Kurzinfo: Richtig suchen im Internet

Klicksafe und Internet-ABC haben einen neuen Ratgeber veröffentlicht, um Eltern bei der Förderung von Medienkompetenz zu unterstützen. Darin lernen die Erwachsenen eine Menge über Suchmaschinen und bekommen gleichzeitig zahlreiche praktische Übungen für Kinder und Jugendliche mitgeliefert. Der Ratgeber kann unter dem Namen “Richtig suchen im Internet!” kostenlos auf der Webseite von klicksafe.de heruntergeladen werden.

Kurzinfo: ‘No Hate Speech’

Ein Zusammenschluss von 35 Partnern aus Zivilgesellschaft und Politik tritt seit dieser Woche mit neuer Webpräsenz gegen Hass im Internet an. Im ‘No Hate Speech Movement Deutschland’ wird vor allem das gemeinsame Vorgehen gegen Hass im Netz propagiert. Dort finden Jugendliche unter Schlagworten wie “Kontern statt schweigen!” oder “Wir sind laut, wir sind viele, wir sind gegen Hass im Netz.” zahlreiche Memes, Videos und Sachinformationen, um sich gemeinsam gegen Trolle und Hater zu wehren. Statt übertrieben mit dem pädagogischen Zeigefinder zu winken, wird das Wissen so vermittelt, dass es Jugendliche verstehen und nutzen können.

asshass

Kurzinfo: Ratgeber Cyber-Mobbing

Der von Klicksafe herausgegebene Ratgeber Cyber-Mobbing ist in einer neuen Auflage erschienen und digital als kostenloses pdf verfügbar. Er richtet sich an Eltern, Pädagogen, Betroffene und Multiplikatoren. Darin werden unter anderem Besonderheiten, Funktionen und Auslöser von Cyber-Mobbing vorgestellt, aber auch Möglichkeiten, gegen Cyber-Mobbing vorzugehen. Wie sein Vorgänger ist diese Broschüre ebenfalls sehr empfehlenswert.

Kurzinfo: IT-Sicherheitssymposium 2016

unter dem Thema „Cybersecurity – Wirtschaftsspionage und Datenschutz in öffentlichen Institutionen“ lädt der Verein „INM – Institut für Netze und Multimedia Brandenburg e.V.“ an der Fachhochschule Brandenburg interessierten Gäste am 7. Juni 2016 von 10 bis 17 Uhr zu einem Symposium ein. Veranstaltungsort ist das Cedio Tagungs- und Veranstaltungszentrum in der Storkower Straße 207 (10369 Berlin). Zu den Rednern gehören nach derzeitigem Stand unter anderem Mario Faßbender (Verfassungsschutz Brandenburg, Wirtschaftsschutz), Prof. Dr. Reiner Creutzburg (Technische Hochschule Brandenburg), Maik Morgenstern (AV Test GmbH, Magdeburg) und Lars Kripko (T-Systems).

Hacker im Film

Neben der direkten Vermittlung von Wissen im Unterricht kann die Faszination an kriminologischen Themen auch auf popkulturellen Wegen gefördert werden. Beispielsweise bieten sich sinnvoll geleitete kriminologische Diskussionen über Filme an, um die Bedeutung und Alltagstauglichkeit kriminologischer Theorien und Sichtweisen (mit freiwillig zusätzlich zum regulären Unterricht teilnehmenden Studenten und Auszubildenden) zu verdeutlichen. Aus diesem Grund starteten Frau Prof. Dr. Bernhardt und ich vor einem Jahr kriminologisch-psychologische Filmeabende an unserer Hochschule. Thema des letzten Filmeabends waren Hacker.

Nach einer 2010 publizierten Studie von Damien Gordon werden 70% der in Spielfilmen auftauchenden Hacker in den letzten Jahrzehnten als Helden dargestellt … unabhängig davon, ob ihre filmischen Handlungen legal waren oder nicht. Bieten sie sich darum als Identifikationsfiguren für Jugendliche an? Sind Hacker cool und Hacks Kavaliersdelikte? Und wie sieht es mit Hacktivisten und sympathisierenden jugendlichen Usern aus … verbergen sich hinter entsprechenden Gruppierungen Horden von rücksichtslos vandalisierenden Trollen (Versenden schwarzer Faxe, DDoS-Angriffe auf missliebige Ziele), Vigilanten des Internets (Aktionen gegen Kinderpornografie oder Drogenkartelle), Rebellen gegen herrschende Machtsysteme (Proteste gegen Behördenfehler und die Machtmissbrauch durch Großkonzerne) oder eher Egozentriker, die ihre Fähigkeiten missbrauchen, um Aufmerksamkeit zu erregen und “Spaß” zu haben (Verleumdungsaktionen, gezielte Provokationen)? Und welche präventiven und repressiven Möglichkeiten hat in diesem Kontext die Polizei?

Kriminologischer Filmeabend an der FHPolBB
Kriminologisch-psychologische Filmeabende an der FHPolBB

Zur kriminologischen Beschäftigung mit solchen Themen bieten sich naturgemäß spannende großangelegte Studien wie etwa das Hacker’s Profiling Project (HPP) an. Die Auswahl von Spielfilmen zum Thema Hacking erscheint jedoch aus vielerlei Gründen begrenzt. Beispielsweise steht die Darstellung von Hackern als Menschen mit quasi magischen Fähigkeiten, die sich an eine beliebige Tastatur setzen und innerhalb einer Minute das Netzwerk des Verteidigungsministerium hacken (siehe etwa “Password Swordfish”), in allzu deutlichem Kontrast zur Realität. Filmische Darstellungen der Vorgehensweisen von Hackern sorgen daher häufig für ungewollte Heiterkeit und heftige Facepalm-Anfälle – was der Lernwirkung natürlich nicht gerade förderlich ist. Mithin bleiben für Filmeabende mit Studenten und Auszubildenden zwei Möglichkeiten: Entweder es gelingt einen Film zu finden, der zumindest in der Beschreibung der Hacks nicht zugunsten einer zuschauerfreundlichen Darstellung völlig fehlerhafte Beschreibungen verwendet oder man nutzt bewußt eine Komödie, die nicht den Anspruch auf eine adäquate Darstellung hat, jedoch diskussionwürdige Inhalte bietet.

Ein Hoffnungsträger für die erste Lösung bietet derzeit Weiterlesen

TED-Talk: “How the dark net is going mainstream”

Jamie Bartlett, Direktor des Centre for the Analysis of Social Media, beschreibt in seinem TED-Talk verborgene Internet-Subkulturen im sogenannten Darknet – ebenso wie die Entwicklung des Darknets zu einem im Mainstream ankommenden Kommunikationsraum.

Wer die Inhalte dieses Videos gerne vertiefen möchte, kann das in Bartletts Buch The Dark Net beim Verlag Random House im Original tun oder zur deutschen Übersetzung beim Plassen Verlag greifen, die im letzten Jahr erschienen ist. Zudem findet sich auf einer begleitenden TED-Seite ein interessanter Artikel über moralische Aspekte der Forschung über das Darknet (wie das Video in englischer Sprache); seine aktuellen Forschungsinteressen sind über Bartletts aktuelle Beiträge auf dem Blog seines Think Tanks fortlaufend nachzuverfolgen.

(Sollte es zu Darstellungsproblemen des eingebetteten Videos kommen, kann es auch direkt auf der TED-Seite von Bartlett angesehen werden.)

Viktimisierung junger Menschen im Internet

Ausgehend vom Forschungsprojekt “Hate Communities: A Cross-National Comparison” habe ich gemeinsam mit meinen beiden Kollegen Atte Oksanen (Uni Tampere/Finnland) und Pekka Räsänen (Uni Turku/Finnland) in den vergangenen Monaten eine kleine Veröffentlichung zur Viktimisierung junger Menschen im Internet erstellt, die nun das Licht der Publikationswelt erblickt hat. Seit einigen Tagen ist das Büchlein (52 Seiten) nun beim Springer Verlag als eBook bzw. Softcover verfügbar und kann selbstverständlich auch in der Bibliothek unserer Fachhochschule in Oranienburg gelesen werden.

Inhaltlich konzentriert sich die Publikation auf problematische Aspekte der Internetnutzung durch Jugendliche. Insbesondere soziale Medien werden von jungen Menschen heutzutage als selbstverständliches Alltagsmedium wahrgenommen und genutzt. Dabei sind Kinder und Jugendliche jedoch einer Vielfalt von problematischen Verhaltensweisen und Inhalten ausgesetzt. Bisherige Präventions- und Schutzmaßnahmen zur Steigerung der Sicherheit im Cyberspace beschränken sich vor allem auf das Phänomen Cybermobbing. Das Buch schaut jedoch über diesen bisherigen Tellerrand hinaus und betrachtet dabei vor allem Risiken, die aus hassbasiertem Online-Material und potentiell schädigenden Online-Inhalten hervorgehen. Empfehlungen zur Verbesserung des Schutzes für Kinder und Jugendliche helfen abschließend dabei, unserer Verantwortung für die junge Generation besser gerecht werden zu können.

Ein besonders wichtiges Ergebnis des Buches lautet, dass Jugendliche mit guter sozialer Anbindung im Offline-Leben seltener negative Konsequenzen der Auseinandersetzung mit potentiell schädigenden Online-Inhalten davontragen. Wir tun mithin gut daran, einerseits die dringend benötigte Online-Resilienz unserer jungen Menschen durch sinnvolle Medienpädagogik zu stärken – dabei sollten aber andererseits auch die Offline-Beziehungen und die generelle Steigerung der Bewältigungskompetenz Jugendlicher nicht aus den Augen verloren werden, damit dass sich der im Umgang mit dem Internet entstehende Kollateralschaden der Lebensphase Jugend (soweit möglich) in Grenzen hält.

Buchcover

Kurzinfo: Geschäfte mit gestohlenen Daten

Die 2013 erschienenen McAfee-Berichte “Cybercrime Exposed” (dt.: Die verschiedenen Gesichter der Internetkriminalität) und “Digital Laundry” (dt.: Digitale Geldwäsche) konzentrierten sich auf Hilfsmittel für Cyber-Angriffe. In ihrem neuen Bericht stellen die McAfee-Mitarbeiter Charles McFarland, François Paget und Raj Samani nun einige Beispiele für das heimliche Geschäft mit gestohlenen Daten dar.

Auch wenn es sich nur um einen kleinen und nicht repräsentativen Einblickt handelt, wird anhand der skizzierten Fälle die Gefahr durch den Diebstahl und Verkauf von Daten ein wenig deutlicher. Die deutsche Fassung des Berichts findet sich kostenlos auf der Webseite von McAfee zum Download (2,4 MB; 19 Seiten).

Kurzinfo: “Geschickt Geklickt?!”

Die Landesanstalt für Medien Nordrhein-Westfalen (LfM) hat gemeinsam mit der Universität Duisburg-Essen (UDE) in der letzten Woche eine Studie zum Zusammenhang von Internetnutzungskompetenzen, Internetsucht und Cybermobbing bei Jugendlichen und jungen Erwachsenen veröffentlicht. Die Studie untersucht u.a. mögliche Prädiktoren einer dysfunktionalen Internetnutzung und Zusammenhänge zwischen Cybermobbing und Internetsucht.
In der Zusammenfassung der Studie wird als Quintessenz hervorgehoben,

“dass sowohl bei der Tendenz einer Internetsucht als auch bei der Beteiligung an Cybermobbing neben individuellen Merkmalen vor allem erlernte Fähigkeiten, die den Umgang mit dem Medium erleichtern, eine zentrale Rolle spielen. Dabei geht es jedoch nicht nur darum, ausschließlich Wissen hinsichtlich technischer Fertigkeiten oder der Auseinandersetzung und aktiven Beteiligung mit Inhalten zu vermitteln, sondern sogenannte „weiche“ Kompetenzen wie eine kritische Betrachtung oder ein selbstregulatorisches Verhalten als enorm wichtige Komponenten zu deklarieren. Diese sind in der Lage, individuelle Personenmerkmale aufzufangen oder auch zu verstärken, sodass die entsprechende Kompetenzvermittlung besonders stark in den Fokus gerückt werden sollte.”

Die 160 Seiten umfassende Studie wurde veröffentlicht unter:
Stodt, Benjamin, Wegmann, Elisa, Brand, Matthias (2015): Geschickt geklickt?! Zum Zusammenhang von Internetnutzungskompetenzen, Internetsucht und Cybermobbing bei Jugendlichen und jungen Erwachsenen. Leipzig: Vistas (2015).
Schriftenreihe Medienforschung der Landesanstalt für Medien Nordrhein-Westfalen (LfM), Band 78. ISBN 978-3-89158-618-1

Moderne mobile Forensik für Strafverfolgungsbehörden – Teil 6

(Letzter Teil des Beitrages “Moderne mobile Forensik für Strafverfolgungsbehörden” von Herrn Marko Rogge:)

 

Trojaner, Spyware und mehr: Malware identifizieren und analysieren

Trojaner oder Malware für Mobiltelefone gibt es schon viele Jahre – beispielsweise gab es bereits in den 90er Jahren viele Schädlinge für das Betriebssystem Symbian, das von Nokia entwickelt wurde. Diese dienten meist dazu, kostspielige Kurzmitteilungen an Mehrwertdienste zu versenden oder auch das Mikrofon als Wanze zu nutzen. Nun erscheinen allerdings zunehmend Meldungen von Trojanern für iPhones oder Android-Smartphones in den einschlägigen Medien, die gezielt Daten ausspionieren oder die zum Zwecke der Wirtschaftsspionage verbreitet werden.

Das Entdecken solcher Schädlinge ist immer noch den großen Anti-Viren-Herstellern vorbehalten. Herkömmliche Spyware wird dabei von den meisten Anti-Viren-Herstellern erkannt und kann relativ leicht entfernt werden. Voraussetzung hierfür ist allerdings, dass der Anwender eine Anti-Viren-Schutz-Software auf seinem Smartphone installiert hat und diese aktuell ist. Obwohl für alle bekannten Systeme von mobilen Endgeräten bereits Malware bekannt wurde, hat etwa der Hersteller Apple (Stand Mai 2015) Anti-Viren-Produkte aus seinem Store entfernen lassen. Man war der Meinung, dass es für das Apple-System, z.B. für iPhones keinen Sinn macht, die Programme anzubieten, da diese in einer Sandbox laufen und nicht nach Viren scannen können. Dass Schädlinge für iOS jedoch durchaus existieren, wurde zu Beginn 2015 aus China vermeldet, wo tausende Geräte infiziert wurden.

Malware gefunden
Malware gefunden

Es ist im übrigen gerade im Bereich der Forensik nicht ausreichend, sich bei der Entdeckung und dem Schutz vor Malware auf einen Anti-Viren-Hersteller zu verlassen. Dies wird beispielsweise relevant, wenn eine fremde Person unter Verwendung eines Trojaners über das eigene Smartphone eine Straftat begangen hat und die eigene Unschuld bewiesen werden soll. Oftmals werden Trojaner oder Spyware auch benutzt, um z.B. den Ehe-Partner auszuspionieren, was natürlich eine strafbare Handlung darstellt. Um derartige Spionageversuche nachzuweisen, helfen Methoden der mobilen Forensik.

Weiterlesen