FIRETALK

 Benutzerstatistik

Mitgliedschaft:
Neuste: Deihans
Heute neu: 0
Gestern neu: 0
Alle: 6442

Benutzer online:
Besucher: 30
Mitglieder: 2
Gesamt: 32

Jetzt online:
01 : JohannResch
02 : ras7192

 Banner


wax.at-Banner für eure Homepage!

In vielen größen und verschiedene Motive!

 NÖ: 2 interessante Vorfälle aus NÖ

Einsätze Exekutive & Kriminalität
  • Vorschriftswidriger Gefahrenguttransport - Bezirk Mistelbach
  • Computerkriminalität - Die Kriminalabteilung NÖ berichtet

  • Vorschriftswidriger Gefahrenguttransport - Bezirk Mistelbach
    Am 12.05.2003 um 09.30 Uhr wurde am Grenzübergang Drasenhofen ein Tankwagenzug einer oberösterreichischen Transportfirma einer Gefahrengutkontrolle unterzogen. Die Beförderungseinheit war mit 23.940 kg, 75%-iger, flüssiger Phosphorsäure beladen. Dabei wurden folgende Mängel festgestellt: Die Sattelzugmaschine war um 1.750 kg ( =9,73 %) überladen. Weiters waren die vorgeschriebenen Feuerlöscher nicht ordnungsgemäß verplombt und die Fracht nicht ordnungsgmäß deklariert. Über Weisung der BH Mistelbach und eines Sachverständigen der NÖ Landesregierung wurde das Fahrzeug abgestellt und mußte ein Teil der Ladung unter Aufsicht der Feuerwehr umgepumt werden. Der Zulassungsbesitzer, der Beförderer und der Lenker werden bei der BH Mistelbach angezeigt.

  • Computerkriminalität - Die Kriminalabteilung NÖ berichtet
    Die Kriminalabteilung NÖ verfolgt derzeit einige international agierende Computer- Hackergruppen, welche auch mehrere Computersysteme in Niederösterreich angegriffen haben. Diese meist in Deutschland etablierten, jedoch im Internet vorwiegend auf Servern außerhalb der EU gehosteten fxp-Gruppierungen beschäftigen sich vornehmlich mit dem Datentausch urheberrechtlich geschützter Musik und Videodateien, aber es werden auch gecrackte herkömmliche Softwareprogramme "getauscht". Da dies einerseits illegal ist, anderseits die Datenmengen einen enormen Umfang aufweisen können und diese Gruppierungen nicht über die finanziellen Ressourcen verfügen um geeigneten "Webspace" anzumieten, werden fremde Computersysteme gehackt und
    dort Festplattenspeicher (pubstro / distro) für den Datenaustausch missbraucht.
    Nebenbei kann auf diese Weise die wahre Herkunft der illegalen Inhalte verschleiert werden, da nun als Datenspeicher IP-Adressen von Firmen-, Universitäts- oder Behördenservern aufscheinen.
    Modus operandi: Fxp-Gruppen sind hierarchisch organisiert und bedienen sich meist jugendlicher Täter mit oft nur geringeren Kenntnissen in Betriebssystem- und Netzwerktechnik, wie z.B. HTL- oder FH-Schüler. Anfänglich müssen "Rekruten" für eine fxp-Gruppe nach geeignet erscheinenden Computeranlagen (meist Serversysteme mit
    MS-Windows 2000 / XP) scannen, welche einerseits eine hohe WAN Bandbreite und Verfügbarkeit aufweisen, andererseits relativ schlecht abgesichert sind und Accounts mit schwachen od. leeren Passwörtern aufweisen. Um die Rückverfolgung solcher Netzwerkscans zu erschweren, werden diese oft über bereits gehackte Anlagen ausgeführt. Anschließend werden die ermittelten IP- und Userdaten im Internet auf einem message-board der jeweiligen fxp-Gruppe publiziert. Der eigentliche Hackerangriff gegen die zuvor ermittelten Systeme erfolgt meist durch andere Mittäter, welche bereits
    länger dieser Gruppe zugehören und höhere "Rechte" besitzen. Es sind verschiedene Methoden bekannt, wie die Angriffe gegen die NT-Serversysteme geführt werden. Oft erfolgt der Angriff auf eine eher einfache Methode, manchmal werden aber auch gezielte
    Angriffe gegen (bekannte) Sicherheitslücken des IIS gestartet. Anschließend werden verschiedene FTP-Serverprogramme hinterlegt, welche vom Hacker remote administriert werden. Die verwendeten FTP-Server lassen eine wirklich hohe Up- und Downloadbandbreite durch sehr viele gleichzeitige Verbindungen zum Server zu. Um sich den Zugriff auf das bereits gehackte System zu erhalten werden verschiedene Trojaner, Backdoors und Remote- administrationstools hinterlegt. Auch wird versucht durch Löschen von Systemdateien und Übernahme von Rechten dem eigentlichen Administrator des gehackten Systems die Rück- bzw. Nachverfolgung der Angreifer zu erschweren. Dabei sind manche Schadensroutinen sehr schwer erkennbar, da diese in Systemdateien oder Programmdateien bekannter Programme verpackt wurden. Die Tendenz geht dabei in Richtung "Rootkits". (Die genaue Vorgehensweise kann von IT-Sachbearbeitern bei der ITB der KA f NÖ telefonisch erfragt werden, wird aus kriminal- taktischen Gründen jedoch nicht publiziert !)
    Schaden: Aufgrund des hohen Datentransfers gehackter Anlagen wird die Flat-rate Datenmenge massiv überschritten und der Traffic gesondert in Rechnung gestellt. Dazu kommen noch teure Administrationskosten um die Systeme neu aufzusetzen und mitunter besser gegen Fremdzugriff zu schützen. Des weiteren stellt das Publizieren der Zugangsdaten zum gehackten System auf Hacker-message-boards im Internet eine
    enorme Sicherheitslücke für die vertraulichen Daten dar, denn nicht selten folgen SQL-Angriffe auf die Datenbanken.
    Hinweise und/oder Anfragen (z.B. von Netz-/System- Administratoren) an die Kriminalabteilung NÖ, Fachbereich Informationstechnologie, 01 / 71140 - 303192 oder 303193 oder n-ka.itb@aon.at


  • shop.wax.at


    "2 interessante Vorfälle aus NÖ" | Anmelden/Neuanmeldung | 0 Kommentare
    Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

    Keine anonymen Kommentare möglich, bitte zuerst anmelden




     

     Login

    Benutzername

    Passwort

    Kostenlos registrieren!
    Und werde noch heute Teil von wax.AT!

     Verwandte Links

    · Mehr zu dem Thema Einsätze Exekutive & Kriminalität


    Der meistgelesene Artikel zu dem Thema Einsätze Exekutive & Kriminalität:
    Florianis stoppen Autoeinbrecher (x)

     Artikel Bewertung

    durchschnittliche Punktzahl: 0
    Stimmen: 0

    Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

    Exzellent
    Sehr gut
    gut
    normal
    schlecht

     Einstellungen


     Druckbare Version Druckbare Version