cyberkriminalitaet-itdienst

30 Prozent mehr Cyberkriminalität im Jahr 2016

Die Zahl der Anzeigen im Bereich Cybercrime ist 2016 im Vergleich zum Jahr davor um fast ein Drittel gestiegen. 13.103 Anzeigen bedeuten nach Angaben des Bundeskriminalamts (BK) vom Montag ein Plus von 30,9 Prozent. Zurückzuführen sei die Zunahme auf höhere Professionalität der Täter und auf die Sensibilisierung der Opfer. Die Aufklärungsquote ist im selben Zeitraum von 41,5 Prozent auf 38,7 Prozent zurückgegangen. Laut BK liegt die Ursache dafür in einer immer stärkeren Nutzung des Darknets und technisch immer anspruchsvolleren Ermittlungen. Unter den Begriff Cybercrime fallen auch Betrügereien via Internet. Die Zahl der Anzeigen wegen kinderpornografischer Darstellungen Minderjähriger ist von 465 auf 681 gestiegen. Wegen Groomings – der Anbahnung von sexuellen Kontakten zu Kindern – wurden österreichweit auf 80 Anzeigen erstattet, 28 mehr als 2015. Die Zahl der Hinweise an die BK-Meldestelle Kinderpornografie und Kindersextourismus ging 2.742 (davon 310 mit Österreichbezug) auf 1.530 (davon 347 mit Österreichbezug zurück. “Dieser Rückgang ist darauf zurückzuführen, dass das digitale Missbrauchsmaterial vermehrt in geschlossenen Foren bzw. im ‘Peer-to-Peer’- Bereich verbreitet wird”, hieß es seitens des BK. Diese Bereiche sind der Öffentlichkeit großteils nicht zugänglich. Ransomware Zu den Schwerpunkten und Herausforderungen zählten laut BK die Erpressung mit Ransomeware, die Verwendung virtueller Zahlungsmittel sowie Cybercrime-as-a-Service (CCaaS). Dabei handelt es sich um ein Geschäftsmodell, das Tätern Bausteine für illegale Machenschaften im Darknet gegen Entgelt zur Verfügung stellt. “Ähnlich einem Fahrzeug-Konfigurator der Autohersteller können die gewünschten Eigenschaften einer Schadsoftware ausgewählt und gekauft werden”, erklärte das BK. Ransomware ist ein Sammelbegriff für Schadsoftware, die speziell dafür entwickelt wird, elektronische Daten und Systeme zu verschlüsseln, sodass diese nicht mehr verwendet werden können. Für die Entschlüsselung wird dann Lösegeld (englisch: ransom) erpresst, meistens in Form des virtuellen Zahlungsmittels Bitcoin oder durch Prepaid-Karten. Beide Zahlungsformen sind anonym und erschweren dadurch die Strafverfolgung. Die Verbreitung der Verschlüsselungssoftware erfolgt in der Regel über präparierte E-Mails, durch Sicherheitslücken in Webbrowsern oder durch unbewusstes Herunterladen aus dem Internet (drive-dy-download). Betroffen sind sowohl Privatpersonen als auch Unternehmen, Behörden und sonstige Organisationen. Die Ransomware wird meist durch Massen-E-Mails verbreitet. Dabei werden von Programmen tausende Internetseiten nach E-Mail-Adressen durchforstet, oder es werden E-Mail-Adressen angekauft. 480 Ransomware-Fälle hat die zuständige Soko Clavis 2016 zentral für ganz Österreich bearbeitet. 30 Arten dieser Schadsoftware waren in Umlauf, die Spitzenreiterrolle nahmen Crypt0l0cker, Cerber und Locky ein. Bitcoins Die Verwendung von Bitcoins und anderen Internet-Währungen stellt die Ermittler nicht nur technisch, sondern auch rechtlich vor Probleme. Gewinne und Geldflüsse aus Drogenhandel, Erpressung und anderen Verbrechen würden überwiegend auf diese Weise transferiert, erläuterte das BK. Darüber hinaus bieten Dienstleister im Internet sogenannte “Bitcoin-Mixer” an, um jegliche Verfolgung der Finanzströme zu unterbinden. “Die rechtliche Einordnung von Krypto-Währungen im europäischen Rechtssystem, die Sicherstellung von virtuellen Gewinnen und die Verfolgung der kriminellen Geldströme brauchen jedoch Antworten, die auf internationaler Ebene gefunden werden müssen”, hielten die Experten fest. Neuen Herausforderungen sehen sich die Ermittler auch im Internet der Dinge gegenüber. Mehr als 20 Milliarden Geräte werden 2020 mit dem Internet verbunden sein und ein damit ein potenzielles Ziel für kriminelle Aktivitäten darstellen. “In diesem Zusammenhang sind der Phantasie keine Grenzen gesetzt. Aus dem beinahe exponentiellen Anstieg der Angriffsziele lässt sich ableiten, dass die weltweit zu beobachtende Steigerung bei Cybercrime anhalten wird”, warnte das BK. Maßnahmen zur Verfolgung und Aufklärung der Straftaten allein würden nicht ausreichen. Auch die Anwender und Hersteller seien gefordert, Maßnahmen zu setzen. Cyber-Ermittler In Österreich sind derzeit fast 350 Cyber-Ermittler im Einsatz: 200 auf Bezirks- und 70 auf Landesebene und mehr als 40 im Cybercrime Competence Center des BK. Im Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) und dessen Landesämtern stehen rund 30 Ermittler zur Verfügung. Verdächtige Sachverhalte im Internet können rund um die Uhr der Internetmeldestelle im BK unter against-cybercrime@bmi.gv.at gemeldet werden. Information sind in jeder Polizeiinspektion sowie auf der Homepage www.bmi.gv.at/praevention und erhältlich. Spezialisten der Kriminalprävention stehen kostenlos unter der Telefonnummer 059-133 zur Verfügung. Quelle: futurezone.at

Bitcoins – Wie einfach zu Millionären wurden

Täglich wird von neuen Rekordständen bei Bitcoin berichtet. Wird der Bitcoin weiter steigen? Was sagen Experten? Welche Bitcoin-Anbieter sind am Besten? Die wichtigsten Informationen zu Bitcoin im Überblick. Mit 256 Euro in wenigen Jahren zu 1.4 Millionen Euro Bitcoins scheinen unaufhaltsam. Die neue Währung hat sich innerhalb kurzer Zeit vertausendfacht. Heute ist der Bitcoin bereits 4.000€ wert. Wer zu Beginn des Jahres 2013 Bitcoins im Wert von 256 Euro gekauft hat, kann sich heute über einen Gewinn von über 1 Millionen Euro freuen. Steigt der Bitcoin-Kurs weiter? Viele Bitcoin-Experten sind sich einig: Der Bitcoin wird auch zukünftig steigen. Der Harvard-Forscher Dennis Porto geht davon aus, dass der Bitcoin in den nächsten Jahren auf 100.000 USD steigen kann. Derzeit steht der Bitcoin bei etwa 5.000 € (tagesaktueller Kurs). Tritt die Prognose ein, entspricht das einer zu erwartenden Rendite von 2.500 %. Bemerkenswert: Von sinkenden Kursen erholte sich der Bitcoin in der Vergangenheit sehr schnell. Innerhalb kürzester Zeit erreichte die neue Währung neue Rekordstände. Bitcoins haben aufgrund der Kursgewinne mittlerweile eine Marktkapitalisierung (Gesamtwert) von ca. 70 Milliarden US-Dollar erreicht.   Bitcoins kaufen – Wie? In den vergangenen Jahren kamen viele Bitcoin-Händler auf den Markt. Bitcoins handeln ist heute so einfach wie nie zuvor. Als besonders großer und seriöser Anbieter hat sich Plus500 etabliert. Dort können Bitcoins einfach und transparent gehandelt werden. Mittlerweile zählt der 2008 gegründete Anbieter über 5 Millionen Kunden. Andere die Arbeit machen lassen? Wer nicht selbst Bitcoins kaufen möchte, kann über “Copy-Trading” (Erklärvideo) vom Bitcoin Hype profitieren. Auf Plattformen wie etoro können Investoren einsehen, welche Trader in der Vergangenheit besonders erfolgreich waren. Hat man sich für einen Trader entschieden, kopiert die Plattform automatisch dessen Aktivitäten. Investoren können somit am Erfolg erfahrener Bitcoin-Trader teilhaben.   Wie finde ich den besten Anbieter? Der perfekte Bitcoin Anbieter ist seriös und transparent. Schnelle und unkomplizierte Ein- und Auszahlungen sowie ein deutschsprachiger Service sind von Vorteil. In der nachfolgen Übersicht haben wir die besten Bitcoin-Händler und CFD-Broker zusammengestellt. Hinweis zu Plus500: Ihr Kapital unterliegt einem Risiko. Plus500UK Ltd ist zugelassen und reguliert durch Financial Conduct Authority (FRN 509909). Quelle: giga.de

Mit Cognitive Computing Phishing-Angriffe verhindern

Phishing basiert auf Social Engineering und erreicht Internet-Nutzer üblicherweise als fingierte URL in einer E-Mail oder SMS-Nachricht. Cyber-Kriminelle, die Phishing-Kits nutzen, haben zahlreiche Methoden entwickelt, mit denen sie zum Beipiel die Aufmerksamkeit von Bankkunden wecken. Sie senden E-Mails im Namen einer Bank, leiten Nutzer auf gefälschte Websites um, starten Pharming-Angriffe, lösen Proxy-Manipulationen aus und öffnen gefälschte Fenster oder Bilder auf dem Rechner eines Opfers – um nur die wichtigsten Angriffsvarianten zu nennen. Ziel ist es, Zugangsdaten, Konto- oder Kreditkarteninformationen oder personenbezogene Daten, die sich zur Identifizierung nutzen lassen, zu entwenden. Phishing-Angriffe sind seit so vielen Jahren erfolgreich, denn… Sie sprechen das grundlegende menschliche Bedürfnis an, aktiv zu werden. Sie sind inzwischen überzeugender und authentischer denn je und sind für die Empfänger nur sehr schwer visuell zu erkennen. Sie werden technisch immer ausgefeilter und die Angreifer denken sich laufend neue und raffiniertere Wege aus um ahnungslose Opfer zu täuschen. Die Angreifer registrieren billige Domains auf neuen, generischen Top-Level-Domains, dadurch wirken die Seiten legitimer und sind gleichzeitig schwerer von den Behörden zu schließen. Die Herausforderung, wenn man diesen Angriffen begegnen will, liegt darin… Nutzer aller Altersgruppen aufzuklären. Die passenden Techniken für das Problem zu entwickeln. Das zeitliche Bedrohungsfenster für solche Angriffe zu begrenzen. Phishing-Sites ausschalten Die Durchschlagskraft einer neuen Phishing-Welle ist in den ersten Stunden am größten. Die Daten der IBM X-Force zeigen, dass 70 Prozent der Zugangsdaten in der ersten Stunde nach Beginn einer Phishing-Attacke gestohlen werden. Wenn es gelingt, Phishing-Sites möglichst schnell nach ihrem Start zu identifizieren, lässt sich ihr Gefahrenpotenzial minimieren, indem man die Site als gefährlich kennzeichnet, sie blockt oder komplett offline nimmt. Bei über 1,2 Millionen Attacken allein im Jahr 2016 sehen sich die Verteidiger mit den gleichen Herausforderungen konfrontiert, die wir auch in anderen Bereichen der IT-Sicherheit kennen: Es sind zu viele Sites zu klassifizieren und nicht genügend Fachkräfte vorhanden, um sie genau unter die Lupe zu nehmen und korrekt zu kategorisieren. Je länger es dauert, eine Phishing-Attacke zu erkennen, desto größer wird das Zeitfenster für die Angreifer, da entsprechend mehr Nutzer auf die Site kommen und den Betrügern zum Opfer fallen.   Schnell und präzise zu reagieren, macht den entscheidenden Unterschied aus, wenn man Angriffe stoppen und die Angreifer abschrecken will um so ihren Return on Investment zu minimieren. Aber wie gelingt es, Sites schnell genug zu klassifizieren, wenn sie in so großem Umfang auftreten? Die Antwort liefert eine neue Technologie, die auf Machine-Learning und Cognitive Computing setzt, und so innerhalb von Sekunden Hunderte von Phishing-Sites treffsicher erkennt. Ein Durchbruch bei der Phishing-Erkennung Mit Hilfe patentierter Machine-Learning und Analysetechnologien, die die Geschwindigkeit der Phishing-Erkennung und Zahl der untersuchten Sites dramatisch erhöhen, lässt sich die Klassifizierung von gefährlichen Sites automatisieren und in einem Bruchteil der bisher hierfür nötigen Zeit und mit deutlich weniger Ressourcen erledigen. Unserem Betrugsbekämpfungs-Team ist es gelungen, die Klassifizierung von Websites mittels ausgefeilter Algorithmen zu automatisieren, wodurch die Ergebnisse von den Kundenendpunkten direkt zu den Banken weitergeleitet werden können. Die schnelle Klassifizierung ermöglicht direkten Schutz, der innerhalb von Minuten nach der Erkennung sofort per Cloud bereitgestellt wird. Dadurch können Nutzer davor bewahrt werden, bestätigte Phishing-Sites aufzurufen. Die Technologie kann deutlich mehr Daten von weitaus mehr Quellen verarbeiten, als das bei manueller Überprüfung möglich wäre. Darüber hinaus optimieren sich die Machine-Learning Algorithmen selbstständig und erhöhen so mit der Zeit die Erkennungsgenauigkeit und senken die Quote der False-Positives. In unseren Tests hat die Einführung von Machine-Learning die Erkennung von Phishing-Sites 250 Mal schneller gemacht im Vergleich zur Analyse ohne Cognitive Computing. Um eine derart beispiellose Geschwindigkeit erzielen zu können, nutzt IBM Security eine innovative Technologie, die in Kooperation mit Forschern bei IBM Trusteer und dem IBM Cyber Security Center of Excellence an der Ben-Gurion-Universität in Israel, entwickelt wurde. Die neue Cognitive Computing Technologie analysiert unstrukturierte Daten von verdächtigen Websites, beispielsweise Links, Bilder, Formulare, Text, Scripts, DOM-Daten und URLs. Dieses kognitive System ist in der Lage, eine Vielzahl an Phishing-Seiten zu identifizieren. Dazu gehören auch solche Seiten, die den Nutzern lediglich ein Bild zeigen, um inhaltliche Analyse zu umgehen, sowie Seiten, die dynamische Inhalte liefern, um nicht von Webcrawlern erkannt zu werden. Das kognitive System lernt ständig dazu, sobald neue Angriffe entdeckt werden. Sie optimiert automatisch ihre Algorithmen und verbessert die Erkennungsgeschwindigkeit und ihre Fähigkeit, mit der Zeit immer komplexere Angriffe identifizieren zu können. Ein kognitiver Ansatz zur Erkennung von Phishing Um das Zeitfenster für Angreifer immer weiter einzugrenzen, erkennen wir bösartige Sites, sobald sie auftauchen. Das ist möglich, weil ein Erkennungsmodul automatisiert die bösartige Site/Domain kennzeichnet, die betroffenen Unternehmen benachrichtigt und zeitgleich eine Art Schutzschild einrichtet, der dafür sorgt, dass Verbraucher die gefälschte Site nicht erreichen. Das rasche Eingreifen erfolgt in Echtzeit und schützt die Endkunden, bis die Phishing-Site vom Netz genommen ist. Das kann jedoch mitunter Tage oder gar Wochen dauern, wenn sie in einem Land gehostet wird, in dem Phishing nicht illegal ist. Werden solche Sicherheitssysteme nun in absehbarer Zeit das Ende von Phishing bedeuten? Nicht unmittelbar. Denn der Umfang und die Raffinesse von Phishing-Angriffen wird auch weiterhin eskalieren, solange Menschen bei der Erkennung hinterherhinken. Natürlich lässt sich nicht jede Bedrohung mit mehr Technik ausschalten, aber der Einsatz von kognitiven Systemen zum Erkennen von Phishing scheint ein Erfolgsbeispiel zu sein. Die Klassifizierung von gefährlichen URLs innerhalb von Minuten schützt zahlreiche potenzielle Opfer und hat somit das Potenzial, diese Bedrohung radikal zu mindern und die Angreifer, die sich damit bereichern, zu vergraulen. Quelle: heise.de

Kryptogeld-Mining-Grafikkarten

Die hohe Nachfrage nach AMD-Grafikkarten der Serien Radeon RX 470/480 und RX 570/580 hält weiter an. Die Grafikkarten sind bei deutschen Händlern quasi nicht mehr zu bekommen. Dabei klettern die Preise mancher Karten seit Ende Mai stetig: So liegt beispielsweise der günstigste Preis für die nicht lieferbare Asus Expedition Radeon RX 570 OC bei mittlerweile 199 Euro. Auf Ebay wechseln solche Radeon-Karten bereits für astronomische Preise den Besitzer. So werden zahlreiche Radeon-Grafikkarten der Serie RX 580 für 400 bis 500 Euro pro Stück angeboten. Selbst ältere Grafikkarten wie die Radeon R9 290/290X und Radeon R9 390/390X erzielen auf Ebay sehr hohe Preise. Grafikkarten als digitale Bergarbeiter-Schaufeln Begründet ist die schlechte Verfügbarkeit der genannten Radeons durch die hohe Nachfrage von Nutzern, die ihre Grafikkarten zum Schürfen der Kryptowährung Ethereum verwenden. Das wurde gegenüber c’t bereits auf der Computex von einigen Herstellern unterstrichen. In China existieren ganze Farmen mit zusammengeschalteten GPU-Rigs, die sich allein dem Schürfen von Ethereum verschrieben haben. Entsprechen bieten manche Hardware-Hersteller mittlerweile auch spezielle Mining-Komponenten an. Zahlreiche Verkäufer auf Ebay weisen ihre Grafikkarten auch mit der besonders guten Eignung für Ethereum-Mining aus. Ethereum-Schürfer lassen häufig mehrere Grafikkarten pro System rechnen und setzen dabei vor allem auf AMD-Grafikkarten. Diese sind günstiger als Nvidia-Grafikkarten und erreichen eine im Vergleich höhere Leistung, die beim Ethereum-Schürfen in Megahashes pro Sekunde angegeben wird. OpenCL oder CUDA Radeon-Grafikkarten schürfen Ethereum über die OpenCL-Schnittstelle, Nvidia-Grafikkarten lassen die Rechenprozesse über die CUDA-Schnittstelle ablaufen. Wer mehrere Grafikkarten hat, sollte diese nicht via CrossFire oder SLI zusammenschalten, um Probleme zu vermeiden. Mittels spezieller Parameter spricht die Mining-Software einzelne oder mehrere GPUs korrekt an, selbst wenn unterschiedliche Grafikkarten im Rechner stecken. Beim Minen von Ethereum müssen verschiedene Faktoren beachtet werden, die die Profitabilität beeinflussen. So steigt die Schwierigkeit beim Ethereum-Mining im Laufe der Zeit an – es dauert also länger, bis Einheiten gefunden werden. Zudem ist der Ethereum-Dollar/Euro-Kurs Schwankungen unterworfen. Gegengerechnet werden muss außerdem der Strompreis und die Investitionen für die Mining-Hardware. Quelle: heise.de

Fortgeschrittene Malware soll Energieversorgung der Ukraine gekappt haben

Ein hochentwickelter Trojaner scheint für die Angriffe auf die Stromversorgung der Ukraine kurz vor Weihnachten 2016 verantwortlich zu sein. Die Sicherheitsforscher des AV-Herstellers Eset, die den Schädling entdeckt haben, beschreiben ihn als zweites Stuxnet – Schadcode, der für gezielte Angriffe auf die Infrastruktur eines Landes entwickelt wurde. Sie tauften den Trojaner, der es auf die industrielle Steuerungssoftware (SCADA) von Umspannwerken abgesehen hat, auf den Namen Industroyer. Einsatz in der Ukraine “sehr wahrscheinlich” Auch wenn Eset sich mit direkten Schuldzuweisungen zurückhält, lassen die Sicherheitsforscher durchblicken, dass die Malware, die sie untersucht haben, mit den Angriffen in der Ukraine direkt zusammenhängt. Sie halten Industroyer für “eine sehr wahrscheinliche Erklärung”, da die Malware die richtigen Steuerungsprotokolle beherrscht und laut der Untersuchung der Forscher am 17. Dezember 2016 aktiviert wurde, dem Tag des Stromausfalls. Allerdings wollte die Firma nicht bestätigen, dass Industroyer tatsächlich im Netz des betroffenen Stromanbieters Ukrenergo gefunden wurde. Der Schadcode beherrscht mehrere Kommunikationsprotokolle, die von SCADA-Anlagen verwendet werden (IEC 60870-5-101, IEC 61850 , IEC 60870-5-104 und OPC DA). Sie sind, wie bei Trojanern dieses Kalibers üblich, in einzelne Module ausgelagert. Sicherheitsforscher gehen davon aus, dass die Angreifer bei dem Angriff auf Ukrenergo das Netzwerk der Firma infiltrierten und wochen- oder monatelang Daten über die Anlagen der Firma sammelten. Wahrscheinlich könnten sie Industroyer deswegen genau auf die SCADA-Anlagen in den Umspannwerken zuschneiden. Wieso hat sich Industroyer nicht selbst gelöscht? Der Schadcode enthält laut Eset weit entwickelte Löschfunktionen, die sogar das Betriebssystem von Windows-Rechnern unbrauchbar machen können. Offensichtlich wurden diese aber nicht genutzt, da Eset trotzdem Samples der Malware untersuchen konnte. Ob die Funktionen nicht griffen oder ob die Angreifer ihre Spuren absichtlich nicht verwischt haben – etwa, um mit ihrem Können zu prahlen und so Propaganda zu erzeugen – ist nicht bekannt. Ebenfalls unbekannt ist, ob eine Variante der Industroyer-Familie auch für die Stromausfälle in der Ukraine an Weihnachten 2015 verantwortlich war. Auch damals soll ein Hackerangriff verantwortlich gewesen sein. Wenn Esets Analyse zutrifft, wäre Industroyer nach Stuxnet die zweite speziell für Industrieanlagen programmierte Schadsoftware, die auf eine aktive Anlage losgelassen wurde und dessen Einsatz ans Licht der Öffentlichkeit gelangt ist. Quelle: heise.de

Es gibt wichtige Updates für ESXi

Wer Version 6.0 des ESXi-Hypervisors von VMware einsetzt, sollte Zeit zum Patchen einplanen. Einige Bugs und Sicherheitslücken wollen ausgebügelt werden. VMware hat eine Reihe von Updates für seinen Enterprise-Hypervisor ESXi herausgegeben. Admins, die ESXi 6.0 einsetzen, sollten die Patches umgehend einspielen. Ein Bugfix für das Basismodul der Virtualisierungssoftware gilt als kritisch und schließt eine ganze Latte von Fehlern – darunter auch mehrere Speicherverwaltungsfehler, die den Hypervisor und darauf laufende virtuelle Maschinen zum Absturz bringen können. Drei Sicherheitsupdates, ebenfalls für das Basismodul, sowie für die Serverkomponente und das Paket tools-light von ESXi werden als wichtig eingeschätzt. Hier wurden unter anderem Sicherheitslücken in der Bildverarbeitungsbibliothek Pixman geschlossen und die OpenSSL-Bibliothek aktualisiert. Details zu den einzelnen Updates finden sich in der Knowledge Base von VMware: Bugfix, Critical: VMware ESXi 6.0, Patch ESXi600-201706401-BG Security, Important: VMware ESXi 6.0, Patch ESXi600-201706101-SG Security, Important: VMware ESXi 6.0, Patch ESXi600-201706103-SG Security, Important: VMware ESXi 6.0, Patch ESXi600-201706102-SG VMware-Kunden können die Updates über das Download-Center der Firma beziehen. Quelle: heise.de

Bitcoin schlägt Gold

Den Preis einer Unze Feingold hatte das Kryptogeld Bitcoin bereits 2013 fast erreicht. 2017 ist die Marke im Sturm genommen und die virtuelle Währung strebt munter dem doppelten Wert einer Feinunze entgegen. Weit über 2000 US-Dollar ist der Preis zuletzt geklettert und scheint noch längst nicht das Ende der Fahnenstange erreicht zu haben. Da die Geldmenge des Bitcoin von vornherein auf 21 Millionen Einheiten begrenzt ist, sehen viele Bitcoiner die Kryptowährung als Schutz gegen Inflation – eine Eigenschaft, die Anleger traditionell bei Gold verorten. Die Bundesbank rät von einem Investment in das Kryptogeld dennoch ab, es sei ein reines “Spekulationsobjekt“. “Wir können nur die Menschen davor warnen, den Bitcoin als Wertaufbewahrungsmittel zu benutzen“, sagte Bank-Vorstand Carl-Ludwig Thiele mit Blick auf die hohen Schwankungen des Kurses. Wie viele Bitcoinmillionäre es inzwischen (außerhalb des heise-Forums) tatsächlich geben mag, lässt sich schwer sagen. Die Zahl der Adressen, auf denen die wirklich großen Kryptogeld-Vermögen liegen, sind jedenfalls deutlich in der Minderheit, wie die Grafik von statista und heise online zeigt. Ein direkter Rückschluss, wer nun die Kontrolle über eine Adresse ausübt, lässt sich aus den pseudonymen Zeichenketten aber nicht ohne weiteres ziehen. Wie lange der Kurs weiter nach oben zeigt, ist nun die spannende Frage. Bei den vergangenen Kurseinbrüchen sorgten meist starke Konzentrationen des Handels für einen “Single Point of Failure“: So etwa beim Zusammenbruch der damals bedeutendsten Bitcoinbörse Mt. Gox oder bei den Interventionen der chinesischen Zentralbank, die just zu dem Zeitpunkt kamen, als die Nachfrage in China den Kurs trieb. Zur Zeit gibt es aber weder die eine Börse noch die eine Region, die den Handel dominiert. Ge- und verkauft werden Bitcoins auf zahlreichen Handelsplätzen weltweit. Von Japan zum Mond? Momentan scheint besonders das Interesse in Japan anzuziehen. Seit April ist dort ein Gesetz in Kraft, welches das Kryptogeld als legales Zahlungsmittel einstuft. Erste Unternehmen wie etwa der Billigflieger Peach Aviation akzeptieren das digitale Geld oder planen es zumindest. In einem aktuellen Bericht sieht die Wirtschaftszeitung Nikkei den Bitcoin gar schon auf dem Weg in den Mainstream. Ob Nutzer aber auch wirklich damit zahlen und nicht lieber auf Kursanstieg spekulieren, ist fraglich. Ein Einsatz als breit genutztes Alltagsgeld ist derzeit jedenfalls nur schwerlich denkbar. Das Bitcoin-Netzwerk schafft zu wenig Transaktionen pro Sekunde, sorgt für immer mehr Stau und damit steigen auch die Gebühren, die der Zahler an die Miner leistet, damit seine Zahlung nicht allzu lange auf Eintragung in die Blockchain warten muss. Ein mehrheitsfähiger Ansatz für eine Skalierbarkeit des Bitcoin-Netzwerks ist noch nicht gefunden und die Community streitet sich über verschiedene Lösungsvorschläge, die die Größe der Datenblöcke in der Blockchain betreffen. Dennoch – für echte Bitcoiner ist die Frage nach der weiteren Kursentwicklung sowieso schon seit langem entschieden: To the moon! Möglicherweise ist im langwierigen Streit um die Bitcoin-Skalierung nun ein Kompromiss gefunden worden: Zahlreiche bedeutende Unternehmen der Kryptogeldszene sowie führende Miner haben sich offenbar darauf geeinigt, dass sowohl der Vorschlag Segregated Witness (SegWit) als auch eine Erhöhung der Blockgröße auf 2Mbyte mittels eines Hardforks durchgeführt werden sollen. Das geht aus einer Mitteilung der Investment-Firma Digital Currency Group hervor. Demnach soll die Zustimmungschwelle für SegWit auf 80 Prozent der Hashingleistung des Netzwerks sinken – die Miner, die dem Kompromiss zustimmen, kommen laut Mitteilung auf 83 Prozent. Die Blockgrößen-Erhöhung soll spätestens sechs Monate nach der SegWit-Einführung folgen. Der Kompromiss orientiert sich an einem bereits vor Monaten in der Bitcoin-Mailingliste eingebrachten Vorschlag, der damals aber keinen Anklang bei den Entwicklern fand. Berichten nach scheint die Initiative des Konsortiums aus Startups und Minern auch ohne die Entwickler des Referenzclients Core ausgemacht worden zu sein. Wie tragfähig das Abkommen angesichts dessen ist, wird sich zeigen müssen. Quelle: heise.de

Pirate-Bay-Gründer startet anonymen Domain-Service Njalla

Wer eine Top-Level-Domain bestellt, muss Namen und Adresse preisgeben. Das verlangt die ICANN, welche die Vergabe von Domainnamen und Adressen im Internet koordiniert. Diese persönlichen Daten sind über Whois-Abfragen für jedermann einsehbar – ein Problem beispielsweise für politische Aktivisten. Ihnen und anderen will Peter Sunde nun helfen: Der Gründer von The Pirate Bay hat mit Njalla einen Domain-Dienstleister für Menschen gestartet, die ihre “Privatsphäre ernst nehmen”. Die Firma mit Sitz in Nevis, einer kleinen Insel in der Karibik, bietet ihren Kunden anonyme Domains an und verteidigt damit die Meinungs- und Redefreiheit im Netz. Sogar Trump sei willkommen, schließlich habe jeder Internetnutzer das Recht auf Privatsphäre und Anonymität. Ein betrunkener Freund schützt die Privatsphäre Njalla sei eine Art “betrunkener (aber verantwortungsvoller) Strohmann”, der im Zweifel die Schuld auf sich nimmt, wenn den Kunden Ärger wegen ihrer veröffentlichten Meinung droht. Das gilt aber nur, wen diese Meinungsäußerungen sich im rechtlichen Rahmen bewegen – Rechtsextremisten sind also ausgenommen, schreibt Njalla. Hinter der Firma steht ein Team von Internet-Aktivisten, die in weiteren Privacy-Projekten involviert sind oder waren, etwa bei The Pirate Bay, bei Flattr oder beim VPN-Dienst IPredator. Man habe deshalb viel Erfahrung mit Anonymität im Netz, versichern die Njalla-Betreiber auf ihrer Website. Anonyme Domains sind nichts Neues. Doch die existierenden Anbieter, die Privatsphäre versprechen, sind Peter Sunde nicht anonym genug. Man könne zwar einen “Privacy by proxy”-Service nutzen, doch der sei eher dazu gedacht, Spam abzuwehren, als wirklich die Identität des Domain-Inhabers zu schützen, erklärte Sunde gegenüber Torrent Freak. Er plädiert dafür, dass das Internet und Online-Dienste mehr Möglichkeiten zur Anonymität bieten sollten. Großen Nachholbedarf sieht Sunde insbesondere bei Domains. Vor Klagen fürchtet er sich nicht, denn den Rechteinhabern wären die Domains egal; sie interessieren sich nur für die Inhalte. Die Domain gehört Njalla, die Kontrolle behält der Kunde Nicht der Kunde erwirbt eine Domain, sondern Njalla, denen die Domain folglich auch gehört. Njalla ist kein eigener Domain-Name-Registrar, sondern selbst Kunde eines solchen; die Firma dient lediglich als Mittelsmann zwischen Registrar und Kunden. Dieser behalte aber die volle Kontrolle über die Domain, verspricht Njalla. Jederzeit sei ein Transfer der Domain zu einem anderen Anbieter möglich, wie auch der Domain-Umzug hin zu Njalla möglich ist. Die Kunden entscheiden auch, ob sie Njallas Nameserver nutzen möchten oder lieber ihre eigene Daten hinterlegen. Der Preis einer Domain ist von ihrer Endung abhängig: Eine .com-, .net- oder eine .org-Domain kostet 15 Euro pro Jahr. Exotischere Endungen wie .reisen, .ninja oder .cool sind deutlich teurer und kosten jährlich 30 oder 60 Euro. Als Zahlungsart akzeptiert Njalla neben PayPal auch Bitcoins. Njalla hat seine Pforten ab sofort geöffnet, befindet sich aber noch in der Beta-Phase. Man wolle eine beschränkte Anzahl an Kunden aufnehmen – und so tun, als würde man auf ihr Feedback hören, so Njalla. Humor hat der Laden jedenfalls. Quelle: heise.de

anadas Regulierer stärkt Netzneutralität

Einen neuen Rechtsrahmen im Bereich Netzneutralität hat am Donnerstag die kanadische Telecom-Regulierungsbehörde CRTC erlassen (CRTC 2017-104). Sollten kanadische ISP unterschiedliche Datenübertragungen unterschiedlich abrechnen, wird die Behörde vier Faktoren abwägen, um festzustellen, ob das Angebot gegen die Netzneutralität verstößt. Die neuen Bedingungen gelten im Verkehr mit Endkunden in Fest- und Mobilnetzen gleichermaßen. Die vier Faktoren sind: Die Gleichbehandlung aller Arten von Daten gegenüber Endkunden (agnostic treatment of data) Die Gleichbehandlung aller Kunden, unabhängig von deren Tarif, und aller Inhalteanbieter (exclusiveness of the offering) Auswirkungen auf die Offenheit des Internets und Innovationen (impact on Internet openness and innovation) Finanzielle Kompensation (financial compensation) Dabei behält sich die Behörde vor, unter “außergewöhnlichen Umständen” mit “deutlichen Vorzügen für das öffentliche Interesse” oder nur “minimalem Schaden” Ausnahmen zu machen. Die CRTC wird aber nicht alle Tarife und Werbeaktionen überprüfen, sondern nur auf Antrag von Kunden oder Netzbetreibern tätig werden. Komplett verboten sind unterschiedliche Tarifierungen aber nicht: Als erlaubtes Beispiel nennt das Dokument unterschiedliche Gebühren je nach Tageszeit. Mobilfunker muss “unlimited music” einstellen Die verdeutlichten Bedingungen wurden auch gleich in einem Verfahren (CRTC 2017-105) angewandt: Der Mobilfunk-Netzbetreiber Videotron aus Quebec hatte Kunden mit bestimmten Mobilfunktarifen die Möglichkeit eröffnet, auf ausgewählte Musikstreaming-Dienste zuzugreifen, ohne das im Tarif enthaltene Datenvolumen anzutasten – sofern weder ein VPN noch Tethering zum Einsatz kamen. Zuletzt waren 19 Streamingdienste von dem so genannten Zero Rating umfasst. Videotron muss dieses Unlimted Music genannte Angebot binnen dreier Monate einstellen. Zwar sollen die 19 auserkorenen Streaming-Anbieter nichts an Videotron gezahlt haben, aber die anderen drei Faktoren wiegen aus Sicht der CRTC gegen das Angebot. Zudem fand die Behörde keine außergewöhnlichen Umstände zugunsten Videotrons. “Weil Unlimited Music bestimmte Musikdienste gegenüber anderen bevorzugt und viele Arten von Online-Musikdiensten ausschließt, insbesondere streamende kanadische Radiostationen, meint die Kommission, dass es negative Auswirkungen auf die Offenheit des Internet und Verbraucherentscheidungen haben könnte”, heißt es in dem Bescheid etwa zum dritten Punkt. Gerade kleine Dienstebetreiber und neue Anbieter würden von Angeboten wie Unlimited Music benachteiligt. Auch eigene Dienste dürfen nicht bevorzugt werden Der Zero Rating Netzbetreiber-eigener Streamingdienste hatte die Behörde bereits in einem früheren Verfahren untersagt. Damals hatten die Mobilfunker Videotron, Rogers und Bell gebührenpflichtige Videostreamingdienste angeboten, ohne deren Nutzung auf das Datenvolumen der Kunden anzurechnen. Das hatte die CRTC wegen Verstoßes gegen die Netzneutralität untersagt. Bell klagte gegen die damalige Entscheidung und stellte gleichzeitig auf eine zeitabhängige Gebühr für das mobile Videostreaming um. Dieses Angebot galt aber wieder nur für das Bell-eigene Portal und wurde in der Folge vom angerufenen Gericht untersagt. Rogers begrüßte die am Donnerstag gegen Videotron ergangene Entscheidung. Auch Verbraucherschützer zeigten sich erfreut. Quelle: heise.de

Linux auf Notebook: Auch auf Business-Geräten immer noch Fummelei

Nach wie vor macht Linux auf Notebooks häufiger mal Probleme: Besondere Ausstattung funktioniert nicht richtig und die Akkulaufzeit ist kürzer als unter Windows. Dieses Vorurteil hat sich auch in einem Test der aktuellen c’t 9/17 bestätigt, der ausgerechnet einige Business-Notebooks im Blick hatte. Diese haben eigentlich den Ruf, besonders Linux-tauglich zu sein, denn sie haben wenig ungewöhnlichen “Schnickschnack”, nutzen fast immer die von Linux gut unterstützten Intel-Prozessoren und setzen auf integrierte Grafik. Dennoch liefen auf keinem der vier von c’t getesteten Notebooks von Dell, Fujitsu, HP und Lenovo die Distributionen Ubuntu und Fedora komplett problemfrei. Am meisten Probleme machte das Fujitsu LifeBook E547, und zwar beim Touchpad, der Helligkeitsregelung, dem Fingerabdrucksensor und Bluetooth. Beim Dell Latitude 5480 funktionierten dagegen weder Bluetooth, noch der HDMI-Ausgang. Das HP ProBook G4 ging nicht automatisch in den Bereitschaftsmodus, das Lenovo ThinkPad E470 hatte vor allem Probleme mit dem WLAN-Chip. Mit manchen Problemen muss man unter Linux leben, andere ließen sich im Test beheben. Vor allem bei der meist deutlich kürzeren Laufzeit als unter dem vorinstallierten Windows 10 kann man nachträglich optimieren. So lief etwa das Lenovo ThinkPad unter Ubuntu siebeneinhalb Stunden, mit einem optimierten Fedora immerhin zehn Stunden. Unter Windows 10 sind es allerdings über vierzehn Stunden (Idle, 100 cd/m²). Nicht verlassen kann man sich auf die Einschätzung, besonders alte Hardware liefe mit Linux allgemein runder. So brachte c’t den Smartcard-Reader des Dell Latitude 5480 bei keiner Distribution zum Laufen, obwohl er schon seit Jahren in Business-Notebooks eingesetzt wird. Ähnlich verhielt es sich mit zwei der Fingerabdruck-Sensoren. Vorinstalliertes Linux sicherere Wahl Will man ein Notebook mit Linux betreiben, empfiehlt c’t-Redakteur Thorsten Leemhuis deshalb nach wie vor, zu einem Gerät mit vorinstallierten Linux zu greifen. Auch die können zwar Probleme machen, hier kann man aber anders als bei den Windows-Notebooks reklamieren und umtauschen, wenn etwas nicht funktioniert. Ein weiterer Tipp sind die Skylake-Modelle der Thinkpad-Baureihen T und X, die ausschließlich Prozessorgrafik nutzen. Diese hochpreisigen Geräte sind auch bei Linux-Entwicklern beliebt – da stehen die Chancen gut, dass auch kleinere Macken mal eben von einem Open-Source-Entwickler behoben werden, damit das eigene Notebook besser läuft. Quelle: heise.de

>
<