|
Grundsätze im Strafverfahren
Cyberfahnders Basics: Grundsätze im Strafverfahren. |
|
Landshut Stalker
Quellen-TKÜ, Annex-Kompetenz für Trojaner, Abgrenzung zur Onlinedurchsuchung. |
|
Drucker als Schwachstelle
Bestätigung einer alten Warnung. |
|
Prüfstand: Bankportale
Angriffsfreudige Homebanking-Portale namhafter Banken. |
|
Suchbegriffe
Nachtrag zur Auswertung 2010. |
|
Hörfalle, Mithören, Mitschnitt
Grenzen der strafprozessualen Verwertung. Aktualisierung der Übersichten zu den
Personenbeweisen und den
strafprozessualen Eingriffsmaßnahmen. |
|
Smartphone-Zombies
Es gibt immer mehr Handy-Zombies und der Schritt zu einem Mobilfunk-Botnetz scheint kurz bevor zu stehen. |
|
Ausfälle
Praktische Lebenshilfe für einen vorzeitigen Ruhestand. |
|
Stuxnet doch kein Meisterstück?
Experten als Besserwisser ohne strategische Perspektive. |
|
IT-Trends
McKinsey adelt bekannte Entwicklungen in der IT-Organisation. |
|
Zeus gegen graue Bezahldienste
Neue Ausrichtung der Onlinebanking-Malware. |
|
neue Toolkits
Malware-Baukästen aus 2009 und 2010 mit deutlich gestiegenen Preisen. |
|
kein Cyberkrieg zu erwarten
Unklare und unterschiedliche Definitionen. Eine Studie der OECD sieht den Begriff des "Cyberkrieges" zu eng. |
|
wirre Argumentation
... wird dem Cyberfahnder im Zusammenhang mit der Vorratsdatendiskussion vorgeworfen. Zwei neue Veröffentlichungen von Mühlbauer und Kleinz verschafften ihm am 20.01.2011 eine zweite Aufmerksamkeitsspitze. |
|
nicht Gespräch, sondern Erklärungen
E-Mails vernichten Arbeitszeit. Sie und die anderen Formen der elektronischen Kommunikation führen auch zu einer Informationsfaulheit, mit der Verantwortung abgewälzt wird. |
|
Vorratsdaten. Zwei Beiträge
Der Cyberfahnder wird von ernst zu nehmenden Medien befragt. Von seinen Antworten bleibt
dann wenig übrig. Hier gibt es die Rohtexte. |
Knallende Sektkorken in Moskau, Bukarest und Sofia
... Dank der heutigen Ankündigung der Bundesjustizministerin. |
|
Übersicht: Themen im Cyberfahnder
Zeitgeschichte des Internets im Spiegel der Entwicklungsgeschichte des Cyberfahnders. |
|
Auslandskopfüberwachung
Überwachung ausländischer Endgeräte in inländischen Anschlussnetzen und bei
ein- und ausgehenden Auslandsverbindungen. |
|
95 Billionen Spam-Mails
Zahlen von Rötzer bei . |
|
Geodienste für den Mobilfunk
Mit GPS zum nächsten Bäcker. |
|
10 Jahre Wikipedia
Würdigungen zum Geburtstag. |
|
Anglizismen ohne Sinn
Glossar zum Manager-Denglisch. |
|
Vorratsdaten. Interview bei Spiegel online
Böse Kommentare auf mein Plädoyer für die Vorratsdatenspeicherung:
Das soll ein Cybercrime-Fachmann sein? Eher ein Flachmann! |
Auto Knacking
Autos stehlen mit der Verstärkung von Nahfunk-Signalen. |
|
starke Domainzuwächse 2010
Der .de-Namensraum bleibt zweitstärkste Domain und wird heftig verfolgt. |
|
Auswertung 2010
Wie kann es weiter gehen mit dem Cyberfahnder? |
zulässig erhobene Vorratsdaten bleiben verwertbar
Ich habe gewonnen! |
|
Lügendetektor bleibt unzulässig
Der Polygraph gab nie sichere Ergebnisse. Dabei ist es geblieben. |
|
Tränen lügen nicht
Tränenflüssigkeit turnt Männer ab. |
|
extreme Hauptverhandlung
Stress pur, wenn es darauf angelegt wird, den Ablauf zu stören. Staatsanwälte sind dabei fast immer ziemlich alleine. |
|
gezielter Angriff auf Schwachstelle
DDoS war gestern. Überlast-Angriffe können auch per Nadelstich ausgelöst werden. |
|
erstens fasse Dich und zweitens kurz
BGH kritisiert ausufernde und dadurch nichtssagende Gerichtsurteile. |
|
privater Datendiebstahl
Der Staat darf belastende Daten nicht stehlen, aber hehlen. BVerfG zu Steuerdaten-CDs. |
|
Tod durch Sterben am Alter
Die Vollzugspraxis der Todesstrafe in den USA setzt der Unmenschlichkeit an sich noch eine unmenschliche Krone auf. |
|
Befundaufnahme am Tatort
Über den Aussagewert von Spuren lässt sich streiten. Nicht aber über ihre saubere und präzise Sicherung. |
|
Sprache und Bewusstsein
Das menschliche Bewusstsein begann vor 1,8 Mio. Jahren beim Homo erectus. |
Sabine sagt, wie es ist
Meine Lieblingsministerin im Interview mit über Proteste und Demonstrationen im Internet. |
WikiLeak ohne Dampf
Deutlich verlangsamte Veröffentlichungspraxis. |
|
KGB-Hack
Klaus Schmeh berichtet über die erste öffentlich gewordene Cybercrime-Aktion. |
|
Jugendschutz gescheitert
Novelle zum Jugendmedienschutz-Staatsvertrag wurde abgeblasen. |
|
Internetüberwachung hautnah
Erinnerung an einen Erfahrungsbericht in . |
|
Bedrohungen 2011
Keine Überraschungen: Erwartet werden vermehrte Angriffe in sozialen Netzen, gegen mobile Endgeräte, mit tnetzen und die Zunahme des Hacktivismus. |
Als
der Krieg im Cyberspace begann
Rückblick auf den Cyberwar im Jahr 2010.
Die Themen 2010: Cybercrime, Stuxnet und WikiLeaks.
Skimming und Vorratsdaten. |
|
Meldungen im Dezember 2010 |