Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Februar 2008  
zurück zum Verweis zur nächsten Überschrift Februar 2008
 
selbständige Themenseiten
Thema: Recht
Thema: Gesellschaft
Thema: Informationstechnik
Thema: Urheberrecht
neuere Meldungen
ältere Meldungen
Themen Bezahlsysteme
gegen das digitale Vergessen
Kinderpornographie
Medien, Gewalt, Jugendschutz
Netzneutralität und Breitbandtechnik
  Meldungen im Januar 2008
Meldungen
15.02.2008 stilles fliegendes Auge
Lautlose Helikopter mit Überwachungskamera.
  Medienkonsum macht dumm
Die Nutzung von Fernsehern, Spielkonsolen und Computern schwächt den Schulerfolg.
  Änderungen des JugSchG vom BR verabschiedet
Ein Verbot gewaltbetonter Spiele ist geplant.
14.02.2008 verräterische Reflexionen
Industriespionage durch Entzerrung von Abbildern auf Brillen und Pupillen.
07.02.2008 50 Jahre mutige Welt
Die DARPA plant und realisiert technologische Großprojekte.
  bundeseinheitliches Melderegister
27 persönliche Merkmale sollen auf jedem Fall gespeichert werden.
  Anforderungsprofile
Zusatzqualifikationen werden gerne gefordert, aber selten gefördert.
  zurückhaltende Steigerungen
Auch im Januar 2008 blieb .de die zweitgrößte Top Level Domain.
05.02.2008 4 Seekabel im Nahen Osten gestört
Erste Gerüchte sprechen von einem bevorstehenden Angriff auf den Iran.
02.02.2008 Wikia Search. Neue Suchmaschine
Mit einem "menschlichen" Bewertungssystem will die Foundation die Ergebnisqualität verbessern.
01.02.2008 Microsoft will zwei Suchmaschinen kaufen
Mit MSN Search, Fast und Yahoo! greifen drei Verlierer geballt den Marktführer Google an.
  weitere Meldungen im Januar 2008
Cyberfahnder im Januar 2008
Im Januar haben 9.295 Besucher insgesamt 26.035 Seiten aufgerufen. Das sind 2,8 Seiten je Besuch. Der Download stieg von 1,6 Gigabyte auf 2,6 GB (+ 60 %).
  Interessenkurven
  Navigation
  Meldungen
  Fazit
  Meldungen im Überblick
  Meinungen und Hintergründe
14.02.2008 Sichtung und Beschlagnahme von E-Mails
Das LG Hamburg wird mit einer recht konservativen Meinung zitiert.
12.02.2008 Illusion vom Edelmetall
Eine Anlage ohne langfristige Perspektive.
  Netzkonvergenz
Eine neue Generation von Kommunikationsnetzen greift die Anschlussnetze an.
11.02.2008 Abmahnwahn
Abmahnungen können auch zum Geschäftsmodell werden. Die Feststellung des Störers im Internet erfolgt auf Kosten der Allgemeinheit.
10.02.2008 terroristische Ausbildungslager
Der Bundestag ist mit einem Gesetzentwurf befasst, der die Ausbildung in Terror-Camps und die Werbung für terroristische Vereinigungen unter Strafe stellen soll.
09.02.2008 BGH führt die Vollstreckungslösung ein
Von der Strafverfolgung verantwortete Verzögerungen werden nicht mehr bei der Strafzumessung berücksichtigt, sondern in der Form eines Vollstreckungsnachlasses.
03.02.2008 Straftatenkatalog im § 100a StPO
Der umfangreiche Straftatenkatalog der Eingriffsnorm zur Überwachung der Telekommunikation liefert den Einstieg in eine umfassende Auseinandersetzung mit der geltenden Strafprozessordnung.
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben stilles fliegendes Auge
 

 
15.02.2008: Nach der Bundespolizei hat auch die Landespolizei in Sachsen einen unbemannten Helikopter für 65.000 € in den Dienst gestellt, der zur Beweissicherung eingesetzt werden soll (Quadcopter, Unmanned Aerial Vehicle - UAV) (1). Er kann mit verschiedenen Kameras ausgestattet werden (Infrarot-, Video-, Telekamera), die bei Nacht, zur großräumigen Überwachung (Verkehr) oder zur gezielten Objektbeobachtung eingesetzt werden können, wobei sogar einzelne Autokennzeichen erkennbar sein sollen. Das Gerät soll nahezu lautlos fliegen  können. Die ersten Datenschützer haben Bedenken angemeldet ...
 

 
(1) Sächsische Polizei testet "fliegendes Auge" für die Beweissicherung, Heise online 15.02.2008

zurück zum Verweis zur nächsten Überschrift nach oben Sichtung und Beschlagnahme von E-Mails
 

 
14.02.2008: Sinngemäß: Auslandsdaten sind tabu! Damit hätte das LG Hamburg recht, das am 08.01.2008 - 619 Qs 1/08 - beschlossen haben soll (1), dass die bereits zum Empfänger übermittelten, aber beim Hostprovider weiterhin gespeicherten E-Mails nicht einfach nach § 94 Abs. 2 StPO beschlagnahmt werden dürfen.

Diese Beschlagnahme der Daten beim Provider dürfte noch in 2007 und nach altem Recht stattgefunden haben. Inzwischen ist die Onlinedurchsuchung light zulässig, die auch die Auslegung durch die bisherige Rechtspraxis beeinflussen muss ( Fazit).
 

 
Das Landgericht soll die Einschränkungen des § 100a StPO direkt angewendet haben. Gerüchte besagen, dass die Beziehungen zwischen den Strafgerichten und der Staatsanwaltschaft in Hamburg besonders heikel seien. Ist das ausschlaggebend? Auf den Text des Beschlusses bin ich sehr gespannt.

(1) LG Hamburg setzt hohe Hürden bei der E-Mail-Überwachung, Heise online 14.02.2008

19.07.2009: Siehe jetzt Beschlagnahme von E-Mails
 

zurück zum Verweis zur nächsten Überschrift nach oben verräterische Reflexionen
 

 
14.02.2008: Die bekanntesten indirekten Methoden, geheime Daten aus der Datenverarbeitung auszuforschen, sind Fernrohre und Kameras, die auf den Bildschirm oder die Tastatur gerichtet werden, sowie die Aufzeichnung und Auswertung der Bildschirm- oder Kabelabstrahlung. Die Uni Saarland hat jetzt eine weitere erprobt, die vom Grundsatz her geeignet ist, geheime Daten zu ermitteln (1).

Auf reflektierenden Flächen zeichnen sich besonders die Abbilder des Bildschirms ab. Mit der richtigen Software können sie entzerrt und erkennbar gemacht werden. Besonders geeignet dazu sind Gegenstände auf dem Schreibtisch wie Gläser, Tassen und Teekannen, aber auch die Brillengläser des Anwenders.
 

 
Die erforschte Technik ist auch in der Lage, die Reflektionen auf den Pupillen des Anwenders auszuwerten. Die schnellen Augenbewegungen stören jedoch die Ergebnisse. Die Forscher um Michael Backes sind jedoch zuversichtlich, dass sie auch dieses Problem durch die Verfeinerung der Auswertungssoftware lösen können ...

 

(1) Verräterische Bildschirm-Reflexionen, tecchannel 14.02.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Illusion vom Edelmetall
 

 
12.02.2008: "Jürgen Müller" ist kein Name, sondern ein Gruppenbegriff für eine Großzahl von Personen (Google nennt 120.000 Treffer). Einer dieser Namensträger hat das Buch "Generation Gold" geschrieben und wirbt für die "Einkaufsgemeinschaft Gold & Silber", die inzwischen über 16 Tonnen Silber verfügen und eine unbekannte Menge Gold bei einer Liechtensteiner Bank hinterlegt haben soll. (1)

Eine sichere Kapitalanlage, wie er meint. Das mag in überschaubaren Zeiträumen sogar stimmen, wenn man die aktuellen Kursabstiege auf dem Aktien- und Wertpapiermärkten betrachtet.

Böse gefragt hingegen: Wer braucht Silber, wenn es im Endeffekt darum geht, Brennmaterial zum Wärmen und Nahrung zum Essen zu haben? Zum langfristigen Überleben braucht man eher Ressourcenträger, die Energie, Nahrung und Informationen liefern, wie sie effektiv genutzt werden können.
 

 
"Wissen" dürfte das wichtigste Gut sein. Es vermehrt sich bekanntermaßen durch Teilung und ist die Grundlage für jede effektive Naturnutzung. "Grundbesitz", sowohl wegen der Fläche wie auch wegen der installierten Anlagen (Produktionsmittel), kann die Grundstoffe liefern, die angebaut und dann aber veredelt werden müssen. Nur durch Wissen können sie auch genutzt werden.

Fazit: Die Politökonomie ist knallhart. Anlagestrategen mögen vorübergehend Recht haben. Dauerhaft können aber auch sie sich als völlig hilflos erweisen, weil sie Werte horten, die ihren Wert verlieren und überhaupt nicht mehr gebraucht werden können.

  

(1) Peter Mühlbauer, Staatsbankrott, Weltwirtschaftskrisen und Hyperinflation. Interview mit Jürgen Müller, Telepolis 12.02.2008
Siehe auch Verrechnungssysteme auf der Basis von Edelmetallen.
 

zurück zum Verweis zur nächsten Überschrift nach oben Netzkonvergenz
 

 
12.02.2008: Schon seit etlichen Jahren wird wegen der gemeinsamen Nutzung der technischen (Netz-) Infrastruktur von Konvergenz gesprochen. Vereinfacht geht es meist darum, betriebliche, örtliche und regionale Datennetze zugleich auch für Sprachdienste zu benutzen (Voice over IP - VoIP). Wegen der nationalen und internationalen Telefonie werden die Anschluss- und Verbindungsnetze seit ihrer Digitalisierung getrennt für die Übermittlung des Sprachdienstes und der Signalisierung (Verbindungsaufbau, -erhaltung, -abrechnung) betrieben ( TK-Netze).

Die Bundesnetzagentur hat jetzt ihre Eckpunkte zur Zusammenschaltung IP-basierter Netze vorgelegt, von denen sie sich eine Vereinheitlichung aller netzbezogener Dienste verspricht. Neben den Sprach- und Datendiensten, die bereits jetzt dieselbe physikalische Infrastruktur verwenden können, könnte darin auch die Television (TV) einbezogen werden (1). Die auf dem Internetprotokoll (IP) und dem Prinzip der Paketvermittlung basierenden zukünftigen Telekommunikationsnetze - Next Generation Networks (NGN) - werden zu Multi-Service-Netzen führen, über die eine Vielzahl unterschiedlicher Dienste wie z. B. Telefonie, TV- oder Datenübertragung realisiert werden können. (2)

Die darin enthaltene Innovation dürfte die sein, dass die von der Telefonie bekannte, technisch starre Leitungsvermittlung auf eine Paketvermittlung umgestellt werden soll und die physikalische Infrastruktur effektiv und ausgelastet genutzt werden kann.
  

 
Dieser technische Ansatz ist aus dem Internetprotokoll bekannt, bei dem der Ausgangs- und der Endpunkt einer Kommunikation über die Reihenfolge und Integrität von Informationsquanten (definierte Teilmengen) verhandeln, nicht aber über den Weg, den die Information dabei nimmt. Veränderte oder unvollständige Informationspäckchen werden beanstandet und erneut übermittelt.

Die angestoßene Perspektive eröffnet neue Fragen. Eine davon ist die der Abhörsicherheit. TV-Daten sind wegen ihres Inhalts ungefährlich. Die Übertragungssicherheit reduziert sich bei ihnen auf die Gebührenabrechnung. Internetdaten kennen sowohl das öffentlich-werbenden Publishing wie die vertrauliche E-Mail. TV und Bildtelefonie sind hingegen beide Bandbreitenfresser, die nach ganz unterschiedlichen Vertraulichkeiten verlangen.

Die großflächigen Datenübermittlungen sind bereits jetzt fast dienstneutral. Das Konzept der NGN wird sie noch ein bisschen vereinheitlichen. Es greift aber die Anschlussnetze an, die jetzt noch zwischen Telekommunikation, Television und Energie getrennt sind. In letzter Konsequenz könnten die NGN alle Leistungen in einem Anschluss konzentrieren.

  

(1) Siehe auch Netzneutralität und Breitbandtechnik.

(2) Bundesnetzagentur veröffentlicht Eckpunkte zur Zusammenschaltung IP-basierter Netze, BNA 11.02.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben terroristische Ausbildungslager
 

 
10.02.2008: Unter dem 30.01.2008 hat der Bundesrat den Entwurf eines Gesetzes zur Bekämpfung des Aufenthalts in terroristischen Ausbildungslagern in den Bundestag eingebracht - BT-Drs. 16/7958. Er soll vor Allem die Teilnahme an der Ausbildung in Terror-Camps unter Strafe stellen:

Deutlich ist, dass insbesondere von Personen, die einen Aufenthalt in einem terroristischen Ausbildungslager absolviert haben, eine große Gefahr für die innere Sicherheit und staatliche Ordnung ausgeht. Nach geltender Rechtslage ist zwar die Mitgliedschaft in einer terroristischen Vereinigung oder deren Unterstützung nach den §§ 129a und 129b StGB strafbar, der bloße Aufenthalt in einem terroristischen Ausbildungslager bleibt jedoch straffrei. Diese Lücke muss dringend geschlossen werden. ...

Dazu dient die vorgeschlagene Erweiterung des § 129a Abs. 5 S. 3 StGB (unten rechts).

Mit der Einführung eines einer neuen Ziffer 5a. in § 5 StGB (unten links) würde die Verfolgung terroristischer Auslandsvereinigungen auch dann dem deutschen Strafrecht unterstellt, wenn sie im Inland über keine Teilorganisation verfügen.
 

 
Die beiden vorgeschlagenen und unauffällig wirkenden Streichungen in den §§ 129, 129a StGB (unten Mitte und rechts) stellen eine Reaktion auf die Rechtsprechung dar:

Zugleich soll die seit dem Jahr 2002 straffreie sogenannte Sympathiewerbung für kriminelle und terroristische Vereinigungen erneut unter Strafe gestellt werden ...

Der BGH hatte noch im Mai 2007 entschieden: Eine Tathandlung, die sich als Werben um Mitglieder oder Unterstützer einer terroristischen Vereinigung darstellt, ist grundsätzlich keine Unterstützung dieser Vereinigung. (1).

Verschämt heißt es schließlich im Gesetzentwurf: Finanzielle Aufwendungen: Durch die Erweiterung ... kann ein Mehraufwand bei den Strafverfolgungsbehörden entstehen, dessen Umfang nicht hinreichend genau abschätzbar ist.

Ob die Vorschläge geltendes Recht werden, ist noch nicht abzusehen

 

(1) BGH, Beschluss vom 16.05.2007 - AK 6/07 und StB 3/07
 

zurück zum Verweis zur nächsten Überschrift nach oben    
   
§ 5 StGB
Auslandstaten gegen inländische Rechtsgüterbr>  
Das deutsche Strafrecht gilt, unabhängig vom Recht des Tatorts, für folgende Taten, die im Ausland begangen werden:br>
1. - 5. ...
5a. Straftaten nach den §§ 129a und 129b, wenn Zweck oder Tätigkeit der Vereinigung zumindest auch darauf gerichtet ist, die in § 129a Abs. 1 und 2 aufgeführten Taten im Inland oder gegen Einrichtungen der Bundesrepublik Deutschland im Ausland zu begehen, wenn der Täter sich im Inland befindet oder zur Zeit der Tat Deutscher ist;
6. - 15. ...
 
 
 
§ 129 StGB
Bildung krimineller Vereinigungen
 
(1) Wer eine Vereinigung gründet, deren Zwecke oder deren Tätigkeit darauf gerichtet sind, Straftaten zu begehen, oder wer sich an einer solchen Vereinigung als Mitglied beteiligt, für sie <um Mitglieder oder Unterstützer> wirbt oder sie unterstützt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
(2) ... 

 
§ 129a StGB
Bildung terroristischer Vereinigungen
 
(1) - (4) ...
 
(5) 1Wer eine in Absatz 1, 2 oder Absatz 3 bezeichnete Vereinigung unterstützt, wird in den Fällen der Absätze 1 und 2 mit Freiheitsstrafe von sechs Monaten bis zu zehn Jahren, in den Fällen des Absatzes 3 mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. 2Wer für eine in Absatz 1 oder Absatz 2 bezeichnete Vereinigung <um Mitglieder oder Unterstützer> wirbt, wird mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren bestraft. 3Wer Ausbildungsangebote terroristischer Vereinigungen nach Satz wahrnimmt, die den in Absatz 1 und 2 genannten Zielen dienen, wird mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren bestraft.

(6) - (9) ...
 

zurück zum Verweis zur nächsten Überschrift nach oben BGH führt die Vollstreckungslösung ein
 

 
09.02.2008: Mit Beschluss vom 17.01.2008 (1) hat der Große Senat für Strafsachen des Bundesgerichtshofs im Zusammenhang mit Strafnachlässen wegen überlanger Verfahrensdauer die Vollstreckungslösung als verbindlich angeordnet. Er wendet sich damit ausdrücklich von der gängigen Praxis ab, die überlange Verfahrensdauer in die Strafzumessung einzubeziehen.

Der Beschluss referiert ausführlich die bisherige Rechtsprechung, wonach der Tatrichter in den Urteilsgründen zwei Strafen begründen muss: Die nach den allgemeinen Strafzumessungsgründen ( § 46 StGB)gebildete und die, die unter Berücksichtigung der überlangen Verfahrensdauer angemessene, also geringere Strafe. Nur die geringere Strafe wird in die Urteilsformel aufgenommen.

Die bisherige Praxis benachteiligt die zu lebenslanger Freiheitsstrafe Verurteilten, weil diese Strafe keine verbürgte Mindestdauer kennt ( § 38 Abs. 1 StGB), so dass eine Milderung im Zusammenhang mit der Strafzumessung ausscheidet. Frühestens nach 15 Jahren Verbüßung der lebenslangen Freiheitsstrafe darf unter besonderen Voraussetzungen eine Strafaussetzung zur Bewährung erfolgen ( § 57a StGB). Nach der neuen Rechtsprechung des Großen Senats erfolgt jetzt eine Anordnung in Form des Ausspruchs, dass ein zahlenmäßig bestimmter Teil der verhängten Freiheitsstrafe als vollstreckt gilt (Vollstreckungslösung) (2), wie es der 5. Strafsenat im Zusammenhang mit einem Verstoß gegen das Wiener Übereinkommen über konsularische Beziehungen - WÜK - vom 24.04.1963 vorgezeichnet hat (3). Der hatte entschieden, dass von der verhängten lebenslangen Freiheitsstrafe sechs Monate als vollstreckt gelten (4).
 

 
Diese Art der Einflussnahme auf die Berechnung der Strafzeit war bislang nur im Zusammenhang mit der Anrechnung der im Ausland erlittenen Straf-, Untersuchungs- und Auslieferungshaft bekannt ( § 51 Abs. 4 S. 2 StGB). Sie führt dazu, dass anstelle der tatsächlichen Strafzeit eine fiktive gebildet wird, die die Anrechnungen als Abschläge berücksichtigt. Sie kommt auch den zu lebenslanger Haft Verurteilten zu Gute.

Die Vollstreckungslösung kommt ferner den Verurteilten wegen einer Straftat zu Gute, die eine (hohe) Mindeststrafe kennt. Diese Mindeststrafe kann durch die Strafmaßerwägungen nicht unterschritten werden, per Anrechnung auf die Strafzeit faktisch hingegen schon.

Nachteile hat die Vollstreckungslösung für die Verurteilten, deren angemessene Strafe höher als 2 Jahre ist. Diese absolute Grenze gilt für die Strafaussetzung zur Bewährung ( § 56 Abs. 2 StGB). Solange die überlange Verfahrensdauer bei der Strafzumessung zu berücksichtigen war, hat sie häufig als Argument für eine Strafe herhalten müssen, die die Zweijahresgrenze nicht überschreitet. Künftig wird sich die Frage nach der Strafaussetzung zur Bewährung ganz anders stellen.

 

(1) BGH, Beschluss vom 17.01.2008 - GSSt 1/07

(2) BGH, Beschluss vom 25.09.2007 - 5 StR 116/01, 5 StR 475/02 - dort S. 14 BA.

(3) BGH: Nachricht an das Konsulat

(4) wie (2), S. 4 BA.

  

zurück zum Verweis zur nächsten Überschrift nach oben 50 Jahre mutige neue Welt
 

 
07.02.2008: "The Brave New World" (1) begann in den USA vor 50 Jahren. "The Advanced Research Projects Agency" - ARPA (2) - wurde zur Förderung von technologischen Großprojekten gegründet und war eine Reaktion auf den von der Sowjetunion ausgelösten Sputnik-Schock, der die USA als führende technologische und damit als Weltraumnation deplatzierte. Später realisierte die Agentur das Internet (3).
 

 
(1) Romantitel von Aldous Huxley. Der Titel seines berühmtester Romans wird im deutschen Sprachraum überwiegend als "Schöne" neue Welt übersetzt, ursprünglich jedoch auch als "mutig" im klassischen Sinne von "brav".

(2) DARPA

(3) 50 Jahre (D)ARPA, Heise online 07.02.2008
  

zurück zum Verweis zur nächsten Überschrift nach oben bundeseinheitliches Melderegister
 

 
07.02.2008: Die Planungen für ein bundeseinheitliches Melderegister fördern die Kritik der Datenschützer. Ein Referentenentwurf des Bundesinnenministeriums für ein neues Meldegesetz umfasst 27 Merkmale, die gespeichert werden sollen (1).

Der Referentenentwurf sieht jetzt vor, dass das Bundesmelderegister beim Bundesverwaltungsamt angesiedelt wird. Von jeder in Deutschland gemeldeten Person würden mindestens 27 persönliche Daten gespeichert, wesentlich mehr als heute in den Meldebehörden erfasst sind. Darunter das Geschlecht, die Religionszugehörigkeit, der Familienstand sowie die Steueridentifikationsnummer, die jeder Steuerpflichtige sein Leben lang behält. Auch Pass- und Ausweisdaten sollen gespeichert werden, nicht allerdings die biometrischen Merkmale.
 

 
Darüber hinaus werden weitere, insgesamt 60 Datenfelder diskutiert: Neben der E-Mail-Adresse ("elektronische Bürgeradresse") sowie Hochzeitstag- und Ort sollen auch die gesetzlichen Vertreter samt Doktorgrad, Anschrift, Geburtstag, Geschlecht und Todestag im Bundesmelderegister erfasst werden.

 

Innenministerium forciert Pläne für zentrales Melderegister, Heise online 07.02.2008

zurück zum Verweis zur nächsten Überschrift nach oben Anforderungsprofile
 


07.02.2008: Neben der umgangssprachlich berühmten eierlegenden Wollmilchsau ist auch der in zwei Fremdsprachen diktatsichere Volljurist nicht über 25 Jahre mit mehrjähriger Berufs- und Auslandserfahrung Legende.

nennt jetzt die wichtigsten Zusatzqualifikationen für IT-Experten (1):

1. Kommunikation
umfasst die hervorragenden schriftlichen und mündlichen Ausdrucksformen und soziale Kompetenz
 
2. Zusammenarbeit
Teamfähigkeit, Integration in soziale Netzwerke und Organisationswissen
 
3. Dienst am Kunden
Kundenzufriedenheit, die detaillierte Kenntnis seiner Bedürfnisse sowie die kostengünstige und optimale Realisierung und Beratung
 
4. Nachfrage und Angebot
Das fachliche Wissen muss auf der Höhe der Zeit sein und gleichzeitig muss der Mitarbeiter genau wissen, welche Besonderheiten des Technikeinsatzes beim Kunden zu berücksichtigen sind.
 
5. Eigeninitiative
Mitdenken, Weiterdenken und aus eigenen Fehlern lernen.
 

 
Diese Zusatzanforderungen sind nicht falsch. Sie werden nur nicht trainiert und in der Praxis häufig nicht gefördert oder - in klingender Münze - honoriert.

Berufsanfänger bringen Neigungen und Anlagen mit, aber keine praktischen Erfahrungen. Die berufliche Fortbildung und die Unternehmenskulturen kennen in aller Regel nicht die Reflektion und Fortentwicklung der geforderten Tugenden und Fertigkeiten. Sie würden Zeit kosten, während der die Mitarbeiter nicht produktiv arbeiten.

Wer etwas Besonderes will, muss es auch bezahlen wollen. Wegen der Kundenbetreuung lässt sich das kalkulieren und in die Preisgestaltung einbeziehen. Bei der fachlichen Fortbildung und den sozialen Kompetenzen in Bezug auf die eigene Organisation sieht das ganz anders aus. Die Aufwände dafür sind Allgemeinkosten, die sich langfristig auswirken und keine Position im Kostenvoranschlag oder in der Rechnung ausfüllen.

Wer fordert muss auch fördern. So altbekannt die Forderungen sind, so selten sind die Förderungen. Das dürfte leider aber auch für die Bereitschaft gestandener Mitarbeiter gelten ...

 

Das wollen Vorgesetzte: Fünf zentrale Skills, tecchannel 06.02.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben zurückhaltende Steigerungen
 

 
07.02.2008: Die Zuwächse bei den größten Top Level Domains blieben im Januar 2008 weit hinter denen des Vormonats zurück. Dadurch konnte sich .de zwar als zweitgrößte TLD halten. Der Abstand zu .net wird aber immer geringer.

Es wird kein Drama werden, wenn .de auf den dritten Platz verdrängt wird. Viele Namen dienen bereits jetzt als Platzhalter, weil sie entweder aus taktischen Gründen registriert werden oder als Weiterschaltungen eingerichtet sind (wie der cyberfahnder.eu,, der auf diese Webseite leitet). Die dahinter stehende Überlegung ist die, dass neben dem Firmen- oder Markennamen auch die üblichen Kürzel und die Namen der Unternehmensprodukte registriert werden, damit sie nicht von anderen missbraucht werden können. Darüber hinaus empfehlen Marketingexperten die Registrierung von typischen Vertippern (Typo-Squatting). Zahlen über die Datenmenge, die wirklich von einer TLD angeboten wird, sind mir noch nicht unter gekommen. Ich vermute, dass .net dabei deutlich hinter .de zurück bleibt, weil es eher kleinere Projekte beheimaten dürfte. Dabei dürfte besonders .eu zurück fallen, weil es sich um eine junge TLD handelt, die ganz überwiegend zur Unterstützung vorhandener Webangebote verwendet werden dürfte.
 

 
  Bestand plus/minus
.com 72.809.310 + 1.032.018
.de 11.771.765 + 98.376
.net 10.799.232 + 177.280
.org 6.483.025 + 106.483
.info 4.985.246 + 39.846
.eu 2.760.113 + 45.314
.biz 1.922.617 + 19.378
.us 1.387.182 + 11.636
.at 725.933 + 3.821

Zahlen: Domain-Newsletter vom 07.02.2008, domain-recht.de

zurück zum Verweis zur nächsten Überschrift nach oben 4 Seekabel im Nahen Osten gestört
 

  

 
05.02.2008: Die Seekabel für die internationalen Telefon- und Internetverbindungen sind entlang den klassischen Routen der Handelsschifffahrt verlegt worden. Für die Verbindungen nach Indien und den Fernen Osten boten sich deshalb das Mittelmeer, der Suezkanal, das Rote Meer entlang Saudi Arabiens, das Arabische Meer unterhalb Jemens und Omans und schließlich zur Anbindung der Golfstaaten, Iraks und des Irans der Persische Golf an (schematische Darstellung mit blauen Linien).

Seit Januar 2008 sind vier Teilstrecken dieses Kabelverbundes gestört (rote Linien). Am 30.01.2008 meldete (1), dass die Kabel von zwei Kabelbetreibern vor Alexandria (Ägypten) offenbar gerissen seien. Am 01.02.2008 folgte die Meldung, dass auch ein Kabel vor Dubai im Persischen Golf zerrissen sei (2). Schließlich meldete , dass auch das Verbindungskabel zwischen Katar und den Vereinigten Arabischen Emiraten (Persischer Golf) beschädigt sei und nur noch 40 % seiner Kapazität leiste (3).

Die Ausfälle vor Ägypten waren deshalb besonders nachhaltig, weil sich hier ein "Nadelöhr" befindet und nur noch ein weiteres Seekabel in der Region verlegt ist, das nach Israel führt (4). Betroffen war vor Allem die wachsende Outsourcing-Wirtschaft (Callcenter) in Ägypten und besonders in Indien. Die indischen Provider mussten zur Vermeidung schmerzhafter Umsatzeinbußen Backup-Verträge in Anspruch nehmen, die als Ausfallmaßnahme den Datentransfer von Europa über die USA, Japan und den Fernen Osten nach Indien ermöglichen.
 

 
Die ersten Verschwörungsgerüchte sprechen davon, dass hinter den Internet-Ausfällen ein Angriff der USA auf den Iran stehe (5).

  

(1) Zwei Glasfaser-Backbones im Mittelmeer beschädigt, Heise online 30.01.2008

(2) Indien erholt sich langsam von Seekabel-Beschädigungen im Mittelmeer, Heise online 01.02.2008

(3) Arabische Welt beklagt nächsten Ausfall eines Glasfaser-Backbones, Heise online 04.02.2008

(4) John Borland, Warum das Netz zusammenbrach, Technology Review 08.02.2008
Mittelmeer bleibt "Internet-Nadelöhr", Heise online 08.02.2008

(5) Sabotage?: Weitere Internet-Kabel im Nahen Osten beschädigt,, tecchannel 04.02.2008

Erste Erkenntnisse zu jüngsten Seekabel-Beschädigungen, Heise online 07.02.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Straftatenkatalog im § 100a StPO
 


03.02.2008: Als Einstieg in eine überarbeitete Auseinandersetzung mit den jetzt geltenden Änderungen in der Strafprozessordnung präsentiert der Cyberfahnder eine vollständig verlinkte Version des Straftatenkatalogs des § 100a StPO, der von verschiedenen anderen Vorschriften in Bezug genommen wird. Der erste Teil der bisherigen Auseinandersetzung wurde erheblich gekürzt, weil die Vorschriften zum besonderen Schutz der Medienvertreter nicht Gesetz geworden sind.
 

 
Die Idee des Cyberfahnders, den neuen § 110 Abs. 3 StPO als Onlinedurchsuchung light zu bezeichnen, hat gewirkt. Schlegel hat das Schlagwort übernommen und den Cyberfahnder als Quelle genannt.
 

zurück zum Verweis zur nächsten Überschrift nach oben Wikia Search. Neue Suchmaschine
 

 
02.02.2008: Die Ergebnislisten der erfolgreichen Suchmaschinen werden automatisch zusammen gestellt. Dazu werden maschinelle Prüfungen durchgeführt (Algorithmen), die die Ergebnisse an den Anfang stellen, die von dem Suchenden wahrscheinlich in erster Linie erwartet werden. Die Kriterien dafür sind zum Beispiel die Aktualität, die Häufigkeit, mit der die gesuchten Worte im Dokument erscheinen, wie nahe beieinander die Suchworte erscheinen oder die Referenz, also die Menge der Verweise von anderen Dokumenten auf dieses.

In einem Interview mit der (1) hat Jimmy Wales, der Gründer der gemeinnützigen Wikimedia Foundation, das etwas andere Konzept der jetzt getesteten Wikia Search vorgestellt. Dabei sollen die Benutzer der Suchmaschine die gezeigten Ergebnisse bewerten, wodurch nach und nach die Auswahlmechanismen verfeinert und den menschlichen Bedürfnissen angepasst sollen, um sie zu optimieren.

Computer sollten das tun, was sie am besten können, und Menschen sollten das tun, was sie am besten können, sagt Wales. Es geht dem neuen Projekt also nicht darum, die anerkannten Algorithmen durch Menschen zu ersetzen, sondern beides zu kombinieren und die Anwender aktiv in die Qualitätsverbesserung einzubeziehen.

Wie bei der Wikipedia setzt auch Wikia Search auf die vier Prinzipien, die die Foundation ihren Projekten zugrunde legt:
 

 
Transparenz: Offenlegung der Systeme und Algorithmen
Gemeinschaft (Community): Beteiligung von jedermann
Qualität
Privatsphäre

Im Interview weist Wales auf ein weiteres Prinzip hin: Neutralität.

c't: In der deutschen Wikipedia werden in Artikel zu Wirtschaftsthemen tendenziell eher linke Thesen vertreten.
Wales: Im Normalfall regeln sich solche Dinge recht gut von selbst. Selbst wenn die Wikipedianer bestimmte Standpunkte vertreten, sehen sie die Notwendigkeit einer ausgeglichenen Darstellung der Themen. Wir haben manchmal Probleme mit Leuten, die an die biblische Schöpfungslehre und nicht an die Evolution glauben. Wir tendieren dazu, solche Leute als Verrückte zu behandeln – was viele davon auch sind. Doch dabei geraten wir in die Gefahr, valide Kritik an den wissenschaftlichen Erklärungsmodellen zu übersehen. Wikipedia neigt dazu, die Standpunkte der "Geek-Intelligenzia" abzubilden. Aber ich glaube, wir schaffen es ziemlich gut zumindest, die wesentlichen Punkte in allen Themenbereichen korrekt abzuhandeln.

(1) Torsten Kleinz, Wikipedia und Wikia Search: Neutralität ist eine Herausforderung, c't 25.01.2008

zurück zum Verweis zur nächsten Überschrift nach oben Microsoft will zwei Suchmaschinen kaufen
 


01.02.2008: Vor drei Wochen hat Microsoft ein Kaufangebot an die norwegische Firma Fast gerichtet. Für umgerechnet 840 Millionen Euro will der Softwareriese den Suchmaschinen-Experten übernehmen (1).

Fast betreibt die Suchmaschine   alltheweb.com, die in der Zeit "vor Google", also noch Ende der neunziger Jahre, tatsächlich die leistungsfähigste Suchmaschine mit guten Treffern und einer einfachen Handhabung war - nach meinem Eindruck. Inzwischen häufen sich in ihrem Bestand die "toten" Seiten und ist ihre Trefferqualität erheblich zurück gegangen - nach meinem gelegentlich probierten Eindruck.

Wegen Yahoo! will Microsoft etwas tiefer in die Tasche greifen (2). Den Aktionären dieses Unternehmens werden knapp 45 Milliarden US-Dollar geboten, um es zu übernehmen. Yahoo! ist ein alter Platzhirsch mit soliden Suchergebnissen im US-amerikanischen Internetbereich.

Microsoft's Versuche, mit MSN Search und Life Search in dem Markt der Suchmaschinen Fuß zu fassen, ist wenig erfolgreich gewesen. Der Marktführer mit 75 % Nutzerfrequenz ist Google (2), und dieses Unternehmen behauptet sich dauerhaft und aus Sicht der Konkurrenten böswillig.

Beide Unternehmen, die Microsoft kaufen will, sind angeschlagen und haben sich gegen die Konkurrenz von Google nicht durchsetzen können. Ob aus drei Verlierern in diesem Markt ein strahlender Gewinner werden kann, ist sehr zu bezweifeln (3).

Was aber ist das Interesse von Microsoft daran, richtig viel Geld für die Expansion auszugeben? Nirgendwo verraten die Internetnutzer so umfassend und gezielt ihre Interessen als bei der Nutzung einer Suchmaschine. Die dabei gewonnenen Daten sind besser als die von jeder "offenen" Marktanalyse. Sie selber oder die Ergebnisse aus ihrer Auswertung lassen sich verkaufen und versprechen einen erheblichen Gewinn.
 

 
(1) Fast: Microsoft kauft sich in den Markt für Enterprise Search ein, Computerwoche 08.01.2008
Microsoft hat Suchtechnik-Spezialisten Fast nahezu komplett übernommen, Heise online 04.02.2008

(2) Microsoft will Yahoo! kaufen – Angriff auf Google,, tecchannel 01.02.2008
Microsoft will Yahoo kaufen, Heise online 01.02.2008

(3) Microsoft/Yahoo - Deal gegen Google, Heise online 02.02.2008

Nach einem ersten kritischen Vorstoß am 03.02.2008 (3) wachte am 04.02.2008 auf (siehe auch 1, Beispiele):
Microsoft-Chef sieht keine Alternative zu Übernahme von Yahoo, Heise online 04.02.2008
Google attackiert Microsoft: Widerstand bei Yahoo-Übernahme, Heise online 04.02.2008
Microsoft trifft bei Übernahmekandidat Yahoo auf alte Widersacher, Heise online 04.02.2008
Verkauf würde Yahoo-Gründern 4 Milliarden Dollar bringen, Heise online 05.02.2008

03.03.2009: Yahoo gab 79 Millionen Dollar für Abwehr von Microsoft aus, Heise online 01.03.2009
 

zurück zum Verweis nach oben Cyberfahnder im Januar 2008  
 
 

 
02.02.2008: Im Januar 2008 haben 9.295 Besucher (12/07: 7.266; + 20 %) insgesamt 26.035 Seiten aufgerufen (12/07: 17.305; + 41 %). Im Durchschnitt hat jeder Besucher 2,8 Seiten geladen (12/07: 2,4). Das Downloadvolumen stieg von 1,6 Gigabyte auf 2,6 GB (+ 60 %).

Die Seite über das Skimming ist 2.595-mal abgerufen worden. Davon wurden 1.665 Aufrufe von Heise vermittelt.

Die übrigen Top Ten-Themen ergeben sich aus der Tabelle rechts. Soweit sie schon im Dezember ein "T3" waren, haben sich ihre Zugriffe allesamt erhöht. Drei Themen sind neu in der Aufstellung, wovon Kabel und Netze schon länger im Cyberfahnder präsentiert wird.

Auf die Onlinedurchsuchung light wird auch von Stephan Schlegel in hrr-strafrecht.de verwiesen (1). Seiner Referenz verdankt der Beitrag zur StPO-Reform 22 Aufrufe.
  

 
T3 im Januar
1 Botnetze 496 325
2 StPO-Reform 2007, Teil 1 378 193
3 StPO-Reform 2007, Teil 2 292 neu
4 Phishing 245 129
5 Onlinedurchsuchung light 219 neu
6 Kabel und Netze 205 neu
7 Vermögenstransfer 201 129
8 Onlinedurchsuchung 195 111
9 IT-Sicherheit 191 117
10 DNSstuff 184 113

 
Stephan Schlegel, "Online-Durchsuchung light" – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung, hrr-strafrecht.de Januar 2008
 
zurück zum Verweis zur nächsten Überschrift nach oben Interessenkurven
 
 

 
Mehrere Beiträge im Cyberfahnder bestehen aus einer Folge von Einzelseiten (Kapiteln), die der Reihe nach, aber auch in beliebiger Reihenfolge - oder gar nicht - aufgerufen werden können.

Drei habe ich wegen ihrer gleichen Seitenzahl, ihres unterschiedlichen Alters und ihrer verschiedenen Themen herausgegriffen und darauf untersucht, wie sich das Interesse des Besuchers daran entwickelt, auch die Folgeseiten aufzusuchen.

Den stärksten Verfall verzeichnet der Beitrag über das Phishing. Die Startseite wurde 245-mal aufgerufen, die Folgeseite nur noch 68-mal. Das ist ein Rückfall auf 28 %. Wegen der Seiten 2 bis 7 bleibt das Interesse ziemlich gleichbleibend bei 30 % im Verhältnis zur ersten Seite. Seite 8 wurde hingegen 234-mal aufgerufen. Das würde ein Interesse von fast 96 % bedeuten. Diese Seite fällt auch thematisch aus dem Rahmen, so dass ich das hohe Interesse auf direkte Zugriffe über Suchmaschinen zurück führe.
 

 
Auch der Beitrag über die Onlinedurchsuchung hat einen starken Verfall des Interesses auf 37 %. Die Folgeseiten werden hingegen recht gleichbleibend häufig angesteuert, so dass das Gesamtinteresse in der Tat bei durchschnittlich 37 % bleibt.

Beide Themen sind Reizthemen im öffentlichen Interesse, so dass verständlich ist, dass die erste Seite aufgerufen wird, aber kein Interesse an den Folgeseiten weckt. Eine "Interessenquote" von 30 oder 37 %, gleichbleibend über alle Folgeseiten, ist deshalb gar nicht mal schlecht, denke ich.

Der Beitrag über das IT-Strafrecht hat es gerade eben nicht in die T3-Liste geschafft und wendet sich an ein besonderes Publikum, das tatsächlich auch ein hohes Interesse an den Folgeseiten zeigt. Es beträgt im Durchschnitt 60 %.

Die Zahlen lassen sich nur wegen ihrer Tendenz auf den Cyberfahnder insgesamt übertragen, passen aber zu der Aussage, dass jeder Besucher 2,8 Seiten aufruft. Ganz überwiegend gelangen sie über eine Suchmaschine zum Cyberfahnder. Wenn 80 % von ihnen nur eine Seite aufrufen, was die Zahlen nahe legen, dann bleiben 1.860 "interessierte" Anwender über, die durchschnittlich 10 Seiten aufrufen. Das ist beachtlich.
  

zurück zum Verweis zur nächsten Überschrift nach oben Navigation
 

 
Die Überblicksseiten für die drei thematischen Hauptbereiche ( Ermittlungen, Cybercrime, Telekommunikation und Internet) wurden 1.717-mal aufgerufen. Sie halten den (gewollten) Abstand zum Spaßthema Literatur.

Das Impressum erfreut sich bleibender Beliebtheit (280 Aufrufe) und der Index gewinnt an Interesse. Er wurde 189-mal aufgerufen und seine Einzelseiten dann mehr als neunmal besucht (insgesamt 1.951 Aufrufe von Indexseiten).

Das Schwergewicht bilden die Seiten mit Informationen. Sie wurden 11.811-mal aufgerufen.

97 % der Seitenaufrufe werden vom Cyberfahnder oder "befreundeten" Domänen vermittelt (zum Beispiel auch noch vom Vorgänger, dem EDV-Workshop). 359 Anfragen kommen sogar vom cyberfahnder.eu.

Die "Referrer" im Übrigen, also die Seiten, von denen zum Cyberfahnder gelangt wird, sind Google mit 70 % und Links von anderen Seiten mit 28 %. Den Rest teilen sich andere Suchmaschinen.
 

 
Hauptthemen
Ermittlungen 717
Cybercrime 618
Telekommunikation und Internet 382
Informationen 280
Literatur 207
Summe 2.279

 
Die Herkunft der Besucher zeigt hingegen eine breite Vielfalt. 32 % aller Anfragen kommen von Telekom-Kunden, knapp 7 % von Arcor-Kunden und knapp 5 % von dienstlichen PCs aus dem niedersächsischen Landesnetz. Wenn man dazu bedenkt, dass gerade diese großen Zugangsprovider die Seiten und Dateien (vor Allem Grafiken) des Cyberfahnders zwischenspeichern, dann muss das Aufkommen (im Sinne von Interesse) noch viel größer sein.
  

zurück zum Verweis zur nächsten Überschrift nach oben Meldungen Fazit
 

 
Knapp 13 % aller Seitenaufrufe betreffen die Meldungen, wenn man sie direkt vergleicht mit den Seiten, die Inhalte anzeigen und nicht der Navigation dienen.

Seit Dezember 2007 wird in der ersten Monatshälfte die erste und in der zweiten Monatshälfte die zweite Seite mit den neuen Meldungen aufgebaut, die sich dann jeweils nach und nach anfüllen. Die Startseite des Cyberfahnders hingegen ist dynamisch in dem Sinne, dass sie die Meldungen nach ihrer Aktualität aufführt und je nach dem, wie viele neue Meldungen hinzu kommen, ältere von ihr verschwinden. Das führt dazu, dass die abgeschlossene, aber zuletzt aktuelle Seite mit den Meldungen die ist, die noch in den neuen Zeitturnus hinein die attraktivste bleibt. Somit ist die Seite aus der ersten Hälfte des Januars mit 366 Aufrufen auch die begehrteste Seite mit Meldungen im Januar gewesen. Die aus der zweiten Hälfte (124 Aufrufe) wird sich erst jetzt etablieren, nachdem die erste für Februar gestartet ist.

Seit Ende Dezember 2007 hat der Cyberfahnder verschiedene Themen, die in den Meldungen behandelt werden, in Themengruppen zusammen gefasst. Diese Themenseiten sind 740-mal aufgerufen worden. Das heißt, dass ihre Aufrufe den "normalen" Meldungen hinzu gefügt werden müssen. Außerdem wurden drei Übersichtsseiten für ältere Meldungen eingerichtet, die ihrerseits 150-mal aufgerufen wurden.
  

 
Sechsundzwanzigtausend Seitenaufrufe und 2,6 GB Download im Monat Januar 2008 beweisen, dass der Cyberfahnder keine private Homepage für den unmittelbaren Freundes- und Kollegenkreis ist.

Der wahnsinnig hohe Anteil von Direktaufrufen von Google zeigt, dass der Cyberfahnder für die meisten seiner knapp 9.300 Besucher auf jede Navigation, Querverweise und den Index verzichten könnte. Diese reisenden Besucher lassen sich hingegen nicht auf eine systematische Argumentation ein, sondern suchen, finden und verwerfen Internetinhalte schnell, ohne sich mit notwendigem Beiwerk auseinandersetzen zu wollen.

Dort, wo der Cyberfahnder inhaltlich argumentiert, verweist er immer häufiger auf andere Ausführungen, die nicht wiederholt werden müssen (interne Links). Die verbleibenden, vielleicht 1.860 Besucher im Monat (Januar), die sich wirklich auf den Cyberfahnder einlassen und seine Navigationsangebote nutzen, sind viel wichtiger, weil sie ihn als Werkzeug ernst nehmen und nutzen.

Fazit im Fazit: Ohne Google wäre der Cyberfahnder nicht existent und auch die drei Deep-Links, die durchaus ein Bißchen Attraktivität vermitteln (und Bauchgepinsel), sind nachgeordnet.

Erfreulich ist hingegen, dass das geschätzte Fünftel der interessierten Benutzer etwa 10 Seiten aufrufen. Sie nutzen den Cyberfahnder so, wie er gedacht war. Wenn das fast 2.000 Besuche im Monat bleiben, dann ist das Projekt ein grandioser Erfolg.

Jeder wieder kommende Besucher muss jedoch dazu angereizt worden sein. Wenn man bedenkt, dass Spam im Promillebereich wirkt, dann ist der Cyberfahnder im Verhältnis dazu erheblich wirksamer.
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 22.11.2009