein: so<br />
musste sich Gerhard Schröder am Donnerstag Abend von<br />
heute-journal-Moderator Alexander Niemetz die alberne Frage gefallen<br />
lassen, &quot;ob er seinen Laptop möge&quot;. Leicht pikiert gab der Kanzler zur<br />
Antwort, dass er damit allenfalls begonnen habe, jedoch seine<br />
&quot;zahlreichen Lehrerinnen und Lehrer im Büro und auch zu Hause&quot; ihm<br />
schon den rechten Weg weisen würden.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Innenminister<br />
Otto Schily sollte dagegen sachbezogen Stellung nehmen zum<br />
Virus-Schadensfall und den daraus gegebenenfalls resultierenden<br />
Sanktionen. Diese Aufgabe erledigte Schily in wohltuend<br />
unaufgeregt-humorloser Weise &#8211; ganz anders etwa als noch vor wenigen<br />
Wochen Familienministerin Christine Bergmann, die ob der haltlosen<br />
Vorwürfe der Bild-Zeitung in der &quot;Callboy-Link-Affäre&quot; überreagierte<br />
und so einigen digitalen Flurschaden anrichtete.<br />
</span></span>
</p>
<p>
<span style="font-family: Arial,Helvetica,sans-serif"><span style="font-size: x-small; font-family: Arial,helvetica">Die<br />
gegenwärtige Großwetterlage in und um Digitalien legt die Vermutung<br />
nahe, dass sich in der nächsten Zeit die Gelegenheiten häufen werden,<br />
in der Politikerinnen und Politiker in ähnlicher Weise gefragt und<br />
gefordert sind. Angesichts der Ambiguität der Neuen Medien scheint ein<br />
nüchterner Umgang mit Hype und Hysterie angezeigt &#8211; denn die Rolle der<br />
&quot;großen Politik&quot; für die Akzeptanz des Internet beim &quot;kleinen Bürger&quot;<br />
ist in Zukunft weitaus höher einzuschätzen als die Annäherungsversuche<br />
der Werbespot-Avatare oder die Enthüllungen altmedialer Ankermänner und<br />
-frauen.<br />
</span></span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/uncategorized/everyone_says_i_love_you-962/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
