Seite 4 von 6 ErsteErste 123456 LetzteLetzte
Ergebnis 31 bis 40 von 51

Thema: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

  1. #31
    Erfahrener Benutzer
    Registriert seit
    27.02.2011
    Beiträge
    1.919
    Mentioned
    0 Post(s)
    Follows
    0
    Following
    0
    Renommee: 383

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Ja, so hatte ich es alles verstanden.

    Nichtsdestotrotz werden Server mal abgeschaltet. Gericht, Urteil? Fehlanzeige.

    Und diese 'Panikmache' steht doch nur um zu 'prüfen, wie gängig der Bürger nun schon ist'. Rebellion, kommt nicht. Aufstand schon gar nicht.

    Gut, wir können Server einfach mal vom Netz nehmen.

    Erschreckend,
    Gruss Gwynfor
    ----------------
    http://befriediger.blog.de

  2. #32
    Gast

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Ich versuch es nochmal mit dem Artikel vom November wo bereits auf dieses Problem hingewiesen wurde, evtl wird es dann noch verständlicher...

    Operation "Ghost Click"

    FBI entlarvt riesiges PC-Parasiten-Netzwerk


    [img_lytebox=Gekaperte Server: 14 Millionen Dollar mit Anzeigenwerbung eingenommen:23ataauw]http://cdn2.spiegel.de/images/image-201901-panoV9free-mfqd.jpg[/img_lytebox:23ataauw]
    Gekaperte Server: 14 Millionen Dollar mit Anzeigenwerbung eingenommen

    [size=110:23ataauw]Die Vorarbeit dauerte fünf Jahre, jetzt ist dem FBI der bisher größte Schlag gegen Betreiber eines sogenannten Botnets gelungen. Die Kriminellen hatten die Kontrolle über Millionen Computer übernommen und mit gezielt platzierter Schadsoftware ein Vermögen gescheffelt. Gebannt ist die Gefahr noch nicht.[/size]

    Hamburg - Dem Sicherheitsunternehmen Trend Micro zufolge ist die Operation "Ghost Click" der bisher größte Schlag gegen Computer-Kriminelle. Im Rahmen einer international koordinierten Aktion haben estnische Behörden sechs mutmaßliche Betreiber eines riesigen sogenannten Botnets festgenommen. Den Männern wird vorgeworfen, Millionen PC mit Schadsoftware infiziert und zu illegalen Zwecken missbraucht zu haben. Gleichzeitig durchsuchte das FBI ein Rechenzentrum in New York, stellte dort mehr als hundert Server sicher, über die das Zombie-Netzwerk ferngesteuert worden sein soll.

    Die Kriminellen hatten die Rechner mit einer Software namens DNSChanger infiziert, welche die DNS-Einstellungen der Rechner manipulierte. Das DNS-System wird im Internet dazu benutzt, benutzerfreundliche Web-Adressen (wie http://www.spiegel.de) in computertaugliche Netzwerkadressen (195.71.11.67) zu übersetzen (siehe Kasten). Indem sie die DNS-Abfragen der betroffenen Rechner auf manipulierte DNS-Server umleiteten, konnten die Kriminellen gezielt Werbeeinblendungen an die Rechner senden, Suchergebnisse manipulieren oder weitere Schadsoftware nachladen lassen.

    Ausgenutzt haben die Täter diese Möglichkeiten dem FBI zufolge zum Beispiel so: Anwender, die Apples offizielle iTunes-Seite aufrufen wollten, seien zum Angebot eines Unternehmens umgeleitet worden, das mit Apple in keinerlei Beziehung stehe und vorgab, Apple-Software zu verkaufen.

    14 Millionen Dollar Gewinn

    Dem FBI zufolge kontrollierten die Betreiber des Botnets auf diese Weise allein in den Vereinigten Staaten eine halbe Million Computer. Betroffen seien neben Privatpersonen auch Firmen, Behörden und die Nasa. Weltweit sollen rund vier Millionen Computer in 100 Ländern Teil des Netzwerks gewesen sein. Über manipulierte Anzeigenplatzierungen haben die Kriminellen laut FBI mindestens 14 Millionen Dollar (umgerechnet etwa 10,4 Millionen Euro) eingenommen.

    Die zuständige FBI-Direktorin Janice Fedarcyk erklärte, es habe sich um eine "internationale Verschwörung, geplant und ausgeführt von raffinierten Kriminellen" gehandelt. Durch die Infektion der Rechner mit Schadsoftware seien diese zudem nicht einfach nur zu illegalen Einnahmequellen umgewandelt worden. Indem der Schädling das automatische Einspielen von Updates verhinderte und die Funktion von Anti-Viren-Software beeinträchtigte, seien die betroffenen PC überdies zusätzlichen Bedrohungen durch Schadsoftware ausgesetzt worden.

    Schöner Schein

    Erst jetzt gab das Sicherheitsunternehmen Trend Micro bekannt, man sei den Botnet-Betreibern bereits seit 2006 auf der Spur gewesen, habe die Informationen aber vor der Öffentlichkeit zurückgehalten, um die Arbeit der Ermittlungsbehörden nicht zu beeinträchtigen. Bereits damals hatte man festgestellt, dass in der Trojanersoftware DNSChanger die Internetadressen einiger Server fest eingegeben waren, die zu dem Netzwerk des estnischen Providers Esthost gehören.

    Esthost ist ein Tochterunternehmen von Rove Digital, einer Firma aus der zweitgrößten estnischen Stadt Tartu. Unter den nun Verhafteten soll laut Trend Micro auch eine Führungskraft von Rove Digital sein. Laut Trend Micro sei bereits 2008 bekannt gewesen, dass das Unternehmen diverse kriminelle Kunden habe.

    Log-Dateien gaben weitere Hinweise

    Es dauerte allerdings noch Jahre, für diese Vermutungen stichhaltige Beweise zu finden. Inwieweit die Ermittler von Trend Micro dabei selbst die Grenzen der Legalität überschritten haben, ist nicht klar. Im Firmenblog schildern sie, unter anderem in den Besitz von Serverdaten und sogar kompletten Kopien von Festplatten zweier Server aus dem Netzwerk von Rove Digital gekommen zu sein. Von diesen Servern seien Werbeeinblendungen auf die befallenen Rechner ausgeliefert worden.

    Schlüsseldateien auf den Festplatten lieferten zudem Hinweise darauf, dass die Schadsoftware-Server tatsächlich vom Rove-Digital-Büro in Tartu aus gesteuert wurden. Zudem wurden Log-Dateien sichergestellt, in denen die Daten von Opfern festgehalten waren, die auf gefälschte Anti-Viren-Software hereingefallen waren. Zwischen diesen Einträgen waren immer wieder auch Vermerke zu offensichtlichen Testkäufen durch Mitarbeiter von Rove Digital zu finden.

    Darüber hinaus habe man noch viel weiteres Beweismaterial gegen Rove Digital zusammengetragen und das Botnet bis zum 8. November beobachtet. An diesem Tag wurden die Verdächtigen festgenommen und ihre Server außer Betrieb gesetzt.

    Das Problem ist noch nicht gelöst

    Entwarnung könne man trotzdem nicht geben, erklärt Janice Fedarcyk vom FBI. Zwar seien die manipulierten DNS-Server mittlerweile durch korrekt arbeitende Maschinen ersetzt worden, das Problem sei damit aber noch nicht gelöst. Schließlich habe man die Schadsoftware nicht von den betroffenen Rechnern entfernen können. Zwar kann die nun nicht mehr mit ihren Kontroll-Servern kommunizieren, halte aber immer noch ein Tor für weitere Schadprogramme offen.

    Anwendern, die fürchten, ihre Rechner könnten infiziert sein, rät das FBI, sich professionelle Hilfe zu suchen, um den PC zu überprüfen. Für eine schnelle Überprüfung, ob man vom DNSChanger-Trojaner betroffen ist, hat die Behörde eine Seite eingerichtet,auf der man die DNS-Einstellungen seines Rechners kontrollieren kann. Dort findet man auch ein Dokument mit Hinweisen (PDF), wie man die aktuellen DNS-Einstellungen auf PC und Mac auslesen kann.

    http://www.spiegel.de/netzwelt/web/0,1518,796965,00.html

  3. #33
    Super-Moderator Avatar von Stone
    Registriert seit
    12.08.2010
    Beiträge
    5.032
    Blog-Einträge
    1
    Mentioned
    222 Post(s)
    Follows
    1
    Following
    0
    Renommee: 302909

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    DNS Changer...... Hört sich fast so an als wurde dieser Trojaner von der WHO getauft.

    Hier mal [link=http://home.mcafee.com/VirusInfo/VirusProfile.aspx?key=759803#none:1yqksgx2]die Risikobewertung vom DNS-changer von McAfee :[/link]

    This is a Trojan

    File Properties Property Values
    McAfee Detection DNSChanger.cq.e
    Length 4092419 bytes
    MD5 57b6965e94ac67fecd19b3ae95c84a83
    SHA1 4e11da6f09b3dfc140bae05ea0a83777bc8c82a1


    Other Common Detection Aliases

    Company Names Detection Names
    avast Win32:Konar
    avira TR/Dropper.Gen
    Kaspersky Packed.Win32.Krap.ai
    BitDefender Trojan.Generic.KDV.267370
    Dr.Web Trojan.Packed.21768
    F-Prot W32/FakeAlert.MD.gen!Eldorado
    FortiNet W32/Krap.AI!tr
    Microsoft rogue:win32/fakerean
    Symantec Trojan.FakeAV!gen42
    Eset Win32/Kryptik.PLC trojan (variant)
    norman W32/Suspicious_Gen2.NCPRX
    panda Adware/FakereanA
    Sophos Mal/Generic-L
    Trend Micro TROJ_GEN.R42C1G1

    Other brands and names may be claimed as the property of others.

    Activities Risk Levels
    Attempts to connect to a medium risk domain that may pose a minor security risk. Medium
    Creates one or more shortcuts (.LNK files) to provide user accessible links to start a program usually form the desktop or start menu. Low
    Enumerates many system files and directories. Low
    Process attempts to call itself recursively Low
    Adds or modifies Internet Explorer cookies Low
    No digital signature is present Informational


    McAfee Scans Scan Detections
    McAfee Beta DNSChanger.cq.e
    McAfee Supported DNSChanger.cq.e

    Also auf gut Deutsch, jeder der regelmässig seine Firewall und Virenscanner updated und auch mal nen vollständigen Scan macht, sollte nichts
    zu befürchten haben.

    Jede Wette das bis zum 8. März jede Menge Antivrensoftware Hersteller ein bomben geschäft machen.
    Was mit Vogel und Schweinegrippe Viren funktionierte, funktioniert auch mit Digitalen Viren

    LG
    Was auch immer du tust, handle klug und bedenke das Ende


  4. #34
    Gast

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Attacken nach Megaupload-Schließung gehen weiter

    Die Hackergruppe Anonymous führt ihre kurz nach der Schließung der Datenaustauschwebsite begonnenen Angriffe gegen Websites der Entertainmentindustrie und US-Behörden unbeirrt weiter. Unter anderem sind das FBI, die Plattenfirmen Universal und Warner Music, der Musikindustrieverband RIAA sowie die Filmindustrievereinigung MPAA in ihrem Visier.

    Mit versteckten Links werden dabei auch unbeteiligte Nutzer in die verteilten Angriffe (DDOS) hineingezogen, wie die Sicherheitsfirma Sophos und US-Medien berichten. Die Links werden zum Teil unter anderem Namen oder Thema etwa über den Kurznachrichtendienst Twitter verbreitet. Sobald ein Nutzer darauf klickt, ist er bereits Teil des Angriffs. DDOS-Attacken können in vielen Ländern strafrechtlich verfolgt werden, auch in Österreich.

    Schlag der US-Behörden

    Die US-Behörden werfen der nun geschlossenen Megaupload massive Urheberrechtsverletzungen vor. Sieben Verdächtige wurden angeklagt, darunter auch mehrere deutsche Staatsbürger. Vier der Beschuldigten wurden in Neuseeland festgenommen, wie das US-Justizministerium am Donnerstag mitteilte, darunter auch der Internetunternehmer Kim „Kimble“ Schmitz. Schmitz, der mittlerweile als „Kim Dotcom“ auftritt, ist Gründer von Megaupload.

    Bei Megaupload konnten Daten aller Art hochgeladen werden. Nach den Vorwürfen der US-Behörden waren darunter auch in großem Stil illegal kopierte Musik, Filme, Fernsehprogramme und digitale Bücher. Megaupload habe mehr als 175 Millionen Dollar (135 Mio. Euro) illegalen Gewinn gemacht und den rechtmäßigen Eigentümern der Inhalte einen Schaden von deutlich über einer halben Milliarde Dollar zugefügt, erklärte das Justizministerium. Ein weiterer Vorwurf lautet auf Geldwäsche. Die Betreiber weisen alle Vorwürfe von sich.

    Mehr dazu in fm4.ORF.at

    In Coatesville nördlich von Auckland durchsuchten 70 Beamte das Anwesen der Megaupload-Betreiber. Dort wurden laut Polizei Wertgegenstände und Geld im Wert von sechs Millionen neuseeländischen Dollar (etwa 3,7 Millionen Euro) sichergestellt. Darunter waren Luxuswagen samt Rolls-Royce Phantom sowie mehrere Gemälde. Zudem seien Finanzmittel von zehn Millionen neuseeländischen Dollar beschlagnahmt worden.



    http://www.orf.at/stories/2100696/

  5. #35
    Erfahrener Benutzer Avatar von AreWe?
    Registriert seit
    20.07.2010
    Beiträge
    20.462
    Blog-Einträge
    189
    Mentioned
    248 Post(s)
    Follows
    0
    Following
    0
    Renommee: 505326

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Aber auch diese Meinung sollte man beachten!

    Megaupload zeigt, die Wolke ist eine Falle


    Der bekannte deutsch-finnische Hochstapler und Betrüger Kim Schmitz wurde in Neuseeland verhaftet, zusammen mit seinen drei Kumpanen, die schon wegen Adressbuchschwindel aufgefallen sind, und seine Seite "Megaupload" wurde wegen Urheberrechtsverletzung und Geldwäscherei geschlossen. Mich interessieren die Machenschaften von Tim Dotcom, wie er sich auch nennt, eher weniger, sondern mit dem Fall will ich auf eine Gefahr hinweisen. Megaupload wurde neben dem Angebot für illegale Downloads von Musik und Filmen auch als Datenspeicher für private Daten benutzt. Das war ja die Tarnung. Durch das Abschalten der Webseite sind aber die privaten Daten für Millionen von Benutzer für immer verschwunden.

    Ich bin und war schon immer für Lokalisierung statt Zentralisierung, für lokales Denken statt globales, egal ob es um Politik, Wirtschaft, Geld, Lebensmittel oder wie hier, um die Datenspeicherung geht.

    Die Benutzer von Megaupload sind jetzt total aufgebracht, weil ihre ganzen persönlichen Dateien, die nichts mit einer Copyright-Verletzung zu tun haben, aber auf dem File-Sharing-Dienst von ihnen abgelegt wurden, nicht mehr im Zugriff sind. Sie sind wenn man es genau nimmt, vom US-Polizeiapparat über Nacht enteignet worden, denn die Daten sind ja ihr Eigentum. Das ist der grosse Nachteil von Cloud-Computing.

    Ein Nutzer von Megaupload beschrieb auf Twitter seinen Unmut so: "Ich hatte Datein dort ... für immer verschwunden ... sie waren persönliche Aufzeichnungen! Keine Copyright-Verletzung!" Ein anderer beklagte den Verlust seiner ganzen Arbeitsunterlagen und viele fluchen jetzt über ihre Situation ohne Daten dazustehen.

    Das kommt davon, wenn man "die Wolke" als Datenspeicher benutzt und nicht mehr auf seinen eigenen Computer ablegt. Dabei wurde der PC, Abkürzung für Personal Computer, gerade als Gegenstück zu den Grosscomputern damals Anfang der 80-ger Jahre ins Leben gerufen und deswegen als Vorteil gepriesen. Man ging vom einem grossen zentralen Rechnersystem zu einem kleinen und persönlichen über. Jetzt sollen wir die Rolle rückwärts machen und die Cloud wird uns als "die Lösung der Zukuft" verkauft.

    Der Computer auf dem Schreibtisch war lange Jahre der wichtigste Ort zur Speicherung und Verarbeitung von Daten. Eigene Dokumente, Fotos und Filme konnten so erstellt und gespeichert werden. Aber Applechef Steve Jobs hat als "Visonär" diese Ära für beendet erklärt, obwohl selber mit dem Mäc gross geworden. Appel macht zur Zeit sehr viel Werbung für ihr iCloud-Konzept. Die iGeräte sollen nur noch Daten darstellen aber nicht mehr speichern.

    Cloud-Computing bedeutet, dass Nutzer ihre Daten nicht mehr selbst verwalten, sondern die Speicherung einem nicht näher definierten Rechnernetzwerk überlassen, zu dem sie via Internet Zugang haben. Alle Daten und Informationen, die jemand in ein Gerät eingibt, werden dabei in Rechenzentren irgendwo auf der Welt abgelegt und können vom Nutzer mit jedem Gerät abgerufen werden – solange es einen Internetzugang hat.

    Der Vorteil, wird uns gesagt, liegt an der ständigen Zugriffsmöglichkeit, egal wo man sich auf der Welt befindet und mit welchem Gerät man darauf zugreifen will, ob PC, Laptop, Tablet oder SmartPhone. Apple verkauft diese Idee in ihrer Werbung mit dem Argument, eine Datei die man auf einem Gerät speichert, ist sofort auf allen anderen auch vorhanden, natürlich nur die von Appel. Die Clouds der verschiedenen Betreiber sind untereinander ja nicht kompatibel.

    Google bietet solche Lösungen seit Jahren an, genau wie Amazon und IBM. Microsoft ist auch dabei. Was sie aber uns nicht erzählen, sie machen uns damit völlig von ihnen abhängig, und wie der Fall Megaupload zeigt, sehr verwundbar. Das ist ja auch das Ziel dieser Konzerne, eine Monopol zu schaffen und Abhängigkeit.

    Sie erzählen uns, ein File-Sharing-System mit unseren Daten irgendwo in der Wolke ist besser, weil wir dann von einem Crash unserer Harddisk geschützt sind und die Kapazit nicht beschränkt ist. Ausserdem, der Zugriff wie oben beschrieben wäre von überall möglich. Klingt irgendwie gut auf dem ersten Blick, solange man nicht an die Konsequenzen denkt und was dahinter steckt.

    Das Konzept der Wolke ist der Versuch uns wieder ins alte Modell zu zwingen, in die Zeit der zentralen Mainframe-Computer, wo unsere Daten in den Händen der Konzerne und damit des Staates liegen. Es ist eine Zentralisierung und damit ist unser Eigentum nicht mehr unter unserer Kontrolle. Sie können uns nach Belieben abschalten und den Zugriff verweigern. Ausserdem können sie unsere Daten studieren und sich daraus ein Bild über uns machen.

    Ich hoffe deshalb, dass die Schliessung von Megaupload einigen von euch die Augen öffnet, was dieses Konzept überhaupt bedeutet und warum er so forciert wird. Nichts ist gratis auf der Welt und wenn Konzerne uns das als "die Lösung für den mobilen Menschen" andrehen wollen, dann hat es einen Grund. Das gleiche trifft auch auf die bargeldlose Gesellschaft zu und überhaupt der Drang nach Outsourcing, Globalisierung und Zentralisierung.

    Dabei, nur was man in der Hand hat gehört einem wirklich. Nur Bares ist Wahres. Egal ob Geld, Gold, Lebensmittel, oder Dokumente, Fotos und Filme, sobald man es einer externen Organisation zur Aufbewarung gibt, gehört es einem nicht mehr und ist weg. Wenn dann auf der Tür steht, "wegen Zu geschlossen!" oder auf dem Bildschirm "Zugriff verweigert!" steht man dumm da und ist ein handlungsunfähiger Sklave.

    Wir wollen aber keine Sklaven sein, sondern freie, unabhängige und jederzeit handlungsfähige Menschen. Deshalb, die Wolke ist schlecht und Lokalisierung gilt für alle Bereiche. Behaltet eure Daten im eigenen Zugriff, auf eigenen Datenspeichern und damit ausser Sicht vor fremden Augen.

    Quelle: http://alles-schallundrauch.blogspot...-ist-eine.html
    LG
    Bill Gates ist 100% Eugeniker!
    Leute! Denkt immer an: "Teile und herrsche", und fragt Euch wer der "Dritte" ist! Cui bono?
    1 + 1 = 2 (universell und ewig)
    Love, peace and freedom!

  6. #36
    Erfahrener Benutzer
    Registriert seit
    05.04.2010
    Beiträge
    1.132
    Mentioned
    0 Post(s)
    Follows
    0
    Following
    0
    Renommee: 16

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Kommt "Three-Strikes-Modell" nach Deutschland?

    Nachdem das Urheberrecht jahrelang größtenteils unangetastet blieb, überlegt die derzeitige Regierung eine Neufassung, welche entsprechende Verwarnungen für Urheberrechtsverstöße vorsieht. Ähnlich dem "Three-Strikes-Modell", wie es bereits in Frankreich zum Einsatz kam.

    Dafür hat das Bundeswirtschaftsministerium nun eine konkrete Studie vorgelegt, die bei verursachten Verstößen vorsieht, den Nutzer entsprechend zu verwarnen, welches unter zur Zuhilfenahme der Internet Provider geschehen soll. Erstellt wurde die Studie von einer Forschungsstelle der FH-Köln.

    Die Studie hat nicht nur die rechtliche Machbarkeit überprüft, sondern auch die technische und kommt zu dem Schluss, dass die Rechtsverletzung einer bestimmten IP-Adresse nachzuweisen sei. Allerdings nimmt der Gegenwind zu, weil so etwas als datenschutzrechtlich sehr bedenklich angesehen wird.

    http://www.sueddeutsche.de/digital/studie-zu-urheberrecht-im-internet-wirtschaftsministerium-empfiehlt-three-strikes-modell-1.1275065

  7. #37
    Gast

    DIE PIRATENLÜGE

    DIE PIRATENLÜGE

    [vimeo:2vzkkvge]36362163[/vimeo:2vzkkvge]

  8. #38
    Erfahrener Benutzer
    Registriert seit
    05.04.2010
    Beiträge
    1.132
    Mentioned
    0 Post(s)
    Follows
    0
    Following
    0
    Renommee: 16

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Polizei darf Passwörter und Inhaber von IP-Adressen nicht abfragen

    Das Bundesverfassungsgericht in Karlsruhe hat eine verbindliche Entscheidung über die Herausgabe von Nutzerdaten getroffen. Damit wird die Kompetenz von polizeilichen Ermittlern stark beschnitten.

    Demnach ist es den Ermittlern nicht erlaubt, Passwörter, PIN-Codes oder den Namen eines eine dynamischen IP-Adresse nutzenden Tatverdächtigen von Dienstleistern zu erfragen.

    Bis zum 30. Juni 2013 muss der Gesetzgeber eine neue gesetzliche Regelungen schaffen.

    http://www.welt.de/politik/deutschland/article13884989/Karlsruhe-beschraenkt-Herausgabe-von-Nutzerdaten.html

  9. #39
    Gast

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Wie US-Behörden bei Facebook und Twitter schnüffeln

    [size=110:wc9ji9q0]FBI, Pentagon und US-Heimatschützer durchkämmen systematisch Twitter und Facebook. Eigentlich suchen sie Terroristen, doch sie verhaften auch harmlose Touristen.[/size]



    Leigh Van Bryan wollte nur ein bisschen Spaß haben. Gar keinen Spaß verstand dagegen das amerikanische Heimatschutzministerium: Unmittelbar nachdem Van Bryan Ende Januar in Los Angeles gelandet war, nahmen Beamte den irischen Touristen in Gewahrsam. Sie verhörten ihn, durchsuchten ihn, steckten ihn in eine Zelle. Am nächsten Tag saß Van Bryan schon wieder im Flugzeug nach Europa. Zutritt verweigert. Kein Urlaub, kein Spaß.

    Das offizielle Formular der Heimatschützer, von britischen Medien nach dem unfreiwilligen Rückflug veröffentlicht, erklärt warum: Der 26-Jährige habe vor seiner Reise nach Kalifornien im sozialen Netzwerk Twitter verkündet, er wolle "Amerika zerstören". Deshalb könne er nicht ins Land gelassen werden. Dass Van Bryans Formulierung ("I go and destroy America") in der britischen Umgangssprache auch einfach nur "Party machen" bedeuten kann, wollten die US-Beamten nicht gelten lassen.

    Die unbedachte Äußerung war nur einer von täglich mehr als 250 Millionen Tweets. Dennoch blieb der Spruch nicht unbemerkt, und das offensichtlich aus gutem Grund: Seit vergangenem Jahr suchen US-Heimatschützer gezielt nach verräterischen Inhalten im globalen Datennetz. Das geht aus Dokumenten hervor, die Datenschutzaktivisten des amerikanischen Electronic Privacy Information Centers veröffentlicht haben. Die Regierung interessiert sich demnach nicht nur für Twitter. Öffentlich einsehbare Nachrichten auf Facebook werden ebenso durchkämmt wie die Blogs und die Kommentarspalten großer Nachrichtenseiten.

    Ausweitung der Fahndung

    In Zukunft soll die digitale Rasterfahndung sogar noch ausgeweitet werden: Sowohl das Pentagon als auch das FBI haben in den vergangenen Monaten Aufträge für eine eigene Webüberwachungstechnik ausgeschrieben. Den staatlichen Schnüfflern geht es dabei nicht nur um das Aufspüren potentieller Terroristen. Sie wollen auch erfahren, wie sich Unruhen oder Krankheiten ausbreiten - und wie politische Ideen ihren Siegeszug in den Tiefen des Webs antreten. Welche Schnüffelmethoden zum Ziel führen sollen (oder bereits führen), behalten die Behörden allerdings lieber für sich.

    Wissenschaftler sind da weniger verschwiegen. "Das Zusammenspiel von Informatik und nationaler Sicherheit ist ein Bereich, in dem wir in den vergangenen fünf bis sechs Jahren große Fortschritte gemacht haben", sagt zum Beispiel Hsinsun Chen, Direktor des Labors für künstliche Intelligenz an der Universität von Arizona. Die Zeiten, in denen simple Suchbegriffe (wie "Amerika zerstören") Beachtung fanden, sind demnach vorbei. Wenn Chen Dokumente analysiert, sondieren seine Algorithmen 418 verschiedene Eigenschaften.

    Allein 262 Merkmale betreffen die Syntax der Sätze. Eigenheiten bei der Zeichensetzung werden ebenso ermittelt wie Anzahl und Anordnung der sogenannten Funktionswörter - Pronomen, Präpositionen, Artikel und Hilfsverben erlauben Rückschlüsse auf die Denkweise des Verfassers. Zudem untersuchen die Programme den Reichtum des Wortschatzes, die Länge der Wörter und die Häufigkeit einzelner Buchstaben. Selbst die Farbe der Schrift bleibt nicht unberücksichtigt. Der eigentliche Inhalt des Textes wird dagegen nur auf 15 Merkmale hin abgeklopft. Dazu gehören Begriffe, die gewalttätige Aktionen erahnen lassen.

    Mit Hilfe dieser Informationen versuchen wir zu ergründen, welche Idee hinter einem Text steckt - also welche Emotionen, Meinungen, Themen", sagt Chen. Statistische Modelle, die die im Web ermittelten Merkmale mit den Eigenschaften bekannter Texte verglichen, berechnen dann die Gefahr, die von einem Autor ausgehen könnte. Gewaltbereite Terroristen nutzen beispielsweise mehr als doppelt so häufig Personalpronomen wie harmlose Autoren.

    Zudem liefern die Algorithmen einen, wie Chen es nennt, "Schreibabdruck" - ein stilistisches Pendant zum Fingerabdruck. Er soll helfen, Meinungsführer ausfindig zu machen, die oftmals unter verschiedenen Pseudonymen im Netz unterwegs sind und großen Einfluss auf ihre Leser ausüben. Fünf bis zehn Texte sind nötig, um einen aussagekräftigen Schreibabdruck eines Autors zu erstellen. Die Identifikation läuft dann deutlich reibungsloser ab: In Tests konnten englischsprachige Autoren in 95 Prozent der Fälle korrekt ermittelt werden, im Chinesischen und Arabischen lag die Quote bei 92 Prozent. "Da bei Übersetzungen Kontext und Emotionen verlorengehen können, müssen wir Texte stets im Original analysieren", sagt Chen.
    Fast zehn Milliarden Dokumente haben die Forscher mittlerweile in ihrer Datenbank gesammelt - automatisch zusammengetragen aus mehr als 10.000 Blogs und Nachrichtenseiten. Im nächsten Schritt sollen nun auch soziale Netzwerke und die Kommentare unter Youtube-Videos untersucht werden.

    Auf den Spuren von Google

    Das Ganze ist allerdings noch mit vielen Herausforderungen verbunden", warnt Nigel Collier, Computerlinguist am Nationalen Institut für Informatik in Japan. Statt nach Terroristen sucht er im Web nach Krankheiten, genauer gesagt nach deren Ausbreitung. Er begibt sich dabei auf die Spuren von Google: Der Suchmaschinenanbieter registriert bereits seit einigen Jahren, in welchen Ländern beispielsweise oft nach Begriffen wie "Grippe" und den damit verbundenen Symptomen gegoogelt wird. Mit Hilfe dieser Daten erstellt das Unternehmen automatisch eine Karte möglicher Epidemie-Herde.

    Eine Reihe von Forschergruppen versucht, diesen Ansatz nun auf eine breitere Datenbasis zu stellen - darunter auch Collier, mit einem Projekt namens Biocaster. "Eines der großen Probleme ist die Menge an Daten, die wir in Echtzeit bearbeiten müssen", sagt der Informatiker. Allein die von Collier beobachteten Webseiten und Newsletter bringen es an einem durchschnittlichen Tag auf etwa 27 000 Dokumente. Hinzu kommt der beinahe unüberschaubare Datenfluss aus den sozialen Netzwerken.
    Aus diesem Wust ermittelt das Programm zunächst die Dokumente, in denen es tatsächlich um Krankheiten geht. Es sortiert doppelt gemeldete Fälle aus und erkennt die ernstzunehmenden Bedrohungen. Am Ende sollen nicht mehr als vier oder fünf Warnungen pro Tag aufkommen. Im Gegensatz zu den Terrorismusforschern aus Arizona setzt Collier dabei auf ein System, das Linguisten eine Ontologie nennen: Im Zentrum von Biocaster steht eine Begriffswelt, in der die Bezeichnungen, Symptome, Pathogene und sprachlichen Zusammenhänge für 300 unterschiedliche Krankheiten verzeichnet sind - ausgearbeitet in zwölf verschiedenen Sprachen.

    Das "Bieber Fever" grassiert

    Da wir es oft mit neuen Krankheiten zu tun bekommen, muss dieses System allerdings lernfähig sein und sich an aktuelle Entwicklungen anpassen", sagt Collier. Es darf auch nicht zu wahllos vorgehen: Wenn der kanadische Teenie-Star Justin Bieber mal wieder Schlagzeilen macht und bei Twitter das "Bieber Fever" grassiert, darf der Alarm-Algorithmus den Starkult nicht mit einem Virenausbruch verwechseln. "Wir wollen schließlich niemand nachts um zwei wegen dieser neuen Krankheit aus dem Bett holen", sagt Collier und schmunzelt.

    Schwierigkeiten machen auch noch Krankheiten, die sich wie die Schweinegrippe langsam von Land zu Land ausbreiten. Sie generieren zwar eine große Menge an Nachrichten, es fehlen aber die charakteristischen Aufmerksamkeitsspitzen einer lokalen Epidemie. Und manchmal weist die Biocaster-Software in die Irre, so wie kürzlich bei den jüngsten Krankenhauskeimen in Bremen. Dazu hatten sich viele Bundespolitiker und Behörden geäußert, daher verortete die Software den Ausbruch in Berlin. Dennoch ist Collier ganz zufrieden: Ein Vergleich berechneter Warnungen mit Daten der US-Seuchenbehörde habe ermutigende Ergebnisse geliefert.

    Sein Kollege Filippo Menczer von der Indiana University setzt dagegen lieber auf Kontakte statt auf Inhalte. Menczer will wissen, wie sich Ideen in sozialen Netzwerken breitmachen - allen voran in Twitter. Dazu ermittelt er, wie oft einzelne Tweets von anderen Menschen weiterverbreitet oder kommentiert werden, Twitter-Nutzer sprechen dabei in der Regel von "Retweets" beziehungsweise "Mentions".
    Ob jemand Demokrat oder Republikaner ist, lässt sich zum Beispiel allein daran erkennen, wessen Nachrichten er retweetet", sagt Menczer. Das amerikanische Zwei-Parteien-System führe dazu, dass Nachrichten aus dem einen Lager auch vorwiegend innerhalb dieser Gruppe weiterverbreitet werden; zu Tweets der gegnerischen Seite gibt es dagegen allenfalls spöttische Kommentare. Das reicht, um die parteipolitische Präferenz eines Nutzers mit einer Sicherheit von 95 Prozent vorherzusagen. Die Analyse des Inhalts von Tweets erreicht nur eine Trefferwahrscheinlichkeit von 91 Prozent.

    "Truthy", wie Menczer sein Programm nennt, kann auch ermitteln, ob Trends in sozialen Netzwerken eine breite Basis haben oder ob sie bewusst von Parteien gestartet wurden, zum Beispiel, um den politischen Gegner mit Schmutz zu bewerfen. Da die Aufmerksamkeit für solch eine Verleumdungskampagne nur mit Twitter-Konten erreicht werden kann, die sich ständig gegenseitig retweeten, fällt die Konstellation in der "Truthy"-Analyse sofort auf. "Wir können solche Fälschungen mit einer Sicherheit von mehr als 95 Prozent ermitteln", sagt Menczer.
    Gerade erst hat ihm die Forschungsabteilung des Pentagons dafür zwei Millionen Dollar zur Verfügung gestellt. Die staatlichen Schnüffler interessiert allerdings nicht nur, welche politischen Ansichten die Bürger haben und welche aufrührerischen Ideen echt sind. Die Ausschreibungen von Pentagon und FBI zeigen noch ein weiteres Ziel: Die beiden Organisationen wollen auch wissen, wie sie im Web gezielt Stimmung machen können - und zwar, ohne dabei selbst enttarnt zu werden.

    http://www.sueddeutsche.de/digital/digitale-rasterfahndung-wie-us-behoerden-bei-facebook-und-twitter-schnueffeln-1.1305146

  10. #40
    Erfahrener Benutzer
    Registriert seit
    05.04.2010
    Beiträge
    1.132
    Mentioned
    0 Post(s)
    Follows
    0
    Following
    0
    Renommee: 16

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Gutachten beweist: Internet-Sperren sind unzulässig und das sogar EU-weit

    Der Provider-Branchenverband Eco hat ein Gutachten in Auftrag gegeben, um die Zulässigkeit von Internet-Sperren von behördlicher Seite zu überprüfen. Internet-Sperren werden oftmals wegen Kinderpornografie und illegaler Piraterie gefordert.

    Nach Abschluss des Gutachtens kam man zu dem Entschluss, dass Internet-Sperren nicht nur rechtswidrig in Deutschland sondern sogar EU-weit sind. Als Grund nennt man das im Grundgesetz verankerte Fernmeldegeheimnis, das durch Sperren jeglicher Art verletzt wird.

    "Sperrverfügungen und die sogenannten Internetsperren sind aus diesem Grund rechtlich unzulässig", erklärte Harald A. Summa von Eco.

    http://winfuture.de/news,68673.html

Seite 4 von 6 ErsteErste 123456 LetzteLetzte

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •