Dienstag, 3. Juli 2012

Generalbundesanwalt schlägt Fußfesseln für Hooligans vor

Um die Randale rund um die Fußballfelder der Bundesliga in den Griff zu kriegen, hat Generalbundesanwalt Harald Range vorgeschlagen, notorischen Hooligans elektronische Fußfesseln zu verpassen. Für den Einsatz der Ortungshilfen sei eine Erweiterung des Polizeirechts nötig, sagte Range laut einem Bericht der Hannoverschen Allgemeinen Zeitung. Bisher könne die Polizei lediglich Platzverweise aussprechen. Doch werde oft nicht kontrolliert, ob sie eingehalten werden.

Insgesamt seien schnelle Verfahren nötig, um Abschreckungserfolge zu erzielen, meint Range. Das setze voraus, "dass die Vereine mehr Wert auf die Sicherung von Beweisen legen, etwa durch eine bessere Videoüberwachung. Die Randalierer müssen schnell und klar identifiziert werden. Da kann man noch eine Menge machen".

Elektronische Fußfesseln ermöglichen es per GPS, den Aufenthaltsort ihres Trägers zu ermitteln. Im Januar wurde in Deutschland die Gemeinsame elektronische Überwachungsstelle der Länder (GÜL) eröffnet, die bundesweit Personen überwacht, die Fußfesseln tragen müssen. Außer der Meldung, ob ein Fußfesselträger einen Hausarrest befolgt oder sich in einem Zeitkorridor zur Arbeitstelle bewegt und dort arbeitet, gestattet das System das so genannte Geofencing: Dabei werden Gebiete definiert, die der Träger nicht betreten darf. Dazu könnten auch Fußballstadien gehören. (anw)


View the original article here

Montag, 2. Juli 2012

radio giga #67 – 720, NC Soft, Lego Batman

Eine spannende Woche liegt hinter uns, zumindest war sie spannend für Microsoft Anhänger: Ein Dokument kursiert derzeit im Netz, dass Details zur nächsten Xbox Generation “Xbox 720” beinhalten soll und Microsoft versucht, jenes aus dem Netz zu verbannen. Außerdem: Microsoft erteilt gamescom 2012 eine Absage, NC Soft entlässt 200-300 Mitarbeiter, Saints Row 3 Add-On “Enter the Dominatrix” wird zu Saints Row 4.

Im Kino angesehen: Merida und Prometheus. Angespielt: Lego Batman 2, Heroes of Ruin und die Day Z-Mod.

Außerdem: Tobi und David sprechen über ihre Erlebnisse in Hamburg und nicht über das Spiel, dass sie dort präsentiert bekommen haben.

Diesen Podcast könnt ihr natürlich auch wieder manuell hier als MP3 herunterladen, oder natürlich vollautomatisch über iTunes beziehen.


View the original article here

Geodaten des Bundes sollen kostenfrei bereitstehen

Die Bundesregierung hat einen Entwurf (PDF-Datei) zur Änderung des 2009 in Kraft getretenen Geodatenzugangsgesetzes vorgelegt, der in der 1. Lesung im Bundestag am Donnerstag auf viel Zustimmung stieß. Die Opposition will aber beim Datenschutz nachbessern lassen. Geographische Informationen des Bundes, darauf basierende Dienste sowie zugehörige Metadaten sollen künftig "grundsätzlich geldleistungsfrei" kommerziell und privat genutzt werden können. Damit soll das in den Geodaten liegende "Wertschöpfungspotenzial" stärker aktiviert sowie Bürokratie durch einheitliche und verbindliche Nutzungsbedingungen abgebaut werden.

Digitale geographische Informationen würden in einer vernetzen Welt zu unterschiedlichsten Zwecken etwa bei der Klimaforschung oder der Rohstoffgewinnung benötigt, führte Thomas Gebhart von der CDU/CSU-Fraktion aus. Sie bildeten die Grundlage für politische Entscheidungen, wo Menschen etwa von Verkehrslärm betroffen seien. Zudem seien sie für GPS- oder Navigationssysteme unerlässlich. Für Judith Skudelny von der FDP-Fraktion ist die Novelle nötig, da damit auch eine EU-Richtlinie umgesetzt werde. 2009 habe das Marktvolumen von Geodaten hierzulande bei 1,7 Milliarden Euro gelegen, was sich noch erhöhen dürfte. Die Reform sei zudem ein wichtiger Schritt hin zu mehr Transparenz und Vernetzung. Geodaten sollten aber fortan nicht ohne Beschränkungen einsetzbar sein. Die Grenzen lägen "beim Datenschutz und bei Betriebs- und Geschäftsgeheimnissen".

Bisherige Bestimmungen des Geodatenzugangsgesetzes hätten ein "bürokratisches Monster" dargestellt, erklärte der SPD-Politiker Matthias Miersch. Für das Verständnis der Regierung von Teilhabe der gesellschaftlichen Gruppen sei aber bezeichnend, dass Bürger, Verwaltung und die Wirtschaft "nur als Nebenprodukt in den Genuss einer geldleistungsfreien Nutzung der Geodaten kommen". Mit den aggregierten, personenbezogenen Geodaten dürfe nicht zu freigiebig umgegangen werden. Das Recht auf informationelle Selbstbestimmung müsse gewahrt bleiben.

"Big Brother is watching you", warnte Ralph Lenkert von den Linken. Künftig sollten diese Daten nun jedem Interessenten ohne Angabe von Gründen überlassen werden, was neben Chancen auch "massive Probleme" schaffe. Jeder Bürger drohe, Teil einer "Truman-Show" zu werden. Dorothea Steiner von den Grünen meinte, es sei völlig unumstritten, dass Geodaten für sich genommen und kontextbezogen bereits einen Personenbezug enthalten könnten. Die Risiken, die mit der "massenhaften Auswertbarkeit" bereitgestellter geographischer Informationen verbunden seien, müssen daher noch gesetzlich abgefedert werden. Experten von Bund und Ländern fordern seit Langem ein spezielles Geodatenschutzgesetz. Die Bundesregierung setzt bislang aber auf Selbstregulierung und einen 2011 unterzeichneten Datenschutz-Kodex. (Stefan Krempl) / (anw)


View the original article here

Microsoft profitiert von Google-Sperre in ähnlichem Umfang wie Medienindustrie

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here

Sky Atlantic HD: Unmut über Blockade bei Kabel Deutschland

Am vergangenen Mittwoch startete der Münchener Bezahlfernsehanbieter Sky Deutschland seinen neuen HDTV-Kanal "Sky Atlantic HD ", über den unter anderem neuen Serien und Produktionen von HBO laufen, dem erfolgreichsten US-amerikanischen Pay-TV-Sender. Zu empfangen ist der neue Kanal etwa über Satellit und die Kabelnetze von Kabel BW, Unitymedia, NetCologne und Tele Columbus, nicht jedoch bislang von Kunden des größten deutschen Kabelnetzproviders Kabel Deutschland (KDG).

Für Unmut unter einigen KDG-Kunden sorgten nun zwei Berichte von digitalfernsehen.de, wonach Sky Atlantic HD auf einem Transponder gemeinsam mit anderen Sky-Kanälen eigentlich ins Kabel-Deutschland-Netz eingespeist werden würde, der Provider aber den Empfang aktiv blockiert. In der Folge meldeten sich auch bei heise online Leser, die sich über diese Blockade beschwerten.

KDG-Pressesprecher Marco Gassen erklärte nun auf Anfrage von heise online, Kabel Deutschland befinde sich in Gesprächen derzeit mit Sky Deutschland über die Einspeisung von Sky Atlantic HD. "Wir sind grundsätzlich bereit, dieses HD-Programm im Netz von Kabel Deutschland zu marktüblichen Konditionen zu verbreiten", erklärte Gassen. Eine diesbezügliche Vereinbarung mit Sky Deutschland sei derzeit jedoch noch offen. Das heißt, es gibt keinen Einspeisevertrag für diesen Sender. "Sobald eine entsprechende vertragliche Vereinbarung mit Sky Deutschland getroffen wurde, werden auch die technischen Voraussetzungen für eine Einspeisung geschaffen", betonte Gassen.

Sky-Abonnenten, die zusätzlich den Service "Sky Go" nutzen, können seit dem Start von Sky Atlantic HD ausgewählte Serien und Filme auf dem iPad, iPhone, iPod touch, im Web oder auf Microsofts Spielkonsole Xbox 360 gucken – darunter die zweiten Staffel der Fantasy-Serie "Game of Thrones“. (nij)


View the original article here

Alterung der Iris erschwert Biometrie

Dass die Iriserkennung aufgrund des natürlichen Alterungsprozesses offenbar doch nicht so zuverlässig ist, wie bislang angenommen, haben laut einem Bericht der Wissenschaftszeitschrift Nature Forscher der University of Notre Dame in Indiana herausgefunden. So haben Kevin Bowyer und Samuel Fenker mit handelsüblicher Iriserkennungssoftware mehr als 20.000 Bilder von 664 Iriden verglichen. Aufgenommen wurden sie in einem Zeitraum von vier Jahren (2008 bis 2011). Die Forscher verglichen die Zuverlässigkeit der Erkennung zwischen zwei Bildern derselben Iris, aufgenommen im Abstand von rund einem Monat, und Bilderpaaren, die im Abstand von ein, zwei oder drei Jahren aufgenommen wurden. Das Ergebnis war, dass Rate der fälschlich nicht erkannten Bilder ("false negative") bei den mit größerem zeitlichen Abstand aufgenommenen Bildern um 153 Prozent anstieg.

Zwar haben alle Iriserkennungssysteme eine gewisse Fehlerquote in der Erkennung, diese hätte jedoch ohne den Alterungsprozess der Iris bei allen Bildpaaren konstant bleiben müssen – was nicht der Fall war. Damit sei, so Bowyer, eine der Werbeaussagen für Iriserkennung widerlegt, nämlich dass eine einzige Merkmalserfassung für das ganze Leben genüge.

Da einige Länder die Iriserkennung bereits zur Grenzkontrolle einsetzen, wird laut Bowyer der nun festgestellte Einfluss des Alterungsprozesses erhebliche Auswirkungen haben. Andere Forscher sehen das entspannter: Man müsse die Iris-Templates eben regelmäßig aktualisieren, sagte der
Biometrie-Experte Vijayakumar Bhagavatula der Carnegie Mellon University in Pittsburgh/Pennsylvania. (ur)


View the original article here

Android und iOS beherrschen die Smartphone-Welt

Im ersten Quartal 2012 wurden nach Angaben der Marktforscher von IDC weltweit 152,3 Millionen Smartphones verkauft – fast 50 Prozent mehr als noch im gleichen Zeitraum des Vorjahres. Während der Handy-Markt insgesamt rückläufig war, aber nach wie vor hart umkämpft ist, bauen Android und iOS ihre Dominanz unter den Betriebssystemen für Smartphones weiter aus. In den ersten drei Monaten 2011 waren schon gut die Hälfte dieser Geräte mit einem der beiden Mobil-Betriebssysteme ausgestattet. Im ersten Quartal 2012 kletterte der kombinierte Marktanteil nun auf 82 Prozent.


Vergrößern
Bild: IDC

Den rasantesten Zuwachs verzeichnen Android-Smartphones. Die Verkaufszahlen stiegen IDC zufolge im Quartalsvergleich um gut 145 Prozent auf knapp 90 Millionen Geräte. Der Marktanteil von Android erhöhte sich dadurch auf 59 Prozent. Aber auch die Absatzzahlen von Apples iPhone legten um knapp 89 Prozent auf 35,1 Millionen Geräte zu – der Marktanteil von iOS erreicht damit 23 Prozent.

Steil abwärts geht es hingegen für Nokias Symbian-Plattform: Die Verkäufe von Symbian-Smartphones brachen um mehr als 60 Prozent ein, der Marktanteil des Betriebssystems sank von 26 auf nur noch knapp 7 Prozent. Einen Negativtrend – wenn auch nicht ganz so dramatisch – verzeichnet auch RIM. Die Verkaufszahlen der Blackberry-Geräte gaben um fast 30 Prozent nach. Der Marktanteil des Blackberry OS halbierte sich auf 6,4 Prozent.

Unterdessen tritt Microsoft auf der Stelle. Der Anteil der Smartphone-Betriebssysteme (Windows Phone 7/Windows Mobile) des Softwarekonzerns aus Redmond dümpelt weiter zwischen 2 und 3 Prozent, obwohl die Verkaufszahlen der Geräte um immerhin fast 27 Prozent zulegen konnten. (map)


View the original article here

Sonntag, 1. Juli 2012

OData-Webprotokoll wird OASIS-Standard

Microsoft wird gemeinsam mit Citrix, IBM, Progress, SAP und WSO2 an der Spezifikation des Open-Data-Protokolls (OData) innerhalb des Standardisierungsorgans OASIS (Organization for the Advancement of Structured Information Standards) arbeiten. Das Protokoll ist ein Zusammenschluss der Datentransportformate in den Data Services von Microsofts Webservices-Plattform Windows Communication Foundation (WCF), das Redmonder Softwarekonzern erstmals auf der Professional Developer Conference (PDC) 2009 vorgestellt hatte.

OData basiert auf dem HTTP-Aufsatz AtomPub und ist von der REST-Architektur (Representational State Transfer) inspiriert. Mit OData lassen sich allein über die URL komplexe Datenbankabfragen vornehmen. Da es zunächst keine Rolle spielt, auf welchen Systemen und in welchem Format diese Daten vorliegen, eignet sich das Protokoll auch für heterogene IT-Umgebungen.

Das Protokoll wurde bis dato auf Basis von Microsofts Open Specification Promise frei verfügbar bereitgestellt. Mit der Zeit sind Bibliotheken für Java, PHP, Drupal, Joomla, Node.js, .NET, SQL Server, MySQL, DB2 und Informix, iOS, Windows Phone 7, sowie Android hinzugekommen. Außerdem hat die Technik auch außerhalb der engeren Microsoft-Community Verwendung gefunden, so kommt OData bei SAPs NetWeaver Gateway oder bei der Mobilplattform der Walldorfer zum Einsatz. Schon früher hatte das World Wide Web Consortium (W3C) Microsoft dazu eingeladen, den Standard bei diesem Komitee einzubringen. (ane)


View the original article here

Vier Jahre Haft für Botnetz-Betreiber

25.05.2012 10:30

« Vorige | Nächste »

heise Security

Ein Gericht in Armenien hat den Betreiber des Bredolab-Botnetzes in erster Instanz zu vier Jahren Haft verurteilt. Das berichtet die Nachrichtenagentur Armenpress. Demnach muss der 27 Jahre alte Mann, der aus Russland stammt, für Computersabotage geradestehen, da er mit Hilfe des 2009 von ihm geschaffenen Botnetzes DDoS-Attacken ausgeführt habe, unter anderem auf die russischen Unternehmen Kaspersky und Macomnet Telecom. Der Verurteilte hat außerdem Spam in großen Mengen versandt und so monatlich 100.000 Euro eingenommen, wie BBC berichtet.

Niederländischen Ermittlern ist es im Oktober 2010 gelungen, das Botnetz unter Kontrolle zu bekommen und zu Fall zu bringen, indem sie 143 Comand&Control-Server vom Netz nahmen. Zu der Zeit wurde der nun verurteilte Betreiber am Flughafen der armenischen Hauptstadt Jerewan verhaftet. Schätzungsweise 30 Millionen Windows-PCs sollen weltweit mit dem Trojaner Bredolab infiziert gewesen sein. Das Botnetz soll durch den Versand infizierter E-Mails monatlich 3 Millionen neue PCs befallen haben können. (anw)

English version: Botnet operator sentenced to four years in prison

« Vorige | Nächste »

Version zum Drucken | Per E-Mail versenden | Newsletter abonnieren

Permalink: http://heise.de/-1584203

Mehr zum Thema Botnetze Spam


View the original article here

Google Apps mit Sicherheitszertifikat

Der Cloud-Anbieter Google hat sich vom anerkannten Auditierungsunternehmen Ernst & Young CertifyPoint überprüfen lassen und die Bescheinigung erhalten, dass seine Maßnahmen für die Datensicherheit seiner Google Apps der internationalen Norm ISO 27001 entsprechen. Das daraufhin errungene Zertifikat ist ein wichtiges, wenn auch nicht allein hinreichendes Kriterium für Unternehmen, wenn sie die Sicherheit empfindlicher, zum Beispiel personenbezogener Daten beim Speichern und Bearbeiten in der Cloud bewerten wollen. Allerdings steckt die ISO-Norm nur einen Rahmen ab, wie das zertifizierte Unternehmen seine selbst formulierten Sicherheitsansprüche umsetzt – zum Beispiel, mit welchen Schritten es als inakzeptabel eingestufte Sicherheitsrisiken eindämmt. Darüber, wann ein Risiko als inakzeptabel gelten soll, macht die Norm jedoch keine konkreten Vorgaben.

Wir befragten Eran Feigenbaum, Sicherheitschef für den Bereich Google Enterprise, nach den konkreten Maßnahmen seines Unternehmens, erhielten aber im Wesentlichen die Antwort, gerade aus Sicherheitsgründen sei die Dokumentation der einzelnen Vorkehrungen nicht für die Öffentlichkeit bestimmt – ein Standpunkt, den zum Beispiel der Mitbewerber Microsoft teilt. Während aber Microsoft, das für verschiedene seiner Online-Dienste entsprechende Zertifikate um den Jahreswechsel 2011/2012 erlangt hatte, diese Pauschalangaben seitenweise konkretisiert und sich zum Beispiel zum Schutz gegen internationale Nachforschungsforderungen just an der "Orientierungshilfe - Cloud Computing" der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (PDF)ausgerichtet hat, bezog Feigenbaum gegenüber heise online eine einfachere Position: Im Prinzip müsse jedes Unternehmen für sich herausfinden, ob der Schutzbedarf seiner Daten beim Cloud Computing erfüllt werde, und im Übrigen sei es ein Sicherheitsfeature, dass Daten bei Google Apps auf zahlreichen, im Einzelfall unbekannten Servern gespeichert würden. Das erschwere Angreifern das Handwerk.

Eine Sonderlösung, wie Google sie mit der Government-Edition seiner Apps in den USA eingerichtet hat, sei für europäische Kunden – staatlich oder privat – nicht zu erwarten, dafür sei das absehbare Nutzungsvolumen zu gering. Ähnlich wie Microsoft dies mit gesonderten Gebühren für Großunternehmen anbietet, offeriert Google US-amerikanischen Behördenkunden eine separate Cloud, deren Nutzer sich die Resourcen ausschließlich untereinander teilen müssen, nicht aber mit allen anderen Cloud-Kunden. (hps)


View the original article here

Experimentierroboter TurtleBot 2 mit verbesserter Hardware

Auf der vergangenen Roboter-Konferenz ROSCon wurde ein Prototyp des TurtleBot-Nachfolgemodells mit verbesserten Sensoren vorgestellt. Das berichtet IEEE-Specrum in seinem Roboter-Blog. Das aktuelle TurtleBot-Modell beruht auf der mobilen Create-Plattform des Herstellers iRobot. Die hat mittlerweile zehn Jahre auf dem Buckel und darf unter anderem aufgrund fehlender FCC/CE-Zertifizierung nicht außerhalb der USA verkauft werden. Um dennoch TurtleBots in Europa zu verkaufen, tauschten einige Anbieter die Create-Plattform gegen zugelassene, aber teurere Roombas (521) aus.

Der koreanische Roboter-Hersteller Yujin hat nun Anregungen der TurtleBot-Bauer Willow Garage, Clearpath Robotics und I Heart Engineering umgesetzt und die Plattform Kobuki geschaffen. Kobuki enthält bereits ab Werk einen kalibrierten 1-Achs-Gyro (100 Grad pro Sekunde). Die Rad-Encoder haben eine hohe Auflösung von rund 12 Ticks pro Millimeter. Der Antrieb kann Kobuki mit 50 Zentimeter pro Sekunde bewegen, wobei er sogar noch leiser als der Create sein soll.


Yujin Robot hat auf der ROSCon den kommenden TurtleBot 2 vorgeführt.

Daneben enthält der Roboter ein leistungsfähiges Akku (6600mAH), das über dedizierte Anschlüsse auch stromhungrige zusätzliche Verbraucher versorgen kann. Ansonsten bleibt die Plattform kompatibel zu den anderen Komponenten und mechanischen Aufbauten des TurtleBot 1. Yujin Robot, deren Leiter Sam Park Mitglied im Verwaltungsrat der Open Source Robotics Foundation (OSRF) ist, erhofft sich von der neuen Plattform eine größere Verbreitung im Bildungsbereich in Asien.

Im September dieses Jahres sollen die ersten TurtleBot 2 mit Kobuki verfügbar sein, vermutlich wird aber der Kinect-Sensor gegen den Xtion-Sensor von Asus ausgetauscht. Der Sensor stammt im Kern ebenfalls von Primesense, benötigt aber keine separate Stromversorgung und ist nach Einschätzung der meisten Entwickler trotzdem leistungsfähiger als die Kinect. Der Preis für einen Turtlebot 2 soll bei 1500 US-Dollar liegen. Sowohl TurtleBot 1 als auch TurtleBot 2 laufen mit dem quelloffenen Roboterbetriebssystem ROS von Willow Garage. (dab)


View the original article here

Flame: Virenforschern geht Super-Spion ins Netz

Virenforscher haben im Nahen Osten die bislang wohl professionellste Spionagesoftware entdeckt. Der Flame-Bot ist als Baukasten-System aufgebaut, dessen Spezialität das Einsammeln von Informationen aller Art ist: Er kann unter anderem Audiomitschnitte erstellen, Tastatureingaben überwachen, Netzwerk-Traffic belauschen und Screenshots abgreifen. Es sieht es so aus, als sei der Schädling unbemerkt von Antiviren-Software bereits seit Jahren für gezielte Attacken vor allem im Nahen Osten aktiv, unter anderem im Iran, Israel, Sudan, Syrien und im Libanon.

Die Antiviren-Experten von Kaspersky und Symantec haben rund 20 Funktionsmodule entdeckt, von denen bislang nur eine Hand voll untersucht wurde. Unter anderem enthält als Skript-Engine einen Lua-Interpreter, mit dem sich sehr einfach flexible Erweiterungen stricken lassen. Darüber hinaus ist der auch als Flamer oder sKyWIper bezeichnete Superspion ein klassischer Bot, der in regelmäßigen Abständen durch eine SSL-verschlüsselte Verbindung einen Kommandoserver kontaktiert. Dort holt er sich neue Befehle und liefert seine gesammelten Informationen an den Botnetz-Betreiber ab.


Viele Wege führen zu Flame: Der Super-Bot verbreitet sich über zahlreiche Methoden. Vergrößern
Bild: Kaspersky Labs Der Bot kann sich auf verschiedenen Wegen verbreiten, etwa über USB-Sticks oder lokale Netze. So soll Flame im LAN über den Domain Controller Benutzeraccounts auf anderen Rechnern anlegen können. Anschließend nutzt Flame die Accounts, um die Rechner zu infizieren. Unklar ist derzeit noch, ob sich die Malware über ungepatchte Windows-Lücken verbreitet. Zumindest Kaspersky berichtet von Fällen, in denen ist es Flame gelungen ist, vollständig gepatchte Windows-7-Rechner über das Netzwerk zu infizieren.

Aufgrund des enormen Funktionsumfangs gehen die Antivirenexperten von Kaspersky davon aus, dass Flame ein professionelles Spionagewerkzeug ist, das im staatlichen Auftrag entwickelt wurde. Insgesamt ist die Malware stolze 20 MByte groß – rund 20 Mal so groß wie etwa Stuxnet, welches allerdings nach bisherigen Informationen nur für einen ganz bestimmten Zweck entwickelt wurde: der Sabotage der Urananreicherungsanlage in Natanz.

Worauf es der Superspion genau abgesehen hat, ist bislang noch unklar; wahrscheinlich wurde er mehrfach in verschiedenen Szenarien eingesetzt, um jeweils ein bestimmtes Ziel zu erreichen. Die Virenforscher haben Flame auf den Systemen von Organisationen aus dem Regierungsumfeld, aber auch bei Bildungseinrichtungen und Privatpersonen gesichtet. Die Forscher rechnen damit, dass tausende Rechner infiziert sind.

Erstmals gesichtet wurde die Spionagesoftware allerdings im Jahr 2007 in Europa, wie das ungarischen Virenlabor CrySyS (PDF) berichtet. Möglicherweise sei die Malware bereits seit acht Jahren aktiv – ohne von gängiger AV-Software erkannt zu werden. Das gelang offenbar, weil der Schädling sehr gezielt verteilt wurde; in der Regel haben die Botnetz-Betreiber stets nur mehrere Dutzend Systeme infiziert. Von Systemen, auf denen die Betreiber keine interessanten Informationen entdecken konnten, wurde die Schnüffelsoftware nach der ersten Auswertungsrunde gleich wieder entfernt. (rei)


View the original article here