Leitungsarbeiten und eine Straßensperrung

Leitungsarbeiten und eine Straßensperrung

Leitungsarbeiten und eine Straßensperrung

Die Baustelle in der Jerg-Wurster-Straße in Degerschlacht entwickelt sich sichtbar. Hier entstehen derzeit drei Doppelhäuser mit insgesamt sechs Wohneinheiten. Seit Dienstag ist die Straße zwischen den Hausnummern 5 und 9 gesperrt. Noch bis zum 27. Juni sollen hier Leitungen verlegt werden, die eine Straßensperrung nötig machen.

„Alles verläuft bisher planmäßig“

Das Bauvorhaben wird von der Firma Weisenburger betreut. Bei unserem Gespräch mit der Bauleiterin Beatrix Mex machte sie einen sehr zufriedenen und entspannten Eindruck. Zum voraussichtlichen Fertigstellungstermin konnte sie allerdings noch nichts sagen. „Die Arbeiten laufen aber bisher planmäßig“, erklärte sie.

Nur ein kleiner Abschnitt

Die Straßensperrung betrifft zwar nur einen kurzen Abschnitt, in dem in dem Strom-, Telekom- und Wasserleitungen und was sonst noch dazu gehört, verlegt werden. Aber zumindest am Dienstagmorgen sorgte die Sperrung bei einigen Autofahrern für Verwirrung. Sie bogen ab, kamen bis an den Bauzaun und mussten wenden. Man konnte sehen, dass eine Pflegedienstfahrerin aus der Veit-Stoß-Straße eigentlich gleich Richtung Betzingen abbiegen wollte, zunächst ziemlich unwirsch hinter ihrem Lenkrad reagierte und dann wendete.

 

Zusätzliche Hinweisschilder?

Wer aus Richtung Leopoldstraße kommt, kann das Durchfahrt-verboten-Schild zwar zumindest von weitem erkennen. Aus Richtung Osianderstraße ist die Beschilderung dagegen nicht ganz so gut einsehbar. Mehr Klarheit könnten hier zusätzliche Hinweisschilder vor der Einmündung schaffen – um Irrfahrten und Wendemanöver im gesperrten Bereich zu vermeiden.
Eigentlich ist ja nur ein kleines Teilstück der Straße gesperrt. Eine Umleitungsempfehlung gibt es nicht. Das wäre auch ziemlich schwierig. Man mag den Verkehr schließlich nicht offiziell durch Parlerstraße oder Schwindstraße und Andreas-Schlüter-Straße schicken. Die Straßen sind viel zu eng und würden für die Anwohner zu einer echten Belastung.

Auswirkungen auf das Verkehrsaufkommen

Ob die Sperrung zu mehr Verkehr auf der Leopoldstraße führt, lässt sich schwer sagen – hier ist ohnehin meist viel Betrieb. In der Parlerstraße waren bereits am Dienstagmorgen sehr viel mehr Fahrzeuge zu sehen als sonst. Es scheint, als würden viele Autofahrer versuchen, diesen Weg als Ausweichroute zu nutzen – was aufgrund der engen Fahrbahn zwar nachvollziehbar, aber problematisch ist.

Die Sperrung soll voraussichtlich am 27. Juni aufgehoben werden.

Offenes Singen in Degerschlacht

Offenes Singen in Degerschlacht

Offenes Singen in Degerschlacht

Die Planungen laufen

Ein Offenes Singen für alle, ganz ohne Noten und Verpflichtungen, mit Liedtexten auf der Leinwand und Songs quer durch alle Genres – von Volksliedern bis Rockklassikern – das war die Idee, die nach dem Ende des Degerschlachter Gesangvereins entstanden ist. Jetzt wird sie Realität: Ab Herbst soll im Gemeindehaus Degerschlacht gesungen werden – ohne Verein, Noten oder sonstigen Verpflichtungen. Dafür brauchen wir eure Liedwünsche – und vielleicht jemanden, der Lust hat, uns auf dem Klavier oder der Gitarre zu begleiten!

 Singen verbindet – auch ohne Verein und Notenblatt

Früher, vor langer Zeit, als ich noch jung war, hab ich als Sängerin mit Jazz, Folk und Rock auf der Bühne gestanden – später in Reutlingen dann als Chorleiterin mit dem Sängerkranz auch Volkslieder und klassisches Liedgut gesungen. Singen? Ich mag es immer noch. Es fühlt sich einfach schön an. 

Damals, nach meiner Chorleiterausbildung, hatte ich überlegt, in Degerschlacht etwas auf die Beine zu stellen – ein kleines Gesangsensemble, ein lockerer Chor vielleicht. Aber ohne neutralen Raum, ohne Geld, ohne Technik war das alles schwierig. Ich glaube, ich habe das nie richtig öffentlich gemacht. Wir haben dann einfach im kleinen privaten Kreis bei uns zu Hause angefangen zu singen – mehr oder weniger regelmäßig.

Und irgendwann ist diese Runde eingeschlafen.

 Jetzt wird’s wirklich offen – für alle!

 Als sich Ende letzten Jahres der Degerschlachter Gesangverein – ein reiner Männerchor – auflöste, entstand eine Lücke. Und eine neue Idee. Beim Gespräch mit Ute Dunkl, unserer Ortsvorsteherin, kam der Gedanke auf: Warum nicht ein Offenes Singen für alle in Degerschlacht? Ute war begeistert. 

Unverbindlich, ohne Anmeldung, ohne Notenkenntnisse – einfach singen, was Freude macht. Die Texte erscheinen auf der Leinwand, es gibt Karaoke-Begleitungen oder – wenn sich jemand findet – vielleicht sogar eine Live-Begleitung mit Klavier oder Gitarre. (Wenn du dich angesprochen fühlst: Melde dich gern!)

„Ich kümmer mich um den Raum“, versprach Ute, die eben selber gerne singt.  

Die musikalische Bandbreite ist offen: Rock, Pop, Volks- und Wanderlieder, Soul, Jazz, Schlager – erlaubt ist, was gefällt. (Rap wird vermutlich schwierig, aber wer weiß …)

 Start nach den Sommerferien

 

Dank der Unterstützung der Kirchengemeinde dürfen wir das Gemeindehaus nutzen – ein riesiges Dankeschön dafür! Der erste Termin ist für nach den Sommerferien geplant. Sobald er feststeht, informieren wir euch natürlich.

 

Damit wir gut planen können, möchten wir wissen:

  • Was möchtet ihr singen?
  • Welche Genres gefallen euch?
  • Habt ihr konkrete Liedwünsche?
  • Möchtet ihr euch einbringen – musikalisch oder organisatorisch?

Dafür gibt es ein kleines Onlineformular, das ihr ganz unkompliziert ausfüllen könnt.

 

Damit unser erstes Offenes Singen ein voller Erfolg wird, möchten wir wissen, was euch Freude macht. Einfach ausfüllen - alles ist willkommen

Wie alt bist du?

Singst du gerne?

Welche Musikrichtungen singst du am liebsten?

Was wäre dir wichtig beim Offenen Singen?

Würdest du dich einbringen wollen?

Wir freuen uns auf viele Stimmen, Lieblingslieder, neue Begegnungen – und auf ein Singen, das Degerschlacht gut tut!

Eure Eulalia, die Eulenfrau aus Degerschlacht

Für Rückfragen, Ideen oder Mitmachlust: post@degerschlacht-news.de

Startschuss für Erschließung gefallen – Pflegeheim weiter ungewiss

Startschuss für Erschließung gefallen – Pflegeheim weiter ungewiss

Startschuss für Erschließung gefallen – Pflegeheim weiter ungewiss

Baugebiet Leiblstraße/Leopoldstraße: Startschuss für Erschließung gefallen – Pflegeheim weiter ungewiss

Bericht aus dem Urlaub – für Degerschlacht News telefonisch zusammengetragen

Formaler Beschluss ebnet Weg für neues Baugebiet

Der Grundsatzbeschluss zur Erschließung des Baugebiets an der Leiblstraße/Leopoldstraße  wurde am Montagabend vom Bezirksgemeinderat einstimmig verabschiedet. Damit ist ein wichtiger formaler Schritt getan, um das geplante Neubaugebiet – in dem unter anderem auch das dringend benötigte Pflegeheim für Degerschlacht und Sickenhausen entstehen soll – überhaupt realisieren zu können.

BWS GmbH übernimmt Umsetzung

Daniel Schmid, Fachgebietsleiter der neu gegründeten BWS GmbH, stellte das Projekt vor. Die BWS wird auch mit der Umsetzung der Erschließung beauftragt. Einigkeit herrschte im Gremium darüber, dass für private Bauherren keine zusätzlichen Erschließungskosten entstehen dürfen – ein klares Signal an künftige Bauplatzbesitzer.

Baubeginn ab Frühjahr 2026 geplant

Für diese kann es nun konkret werden: Ab Frühjahr 2026 sollen die Erschließungsarbeiten beginnen. Der tatsächliche Baubeginn für private Häuslebauer wird voraussichtlich im Laufe des Jahres 2027 möglich sein.

 

Pflegeheim lässt weiter auf sich warten

Noch offen ist hingegen der Zeitplan für das geplante Pflegeheim. Zwar sei ein Investor gefunden, so das Bezirksamt auf Anfrage der Degerschlacht News, doch fehlt nach wie vor ein Betreiber. Hier macht sich der bundesweite Fachkräftemangel deutlich bemerkbar: Ohne ausreichend Pflegepersonal kann auch das modernste Heim nicht betrieben werden. Die Nachfrage jedenfalls ist groß – nicht nur beim Bezirksamt, sondern auch bei uns in der Redaktion häufen sich die Anfragen aus der Bevölkerung.

In eigener Sache

Diesen Artikel habe ich – ausnahmsweise – telefonisch recherchiert und von unterwegs verfasst. Auch im Urlaub lasse ich Degerschlacht nicht aus den Augen. Danke für Ihr Verständnis!

Sonntagskrimi diesmal am Freitag – Cybercrime Teil 3

Sonntagskrimi diesmal am Freitag – Cybercrime Teil 3

Kriminalität in Degerschlacht:

Sonntagskrimi diesmal am Freitag – Cybercrime Teil 3

Erst heute war im GEA zu lesen: Die Webseite der Stadt Stuttgart war Opfer eines Cyberangriffs und war für 2 Tage lahmgelegt worden. 

Doch wenn eine Webseite gehackt wurde, ist das meist nur der Anfang. Der Hacker hat oft dann auch die Möglichkeit, auch auf das Firmennetzwerk zuzugreifen.

Das Thema Cybercrime ist also nach wie vor aktuell.

Im dritten und letzten Teil unseres Erfahrungsberichts gibts ein Happy-End. Der Erpresser erklärt, wie er in das System dringen konnte und gibt Tipps, wie man weitere Angriffe vermeiden kann.

Ein Sonntagskrimi – 3. Teil

DER SONNTAGSKRIMI

CYBERCRIME – LETZTER TEIL

Der Erpresser kam per Mail

Vor einer Woche hatte ein Hackerteam mit einem Erpressungstrojaner alle Systeme der Machjetztwas GmbH lahmgelegt. Telefon und Internet waren ebenfalls betroffen. Der Betrieb stand weitestgehend still. Inzwischen sind die Daten entschlüsselt und die Systeme wiederhergestellt. Heute kam die Mail mit dem „Report“, auf den wir seit Tagen gewartet haben

ÜBER EINE INFIZIERTE MAIL INS SYSTEM

„Ich hab dir eine Mail weitergeleitet.“ Der Gatte sah mich an und strahlte.
Eigentlich wollte ich grad etwas ganz anderes tun. Da war noch das Zertifikat, das eingebunden werden musste. Herr Kunde brauchte Zugangsdaten, weil er seine Webseite künftig selber pflegen wollte und dann war da noch der Shop, bei dem ich eigentlich noch ein paar Änderungen programmieren sollte.

Eigentlich.

Aber jetzt stand der Mann da neben mir und wartete darauf, dass ich die Mail öffnete, las, was er mir da zugedacht hatte.

DER REPORT DES HACKERS

„Report“ stand im Betreff.

Da war er also, der Report des Hackers, die Infos darüber, wie er in die Systeme der Machjetztwas GmbH kommen konnte.

Eigentlich hatte ich ganz andere Themen für meinen aktuellen Newsletter vorbereitet. Um die Installation von Windows 1 sollte es gehen. Eigentlich hatte der Kollege Windows 11 installieren wollen. Über den Verkehr in unserem Dorf und ob Homeoffice da helfen könnte, wollte ich ebenfalls schreiben.

Aber nun ist da der Bericht. Und ich weiß, dass Euch unser alles rund um unseren Cyberkrimi der vergangenen Woche aktuell viel mehr interessiert, als jedes andere Thema. Sogar Katzenvideos können da vermutlich nicht mithalten.

Diese Themen müssen also warten.

„WIR SIND ÜBER EINE INFIZIERTE E-MAIL IN IHR NETZWERK EINGEDRUNGEN“

Ich öffne nun die Mail.

„Wir sind über eine infizierte E-Mail in Ihr Netzwerk eingedrungen“, steht da.

Der Hacker empfiehlt: „Geben Sie also zunächst allen Ihren Mitarbeitern strenge Anweisungen zu Sicherheitsmaßnahmen.“

Meine Rede seit langem: Die Hacker werden immer geschickter mit Ihren Fake-Emails. Wie schnell klickt man auf eine Rechnung im Anhang, wenn einem der Absender bekannt vorkommt. Oder auf eine Bewerbung, wenn man tatsächlich gerade neue Mitarbeiter sucht. Die Seiten, die Mails, sehen oft täuschend echt aus. Deshalb ist das der wichtigste Punkt, an dem man Ansetzen muss: Mitarbeiter schulen und sensibilisieren. Ihnen Tipps geben, wie sie Fakemails besser erkennen und sich – und damit das Unternehmen – besser vor Schadsoftware schützen können.

ÄHNLICHE TIPPS VON HEISE WIE VON „UNSEREM“ ERPRESSER

Gerade heute hatte ich einen wirklich hilfreichen Link bei Heise online entdeckt:

E-Mail-Konto gehackt: Was Sie jetzt tun muessen

Die Tipps des Heisedienstes sind denen vom Erpresser der Machjetztwas GmbH sehr ähnlich. Vermutlich kennen sie dort „unseren“ Hacker ebenfalls. Schließlich war er schon bei einer Reihe anderer ziemlich großer Unternehmen und Organisationen erfolgreich.

    Vor einer Woche hatte ein Hackerteam mit einem Erpressungstrojaner alle Systeme der Machjetztwas GmbH lahmgelegt. Telefon und Internet waren ebenfalls betroffen. Der Betrieb stand weitestgehend still. Inzwischen sind die Daten entschlüsselt und die Systeme wiederhergestellt. Heute kam die Mail mit dem „Report“, auf den wir seit Tagen gewartet haben

    ÜBER EINE INFIZIERTE MAIL INS SYSTEM

    „Ich hab dir eine Mail weitergeleitet.“ Der Gatte sah mich an und strahlte.
    Eigentlich wollte ich grad etwas ganz anderes tun. Da war noch das Zertifikat, das eingebunden werden musste. Herr Kunde brauchte Zugangsdaten, weil er seine Webseite künftig selber pflegen wollte und dann war da noch der Shop, bei dem ich eigentlich noch ein paar Änderungen programmieren sollte.

    Eigentlich.

    Aber jetzt stand der Mann da neben mir und wartete darauf, dass ich die Mail öffnete, las, was er mir da zugedacht hatte.

    DER REPORT DES HACKERS

    „Report“ stand im Betreff.

    Da war er also, der Report des Hackers, die Infos darüber, wie er in die Systeme der Machjetztwas GmbH kommen konnte.

    Eigentlich hatte ich ganz andere Themen für meinen aktuellen Newsletter vorbereitet. Um die Installation von Windows 1 sollte es gehen. Eigentlich hatte der Kollege Windows 11 installieren wollen. Über den Verkehr in unserem Dorf und ob Homeoffice da helfen könnte, wollte ich ebenfalls schreiben.

    Aber nun ist da der Bericht. Und ich weiß, dass Euch unser alles rund um unseren Cyberkrimi der vergangenen Woche aktuell viel mehr interessiert, als jedes andere Thema. Sogar Katzenvideos können da vermutlich nicht mithalten.

    Diese Themen müssen also warten.

    „WIR SIND ÜBER EINE INFIZIERTE E-MAIL IN IHR NETZWERK EINGEDRUNGEN“

    Ich öffne nun die Mail.

    „Wir sind über eine infizierte E-Mail in Ihr Netzwerk eingedrungen“, steht da.

    Der Hacker empfiehlt: „Geben Sie also zunächst allen Ihren Mitarbeitern strenge Anweisungen zu Sicherheitsmaßnahmen.“

    Meine Rede seit langem: Die Hacker werden immer geschickter mit Ihren Fake-Emails. Wie schnell klickt man auf eine Rechnung im Anhang, wenn einem der Absender bekannt vorkommt. Oder auf eine Bewerbung, wenn man tatsächlich gerade neue Mitarbeiter sucht. Die Seiten, die Mails, sehen oft täuschend echt aus. Deshalb ist das der wichtigste Punkt, an dem man Ansetzen muss: Mitarbeiter schulen und sensibilisieren. Ihnen Tipps geben, wie sie Fakemails besser erkennen und sich – und damit das Unternehmen – besser vor Schadsoftware schützen können.

    ÄHNLICHE TIPPS VON HEISE WIE VON „UNSEREM“ ERPRESSER

    Gerade heute hatte ich einen wirklich hilfreichen Link bei Heise online entdeckt:

    E-Mail-Konto gehackt: Was Sie jetzt tun muessen

    Die Tipps des Heisedienstes sind denen vom Erpresser der Machjetztwas GmbH sehr ähnlich. Vermutlich kennen sie dort „unseren“ Hacker ebenfalls. Schließlich war er schon bei einer Reihe anderer ziemlich großer Unternehmen und Organisationen erfolgreich.

     

    1. Testen Sie Ihre Sicherheitssysteme gegen Angriffe von außen regelmäßig. Versuchen Sie sowohl von extern als auch von intern unberechtigt auf die Systeme zuzugreifen.
    2. Setzen Sie EDR-Systeme (Endpoint Detection and Response Systeme) ein. 

    Anm. der Redaktion: EDR-Systeme überprüfen die Systeme in Echtzeit auf böswillige Aktivitäten und melden sie sofort an den Administrator

    1. Überprüfen Sie die Gruppenrichtlinien, schränken Sie Domänen- und lokale Administratorrechte für bestimmte Benutzer ein.
    2. Verbessern Sie Ihr DLP-Softwaresystem.

    Anm. der Red.: Ein DLP-Softwaresystem – Data Loss Prevention Software – soll Ihre Daten nachhaltig vor Verlust schützen.

    Das wars. Keine Zeile, kein Wort mehr als nötig.

    KEIN FREUND GROSSER WORT

    Und auch der Polizist, der uns die Zeilen des Erpressers hat zukommen lassen, scheint kein Freund großer Worte zu sein.

    „Mit freundlichen Grüßen“ stand da. Mehr nicht.

    Das wars.

    Die Systeme der Machjetztwas GmbH sind neu aufgebaut, die Daten verfügbar, der Betrieb läuft wieder. Der Erpresser hat erreicht, was er wollte und uns freundlicherweise mitgeteilt, dass er über eine Benutzer-Email die IT der Machjetztwas GmbH geentert hat.

    Damit müssen wir uns dann nun wohl zufriedengeben.

    DIE GRUNDLEGENDEN EMPFEHLUNGEN DES ERPRESSERS FÜR IHR NETZWERK

    Grundlegende Empfehlungen zum Netzwerk gibt der Erpresser uns auch:

    1. Verbessern Sie Ihre E-Mail-Filterrichtlinien
    2. Vergeben Sie bessere Passwortrichtlinien
    3. Richten Sie einen Schutz gegen Angriffe wie „Pass-the-Hash“ und „Pass-the-Ticket“ ein.

    Anm. der Red.: Bei einer „Pass-the-Hash“-Attacke erfasst der Angreifer Anmeldeinformationen von einem Konto und authentifiziert sich damit an einem anderen Computer im Netzwerk.
    Mit „Pass-the-Ticket“-Attacken werden die Passwörter im System angemeldeter Benutzer ausgespäht. Das funktioniert am besten, wenn sich der User nicht sauber aus dem System ausgeloggt hat.

    1. Aktualisieren Sie alle Ihre internen Systeme auf die neuesten Versionen
    2. Überprüfen Sie Ihre Netzwerkstruktur und setzen Sie Firewalls ein, mit denen Sie Filterrichtlinien vergeben können.
    3. Blockieren Sie Kerberoasting-Angriffe

    Anm. der Redaktion: „Kerberoasting“-Angriffe haben zu tun mit Passwörtern für Service-Konten. Die werden oft zentral gespeichert und machen die Systeme damit angreifbar.

    1. Testen Sie Ihre Sicherheitssysteme gegen Angriffe von außen regelmäßig. Versuchen Sie sowohl von extern als auch von intern unberechtigt auf die Systeme zuzugreifen.
    2. Setzen Sie EDR-Systeme (Endpoint Detection and Response Systeme) ein. 

    Anm. der Redaktion: EDR-Systeme überprüfen die Systeme in Echtzeit auf böswillige Aktivitäten und melden sie sofort an den Administrator

    1. Überprüfen Sie die Gruppenrichtlinien, schränken Sie Domänen- und lokale Administratorrechte für bestimmte Benutzer ein.
    2. Verbessern Sie Ihr DLP-Softwaresystem.

    Anm. der Red.: Ein DLP-Softwaresystem – Data Loss Prevention Software – soll Ihre Daten nachhaltig vor Verlust schützen.

    Das wars. Keine Zeile, kein Wort mehr als nötig.

    KEIN FREUND GROSSER WORT

    Und auch der Polizist, der uns die Zeilen des Erpressers hat zukommen lassen, scheint kein Freund großer Worte zu sein.

    „Mit freundlichen Grüßen“ stand da. Mehr nicht.

    Das wars.

    Die Systeme der Machjetztwas GmbH sind neu aufgebaut, die Daten verfügbar, der Betrieb läuft wieder. Der Erpresser hat erreicht, was er wollte und uns freundlicherweise mitgeteilt, dass er über eine Benutzer-Email die IT der Machjetztwas GmbH geentert hat.

    Damit müssen wir uns dann nun wohl zufriedengeben.

    Fantasy aus Degerschlacht

    Fantasy aus Degerschlacht

    Fantasy aus Degerschlacht

    „Arrandur“ ist eine dreiteilige Fantasy-Saga. Es stammt aus der Feder des Degerschlachter Autors Michel Ritter. Im Januar hatte er den ersten Band der Trilogie „Die Schattenarmee“ bei Amazon veröffentlicht. Bis heute hat er bereits 300 Exemplare verkauft. Ritter lebt mit seiner Familie in Degerschlacht und hat alles, wirklich alles selbst auf die Beine gestellt – von der ersten Idee über die Ausarbeitung der Geschichte bis zur Gestaltung des Umschlags und dem ganz persönlichen Marketing, ganz ohne professionelle Hilfe.

    Geschichten am Küchentisch

    Michel Ritter schreibt zu Hause am Küchentisch. Meist auf dem Handy. Der zweite Band ist inzwischen in Arbeit und soll im August erscheinen.

    Das Mittelalter, historische Romane und Fantasyliteratur haben ihn seit jeher fasziniert. Geschichten aus diesem Genre hat er immer schon gern gelesen. Der Wunsch, sie selbst zu schreiben, war immer da. „Aber bis dahin hat es irgendwie nie gepasst“, erklärt er. Da waren der Job und die Familie. Inzwischen sind die Kinder ein bisschen größer und er hat den Arbeitsplatz gewechselt. Und hatte den Kopf frei für seine Geschichten.

    Fünf Königreiche und ein junger Held

    Arrandur ist ein Land mit fünf Königreichen. Die Wälder Barandils gehören dazu, das fruchtbare Melvor, das raue Kanaros, die kalten Berge Norfjälls und die stürmischen Küsten Trissos. Wo genau die Königreiche liegen, darüber gibt eine Karte im Buch Aufschluss. In der Geschichte geht es um Kriege, Magie, mystische Wesen und Legenden großer Helden. Im ersten Band „Die Schattenarmee“ entdeckt der 16-jährige Bauernjunge Fynn außergewöhnliche Kräfte. Er trifft Albrecht, den Berater des ungeliebten Königs und gemeinsam spielen sie schließlich eine Rolle im Kampf um das Überleben der Menschheit.

    Spannung – auch für den Autor

    Michel Ritters Ideen entstehen beim Schreiben. „Ich bin selbst gespannt, wie die Geschichte weiter geht“, gesteht er. Ein Konzept hat er nicht. Er lässt sich von seinen Einfällen überraschen. „So bleibt es auch für mich spannend“, sagt er augenzwinkernd.

    Ermutigung aus dem Freundeskreis

    Dass die Geschichte nicht nur ihn selbst, sondern auch seine Leser fesselt, davon zeugen nicht nur die Rezensionen auf Amazon. Bevor er sein Buch veröffentlicht hat, gab er es zunächst Kollegen und Freunden zum Lesen. „Die Rückmeldungen waren durchweg begeistert“, erzählt er. Das gab ihm Sicherheit und er veröffentlichte den ersten Band seiner Trilogie.

    Im Bücherschrank mit persönlicher Notiz

    „Ein Exemplar mit einem kleinen persönlichen Anschreiben habe ich auch in den Bücherschrank an der Kirche gestellt“, erzählt er. Er erzählt darin, wer er ist, dass er in Degerschlacht lebt und ihm der Ort sehr ans Herz gewachsen ist. „Ich hab mich gefreut, dass es immer wieder für eine Zeit aus dem Regal verschwindet“, freut er sich. „Das zeigt doch, dass es gelesen wird.“

    Vom Norden ins Schwabenland

    Michel Ritter ist in Hamburg geboren und war drei Jahre alt als er mit seinen Eltern ins Schwabenländle kam.

    In Degerschlacht wohnt er mit seiner Familie inzwischen seit gut 16 Jahren. Die ersten acht Jahre war die alte „Krone“ in der Martin-Knapp-Straße, Ecke Käthe-Kollwitz-Straße ihr Zuhause. Als der Hagelsturm 2013 in Degerschlacht ziemlich viel Schaden angerichtet hatte, waren Michel und Anne Ritter gerade auf ihrer Hochzeitsreise. Und natürlich hatte das Unwetter auch an der „Krone“ Spuren hinterlassen.

    Seit 2018 haben sie nun ihr eigenes Häuschen in der Martin-Knapp-Straße, ein Stückchen weiter in Richtung Schule. „Wir fühlen uns hier einfach wohl“, strahlt der Fantasy-Autor.

    Die Schattenarmee geht ins Ohr

    Die Geschichte um Fynn und Albrecht in Arrandur geht weiter – nicht nur in Buchform, sondern demnächst auch als Hörbuch. Michel Ritter freut sich über die neue Zusammenarbeit: „Dass ein professioneller Sprecher von sich aus auf mich zukam – das war für mich ein echtes Highlight.“

    Arrandur – Die Schattenarmee auf Amazon

    Der Sonntagskrimi am Mittwoch – 2. Teil …

    Der Sonntagskrimi am Mittwoch – 2. Teil …

    Kriminalität in Degerschlacht:

    Der Sonntagskrimi am Mittwoch – 2. Teil …

    Wie es mit bösen Buben (oder Mädels, aber daraus lässt sich leider keine Alliteration machen) also wie es mit bösen Menschen in Degerschlacht aussieht, könnt ihr in der Kriminalstatistik und meinem Bericht von vergangener Woche nachlesen. 

    Aber wie gesagt – Cybercrime bleibt ein Thema. Auch bei uns.

    Deshalb gibt es jetzt hier den 2. Teil unseres Sonntagskrimis:

    „Ende gut – alles gut. Alles gut?
    Wettlauf mit der Zeit“

    Ein Sonntagskrimi – 2. Teil

    ENDE GUT – ALLES GUT. ALLES GUT?

    VOR EINER WOCHE HATTE EIN HACKERTEAM MIT EINEM ERPRESSUNGSTROJANER ALLE SYSTEME DER MACHJETZTWAS GMBH LAHMGELEGT. TELEFON UND INTERNET WAREN EBENFALLS BETROFFEN. DER BETRIEB STAND WEITESTGEHEND STILL.

    EIN WETTLAUF MIT DER ZEIT

    Donnerstagabend, 19.50 Uhr. Die Frist, die der Erpresser uns gegeben hatte, würde in den nächsten Stunden ablaufen. Ein Wettlauf mit der Zeit.
    „Ich bleib erstmal hier“, kam die Nachricht des Lieblingsehemanns, „wir installieren die ERP-Programme auf den neuen Systemen.“ Die wichtigsten Anwendungen, über die Geschäfts- und Betriebsdaten zentral in einer Datenbank gespeichert werden, sind in diesem System integriert. Das ERP-System ist das Herzstück des Unternehmens.
    Das Geschäftsleiterteam der Machjetztwas GmbH saß im Konferenzraum und beobachtete die Monitore. Angespannt warteten alle darauf, dass irgendetwas passierte. Auf die Nachricht, dass die Bitcoin-Überweisung erfolgreich sein würde, dass der Erpresser sich meldete.
    Für das Team in den Büros der Machjetztwas GmbH würde es ein langer Arbeitstag werden.
    Ich briet mir ein paar Maultaschen mit Zwiebeln, Pilzen und Paprika und stellte mich darauf ein, den Abend allein zu verbringen.
    Gegen 23 Uhr ging ich ins Bett. Der Platz neben mir war leer.

    „DIE SYSTEME SIND ENTSCHLÜSSELT“

    Um 3:09 Uhr piepte mein Handy: „Systeme entschlüsselt“, stand da in einer Textnachricht.
    Geschafft!
    Gegen 4 Uhr hörte ich den Gatten die Treppe zum Schlafzimmer heraufkommen. Um 6 Uhr war er wieder weg.
    Als ich um 8 Uhr ins Büro kam, war die Atmosphäre anders als sonst, doch von Entspannung war noch nichts zu spüren. Alle sahen müde aus.
    „Die Systeme sind entschlüsselt“, erklärte Martin, als wir uns um 9 Uhr zur Besprechung trafen. Er gab einen kurzen Abriss darüber, was in der vergangenen Nacht geschehen war. Es war still im Raum. Das Team hörte aufmerksam zu. Man hätte eine Stecknadel fallen hören können.
    „Die Machjetztwas GmbH kann wieder auf ihre Daten zugreifen. Der Vormittag wird das Arbeiten dort sicherlich noch etwas holprig sein. In den nächsten Stunden werden wir zunächst jeden einzelnen Arbeitsplatz überprüfen, einrichten und mit dem neuen System verbinden. Achtet darauf: Jede IP-Adresse ist zu ändern. Keine Mitarbeiter dort darf auf das alte System zugreifen können.“
    Ab Mittag sollten schließlich die Kabel neu verlegt und die Peripherie-Geräte wie Drucker und Co angeschlossen werden.
    Das Team war bereit. Jeder wusste, was er zu tun hatte und tat, was nötig war. Die Arbeit lief Hand in Hand. Ruhig.

    EINE WOCHE IM AUSNAHMEZUSTAND

    Die ganze Woche schon hatte sich das Team der ms computer GmbH im Ausnahmezustand befunden. Alltag war anders. Nichts lief wie gewohnt. Wenn ich morgens zur Arbeit kam, war in allen Büros gähnende Leere. Außer im Verwaltungsbüro. Meine Kollegin war da.
    Die täglichen Besprechungen um 9 Uhr fanden nicht statt. Es war niemand da, mit dem man sich hätte besprechen können.
    Täglich wurde ein Team zusammengestellt, das sich ausschließlich mit den IT-Systeme der Machjetztwas GmbH beschäftigte. Dieser Teil des Teams hatte auch über die regelmäßige Arbeitszeit hinaus Bereitschaft. Die übrigen Mitarbeiter kümmerten sich um das Tagesgeschäft. Schließlich konnte es ja nicht sein, dass der Erpresser außer der Machjetztwas GmbH auch unseren Betrieb lahmlegte und wir unsere Kunden, die ebenfalls unsere Unterstützung brauchten, im Regen stehen ließen.
    Alle Versuche, die Daten zu entschlüsseln, machten von Anfang an Probleme. Die Übertragung auf eine externe Platte für unseren Datenwiederherstellungspartner in Leipzig sollte drei Stunden dauern. Wir bestellten den Kurier, der sie dorthin bringen wollte, entsprechend. Der war pünktlich. Die Daten nicht. Nach drei Stunden zählte das System lediglich die voraussichtliche Übertragungsdauer weiter hoch. Sie lag bei 14 Stunden, als der Kurier eintraf. Er musste später wiederkommen.

    DATENRETTUNG ZU 99 % MÖGLICH – BENÖTIGTE ZEIT: 2 MONATE – NOCH 4 TAGE BIS ZUM ABLAUF DES ERPRESSERULTIMATUMS

    Die Diagnose dauerte zwei Tage. Montag kam schließlich die Nachricht aus Leipzig: Die Server konnten bis auf die Metadaten zu 99% wiederhergestellt werden. Das würde zehn Tage dauern. Die Datensicherungen waren mehrfach überschrieben und dadurch unbrauchbar gemacht worden. Aber auch hier sah das Leipziger Datenrettungsteam eine Chance. Allerdings würde das etwa 2 Monate in Anspruch nehmen.
    Eine Möglichkeit von 99 % für die Wiederherstellung der Serverdaten klang vielversprechend. Doch was, wenn nicht jedes Bit einwandfrei funktionierte? Würden die virtuellen Maschinen mit 99% der Daten und ohne Metadaten tatsächlich wieder laufen?
    Zehn Tage zu Wiederherstellung der Backups. Der Erpresser hatte uns eine Siebentagefrist gesetzt. Danach wollte er alle Daten der Machjetztwas GmbH veröffentlichen.
    Täglich, wenn wir die Service-Seite des Erpesserportals öffneten, poppte als erstes der Hinweis auf „Noch 6 Tage…“, „noch 5 Tage …“ Am Montag waren es noch 4 Tage bis zum Ablauf der Frist.

    WOZU IST EIN ERPRESSER FÄHIG, DESSEN FORDERUNG NICHT ERFÜLLT WIRD? – WIR ZAHLEN!

    Die Frage, die uns außerdem umtrieb: Wozu ist jemand fähig, der eine derartige kriminelle Energie besitzt, um diese Art groß angelegter Erpressungen zu betreiben? Was würde so jemand tun, wenn wir weiterarbeiten konnten, ohne seine Forderung erfüllt zu haben? Hatte er sich für diesen Fall Hintertüren geschaffen, über die er dann später nochmal zuschlagen konnte, dann aber ohne eine Möglichkeit je wieder irgendetwas in Ordnung zu bringen?
    „Wir zahlen“, entschied die Geschäftsleitung als am Dienstagmorgen im Erpresserportal der Hinweis erschien: „Nur noch 3 Tage…“
    Donnerstagabend um 24 Uhr würde die Frist ablaufen.
    Die nächste Hürde: Wie kam man an Bitcoins über einen sechsstelligen Betrag in der geforderten Höhe?

    BITCOINS IN DER GEFORDERTEN HÖHE UND DAS BAFIN

    Beim ersten Versuch, Bitcoins zu kaufen, wurden sämtliche Konten umgehend vom BaFin – der Bundesaufsicht für Finanzdienstleistungen – gesperrt. Wegen Geldwäscheverdacht, hieß es. Doch man konnte mit der Behörde reden. Nach Vorlegen des Aktenzeichens beim Landeskriminalamt wurden die Konten zunächst wieder freigegeben.
    Die Nachfrage bei der Kripo, was man denn nun tun könne, um die Forderungen des Erpressers zu erfüllen, brachte keine Lösung. „Sagen Sie Ihrem Bankberater doch, dass Sie erpresst werden“, riet der Polizeibeamte.
    Die Geschäftsleitung der Machjetztwas GmbH befolgte den Rat. Doch bei dem Begriff „Erpressung“ hatten bei der Bank sofort alle Alarmglocken geklingelt. Alle Konten wurden umgehend wieder gesperrt. Bitcoins gab es nicht. Diesmal waren es dann nicht nur die Geschäftskonten, sondern auch die privaten Konten der Geschäftsführer.

    KONTEN GESPERRT

    Um die Konten wieder frei zu bekommen, mussten die Angehörigen der Geschäftsleitung schließlich ihre kompletten finanziellen Verhältnisse mit den entsprechenden Unterlagen offenlegen und Punkt für Punkt dokumentieren, wo das Geld herkam, wie es dort hingekommen war und was wofür es verwendet werden sollte.
    Inzwischen wissen wir: Nach einer Verordnung der BaFin sind virtuelle Währungen nur in begrenzter Höhe erlaubt. Aktuell liegt die Grenze bei maximal 50.000 $ pro Wallet.
    Die Machjetztwas GmbH eröffnete entsprechend viele Konten zu je 50.000 €, mit denen Sie die geforderte Summe schließlich in Bitcoins zur Verfügung hatte.

    „DAS GELD IST ÜBERWIESEN“

    „Das Geld ist überwiesen.“ Der Einkaufsleiter, der die kaufmännischen Verhandlungen mit dem Erpresserteam geführt hatte, atmete auf.
    Inzwischen war es Donnerstag, 21 Uhr. Drei Stunden vor Ablauf der Frist des Erpressers.
    Um 3 Uhr endlich dann die Nachricht auf dessen Portal: „Hier sind die Dekrypt-Dateien für Windows und Linux.“ In der Anlage befanden sich zwei Dateien – mit Berechtigungsfehlern.
    Nachdem die Berechtigungen angepasst worden waren, dauerte es ganze 5 Minuten. Dann waren alle Server sowie alle Backupdateien entschlüsselt.

    Ende gut – alles gut?
    Vielleicht.

    „WENN WIR ANGST HABEN, RASCHELT ES ÜBERALL“ (SOPHOKLES)

    Immer wieder hört man, dass Menschen, in deren Wohnungen eingebrochen wurde, sich zu Hause nicht mehr sicher fühlten. Der Gedanke daran, wer es einmal geschafft hatte, sich Zutritt in die Wohnung zu verschaffen, schafft es vielleicht auch ein zweites Mal, lässt sie nicht mehr los.
    Nach einem überstandenen Einbruch in die Serversysteme scheint es nicht anders zu sein.

    WIR HÖREN ES ÜBERALL „RASCHELN“.

    Bei jeder Meldung „Zugriff verweigert“ oder „Passwort falsch“ aufgrund eines Tippfehlers denken wir an Schadsoftware. Und es fallen uns tonnenweise Steine vom Herzen, wenn der zweite Versuch mit Eingabe des richtigen Passworts dann wieder funktioniert.
    Wer sagt denn, dass tatsächlich alle Schadcodes entfernt wurden? Hat der Erpresser vielleicht doch noch irgendwo Spuren hinterlassen? Einen Code, der irgendwann, zu einer Zeit, wenn niemand mehr damit rechnet, zuschlägt? Hat er sich eine Hintertür offengehalten? Wenn es doch einmal geklappt hat, er doch einmal sein Ziel erreicht, Geld bekommen hat, könnte es nicht auch ein zweites Mal gelingen?

    DAS NEUE SYSTEM: EIN HOCHSICHERHEITSTRAKT

    Die Systeme der Machjetztwas GmbH gleichen inzwischen einem Hochsicherheitstrakt. Neue Systeme sind aufgebaut, Programme neu installiert worden. Vollständig getrennt vom alten nun wieder entschlüsselten System, geschützt von einem Firewallsystem, das höchstmögliche Sicherheit bietet. Daten werden extrahiert und in ein Format gebracht, mit dem keine Schadcodes übertragen werden können. Ein sogenannter Honey-Pot ist eingerichtet worden, der potenzielle Hacker auf eine falsche Fährte locken soll.
    Mit der Zahlung des Lösegelds sollte ein Sicherheitsprotokoll mit Eingriffsvektoren ebenfalls übertragen werden, mit dem wir nachvollziehen können sollten, über welchen Weg der Erpresser sich Zugang zu den Systemen verschafft hat und wie es ihm gelungen ist, den ganzen Betrieb komplett lahmzulegen.
    Bisher haben wir nichts erhalten.

    – Fortsetzung folgt —