Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 

Januar 2011

Themen  A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift Januar 2011
Krieg im Cyberspace
Rückblick auf 2010.
Vorratsdaten. Interview
Böse Kommentare auf mein Interview bei Spiegel online.
wirre Argumentation
Die Entrüstung über den Cyberfahnder schafft eine weitere Aufmerksamkeitsspitze.
Auslandskopfüberwachung
Überwachung ausländischer Endgeräte und von Auslandsverbindungen.
Das Ende virtueller (T) Räume
Über die Grenzen und Schmerzen des freien Cyberspace am Beispiel von WikiLeaks.
graue Bezahlsysteme
Beutesicherung leicht gemacht.
Kontoeröffnungsbetrug und Identitätsglibber
Missbrauch mit falschen Identitäten.
Das Jahr der gezielten Angriffe
Quartalsbericht von über Internetkriminalität und Stuxnet.
Arbeitshilfen kompakt
Der Index und 7 besondere Seiten helfen bei der Recherche im Internet.
Eine Zusammenfassung.
Themen im Cyberfahnder
Zeitgeschichte des Internets im Spiegel der Entwicklungsgeschichte des Cyberfahnders.
Auswertung 2010
Wie kann es weiter gehen mit dem Cyberfahnder?
Statusbericht
Das war viel zu wenig Fisch!
zurück zum Verweis nach oben Meldungen im Dezember 2010  
Überblick: Meldungen
Grundsätze im Strafverfahren
Cyberfahnders Basics.
Landshut Stalker
Weitsichtiger Beschluss des LG Landshut zur Quellen-TKÜ.
wirre Argumentation
Die Entrüstung über den Cyberfahnder schafft eine weitere Aufmerksamkeitsspitze.
Themen im Cyberfahnder
Zeitgeschichte des Internets und Entwicklungsgeschichte des Cyberfahnders
Auslandskopfüberwachung
Überwachung ausländischer Endgeräte und von Auslandsverbindungen.
Vorratsdaten. Interview
Böse Kommentare auf mein Interview bei Spiegel online.
Auswertung 2010
Wie kann es weiter gehen mit dem Cyberfahnder?
Krieg im Cyberspace
Rückblick auf 2010.
Dezember 2010
Rückblick auf vier Dezember
Seit 2007 blickt der Cyberfahnder auf vier Dezember-Monate in einer turbulenten Zeit zurück.
Das Ende virtueller (T) Räume
Über die Grenzen und Schmerzen des freien Cyberspace am Beispiel von WikiLeaks.
graue Bezahlsysteme
Beutesicherung leicht gemacht.
Kontoeröffnungsbetrug und Identitätsglibber
Missbrauch mit falschen Identitäten.
November
Auseinandersetzungen mit der Cybercrime
Fünf Arbeitspapiere zu den Themen Cybercrime und Cyberwar.
Das Jahr der gezielten Angriffe
Quartalsbericht von über Internetkriminalität und Stuxnet.
multikulturelles Zusammenleben
Migration, Entgegenkommen und Akzeptanz. Notwendige Grenzen.
Strafzumessung beim Versuch
Rechtsprechung zum Versuch und Skimming-Recht.
Zero-Day-Exploits
Für Hacker-Spielchen hat die Underground Economy keinen Sinn.
Eine kurze Geschichte der Cybercrime
Wurzeln, Meilensteine und Entwicklungslinien.
Oktober
Statusbericht
Das war viel zu wenig Fisch!
Kreditkartenbetrug
Der BGH gegen das Carding.
Grundsätze im Strafverfahren
Cyberfahnders Basics: Grundsätze im Strafverfahren.
Landshut Stalker
Quellen-TKÜ, Annex-Kompetenz für Trojaner, Abgrenzung zur Onlinedurchsuchung.
  Drucker als Schwachstelle
Bestätigung einer alten Warnung.
  Prüfstand: Bankportale
Angriffsfreudige Homebanking-Portale namhafter Banken.
  Suchbegriffe
Nachtrag zur Auswertung 2010.
  Hörfalle, Mithören, Mitschnitt
Grenzen der strafprozessualen Verwertung. Aktualisierung der Übersichten zu den Personenbeweisen und den strafprozessualen Eingriffsmaßnahmen.
  Smartphone-Zombies
Es gibt immer mehr Handy-Zombies und der Schritt zu einem Mobilfunk-Botnetz scheint kurz bevor zu stehen.
  Ausfälle
Praktische Lebenshilfe für einen vorzeitigen Ruhestand.
  Stuxnet doch kein Meisterstück?
Experten als Besserwisser ohne strategische Perspektive.
  IT-Trends
McKinsey adelt bekannte Entwicklungen in der IT-Organisation.
  Zeus gegen graue Bezahldienste
Neue Ausrichtung der Onlinebanking-Malware.
  neue Toolkits
Malware-Baukästen aus 2009 und 2010 mit deutlich gestiegenen Preisen.
  kein Cyberkrieg zu erwarten
Unklare und unterschiedliche Definitionen. Eine Studie der OECD sieht den Begriff des "Cyberkrieges" zu eng.
wirre Argumentation
... wird dem Cyberfahnder im Zusammenhang mit der Vorratsdatendiskussion vorgeworfen. Zwei neue Veröffentlichungen von Mühlbauer und Kleinz verschafften ihm am 20.01.2011 eine zweite Aufmerksamkeitsspitze.
  nicht Gespräch, sondern Erklärungen
E-Mails vernichten Arbeitszeit. Sie und die anderen Formen der elektronischen Kommunikation führen auch zu einer Informationsfaulheit, mit der Verantwortung abgewälzt wird.
Vorratsdaten. Zwei Beiträge
Der Cyberfahnder wird von ernst zu nehmenden Medien befragt. Von seinen Antworten bleibt dann wenig übrig. Hier gibt es die Rohtexte.
Knallende Sektkorken in Moskau, Bukarest und Sofia
... Dank der heutigen Ankündigung der Bundesjustizministerin.
Übersicht: Themen im Cyberfahnder
Zeitgeschichte des Internets im Spiegel der Entwicklungsgeschichte des Cyberfahnders.
Auslandskopfüberwachung
Überwachung ausländischer Endgeräte in inländischen Anschlussnetzen und bei ein- und ausgehenden Auslandsverbindungen.
  95 Billionen Spam-Mails
Zahlen von Rötzer bei .
  Geodienste für den Mobilfunk
Mit GPS zum nächsten Bäcker.
  10 Jahre Wikipedia
Würdigungen zum Geburtstag.
  Anglizismen ohne Sinn
Glossar zum Manager-Denglisch.
Vorratsdaten. Interview bei Spiegel online
Böse Kommentare auf mein Plädoyer für die Vorratsdatenspeicherung:
Das soll ein Cybercrime-Fachmann sein? Eher ein Flachmann!
Auto Knacking
Autos stehlen mit der Verstärkung von Nahfunk-Signalen.
  starke Domainzuwächse 2010
Der .de-Namensraum bleibt zweitstärkste Domain und wird heftig verfolgt.
Auswertung 2010
Wie kann es weiter gehen mit dem Cyberfahnder?
zulässig erhobene Vorratsdaten bleiben verwertbar
Ich habe gewonnen!
  Lügendetektor bleibt unzulässig
Der Polygraph gab nie sichere Ergebnisse. Dabei ist es geblieben.
  Tränen lügen nicht
Tränenflüssigkeit turnt Männer ab.
  extreme Hauptverhandlung
Stress pur, wenn es darauf angelegt wird, den Ablauf zu stören. Staatsanwälte sind dabei fast immer ziemlich alleine.
  gezielter Angriff auf Schwachstelle
DDoS war gestern. Überlast-Angriffe können auch per Nadelstich ausgelöst werden.
  erstens fasse Dich und zweitens kurz
BGH kritisiert ausufernde und dadurch nichtssagende Gerichtsurteile.
  privater Datendiebstahl
Der Staat darf belastende Daten nicht stehlen, aber hehlen. BVerfG zu Steuerdaten-CDs.
  Tod durch Sterben am Alter
Die Vollzugspraxis der Todesstrafe in den USA setzt der Unmenschlichkeit an sich noch eine unmenschliche Krone auf.
  Befundaufnahme am Tatort
Über den Aussagewert von Spuren lässt sich streiten. Nicht aber über ihre saubere und präzise Sicherung.
Sprache und Bewusstsein
Das menschliche Bewusstsein begann vor 1,8 Mio. Jahren beim Homo erectus.
Sabine sagt, wie es ist
Meine Lieblingsministerin im Interview mit über Proteste und Demonstrationen im Internet.
WikiLeak ohne Dampf
Deutlich verlangsamte Veröffentlichungspraxis.
  KGB-Hack
Klaus Schmeh berichtet über die erste öffentlich gewordene Cybercrime-Aktion.
  Jugendschutz gescheitert
Novelle zum Jugendmedienschutz-Staatsvertrag wurde abgeblasen.
  Internetüberwachung hautnah
Erinnerung an einen Erfahrungsbericht in .
Bedrohungen 2011
Keine Überraschungen: Erwartet werden vermehrte Angriffe in sozialen Netzen, gegen mobile Endgeräte, mit tnetzen und die Zunahme des Hacktivismus.
Als der Krieg im Cyberspace begann
Rückblick auf den Cyberwar im Jahr 2010.
Die Themen 2010: Cybercrime, Stuxnet und WikiLeaks.
Skimming und Vorratsdaten.
  Meldungen im Dezember 2010












































zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 02.02.2011