Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
April 2008  
zurück zum Verweis zur nächsten Überschrift April 2008
 
geheime Ermittlungen
Maßnahmen gegen die besonders schwere Kriminalität: Informanten,
verdeckte Ermittler, Zeugenschutz und Scheingeschäfte - auch im
Internet.
Schutz des geistigen Eigentums
Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums führt endlich den privaten Auskunftsanspruch ein. Darüber hinaus lässt es viele Fragen offen. 
BVerfG: Onlinedurchsuchung
Das Urteil vom 27.02.2008 klärt einige und eröffnet neue Fragen. Wegen der Quellen-TKÜ und dem Kernbereichsschutz ist Kritik angebracht.
Ein Jahr Cyberfahnder
Am 15.04.2007 wurde der Cyberfahnder das erste Mal in seiner neuen Form veröffentlicht.
April 2008. Seitenzulauf
  Aktualisierungen
30.04.2008 Kraken-Bot
  Filesharing, Raubkopien: böse ...
29.04.2008 unzulässige IP-Anfrage bei Bagatelldelikten
  Anatomie des Sturm-Wurms
28.04.2008 Informations- und Wissensmanagement
26.04.2008 Science 'n' Fiktion
24.04.2008 DataMining: Auswertung von Daten
18.04.2008 autonome Systeme und Tiers (Anm. 10b)
  Rückruftrick bei Gewinnspielen
17.04.2008 Onlinedurchsuchung vom BKA
16.04.2008 wider dem Tratsch
 
neuere Meldungen ältere Meldungen Überblick Immergrüne Informationstechnik Recht Gesellschaft Wirtschaft
Bezahlsysteme gegen das digitale Vergessen Netzneutralität und Breitbandtechnik
Kinderpornographie Medien, Gewalt, Jugendschutz Urheberrecht
 
  weitere Meldungen im April 2008
  Meldungen
29.04.2008 Themenseite Ermittlungen neu gestaltet
Die Zusammenfassung der Beiträge zum Ermittlungsrecht wurde aktualisiert.
  Anlagen zur RiStBV
Der Cyberfahnder dokumentiert die Anlagen vollständig.
27.04.2008 vom Aussterben bedroht
Klimawandel führte fast zum Aussterben der Menschheit.
  Laserpointer sind Waffen
Westaustralien verbietet Zeigegeräte.
26.04.2008 fehlgeleitete E-Mails
Über den Umgang mit fremden Nachrichten.
25.04.2008 Anforderungen der BNA an den Einzelverbindungsnachweis
Mehr Kostentransparenz.
24.04.2008 open source ist gefährlich
... für kommerzielle und besonders für monopolähnliche Programmhersteller.
22.04.2008 die wertvollsten Marken
Google auf Platz 1, BMW auf Platz 17.
21.04.2008 Allgemeinplätze für Verschwörungstheoretiker
Paranoia und Verwaltungsgrundsätze.
  Wortlaut: Entwurf zur Änderung des BKA-Gesetzes
Das Gefahrenabwehrrecht stellt sich über das Strafverfahrensrecht.
20.04.2008 Überwachung und Datenspuren im Alltag
Fundstücke aus der Überwachungsgesellschaft.
  elektronische Dampfmaschine
Der Bundesverfassungsschutz muss das überalterte Nachrichtendienstliche Informationssystem behalten.
16.04.2008 Massenhacks. Injektion per Suchmaschine
Chinesische Cracker betreiben Crawling in großem Stil.
  Meldungen im März 2008
  Meldungen im Überblick
  Meinungen und Hintergründe
30.04.2008 15 Jahre freie Software im Internet
Meilensteine für das Entstehen und die Expansion des Internet.
29.04.2008 IP-Adressen und Geschäftsfelder
Im Zusammenhang mit Massenabmahnungen und dem jetzt anstehenden privaten Auskunftsanspruch bemüht sich die Rechtspraxis um Lösungen, die Gefahren in sich bergen.
23.04.2008 "Generation Google" ohne Informationskompetenz
Informationskompetenz. Quellenkritik. Vertrauenswürdigkeit.
20.04.2008 neue Strafvorschriften gegen Terroristen geplant
Terroristische Planungen und Ausbildungen sollen erschwert werden. Gesinnungsstrafrecht?
16.04.2008 skandalöse Durchsuchungsbeschlüsse
Fortbildung für Juristen und Journalisten!
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben 15 Jahre freie Software im Internet
 

 
30.04.2008: Vor 15 Jahren wurde das Internet für den ersten open source-Webserver freigegeben (1). Kommerzielle Anwender konnten es bereits kostenpflichtig seit 1991 nutzen. In jenem Jahr wurde auch die für Webseiten grundlegende Skriptsprache Hypertext Markup Lunguage - HTML - entwickelt und als Standard eingeführt.

Bitkom und andere feiern den 30.04.1993 als den Geburtstag des Internets (2).

Ungeachtet dessen, auf welchen Zeitpunkt man den Geburtstag legt (3), mit der HTML und frei verfügbaren Webservern expandierte das world wide web - www - erst wirklich zu dem, was es heute ist.

Auch Deutschland hat eine eigene Internetgeschichte. Die Länderdomain .de wurde 1986 registriert und ihre erste Second Level Domain wurde für die Uni Dortmund eingetragen, die zunächst die Domänenverwaltung übernahm (4). Weitere Meilensteine nennt (5).

Die DeNIC hat von Anfang an eine sehr liberale Registrierungspolitik betrieben, die nicht zuletzt dazu geführt hat, dass die deutsche Länderdomain die führende weltweit ist (6). Einen maßgeblichen Anteil an dem Erfolg der Domain hat meines Erachtens auch die Firma Strato AG gehabt, die ab Mai 1998 ihre massive Werbekampagne für "wunschname.de" startete und zu günstigen Preisen die Registrierung und Verwaltung von Domänennamen für Privatleute einschließlich dem Hosting (Speichern und Bereithalten) von Webseiten übernahm (7). Die Konkurrenten ließen nicht lange auf sich warten, so dass die Preise für diese Dienste bis heute günstig geblieben sind. Meine erste Domain ließ ich 1999 registrieren.
 

 
Zwei weitere Meilensteine für die Attraktivität des Internets in Deutschland waren die Einführung von Pauschaltarifen für den Zugang (8) und schließlich die extreme Beschleunigung durch die Breitbandtechnik (9).

Alles zusammen, liberale Eintragungspraxis, geringe Kosten und schnelle Zugänge sowie die Bereitschaft von Menschen, das neue Medium zu nutzen, haben eine rasante Entwicklung gefördert, die sich tief auf private und kommerzielle Beziehungen ausgewirkt haben und noch mehr auswirken werden (10).

 

(1) Vor 15 Jahren: CERN gibt libwww frei, Heise online 30.04.2008

(2) Das World Wide Web wird 15 Jahre alt, tecchannel 30.04.2008

(3) der 30. April ist mir aus sehr persönlichen Gründen sehr recht

(4) Deutsches Network Information Center - DeNIC

(5) Das waren die Roots: Wie das Internet nach Deutschland kam, Heise online 28.04.2006

(6) knapper Abstand

(7) Strato AG

(8) Flatrate, Deutsche Telekom ab 2000

(9)   Netzneutralität und Breitbandtechnik

(10) z.B. beim E-Government
 

zurück zum Verweis zur nächsten Überschrift nach oben IP-Adressen und Geschäftsfelder
 

 
29.04.2008: Der Cyberfahnder ist kein Freund von gewerbsmäßigen Produktpiraten und auch nicht vom Abmahnwahn, der sich gegen mehr oder weniger arglose Privatleute ohne Profitinteressen richtet, auch wenn der Gesetzgeber immer wieder neue Geschäftsfelder eröffnet.

Der private Anspruch auf Providerauskünfte tritt am 01.05.2008 in Kraft. Er verhindert viele Missbräuche der staatlichen Strafverfolgung aus der jüngeren Vergangenheit.

Die Kehrseite zum beklagten Missbrauch der Staatsanwaltschaft sind die gerichtlichen Entscheidungen, die die Verfahrensherrschaft der Ermittlungsbehörden durchlöchern.

Gegen die unsägliche Entscheidung des Amtsgerichts Offenburg ( unzulässige IP-Anfrage bei Bagatelldelikten) habe ich gewettert. Jetzt wurde sie vom Beschwerdegericht kassiert (1).

Den fördernden Auskünften an Massenabmahnern setzte unlängst die Staatsanwaltschaft Wuppertal einen Riegel vor (2). Solche Gegenwehren werden auch künftig nötig sein, zuletzt auch vom LG München I (3), weil die private Einzelbeauskunftung ab dem 01.05.2008 für Massenvorgänge viel zu aufwändig und zu teuer ist.
 

 
Die Staatsanwaltschaft wird künftig in die glückliche Lage versetzt, ihre Ermessensentscheidungen, ob sie Privatklagedelikte verfolgt, selbständig zu treffen und nicht mehr als Spielball von massenhaften Profitinteressen missbraucht zu werden, die mit der Durchsetzung von gewerblichen Schutzrechten nur noch am Rande zu tun haben.

Anstelle der Rechtsprechung wäre der Gesetzgeber in der Pflicht gewesen. Die Einzelfälle, die gerichtlichen Entscheidungen zugrunde liegen, können ganz schnell wieder eine Schräglage verursachen, wenn ihre tragenden Bestandteile geschickt umschifft werden.

  

(1) LG Offenburg: Ermittlung von Tauschbörsennutzern durch Staatsanwaltschaft oder Polizei ist zulässig, Heise online 29.04.2008

(2) Abmahnwahn (Update),
Staatsanwaltschaft verweigert Ermittlung von Tauschbörsennutzern, Heise online 26.03.2008

(3) Keine Akteneinsicht bei Filesharing-Vorwürfen, Heise online 29.04.2008

zurück zum Verweis zur nächsten Überschrift nach oben Ermittlungen neu gestaltet
 

 
29.04.2008: Die Themenseite Ermittlungen wurde neu gestaltet.

Die Grundlagen des Ermittlungsrechts und seine Besonderheiten im Zusammenhang mit der Bekämpfung der besonders schweren, der Organisierten und der Internetkriminalität als solche ( IT-Strafrecht, Phishing, Skimming, Bombenbauanleitungen, Angriffe auf die IT, Botnetze) werden in verschiedenen Aufsätzen (z.B. zur Onlinedurchsuchung) und Dokumentationen (z.B. über   Eingriffsmaßnahmen) behandelt. Die Themenseite fasst die Schwerpunkte wegen der Ermittlungshandlungen und der begleitenden wirtschaftlichen Fragen zusammen ( Hawala).
 

 

zurück zum Verweis zur nächsten Überschrift nach oben Anlagen zur RiStBV
 


29.04.2008: Die Richtlinien für das Straf- und Bußgeldverfahren werden offiziell nur unvollständig im Internet dokumentiert. Ihr vollständiger Text einschließlich aller Anlagen wird nur versteckt angeboten ... und jetzt im Cyberfahnder.
 

 
Justiz-Verwaltungsvorschriften
RiStBV
  C: Entschädigung
  D: Informanten, V-Personen
  E: Organisierte Kriminalität
  F: internationale Fahndung

 

zurück zum Verweis zur nächsten Überschrift nach oben vom Aussterben bedroht
 

27.04.2008, 9:00 MESZ
  Deutsche Stiftung Weltbevölkerung
 

 
27.04.2008: Inzwischen leben auf der Erde mehr Menschen als je zuvor gestorben sind.

Wir alle sind hervorgegangen aus einer kleinen Gruppe von Menschen, die vor 70.000 Jahren auf 2.000 Personen geschrumpft und vom Aussterben bedroht war (1). Das ist die Aussage einer Gen-Studie von Doron Behar und Saharon Rosset, die im "American Journal of Human Genetics" erschienen ist. Die Menschen hätten infolge des seinerzeitigen Klimawandels in kleinen, voneinander isolierten Gruppen gelebt.
 

 
Bei der Gelegenheit: Der spannendste Roman über Menschheitsgeschichten stammt von Stephen Baxter.

Stephen Baxter, Evolution
Bestellung bei

  

(1) Neue Presse, Menschheit drohte Aussterben, NP 26.04.2008, S. 9
 

zurück zum Verweis zur nächsten Überschrift nach oben Laserpointer sind Waffen
 

 
27.04.2008: Die Regierung von New South Wales (Westaustralien) hat das Bei-sich-Führen von leistungsfähigen Klasse-Drei und -Vier-Lasern verboten und diese Geräte als Waffen klassifiziert, weil es mehrere Versuche gegeben habe, mit ihnen auf fliegende Flugzeuge einzuwirken (1). Ministerpräsident Iemma meint, es könnte bereits fatale Konsequenzen haben, wenn ein Pilot nur für den Bruchteil einer Sekunde geblendet wird. Die Geräte hätten das Potential einen Massenmord zu verursachen. Lasermissbrauch sei ein feiger Akt, der im schlimmsten Fall grauenvolle Folgen nach sich ziehe.
 

 
(1) Laserpointer fallen in Australien jetzt unter das Waffengesetz, tecchannel 26.04.2008

zurück zum Verweis zur nächsten Überschrift nach oben fehlgeleitete E-Mails
 

Kehrseite: E-Mails lassen sich seit dem
jüngsten Programm-Update nicht mehr
abrufen.
 

 
26.04.2008: Infolge von Spam (1), aber auch im ganz normalen Geschäftsverkehr können Antwort-Mails an Adressaten geraten, für die sie nicht bestimmt sind. Sie können vertrauliche Informationen enthalten, die keineswegs für Dritte bestimmt sind und Missbräuche ermöglichen. Kai Mielke stellt in der die Frage, was der Empfänger fehlgeleiteter E-Mails mit ihnen anstellen kann und vor Allem anstellen darf.
 

 
(1) Spamming mit missbrauchter Absenderadresse

(2) Kai Mielke, Verraten und verkauft? Fehlgeleitete E-Mail und Geheimhaltung, c't 10/2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Anforderungen der BNA an den Einzelverbindungsnachweis
 

 
25.04.2008: Die Bundesnetzagentur - BNA - hat mit ihrer Verfügung vom 23.04.2008 über die Festlegung der Mindestangaben und der Form für einen Einzelverbindungsnachweis
nach § 45e Abs. 2 TKG
die Rechnungstellung vereinheitlicht (1). Der grundsätzlich unentgeltlich in Papierform zu erstellende Nachweis muss neben dem Kalenderdatum und der dem Teilnehmer zugeteilten Nummer ... auch die Zielnummer des Telekommunikationsvorgangs (enthalten). ... Bei der Nutzung von SMS- oder MMS-Diensten ist in der Regel die Zielnummer, die durch den Nutzer angewählt wird, auszuweisen.

Bei Internetverbindungen besteht für das genutzte Datenvolumen eine Nachweispflicht. (2)...
 

 
Bei vertraglichen Vereinbarungen von sog. "Flatrates" muss generell kein detaillierter Ausweis erstellt werden, da dieser zur Prüfung der Rechnung nicht notwendig ist.

Beim Call-by-Call, der Betreiberauswahl im Einzelwahlverfahren, muss zur Transparenzsteigerung für den Verbraucher die genutzte Kennzahl im Einzelverbindungsnachweis angegeben werden. ...

(1) Festlegung der Mindestangaben und der Form für einen Einzelverbindungsnachweis
nach § 45e Abs. 2 TKG
, BNA 23.04.2008

(2) Presseerklärung
 

zurück zum Verweis zur nächsten Überschrift nach oben open source ist gefährlich
 

 
24.04.2008: Das meint nach einer Meldung bei eine Studie der "The Standish Group" (1). Quelloffene Software (führe) zu einem Umsatzverlust von 60 Milliarden US-Dollar. ... Die Forscher kamen zu dem Schluss, dass Open Source heute in nahezu alle Bereiche der Industrie vorgedrungen sei. Sowohl bei Unternehmen als auch bei Behörden wäre quelloffene Software unaufhaltsam auf dem Vormarsch. ... Zunehmend würden auch Händler und Dienstleister die Vorteile von Open Source für sich entdecken und wirtschaftlich nutzbar machen. ... Das Image von Open Source sei zudem hervorragend, quelloffene Software gelte immer mehr Anwendern als genauso gut wie kommerzielle Software.
 

 
Wo ist das Problem?

Die rein betriebswirtschaftliche Ausrichtung von tendenziösen Studien habe ich bereits mehrfach beanstandet ( Wissen ist das einzige Gut, das sich durch Teilung vermehrt).

OpenOfficeOrg, Firefox und Thunderbird sind die prominentesten Vertreter der Open Source. Sie haben Standards und kommerzielle Programme unter Druck gesetzt. Für Otto Normalanwender reichen sie nicht nur aus, sondern sind sie genau richtig, so dass sie in der Tat genauso gut wie kommerzielle Software sind.

Ein einfaches Beispiel ist ooo, dass seit seiner 1.2-Version, wenn ich mich recht entsinne, einen PDF-Konverter mit liefert. Genial!

 

(1) Umsatzeinbußen durch freie Software? tecchannel 23.04.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben "Generation Google" ohne Informationskompetenz
 

 
23.04.2008: Entgegen der landläufigen Erwartung, sie seien mit den Möglichkeiten der Informationstechnik aufgewachsen und würden sie meisterlich nutzen, recherchieren viele Teenager nur sehr oberflächlich im Internet und überfliegen Inhalte allenfalls. Das ist das Ergebnis einer Studie der Sheffield University, von der berichtet (1).

Es fehle ihnen an fundamentalem Wissen, sie würden wissenschaftliche Artikel meiden und wüssten die Informationsqualität nicht einzuschätzen. Zwischen privaten Meinungsäußerungen in Blogs und wissenschaftlichen Auseinandersetzungen könnten sie nicht unterscheiden.
 

 
Zwanzig Prozent der jugendlichen Nutzer gelten danach als digitale Dissidenten, die meinen, der Computer sei etwas für den Vater, aber nicht für die eigene Generation. Weitere 57 Prozent boykottieren das Internet zwar nicht, nutzen es aber auch nicht besonders.

  

(1) "Generation Google" leidet an Informationsmangel, tecchannel 23.04.2008

zurück zum Verweis zur nächsten Überschrift nach oben
 

 
Tatsächlich fällt es im Zusammenhang mit der Kommunikationsflut nicht immer leicht, relevante Informationen zu finden. Das ist zunächst eine Frage danach, wie man sucht. Um an besondere und seltene Informationen zu gelangen, braucht man eine Suchstrategie, die besonders auf Wissen und Intuition, daneben auf technisches Verständnis und Fertigkeiten beim Einsatz von Suchmaschinen und anderen Informationsquellen aufbaut.

Bei der Informationskompetenz kommt es auf die Bewertung der Quellen an. Das verbreitete Naserümpfen wegen der Wikipedia teile ich nicht. Sie bietet in aller Regel einen soliden Einstieg in den Überblick, Grundlagen und zu Randbereichen, deren Erörterung wegen besonderer Themen vermeidbar ist (jede detailverliebte Erörterung außerhalb des Kernthemas ist zu vermeiden, wenn eine andere Informationsquelle dafür zur Verfügung steht).
 

 
Während sich wissenschaftliche Auseinandersetzungen an ein vorgebildetes Publikum richten, dem nicht alle Grundlagen in ihren Einzelheiten vorgetragen werden müssen, bewegen sich solche Informationsquellen wie der Cyberfahnder zwischen dem klassischen Sachbuch, das in der Tat auch den Zugang zu den Grundlagen vermitteln muss, und dem Fachbuch, das sich auf besondere Probleme konzentrieren darf.

Die Einleitung dieses Artikels beruht auf einer Sekundärquelle, die als Anlass für die kommentierenden, aber sehr allgemeinen Weiterungen ausreichend ist. Eine tiefere Auseinandersetzung, aus der Folgerungen abgeleitet werden, brauchen immer eine primäre Quelle, die sich für den Inhalt verbürgt.
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

 
Um eine Information zu bewerten, bedarf es der Quellenkritik.

Sie äußert sich in Fragen:
Wer ist der Urheber? Welche Absichten hat er? Steckt eine Institution hinter ihm und welche Ziele hat sie? Wie ernst nimmt er das, was er äußert?

Hinzu kommt die Frage nach der formellen Vertrauenswürdigkeit der Quelle, die der nach der Glaubwürdigkeit sehr ähnlich ist. Versucht sie, mit Worten zu überzeugen (Suggestion)? Hält sie sich in dem Rahmen allgemeiner Erfahrungen ( Ockhams Skalpell, Randbereichsinformation)? Steht sie im Einklang mit anderen Quellen?

Dazu gehören auch die Rechtschreibung, die Grammatik, die sprachliche Klarheit und nicht zuletzt die innere Stringenz der Argumentation.
 

 
Dazu gehört auch die Vertrauenswürdigkeit nach (quasi-) wirtschaftlichen Gesichtspunkten:
Hat sich die Quelle in der Vergangenheit als zutreffend erwiesen? Wie hat sie auf Fehler und Irrtümer reagiert? Was verliert sie an Anerkennung und Einnahmen, wenn sie sich als unzuverlässig erweist? Wie sehr ist sie auf Reputation angewiesen?

Die hier aufgeworfenen Fragen sind kein Katalog, der immer wieder abgearbeitet werden muss. Sie sind Kontrollfragen, die so oder so ähnlich an jede Information gerichtet werden müssen. Irgendwann gehen sie in Fleisch und Blut über, wenn man lautere Absichten hat.
 

zurück zum Verweis zur nächsten Überschrift nach oben die wertvollsten Marken
 

 
22.04.2008: berichtet über eine Studie des Marktforschungsunternehmens Millward Brown über den Markenwert der Top-100 unter den internationalen Konzernen (1). Die ersten vier Ränge nehmen US-amerikanische Unternehmen ein, deutsche folgen ab Platz 17.

 

(1) Google ist die wertvollste Marke der Welt, tecchannel 21.04.2008

 
1. Google  86,0 Mrd. $
2. General Electric - GE 71,4 Mrd. $
3. Microsoft 70,9 Mrd. $
4. Coca Cola  
5. China Mobile  
7. Apple 55,2 Mrd. $
10. Marlboro 37,3 Mrd. $
17. BMW 28,0 Mrd. $
28. Porsche 21,7 Mrd. $
27. SAP 21,7 Mrd. $
36. Mercedes 18,0 Mrd. $
42. Deutsche Bank  
47. Siemens  
51. BlackBerry 13,7 Mrd. $
83. T-Mobile  
90. Esprit  
96. VW  

 

zurück zum Verweis zur nächsten Überschrift nach oben Allgemeinplätze für Verschwörungstheoretiker
 

 
21.04.2008: Eine schöne Sammlung hat jetzt Gregor Honsel bei präsentiert (1). Mein Lieblingsspruch ist:

Nur, weil Du paranoid bist, heißt das nicht, dass sie nicht hinter Dir her sind.

Ich kontere mit den Verwaltungsgrundsätzen, die jede Begründung für eine Entscheidung disqualifizieren:

1. Das haben wir schon immer so gemacht.
 
2. Das haben wir noch nie so gemacht.
 
3. Da könnte ja jeder kommen.
 
4. Wo kämen wir dann hin?
 
5. Das ist aber richtig so. [Ende des Textes]
 
6. Das wäre aus Gerechtigkeitsgründen unangemessen.

1. bis 3. sind der Grundbestand. 4. kam während meines Studiums hinzu.
 

 
5. habe ich viel später in der Kommunalpolitik erfahren.

6. ist neu und stammt vom Bundesgerichtshof (2).

 

(1) Gregor Honsel, Die zehn besten Antworten auf VerschwörungstheorienDie zehn besten Antworten auf Verschwörungstheorien, Technology Review 21.04.2008

(2) BGH, Urteil vom 18.11.1999 - 1 StR 221/99, Rn 42

zurück zum Verweis zur nächsten Überschrift nach oben Wortlaut: Entwurf zur Änderung des BKA-Gesetzes
 

 
21.04.2008: Aufgrund welcher Indiskretion ist unklar, aber der Wortlaut der geplanten Änderungen des BKA-Gesetzes ist jetzt im Internet verfügbar (1).

Die Onlinedurchsuchung wird in § 20k BKAG-E (S. 16) angesprochen und der Text ist eine Mischung aus § 100a StPO und den strengen Formulierungen aus dem Urteil des BVerfG zur Onlinedurchsuchung.

  

(1) Onlinedurchsuchung: Volltext-Version des BKA-Gesetzes steht zum Download bereit, tecchannel 21.04.2008

Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt, Stand: 16.04.2008, netzpolitik.org

Abhören von Internet-Telefonie als Einfallstor für den Bundestrojaner? Heise online 21.04.2008
 

 
Der Entwurf kennt noch andere Grausamkeiten wie zum Beispiel diese (S. 7):

§ 20c Befragung und Auskunftspflicht

... (3) Unter den in den §§ 52 bis 55 der Strafprozessordnung bezeichneten Voraussetzungen ist der Betroffene zur Verweigerung der Auskunft berechtigt. Dies gilt nicht, soweit die Auskunft zur Abwehr einer Gefahr für den Bestand oder die Sicherheit des Staates oder Leib, Leben oder Freiheit einer Person erforderlich ist. Die betroffene Person ist über ihr Recht zur Verweigerung der Auskunft zu belehren. Auskünfte, die gemäß Satz 2 erlangt wurden, dürfen nur für den dort bezeichneten Zweck verwendet werden.

Damit stellt sich das Gefahrenabwehrrecht über das Strafverfahrensrecht.
  

zurück zum Verweis zur nächsten Überschrift nach oben geheime Ermittlungen
 
Unmittelbarkeitsprinzip
 
Scheinkäufer. Provokateure. Verdeckte Ermittler
Grenzen der Strafverfolgung

 
 

Einsatz von Vertrauensleuten
  Glaubwürdig- und Glaubhaftigkeit
  Zeuge vom Hörensagen

verschiedene V-Personen
  Informant
  Vertrauensperson
  verdeckter Ermittler
  nicht offen ermittelnder Polizeibeamter

Zeugenschutz

anonyme Hinweise

Lockspitzel. Tatprovokation
  Vorrang der StPO vor dem Polizeirecht
  keine Tatprovokation
    Scheinkauf
  Grenzziehung vom EuGH

verbotene Methoden
  kriminalistische List

verdeckte Ermittlungen im Internet
  öffentlich zugängliche Informationen
  nicht offen ermittelnder Polizeibeamter
  geschlossene Benutzerkreise
  Keuschheitsprobe. Scheinkauf
  Auslandsberührung

anlassunabhängige Internetrecherche
 

20.04.2008: Die Diskussionen um die Onlinedurchsuchung, die Kennzeichenerfassung und die Nutzung von Vorratsdaten reagieren besonders auf die technischen   Überwachungsmöglichkeiten und   Datenspuren im Zusammenhang mit verdeckten Ermittlungen.

Im Zusammenhang mit der Verfolgung der besonders schweren und der Organisierten Kriminalität stehen den Strafverfolgungsbehörden aber auch personelle Ermittlungs- und Sicherungsmaßnahmen zur Verfügung, die von der Rechtsprechung als zulässig angesehen werden.

Von einem kriminellen Umfeld ernsthaft bedrohte Privatpersonen können zu ihrer Sicherung in den Zeugenschutz aufgenommen oder ihnen als Informanten Vertraulichkeit zugesagt werden. Das sind Ausnahmen und müssen solche bleiben, weil die Auskünfte von Informanten und anderen Vertrauenspersonen in aller Regel nur Zeugen vom Hörensagen in eine Hauptverhandlung eingeführt werden können. Sie sollen nicht vor schlichten unangenehmen Konfrontationen im Gerichtssaal und in der Öffentlichkeit bewahren, sondern nur vor schweren Nachteilen im privaten Umfeld.
 

Die Rechtsprechung erkennt die kriminalistische List im Gegensatz zur verbotenen Täuschung als zulässig an. Dazu gehören auch der Einsatz von nicht offen ermittelnden Polizeibeamten, von verdeckten Ermittlern und schließlich auch die Mitwirkung an Straftaten durch Scheinkäufe bis hin zu Keuschheitsproben, um in kriminelle Strukturen eindringen zu können.

Die hier aufgezeigten Ermittlungsmaßnahmen zeigen die Grenzen des Möglichen und haben immer einen Ausnahmecharakter. Sie bedürfen im Vorfeld einer genauen Prüfung und Genehmigung, im Falle des verdeckten Ermittlers in aller Regel auch des Gerichts( § 110a StPO). Sie müssen den Fällen vorbehalten bleiben, die besonders schwer wiegen und mit anderen Mitteln nicht aufgeklärt werden können.

Durch die Entscheidung des BVerfG zur Onlinedurchsuchung wird die Diskussion zu verdeckten Ermittlungen im Internet neu eröffnet. Dieser Aufsatz schließt deshalb mit einer ersten Bestandsaufnahme, welche Maßnahmen dazu in Betracht kommen. Hier betreten die Ermittlungsbehörden Neuland, ebenso wie bei der "Onlinedurchsuchung light" und der Quellen-TKÜ.

zum Artikel
 

zurück zum Verweis zur nächsten Überschrift nach oben Überwachung und Datenspuren im Alltag
 

  

 
20.04.2008: Hal Faber hat in seiner heutigen Kolumne interessante Fundstücke zusammen getragen, die Einblicke in die Überwachungsgesellschaft geben.

Das Bild links stammt aus einer Flash-Animation, in der "Paul" während eines normalen Arbeitstages begleitet wird (1). Sie zeigt, welche Datenspuren er dabei hinterlässt und welche Überwachungsmaßnahmen möglich sind.

Darüber hinaus berichtet ein Privatdetektiv von seiner Arbeit (2) und präsentieren amerikanische Firmen ihre Geräte zum Aufspüren von Überwachungstechnik (3).

Über IT-Sicherheit, Schwachstellen, Angriffe berichtete auch der Cyberfahnder.
 

 
(1) Johannes Widmer, PANOPTI.COM. Die schöne neue Welt der Überwachung, 2006

(2) Ulrich Schulte, "Wir nutzen Kameras, aber keine Wanzen", taz.de 17.04.2008

(3) SpyFinder von microvideox.com
SuperBroom von Audiotel
 

zurück zum Verweis zur nächsten Überschrift nach oben elektronische Dampfmaschine
 

 
20.04.2008: Der Bundesverfassungsschutz erhält kein neues Computersystem zur zentralen Erfassung von Extremisten (1). Laut sind am Jahresanfang 1.047.933  personenbezogene Eintragungen im Informationssystem gespeichert (gewesen), davon 598.611 Eintragungen (57,1 %) aufgrund von Sicherheitsüberprüfungen. (2) Das vorhandene System stammt noch aus den 70-er Jahren. Haben die da noch eine Babbage (3) konstruierte Differenzmaschine (4, 5)?
  

 
(1) Schäuble stoppt das neue Computersystem für den Verfassungsschutz,, Heise online 19.04.2008

(2) Nachrichtendienstliches Informationssystem - NADIS

(3) Charles Babbage

(4) Differenzmaschine

(5) Thorsten Küper, Ludwig II. Wiederauferstanden als Steampunkkönig im Cyberpunkuniversum… Telepolis 20.04.2008

Widerruf: Innenministerium weist Bericht über Nadis-Stopp zurück, Heise online 20.04.2008

Fünf-Tonnen-Rechner für Ex-Microsoft-Chef Myhrvold, Heise online 03.05.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben neue Strafvorschriften gegen Terroristen geplant
 

 
20.04.2008: Vor Allem die Vorbereitung terroristischer Anschläge im Internet und die Ausbildung in terroristischen Lagern sollen nach den Vorstellungen des Bundesjustizministeriums verstärkt mit Strafe bedroht werden (1).

Als Vorbereitungshandlungen gelten dem Gesetzentwurf zufolge etwa die Ausbildung in einem ausländischen Terrorlager, die Beschaffung von Sprengstoff und Zubehör zum Bombenbau sowie die Finanzierung eines Terroranschlags. Mit einer Freiheitsstrafe bis zu zehn Jahren würden solche Handlungen allerdings nur geahndet, wenn sie tatsächlich in der Absicht geschehen, einen Terroranschlag zu verüben. Mit bis zu drei Jahren Gefängnis solle zudem künftig bestraft werden, wer Anleitungen zum Bombenbau ins Internet stellt oder solche Erläuterungen aus dem Internet herunterlädt. Das gleiche Strafmaß sahen die Eckpunkte mit dem neuen Paragraphen 91 StGB auch vor für Aktivisten, die Hetzpropaganda von Terroristen verbreiten oder für eine Ausbildung in terroristischen Trainingslagern werben. Außerdem plant die Bundesregierung, das Aufenthaltsrecht zu verschärfen.

Die Veröffentlichung von Anleitungen zum Bombenbau ist längst strafbar, nicht aber ihr Herunterladen. Von einer ernsthaften Strafverfolgung ist hingegen nichts zu hören. Wie auch? Dazu fehlt das Personal, die Ausstattung und die Ausbildung.
 

 
Das immanente Problem der Straftaten gegen den öffentlichen Frieden ist ihre Nähe zum Gesinnungsstrafrecht, indem sie als Gefährdungsdelikte formuliert sind und dem Schutz des Grundrechts der Meinungsfreiheit entgegen wirken. Das rechtfertigt nur die besondere Gefährlichkeit für das gesellschaftliche Zusammenleben und die demokratische Ordnung, die von gemeingefährlichen und schweren Straftaten oder von der Förderung des Hasses und der Herabwürdigung von Bevölkerungsteilen ausgehen.

Das schrieb ich bereits im Zusammenhang mit den Strafvorschriften zur Volksverhetzung ( § 130 StGB) und zur Anleitung zu Straftaten ( § 130a Abs. 1 StGB) und das gilt im Endeffekt auch für die kriminellen ( § 129 StGB) und die terroristischen Vereinigungen ( § 129a StGB; Organisierte Kriminalität. Die Vereinigung). Wie schwer sich Strafverfolgung und Rechtsprechung gerade im Zusammenhang mit Unterstützungstaten tun, zeigen die Erfahrungen im Zusammenhang mit der "militanten gruppe". Im Wortsinne einfache Gesetze könnten helfen ( Das Handwerk des Gesetzgebers), nicht aber Vorschriften mit Absichts-Bestandteilen und verschiedenen Ausnahmen.

  

(1) Zypries erhält grünes Licht für Vorfeldmaßnahmen gegen Terror-Planer, Heise online 19.04.2008

Burkhard Schröder, Mehr Rechtsunsicherheit, Telepolis 21.04.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben skandalöse Durchsuchungsbeschlüsse
 

 
16.04.2008: Über skandalöse Durchsuchungsbeschlüsse und technisches Unwissen berichtet ganz investigativ Peter Mühlbauer in (1).

Sein Aufhänger ist ein Durchsuchungsbeschluss gegen den Inhaber einer E-Mail-Adresse bei gmx.de, die ein Anderer für Web-Dienstleistungen missbraucht hatte. Die Mahnungen des Dienstleisters hatte der Betroffene ignoriert und als Spam abgetan.

Das eröffnet bereits zwei Fragen, die mit der Strafverfolgung gar nichts zu tun haben:

Warum beliefern Webdienstleister Kunden ohne Identitätsprüfung?

Warum meinen Leute, die sich im Internet bewegen, sie befänden sich im rechtsfreien Raum und müssten auf Ernst gemeinte Mahnungen nicht reagieren?

Es folgen noch ein paar wilde Einzelfälle, die Mühlbauer unter Berufung auf Anwaltsäußerungen anschneidet, bis er die Entrüstung eines Betroffenen referiert, dessen StREG-Entschädigung weit hinter den Anwaltsgebühren zurück blieb, die er zu zahlen hatte.

Schuld an der ungerechten Verfolgung sind danach überlastete, unwissende oder böswillige Richter und vor Allem immer nur böse wollende Staatsanwälte. Sie jubeln den Richtern offenbar gemeine Entscheidungsvorschläge unter und feiern anschließend heidnische Feuertänze, weil sie gewonnen haben.
 

 
Lieber Herr Mühlbauer: Staatsanwälte und Richter haben nicht nur eine Universitätsausbildung hinter sich, sondern darüber hinaus auch eine Praxisausbildung als Referendar. Sie verdienen bis auf die Nachkommastelle dasselbe Geld.

Wegen des ausnahmslosen Referendariats unterscheiden sie sich von Journalisten. Rechtsanwälte können sie im Anschluss an die Staatsprüfung alle werden. In den Staatsdienst übernommen werden hingegen nur die Absolventen, die bessere Leistungsergebnisse zeigen und in einem Bewerbungsverfahren praktische und soziale Kompetenz bewiesen haben. Auch darin unterscheiden sie sich von Journalisten.

Ihre Vermutung, Fehler könnten auf Belastungssituationen beruhen, ist sicherlich berechtigt. Darin unterscheiden sich Justizjuristen nicht von Journalisten.

  

(1) Peter Mühlbauer, Wo beginnt die Rechtsbeugung? Telepolis 16.04.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

 
Vom Staatsanwalt unterscheiden sich Richter durch ihr Nicht-Haftungs-Privileg (Richterprivileg, Art. 97 Abs. 1 Grundgesetz - GG) bei förmlichen Entscheidungen. Davon ist nicht jede richterliche Entscheidung betroffen und ihre falschen Entscheidungen können zu Schadenersatzansprüchen und zur Strafverfolgung führen.

Dasselbe gilt für Staatsanwälte, die gleichermaßen wie Richter verpflichtet sind - auf Recht und Gesetz. Ihre Entscheidungen können von Vorgesetzten kassiert, die Vorgänge übernommen und verteilt werden ( § 152 Gerichtsverfassungsgesetz - GVG). Die Justizverwaltung aber, die das mächtig ausnutzt, hat verloren, weil sie den Konsens kündigt und die Entscheidungsfähigkeit von Mitarbeitern nulliert, die in anderen Verwaltungsbereichen als Schul- oder Behördenleiter im Einsatz sind. Das wäre nicht von Dauer und die benötigten, guten Leute würden sich nicht darauf einlassen, in ein solches Umfeld einzutreten.

Ausfälle gibt es überall. Ich kenne schlechte Staatsanwälte, schlechte Richter, schlechte Polizisten, schlechte Rechtsanwälte und schlechte Journalisten.
 

 
Das Problem ist hingegen: Internet- und überhaupt technische Kompetenz, das Ganze noch verbunden mit rechtlicher Kompetenz und mit Transfervermögen (Vorsicht! Pädagogik! Sozialwissenschaft!) ist bei keiner der genannten Berufsgruppen voraus zu setzen. Darin unterscheiden sie sich nicht.

Der Cyberfahnder spricht bevorzugt die Praktiker der Strafverfolgung an (Polizei, Staatsanwälte, Richter) und bekommt vor Allem unterstützende Rückmeldungen von Polizeibeamten. Die haben entweder mehr Zeit oder mehr Bedarf nach Fachinformationen.

Der Cyberfahnder ist Jurist und arbeitet mit dem juristischen Handwerkszeug. Er wendet sich gegen die falsche Anwendung des Handwerks, nimmt die Vorgaben des Rechts Ernst, kritisiert sie, wo Entscheidungen nicht zwingend sind, und verwirft sie, wo sie nicht kunstgerecht sind oder falsch angewendet werden.

Vielleicht wäre es an der Zeit, dass auch Journalisten ihn wahrnehmen und sich ernsthaft mit ihm auseinander setzen.

Mühlbauer! Stöbern Sie im Cyberfahnder!
 

zurück zum Verweis zur nächsten Überschrift nach oben Massenhacks. Injektion per Suchmaschine
 


16.04.2008: Im März meldete der Cyberfahnder, dass Massenhacks zur Plage geworden seien. berichtet jetzt über die dabei verwendete Infiltrationsmethode (1) und hat auch gleich einen neuen Fachbegriff bereit: Das Crawling.

Die Cracker benutzten Suchmaschinen, um potentiell angreifbare Applikationen zu finden. Danach attackierte man diese. Der Exploit ist lediglich ein SQL-Befehl. Dieser versucht ein Script-Tag in jede HTML-Seite der Webseite einzufügen. Das gefundene Werkzeug macht genau dies für den Anwender. Die GUI ist in chinesischer Sprache gehalten.

22.04.2008: Über eine weitere Studie von Sophos über das erste Quartal 2008 berichtet :

Die meisten infizierten Webseiten stammten ... aus den USA (42 Prozent). Es folgten China (30,1 Prozent) und Russland (10,3 Prozent). Deutschland belegt mit 2,2 Prozent Rang vier. (2)
  


(1) SANS lüftet das Mysterium der 10.000 infizierten Webseiten, tecchannel 16.04.2008

(2) Zahl virenverseuchter Websites ist drastisch gestiegen, tecchannel 22.04.2008
Sophos-Studie: Zahl infizierter Webseiten hat rapide zugenommen, Heise online 22.04.2008

Hunderttausende Webseiten mit schädlichem JavaScript infiziert, Heise online 24.04.2008

zurück zum Verweis nach oben April 2008. Seitenzulauf  
 
 
 

 
16.04.2008: Im April versprechen die täglichen Besucherzahlen des Cyberfahnders wieder die Werte aus dem Februar 2008 zu erreichen. Die Grafik links für die Zeit von August 2007 bis April 2008 gibt die tagesdurchschnittliche Anzahl der Besucher wieder (blau), ihre durchschnittliche Downloadmenge (orange) und schließlich die Anzahl der von ihnen aufgerufenen Seiten (gelb). Daran zeigt sich, dass der Anteil der punktuellen Besucher, die eine einzelne in einer Suchmaschine angezeigten Seite (also bei Google) aufrufen, gegenüber den navigierenden Besuchern zurückgeht, die die Navigation des Cyberfahnders verwenden.

Die Tabelle unten zeigt ebenfalls die Tagesdurchschnittswerte, aus denen die Grafik abgeleitet wurde. Der Cyberfahnder verfügt über 181 Einzelseiten. Wenn diese - jedenfalls im Durchschnitt - täglich 938-mal abgefordert werden, so ist das ein schöner Erfolg.
 

 
Die Webpräsenz des Cyberfahnders ist 29 MB groß. Die vorläufigen Zahlen des Downloads lassen im April 13,5 Gigabyte erwarten. Das bedeutet, dass der Cyberfahnder rund 950-mal komplett abgefordert würde. Diese Verbreitung ist schon schmeichelnd und muss von Anderen (ohne Werbung und in Bezug auf ein sehr spezielles Publikum) erst einmal erreicht werden. Die Abfragen, die von Zwischenspeichern bedient werden, sind in diesen Zahlenwerten nicht enthalten und könnten noch ein ganz anderes Bild vermitteln.

Ich bin zufrieden.

Mit etwas Böswilligkeit möchte ich eine andere Rechnung aufstellen.

Am Cyberfahnder arbeite ich durchschnittlich etwa 25 Stunden in der Woche (vor Allem an den Wochenenden, in Urlauben und abends). Unter wirtschaftlichen Gesichtspunkten müsste ich dafür brutto mindestens 5.000 € monatlich erlösen, weil davon die Hälfte als Einkommensteuer gezahlt werden müsste. Dieser Betrag ließe sich erzielen, wenn jeder Besucher für jeden Seitenaufruf 25 Cents bezahlen würde.

Das ist jedoch nicht geplant.
 

 
  Besucher
Seiten Ø S.
Kilobyte Ø KB
April 268
938 3,5
68.096 254
März 210
670 3,2
53.749 256
Februar 265
626 2,4
64.709 244
Januar 310
841 2,7
87.184 281
Dezember 234
558 2,4
58.820 251
November 156
377 2,4
36.753 236
Oktober 136
285 2,1
28.534 210
September 137
298 2,2
29.350 214
August 117
275 2,4
25.186 215

 
zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 22.11.2009