Ruhe und Ordnung – Das Sicherheitsmagazin

Bedeutendster Leak von ANON Austria bisher

Posted in Cybercrime by sicherheitwien on 26. September 2011

Die Hackergruppe Anonymus Austria landete den bisher größten Coup: Man griff das Thema Polizei auf und stellte sämtliche Wohnadressen der 25.000 Polizisten Österreichs online.

(Wien, im September 2011) Das ist eine Tat, die sich nicht zu verstecken braucht. Es ist historisch der bisher bedeutendste Leak der anonymen Hackergruppe ANON Austria, der am 25. September 2011 gelandet wurde. Aus Sicht der ANON Austria ist es ein großer Coup. Er trifft die Behörde Polizei mitten ins Herz. Es wurde die Datenbank der gemeinnützigen Polizeivereinigung IPA (International Police Association) geöffnet. Der Verein ist wie viele Polizeivereine für keine ganz großen Aufgaben zuständig. Die IPA macht dann und wann eine Tagung, zahlreiche Ausflüge, Pensionistenbetreuung und vor allem Stadtführungen, wenn ausländische Delegationen von Polizeien nach Österreich und speziell nach Wien kommen.

Der Verein IPA hat eine Webseite, die etwas altbacken wirkt und er hat eine Versanddatei mit realen Namen realer Polizisten. Die Datenbank umfasst 24.938 Namen aktiver Polizisten. Der Prozentsatz der nicht mehr aktiven oder verstorbenen Polizisten, also der „Karteileichen“, beträgt vielleicht 3 Prozent.

Die IPA-Datenbank ist die größte Polizeidatenbank in Österreich und sie ist auch im Vergleich zu anderen „polizeinahen Vereinen“, in der ausschließlich Polizisten Mitglied sind, sehr groß. Der Verein der Kriminalbeamten und deren Freunde, lange und bis zur „Team 04“-Polizeireform mehr als 90 Jahre rein auf Kriminalbeamte spezialisiert, verwaltet auf seiner Datenbank „nur“ 1.000 aktive Kriminalbeamte aus Wien, 1.000 aus den Bundesländern und 500 Pensionisten. Im Sektor der Kriminalbeamten sind 60 Sterbefälle jedes Jahr in Österreich, die nicht immer sofort aus der Datenbank gelöscht werden. Somit ist bei diesem Verein ein Fehlerintervall in der Datenbank durch „natürliche Abgänge“ von rund 3 Prozent vorhanden.

Man kann davon ausgehen, dass das Fehlerintervall der nicht mehr aktiven oder verstorbenen Polizeibeamten in der IPA-Datenbank genau die gleiche geringe Fehleranfälligkeit hat.

Der Leak der Polizeidatei ist bedeutend. Er ist ein vernichtender Schlag gegen die österreichische Polizei über die man nun scherzhaft sagen kann: Es verhält sich mit der Polizei wie mit dem Hund, dem man eine Knackwurst zur Bewachung gibt. Er wird sie essen. Zu deutsch: Das deutliche Signal des Leaks der Polizeiadressen ist, dass das Thema Datenvorratsspeicherung deswegen ein ernstes Thema ist, weil die Polizei auf ihre eigenen Adressen nicht einmal aufpassen kann.

Diesen Denkansatz verfolgt ANON Austria mit ihrer diesmaligen Demonstration. In einem früheren Artikel – über den GIS-Leak – schrieb dieses Journal in erwartungsloser Gegenwärtigkeit:

Das Bundesrechenzentrum BRZ ist das Rückgrat der Nation, es hat 700 Einzel-Computeranschlüsse. Sicherheitsstufe 3 für Mitarbeiter. Über das BRZ läuft die gesamte EDV der Republik, der elektronische Postweg aller Behörden und Gerichte. Oder: Die Wiener Firma „Silver Server“ hostet über ihre einzigartigen, unterirdischen Glasfaserringe durch Wien die Webseite der Nationalbank. Auch darauf gab es keine Angriffe.

Insoweit geht weniger Radikalität von Österreich aus als von deutschen und internationalen Aktivisten. Die Österreicher sind eher Trittbrettfahrer im großen Sog (Amazon, Postbank, US-Army, Wikileaks). Dennoch wollen sie sich profilieren und Kanten zeigen. Man darf gespannt sein, ob es bald wieder einen Schlag gegen eine Institution gibt, oder ob sich die Hacker nach dem Beweis ihres Könnens zurückgezogen haben.

ANON Austria hat sich nicht zurückgezogen und – simpel gesagt – noch einmal den Beweis ihres Könnens der Öffentlichkeit vor Augen geführt. Dieses Journal zieht den Hut.

Marcus J. Oswald (Ressort: Cybercrime)

GIS Webseite gehackt – Anonymus

Posted in Cybercrime by sicherheitwien on 23. Juli 2011

(Wien, im Juli 2011) Der Linksradikalismus ist auf dem Vormarsch. Was man in Österreich gar nicht mitbekam, konnte man im „Profil“ vor zwei Wochen auf einer zusammenfassenden Berichtsseite nachlesen: In Deutschland fliegen seit einem Jahr Molotow-Cocktails in Wachzimmer. Polizeiwägen gehen in die Luft und Steine fliegen ebenso.

Es gab in den 80ern einen alten Satz: „Es ist gefährlicher für den Staat als gegen den Staat zu arbeiten.“

Sämtliche Hackangriffe der letzten Wochen sind ein Aufkeimen linksradikaler Strömungen, weil sie die Institutionen angreifen. Und zwar nicht im Stromnetz, im Gasnetz, sondern im Informationsnetz. Das ist eine Reaktion auf das stete Aufrüsten der Polizei mit staatlichen Mitteln und Personal. Wäre man in den USA könnte man vorschnell das Wort „terroristischer Angriff“ bemühen. Auch ohne das grausige Wort: Es liegt ein Angriff gegen Institutionen und Bürokratie vor, da „Guerilla-Kampf“ und „Medien-Guerilla“ immer ein Kampf vor und hinter den Feindlinien ist. Assymetrisch, überraschend, geplant, offensiv wie defensiv.

Man kann die letzten Angriffe in Österreich als Test und Vorglühen sehen. Bisher gab es sechs Attacken. Es begann so:

Ende Juni 2011 wurde die St. Pöltner SPÖ gehackt. Die lokale Partei stellt den Bürgermeister in einer Stadt, die zwar einwohnerseitig unter den Top 10 Österreichs ist, aber nur 60.000 Bewohner zählt. Die lokale Webseite der SPÖ wurde betreten. Danach eine Liste mit rund 500 Namen aus dem Dunstkreis der Partei irgendwo online gestellt. Man muss nach solchen Aktionen etwas suchen. Dann findet man es auch. Die Erkenntnis ist: Interessant, welche Personen im Dunstkreis der SPÖ Sankt Pölten arbeiten. Bei manchen hätte man das nicht gedacht, da sie gerne Parteifreiheit vorschützen. Im Sinne des Profilings und der politischen Arbeit sind solche Offenlegungen hochinteressant. Sie dienen der Transparenz im Staate Österreich.

Dann kam der 1. Juli 2011. Es ging Schlag auf Schlag. Erst hing die Zentralwebseite der Bundes SPÖ im leeren Raum. Ein blaues Pony, einige Passwörter waren online und die SP-Seite nicht erreichbar. Ein erster Angriff startete an diesem Tag auch auf die Konkurrenzpartei FPÖ. Er war fürs erste halbherzig. Die Seite hing, hing sich aber nicht auf. Die FPÖ dementierte geschickt und nichtssagend. Eben, dass die Sicherheitsstricke hielten, obwohl die Zentralwebseite der FPÖ mehrere Stunden ins Nirwana geschossen war. Gründe gab es für die Aktivisten Anon Austria genug. Es scheint wie früher zu sein. Vor dreißig Jahren gab es eine Attacke, dann einen Brief der Baader-Meinhoff-Gruppe an die Agentur Reuters. 2011 ist das so: Man ruft anonym bei der APA an oder sendet ein Statement am Portal „Pastebin“ aus.

Am 9 .Juli 2011 gaben Hacker die Öffnung eines Handies bekannt, das der FPÖ gehörte. Über Wege kamen einige Telefondaten (Geheimnummern) an die Öffentlichkeit, wenngleich sich beide Seiten distanzierten. Straches Partei, dass ein Hacking stattfand. Vielmehr wurde das Telefon als „gestohlen“ von der FPÖ bezeichnet. Telefonnummern wurden angeblich veröffentlicht. Wo, fand dieses Journal nicht heraus.

Am 11. Juli 2011 bekam Strache die Retourkutsche für seine Bezichtigungstour auf „Facebook“, wo er einen gänzlich Schuldlosen des Telefondiebstahls bezichtigte. Das Netzwerk der Hacker und Cracker agiert nach altbiblischem Muster: So wie Du mir, so ich Dir. Aug um Aug, Zahn um Zahn. Die FPÖ Webseite wurde komplett geentert. Die Startseite zierte ein blaues Pony. Einen ganzen Tag war die Seite online.

Und am Freitag, den 15. Juli 2011 war sein Schicksalstag und seine private Seite hcstrache.at in die Knie gedrückt. Diese blieb optisch unverändert, es war eher eine DDos-Attacke und Denkzettel, dass sich ein Politiker, egal wie viele Leute hinter ihm stehen, nicht alles erlauben kann. Zum Beispiel Verleumdung Schuldloser, weil es die Parteiraison so will.

Bis dahin waren die Attacken nicht eindeutig linkspolitisch definierbar. Denn die SPÖ wurde auch ins Visier genommen. Möglicherweise war das aber Augenauswischerei und Ablenkungsmanöver. Es gehen bislang alle Volten der anonymen Hacker gegen das Großkapital, Großinstitutionen und solche Einrichtungen, die diese Großeinrichtungen schützen und immer größer werden lassen. Wenn man so will, ist das Hacken Ersatz für die zunehmend abflauenden Straßendemonstrationen der 10er-Ära gegen die Globalisierung. Diese Bürgerproteste gegen vormals G7- und heute unübersichtliche G20-Gipfel stagnieren, Verbände wie Attac schmelzen, andere Gruppen haben sich zurückgezogen oder aufgelöst. Der Nazi-Satz, umgelegt auf die gute Sache, „Heute gehört Dir die Straße, morgen die ganze Welt“, gilt nicht mehr. Es wurde der Rückzug vom Staub der Straße auf die Datenautobahn.

Gegen rechte und systemstützende Einrichtungen

Die österreichischen Hacker, wenn es denn Österreicher sind und nicht Deutsche, gehen vorrangig auf rechte Einrichtungen des Staates ein. FPÖ, der Parteiführer, Polizei, Justiz. Das Modell ist das alte RAF-Modell, gewandelt. Nicht mit Bomben und Granaten, sondern mit chirurgisch sauberen Schnitten, so wie man es von den USA in diversen Nahostkriegen audiovisuell vorgelebt bekam. Man macht sich die Hände nicht mehr schmutzig, sondern sammelt Daten über die, die ein fehlgelagertes System stützen. Damit trifft man diese Personen im Mark, an ihrer Wohnungstür, mit Name, Adresse, Hausnummer, Türnummer, Telefonnummer (auch noch so geheim), Email, Sozialversicherungsnummer, Bankdaten.

Damit eskaliert gleichzeitig ein Konflikt zwischen Individuum und Staat. Die Alte Losung war: Gesellschaftskritik in geordneten Bahnen, aber keine brennenden Paläste. Die Gratwanderung ist gelebte Demokratie. Prinzip zwei: Die Polizei hat selten Recht, weiß oft gar nichts, nimmt sich aber alle Rechte. Diesem Vorrecht will widersprochen werden.

Internationale Ebene radikaler

Auf internationaler Ebene geschah indessen im Juni und Juli viel mehr: 90.000 Daten aus einem militärnahen Betrieb der USA (Booz Allen Hamilton) gestohlen. Davor wurden 1 Million Daten von Sony gezogen. Am 15. Juli 2011 wurden angeblich 24.000 Datensätze aus dem Herz des Verteidiungsministeriums Pentagon entwendet. Am 21. Juli 2011 wurde bekannt, dass ein kleiner, aber immerhin 1 GB dicker Datenordner (entspricht 700 Büchern) aus dem NATO-Hauptquartier gefischt wurde.

Alle diese Aktivitäten gipfeln in die Mutmassung, dass die lose Gruppe „Anonymus“ der Hauptlieferant von „Wikileaks“ war. Da Wikileaks leider nur mehr unter „ferner liefen“ noch irgendwo erreichbar ist, aber praktisch nicht mehr existiert, mündet es in die zweite Mutmassung, dass in der nächsten Zeit ein neues „Wikileaks“ von der Anonymus-Gruppe eröffnet wird. Und zwar nicht so eines wie es Domscheit-Berg in bravdeutscher Manier mit Monatsabo, Vollregistrierung, Connecten zu arrivierten Medien aufbauen will, was für die Internetgemeinde eher abgeschmackt klingt, sondern ein neues, lesbares schwarzes Datenloch auf einer Zentralwebseite. Die Mutmassung könnte stimmen, da in den letzten sechs Monaten sehr viele Fischzüge PR-seitig publik gemacht wurden, sodass der Ruf erklingt, das alles gebündelt sichtbar zu machen.

Gebühren Inkasso-Stelle des ORF gehackt

Österreich hat mit dem Ganzen nur am Rande zu tun. Dann kam der 22. Juli 2011 und ab nun mischt auch Österreich wieder mit. 211.695 Datensätze sollen Hacker aus der „Gebühren Informations Service“ (GIS) entwendet haben. Wie bei jedem Fischzug braucht es einen Beweis, der sichtbar gemacht wird. Dieser Beweis waren – so will es die Angriffsmethode – Daten- und Denkzettel. Das erfolgt diesmal nach der Frontalmethode, die sehr deutsch klingt: In Deutschland gab es immer die „schwarzen Listen“ und die Methode der „Gegenspionage gegen die Exekutive“. Auf diesen Listen sind Polizisten. Angelegt von Bürgern.

Als die bei vielen verhasste GIS gehackt war, gingen die Aktivisten gezielt mit zwei Blättern Material zu den direkten Gegnern und damit an die Öffentlichkeit hinaus: Zwei Listen mit Mitarbeiten der Polizei und des Innenministeriums. Diese haben irgendwann einmal als rechtstreue, systemrelevante Bürger ihre Datensätze geändert (neue Telefonnummer, neue Adresse, etc.) und wurden sofort in eine eigene Liste erfasst. Mit diesem Pfand will Anonymus zeigen: Vorsicht. Es hat einen Sinn, der Sinn ist zu prüfen. Das Gesetz ist weniger wichtig als die Änderung des Gesetzes. Damit ist man beim alten Denkmuster von „checks and balances“, dem Gleichgewicht des Schreckens. Wohl hat der Staat noch das Monopol auf Bewaffnung, aber er hat derzeit offensichtlich kein Monopol mehr auf die Information an sich.

Psychologische Kriegsführung

Schnelldienste wie Twitter, Facebook, Foren und Blogs greifen den dicken Panzer des Staates von mehreren Seiten an und er weiß nicht mehr, wo er sich zuerst verkehrt herum kratzen soll. Läuft die Info via Twitter, kann man das löschen. Bei Facebook hat sich der österreichische Staat bereits infiltriert und überwacht das Geschehen laufend. Die Fülle der Foren laufen großteils anonym und wurden Linkungeheuer, die Info-Brocken mit Feuerzungen hinausspucken. Die Blogs sind meist gesitteter, flechten das Gesamtgeschehen aber mit ruhiger Hand zu einem großen Bienenkorb, den man zu Dekozwecken bei „Google“ in die Auslage stellt.

Am 22. Juli 2011 war die Webseite des verhassten GIS mausetot. Das blaue Pony von Anonymus war eingeritten.

Dennoch sind die Aktivitäten von wem auch immer, Anonymus ist nur eine Fackel, die durchgetragen wird, im Vergleich zu internationalen Großaktionen, harmlos. Was wurde bisher seit Ende Juni attackiert? SPÖ-St. Pölten (500 Daten und Passwörter transparent gemacht), FPÖ-Seite zentral (Erstangriff), ein FPÖ-Telefon (Daten auslesen), FPÖ-Seite zentral (Zweitangriff, verändert), SPÖ-Seite zentral (Erstangriff, verändert) und nun GIS (angeblich 211.000 Datensätze von über 3.5 Mio durchs Nadelöhr gezogen, davon möglicherweise 96.000 mit Kontodaten). Das alles ist trotzdem nicht der ganz große Schlag.

Das Bundesrechenzentrum BRZ ist das Rückgrat der Nation, es hat 700 Einzel-Computeranschlüsse. Sicherheitsstufe 3 für Mitarbeiter. Über das BRZ läuft die gesamte EDV der Republik, der elektronische Postweg aller Behörden und Gerichte. Oder: Die Wiener Firma „Silver Server“ hostet über ihre einzigartigen, unterirdischen Glasfaserringe durch Wien die Webseite der Nationalbank. Auch darauf gab es keine Angriffe.

Insoweit geht weniger Radikalität von Österreich aus als von deutschen und internationalen Aktivisten. Die Österreicher sind eher Trittbrettfahrer im großen Sog (Amazon, Postbank, US-Army, Wikileaks). Dennoch wollen sie sich profilieren und Kanten zeigen. Man darf gespannt sein, ob es bald wieder einen Schlag gegen eine Institution gibt, oder ob sich die Hacker nach dem Beweis ihres Könnens zurückgezogen haben.

+++

Das Blaue Pony als Symbol der Anonymus-Austria Gruppierung:

+++

update (25. Juli 2011):

„Interview“ mit Anon Austria (link)
Schriftliches Ultimatum an GIS – Deadline 25. Juli 2011, 18 Uhr (link)
Schriftliche Reaktion der GIS – 25. Juli 2011, 13 Uhr 19 mit Eingeständnis des Volumens (link)

Marcus J. Oswald (Ressort: Cybercrime)

Geo-Daten-Missbrauch bei Apples IPhone

Posted in Cybercrime by sicherheitwien on 22. April 2011

(Wien, im April 2011) Der Autor dieser Zeilen hat einen Bekannten, der sein Handy mitten in Wien so bei sich trägt: In einer Brillenschatulle, die mit einer Silberfolie (Jausenpapier) ausgelegt ist. Nur das verhindere, so der Besitzer des Telefons, dass sein Handy beim Spaziergang durch Wien lokalisiert wird. Der Mann ist ein Extremfall, gewiss. Übervorsichtig und damit: Brandaktuell.

Noch ist die Kernfrage unklar: Übertragen sich die Positionsdaten des IPhones durch Synchronisierung mit dem Apple-Programm ITunes automatisch auf einen Zentralrechner in den USA? Das ist die Gretchenfrage. Denn ist das so, müssten sich raschest alle IPhone-Nutzer in der EU von ihren Telefonen trennen und diese in einem tiefen See wassern. Diese Frage ist noch ungeklärt.

IPhone von Apple – Positonsdaten drei Monate gespeichert

Geklärt und unbestritten ist indessen: Das „IPhone“ speichert drei Monate lang sämtliche Positionsdaten auf dem Gerät ab. Beim Übertrag der Daten auf den PC gehen diese Subdaten mit auf den PC. Wird der PC gestohlen oder von einer Behörde beschlagnahmt, kann theoretisch ein ganzes Leben mit dem IPhone rekonstruiert werden – ein Schreckensbild vom Anti-Modell des Gläsernen Menschen ohne Privatheit.

Wie konnte es dazu kommen? Dazu scheiden sich die Geister. Die einen sagen, Apple tut es mit Absicht. Die anderen meinen, es ist ein Missgeschick.

Größtes Fass nun offen – Masse, Markt und Macht

Apple hat ein Fass aufgemacht, das schwer wieder zu schließen sein wird. Man muss den Mut zum Realismus haben: Das Fass wurde absichtlich geöffnet. Denn Geo-Marketing gehört zur bestimmenden Differenzialrechnung der Zukunft. Wenn man weiß, wo der User ist, kann man ihn gezielt mit Werbung aus der Region zumüllen. Weiß man nichts, geht der Postwurf Fehl. Daher tun Systementwickler alles, um möglichst viele Applikationen einzubauen, die das Wissen über den Nutzer forcieren. Kundenproteste werden abgewiegelt, Geschäftsbedingungen scheinheilig „angepasst“. Die Masse der Käufer hat Recht, weil sie das Produkt so will. Die Querulanten sollen den Mund halten.

Jedoch sind die Querulanten durchaus politisch organisiert. Nachdem die Visualisierungs-Software bekannt wurde, mit der man anschaulich sehen kann, wo man sich in den letzten drei Monaten bewegt hat, verlangt der in Bayern ansässige Datenbeauftragte der deutschen Regierung seit 21. April 2011 Klarheit, warum Geodaten der Apple-User drei Monate auf der Festplatte gespeichert werden. Er will von der US-Firma Apple Auskunft, wo die Daten sonst noch hinlaufen.

„Ortungsdaten-Gesetz“ wäre interessant

Ein „Ortungsdaten-Gesetz“ ist jedoch in Deutschland weit entfernt von einer Umsetzung. Die Lobby der Werbebranche ist dagegen, auch die Lobby der Sicherheitsbranche, die sich blendende Geschäfte erwartet (oder „Fahndungserfolge“). In anderen Ländern wie Frankreich und Italien gibt es ähnliche dringende Fragen an Apple. Doch es kommt nichts. Keine Antwort, keine Klärung. Der Markt hat offenbar gesiegt.

Der Web-Dienst „Heise.de“ fasst den „Wirbel“ hauptsächlich mit Stimmen aus der Technik-Branche (21. April 2011) zusammen, die mit Programmierfehlern argumentieren und kompletter Absichtslosigkeit. Es ginge nicht um vorsätzliches Speichern von „Positionsdaten“, sondern um übliche Datenlecks wie das bei jung eingeführten Geräten eben sei. Nun, ja.

NSA lauert im Hintergrund

Das IPhone ist jedoch nicht irgendein Gerät, sondern eines, das seit seiner Einführung 2007 mehr als 100 Millionen Mal verkauft wurde. Es gehört für viele zum täglichen Inventar und Ersatz eines Tischcomputers. Da das Gerät hauptsächlich in den USA verkauft wird und ein Mini-Computer mit Vollanbindung an das Internet ist, darf daran erinnert werden, dass in den USA im Mai 2006 bekannt wurde, dass die NSA bereits seit 2001 – im Abwehrkampf gegen den „Terror“ – sämtliche Telefondaten der US-Bürger scannt und ohne gerichtliche Anweisung speichert. Vermutlich bis heute. Im Jänner 2007 wurde bekannt, dass auch Apple und Microsoft mit dem Inlandsgeheimdienst NSA kooperieren. 2010 soll Google als „Partner“ nachgefolgt sein, als das System der Suchmaschine vermutlich von Schlitzaugen aus China ansatzweise gehackt wurde.

Wenn man bei Problemen mit dem Betriebssystem eine „Nachricht an Microsoft schickt“ ist gut möglich, dass man gescannt wird (man sollte die Funktion „Microsoft informieren“ auch nie anklicken!). Dass die „Google“-Anfragen und die „You Tube“-Abfragen angeblich ein Leben lang gespeichert und die „Gmails“ von der geheimen US-Schattengesellschaft mit Adleraugen mitgelesen werden, ist seit längerem in ernster Debatte und vermutlich nahe an der Wahrheit. Nun werden bei Apples „IPhone“ die Standortdaten sogar dauerhaft gespeichert.

Für Private: IPhone-Tracker

Das Auslesen ist durch das Synchronisieren mit dem PC für Private einfach. Ein privat angebotener IPhone-Tracker bietet eine Landkarte mit Stecknadelköpfen drauf.

Für Behörden: Lantern 2.0

Für Behörden gibt es ein spezielles Programm. Polizeien in den USA, aber auch in EU, lesen die Daten des IPhones damit aus: Es heißt Lantern 2.0 und kostet im Forensic-Shop 699 Euro. Also fast so viel wie das IPhone selbst.

Kurz diese Schlussepisode am Rande: Die Mutter des Autors dieser Zeilen, hat ein 14 Jahre altes Nokia. Es kann nur Telefonieren. Der Akku ist etwas schwach. Manchmal bricht das Gespräch ab. Der Stiefvater hat ein 16 Jahre altes Nokia. Dieses kann nur Telefonieren. Der Akku ist sehr müde. Beide weigern sich hartnäckig ein neueres Telefon zu kaufen. Mit diesem Entschluss sind sie altmodisch. Aber auf der sehr sicheren Seite.

Marcus J. Oswald (Ressort: Cybercrime)

Letzte Tat von Innenministerin Fekter – Facebook für alle (Polizisten)

Posted in Cybercrime by sicherheitwien on 19. April 2011

Die Innenministerin Maria Fekter. Ab 21. April dann Finanzministerin. Sie gibt in einer letzten Tat Facebook für Polizisten frei. (Foto: ÖVP Webseite, Abruf am 18. April 2011)

(Wien, im April 2011) Eine letzte Großtat setzt die Innenministerin Maria Fekter laut ihrer Partei ÖVP. Wie auf der Webseite der Regierungspartei klar erkennbar, setzt sich Maria Fekter für „Facebook“ ein.

Jedoch nicht so, die wie Facebookianer das erwarten, sondern etwas anders. Sie sagt, sie gäbe nun „Facebook“ für jede Polizeidienststelle frei, weil das Ermitteln in Facebook ein Fortschritt sei. Die Organisierte Kriminalität sei in Facebook verankert. Ein „zeitgemäßer Kampf“ dagegen sei mit Facebook möglich.

Schnüffelplattform Facebook

Damit ist erwiesen, dass Facebook schon lange kein „Soziales Netzwerk“ mehr ist, in dem offene und angenehme Kommunikation herrscht, sondern ein Tummelplatz für Behörden, Profi- und Amateurschnüffler, die den Überwachungsstaat über das Internet ausbauen.

Damit ist auch erwiesen, dass der Schritt des Herausgebers des „Blaulicht und Graulicht“-Verbundes goldrichtig war, im März 2011 den Facebook-Account zu eliminieren, weil es nicht gut ist, wenn alle Welt Privatfotos von Familienmitgliedern, Freunden und Bekannten in den privaten Computer abspeichert, um daraus Sozialprofile anzulegen.

Wer das weiterhin will, solle es tun. Er muss in Österreich seit 18. April 2011 aber damit rechnen, dass 30.000 Polizisten und Polizeiverwaltungsbeamte in den Amtsstuben rund um die Uhr mitlesen dürfen.

Marcus J. Oswald (Ressort: Cybercrime)

Wiener Innenministerium baut Kampf gegen Internetkriminalität aus

Posted in Bundeskriminalamt, Cybercrime by sicherheitwien on 16. April 2011

Cybercrime auf dem Vormarsch. (Foto: Oswald)

(Wien, im April 2011) Für Cyber-Spezialisten heißt es nun: Ohren Anlegen oder Ohren Spitzen. Denn das Wiener Innenministerium rüstet zum Kampf gegen Internetkriminalität. Das zeigt sich in mehreren Ebenen.

Zum Einen wird derzeit im Bundeskriminalamt ein „Kompetenzzentrum für Cybercrime“ gebildet. Wie kompetent die Beamten sind, ist geheim. Allein die Gründung einer solchen Einheit zeigt aber, wohin der Hase läuft. In Zukunft: Nicht weit.

Kompetenzzentrum im Entstehen

Das „Kompetenzzentrum“ soll aus dem bisherigen „Büro für Computer- und Netzwerkkriminalität“ heraus wachsen. Diese Abteilung wurde im Jahr 2010 restrukturiert.

Daneben wurde unter dem Büroleiter Leopold Löschl im Jahr 2010 im Bundeskriminalamt das Referat „Mobile Device Forensic“ geschaffen. Dieses beschäftigt sich mit der Entschlüsselung der Daten auf den zahlreichen mobilen Endgeräten wie Handies, Navis, IPhones und SmartPhones und alle künftigen neuen Endgeräte, die der Markt anbieten wird. Hier geht es um Geodaten und Kontaktdaten, die man kompetent und rasch auslösen will, wenn es darum geht, Personen, Täterinnen und Täter zu lokalisieren.

Man hat nun drei Referate: Computerkriminalität, Netzwerkkriminalität, das neue Referat „Mobile Device Forensic“.

Mehr Personal

Bisher arbeiteten 13 Beamte in diesen Bereichen. 2011 soll aufgestockt werden und drei Techniker sollen hinzu kommen. Die Techniker sind für technische Fragen zuständig, die Polizisten für die Menschenermittlung. In Zukunft soll zwischen der Polizei und IT-Firmen der Kontakt verbessert werden, so Büroleiter Löschl. Derzeit gibt es eine Kooperation mit Microsoft Österreich, wo die Polizei Schulungen in den neuesten Trends im Sicherheitsbereich aus erster Hand erhält. Die Cyber-Kriminalisten arbeiten daneben mit Europol und Interpol zusammen, die „Vernetzung“ mit den Landeskriminalämtern ist noch ausbaufähig, so der Büroleiter im Bundeskriminalamt.

Eine Weisheit lautet, dass für Cyberkriminalität ein Internetanschluss reicht. Der Bankraub ohne Waffe via Netz ist zwar noch Zukunftsmusik, aber aus Sicht der Polizei muss bei Internetkriminalität aufgerüstet werden, weil die Täter kaum Spuren hinterlassen. Dass dabei auch unlautere Mittel wie der „Bundestrojaner“ zum Einsatz kommen, steht auf einer anderen Karte. Die Art der Ermittlung ist ein permanenter Tritt gegen die Tür der Grundrechte.

Es klingelt

Die Cyberkriminalität ist ein Boomsektor und Zukunftsfeld. 2009 gab es 49 Anzeigen wegen Hacking, 2010 immerhin 142. Anzeigen nach Internetbetrug stiegen von 38 (2009) auf 1.490 (2010). „Noch nicht einmal die Spitze des Eisberg“ sei das, meint der Büroleiter im BK.

Die Anzeigen haben zum einen mit Bewußtseinsbildung zu tun, zum anderen, dass Österreich eine Handypenetration von über 110 hat (also mehr Handies in Umlauf sind als Bewohner) und durch den mobilen Aufschwung immer mehr unreife Hände damit hantieren.

Handies ohne Firewall

Zudem hat sich noch nicht herumgesprochen, dass auch Handies eine Firewall brauchen und ein Ermittlungssektor ist daher der Schad-Software-Angriff auf solche Geräte, die dann Monatsrechnungen von 15.000 Euro und mehr erzeugen, was wiederum die Arbeitskammer freut, wohin die Geräteinhaber dann geknickten Hauptes pilgern.

Es sind keine Mega-Fälle, aber viele kleine. Alle sind aus dem Leben gegriffen. Während man gelernt hat die Wohnungstüre zu verriegeln, lässt der Durchschnittsuser sein Telefon, das ein kleiner Computer wurde, offen oder mit einem Passwort das „petzi“ oder „mausi“ heißt, für jedermann herumliegen. Das schafft Arbeit für die Polizeien. Weil es Leute gibt, die darauf warten.

+++

Zeitschrift Republik, Ausgabe Mai 2011, gibt Auskunft. (Foto: Archiv Oswald 1090)

Verwendete Quelle:

Republik. Magazin für Führungskräfte im öffentlichen Bereich. Ausgabe Mai 2011. – Nur im Abo beziehbar um 40 Euro pro Jahr.

Marcus J. Oswald (Ressort: Bundeskriminalamt, Cybercrime)

%d Bloggern gefällt das: