Erpressungs-Software auf dem Vormarsch

Heute noch ein kurzer Ausblick auf das Thema Erpressungs-Software, die "gefühlt" rasant um sich greift. Neben eigenen Beobachtungen habe ich noch "Offizielles" auf den Schreibtisch bekommen. Und ich habe mal ein paar Gedanken zusammen geschrieben, warum wir erst am Anfang einer riesigen Welle an Cyber-Crime-Vorfällen stehen.


Anzeige

Es dürfte eigentlich mittlerweile jedem Blog-Leser klar sein: Ransomware, also Erpressungssoftware hat mittlerweise Hochkonjunktur. In 2015 waren es nur einige Randnotizen, die sich mit "Incidents" im fernen Amiland befassten. Aber nun kommen die Einschläge näher – und treffen deutsche Firmen, Behörden und Nutzer. Locky, TRUN etc. sind die Stichwörter, die auch hier im Blog auftreten (siehe Linkliste). Lasst uns doch mal einen Blick weg vom heimischen PC – in Richtung Industrie werfen und das Thema etwas umfassender beleuchten.

Cyber-Crime: Die Jungs haben Erfolg!

Die Cyber-Kriminellen, die solche Ransomware entwickeln, haben ja Erfolg. Der Ratschlag, keinesfalls zu zahlen, wird ja nicht beherzigt. Das FBI rät Betroffenen sogar zu zahlen, worüber ich nur den Kopf schütteln kann. Meinen Informationen nach (siehe auch hier), hat die Klinik in Hollywood gezahlt – und seit gestern geht die Meldung Erpressungstrojaner: Stadtverwaltung kauft sich mit 1,3 Bitcoin frei im Internet herum.

Laut einer Umfrage vom Januar 2016 würden viele Unternehmen (24.6 %) bei einer Infektion mit Ransomeware zahlen, um wieder an die verschlüsselten Daten heranzukommen. Und laut einer Bitdefender-Umfrage, zahlt jedes dritte Opfer in Deutschland (siehe ZDNet-Artikel hier).

Die Jungs werden professioneller

Es ist also ein riesiges Geschäftsfeld mit echten Margen – Unternehmen sind bereit, bis zu 1 Million US $ zu zahlen. Da ist es nur logisch, dass 'man' als Entwickler richtig investiert. Laut diesem Bericht ist der erste quelloffene Vertreter dieser Schadsoftware gesichtet worden. Die Jungs haben also Ressourcen und Handwerkszeug. Zwischenzeitlich sitzen hoch spezialisierte Cyber-Kriminelle in Arbeitsteilung an dem Thema und verbessern Locky & Co.

Virenscanner sind erst einmal für Stunden und Tage blind, so dass die Schädlinge nicht erkannt werden. Die von mir im Artikel Was schützt vor Locky und anderer Ransomware? angerissenen, administrativen Vorkehrungen mag die IT vieler Firmen nicht treffen. Also ein Schlaraffenland.

ESET-Bericht: Technologische Entwicklung von Ransomware schreitet voran

Vom Antivirus-Spezialisten ESET habe ich nun einige Informationen auf den Tisch bekommen, die die obigen Thesen stützen. Die Autoren Robert Lipovsky, Lukas Stefanko und Gabriel Branisa aus dem ESET Forschungslabor sehen Ransomware zunehmend auch als Problem für Nutzer mobiler Endgeräte. Ransomware mit Lockscreen- und Verschlüsselungsfunktionen sorgen seit vielen Jahren für hohe finanzielle Einbußen und Datenverluste. Die Schadprogramme wurden genauso wie beispielsweise SMS-Trojaner in den vergangenen Jahren technologisch weiterentwickelt. Dabei adaptieren die Malware-Autoren häufig die bewährten Techniken der Desktop-Malware.

Ransomware-Entwicklung 4.2014-1.2016
ESET: Entwicklung von Android Ransomware (April 2014 – Januar 2016)

Neue Angriffsziele außerhalb Osteuropas

Sowohl unter Windows als auch auf Android fordert Ransomware-Malware Lösegeld von den Nutzern. Die übliche Masche: Die Besitzer werden beschuldigt, illegale Inhalte heruntergeladen zu haben. Die Crypto-Ransomware auf Android funktioniert ähnlich wie das berüchtigte Pendant unter Windows und nutzt äußerst starke Verschlüsselungstechniken, um es den Opfern quasi unmöglich zu machen, ihre Daten ohne Lösegeldzahlung zurückzuerhalten.


Anzeige

Da immer häufiger persönliche Daten wie Fotos auf Smartphones anstatt auf PCs gesichert werden, steigt die Gefahr vor Datendiebstahl durch Android-Ransomware. Die Forscher der ESET Studie konnten auch neue Angriffsziele identifizieren. Das Augenmerk liegt längst nicht mehr nur auf Osteuropa, Angriffe mit Android/Simplocker und Android/Lockerpin zielen vor allem auf Nutzer in den USA.

Simplocker
ESET: Eine neue Variante von Simplocker gibt sich als NSA aus

Den Ratschlag der ESET-Leute: "Jeder Android-Nutzer sollte sich der Bedrohung durch Ransomware bewusst sein und zur Prävention entsprechende Security-Apps installieren" kann man imho aber knicken. Denn diese Tools sind bei gut gemachter Ransomware erst einmal eine ganze Zeit lang blind.

Obwohl, laut ESET, einige Ransomware-Apps nur als Scareware laufen, bluffen und private Daten gar nicht verschlüsseln, werden nach Simplocker in 2014 immer mehr Varianten entwickelt, die tatsächlich Informationen verschlüsseln und im Anschluss Lösegeld zur Freischaltung erpressen. Hinzu kommt, dass einige der Schädlinge die Dateien gar nicht mehr dechiffrieren können, weil die entsprechenden Decodier-Keys von Anfang an fehlen. Deswegen sollte man auch all seine Daten regelmäßig mit einem Backup sichern", so Raphael Labaca Castro, Security Researcher bei ESET. Auch das "Backup"-Thema hat seine Tücken – das funktioniert nur, wenn der Schädling keinen Zugriff auf die Sicherungsmedien hat.

Die Entwicklung der Android-Ransomware, unterschiedliche Varianten, Angriffsvektoren und Präventionsmaßnahmen, finden sich im ESET Report „The Rise of Android Ransomware", der kostenlos auf dem ESET Security-Blog WeLiveSecurity zum Download bereit steht.

Warum wir bei Ransomware erst am Anfang stehen?

Abschließend noch ein paar Worte meinerseits, warum wir gerade erst den Anfang dieser Entwicklung erleben. Gemäß den obigen Ausführungen steckt "Potential in diesem Geschäftsfeld", was Ganoven anlockt. Und die Ransomware wird professioneller und effektiver. Und die technologische Entwickler leistet der "Entwicklung des Geschäftsfelds" momentan kräftig Vorschub.

Warum? Schaut in die Medien und ins Internet: Das hohe Lied der Cloud wird allerorten gesungen. Alles muss vernetzt sein – sonst bist Du old school – und narrensicher muss die Technik auch bedienbar sein. Sonst scheitern Greti und Pleti im Heimbereich – und in der Firma kommt der Helpdesk nicht mehr aus dem Stress raus. Ach ja, ich vergaß: In Firmen wird momentan das hohe Lied von "Industrie 4.0" im Management geflötet – und es gibt den neuen Song vom "Internet of Things".

Möglicherweise fragt ihr euch, wie man im IT-Management von Firmen nur so blöd sein kann, und sich selbst ans Messer liefert. Edmund Stoiber wusste: Nur die dümmsten Kälber wählen ihren Metzger selber. Aber dröseln wird das Ganze mal ein wenig auf. Ich habe mir mal gerade den "Aluhut" aufgesetzt und einen Blick durch "meine Brille" auf die Technikwelt geworfen.

Mein Abflug aus der Industrie ist zwar 22,5 Jahre her, aber so einige Dynamiken und Gedankenansätze sind mir noch bekannt – und da dürfte sich nix geändert haben. Momentan wird die Softwarewelt durch US-Firmen/Produkte beherrscht – Apple, Google/Alphabet, Microsoft etc. Und die US-Administration ist gerade dabei, den Rest der Welt wegen Handelsrestriktionen über Handelsabkommen zu schleifen. Stichworte sind TPP (Asia-Pacific) und TTIP. Ich habe die Tage mal das Standesorgan der deutschen Ingenieure, die VDI nachrichten, ausgewertet. Da wird klar, wie die Chose läuft – "halb zog man sie, halb sanken sie hin".

  • Meldung vom 8. Oktober 2015 in den VDI nachrichten: "Entscheidugn im Pazifik" – es geht um das transpazifische Handelsabkommen TTP, und dass die USA die USA damit bezüglich TTIP unter Druck setzen werden.
  • Meldung vom 16. Oktober 2015 in den VDI nachrichten: TPP-Megadeal wirkt auf die EU: Dort werden die Folgen auf die EU diskutiert. "In Europa entfacht die Einigung der Pazifik-Anrainerstaaten auf ein Neues die Sorge, EU-Anbieter könnten ins Hintertreffen geraten." Passend auch dieser Ausriss zu Safe Harbor und Nachfolger.
  • Meldung vom 9. Oktober 2015 in den VDI nachrichten: In Schwaben gilt nun „Schaffe 4.0" (gelöscht) – Deutsche Unternehmen tun zu wenig um das industrielle Internet voran zu bringen, sagen manche Marktbeobachter. „Schaffe, net schwätze", gilt dagegen im Raum Stuttgart als Tugend.
  • Meldung vom 16. Oktober 2015 in den VDI nachrichten: Leinen los für Industrie 4.0: Schlaue Fabriken und schlaue Produkte können ohne weiteres im Mittelstand Einzug halten. Den Beweis liefern drei Forschungsprojekte, die das BMBF mit Wirtschaft und Wissenschaft vor drei Jahren auf den Weg brachte.
  • Meldung vom 20. November 2015 in den VDI nachrichten: Sicherheit für Industrie 4.0 eröffnet neue Märkte (gelöscht) – es geht um das Thema Absicherung der Systeme gegen Cyberkriminelle – wird als wichtig und beherrschbar dargestellt. Zitat "Es sind unheimlich viele Chancen da, die unser Geschäft voranbringen" – dass es 100%ige Sicherheit nicht geben wird, ist eine Fußnote.
  • Meldung vom 16. Oktober 2015 in den VDI nachrichten: Mehr Freiheit, mehr Risiko – Die digital vernetzte Produktion ist an den Werkbänken angekommen. Nun wollen Politik, Unternehmen und Gewerkschaften das Verhältnis von Mensch und Technik neu ausbalancieren.
  • Meldung vom 30. Oktober 2015 in den VDI nachrichten: Mehr Digitalisierung erfordert mehr IT-Sicherheit – es wird erstmals dediziert auf die vergrößerte Angriffsfläche im Zuge von Industrie 4.0 eingegangen – und dann IT-Verantwortliche vor immer komplexeren Aufgaben stehen.

Gleichzeitig findet sich am 6. November 2015 eine Sonderbeilage "Exklusiv Industrie 4.0" mit Schlagzeilen "Deutschland benötigt den digitalen Befreiungsschlag" – da soll der Mittelstand sturmreif geschossen werden; "Ins Zeitalter der vernetzten Industrie" und so weiter, wo sich jeder, der das nicht hat, als hoffnungslos "outdated" empfinden muss.

Die kursiv dargestellten Auszüge sind Wort-Zitate aus den VDI nachrichten-Beiträgen, die online im Internet verfügbar sein. Die Gesamtartikel stecken leider hinter einer Paywall.

Als Mitglied im Management, bist Du i.d.R. nicht mehr in den Niederungen der Technik drin, sollst aber Ideen liefern, um besser als der Mitbewerb zu sein. Aus meiner Industrietätigkeit ist mir hängen geblieben, dass so der Druck im upper Management aufgebaut wird "der da hat das schon, und was machen wir". Und die armen IT-Fritzen kommen von mehreren Seiten unter Druck: Die Geschäftsführung fragt "was machen wir" und die Produktion sagt "wann machen wir". Wie will sich dann der IT-Dienstleister (denn dass ist er ja, auch bei interner IT) wehren?

Und noch etwas: Es kommt nur am Rande in obigen Zitaten vor. IT-Verantwortliche stehen vor immer komplexeren Aufgaben. Gehe ich mal die Sicherheitsbeiträge des letzten Jahres durch, zeigt sich immer deutlicher, dass die IT-Verantwortlichen und die Entwickler das mit der Sicherheit nicht schaffen können – weil das System schlicht kaputt ist. Ich schrieb weiter oben, dass ich vor 22,5 Jahren aus der Industrie ausgestiegen bin. In dieser Zeit hatte ich das zweifelhafte Vergnügen, als junger Ingenieur in Normenausschüsse zur technischen Automatisierung "delegiert worden zu sein" – habe also mitbekommen, wie Standards entstehen. Da hat sich keiner um Sicherheit Gedanken gemacht.

Ein junger Entwickler, der bei Automatisierungsfirmen oder Siemens & Co. anheuert, ist froh, wenn er das Zeugs halbwegs zum Laufen bringt. Wenn Sicherheitsfunktionen zu implementieren sind, setzt er auf Frameworks, die er von (US-Firmen) Drittanbietern übernimmt. Bleibt zu hoffen, dass er das Ganze im Sinne des Framework-Architekten implementiert, um keine Sicherheitslücken aufzureißen. Und es bleibt zu hoffen, dass die Framework-Implementierung keine Böcke enthält. Gleichzeitig gibt es in den USA Bestrebungen, in alles und jedes Backdoors für Behörden einzubauen. Ach ja, wir setzen momentan auf Infrastruktur, deren Entwurfsgrundlagen für die verwendeten Standards mehrere Jahrzehnte alt sind. Und täglich werden gravierende Lücken in der Implementierung breit genutzter Software aufgedeckt (denkt nur an die Sicherheitslücken in Linux, in diversen Bibliotheken oder an die SLL-TLS-Zertifikate-Problematiken). Die Kette ist nur so stark wie das schwächste Glied. Und ich muss das Ganze ja nicht nur entwickeln lassen – es kommt die Inbetriebnahme und dann der über viele Jahre laufende Wartungszyklus – wo teilweise Handwerker die Komponenten bei Störungen austauschen müssen. Fazit: Nicht zu schaffen und "broken by design", da zu komplex und nicht mehr beherrschbar. Mit dem obigen Abriss habe ich gerade gezeigt, dass dieses Glied bereits "by design" gebrochen ist.

Gelegentlich bekomme ich als (noch) VDI-Mitglied Automatisierungs-Zeitschriften. Gehe ich mal kursorisch durch die Artikel, stelle ich fest: Es wimmelt immer noch von Abkürzungen – nur, dass ich heute 99% nicht mehr verstehe. Aber es kommen die gleichen hohlen Worthülsen wie vor einem viertel Jahrhundert zum Tragen und bezüglich Sicherheit gibt es nur Allgemeinplätze. So was wird imho aber im unteren und mittleren Management gerne gelesen – und wenn man einen Teil der Abkürzungen erklären kann, ist man wichtig (so meine Erfahrungen aus dem früheren Leben).

So, nun setze ich den Aluhut wieder ab. Ist jetzt ein länglicher Artikel (tl;dr;) geworden. Aber die Quintessenz, die man – auch ohne Aluhut – ziehen kann: Die Jungs in Politik, Behörden und im Firmen-Management werden es schon vergeigen – da mache ich mir keine Sorgen. Und als Blogger werde ich (sofern ich das noch erlebe), keinen Mangel an Themen der Art "Wieder Hack in Stahlwerk oder Hochofen – Fabrik 4.0 per Cyberangriff stillgelegt – Millionen Lösegeldzahlung gefordert – Industriespionage: Fertigungsdaten per Netzwerk direkt auf den Rechner des Mitbewerbs umgeleitet" haben. Könnte nur sein, dass ich diese Nachrichten in einer Frequenz raushauen müsste, dass die Leser genervt sind. Gerade die Tage habe ich mal wieder eine Mail bekommen "es nervt, im Internet jeden Tag drei Meldungen zu Locky zu lesen" …

In diesem Sinne – forscher Aufbruch in die Zukunft – wird schon schief gehen, da bin ich mir sicher. Morgen gibt's noch einen Artikel, den ich aus einer IBM-Studie zum Thema "Chefetage und IT-Sicherheit" auf den Tisch bekommen habe. Und sollte jetzt jemand überlegen, auf Cyber-Krimineller umzuschulen: Es werden auch immer wieder Leute aus diesem Umfeld erwischt …

Ähnliche Artikel:
Crypto-Trojaner die Erste: Win.Trojan.Ramnit?
Crypto-Trojaner die Zweite: .TRUN der (noch) Unbekannte
Cyber-Crime: Crypto-Trojaner, Betrugsmails & mehr (20.2.2016)
Was schützt vor Locky und anderer Ransomware?
Nice: 'BKA-Warnung' vor Locky mit Virus inside
Ransome-Malware legt Klinikbetrieb lahm
Hollywood-Klinik nach Ransomware-Angriff offline
Hacks of the day: Seitensprung-Portal und Klinikdaten


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Allgemein, Sicherheit, Virtualisierung abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

16 Antworten zu Erpressungs-Software auf dem Vormarsch

  1. keyuser sagt:

    Stimmt, ein langer Artikel, aber sehr gut :) Wahrheiten sind nicht immer bequem, aber wir kennen Sie alle und das nicht erst seit gestern. Es gibt nur zwei Möglichkeiten. Entweder man zieht die richtigen Schlüsse und handelt konsequent, oder die Problematik läuft aus dem Ruder und fällt einem auf die Füße.

    Vor Edward Snowden hat man vielleicht nur geahnt, dass Windows anfällig sein könnte. Nach seinen Veröffentlichungen war klar, dass die Sorgen berechtigt waren. Es gab den üblichen Medienhype und das war es dann auch?

    Für mich ergeben sich seitdem ganz einfache Fragen. Ist der Rest der Welt (außerhalb den USA) nicht in der Lage ein sicheres Betriebssystem zu programmieren? Wenn uns Datenschutz und Datensicherheit so wichtige Güter sind, warum werden wir dann nicht aktiv und schaffen ein sicheres Betriebssystem? Haben wir in Europa nicht genügend Potential um so etwas zu realisieren? Hätten unsere Politiker überhaupt ein Interesse daran?

    Denn letzten Endes wollen Sie doch auch die „Hintertür" im PC, Laptop, Smartphone usw. So lebt es sich schön, man kann sich moralisch entrüsten und es steht einem genau das Instrumentarium zu Verfügung, dass man haben will.

    So etwas nennt man wohl eine Win Win Situation und so bekommen wir am Ende des Tages dass was wir verdienen, die Abhängigkeit von Amerikanischer Software mit all den inzwischen bekannten Risiken und Nebenwirkungen. Machen wir uns nichts vor, die Büchse der Pandora ist geöffnet. Wir brauchen dringend Betriebssysteme ohne eingebaute Hintertür.

    • woodpeaker sagt:

      Was auch gerne ausgeblendet wird, ist die totale Abhängigkeit bei der Hardware.
      Wenn die Chinesen morgen den Stecker ziehen, dann bleibt bei uns das Licht aus.
      Welche namhaften europäischen Hersteller für Hardware im Massenmarkt in Schlüsselpositionen haben wir denn?
      Und nachdem heutzutage die Software mit der Hardware sehr eng verzahnt ist, kann man sehen wie hilflos wir der Thematik gegenüber stehen.
      Wir dürfen gerade noch konsumieren und mehr nicht.
      Andererseits wäre bei uns mit der überbordenden Bürokratie eine Firma wie Microsoft nie und nimmer entstanden.
      Die Russen haben es ja letztes Jahr probiert ein eigenes Betriebssystem an den Start zu bringen. Was hört man davon noch? Nichts mehr, da es im Grunde auch nur ein Klon eines alten MS Betriebssystems war.
      Und der einzige namhafte deutsche Hersteller ist für die breite Masse kein Bezugspunkt (SAP).
      Und so schnell wie der Markt sich dreht haben wir auch keine Chance mehr auf diesen Zug aufzuspringen.

    • Potrimpo sagt:

      Die Ransomware nutzt aber aktuell keine Lücken oder Hintertüren in den Betriebssystemen, sondern setzt auf die "Schwachstelle" Mensch oder Lücken in Dritthersteller-Software, die völlig unabhängig vom OS ist (z. B. https://securelist.com/blog/research/73989/ctb-locker-is-back-the-web-server-edition/ )

  2. Blupp sagt:

    Schöner Artikel der die Problematik aus mehreren Richtungen auf den Punkt bringt.
    Schon damals, als wir die ersten Cad/Cam-Systheme einführten, haben wir Techniker unter uns gesagt "Wir haben schon ganz Anderes versaut."
    Und tatsächlich ist es so, man bekommt den Ramsch vorgeworfen und soll was draus machen, mit Termindruck usw. natürlich…
    Ich denke das ist heute nicht anders.

  3. Pater sagt:

    Sehr geehrter Herr Born,

    ich nehme derzeit an dem Kurs "Sicherheit im Internet" bei OPENHPI teil,wo o.g. Problematik eine große Rolle spielt.Ihr Artikel stellt einen wertvollen Ausblick dar,der sicher viele Kursteilnehmer interessiert.
    Darf ich Ihren Beitrag ungekürzt in die dortige wöchentliche Diskussion einbringen?

    Für 2016 muß sicher 2015 stehen (VDI-Nachrichten)
    Noch einen schönen Tag

    • Klar kann der Artikel ungekürzt in die Diskussion eingebracht werden. Ich habe leider die Anmeldung am Kurs verschwitzt – wäre aber die letzten Wochen auch viel zu schlecht drauf gewesen, um sinnvoll am Kurs reilzunehmen.

      Die Jahresangabe 2016 habe ich in 2015 geändert – danke – man sollte nicht bloggen, wenn man von Spasmen gebeutelt wird. Aber dann hätte es den Beitrag nicht gegeben.

      PS: Ich habe die oben von mir gewählte Schreibweise für 'Greti und Pleti' mal verlinkt. Damit klar wird, was gemeint ist und weshalb die Schreibweise so und nicht anders ist – in der heutigen Zeiten musst du ja auf political correctness achten. Hintergrund: Ich habe schon eine Mail wegen der Schreibweise bekommen, möchte diese aus den angedeuteten Gründen aber so im Text belassen.

  4. Hannes sagt:

    @keyuser
    Was hat Snowden mit Windows zu tun? Es wird doch die Vernetzung durchschnüffelt, nicht das Betriebssystem. Aber ja, Alternativen wären gut.

    Ganz allgemein muss ich jedoch auch sagen, dass Konzerne und Politik es nicht in den Griff bekommen werden. Vermutlich wird bald so ein Hinterbänkler nach dem Verbot von Bitcoins schreien oder irgendeinen anderen Unsinn fordern.

    Ich für meinen Teil werde weiterhin brav Backups (auf externen Medien) machen und meine Cloud (ja, sie ist für mich wirklich sinnvoll) nicht mehr ins System einbinden. Vielleicht hilft das eine Zeit lang ohne dass ich paranoid werde.
    m2c

  5. Andres Müller sagt:

    Der gewichtigste Grund, warum die Erpresser Erfolg haben, wird von vielen Berichterstattern leider immer wieder ausgelassen. Ich spreche von der "virtuellen" neuen Währung Bitcoin, mit deren Hilfe die Verbrecher zu ihrem Geld kommen können, ohne sich zu verraten. Aus meiner Sicht ist das der wichtigste Grund warum sich die Erpressung lohnt. Virtuell habe ich in Anführungszeichen gesetzt, denn im Prinzip ist auch Papiergeld nur von virtuellem Wert -im Gegensatz etwa zu physischem Besitz wie Wohneigentum. Land, Rohstoffen und verkaufbarer Güter.
    Der Unterschied liegt aber in den anonymisierten Möglichkeiten zum Bezug von Bitcoin. Ich selbst glaube dass diese Währung neben Vorteilen auch markante Nachteile aufzeigt, so kann zum Beispiel der islamistische IS mittels Bitcoin und Mittelmännern (zum Beispiel in Europa stationierter IS-Agenten) weiterhin Geschäfte abwickeln. Fragt sich nur wie man dieser Gefahr begegnen kann ohne wieder einmal ein Stück Freiheit zu opfern. Aber mir erscheint es dringend erforderlich bei Bedarf die Geldflüsse ( zum Beispiel durch einen Beschluss in einem neuen Gremium der UN) sichtbar zu machen und dazu technische Lösungen einzuführen ohne die Bitcoin nicht mehr funktioniert.

    • Dekre sagt:

      Das ist der Kern der ganzen Sache.
      Bitcoin wäre schon längst abgeschafft, wenn die Banken das wirklich wollten. Das ist die Mafia hinter der Mafia. Und diese lauten IWF, EZB, deren Unter – und Schwesterorganisationen und der nationalen Bankhoheiten und deren Verpflechtungen. Im internationalen Bankenverkehr wissen diese Unternehmen, wer was und warum transferiert, so auch alles was von "IS" kommt oder an diesen geht.

  6. keyuser sagt:

    @Hannes
    Ich musste gerade mal schmunzeln, über das schöne Bespiel mit den Bitcoins. Tja Symptome kurieren, ohne die Ursachen zu beseitigen, das käme einem irgendwie bekannt vor.

    Windows sollte nur ein Beispiel für die Tatsache sein, dass die Softwarehersteller halt die Auflage bekommen, für staatliche Einrichtungen eine Hintertür einzubauen. Das ist kein spezielles Problem von Microsoft, da sitzen alle im gleichen Boot. Ich will auch gar nicht spekulieren, ob wir ohne diese Hintertüren weniger Probleme hätten, das wäre sicher naiv. Aber aus dem ursprünglichen Verdacht, es könnte diese Hintertüren geben, ist inzwischen leider Gewissheit geworden.

  7. Ralf sagt:

    Früher habe ich alles eingescannt, damit mir wichtige Unterlagen nicht verloren gehen können. Heute drucke ich die wichtigsten Unterlagen und Übersichten aus, damit sie mir nicht verloren gehen können. Tja, so etwas nennt man technologische Entwicklung :-)

    Und eines habe ich in dem Artikel nicht gelesen (überlesen ?). Gerade die staatlichen Stellen sind an sicheren Systemen und Verschlüsselung überhaupt nicht interessiert. Das Geschreie nach Hintertüren und Verbot von Verschlüsselung werden doch immer lauter. Und wenn hochrangige Politiker öffentlich äußern, dass die persönlichen Daten dir in Zukunft gar nicht mehr gehören sollen, sondern jeder Mensch nur noch handelbare Datenware zum höheren Profitwohl der Industrie (Big-Data) ist, ….

    • Dekre sagt:

      Die Ausmaße dieses kann insgesamt noch keiner einschätzen. Ich erachte es als nach wie vor sehr fahrlässig, nach den eingescannten Dokumenten diese dann zu entsorgen. Das machen nicht wenige sogenannte Berufsträger (StB, RA, WP) und entsorgen dann die Dokumente.

      Das praktische Beispiel ist ja schon eingetreten in dem nämlich die Behörde der Stadt Dettelbach, welche ja nun zahlte, ihre Einwohner bittet alles aufzubewahren und die Gebührenbescheide mitzubringen. Das was sich hier Bund, Land und Gemeinde leisten ist einfach eine völliges Unding. Das letzte Wort ist hier noch nicht gesprochen. Denn Bund, Land und Gemeinde unterstützen solchen Raub. Sofern nicht umgehend dem Bitcoin der Hahn abgedreht wird, wird das Problem noch viel und zielgerichtete Ausmaße annehmen.
      Ich habe schon täglich schädlichen E-Mail-Befall von teilweise bis 500 manchmal sogar über 1.000 am Tag, welche nur durch bestimmte Systeme abgewehrt werden können.

      Wie das ganze endet weiß keiner. Aber wir schützen uns und wenn wir eben noch mal technisch aufrüsten. Wir müssen Parallelsysteme haben und ich sage immer wieder keinen "alten" PC wegwerfen, offline ist dieser ein Schatz, weil er funktioniert.

  8. Pingback: Erpressungs-Software auf dem Vormarsch | Pholym

  9. Lydia sagt:

    Hallo in die Runde,

    leider keine Ahnung von Technik, Firefox, Win7 schickt ständig, wenn über Google gesucht werden soll , Info…
    " Unsichere Verbindung ", nur mit Direkteingabe (Firefox, ) funktioniert Websuche,
    Google ist auch unsicher…
    internetExplorer funktioniert. Internetsecurity Kaspersky wird genutzt.
    hat evt. jemand hier einen Rat ?
    Firefox evt. löschen od. so ?
    Vielen Dank im voraus für ihre Bemühungen

Schreibe einen Kommentar zu woodpeaker Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.