Updated: 24.11.2002; 17:14:58 Uhr.
disLEXia
lies, laws, legal research, crime and the internet
        

Wednesday, September 4, 2002

When Text Messaging Turns Ugly

"We are watching you ... we are going to kill you ... we are going to kill your mum."

This message would make anyone uneasy, but British children regularly send messages like this to each other as systematic bullying enters the 21st century through SMS -- the short message service that comes with all mobile phones in Europe. [Wired News]
13:53 # G!

2002 record year for cyber attacks

Threat rises as 11 September anniversary nears. Fuelled by a hacker frenzy during August, 2002 has been a record year for digital attacks. And analysts have warned that the number may rise as we approach the 11 September anniversary.

According to security analyst mi2g the number of attacks in August reached 5,580 including a record 1,120 attacks on 18 August alone. [Moreover - moreover...]
13:35 # G!

IT-Sicherheit scheitert an Zeitmangel

In deutschen Unternehmen hat die Sicherheit der Informationssysteme h[ring]chste Priorit...t, sagt eine Studie von Mummert + Partner. Dennoch haben 31,6 Prozent der Firmen nach den Terroranschl...gen am 11. September 2001 keine gesonderten Sicherheitsma§nahmen ergriffen. In den USA h...tten sich mit 20,4 Prozent wesentlich weniger Unternehmen nicht gegen Angriffe gesch[florin]tzt. Noch besser sieht es demzufolge in Gro§britannien aus. Dort seien lediglich 14,4 Prozenz der Firmen unt...tig geblieben. Die Marktforscher haben von Juni bis April 2002 IT-Leiter und Sicherheitsverantwortliche von rund 8000 Unternehmen aus 50 L...ndern befragt, darunter knapp 830 Firmen aus Deutschland.

72,3 Prozent der Befragten gaben an, entsprechende Ma§nahmen aus Zeitmangel nicht zu ergreifen. In 54,5 Prozent der F...lle sieht das Budget zu wenig Mittel f[florin]r IT-Sicherheit vor. Dabei h...tten allerdings die IT-Leiter mit den gr[ring]§ten Sicherheits-Etats am h...ufigsten fehlende Gelder beklagt, sagen die Marktforscher. F[florin]r 31,9 Prozent der Firmen stelle dagegen die zu komplexe Technologie einen Hinderungsgrund dar. [ComputerWoche: Nachrichten]
11:57 # G! Translate

Erstes Anti-Terror-Paket

Auf Initiative der Bundesregierung k[ring]nnenÊnunmehrÊauch terroristische Aktivit...ten im Ausland strafrechtlich verfolgt werden.ÊEiner entsprechenden Aenderung des Strafgesetzbuches (StGB) stimmte der Bundestag am 26. April 2002 zu. Die Gesetzes...nderung ist am 1. September 2002 in Kraft getreten.

Der Bundesrat hat am 30. November 2001 das Gesetz zur Finanzierung der Terrorbek...mpfung gebilligt. Damit koennen die Ma§nahmen der Bundesregierung aus dem erstenÊAnti-Terror-Paket umgesetzt werden, mit demÊdie Bundesregierung terroristische Vereinigungen besser bek...mpfen und die innere Sicherheit erh[ring]hen will.

  • 3 Milliarden Mark zur St...rkung der Sicherheit durch Tabaksteuererh[ring]hung
  • Vereinsrecht: Abschaffung des Religionsprivilegs
  • Aenderung des Strafgesetzbuches: Paragrafen 129 b StGB (Kriminelle und terroristische Vereinigungen im Ausland)
[Bundesregierungs Pressemitteilungen]
11:54 # G! Translate

Can Poisoning Peer to Peer Networks Work?

Can poisoning peer to peer networks really work? Business 2.0 picked up my research paper from Slashdot and wrote an article about it. In my paper, I argue that P2P networks may have an inherent "tipping point" that can be triggered without stopping 100% of the nodes on the network, using a model borrowed from biological systems. For those who think they have a technical solution to the problem, I outlined a few problems with the obvious solutions (moderation, etc.)." [Slashdot]
11:49 # G!

Feds deny planned Cybersecurity Center NOC is to spy on email

The White House is denying it's looking to monitor data as part of the president's National Plan for Protecting Cyberspace. [Security News Portal]
11:09 # G!

Plattenfirmen zurueckhaltender bei CD-Kopierschutz

Kopierschutz - Die Musikindustrie ist inzwischen etwas zurueckhaltender geworden, CDs mit gr[ring]sserem Kopierschutz aus... [Newsbyte.ch]
11:08 # G!

Police Can Track Activities Of Convicted Felons With GPS-Capable Device

Sex offenders and violence-prone criminals paroled to halfway houses in Iowa will find it harder to feign their whereabouts to parole officers. Iowa is requiring some offenders to wear an ankle device from iSecureTrac Corp. that captures their movements as recorded by global positioning satellites. Officers, using a Web browser, can access an iSecureTrac database over the Internet and pull up a map showing the path taken by a parolee when away from the halfway house. [TechWeb: Security]
10:44 # G!

Out of Control

AllConsuming.Net "offers new insight into what the weblog community is reading at the moment." [Scripting News via Blogging Alone]

I found a link to an interesting-looking book over there: Out of Control, by Kevin Kelly. The book is available in full online.

Out of Control is a summary of what we know about self-sustaining systems, both living ones such as a tropical wetland, or an artificial one, such as a computer simulation of our planet. [...] The major themes of the book are:

  • As we make our machines and institutions more complex, we have to make them more biological in order to manage them.
  • The most potent force in technology will be artificial evolution. We are already evolving software and drugs instead of engineering them.
  • Check out the table of contents for the book. Speaking of biological mechanisms, ever notice how biological systems have a tendency to fail gracefully? And to recover impressively well from disruptive events they were not designed to handle? [Seb's Open Research] [dws.]

    It's a good book. Read it.
    10:39 # G!

    Sex.com Entscheidung bleibt bestehen

    Im neu verhandelten Verfahren in Sachen "sex.com" kam es zur ersten Entscheidung. Der Antrag des in erster Instanz verurteilten Trickbetr[florin]gers auf Berufung wurde abgelehnt. Das Urteil gegen ihn in H[ring]he von 65 Millionen Dollar bleibt bestehen.

    Der Fall in aller K[florin]rze: 1994 wurde die Domain von Gary Kremen registriert. Im folgenden Jahr gelang es Stephen Cohen mit Hilfe einer gef...lschten Mail an Network Solutions, in den Besitz der Domain zu gelangen. Es folgte ein jahrelanger Rechtsstreit, bei dem Kremen im Ende obsiegte. ... [intern.de]
    10:35 # G!

    Datensammler angeklagt

    Ein neuer Fall aus den USA zeigt, wie skrupellos nicht nur Spam-Unternehmen, sondern vor allem auch die f[florin]r die Branche so wichtigen Adresssammler vorgehen. Ein New Yorker Unternehmen hat millionenfach Daten von Sch[florin]lern gesammelt und f[florin]r Marketing-Zwecke missbraucht. [intern.de]
    10:32 # G! Translate

    Porno im Exil?

    Heise.de is reporting that p0rn webmasters considering leaving germany because of the new information-prohibition-for-child-protection laws (Jugendmedienschutz-Staatsvertrag).
    10:18 # G! Translate

    Fake AP 0.2

    FakeAP simulates severel APs - nice idea. [Help Net Security - Linux Software]
    9:11 # G!

    Hacker vs. hacker: how to tell them apart

    A few years ago, there were a few short months when the public seemed almost able to grasp the fact that there are different kinds of hackers. Some arrests had been made, and media comments began to sound almost insightful as more attention was paid to the hacking phenomenon and its causes.

    As hacker guru Kevin Mitnick gave interviews from jail and Eric Raymond released The New Hacker's Dictionary for public consumption, discussion about hacking flourished.

    Alas, almost as soon as progress started, it was stymied. [Help Net Security - News]
    9:10 # G!

    Hackers claim Lord of the Rings leak

    Four months before its official release, hackers claim that the next instalment of the Lord of the Rings trilogy may already be available on the internet.

    The Two Towers is said to be circulating on a couple of CDs among the hacking community in Bulgaria, and there have been rumours of another copy existing on a US hacker's website.

    But a spokesman for film company AOL Time Warner has issued a statement expressing serious doubt that a real copy is available, as a finished print of the movie has not yet been made. [Help Net Security - News]
    9:07 # G!

    Ghana's burgeoning hacker culture

    [Moreover - moreover...]
    9:05 # G!

    Amoklaufer Defacement

    Am 26. April erschoss ein Sch[florin]ler in einem Erfurter Gymnasium 16 Menschen und sich selbst. Die Best[florin]rzung in Deutschland war riesig und die Medien berichteten wochenlang [florin]ber dieses Ereignis. Kurz nach der Tat erschien eine Webseite im Netz, die angeblich von dem Amokl...ufer erstellt wurde. Eine ziemlich billige F...lschung, wie jeder versierte Internet-Nutzer in einer Minute erkannte. Trotzdem sprangen einige Medien darauf an. Das auf der Seite angegebene Datum wies darauf hin, dass die Seite noch nach dem Tod des T...ters ver...ndert wurde. Doch anstatt die Seite als F...lschung zu behandeln, fragten einige Journalisten und auch die Polizei nach dem Mitt...ter, der die Seite nach der Tat noch erg...nzt habe.

    Wiederum kurze Zeit sp...ter war die Seite verschwunden. An Stelle der angeblichen Seite des T...ters sah man den Hinweis, dass die Seite von einem "Hacker mit Ethik" gehackt worden sei. Dazu ein Link auf die Homepage des "Hackers": die Suchhotline von Christoph Kastius. Sofort st[florin]rzten sich die Medien auf den vermeintlichen Wohlt...ter und berichteten ausgiebig [florin]ber den Hack.

    Die Sache hat einen Sch[ring]nheitsfehler. Christoph Kastius hat die Fakeseite nicht gehackt. Wie er sp...ter selbst einr...umte, war die Seite bereits entfernt, stattdessen war dort nur noch eine Entschuldigung der Faker zu finden. Kastius l[ring]schte nach eigenen Angaben diese Entschuldigung und platzierte stattdessen seine Eigenwerbung. Heute ist unter der Internetadresse nur noch eine Umleitung auf die Seite der Suchhotline zu finden. In den folgenden Wochen baute er die Seite zu einer Art "Erfurt-Trauer-Zentrale" aus, die sich zwischen triefender Trauer und absoluter Geschmacklosigkeit bewegte. Kastius hatte keinerlei Bezug zu den Ereignissen in Erfurt, gerierte sich jedoch als Anwalt der Hinterbliebenen.

    Aus der Internet-Community gab es Vermutungen, dass Kastius selbst der Faker sei. Ich teile diese Auffassung nicht. Zwar war die Rechtschreibung genau so mangelhaft wie auf den Seiten von Kastius. Allerdings war der Quelltext der Seite komplett anders aufgebaut. Zudem spricht die gel[ring]schte Entschuldigung daf[florin]r, dass andere beteiligt waren.

    Auf der Medienwelle schwimmend hatte Kastiius noch eine PR-Idee. Er k[florin]ndigte die Gr[florin]ndung einer Gruppe "HaCkEn gEgEn GeWaLt" an, die von Nazis bis Al Quaida so ziemlich jeden B[ring]sewicht online bek...mpfen sollte. Lesern der Kimble-Doku werden Parallelen zu Kimbles Anti-Terror-Truppe Yihat ziehen. Und sie haben recht. Auch diese Gruppe brachte nichts zu Stande - wohl nicht einmal die eigene Gr[florin]ndung. Einen "Hack" hat Kastius als "Hacker mit Ethik" noch begangen. Auf der ganz und gar nicht gewaltt...tigen Seite musikraetsel.ch hinterlie§ er eine Botschaft. Damit hat er sich gerade mal so als "Scriptkiddie" qualifiziert - von Ethik wollen wir gar nicht reden. [Thorszen Kleinz]
    9:00 # G!

    Intelligence Community Recruitment Problems

    Glenn Reynolds writes:
    MORE FBI RECRUITMENT PROBLEMS: I mentioned below that the FBI is having problems recruiting people with foreign-language skills. It's also having trouble recruiting people with computer skills, for somewhat similar reasons. This has troubling implications for the FBI's future as a lead antiterrorism agency.
    Either the FBI needs to address its hiring and retention problems, or we need to find (or create) another agency to handle antiterrorism.

    At the H2K2 conference I enjoyed a presentation by Robert Steele who thinks a main problem of the intelligence community is it's incestese self referencing. To work there you need a security clerance which means better you never have been overseas or in contact with people having different ideas then US mainstream. You have to be young and sportive. So how should they ever get multilingual, experienced specialists?
    8:55 # G!

    Back to the filesharing Basics with SoulSeek

    SoulSeek (Win32;closed source + open source client) is quickly gaining popularity as a music sharing network and replacement for the recently deceased AudioGalaxy. It was originally developed as a light file sharing application specifically for non-mainstream music but is now being used for all kinds of files, including non-music files. SoulSeek has a remarkable business model: You can "donate" $5 and in return you get preferential downloads for 30 days -- that is, if you're trying to get files from a user with a long queue, you're put at the top (or after the next user with preferential downloading). I think this is quite worth paying for, although the value for money obviously decreases with the amount of users. According to the creator, only about 0.5-1% donate, so it doesn't make much of a difference, but supports the application development and pays the server costs. More below - also read this Slyck.com interview with SoulSeek creator "Nir" and the SoulSeek FAQ. [infoAnarchy]
    8:16 # G!

    Thought Police

    I thought I stepped into Blade Runner for a moment, but I was just really just reading about the law school classroom of the future. The description just gives me the willies. I know I'm a little obsessed with Chirelstein (really, I just can't explain it), but I must note that he never went to class. Law students aren't children... [a mad tea-party]
    7:40 # G!

    Steal This Blog!

    I recently had a similar experience to John H. Farr. I followed a back-link from my referrer log, and found that someone was using my RSS feed to re-display my whole front-page on their website. I can't remember the name of the site any more—I was going to write about it at the time but I got distracted. [The Desktop Fishbowl]
    7:38 # G!

    How hackers can break into a 'secure' wireless net

    [Moreover - moreover...]
    7:36 # G!

    Maximillian Dornseif, 2002.
     
    September 2002
    Sun Mon Tue Wed Thu Fri Sat
    1 2 3 4 5 6 7
    8 9 10 11 12 13 14
    15 16 17 18 19 20 21
    22 23 24 25 26 27 28
    29 30          
    Aug   Oct

    Search


    Subsections of this WebLog


    Subscribe to "disLEXia" in Radio UserLand.

    Click to see the XML version of this web page.

    Click here to send an email to the editor of this weblog.