Hintergrundbericht

State of the Art: Über die Formen der Monetarisierung von illegalen Webseiten

Piratenjäger Volker Rieck erläutert in seinem Artikel, wie sich Webseiten aus dem Graubereich heutzutage finanzieren. Mit den guten alten Bannern ist es längst nicht mehr getan. Dieser Beitrag erschien vor einer Woche beim Blog Webschauder.de und wird bei uns mit freundlicher Erlaubnis des Autors veröffentlicht. Unregulierte Distribution von Inhalten im Internet (Piraterie) ist und war nie ein Akt der Selbstlosigkeit. Sie war stets beherrscht von Gewinnerzielungsabsichten. Insofern ähneln sich legale und illegale Geschäftsmodelle im Netz. Während für seriöse Unternehmen wie Netflix, Amazon oder Sky regelmäßige Einnahmen über Abonnenten die Grundlage des Geschäftes sind, haben die illegalen Schattenangebote diese Möglichkeit nicht. Spätestens bei regelmäßigen Zahlungen würde man den Betreibern auf die Spur kommen. Die Monetarisierung von illegalen Seiten geschieht daher in der Regel anders. ... [Read More]
12. Januar 2018

eBay: Vorsicht bei überzogenen Verdienstversprechungen

Die ahnungslose Partnerin eines Lesers wurde von einer Bande von Cyberkriminellen per eBay kontaktiert, damit sie deren Geld wäscht. Das Ganze lief über Keys von Steam, uPlay und World of Warcraft ab. Die Verdienstaussichten waren gigantisch, ihr Risiko ebenfalls. Am Ende vernichtete der bzw. die Täter alle Indizien. ... [Read More]
4. Januar 2018

Sicherheitslücke: Supergau bei Prozessorherstellern

Sicherheitsforscher haben kürzlich mehrere schwere Designfehler in zahlreichen Computer-Prozessoren (CPUs) entdeckt, die ein Auslesen von geschützten Inhalten durch normale Programme sogar aus der Ferne ermöglichen. Dadurch ist es theoretisch möglich, dass eine Webseite mittels Javascript auf Passwörter und andere sensible Inhalte des Computers eines Besuchers zugreifen kann, die sich gerade in seinem Arbeitsspeicher befinden.

... [Read More]
4. Januar 2018

Usenet-Razzien: Insider gibt Entwarnung für die Nutzer

Die Redaktion von Tarnkappe.info wurde kürzlich von einem Insider kontaktiert. Dieser möchte „einigen Quatsch“, den man derzeit in einschlägigen Foren lesen kann, richtigstellen. Mit Ausnahme von usenetrevolution.info seien vor der Durchsuchung die Daten aller Server „geschreddert“ worden, um den Ermittlern die Arbeit zu erschweren. Nach dem Bust von NFO-Underground.XxX, mit dem letzte Woche alles begann, war die Szene gewarnt und traf entsprechende Vorkehrungen. Nur im Fall von Usenetrevolution.info war man mit der nachhaltigen Löschung der Daten nicht schnell genug. ... [Read More]
15. November 2017

Überwachung: Wie funktioniert Handy-Spionage?

Wie funktioniert eigentlich Handy-Spionage? In diesem Hintergrundbericht erfährt man, mit welchen technischen Mitteln Mitarbeiter der Geheimdienste, Polizei und Zoll auf Ihr Smartphone zugreifen können. Und nicht minder wichtig: Wie kann ich als Betroffener verhindern, dass das eigene Gerät ungewollt zur Wanze u.v.m. umfunktioniert wird? ... [Read More]
13. November 2017

Windows-Passwörter knacken und härten

Windows ist durch Passwörter nach außen gegen neugierige Mitmenschen und nach innen gegen ebenso neugierige Mitbenutzer abgesichert. Leider passiert es ab und zu, dass jemand sein Passwort vergessen hat oder es unabsichtlich änderte, ohne sich das neue Passwort zu merken. Unbekannte Passwörter zu ermitteln ist keine große Herausforderung. Die internen Sicherheitsmechanismen von Windows sind so schlampig, dass es ziemlich einfach möglich ist, vergessene Passwörter wieder sichtbar zu machen, obwohl sie nicht im Klartext gespeichert werden, sondern als verschlüsselte Hash-Werte.

... [Read More]
8. November 2017

LuL.to: strafrechtliche Verfolgung der Nutzer nicht ausgeschlossen

Die Causa LuL.to geht weiter, wenn auch sehr langsam. Oberstaatsanwalt Thomas Goger, Pressesprecher der Zentralstelle Cybercrime Bayern (ZCB), antwortete heute auf unsere Anfrage. Wie zu erwarten war, stehen im Fokus der Ermittlungen in erster Linie die mutmaßlichen Betreiber. Zudem müsse von der Generalstaatsanwaltschaft Bamberg zu einem späteren Zeitpunkt geprüft werden, ob sich auch „deren Kunden strafrechtlich verantworten müssen“. ... [Read More]
23. Oktober 2017

Android: die wichtigsten Apps zur Wahrung der Privatsphäre

Ihr wollt Eure Privatsphäre zurück? Wir stellen für alle Nutzer eines Android-Smartphones die 13 wichtigsten Apps im Kampf gegen Datenkraken vor. ... [Read More]
19. Oktober 2017

CristianoRonaldo.com betreibt Krypto-Mining auf Kosten der Fans

Keine halben Sachen: Die offizielle Webseite des portugiesischen Fußballspielers Cristiano Ronaldo spannt die Rechenleistung der PCs seiner Fans ein, um die Kryptowährung Monero gewinnbringend zu berechnen. CristianoRonaldo.com nutzt dabei die komplette CPU, die Auslastung liegt bei nicht weniger als 100% ! Hierbei wurde das Mining-Script von Coinhive verwendet. ... [Read More]
1. Oktober 2017

Freiheit 4.0: Grundrechte retten im Herbstregen

Unter dem Motto “Freiheit 4.0 - Rettet die Grundrechte” demonstrierten am 9.9.2017 Datenschutz-Aktivistinnen und -Aktivisten in Berlin. Sie wollten ein Zeichen gegen staatliche Überwachung setzen, vor allem aber auch die Grundrechte feiern. ... [Read More]
16. September 2017