Aktuelles aus dem Netz


IPv6
Nach über einem Jahrzehnt der Entwicklung stellen die großen Internet Service-Provider wie Telekom, Vodafone und Kabel Deutschland ihre IT-Infrastruktur und Produktangebot auf den neuen Internetstandard IPv6 um. Die technische Reform ist zwingend notwendig, da die 4,3 Milliarden IPv4-Adressen den globalen Bedarf bald nicht mehr decken können. Das letzte große Adresspaket für Europa geht seit Herbst 2012 zur Neige.

Christian Zwick
Kriminalhauptkommissar
Polizeipräsidium Rheinpfalz 

Demnach wird IPv6 im Laufe des Jahres 2013 auch in der Praxis des Kriminalisten eine Rolle spielen. Bisher bestanden die Internetadressen aus vier dezimalen Zahlenblöcken, wie z. B. 173.194.39.24. Die neuen Adressen bestehen nun aus acht hexadezimalen Zahlenblöcken, unterteilt durch jeweils einen Doppelpunkt, wie z. B. 2003:2:4:164:217:6:164:162. Das neue Format stellt über 340 Sextillionen (340.282.366.920.938.000.
000.000.000.000.000.000.000) IP-Adressen zur Verfügung. Mit diesem unvorstellbaren Vorrat könnte man jedem Quadratmeter der Erde mehrere Trilliarden Adressen zuteilen. Zumindest aber wird man in naher Zukunft nahezu jedes elektronische Gerät über eine eigene IP-Adresse steuern können – Stichwort: „Internet der Dinge“. In Puncto IT-Sicherheit wird diese Entwicklung einigen Handlungsbedarf aufwerfen.
Seitens der verantwortlichen Internetorganisationen war zunächst eine statische, also dauerhafte Vergabe von Adressen an Endkunden vorgesehen. Aufgrund der öffentlichen Diskussion zum Thema Datenschutz hat man inzwischen dynamisch wechselnde Komponenten und sog. Privacy Extensions (zufällig generierter Adressanteil) implementiert. Damit ist der Nutzer nicht mehr ungewollt für Soziale Netzwerke, Foren oder Online-Shops identifizier- und nachverfolgbar.
Was ändert sich nun an der Arbeit des Kriminalisten? Aufgrund der komplexen Technik und neuen Leistungsmerkmalen des IPv6 kommen vor allem auf die Systemadministratoren und IT-Forensiker große Herausforderungen zu. Da jedoch für die nächsten Jahre ein Parallelbetrieb der Protokolle IPv4 und IPv6 vorgesehen ist, kann sich die Organisation Polizei schrittweise der neuen Technologie anpassen. An der polizeilichen Ermittlungspraxis dürfte sich nur wenig ändern, solange die derzeit lückenhafte gesetzliche Speicher- und Auskunftsverpflichtung für die Provider nicht neu geregelt und verbessert wird.

Datenbanken
Im Zuge kriminalpolizeilicher Ermittlungen werden wir in den letzten Jahren vermehrt mit dem Begriff „Datenbank“ konfrontiert. Datenbanken spielen heutzutage sowohl im Wirtschaftsleben als auch im öffentlichen Sektor eine zen-
trale Rolle. Würden diese alle ausfallen, so brechen wichtige Infrastrukturen unserer Gesellschaft (Börsen, Telekommunikation, Bankwesen, Schienen- und Luftverkehr) einfach zusammen. Daher berücksichtigen Datenbanksysteme im besonderen Maße die IT-Sicherheit, beispielsweise durch die Festlegung von Zugriffsregelungen und -protokollen sowie spezielle Datensicherungsmechanismen.
Eine Datenbank kann als „strukturierte elektronische Speicherung und systematische Verwaltung zumeist großer Datenmengen“ definiert werden. Eine zentrale Datenbank kann von vielen Arbeitsplätzen aus gleichzeitig bedient werden. Man nutzt sie zur Verwaltung von Kundenstämmen, Kontobewegungen, Geschäftstransaktionen, Kurznachrichten, Inhalten von Internetseiten, für Ticketsysteme und Bilder auf dem Mobiltelefon.
Bekannte Produkte sind Microsoft Access, MySQL, Oracle und SQLite. Das kompakte Datenbanksystem SQLite entwickelte sich in den letzten Jahren zum meist verbreiteten Datenbanksystem der Welt, da es unter anderem in Smartphones, in Voice-over-IP-Diensten wie Skype oder im Internetbrowser Mozilla Firefox genutzt wird.
Überwiegend wird das Relationale Datenbankmodell genutzt. Nach diesem Modell werden Daten als Datensätze in Tabellen gespeichert und darüber hinaus über sog. Schlüssel logisch miteinander verknüpft. Zur Speicherung, Abfrage, Veränderung und Löschung der Daten verwendet der IT-Profi die standardisierte Programmiersprache SQL (Structured Query Language). Vor allem aber verfügen Datenbanken über Schnittstellen zu den gängigen Programmiersprachen. Mit deren Hilfe kann der spätere Nutzer aus einer komfortablen Anwendung heraus sowohl auf lokale Daten (Adressbuch im Telefon, SMS-Nachrichten) als auch auf zentral im Netz abgelegte Informationen (Buchhaltung, Wetterdienst, GoogleMaps) schnell und sicher zugreifen. Aufgrund der hohen Leistungsfähigkeit arbeiten moderne polizeiliche Vorgangsverwaltungs- oder Informationssysteme ebenfalls mit Datenbanken. Aktuelle Herausforderungen für die polizeiliche Ermittlungspraxis sind nach wie vor die Bewältigung der enormen Mengen verknüpfter Informationen und der wachsende Gebrauch von Verschlüsselungstechniken.

EU-Kommissarin eröffnet Cybercrime-Zentrum
EU-Kommissarin Cecilia Malmström hat am Freitag das European CyberCrime Center (EC3) im niederländischen Den Haag eröffnet. In dem zu Europol gehörenden EC3 sollen nach den Worten von Malmström die „besten Gehirne Europas“ an der Bekämpfung von Cyber-Kriminaliät arbeiten und sich dabei der besten verfügbaren Technologien bedienen können. Angesichts der vielfältigen Bedrohungen im Cyberspace sollen sich die rund 30 Experten des EC3 auf ausgewählte Bereiche konzentrieren, erklärte Malmström in ihrer Ansprache. Zunächst solle sich das EC3 auf bandenmäßigen Betrug, Cyber-Einbrüche und die sexuelle Ausbeutung von Kindern im Internet konzentrieren. Für diese drei Bereiche sollen neue forensische Werkzeuge entwickelt werden.[...] Mehr: www.heise.de/newsticker/meldung/EU-Kommissarin-er-
oeffnet-Cybercrime-Zentrum-1781793.html, Meldung vom 11.01.2013, und unter www.europol.europa.eu/ec3

29C3Hacker sollen verantwortungsvoll handeln
In seiner Eröffnungsrede zum diesjährigen Chaos Communication Congress in Hamburg hat Tor-Entwickler Jacob Appelbaum die Hacker dazu aufgerufen, mit ihrem Wissen und ihrer Arbeit der Menschheit nicht zu schaden. Der Aktivist warnte eindringlich vor einer zunehmenden weltweiten Überwachung, die auch von den USA ausgehe.
It‘s not my department“: Das Motto des 29. Chaos Communication Congress (29C3) ist ein Zitat des US-amerikanischen Mathematikers und Liedermachers Tom Lehrer, der in einem Spottlied Wernher von Brauns technokratisches Weltbild anprangert. „Wenn die Raketen hochgeschossen werden, ist es egal wo sie runterfallen, das ist nicht mehr mein Problem, sagt Wernher von Braun“, sang Lehrer in den 1960er Jahren. Der Aktivist, Sicherheitsexperte und Tor-Entwickler Jacob Appelbaum rief auf dem diesjährigen Chaos Communication Congress die Hacker dazu auf, ihr Wissen nicht der zunehmenden staatlichen Überwachung zur Verfügung zu stellen.
Appelbaum redete in seiner Keynote den Hackern ins Gewissen. Jeder solle sich überlegen, ob er sein Wissen der „guten oder der dunklen Seite“ zur Verfügung stelle. Es gebe zwar Nuancen, sagte Appelbaum, aber letztendlich teile sich die Welt doch in Schwarz und Weiß. Wenn ein Hacker an der Verbesserung der Deep-Packet-Inspection arbeite, dann könne er davon ausgehen, dass seine Arbeit dazu missbraucht werde, um anderen zu schaden.[…] Mehr: www.golem.de/news/29c3-hacker-sollen-verantwortungsvoll-handeln-1212-96561.html, Meldung vom 27.12.2012

Die Highlights der CES 2013
Die Consumer Electronics Show (CES) in Las Vegas ist die weltweit größte Messe für Unterhaltungselektronik und bietet auch für IT-Profis jede Menge Neuigkeiten, vom Highend-Smartphone bis hin zu besonders flachen Tablets und Ultrabooks[…] Auf dem Ausstellungsgelände der diesjährigen CES ging es vom 8. bis 11. Januar längst nicht nur um Internet-fähige 3D-Fernseher und besonders leistungsstarke Audio- und Videoprodukte. Die Stars in der Wüste von Nevada waren vor allem Tablets, Smartphones und Ultrabooks in unterschiedlichsten Ausprägungen, aber auch Automobile, die dem Fahrer mit Hilfe von IT immer mehr Aufgaben abnehmen. […] Wie die Ingolstädter in der Parkgarage einer Hotelanlage in Las Vegas anhand eines dafür ausgerüsteten A7 demonstrierten, ist Audi mit dem Projekt Pilotiertes Parken bereits ziemlich weit fortgeschritten. Das weitgehend seriennahe Fahrzeug fährt tatsächlich alleine um die Ecke und navigiert sich rückwärts in einen freien Parkplatz zwischen zwei längsstehenden Autos. Auch die Abholung funktioniert, von kleineren Anlaufschwierigkeiten abgesehen, reibungslos: Kurz nachdem der Fahrer den A7 über eine spezielle Smartphone-App gerufen hat, wird das führerlose Auto wie von Geisterhand aktiviert, der Motor startet, das Fahrzeug parkt wieder aus und rollt herbei, um seinen Fahrer wieder aufzunehmen.[…] Mehr: www.computerwoche.de/a/die-highlights-der-ces-2013,2530564 Meldungen vom 09.01. und 10.01.2013