 |
Wurm als Referenz |
Schnäpchenjäger ist kein Hehler |
|
28.09.2007: Der 25-jährige Entwickler des Panda-Wurms, Li Jun, verbüßt
eine Freiheitsstrafe von vier Jahren. Laut seinem Anwalt soll er derzeit
zehn Jobangebote haben, berichten chinesische Medien. Jushu Technology
will dem Viren-Schreiber ein Gehalt von umgerechnet zirka 133,000 US-Dollar zahlen,
vermeldet
Im
Knast: Panda-Wurm-Schreiber erhält Job-Angebot, tecchannel 27.09.2007
Markus Pilzweger, Panda-Wurm-Autor muss ins Gefängnis,
PC-Welt 25.09.2007
|
28.09.2007:
Nicht jeder günstige Zuschlag bei
eBay
birgt die Gefahr in sich, dass es sich um gestohlene Ware handeln könne
und sich der Erwerber zum Hehler macht (
§ 259 StGB), hat das LG Karlsruhe am 28.09.2007 - 18 AK 136/07 -
entschieden. Das könne im Einzelfall anders sein: Für eine
vorsätzliche Hehlerei reiche es aus, dass der Käufer mit dem Erwerb von
Diebesgut rechne und dies stillschweigend in Kauf nehme.
Freispruch nach Ersteigerung gestohlener Ware bei eBay, Heise online
28.09.2007
|
 |
lustig lauschen |
Spiel-, Sex-, Kommunikationssucht |
|
26.09.2007:
Das US-amerikanische Startup-Unternehmen ThePudding entwickelt eine Software, die Telefongespräche nach werberelevanten Stichworten analysiert, heißt es bei
Internet-Telefonie: Lauscher im Pudding, Heise online 26.09.2007.
Geboten wird dafür die kostenlose Internet-Telefonie innerhalb der USA.
Während des Gesprächs werden dann passende Werbungen auf den PC
eingeblendet. Man kann das dann auch Blogphone nennen: Jeder kann
zuhören, wie man sich am Telefon zum Affen macht.
|
26.09.2007:
Surfen wird vermehrt zur Sucht. Spielsucht und die Jagd nach
pornographischen Abbildungen kommt bevorzugt bei Männern vor, ansonsten
gibt es Abhängige unabhängig vom Geschlecht und vom Alter. Sie
verwahrlosen, ziehen sich aus ihren sozialen Umfeldern zurück und
belasten ihre Beziehungen. Die Online-Sucht ist zu einem medizinischen
und therapeuthischen Arbeitsfeld geworden.
Wenn
das Surfen zur Sucht wird, Heise online 26.09.2007
|
 |
täglich 250.000 neue Zombies |
Vorbehalte und Rassismus |
|
26.09.2007: Täglich wachsen die
Botnetze
weltweit um 250.000 Systeme. Das ist die erschreckende Aussage des
Berichts „Zombie Watch“ des US-Sicherheitsunternehmens CipherTrust, über
den berichtet (
Neue
Bedrohung: DDoS-Angriffe aus Bot-Netzen, tecchannel 25.09.2007).
Zitat: Infiziert wird über populäre Schwachstellen wie Trojaner,
die eine Backdoor-Software aufspielen, über die ein „Master“ alle
Bot-Systeme steuert. Neue Technologien wie Peer-to-Peer-basierte
Bot-Netzwerke machen deren Enttarnung und Zerschlagung immer schwieriger.
Es macht
nicht immer Spaß, recht zu behalten.
ENISA
warnt vor der Wachstumsbranche Botnetze, Heise online 27.11.2007
|
25.09.2007:
Offener Rassismus lässt sich vom Gehirn viel leichter verarbeiten
als subtile Vorbehalte. Das ist das Ergebnis einer
Studie von zwei amerikanischen Forscherinnen, auf die jetzt
wissenschaft-aktuell.de hinweist:
Unterschwellige Diskriminierung beansprucht das Gehirn stärker als
offener Rassismus, Wissenschaft aktuell 25.09.2007.
Die politische Korrektheit ist immer noch die altbekannte "Mischung
aus Mitleid und Ekel". Das belastet ...
|
 |
Marktführer Google |
|
|
24.09.2007: Im
August 2007 hatte Google - allein in den USA - insgesamt 5,5 Milliarden
Suchanfragen, so die Marktforschungsfirma comScore. Das entspricht einem Marktanteil von 56,5 Prozent.
Yahoo! brachte es auf 23,3 Prozent Marktanteil und Microsoft auf 11,3 Prozent,
so
Google-Aktien auf neuem Höchststand, Heise online 23.09.2007.
Unter den größten Internet-Firmen belegt Google damit Platz 2 wegen
des Aktienwertes:
1 |
Microsoft |
269,4 Mrd. $ |
2 |
Google |
174,8 Mrd. $ |
3 |
IBM |
158,9 Mrd. $ |
4 |
Intel |
151,1 Mrd. $ |
5 |
Hewlett-Packard |
130,7 Mrd. $ |
|
Google's (hier darf man 'mal apostrophieren) Expansion geht immer weiter.
Das Unternehmen pflegt die Philosophie, dass eine Technologie zunächst
am Markt ausprobiert werden soll, bevor sich das Marketing Gedanken über
die Gewinnoptimierung macht. Mit einem guten Kapitalpolster kann sich
ein Unternehmen das leisten. Siehe auch:
Google
plant Transpazifik-Kabel, Heise online 22.09.2007
Google-Gründer sind fünftreichste US-Amerikaner, Heise online
21.09.2007
25.09.2007: Siehe auch
Google:
Suchmaschinengigant 174,8 Milliarden Dollar wert, tecchannel
25.09.2007
|
 |
Wettbewerbswidrige Werbung bei Gewerben |
|
24.09.2007:
Das
Guerilla-Marketing feiert wegen der Marktanteile der
Telekommunikations-Unternehmen neue Höhepunkte. Der Bundesgerichtshof
hat dazu Stellung genommen und bestimmt, dass die aufgedrängte
Telefonwerbung jedenfalls dann wettbewerbswidrig ist, wenn sie sich an
Firmen und Unternehmen richtet.
Bundesgerichtshof: Werbeanrufe bei Unternehmen in der Regel unzulässig,
Heise online 21.09.2007
Pressemitteilung zum Urteil des BGH vom 20.09.2007 - I ZR 88/05 -
Der
Privatmensch hingegen kuckt in die Röhre (
Callcenter).
Ältere Beiträge dokumentieren die Anfänge einer lästigen Zeiterscheinung:
|
Anna-Lena
Hoffmann, Call Center-Impressionen, Telepolis 2005
Teil 1:
Der Callcenter Agent - das Chamäleon am Telefon, 22.08.2005
Teil 2:
Ruf mich (nicht) an! Bildschirmarbeit und Kaltakquise, 31.08.2005
Teil 3:
"Ich bin nicht zuständig." Der Buchbinder Wanninger und das Callcenter,
13.09.2005
"33 Cent
am Tag, das tut niemandem weh". Children's Help - dubiose Geschäfte mit
dem Kinderschutz, 25.08.2005
Volker
König, Der Telefon-Agent, der aus der Kälte kommt und
in die Wüste geschickt wird: Risikoabwälzung auf Telefonjobber,
Telepolis 20.04.2006
Kai
Mielke, Bei Anruf Werbung. Ist Marketing per
Telefoncomputer oder Call-Center legal? c't 5/2006
Wolf-Dieter Roth, "Irgendwann legen die Leute den Hörer daneben."
Telefonwerbung: die Penetranz nimmt weiter zu, Telepolis 27.02.2006
|
 |
Fakten, Fakten, Fakten |
900.000 anstößige Hinweise |
|
24.09.2007:
Seit fast zwanzig Jahren wendet sich das Bundesverfassungsgericht gegen
formelhafte und nichtssagende, mithin schlechte Beschlüsse über
Beschlagnahmen und Durchsuchungen. Das Thema ist so langweilig wie
aktuell: Der Ermittlungsrichter hat insoweit eine gestaltende Rolle bei
Eingriffshandlungen, dass er die Verhältnismäßigkeit und die
Eingriffstiefe und damit auch die äußere Gestaltung der Durchsuchung und
die Qualität von Beschlagnahmegegenständen verarbeiten und kontrollieren
muss. Das Wichtigste dabei ist die Prüfung des
Verdachts,
gefolgt von der Verhältnismäßigkeit und der Bereitschaft, dass dann
irgendwann wirklich alle strafprozessualen Register gezogen werden
müssen.
Jüngst zur Duchsuchung:
BVerfG,
Beschluss vom 26.03.2007 - 2 BvR 1006/01:
Das Gewicht des Eingriffs verlangt als Durchsuchungsvoraussetzung
Verdachtsgründe, die über vage Anhaltspunkte und bloße Vermutungen
hinausreichen. Ein Verstoß gegen diese Anforderungen liegt vor, wenn
sich sachlich zureichende plausible Gründe für eine Durchsuchung nicht
mehr finden lassen.
|
21.09.2007:
Innerhalb von drei Jahren sind 900.000 Hinweise auf anstößige oder
illegale Internetseiten beim Internet-Hotline-Verband Inhope eingegangen.
Davon seien mehr als 160.000 Hinweise an Stafverfolgungsbehörden in
aller Welt weitergegeben werden, vermeldet der Branchenverband eco. Das
bedeute aber auch, dass 99,9 % aller Seiten "sauber" sind.
Internetwirtschaft sieht Erfolge im Kampf für ein "sauberes Internet",
Heise online 21.09.2007
|
 |
heftige Angriffe |
SEB-Homebanking. Desaster 2.0 |
|
20.09.2007:
DDoS-Angriffe sind nicht nur verheerend für die angriffenen
Zielserver, sondern auch für die Transportnetze der international
tätigen Netzbetreiber. Deren Durchsatz (Bandbreite), also die Menge der
Daten, die die Infrastruktur quantitativ verarbeiten kann, beträgt
häufig nicht mehr 10 Gigabit pro Sekunde - und das ist viel: 16.384
ISDN-Leitungen müssten dazu parallel geschaltet werden. Eine Auswertung
der Angriffe von Juli 2006 bis Juni 2007 zeigt jedoch, dass einzelne
Angriffe Spitzenwerte von bis 24 Gigabit/S erreichen. Das zwingt dann
auch die Netzinfrastruktur in die Knie.
Angriffe auf Internet-Infrastruktur werden heftiger, Heise online
19.09.2007
Für
kriminelle Machenschaften werden, wie auch aus anderen Quellen bekannt
ist, immer häufiger
Botnetze
verwendet, wobei die Tendenz zu kleineren, aber flexiblen Zombie-Armeen
führe:
Rund 13
Prozent der beobachteten Bot-Netze umfassten weniger als 1.000 Rechner,
zwischen vier und fünf Prozent nutzten mehr als 150.000 Rechner.
|
20.09.2007:
Jürgen Schmidt, ist nicht nur ein bekannter
-Autor, sondern auch
ein professionelles Spielkalb. Er hat sich das Homebanking-Portal der
SEB-Bank genauer angesehen und reihenweise Sicherheitslücken
festgestellt, die vor Allem
Phisher
rücksichtslos ausnutzen könnten. Ein sehr anschaulicher Artikel:
Jürgen
Schmidt, Online Banking fatal. Vom ausgezeichneten
Webauftritt zum Security-Desaster, Heise Security 23.08.2007
Warum "2.0"?
Alle Neuerungen im Internet werden jetzt als "2.0" bezeichnet, das
ist modern. Desaströse Erscheinungen damit zu belegen, ist neu. Das darf
mit der Quellenangabe nachgemacht werden!
|
 |
empirische Untersuchung zur Rasterfahndung |
|
19.09.2007:
Bei der
Rasterfahndung gemäß
§ 98a
StPO werden die Daten aus verschiedenen
Quellen aufgrund eines Profils über die Eigenarten, Vorgehensweisen und
Lebensumstände eines mutmaßlichen Täters wegen ihrer Schnittmenge
untersucht. Bei der Fahndung nach den RAF-Terroristen wurden dazu zum
Beispiel die Barzahler bei den Versorgungsbetrieben für Gas, Wasser und
Strom mit dem Wohnumfeld verglichen (anonyme Wohnblocks mit vielen
Wohneinheiten).
Wenn
nur eine Quelle ausgewertet wird wegen genau
definierter Kriterien (alle Überweiser eines genauen Betrages an ein
bestimmtes Zielkonto [= Bezahlung für ein kinderpornografisches Angebot])
handelt es sich um keine Rasterfahndung,
sondern um eine Auskunft zur Abwendung einer Durchsuchung und von
Zeugenvernehmungen (
Auskunftsersuchen).
Das
Max-Planck-Institut für ausländisches und internationales Strafrecht hat
jetzt die Ergebnisse einer
empirischer Untersuchung zur Anwendung, Umsetzung und Wirkung der
gesetzlichen Regelungen zur operativen Informationserhebung durch
Rasterfahndung vorgestellt.
|
Danach
konnten 27 Ermittlungsverfahren seit 1992 ausgewertet werden, in denen
eine Rasterfahndung gerichtlich angeordnet wurde. Die Initiative dazu
kam immer von der Polizei, sie fanden immer in einem fortgeschrittenen
Stadium der bislang erfolglosen Ermittlungen statt, die
Staatsanwaltschaft hat immer zurückhaltend reagiert und die Gerichte
haben immer - in einem Fall das Beschwerdegericht - die Anordnung
erlassen. Eine Anordnung bei
Gefahr in
Verzug hat es nicht gegeben.
"Danach waren 13 % der Maßnahmen als erfolgreich und 58 % als bedingt
erfolgreich einzustufen. Zu 13 % waren keine Angaben möglich und 16 %
wurden als nicht erfolgreich eingestuft", heißt es in den
Ergebnissen der Studie.
Ergebnisse und Schlussfolgerungen
Rasterfahndung: Nur bedingt effektiv, Heise online 19.09.07
|
 |
teure Vorratsdatenhaltung |
|
|
18.09.2007:
Die von der Bundesregierung beschlossene, 6-monatige Speicherung der
Verbindungsdaten bei den Zugangsprovidern kann teuer für die Unternehmen
werden. Der Branchenverband
eco
hat Einmal-Kosten von 205 Millionen Euro errechnet, die auf die Branche
zukommen können. Hinzu können 50 Millionen Euro Abschreibungskosten pro
Jahr entstehen.
Siehe
Provider rechnen mit "astronomischen" Kosten für die
Vorratsdatenspeicherung, Heise online 18.09.2007
eco ist immer sehr rührig, wenn es um die Interessen seiner
Mitglieder geht. Dabei bleiben die Interessen anderer meist ausgeblendet.
Der gegenwärtige Zustand jedenfalls ist unerträglich. Verkehrsdaten
werden nicht mehr herausgegeben, wenn sie älter als eine Woche sind, und
die Verfolgung berechtigter privater und der Interessen der
Allgemeinheit an einer nachhaltigen Strafverfolgung laufen leer. Dieser
Zustand kann nur vorübergehend hingenommen werden, bis irgendein
gesellschaftlicher Prozess explodiert.
|
Was kann
passieren?
Die
Vermarkter von Urheberrechten schlagen gerne 'mal Töne an, die
Unverständnis auslösen müssen ("Raubkopierer sind Verbrecher"). Wirklich
schädliche Veranstaltungen wie
FTP-Welt oder die Hinterleute im Zusammenhang mit der Herstellung (klein-)
kinderpornografischer Bilder könnten aber kaum noch verfolgt werden.
Die
Strafverfolgungsbehörden müssten sich abkehren von der Aufklärung
begangener Straftaten, die sich nicht mehr nachweisen lassen, und mehr
Ermittlungsverfahren einleiten, um bei künftigen Straftaten verdächtiger
Täter zugreifen zu können. Damit kommen wir zu einem Überwachungsstaat,
in dem tatsächlich Unmengen von Daten erhoben werden, an denen sonst
kein Interesse bestände.
Beleidigungen, Beschimpfungen, Gemeinheiten und Betrügereien im
Internet? Kein Problem: Keiner war's! Jedenfalls niemand, der später
identifiziert werden könnte.
Ich glaube
nicht, dass das die Gegner der Vorratsdatenhaltung wollen, und ich
glaube auch nicht, dass eco Kinderschänder in Schutz nehmen will.
|
 |
neues Hackerstrafrecht |
Hackertools vom BSI |
|
17.09.2007: Am
10.08.2007 meldete der Cyberfahnder das Inkrafttreten der
neuen
Strafvorschriften zum Hackerstrafrecht. Dabei handelt es sich im
Wesentlichen um das Ausspähen von Daten (
§ 202a StGB), das eine besondere Bedeutung im Zusammenhang mit dem
Einsatz von
Malware,
besonders im Zusammenhang mit Trojaner, schnüffelnden Würmern und
Botnetzen
erlangen kann, das Abfangen von Daten (
§ 202b StGB), das alle Formen des
"Mitschnitts"
und des
Keyloggings
betrifft, und das Vorbereiten des Ausspähens und Abfangens von Daten (
§ 202c StGB).
Besonders die Vorbereitungstat nach § 202c StGB hat sehr viel Aufregung
in Fachkreisen hervorgerufen, weil sie sich nicht nur gegen die
Verbreitung gehackter Kontodaten und Sicherungscodes wendet, sondern -
neben
Rootkits
- auch gegen "Hackertools". Was das ist, ist im Einzelfall gar nicht
einfach zu beantworten, weil übliche Kommandos (
ping) und Standardprogramme (
Traceroute) natürlich auch missbraucht werden können. Das gilt umso mehr
für komplexere Programme, die für die Überwachung der Netzsicherheit
bestimmt sind, aber ebenso für strafbare Zwecke missbraucht werden
können (siehe rechts).
Siehe jetzt:
IT-Strafrecht,
Zusammenfassung).
|
17.09.2007:
Auf eine fast schon satirische Art hat sich das technisch orientierte
Onlinemagazin
tecchannel dem Thema angenommen und das Bundesamt für Sicherheit in
der Informationstechnik - BSI - gewidmet, wo
fündig wurde: Das
BSI
verbreitet Hackertools, äußert sich wegen des Vorwurfs
etwas
indifferent und wird schließlich von
bei der StA Bonn
wegen eines Vergehens nach dem neuen
§ 202c
StGB
angezeigt.
Nichts gegen die Staatsanwaltschaft Bonn und ihre Fachkompetenz. Eine
richtige Klärung wird man erst durch die Rechtsprechung auf der Ebene
der Oberlandesgerichte und des Bundesgerichtshofes erreichen. Bis dahin
ist es noch ein langer Weg.
Michael
Eckert, Das BSI und § 202c: Hacker im Beamtenfrack?
tecchannel 17.09.2007
Moritz
Jäger, Meinungen zum § 202c: Administratoren und
Programmierer werden kriminalisiert, tecchannel 17.09.2007 |
 |
Abzocker im Web |
|
|
14.09.2007:
Ihre Methode erinnert an die der früheren Adressbuchverlage und an
verwandte Angebote, die man nicht braucht: Sie bekommen ein Angebot, das
sich nur im kleingedruckten oder farblich schlecht lesbaren Teil als
Angebot für ein dauerhaftes Abonnement offenbart, werden aber vom
auffälligen Layout im Übrigen dazu überredet, eine Zahlung vorzunehmen
oder - wie jetzt - einen Vertrag für den Bezug banaler Informationen
einzugehen (Kochrezepte, Jobangebote u.ä.).
|
Die 20/2007
berichtet über die neuen Fallensteller:
Holger
Bleich, Websurfer-Abzocke in der rechtlichen Grauzone.
Ein besonders rühriges Brüderpaar hat demnach seinen Wohnsitz in
Hessen. Die dortige Generalstaatsanwaltschaft, an die eine große Zahl
von Ermittlungsverfahren abgegeben wurden, sieht jedenfalls in den
verlockenden Angeboten keinen Betrugsversuch. Das mag so sein. Als
allgemeine Empfehlung verweise ich jedoch auf die Rechtsprechung des
Bundesgerichtshofes zum
Offertenbetrug. Sie hat das profitable Geschäft der "alten Abzocker"
jedenfalls beendet.
|
 |
Sicherheit durch Monitoring |
|
|
14.09.2007:
Mit dieser Überschrift betitelt Heise online seine Meldung über den
zweiten Sicherheitsforschungskongress:
Sicherheit durch Monitoring, Heise online 14.09.2007
Die Sicherheit des Friedens und der Freiheit fußt demnach auf
Hochtechnologie und Geheimhaltung, auf technisches Gerät, das
gefährliche Substanzen, Gebährden und Gesichter erkennen kann. Die
Schlaglichter, die die Meldung unternimmt, erinnern sehr stark an die
Diskussionen über die IT-Sicherheit und -Organisation, nur dass deren
Methoden auf öffentliche Räume und Personen übertragen werden.
Ausgangspunkt
beider Anwendungsbereiche ist das
Risikomanagement, also die Analyse und Definition von Gefahren und
die Vorausplanung ihrer Abwehr. Im Zusammenhang mit technischen
Prozessen und Anlagen sind Sensoren, definierte Alarmschwellen und
planvolle Ersatzbeschaffungen sinnvolle Methoden und Techniken. Mit
ihnen kann auf Risiken reagiert werden, wenn sie denn offenkundig und
definiert sind. Unbekannten Risiken kann damit nur in Grenzen
gegengesteuert werden.
Auch auf terroristische und kriminelle Gefahren kann mit technischen
Geräten sinnvoll reagiert werden, wenn es zum Beispiel um die Erkennung
von Sprengstoff oder radioaktiven Stoffen geht.
|
Ich befürchte
aber, dass eine rein technologisch ausgerichtete Sicherheitsstrategie
scheitern muss.
a) Ein Risiko, das intellektuell nicht erkannt wird, kann auch nicht
bekämpft werden. Die Analyse und Definition von politischen,
terroristischen und kriminellen Risiken ist eine intellektuelle Leistung,
für die es Fachleute braucht, die Fachverstand, gedankliche
Beweglichkeit und Sensibilität für das Vorgehen des Gegners benötigen,
Technik ist deshalb kein Allheilmittel.
b) Die rein technologische (technokratische?) Erkennung von Risiken
greift zu kurz. Eine Abwehrstrategie muss immer auch mit einer
Sensibilisierung und Ausbildung der Menschen einhergehen, die mit der
Technik oder mit anderen Menschen umgehen müssen. Das Social Engineering
lehrt, wie die Freundlichkeit, Dienstbeflissenheit und Unbedarftheit von
Menschen ausgenutzt werden kann. Nicht umsonst gilt, dass 5 banale
Informationen in ihrem Zusammenspiel 1 brisante in sich bergen.
Nicht Generalverdächte und allgemeines Misstrauen sind gefordert,
sondern der bewusste und selbstbewusste Umgang mit Informationen,
Risiken und Angriffsszenarien. Daran hapert es, wie die erfolgreichen
Malwareeinsätze und Übertölpelungsmethoden der Phisher lehren. Für
andere Gefahrenbereiche gilt nichts anderes.
Siehe auch:
Wolfgang Stieler, "... verblüffend einfache Lösungen
für Angriffe". Interview mit Prof. Beyerer, Leiter des
Fraunhofer-Instituts für Informations- und Datenverarbeitung in
Karlsruhe (IITB), Technology Review 26.03.2007
|
 |
Phisherbande ausgehoben |
Instrumentalisierung der StA |
|
13.09.2007:
Die Staatsanwaltschaft Bonn hat zusammen mit dem Bundeskriminalamt eine
Phisherbande zerschlagen, die den Meldungen zufolge Kontodaten mit
Trojanern
auskundschaftete. Glückwunsch, Herr Kollege Thelen (nehme ich an)!
BKA
verhaftet Phisher-Gruppe, Heise online 13.09.2007
BKA
legt kriminellen Konto-Ausspähern das Handwerk, tecchannel
13.09.2007
Hinweis für
die journalistischen Kollegen: Ohne die Staatsanwaltschaft kann das BKA
eine solche Aktion nicht durchführen. Die StA muss die
Durchsuchungsbeschlüsse und Haftbefehle beantragen und ggf. die
justizielle Rechtshilfe durchführen. Nichts gegen das BKA und die
geleistete Arbeit. Die Herrin des Ermittlungsverfahrens ist aber die
Staatsanwaltschaft.
|
12.09.2007:
Schütze mich vor meinen Fürsprechern! Der Kölner Rechtsanwalt Christian
Solmecke, so beginnt die Meldung bei Heise online vom 12.09.2007 (
Instrumentalisierung der Staatsanwaltschaften durch die Musikindustrie
kritisiert), wendet sich gegen das gewerbliche Urheberrechts-Inkasso
und erzählt dann Unfug. Die Abfrage von IP-Daten war in der Tat lange
Zeit streitig und wird inzwischen durchweg als Anfrage nach
§ 113
TKG angesehen. Ein gerichtlicher Beschluss nach
§ 100h
StPO ist entgegen seiner Meinung nicht mehr nötig:
Bestandsdaten.
|
 |
Freiheitsstrafe für Gravenreuth |
Testbelastung |
|
12.09.2007:
Rechtsanwalt von Gravenreuth kämpft - nicht ohne eigenes Interesse -
seit den 80-er Jahren gegen Raubkopien und Marken-Straftaten. Sein Ruf
ist nicht unumstritten, zumal sein früherer Partner, der
Rechtsanwalt Syndikus, im Zusammenhang mit dem groß angelegten
rechtswidrigen Vertrieb urheberrechtlich geschützter Daten - jedenfalls
wegen Beihilfe - zu einer Freiheitsstrafe von
10
Monaten verurteilt wurde (Heise online 21.02.2007).
Den jüngsten Meldungen zufolge hat es ihn jetzt wegen Betruges zum
Ersten, im Übrigen zum zweiten Mal erwischt. Die Originalmeldung stammt
von der TAZ (
Freiheitsstrafe für Abmahnanwalt, TAZ 11.09.2007) und die
wichtigsten Online-Magazine haben nachgezogen:
Anwalt
Gravenreuth zu Haftstrafe verurteilt, Heise online 12.09.2007
Anwalt
Gravenreuth wegen versuchtem Betrug verurteilt, tecchannel
12.09.2007
Peter
Mühlbauer, "Er hat einfach nicht aufgehört". Interview
mit Johannes Eisenberg, Telepolis 18.09.2007
|
11.09.2007:
Zahlungskarten-Betrüger testen gelegentlich die "Werthaltigkeit" ihrer
Kartendaten dadurch, dass sie das Konto mit unauffälligen Kleinbeträgen
belasten. Die Daten lassen sich dann als "geprüft" teurer verkaufen.
Dem Monitoring der Banken fallen solche ungewöhnlichen Umsätze jedoch
häufiger auf. Sie stoppen die Überweisung und sperren die Zahlungskarte,
bevor sie im großen Stil missbraucht werden kann. Mit einer sehr
unangenehmen Konsequenz für den Kunden: Befindet er sich zum Beispiel
gerade im Urlaub im Ausland, sitzt er quasi auf dem Trocknen. Seine
Karte ist gesperrt.
Kreditkartenbetrug: Nach der Testabbuchung droht der Hammer,
tecchannel 11.09.2007
|
 |
dezentral gesteuerte Botnetze |
2 Millionen Artikel |
|
10.09.2007:
Der hervorragende Artikel von Jürgen Schmidt, der
bislang nur in der Printausgabe der
erschienen war,
steht jetzt bei Heise Security online zur Verfügung:
Hydra der Moderne. Die neuen Tricks der Spammer und
Phisher, c't 18/2007, S. 76
Mehr über Botnetze erfahren Sie im Cyberfahnder:
Botnetze.
|
10.09.2007:
2 Millionen Artikel befinden sich jetzt in der englischsprachigen
Wikipedia (
Englischsprachige Wikipedia mit mehr als zwei Millionen Artikeln,
Heise online 10.09.2007). Dahinter hinkt die deutschsprachige Ausgabe
mit 636.000 Artikeln natürlich deutlich hinterher (
Statistik). Aber auch gegen eine solche Informationsmenge können
gewerbliche Lexika (zunächst) kaum noch ankommen (siehe auch
Informations-Guerilla). Eine (ergänzende) "Gegenmacht" können
irgendwann nur noch solche fachlich ausgerichteten Webangebote leisten,
die wie der Cyberfahnder Informationen konzentrieren und mit besonderen
Fragestellungen und Aussagen kombinieren.
24.09.2007: Das ständige Problem der Qualitätskontrolle und -sicherung
versucht die Wikipedia jetzt mit einem Markierungssystem in den Griff zu
bekommen, das gesicherte Artikel und Unsinn erkennbar macht. Für die
deutsche Wikipedia ist die Funktion für November 2007 vorgesehen. Die
Idee ist gut.
Neues
Markierungssystem für Wikipedia, Heise online 23.09.2007
|
 |
rettet Schleyer! |
|
|
09.09.2007:
Die feinsinnigsten Stellungnahmen und Kommentare zum Weltgeschehen
kommen häufig genug aus einer Ecke, von der man sie nicht erwartet hätte.
Die TAZ berichtet über einen Polizisten, der so mitdenkt und handelt,
wie ich es mir wünsche:
Schleyer-Entführung. Wie der rettende Hinweis verloren ging, TAZ
online 09.09.2007
|
|
 |
Spam fatal |
|
08.09.2007:
Für Werbeattacken (
Spam) eignen sich entweder leistungsfähige Unternehmensserver oder
eine Vielzahl von Rechnern (
Botnetze). Missbrauchte Server findet man bevorzugt in den USA und
in Südostasien. Ich vermute, dass in den USA der Betrieb von Webdiensten
eine längere Tradition hat, das Sicherheitsbewusstsein aber dahinter
zurückgeblieben ist. Wegen Südostasien scheint ein anderes Problem zu
bestehen. Hier prosperieren Unternehmen und Universitäten in
Aufbruchstimmung, aber wegen der IT-Sicherheit scheint sich noch gar
keine Kultur entwickelt zu haben.
|
Ein besonders peinliches Beispiel für mangelhafte IT-Sicherheit wird aus
den USA gemeldet. Aus dem
von
Firewalls geschützten Netzwerk des Pharmakonzerns
Pfizer werden seit sechs Monaten massenhaft Spam-Mails versandt, die
nicht nur das eigene Produkt "Viagra", sondern auch das
Konkurrenzprodukt Cialis, Rolex-Uhren und Aktien bewerben.
Pfizer-Rechner verschicken Viagra-Spams, Heise online 07.09.2007
|
 |
Sozialforschung im Second Life |
technischer Datenschutz |
|
08.09.2007: Das Second Life entwickelt sich zum
Forschungsfeld. Professorin Schoop von der Universität Hohenheim ist
jedenfalls davon überzeugt, das sich Männer und Frauen so deutlich in
ihrem Verhalten und ihrer Verhandlungsführung unterscheiden, dass man
sie auch trotz ihres Avatars identifizieren kann.
Barbies
mit Bart: Verhaltensforschung in Second Life, Heise online
07.09.2007
Der
kleine Unterschied bleibt im Web erhalten, tecchannel 07.09.2007
|
08.09.2007:
Thomas Mayer widmet sich mit seiner Artikelserie bei
Telepolis den
Sicherheitsmaßnahmen zum technischen Datenschutz vor Allem für
Privatanwender:
1
Anonym
im Netz mit Tor, Telepolis 15.03.2007
2
Anonymes Filesharing mit ANts P2P und Mute, Telepolis 27.03.2007
3
Anonym
per VPN im Ausland: Relakks, Telepolis 23.04.2007
4
Anonyme
Internetnutzung mit dem Invisible Internet Project (I2P), Telepolis
14.05.2007
5
Datenaustausch mit Freenet, Telepolis 18.06.2007
6
Sicheres und anonymes Suchen, Telepolis 07.09.2007
7
Anonymizer.com: ein kommerzieller Anbieter von Anonymisierungsdiensten,
Telepolis 26.02.2008
8
Cyberghost VPN - ein Anonymisierungsdienst aus Deutschland,
Telepolis 25.03.2008
25.09.2007: Siehe auch:
Jürgen
Donauer, Gegen Zensur und Ausspähung: Anonym im
Internet mit TOR und Privoxy, tecchannel 25.09.2007
|
 |
Jugendkriminalität neu |
Jugendkriminalität alt |
|
07.09.2007:
Jugendkriminalität ist zurückgegangen
Zu diesem Ergebnis kommt die Studie "Delinquenz im Jugendalter", die
die Ergebnisse der Langzeituntersuchung "Kriminalität in der modernen
Stadt" auswertet, die seit 2000 von der Uni Münster durchgeführt wird.
Straffällig werden vor Allem Jungen. Am häufigsten handelt es sich dabei
um Diebstahl und Sachbeschädigung. Die Zahl der Körperverletzungen sei
angestiegen, was die Studie aber eher auf ein gestiegenes
Anzeigeverhalten und auf die sensibilisierte Wahrnehmung der Polizei
zurückführt.
Doris
Marszk, Jugendkriminalität ist zurückgegangen,
wissenschaft-aktuell.de 04.09.2007
|
07.09.2007: Deutsche Jugendliche prügeln sich öfter als
japanische
Die Japaner hören auch aufmerksamer zu, wenn Erwachsene etwas
erzählen
Jugendliche in Japan prügeln sich weniger als ihre deutschen
Altersgenossen, kommen nicht im abenteuerlichen Outfit in die Schule und
hören zu, wenn Erwachsene mahnen. Zu diesem Schluss kommt unter anderem
eine vergleichende Studie zum Gewaltverhalten junger Menschen an Schulen
in Japan und Deutschland.
Mit diesen Sätzen beginnt der (schon ältere) Artikel bei
wissenschaft.de:
Gitta
Keil, Deutsche Jugendliche prügeln sich öfter als
japanische, 08.09.2001
|
 |
Feindstrafrecht |
|
06.09.2007: Interview mit Professor Hefendehl vom Institut für
Kriminologie und Wirtschaftsstrafrecht an der Universität Freiburg zum
Thema "Feindstrafrecht". Die Gesellschaftsfeinde sollen weniger
Ansprüche auf Grund- und sonstige gesetzliche Rechte bekommen als die
konformen Gesellschafter, so die These, gegen die sich Hefendehl wendet.
Peter
Mühlbauer, Feindstrafrecht, Telepolis 06.09.2007
Ein Gespräch mit Professor Roland Hefendehl über die gefährlichen
Tendenzen des Rechtsstaatsumbaus
Auch
das Grundgesetz unterscheidet zwischen Deutschen und anderen. Das ist
aber nicht gemeint. Es geht um die Ausgrenzung von Bevölkerungsgruppen
und Einzelpersonen, die sich allgemeiner Sitten und Anschauungen
widersetzen.
|
Ein heikles Thema. Die Integration, Re- und überhaupt erst mal
Sozialisation von einer ganzen Reihe von Leuten, die ich in meiner
Berufspraxis kennengelernt habe, erscheint äußerst fraglich. Einzelfälle
ragen positiv heraus und nähren Hoffnung. Andere Karieren und
persönlichen Entwicklungen machen einfach nur Angst. Beiden gerecht zu
werden - ich weiß nicht, wie das gehen soll.
Das Thema "Ethik" kann man auch aus einer anderen Perspektive
beleuchten:
Arne
Kuster, Wer ist schuld an Skandalmanagern?
Telepolis 05.09.2007
|
 |
pfändungsgeschütztes P-Konto |
|
06.09.2007: Das BMJ stellte jetzt einen interessanten Gesetzwurf vor, der
ein pfändungsgeschütztes Konto garantieren soll. Der Gedanke dabei ist,
dass Schuldengeplagte jetzt ein gegen Pfändungen völlig ungeschütztes
Bankkonto haben, weil ihre Bank als Drittschuldner die
Pfändungsfreigrenzen der Zivilprozessordnung nicht einwenden darf. In
der Praxis sind die Folgen fatal. Privatinsolvente können wenigstens
schon reine Guthaben-Girokonten einrichten, um Sozialleistungen nicht nur als Barleistungen empfangen zu müssen. Bare
Zahlungen sind für den Zahlenden teuer wegen des Aufwandes und für die
Empfänger diskriminierend, weil sie vom gesellschaftlich üblichen
Zahlungs- und Überweisungsverkehr ausgeschlossen sind.
|
Das P-Konto soll wegen der gesetzlichen Pfändungsfreigrenzen unantastbar
sein. Es würde sich für normale Daueraufträge und alltägliche
Geldgeschäfte hervorragend eignen.
Peter
Nowak, Schutz vor Pfändung, Telepolis 06.09.2007 |
 |
Prozesserklärung unbeachtlich |
|
05.09.2007: Die Prozesserklärung ist ein bevorzugtes Instrument der
Strafverteidigung. Mit ihr formuliert der Verteidiger eine Aussage des
Angeklagten, die strategisch auf die Beweissituation angepasst ist und
die alle dem Verteidiger bekannten Vorteile ausnutzt, um einen
Freispruch oder die mildeste Bestrafung (oder die mildeste Vollstreckung)
zu provozieren. Das ist vom Grundsatz her die Aufgabe des Verteidigers.
|
Der BGH hat in seinem
Urteil
vom 20.06.2007 - 2 StR 84/07 - einen vorläufigen Schlussstrich unter
diese Taktik gezogen, indem er den
§ 243
StPO in Erinnerung ruft und schließlich ausführt:
Der Angeklagte kann sich nicht durch seinen Verteidiger
vertreten lassen.
|
 |
Kein Anspruch des Täters auf Einschreiten |
|
05.09.2007: Die Öffentlichkeit hat einen Anspruch darauf, dass die
Polizei und die Staatsanwaltschaft eine Straftat verhindern, wenn sie
sie beobachten oder anderweitig von ihrer Begehung Kenntnis haben. Im
Einzelfall kann aber das Interesse größer daran sein, die ganze
Tätergruppe zu identifizieren. Das ist zum Beispiel dann der Fall, wenn
ein Schadensversicherer seine Zustimmung dazu gibt, den Diebstahl eines
Fahrzeuges zu beobachten und bis zur Lagerhalle für die gestohlenen
Sachen zu verfolgen.
|
Der BGH hat jetzt entschieden, dass jedenfalls der Täter keinen Anspruch
darauf hat, von der Polizei gestoppt zu werden, wenn sie ihn bei der
Tatbegehung beobachtet:
Beschluss vom 17.07.2007 - 1 StR 312/07 -
Einen Anspruch eines Straftäters darauf, dass die
Ermittlungsbehörden rechtzeitig gegen ihn einschreiten, um seine Taten
zu verhindern, gibt es nicht; insbesondere folgt ein solcher Anspruch
nicht aus dem Recht auf ein faires Verfahren gemäß Art. 6 Abs. 1 MRK
|
 |
Onlinedurchsuchung |
|
CyberKommentar:
01.09.2007:
Das beherrschende Thema im Vormonat war die
Onlinedurchsuchung. Das Bundesinnenministerium und das Bundeskriminalamt haben dafür gesorgt,
dass alle paar Tage neue Überlegungen in die Öffentlichkeit gelangten,
wie diese Ermittlungsmaßnahme gestaltet werden kann. Wenn eine Strategie
dahinter steckte, dann die, verdeckte Eingriffsmaßnahmen im Zusammenhang
mit der Informationstechnik ganz unmöglich zu machen.
Gleichzeitig haben
sich reihenweise aufgeregte Fachleute zu Wort gemeldet, die - oh Wunder
- Grundrechtseingriffe bemahnen.
Jedes Verkehrsschild greift in das Grundrecht auf Freizügigkeit ein (
Art. 2 Abs. 2 S. 2 GG). Beschränkungen der Grundrechte sind
zwangsläufig dann gefordert, wenn ihre Ausübung andere benachteiligen.
Rosa Luxemburg hat nicht zu Unrecht gesagt, die Freiheit
ist immer die
Freiheit des Andersdenkenden; der "Andere" muss nicht immer ich sein.
Art. 14
Abs. 2 S. 1 GG verlangt nicht ohne Grund: Eigentum verpflichtet.
Unter bestimmten Voraussetzungen müssen Grundrechte in angemessenen und
gesetzlich definierten Grenzen eingeschränkt werden, wenn das für die
Gesellschaft im Übrigen nötig ist. Die Spielregeln muss der Gesetzgeber
definieren und auf Antrag das Bundesverfassungsgericht überprüfen (
besonders schwere Kriminalität). Wo ist das Problem?
BMI stellt Bundestrojaner vor |
Updates:
02.09.2007:
Die Anworten des Bundesinnenministeriums auf die parlamentarische
Anfrage der SPD-Fraktion sind jetzt verfügbar:
BMI,
Fragenkatalog der SPD-Bundestagsfraktion. AG Kultur und Medien. AG Neue
Medien, 22.08.2007
Chaos
Computer Club veröffentlicht Entwurf des BKA-Gesetzes
05.09.2007: bei
hrr-strafrecht.de ist Teil 2 der technischen und
verfassungsrechtlichen Auseinandersetzung mit der Onlinedurchsuchung von
Ulf Buermeyer erschienen.
Onlinedurchsuchung, Einstieg
09.09.2007:
Schäuble-Suchmaschine
11.09.2007: Selten wird so viel Unsinn gleichzeitig veröffentlicht:
Peter
Mühlbauer, Von wegen 99,9 %, Telepolis 11.09.2007
a) Der § 100a StPO ist kein "Spaziergang durch das Strafrecht",
wie sich der Autor offenbar selber zitiert, sondern eine
Auswahl aus den Straftatbeständen, die der Gesetzgeber (nach
der Definition des Bundesverfassungsgerichts) allesamt der
besonders
schweren Kriminalität zuordnet.
b) Auch der Satz, "Verfahren wegen Beamtenbeleidigung sind
beispielsweise auch dann möglich, wenn die Beleidigungen ... nur
erlauscht wurden", ist Unfug, weil die Erkenntnisse aus der
Überwachung der Telekommunikation in einem Verfahren wegen Beleidigung
nicht verwertet werden dürfen (
§ 100b Abs. 5 StPO).
|
 |
|
|
04.10.2007: Im Vorfeld der Anhörung des Bundesverfassungsgerichts zur
Verfassungsmäßigkeit der Onlinedurchsuchung hat das Gericht verschiedene
Sachverständige zur Stellungnahme aufgefordert.
Gutachter bezweifeln Durchführbarkeit von heimlichen
Online-Durchsuchungen, Heise online 04.10.2007
Beim Lesen der wortgewaltigen Statements kommen bei mir Zweifel auf, in
welcher Realität ich eigentlich lebe. Sind die russischen Programmierer
Hirngespinste, die für die gezielte Industriespionage Crimeware
schreiben? Ist der deutsch-israelische Programmierer in einer anderen
Welt beheimatet, der Crimeware für die Ausforschung von Konkurrenten
programmiert haben soll? Gibt es keine Würmer, Trojaner, Spyware und
Keylogger, die zum Phishing und für Botnetze verwendet werden? Muss ich
in mein Blickfeld wieder die Farbe Rosa einschalten?
|
|
 |
GEZ-Gebühr |
|
CyberKommentar:
01.09.2007:
Ein kabarettistisches Glanzstück lieferte im August die GEZ, indem sie
sich unter Anderem durch den Begriff GEZ-Gebühr verunglimpft sah. Sie
belehrt uns, dass
solche Worte wie "Zwangsabgabe" oder "Solidaritätsbeitrag" nichts im
Internet zu suchen haben. Aber diese Worte stehen in ganz anderen
Zusammenhängen.
GEZ mahnt
|
|
 |
Update: Geldwäsche |
|
02.09.2007: In seiner sonntäglichen Kolumne (
wwww, 02.09.2007)berichtet Hal Faber unter Bezugnahme auf einen
Artikel
bei Anorak über Identitätsdiebstahl und Geldwäsche:
Mit 37.000 gestohlenen Kreditkarten-Nummern samt detaillierten
Informationen über die Inhaber der Karten konnten drei Islamisten ca. 4
Millionen Euro locker machen und das Geld über so tolle Adressen wie
AbsolutePoker, NoblePoker und ParadisePoker waschen, ehe in
Nachtsichtgläser, Waffen und Schlafsäcke investiert wurde.
|
Diese Form der Geldwäsche hat der Cyberfahnder unlängst vorhergesehen (Seite
10):
Cyberfahnder, Grenzüberschreitender Transfer von Vermögenswerten, Dieter Kochheim
15.05.2007
siehe jetzt
grenzüberschreitender Vermögenstransfer |
 |
"Vier und vier sind immer sechs" |
|
"Vier und vier sind sechs" sagte der erfahrene Vorsitzende einer
Berufungskammer zum erfahrenen Strafverteidiger. Der erwiderte, dass der
Bundesgerichtshof wegen gleichartiger Taten eine Gesamtstrafenbildung
konzentriert haben will, so dass eine Gesamtstrafe aus zweimal 4 Monaten
Einzelfreiheitsstrafen doch eher fünf Monate seien: "Vier und vier sind doch eher
fünf", waren seine Worte.
|
Darauf der Richter: "Im Urteil wird alles stehen, was für und gegen den
Angeklagten spricht. Alle Erwägungen, auch zum Konzentrationsgebot, zur
Strafzumessung werden darin stehen. Aber ich sage Ihnen: Vier und vier
sind weniger als sieben. Nein: Vier und vier sind immer sechs!"
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |