|
23.04.2011
Sind in einem im Internet veröffentlichten, seinem
übrigen Inhalt nach dem Schutz der Presse- und Meinungsfreiheit
unterfallenden Beitrag elektronische Verweise (Links) auf fremde
Internetseiten in der Weise eingebettet, dass sie einzelne Angaben des
Beitrags belegen oder diese durch zusätzliche Informationen ergänzen
sollen, so werden auch diese Verweise von der Presse- und
Meinungsfreiheit umfasst.
So lautet
der Leitsatz des BGH-Urteils
(1), das der Heise-Verlag erstritten hat
(2). Die Entscheidung fügt sich gut in die liberale Rechtsprechung des
Bundesgerichtes ein
(3), ist aber kein Freibrief für wilde ideologische oder kriminelle
Quellensammlungen:
Der Schutz der Meinungs- und Pressefreiheit umfasst auch
Informationen, die Dritte beleidigen, aus der Fassung bringen oder sonst
stören können ... wenn ein überwiegendes
Informationsinteresse besteht und der Verbreiter sich die
berichtete Äußerung nicht zu eigen macht <Rn 26>.
Das privilegiert Links, wenn sie als Beleg oder Untermauerung im Rahmen
einer sachlichen Auseinandersetzung dienen, wobei der BGH keinen
eindeutigen Unterschied zwischen der Pressefreiheit und der allgemeinen
Meinungsfreiheit macht. Das ist gut so und schützt vor Allem auch die
vielen privaten Äußerungen im Internet vor unsinnigen anwaltlichen
Nachstellungen. Die Grenzen sind aber auch klar: Es muss ein
überwiegendes Informationsinteresse bestehen. Die geballte
Zusammenstellung beleidigender Fundstellen, die dem berühmtesten Urteil
des LG Hamburg zugrunde liegen
(4), lässt auch der BGH nicht zu. Da schützt auch kein Disclaimer: Ich
mein's ja gar nicht so!
|
24.04.2011
Den größten
Teil des zweiten
Rundblicks dieses Monats über die duale Welt bilden wieder die Themen
Sicherheit, Hacking und Malware. McAfee und GData haben sich jüngst über
aktuelle
Bedrohungen
geäußert. Zugenommen hat vor Allem der
Datenklau, den verschiedene Internetunternehmen erlitten haben.
Ausführlicher wird auf
Webseitenzertifikate und die Zensur in
Überwachungsstaaten eingegangen.
Dem folgen
Meldungen über den
unsichtbaren Gorilla und andere Merkwürdigkeiten des Alltags bis hin
zu
altersschwachen Robotern.
Entstanden ist ein eher beschauliches Magazin mit bissigen Kommentaren
und Anmerkungen mit 48 Fußnoten zum dualen Alltag. Viel Spaß damit!
(1)
BGH, Urteil vom 14.10.2010 - I ZR 191/08
(2)
Heise vs. Musikindustrie: Begründung des BGH-Urteils gegen Link-Verbot,
Heise online 11.04.2011
(3)
Zitat
und Vorschaubild, 08.08.2010
(4)
LG Hamburg, Urteil vom 12.05.1998 - 312 O 85/98;
strafrechtliche Haftung für Links, 31.03.2009
|
 |
Arbeitspapier Skimming |
Cyberfahnder im April 2011 |

|
24.04.2011
Am
22.04.2011 ist die jüngste Überarbeitung des
Arbeitspapiers Skimming
erschienen (V. #2.21).
Die Aktualisierungen aus der Vergangenheit hatten ihre Spuren hinterlassen:
Unklare Formulierungen, Wiederholungen und unnötige Längen. Jetzt wurde der
gesamte Text durchgesehen, an einigen Stellen gekürzt und an anderen
überarbeitet und erweitert. Schlanker wurden dadurch einige Passagen mit
rechtlichen Ausführungen, breiter vor Allem die einleitenden Erklärungen
zu den Erscheinungsformen des Skimmings. Dazu wird jetzt tiefer auf den
EMV-Chip eingegangen ( eierlegende Wollmilchsau).
Insgesamt umfasst das Arbeitspapier jetzt 57 Seiten und mehr als
200 Fußnoten.
Das
Arbeitspapiers Skimming
wurde im März des laufenden Jahres 373 Mal abgerufen, im April kamen noch 93 weitere
Downloads hinzu. Damit bleibt es auf Rang 1 der bevorzugten
Arbeitspapiere vom Cyberfahnder.
Gegenüber der Webseite haben die Arbeitspapiere mehrere Vorteile: Sie
lassen sich ausdrucken und dann leichter lesen und verstehen. Außerdem
behandeln sie ihre Themen strukturierter und systematischer. Das
anhaltende Interesse spricht für sie.
|
24.04.2011

Seitdem ich die aktuelle Berichterstattung im Cyberfahnder verringert
habe, sind die Zugriffs- und Besucherzahlen deutlich zurückgegangen.
Das verwundert nicht, weil ich die neu veröffentlichten Seiten auf
jetzt 3 verringert habe. Sie stießen auf wenig Interesse. Die
Nachrichten aus der dualen Welt verzeichneten 77 Besucher
(durchschnittliche Besuchszeit: 2:16 Minuten) und der
Rechtsprechungsreport für März 2011 gerade einmal 36 (1:15 Minuten).
Die
Urlaubszeit um Ostern lässt das Interesse erfahrungsgemäß nachlassen.
Das kann aber nicht der einzige Grund für die schwindenden Zahlen sein.
Sollte ich wieder einmal mit einer provozierenden Äußerung an die
Öffentlichkeit gehen?
Mühlbauers Verriss bleibt weiter aktuell und verschafft die größte
Suchmaschinen-Popularität des Cyberfahnders.
|
|
|
|

Irgendwann wurde es Google zu viel. |
25.04.2011
Welche
Bedeutung hat der Cyberfahnder bei Google? Dazu habe ich spontan ausgewählte
Suchworte bei Google eingegeben und das Ranking betrachtet, bei dem der
Cyberfahnder erstmals aufgeführt wird. Der Spitzenreiter ist
"Schurkenprovider", der sich aber auch nur gegen 174 Konkurrenten
durchsetzen musste. Unter den ersten zehn Rängen erscheinen insgesamt 5
Suchworte.
Beachtlich sind "Skimming" und "Russian Business Network", die sich
gegen mehrere Millionen Konkurrenten gut platziert haben. Aber auch bei
Modeworten wie "Cybercrime" ist Platz 26 nicht schlecht.
Worte wie Stuxnet, WikiLeak und Anonymous fehlen, weil der
Cyberfahnder völlig abgeschlagen rangiert. Ganz anders sieht es bei den
Kombinationen "Cybercrime Operating Group" und "Cybercrime Koordinator"
aus. Hier belegt der Cyberfahnder ebenfalls Rang 1.
|
|
Suchwort |
Rank |
Gesamtzahl |
GZ/R |
1 |
Schurkenprovider |
1 |
174 |
|
2 |
Garantiefunktion |
3 |
11.200 |
3.733 |
3 |
Hawala |
6 |
334.000 |
55.667 |
4 |
Botnetz |
9 |
112.000 |
12.444 |
5 |
Skimming |
9 |
5,45 Mio |
605.556 |
6 |
Russian Business Network |
17 |
9,45 Mio |
555.582 |
7 |
Cybercrime |
26 |
7,27 Mio |
279.685 |
8 |
Hacktivismus |
69 |
11.100 |
159 |
9 |
HBGary |
93 |
1,94 Mio |
20.860 |
10 |
Cyberwar |
101 |
1,53 Mio |
15.149 |
11 |
Bestandsdaten |
108 |
723.000 |
6.694 |
12 |
EMV-Chip |
108 |
666.000 |
6.167 |
13 |
Phishing |
158 |
20,60 Mio |
130.379 |
14 |
Vorratsdaten |
205 |
130.000 |
634 |
15 |
Identitätsdiebstahl |
273 |
395.000 |
1.447 |
|
 |
Sicherheitsstudien. Versorgungsunternehmen und Java |
Insgesamt gesehen können wir nur wenig Gutes zur Internetsicherheit im
Stromnetz
und anderen kritischen Diensten vermelden, die auf IT und
Industrieleitsysteme setzen.
Die Sicherheitsverbesserungen sind marginal und werden von den
Bedrohungen in
den Schatten gestellt. Diese Branchen leiden weniger unter Denial-of-Service-Angriffen
als unter der Verleugnung von Angriffen. Nur sehr wenige Unternehmen
können
den Herausforderungen durch staatlich unterstützte Infiltrierung und
potenzielle
Angriffe entgegenstehen. Das gilt vor allem für die westliche Welt,
Indien und Europa.
In Ostasien scheinen staatliche Kontrollbehörden eine konzertierte
Kampagne zur
erheblichen Verbesserung der Sicherheit zu verfolgen.
(2)
S. 24 |
|
22.04.2011
McAfee hat
vermehrte Cyberangriffe auf Versorgungsunternehmen festgestellt (1).
Nach den Angriffen von
Night Dragon ist das nur konsequent.
macht sich aber
nicht die Mühe, die Quelle anzugeben
(2).
Es handelt sich um eine Auftragsstudie vom Center for Strategic and
International Studies - CSIS, die auf der Befragung von 200 leitenden
IT-Sicherheitsbeauftragten aus Versorgungsunternehmen in 14 Ländern
beruht. Sie berichten weniger von Industriespionage als von Erpressungen
mit DDoS-Angriffen, denen ihr Unternehmen ausgesetzt war.
Die Studie greift auch
Stuxnet auf und verbindet den beachtlichen
Wurm mit der laufenden
Cyberwar-Debatte (S. 7):
Dies gilt
jedoch nicht für Internetkrieger. Bei einem
staatlich geförderten Angriff kommt es darauf an,
Infrastrukturen außer Betrieb zu setzen oder zu
schädigen, von denen das normale zivile Leben
abhängt. Dies kann zu einer Verlagerung knapper
Ressourcen, zur Beeinträchtigung der zivilen
Unterstützung für einen Kriegseinsatz und zu einer
schwierigeren militärischen Mobilisierung führen,
die auf die zivile Infrastruktur angewiesen ist.
Jahrelang taten wortführende Branchenvertreter und
Technikfreaks das Risiko eines solchen Angriffs ab.
Sie befürchteten, dass die Anerkennung des Risikos
die Voraussetzungen für neue Sicherheitsvorschriften
schaffen könnte.
Die
Unternehmen fühlen sich von ihren Regierungen allein gelassen. Das
urkapitalistische Geheule geht vermehrt auf den Senkel. Kein Staat (und
keine Verantwortung), solange wir gute Gewinne machen! Aber wenn es uns
schlecht geht: Hilfe!
Funktionierende Versorgungsunternehmen sind für die Gesellschaft
notwendig. Sie und andere
Kritische Infrastrukturen sind überlebenswichtig. Für die
betriebswirtschaftliche Praxis aber gilt: Entweder sie
erfüllen ihre gesellschaftlichen Aufgaben ohne übermäßige Regulierung
und machen ihre Gewinne dabei oder sie hängen sich an den
gesellschaftlichen Tropf und nehmen ihre Verantwortung klaglos ernst.
Das immer bei drohenden Gewinneinbußen anstelle von souveränen
Unternehmensentscheidungen einsetzende Gejammer ist gähnend langweilig,
unanständig und stumpfsinnig. Mit anderen Worten: Die Intelligenz
beleidigend und unwürdig!
|
22.04.2011
Mit einer
weiteren Studie (nur in englischer Sprache) widmet sich McAfee erneut
der Informationssicherheit in Unternehmen
(3).
Sie greift das Thema der Industriespionage auf, fordert verstärkte
Sicherungen für Unternehmensdatenbanken und lokale Netze, nicht ohne auf
die Gefahren hinzuweisen, die durch interne Insider drohen, und entwirft
dazu ein dreistufiges Modell für das Monitoring zum Schutz von
Unternehmensdaten.
Das ist alles gut und richtig, auch in der Wiederholung sinnvoll,
nicht aber neu.
22.04.2011

GData warnt vor einem verstärkten Aufkommen von Trojanern im ersten
Quartal 2011 (4),
die sich vor Allem per Clickjacking und Exploits auf der Basis von Java
(Programmiersprache) und Java-Skript (Kommandosprache nach dem Vorbild
von HTML) verbreiten. Für das Clickjacking werden meistens die Adressen
infizierter Webseiten in die Ausgaben von Suchmaschinen oder in die
Anzeigen von sozialen Netzwerken eingebunden.
Die kleine Grafik stammt ursprünglich von
(5)
und mir stellt sich die Frage: Wer von beiden ist Urbanski und wer ist
Benzmüller?
(1)
McAfee-Studie: Cyberangriffe auf Versorgungsunternehmen wachsen,
tecchannel 20.04.2011
(2)
Stewart Baker, Natalia Filipiak,
Katrina Timlin, Im Dunkeln. Wichtige Industrien im
Kampf gegen Internetangriffe, CSIS/McAfee 13.04.2011
(3)
Hardening Database Security, McAfee 18.04.2011
(4)
Thorsten Urbanski, Löchrige Browser-Plugins werden zur
Gefahr, GData 18.04.2011
(5)
Grafik von 
|
 |
Datenkraken und Datenklau |
Schutz geheimer Informationen |
Sehr geehrter Ashampoo Kunde,
wir schreiben Ihnen in einer wichtigen Angelegenheit, denn wir müssen
Ihnen leider mitteilen, dass auch wir auf einem unserer Server-Systeme
einen unautorisierten Fremdzugriff festgestellt haben. Wir gehen davon
aus, dass die Angreifer Kunden-Daten entwenden konnten. Daten wie
Zahlungsinformationen, etc. sind davon nicht betroffen, da Ashampoo
diese Daten nicht speichert ... |
|
22.04.2011
Keinem
großen Internet-Gamer wird man eine überzogene Datensensibilität
nachsagen können. Die Begriffe Google und
Datenkrake sind längst unzertrennlich. Immerhin
verlässlich, wie die aktualisierten Ansichten aus den zerstörten
Küstenregionen in Japan und vom Atomkraftwerk in Fukushima Daiichi
zeigen
(1).
Auch andere Unternehmen geraten ins Schussfeld. Ein App für Apples
iPhone sammelt ungefragt und kräftig Standortdaten per GPS (2)
und vergläsert seine Kunden. Die Daten werden nicht nur gesammelt, was
fragwürdig genug ist, sondern auch an unbekannte Sammelstellen gesendet (3).
Ups! Das bleibt unkommentiert. 22.04.2011
Dabei soll
man doch gelassen bleiben, wenn "mutmaßlich" (das Wort ist vergleichbar
schön wie das
"umstritten") 600.000
Kundendaten bei Mindfactory geklaut und im Internet veröffentlicht
werden (4).
Woher das Unternehmen diese Erkenntnisse nimmt, verrät die
Stellungnahme allerdings nicht. Möglicherweise herrscht hier das Prinzip
Hoffnung, und Mindfactory geht davon aus, dass auf skymem.com sämtliche
kopierten Daten aufgetaucht sind. 22.04.2011
Auch
Ashampoo wurde angegriffen und beklaut (5).
Aber es besteht kein Grund zur Sorge, wie mir am 20.04.2011 per E-Mail
mitgeteilt wurde (Kasten
links).
|
23.04.2011
Keine Panne
ist dumm genug, um sie nicht zu wiederholen. 2005 zeigte das Pentagon
Offenheit: Den Untersuchungsbericht über die kollaterale Erschießung des
Nicola Calipari. Das PDF-Dokument war schwer geschwärzt, aber nur
oberflächlich
(6).
Das kann das britische Militär auch und veröffentlicht kurzerhand die
Schwachstellen seiner Atom-U-Boote
(7).
(1)
Lars
Lange, Ausmaß der Tsunami-Zerstörungen bei Google Earth
zu sehen, Telepolis 21.04.2011
(2)
iPhone speichert Ortungsdaten des Nutzers, tecchannel 21.04.2011
(3)
Wirbel um Aufzeichnung von Ortungsdaten im iPhone, Heise online
21.04.2011
(4)
Silvio Duwe, Datendiebstahl? Bloß keine Panik!
Telepolis 22.04.2011
(5)
Datenklau bei Ashampoo, Heise online 20.04.2011
(6)
Heimlichkeiten, 08.08.2010
(7)
PDF-Panne: Briten veröffentlichen geheime Infos über Atom-U-Boote,
Heise online 18.04.2011
|
 |
Comodo. Geklaute Webseitenzertifikate |
Die Kompromittierung erfolgte den Ermittlungen zufolge über den
Account eines Resellers, der sogenannte Certificate Signing Request
(CSR) prüft und an die Systeme von Comodo weiterreicht. Ein CSR ist ein
Antrag auf Signierung eines öffentlichen Schlüssels durch eine CA und
wird heutzutage per Weboberflache eingereicht. Der Eindringling gelangte
an die Zugangsdaten des Resellers ...
Mit den Zugangsdaten loggte sich der Unbekannte, dessen Spuren nach
Teheran führen, ein und erzeugte neun CSRs, wobei er für login.yahoo.com
gleich drei einreichte. Laut Comodo lässt sich allerdings nicht mehr
nachvollziehen, ob er wirklich alle beantragten Zertifikate auch
erhielt. Comodo bestätigt nur, dass ein Zertifikat für login.yahoo.com
bereits im Internet benutzt wurde.
(1) |
|
23.04.2011
Comodo
betreibt einen bekannten Dienst für die Zertifizierung von Webseiten -
Certificate Authority - und wurde gehackt (1).
Die
üblichen Browser prüfen anhand von "Trust Lists" die Echtheit von
Zertifikaten, die sie beim Aufruf einer Webseite anfordern (2).
Die Webseitenzertifikate werden von Zertifizierungsstellen vergeben,
sind asymmetrisch verschlüsselt (3),
vom Aussteller signiert und enthalten den Namen des Unternehmens und die DNS-Adresse
des Webservers. Die Signatur wiederum wird vom Browser
entschlüsselt und gegen die hinterlegten Schlüssel der Zertifizierungsstelle
geprüft.
Die
Zertifikate kosten Geld und es wird wenig darüber berichtet, wie tief
die Prüfung der Authentizität des Webdienstes reicht.
Einem oder
mehreren Hackern ist es gelungen, in die Datenbank eines
Wiederverkäufers (Reseller) zu gelangen und die Zertifikate bekannter Anbieter zu
stehlen (4).
Aus dem Iran meldete sich ein Bekenner, der recht authentisch sein soll (5):
"Ich bin ein einziger Hacker mit der Erfahrung von 1000 Hackern." ...
"Ich bin nicht zu stoppen, also fürchtet euch, wenn ihr Grund habt, euch
zu fürchten." In seinem Manifest beschreibt er sein Vorgehen
und bekennt seine patriotische Gesinnung (6).
Was der
Bekenner schuldig blieb, ist der für einen Missbrauch nötige zweite Schritt:
Er müsste einen Domain Name Server betreiben oder manipulieren (7),
der die DNS-Anfragen auf Seiten umleitet, die von ihm
präpariert wurden.
|
Die
Verwaltung des Domain Name System mit den beschreibende
Internetadressen und der numerischen Internetadressen krankt an
dem Prinzip des Vertrauens. Es lässt die unkontrollierte Verwaltung der
Adressen durch jedes registrierte Autonome System zu (8).
Dadurch sind den Missbräuchen durch Schurkenprovider Tür und Tor
geöffnet.
Ungeachtet
dessen hinterlässt der
Comodo-Hack zwei offene Fragen:
Wie sicher sind die Webseitenzertifikate als solche? Im Versuch haben
sie sich als nicht fälschungssicher erwiesen
(2).
Wie sicher werden sie gehütet? Der Comodo-Hack beweist: Nicht sicher
genug.
(1)
SSL-GAU: Ein Angriff im Cyberwar? Heise online 24.03.2011
(2)
Kollisionsangriff gegen Webseitenzertifikat, 05.02.2009
(3)
Signaturen und Identitätskontrolle mit openID, 08.12.2007
(4)
Christian Stöcker, Hacker attackieren Fundamente des
Internets, Spiegel online 24.03.2011
(5)
Konrad Lischka. "Ich bin nicht zu stoppen, also
fürchtet euch". Spiegel online 29.03.2011
(6)
Einzelner Hacker übernimmt Verantwortung für Zertifikats-Klau bei Comodo,
Heise online 28.03.2011
(7)
IP-Adressen ohne Beweiswert, 16.05.2010;
Auflösung von DNS-Adressen. Animation, 2007.
(8)
Whois Protection, 11.04.2010;
anonyme Server, 11.04.2010.
|
 |
JVF vs. VFJ |
Namen raten |
Sympathisanten wittern dennoch eine Verschwörung, eine Falle -
zumindest aber einen Werbegag. Denn die angeblichen
Anonymous-Dissidenten treten als neue Internet-Sicherheitsfirma
Backtrace Security auf, deren Schwerpunkte unter anderem
"Cyber-Kriegsführung, psychologische Kampfführung,
Informationssicherheit und Betriebsspionage" seien. Die Firmen-Website
ist ein auf Hacker-Romantik gemachter, dürrer Blog. Im assoziierten
Twitter-Konto heißt es nach Veröffentlichung der Protokolle reißerisch:
"Wer wird der erste sein?" und "Wie fühlt sich das Messer an, wenn man
auf der Empfängerseite steht?"
(2) |
|
23.04.2011
Die
Judäische Volksfront sind die Spalter. Die aufrichtigen Widerständler
sammeln sich in der Volksfront von Judäa. Das wissen wir aus dem Leben
des Brian
(1).
Ähnlich
muten die internen Auseinandersetzungen bei
Anonymous an
(2). Aussteiger drohten damit, dem FBI die Klarnamen der Aktivisten und
Auszüge aus Chat-Protokollen zu überlassen. Die Aussteiger kritisieren
vor Allem, dass das kopflose Kollektiv seine Bodenhaftung verloren habe,
Kinder für kriminelle Aktionen rekrutiere und Spinnern eine Heimat gäbe.
Und tatsächlich muten manche Äußerungen im Namen von Anonymous
merkwürdig an, wenn etwa Drohungen gegen das Pentagon erhoben werden
(3):
Man werde Rache nehmen für die Behandlung des Ex-Soldaten Bradley
Manning.
Die letzte größere Aktion, die OPSony, war ebenfalls etwas unbedacht und
scheiterte am verspielten Unwillen der Netzgemeinde
(4).
|
23.04.2011
Beim
„Domain Fluxing“
ruft ein infizierter Rechner zahlreiche fingierte Webadressen auf,
von denen nur eine der wahren Adresse des Steuer-Servers entspricht
(5).
Es geht um Zombies in Botnetzen, die
Kontakt zu ihren Command & Control-Servern aufnehmen, um . Um es den Botnetz-Jägern
nicht zu leicht zu machen, werden die Internetadressen dieser Server in
einem Brei von vielen anderen Adressen versteckt.
Für die Hersteller von Antiviren-Software ist es nahezu unmöglich,
alle potenziellen Tarnadressen dieser Kommunikation präventiv
aufzulisten, um den Domain-Aufruf durch einen PC mit ihnen abzugleichen.
Robert Lemos beschreibt eine Methode, wie die richtigen Adressen von den
Tarnadressen unterschieden werden können
(6).
|
|
(1)
Das Leben des Brian
(2)
Felix Knoke, Sabotage in der Hassmaschine, Spiegel
online 21.03.2011
(3)
Richard Meusers, Pentagon prüft Hacker-Drohungen,
Spiegel online 09.03.2011
(4)
Botnetze
und Hacktivismus, 08.04.2011
|
(5)
Robert Lemos, Verräterische Namen, Technology
Review 14.04.2011
(6)
Siehe auch:
Zombies
im Labortest, 21.12.2010
|
 |
Überwachungsstaaten |
|
Eine alte Fabel lautet:
Während der Sondierungsverhandlungen sagt das Huhn zum Schwein:
Wir sollten uns darauf besinnen, was wir am besten können, und nicht
gegenseitig kräfteraubend konkurrieren. Meine eindeutige Stärke sind die
Eier. Ich gebe zu: Mit deinem Schinken halte ich nicht mit. Also schlage
ich dir ein Joint Venture vor: Ham and Eggs. Du stehst vorne; damit kann
ich umgehen. Du lieferst also den Schinken und ich die hervorragenden
Eier. Das wird ein großes, unschlagbares Geschäft. Schlag ein!
Mit dieser Wendung hat das Schwein nicht gerechnet. Es ist überrascht
und ein Bisschen beglückt. Nach einer nachdenklichen Weile wird ihm aber
klar: Dabei gehe ich doch drauf!
Darauf das Huhn: Ich sage doch: Joint Venture!
|
|
23.04.2011
Vor einem
Jahr berichtete Wolfgang Stieler eindrucksvoll über die Erfahrungen
seines ungenannten Interviewpartners im Zusammenhang mit der Überwachung
und Zensur des Internets
(1). Mit diesem Wissen enttäuscht der Aufsatz von Bleich und Kuri über
die Virtuelle Aufstandsbekämpfung in der heute erschienenen
(2). Sie folgen vor Allem den Reportern ohne Grenzen
(3) und berichten über Webfilter, die nicht gegen Kinderpornographie,
wie in Großbritannien, sondern gegen beliebige Kommunikationsinhalte
eingesetzt werden. Führend für die Technologie dürften danach die Firmen McAfee und Websense zu sein. Die Netzarchitektur der Überwachungsstaaten
im Vorderen und Fernen Orient verlangt nach wenigen festen Gateways
(Übergangspunkte), die als transparente Proxyserver betrieben werden.
Sie lassen die Datenströme nicht einfach nur passieren, sondern
detektieren sie. Eine schwache Detektion prüft nur die Formate und
Protokolle und steuert damit die Transportgeschwindigkeit
(4), eine tiefe hingegen dient zur Erkennung von Malware oder eben von
unerwünschten Inhalten, die dann geblockt werden.
So sinnvoll die Erkennung von Angriffen und besonders von Malware
für Unternehmensnetze
ist: Diese Technik lässt sich auch zur Inhaltskontrolle und Zensur
nutzen. Dabei kommt die politische Moral ins Spiel: Was zum Schutz von
Geschäftsgeheimnissen sinnvoll und akzeptabel ist, ist es als Zensur im
großen Maßstab nicht mehr. Daran ist schon Google in China gescheitert. McAfee und Websense, wenn sie das wirklich tun, werden sich als
Handlanger der Zensur ebenfalls die Finger verbrennen.
Faust lehrt, dass man keinen Vertrag mit dem Teufel eingeht.
Er hat seine eigenen Regeln und Gebote. Man
verliert immer und zuerst seine Unschuld. Mit der Unschuld verliert man
die Vertrauenswürdigkeit gegenüber anderen. Ist das der Grund dafür,
dass McAfee's handzahm geworden ist, die wichtigsten Studien nicht mehr
in deutscher Sprache veröffentlicht, sondern nur noch die beliebigen
Hochglanzbroschüren und technisch/werbenden Anleitungen?
|
Das wäre in
der Tat traurig und eine Neuauflage der Warnung vor der Gelben Gefahr.
Den gestandenen Internetunternehmen wie Cisco, McAfee, Websense und
vielen anderen mehr ist zu raten: Achtet auch bei riesigen
erschließungsbereiten Märkten auf die Konditionen und darauf, was
passiert, wenn sie an anderer Stelle bekannt werden. Das stabile
Kerngeschäft könnte entrüstet wegbrechen und sich der neue liquide
Partner als berechnender Lebensabschnittsbegleiter ohne langfristigen
Bindungswillen erweisen.
Am Ende könnte sich Alexanders Antwort vom Orakel von Delphi
wiederholen: Dein Krieg wird ein großes Reich zerstören!
Dabei blieb unausgesprochen: Dein eigenes!
(1)
Wolfgang Stieler, Mein Job beim Big Brother,
Technology Review 29.03.2010
(2)
Holger Bleich,
Jürgen Kuri, Virtuelle Aufstandsbekämpfung. Wie Staaten die
Internetkommunikation kontrollieren, c't 10/011, S. 82
(3)
Weltkarte der Pressefreiheit, Reporter ohne Grenzen 19.01.2011
(4)
Schlauri
antwortet, 27.11.2010
|
 |
unsichtbarer Gorilla |
Projektmanager |
Wenn sich Menschen sehr auf eine Aufgabe konzentrieren, können sie
Unerwartetes wie einen vorbeilaufenden Gorilla übersehen.
(1) |
Seit dem Bestehen der Datenbank halfen die DNA-Profile laut
BKA-Statistik dabei, insgesamt 958 Mörder, 1791 Vergewaltiger, 5630
Räuber und Erpresser, 1176 Gewalttäter und 674 Gemeingefährliche zu
überführen. Die Spitze bilden aber gar nicht Schwerverbrechen, sondern
weniger bedrohliche Delikte: So konnten fast 66000 Diebstähle aufgeklärt
werden, weil DNA-Spuren am Tatort die Täter verrieten.
(3) |
|
22.04.2011
Ich hätte
einen überlebensgroßen, langohrigen Harvey oder rosa Elefanten erwartet,
nicht aber einen Gorilla, der durch mein Blickfeld latscht, während ich
mich auf eine Aufgabe konzentriere (1):
Bei der Auswertung des Experiments zeigte sich, dass 67 Prozent der
Personen mit gutem Arbeitsgedächtnis die Gorillafigur im Videoclip
bemerkt hatten. Von den Probanden, deren Arbeitsgedächtnis nicht so gut
ausgeprägt war, hatten nur 36 Prozent die Gorillafigur bemerkt.
|
22.04.2011
Die ironischen Ausfälle von
erleichtern den Umgang mit dem existenziellen Thema (8)
(1)
Doris Marszk, Wer den unsichtbaren Gorilla sieht und
wer nicht, Wissenschaft aktuell 19.04.2011
(2)
genetischer Fingerabdruck, 27.03.2009
(3)
Thomas Gabrielczyk, Jagd auf DNA-Phantome,
Technology Review 15.04.2011
(4)
Erfolgreiche Unternehmer sind Regelbrecher, tecchannel 18.04.2011
(5)
Stefan Bald, Renate Oettinger,
Zusatzprojekte - Führungskräfte in Zugzwang, tecchannel 16.04.2011
(6)
der subjektive Faktor, 2007;
Jeder
fünfte Mitarbeiter ist ein Totalausfall, tecchannel 24.11.2005.
(7)
... oder arbeitnehmerisches Gesundheitsrisiko:
Erdbeben in Japan: Pläne zur Kontrolle eines havarierten AKW, Heise
online 18.04.2011
(8)
Zehn Tipps für Projektmanager, tecchannel 16.04.2011;
Killerphrasen gegen IT-Händler und Dienstleister, tecchannel
22.04.2011.
|
Phantom-Jagd |
23.04.2011
Das
Heilbronner Phantom hat für Aufregung gesorgt
(2)
und das BKA zur Qualitätskontrolle gezwungen. Über sie berichtet
Thomas Gabrielczyk bei
(3).
|
Regelbrecher |
22.04.2011
Erfolgreiche Unternehmer sind keine Verbrecher, sondern Regelbrecher (4).
Chakka! Sie brechen aus gewohnten Verhaltensmustern und Strukturen aus
(5)
und ziehen damit auch die letzten Verweigerer mit (6).
Das ist sicherlich nicht falsch, um verkrustete, klemmende und somit
fatal unproduktive Strukturen aufzubrechen. Effektivität und
Produktivität sind aber keine seligen Ziele für sich. Sie haben eine
Kehrseite, die sich unternehmerischer Aufwand nennt (7)
und gerne vergessen wird. Die Motivation von Mitarbeitern muss sich auch
für sie
auszahlen, sonst wird das Unternehmen zur Rudersklaven-Galeere oder zur
France Télécom.
|
 |
kein Recht auf Rache |
Grenze der Auslegung ist der Wortlaut |
Nach der Praxis des Bundesgerichts ist der durch eine angeblich
strafbare Handlung Geschädigte grundsätzlich nicht legitimiert, gegen
die Einstellung eines Strafverfahrens oder gegen ein freisprechendes
Urteil staatsrechtliche Beschwerde zu erheben. Der Geschädigte hat an
der Verfolgung und Bestrafung des Täters nur ein tatsächliches oder
mittelbares Interesse im Sinne der Rechtsprechung zu Art. 88 OG. Der
Strafanspruch, um den es im StrafverfahrenBGE 131 I 455 (458) BGE 131 I
455 (459)geht, steht ausschliesslich dem Staat zu, und zwar unabhängig
davon, ob der Geschädigte als Privatstrafkläger auftritt oder die
eingeklagte Handlung auf seinen Antrag hin verfolgt wird.
(1) |
|
24.04.2011
Das
Fundstück
links fand ich beim Stöbern. Es stammt aus St. Gallen und trägt den Leitsatz:
Wer in vertretbarer Weise behauptet, von einem
Polizeibeamten erniedrigend behandelt worden zu sein, hat Anspruch auf
eine wirksame und vertiefte amtliche Untersuchung.
Damit
werden zwei weise Wahrheiten angesprochen:
Strafverfolgung und Bestrafung dienen in erster Linie der
Rechtssicherheit und Befriedung der Allgemeinheit. Die persönliche
Genugtuung für Erlittenes folgt erst in zweiter Linie.
Ernsthafte Vorwürfe sind auch ernsthaft zu prüfen. Das gilt besonders
dann, wenn die staatliche Übergriffe betreffen und als solche die
Rechtssicherheit erheblich in Frage stellen können.
|
24.04.2011
Das BVerfG
drückt die platte Wahrheit feiner aus
(2):
Ausgeschlossen ist jede Auslegung einer Strafbestimmung, die den
Inhalt der gesetzlichen Sanktionsnorm erweitert und damit
Verhaltensweisen in die Strafbarkeit einbezieht, die die
Tatbestandsmerkmale der Norm nach deren möglichem Wortsinn nicht
erfüllen. Der mögliche Wortsinn des Gesetzes zieht der richterlichen
Auslegung eine Grenze, die unübersteigbar ist. |
Für das
materielle Strafrecht gilt: Keine Strafe ohne Gesetz (
§ 1 StGB). Das bedeutet auch, dass eine Rechtsfortbildung durch die
Rechtsprechung im Bereich des Strafrechts ausgeschlossen ist. Das gilt
nicht für das Strafverfahrensrecht oder im Verfassungsrecht, sonst
könnte das BVerfG keine neuen Grundrechte wie die informationelle
Selbstbestimmung oder auf Vertraulichkeit und Integrität
informationstechnischer Systeme postulieren
(2).
|
|
(1)
Urteil der I. öffentlichrechtlichen Abteilung i.S. X. gegen
Staatsanwaltschaft und Anklagekammer des Kantons St. Gallen
(Staatsrechtliche Beschwerde), 1P.440/2005 vom 6. Oktober 2005, Rn.
20
|
(2)
BVerfG, 07.03.2011 - 1 BvR 388/05, Rn. 21
(3)
Gestalt
und Grenzen des neuen Grundrechts, 05.04.2008
|
 |
die Talente des Herrn B. |
Roboters Klingelstreiche |

Großansicht
bei 
|
23.04.2011
Über seine
männlichen Qualitäten gibt der italienische Ministerpräsident Berlusconi
immer wieder gerne Auskunft. Im Juni 2010 bekundete der ältere Herr, die
Frauen ständen bei ihm Schlange:
Jede will
mich, weil ich reich, sympathisch und nicht blöd bin!
(1)
Die Talente wechseln: Junge Frauen sollten sich reiche Männer wie ihn
angeln:
Ich bin
freundlich, ich habe Geld, ich weiß, wie man Frauen behandelt.
(2) Das mag sogar stimmen.
Die Intelligenz blieb ganz auf der Strecke bei einem Interview,
dessen Übersetzung vor etwa drei Wochen im Fernsehen ausgestrahlt wurde.
Jetzt heißt es sinngemäß an alle Frauen gewandt:
Ich bin
charmant! Ich bin reich! Und unten rum funktioniert es auch sehr gut!
Ritsch und Renn setzen dem in der
Schlagseite in der jüngsten noch einen drauf:
Mannes- statt Atomkraft!
Somit bleibt nur die bange Frage: Was zerbröselt unser
richtlinienkompetentes Vizevizestaatsoberhaupt zwischen Zeigefinger und
Daumen? Oder ist das eine Größenanzeige?
|
23.04.2011
Mit einer
merkwürdigen Geschichte wartet die aktuelle
auch in der
Rubrik "Vorsicht Kunde!"
(3) auf: Zu jeder möglichen Tag und Nachtzeit rufen Schindlers
Fahrstühle bei einer zunehmend genervten Familie an und melden Störungen
mit Zahlenkürzeln.
Die Rufnummer der Familie weicht bei einer Ziffer von der
Servicenummer des Aufzugs-Unternehmens ab. Bei der Anwahl für ihre
Fehlermeldungen nutzen die Fahrstühle das klassische
Impulswahlverfahren. Wenn dabei ein Impuls zu kurz gerät, dann kann es
wohl passieren, dass zum Leidwesen anderer statt einer "8" eine "7"
adressiert wird.
Schindler und DTAG schieben sich gegenseitig die Schuld zu, wobei der
Standpunkt der DTAG einiges für sich hat: Das Impulswahlverfahren ist
nach international geltenden Protokollen standardisiert und hat sich als
zuverlässig erwiesen. Häufungen von Adressierungsfehlern sind nicht
bekannt.
Wahrscheinlicher ist tatsächlich Schnurers Vermutung: Aufgrund ihres
Dauereinsatzes könnten die Wählautomaten schlapp geworden sein und nicht
mehr korrekt adressieren.
|
|
(1)
Berlusconi: "Frauen stehen bei mir Schlange", DiePresse.com
14.06.2010
(2)
Berlusconi sorgt mit Hitler-Witz für Wirbel, Spiegel online
14.09.2011
|
(3)
Georg Schnurer,
Telefonterror. Wenn der Aufzug dreimal klingelt, c't 20/2011, S. 76
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |