Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Meldungen im Oktober 2007 | "Zwei gegen einen ist feige" | ||
Trends und Meldungen im Oktober 2007 |
Verschlüsselung ist unverdächtig | ||||||||||||||||||||||||||||||||
Die von
berichteten Umstände sind so gewöhnlich nicht. H. soll einen
Yahoo-Account zusammen mit seinem Kommunikationspartner in der Weise
genutzt haben, dass die Nachricht nicht versand wurde, sondern als
Entwurf im Account verblieb. Dort wurde sie dann von dem Partner
seinerseits aufgerufen. Diese Methode ist bislang eher von
islamistischen Extremisten bekannt. |
BGH, Beschluss vom 18.10.2007 - StB 34/07
siehe auch
Verdacht. |
|||||||||||||||||||||||||||||||
Kontoverbindungs-Phishing | Mac OS X 10.5 Leopard geknackt | |||||||||||||||||||||||||||||||
|
Im deutschsprachigen Raum ist diese Variate noch nicht aufgetaucht, was unter anderem daran liegt, dass die Identitätsprüfungen bei der Kontoeröffnung erheblich strenger sind als in den USA. Über den Einsatz von Scheinfirmen habe ich in einem anderen Zusammenhang spekuliert. Sie könnten auch bei betrügerischen Attacken dieser Art zum Einsatz kommen.
Phishing: US-Supermarkt versenkt zehn Millionen Dollar, techannel
31.10.2007 |
Rekordverdächtig: Mac OS X 10.5 Leopard in nur einem Tag geknackt, tecchannel 29.10.2007 |
||||||||||||||||||||||||||||||
biometrische Daten im E-Pass | Vorratsdatenhaltung | |||||||||||||||||||||||||||||||
Christoph Bieber, Benjamin Drechsel,
Bilder im Staatsdienst oder: Der ePass kommt, Telepolis 29.10.2007;
Am 1. November startet die zweite Stufe der Digitalisierung der
Sicherheitsdaten von Bundesbürgern |
Wollen
Sie keine ordentlichen Kaufleute sein? |
|||||||||||||||||||||||||||||||
BSI verbreitet keine Hackertools | ||||||||||||||||||||||||||||||||
Das BSI und der Hackerparagraf § 202c: Keine Strafverfolgung durch Staatsanwalt, tecchannel 26.10.2007
Der
Einstellungsbescheid wird mit einer vorgeschaltetet Java-Routine
geschützt, so dass hier die Einzelseiten als Grafikdokumente angegeben
werden müssen: |
Der Einstellungsbescheid greift eine Reihe von Problemen auf, die
auch der Cyberfahnder
benennt,
lässt den
Rückverweis
aus § 303b StGB unerwähnt und bleibt mit seiner Argumentation sehr
allgemein. Dafür habe ich volles Verständnis, weil die Strafanzeige von
natürlich
provokativ ist und die Strafnorm des
§ 202c
StGB nicht gerade
glücklich
formuliert ist. |
|||||||||||||||||||||||||||||||
5,3 % Strom schluckt das Internet | ||||||||||||||||||||||||||||||||
Niels
Boeing, Wie bändigt man ein Energiemonster?
Technology Review 26.10.2007 |
||||||||||||||||||||||||||||||||
Inflation der Verdächtigen | Arbeitsmarktmotor Callcenter | |||||||||||||||||||||||||||||||
Florian Rötzer, Bald eine Millionen Namen auf der US-Terrorliste, Telepolis 25.10.2007 Ungeachtet der politischen und menschenrechtlichen Problematik solcher
Datensammlungen scheint das Problem der Datenpflege voll zuzuschlagen.
Man kann nur hoffen, dass die amerikanischen Sicherheitsbehörden immer
mehr Namen in der Liste erfassen, weil das Teil dann irgendwann völlig
unbrauchbar sein wird, weil es wegen seines Datenschrotts keine
vernünftige Aussage mehr geben kann. |
Callcenter in Deutschland: "Good Jobs" und "Bad Jobs", Heise online 25.10.2007 Die Arbeitsbedingungen sind nicht immer goldig, im werbenden Bereich die Methoden manchmal fragwürdig und im beratenden Bereich die Auskunftsqualität nicht immer befriedigend. Freuen wir uns auf weitere Anrufe und Warteschleifen mit Dudelmusik. Man kann ja froh sein, wenn die Leute wenigstens in einer verständlichen Sprache reden. Siehe auch
wettbewerbswidrige Werbung bei Gewerben. |
|||||||||||||||||||||||||||||||
Forschen mit der Stechuhr | ||||||||||||||||||||||||||||||||
Niels Boeing, Forschen mit der Stechuhr, Technology Review 23.10.2007 Die (Fach-) Kollegen aus dem Wissenschaftsbetrieb mögen es mir nachsehen, wenn ich meine Arbeitsumwelt und -weise mit der ihren vergleiche. Aber auch ich werde ganz überwiegend dafür bezahlt, dass ich meinen Kopf einsetze. Es gibt die schnöde Handarbeit (lesen, Notizen machen, Fakten einander zuordnen), die unvermeidlich ist und auch unter arbeitsökonomischen Gesichtspunkten betrachtet werden mag. Schon bei der Reorganisation komplizierter Beziehungen zwischen Fakten muss man irgendwann eine Linie finden, verborgene Zusammenhänge suchen und Perspektiven entwickeln.
Das Ganze ist ein Zusammenspiel von Detailwissen, Fachwissen,
Professionalität und Genialität. Und genau das will der Auftraggeber
bekommen (wenn er nicht auch ein vorgegebenes Ergebnis haben will). |
Ich wende mich nicht gegen eine Qualitätskontrolle und auch nicht gegen ein Projektmanagement, das im Interesse des Zusammenspiels mehrerer Beteiligter auf die großräumige Einhaltung von Meilensteinen und Zeitplänen achtet. Die Feingranulierung hingegen, die intellektuelle und kreative Arbeit in genau definierte Zeitblöcke packen will, funktioniert nicht, und sie zu fordern, ist technokratisch, borniert und böswillig. Diese Form der Arbeit lässt sich nicht nach REFA-Gesichtspunkten planen, portionieren und abrechnen. Wer diese Art von Arbeit leistet kann nur am Ergebnis beurteilt werden und nicht daran, in welchen Zeitintervallen Geistesblitze geleistet werden.
Für
die sprachliche Normenkontrolle sei angemerkt, dass ich die meisten
dieser Gespräche mit Kolleginnen führe und von den Damen auch die
meisten Inspirationen erfahre. |
|||||||||||||||||||||||||||||||
not amused | Spam-Discounter | |||||||||||||||||||||||||||||||
Nein? Ooh! Informationen zum "chinesischen Trojaner" unter Verschluss, Heise online 30.11.2007 Hackerangriff auf US-Laboratorien eventuell chinesischen Ursprungs, Heise online 09.12.2007 Monika Ermert, Terroristen raus aus dem Cyberspace, c't 17.10.2007
Ausmaß
der Cyber-Attacke auf das Pentagon größer als bisher bekannt, Heise
online 10.03.2008 |
Aale, Aale, Aale: ... und einen DDoS-Angriff gibt es kostenlos dazu. Heftige Angriffe kosten mehr: 14 Euro stündlich oder 70 Euro für den ganzen Tag. Diese Preise hat laut der Anti-Viren-Programm-Hersteller Gdata ermittelt. Möglich macht das der Storm-Worm und die von ihm aufgebauten Botnetze. Mutige neue Welt. Spam zum Schnäppchenpreis, Heise online 23.10.2007
Spamlawine: 95 Prozent der E-Mails sind Schrott, pressetext.ch
12.11.2007 |
|||||||||||||||||||||||||||||||
Prostitution im Second Life | ||||||||||||||||||||||||||||||||
Video |
Näheres erfährt man in der Artikelserie von Teil 1 ( Der verliebte Avatar, Telepolis 04.06.2007) berichtet vom Balzen, von feuchten Träumen und hübschen Körpern, deren Abbilder nicht immer die Kitsch-Kontrolle überstehen. In Teil 2 ( Einsame Herzen 2.0, Telepolis 21.10.2007) geht es nicht nur zur Sache, sondern besonders um Prostitution. Hierzu müssen die zunächst geschlechtslosen Avatare mit einer sexuellen Grundausstattung versehen werden, die zugleich auch mit modischem Schmuck verschönert werden können. |
Die Viertelstunde Cybersex kostet in den vorgestellten Beispielen umgerechnet 2 bis 3 Euro, natürlich in Linden-$ und per Vorkasse. Inzwischen gibt es neben attraktiven Wohnungsbordellen auch die ersten Stundenhotels, über deren Kosten der Artikel schweigt. Wenn die Erfahrungen aus der ersten Welt auch hier gelten, so dürfte die Tagesmiete bei etwa 10 Euro liegen oder bei der Hälfte der Einnahmen. Bislang wird noch nicht über Türsteher, "freundliche" Zuhälter und Verteilungskämpfe berichtet. Aber auch das werden die Leute schon hinkriegen!
30.10.2007:
Raubkopien im SL: |
||||||||||||||||||||||||||||||
Google: Börsenwert 200 Mrd. $ | Altersverifizierung | |||||||||||||||||||||||||||||||
|
Googles
Börsenwert knackt die 200-Milliarden-Grenze, Heise online 20.10.2007 Die Kehrseite: Googles vielfältigen Angebote haben die Kritik auf
sich gezogen, ein Datenkrake zu sein, der über so viele private und
persönliche Informationen verfügt, dass der unbedarfte Nutzer gläsern
bis auf die Knochen wird. Das
Fundstück
verweist auf eine nette Kurzgeschichte, die die Konsequenzen ausmalt. |
|
||||||||||||||||||||||||||||||
Als Folge der US-Kreditkrise läuft inzwischen die Gelddruckmaschine des Milliardenkonzerns Google langsamer:
Googles
Kerngeschäft wächst immer langsamer, Heise online 28.03.2008 |
||||||||||||||||||||||||||||||||
E-Government | Botnetze: Wirkung wie DDoS | |||||||||||||||||||||||||||||||
Klaus
Manhart, eGovernment: Ämter und Behörden online nutzen,
tecchannel 08.10.2007 |
Beim Directory Harvest werden massenhaft E-Mails an eine bekannte Domain versandt, wobei die E-Mail-Konten nach dem Zufallsprinzip aus Wörterbüchern mit üblichen Vor- und Familiennamen gebildet werden (<Vorname>.<Name>@ <Angriffsziel>.<TLD> ). Meldet das Zielsystem keinen Fehler zurück, hat der Angreifer einen Treffer gelandet und ein echtes E-Mail-Konto gefunden. Andere Spammer halten sich gar nicht erst mit der Auswertung der Rückmeldungen auf und missbrauchen einen fremden Domainnamen.
TLD:
Top Level Domain |
|||||||||||||||||||||||||||||||
Störstrahlung | schlechte Passwörter | |||||||||||||||||||||||||||||||
BSI, IT und Geheimschutz, tecchannel 15.10.2007 Prinzipiell strahlt jeder PC Störstrahlung ab, die von einem
Empfänger aufgenommen und technisch rekonstruiert werden kann. Die NATO
verlangt deshalb nach besonders abstrahlungsarmen Geräten. Das Bundesamt
hat darüber hinaus ein Zonenmodell für Gefahrensituationen und , u.a. in
Zusammenarbeit mit der Bundeswehr, ein umfassendes Messkonzept
entwickelt, das sowohl die regulär eingesetzte IT-Technik wie auch die
üblichen Lauschgeräte umfasst. |
Lascher Umgang mit Passwörtern, tecchannel 13.10.2007 Die beliebtesten Begriffe für das erfolgreiche Social Engineering sind somit:
|
|||||||||||||||||||||||||||||||
kein verschärfter Jugendschutz | Big Lauscher | |||||||||||||||||||||||||||||||
|
Die begnadete Dame hatte noch gesagt: Freiheit ist immer die Freiheit des Andersdenkenden. Die NSA vertritt einen anderen Freiheitsbegriff, der eher lauten könnte: Freiheit ist, was Amerika nutzt. Anlass für diese kleine Beschimpfung ist:
Neue
Hinweise auf NSA-Lauschprogramm schon vor dem 11.9., Heise online
13.10.2007 |
|||||||||||||||||||||||||||||||
selffullfilling Prävention | ||||||||||||||||||||||||||||||||
Länder fordern EU-weite Datei zu Gewalttätern, Heise online 12.10.2007 Allein für die Vorhersage künftigen kriminellen Verhaltens gibt es mehrere formalisierte Register und über ein weiteres zur Erfassung und Veröffentlichung von Sexualtätern wird immer wieder gerne diskutiert. Das Kernstück ist das Bundeszentralregister, in dem alle Verurteilungen zu Strafe, Einstellungen wegen Schuldunfähigkeit und Fahndungen erfasst werden. Der Betrieb ist im Bundeszentralregistergesetz geregelt, das präzise Regelungen für die Beauskunftung und vor Allem dazu enthält, wann die Eintragungen nicht mehr verwertet und schließlich gelöscht werden müssen. Seit dem 01.01.2007 ist das neu geschaffene Bundesamt für Justiz für das BZR zuständig. Das zweite Kernstück ist das
Verkehrszentralregister beim
Kraftfahrt-Bundesamt. Es speichert nach den Vorgaben der
§§ 28
ff. Straßenverkehrsgesetz alle Verurteilungen wegen Straftaten im
Straßenverkehr und alle rechtskräftigen Bußgeldentscheidungen. Das KBA
verfügt zudem über alle Daten wegen der inländischen Fahrerlaubnisse. |
Schließlich gibt es noch das Zentrale Staatsanwaltschaftliche Verfahrensregister beim Bundesamt für Justiz, das den Vorschriften von §§ 492 ff. StPO folgend alle (ernsthaften) Ermittlungsverfahren der deutschen Staatsanwaltschaften erfasst und auf das - jedenfalls unbeschränkt - nur Strafverfolgungsbehörden zugreifen dürfen. Es stellt sich ernsthaft die Frage, wozu weitere Spezialregister gebraucht werden. Die Strafverfolgung jedenfalls ist gut gerüstet und mit leistungsfähigen Instrumenten versorgt - wenn nicht gerade eine unausgereifte Software nach dem Update die Arbeit (des BZR) über Monate hinweg lahmlegt. Ein Gewalttäterregister lässt sich einfach mit einer Verknüpfung der nationalen Strafregister herstellen. Die Rechtesteuerung dafür ist erprobt und bewährt. Das diskutierte Sexualtäterregister wird hingegen allzu häufig mit der Vorstellung verbunden, die Öffentlichkeit solle sich über die Verfehlungen ihrer Nachbarn informieren können. In der einen Richtung fördert das den Voyeurismus, in der anderen die Stigmatisierung.
Die
Öffentlichkeit hat ein Anrecht auf ein kollektives Gedächtnis, das
gefährliche Mitmenschen erkennen kann. Aber es muss Regeln geben. Die
sind jedenfalls dann nicht gewährleistet, wenn Informationen
unkontrolliert bezogen und erhalten werden können. Irgendwann muss auch
ein Fehlverhalten nicht mehr vorwerfbar sein, je nach seiner Art,
Gefährlichkeit und Resozialisierung der Betroffenen. |
|||||||||||||||||||||||||||||||
Filesharing, Raubkopien: böse, böse, böse | ||||||||||||||||||||||||||||||||
Das jüngste Gejammere kommt - akademisch geadelt - von den Marketingwissenschaftlern der Bauhaus-Universität Weimar und der Universität Hamburg, die mit ihrer Filesharing-Studie von gemeldet werden. Nicht ohne Augenzwinkern, so es sich doch um eine nach eigenen Angaben unabhängige Studie handeln soll. Studie: Deutsche Filmindustrie verliert jährlich rund 190 Millionen Euro Umsatz durch illegale Filmkopien, Heise online 09.10.2007 Ich habe - ganz persönlich und subjektiv - schon erhebliche Zweifel an den Schadenssummen wegen der Verkäufe von Musik gehabt. Die jüngere Vergangenheit war nicht gerade reich an mitreißenden Stimmen (Cranberries [Zombie], Bell, Book and Candle [kein Mädchen, eine Frau!]), hervorragenden Covern (Mad World), begnadeten Arrangements (Eileen Ivers) und einzigartigen Unikaten (Meat Loaf [inzwischen ohne die markante Stimme], Clanned [!!!], Clegg [Juluka, Savuka]). Wo ist die hinreißende, neue Version von A Whiter Shade of Pale, nachdem das Original genial (Procol Harum) und die Cover noch genialer (Doro Pesch) oder ganz anders, aber doch auch ein bißchen genial waren (Annie Lennox)? Dasselbe gilt für Filme. Nach dem ersten Werner-Film (der-könig-wird-sich-vor-lachen-bepissen,
ja-ja-heißt-leck ...) blieb fast nur Matrix 1 als der Film über, den man
wirklich gesehen haben musste. |
Wegen der Rhetorik und Methode der Jammerer ändert das aber nichts. Sie verkennen, dass noch lange nicht jedes Werk, das "schwarz" kopiert wird, auch wirklich gekauft würde. "Echte" Sammler von Bildern, Musik und Filmen sammeln solche Datenmengen an, dass man sie nicht in ein Gefängnis, sondern als Messie in eine Klappse stecken müsste. Wenn sie für ihre Leidenschaft bezahlen müssten, würden sie verelenden, müsste man sie entmündigen und ihre Dealer mindestens der Staatsaufsicht unterstellen, wenn nicht auch strafverfolgen. Das Ganze ist nicht ganz ernst gemeint, aber (irgendwie) doch wahr. Moral: Rein wirtschaftswissenschaftliche Untersuchungen, die nicht auch den Konsumentenhorizont und die Interessen der Konsumenten einbeziehen, erbringen schlicht falsche Ergebnisse. Ganz deutlich wird das beim Urheberrecht, das praktisch zu einem Verwertungsrechteinhaberrecht geworden ist und dementsprechend lobbyisiert wird. Die Veröffentlichungen von Vor-Premieren-Filmen und die
Geschäftemacher gehören hingegen geächtet und verfolgt. Ich wende mich
nur gegen die Exzesse im Zusammenhang mit der Breitenverfolgung und
-verunsicherung. |
|||||||||||||||||||||||||||||||
visualisierte Internet-Schwerpunkte | Lastschrift führend | |||||||||||||||||||||||||||||||
Schwerpunkte der Internet-Aktivitäten Schwerpunkte der Ort-zu-Ort-Verbindungen |
Chris
Harrison, Internet Map, chrisharrison.net
Das untere Bild gibt nicht die physikalische Struktur der
internationalen Kabel und Netze wider - allenfalls in ihren
Grundzügen, weil die Endpunkte der Verbindungsaufnahmen zugrunde gelegt
werden. |
Deutsche Online-Käufer zahlen am liebsten per Lastschrift, Heise online 05.10.2007
Die
Lastschrift
ist ein anerkanntes, klassisches Bezahlverfahren, das Vertrauen vom
Verkäufer und vom Käufer verlangt; das ist okay. Grundsätzlich lehne ich
hingegen Verkaufsangebote ab, die nur per
Nachnahme angeboten werden. Sie begünstigt einseitig den Verkäufer
und ist für mich als Käufer die eindeutig teuerste Art. Dafür muss ich
nicht Online-Einkaufen. |
||||||||||||||||||||||||||||||
E-Mail-Umgangsformen | Hoeren Sie zu! | |||||||||||||||||||||||||||||||
Der Ton
macht die Musik – grundlegende E-Mail-Umgangsformen, tecchannel
05.10.2007 |
Alle Vorauflagen waren wegweisend und auf der Höhe der Zeit.
Kompendium zum Online-Recht in achter Auflage, Heise online
04.10.2007 |
|||||||||||||||||||||||||||||||
Handy als Wanze | private Vollstrecker | |||||||||||||||||||||||||||||||
Bundesregierung: BKA setzt Handys nicht als Abhörwanzen ein, Heise online 04.10.2007 Laut Experten ist die Verwandlung von Handys in Wanzen technisch machbar. Dazu würden diese so umfunktioniert, dass sie in einen scheinbar ausgeschalteten Zustand wechseln. So würden Display und Lautsprecher als deaktiviert erscheinen, während im Hintergrund aber die Mobilfunkverbindung aufrecht erhalten bleibe. So könne etwa die Freisprecheinrichtung eines Mobiltelefons heimlich aktiviert werden. Aber auch über drahtlose Schnittstellen wie Bluetooth, WLAN oder Infrarot seien Schadprogramme wie Trojaner leicht einzuschleusen. Moral: Warum werden eigentlich die Strafverfolgungsbehörden verdächtigt? |
Annette Hauschild, Helmut Lorscheid, Russisch Inkasso bei Oma Schmitz? Länderregierungen planen Privatisierung der Gerichtsvollzieher, Telepolis 04.10.2007 Argumentiert wird dabei mit Kosteneinsparungen und der Optimierung der Vollstreckung. Der Telepolis-Beitrag setzt sich damit kritisch auseinander.
Grundsätzlich
muss gelten: Hoheitliche Aufgaben gehören in den Aufgabenbereich des
Staates und nicht in private Hand. Das gilt für alle Bereiche, in denen
notwendigerweise in Grundrechte oder regulierend in Privatrechte
eingegriffen werden muss: Feuerwehr, Rechtsprechung und Polizei sind
Beispiele dafür, aber auch die Zwangsvollstreckung. Die Prüfung und "Lebung"
von Verhältnismäßigkeitsfragen darf nicht vor
Wirtschaftlichkeitserwägungen kapitulieren, weil dann soziale Kälte
einkehrt. |
|||||||||||||||||||||||||||||||
Neue Wege für die Infiltration | Domänenzuwachs | |||||||||||||||||||||||||||||||
Online-Videos werden zur Virenschleuder, tecchannel 04.10.2007 08.10.2007: Adobe warnt vor URI-Problemen, Heise online 08.10.2007 |
Statistik - .info kurz vor der 5 Mio.-Marke, domain-recht.de
04.10.2007 |
|||||||||||||||||||||||||||||||
Nutzung und Handel im Internet | Phoneypot | |||||||||||||||||||||||||||||||
Jeder dritte Internetnutzer betätigte sich als Verkäufer, Heise online 02.10.2007 Die Verhältniszahlen im übrigen überraschen weniger: Internet-aktiver sind die jungen Männer bis 34 Jahre gegenüber ihren älteren Geschlechtsgenossen und den Frauen. Wenn Senioren das Internet nutzen - und das sind nur 24 % - dann auch
richtig: 20 % der Männer und 12 % der Frauen haben als Senior bereits
etwas per Internet verkauft. Das schafft keine andere Altersgruppe. |
Ein interessantes Konzept, fürwahr, mit zwei Nachteilen: Es muss sehr passgenau und tief in die Homebanking-Infrastruktur der Bank integriert werden und es birgt die prinzipielle Gefahr, dass auch die echten Kunden, die sich unter ungewöhnlichen Umständen einwählen - etwa im Urlaub, bei einer Geschäftsreise oder nach einem Umzug - ebenfalls, aber fälschlich als Angreifer angesehen werden.
Report:
Phoneypot – Das Framework gegen Phisher, tecchannel 01.10.2007 |
|||||||||||||||||||||||||||||||
viele Meldungen im September | Cyberfahnder für Anfänger | |||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||
Kommentar: Angriffe und Botnetze | ||||||||||||||||||||||||||||||||
Die Technik der Botnetze wird immer perfekter und perfider ( dezentral gesteuerte Botnetze). Die berichtet darüber, dass sich moderne Botnetze nach Art der Webserver organisieren, d.h. keine zentrale Konsole (offen) betreiben, sondern die Steuerungsfunktionen automatisieren und verteilen. Sie schützen sich damit vor der Enttarnung und ihrer Abschaltung. Hinzu kommt, dass täglich weltweit 250.000 neue Zombies in die Botnetze eingefügt werden sollen. Die zerstörerische Kapazität der kriminell eingesetzten Technik wird damit immer deutlicher.
Auch die Art
der Angriffe wandelt sich (
heftige Angriffe). Wurden gehackte Server und Botnetze zunächst
bevorzugt zum Massenversand von
Spam-
und
Phishing-Mails eingesetzt, geht jetzt der Trend zu
kleinen
Botnetzen, die gezielter und hinterhältiger missbraucht werden
können. |
Folgt man den Webauftritten der Lobbyisten, so scheint das alles kein Thema zu sein. Die GVU sieht die größte Gefahr in den raubkopierenden Verbrechern, eco stöhnt lieber über die horrenden Kosten der Vorratsdatenhaltung, BITKOM sorgt sich um das Wohlergehen der informationsverarbeitenden Wirtschaft und die GEZ macht sowieso ihr eigenes Ding. Schön, dass es noch so etwas wie Kontinuität gibt: Sag' mir Deinen
Namen und ich sag' Dir, was Du sagst! |
|||||||||||||||||||||||||||||||
Kommentar: Onlinedurchsuchung | ||||||||||||||||||||||||||||||||
Einen vorläufigen Schlussstrich hat das Bundesinnenministerium - BMI - gezogen, als es seine Vorstellungen zum Bundestrojaner im Bundestag vorgestellt hat. Die hat darüber mit klaren Worten berichtet ( Stefan Krempl, Innenministerium verrät neue Details zu Online-Durchsuchungen, c't 24.08.2007) und das Thema noch einmal in Heft 20/2007 aufgenommen ( Stefan Krempl, Festplatte im Staatsvisir. Wie Wolfgang Schäuble PCs online durchsuchen lassen will, c't 20/2007, S. 86). Krempl beschreibt darin die noch nicht feststehenden Infiltrationswege, die auch der Cyberfahnder beschrieben hat: Per E-Mail-Anhang, gezielter Website-Infiltration und direkte Installation während einer heimlichen Durchsuchung am Gerät selber. Eine Variante, nämlich die Einschleusung der Spionagesoftware im Zusammenhang mit systembedingten Programmupdates nach Art der Trojaner, verwirft er vorschnell. Er meint, dass es kaum zu erwarten ist, dass sich die Programmhersteller zu einer solchen Zusammenarbeit bereit finden werden. Das mag im Grundsatz stimmen, kann aber bei einem gehörigen Eigeninteresse der Hersteller anders sein. Wenn man aber den Zugangsprovider dazu bewegt, die Zielperson über eine bestimmte Zieladresse zu verbinden, ließe sich damit auch ein Man in the Middle-Angriff koppeln, mit dem der getarnte Bundestrojaner übertragen wird. Das sind jedoch Spekulationen.
Genauere Vorstellungen hat das BMI wegen der Durchführung der
Onlinedurchsuchung geäußert. Zunächst soll eine Online-Durchsicht
erfolgen, bei der die Konfiguration des Systems und die Aktivitäten des
Benutzers in der Vergangenheit erforscht werden. Das entspricht dem, was
der Cyberfahnder als
aktive
Onlinedurchsuchung beschrieben und als
großen
Lauschangriff gewertet hat. |
Keine Rede ist davon, dass die Massenspeicher der Zielperson gezielt nach Dokumenten und ihren Inhalten untersucht werden sollen. Das Thema Onlinedurchsuchung wird im Oktober 2007 noch einmal akut werden, wenn das Bundesverfassungsgericht am 10.10.2007 seine öffentliche Anhörung durchführt. Dessen Präsident hat bereits angekündigt, dass das Gericht bei seiner Prüfung einen strengen Maßstab anlegen wird, wie es das auch beim großen Lauschangriff getan hat. Auch das habe ich erwartet. Eine Entscheidung des BVerfG wird es nicht so schnell geben. Sie wird erst Anfang 2008 erwartet. Ich glaube nicht, dass das Gericht die absolute Rechtswidrigkeit der Onlinedurchsuchung feststellen wird. Entweder wird es sagen, dass diese Maßnahme nach Maßgabe des großen Lauschangriffs zulässig ist, oder, dass sie in engen verfassungsrechtlichen Grenzen möglich ist, der Gesetzgeber dazu aber nocht nicht die passenden Vorschriften geschaffen hat. Wir werden sehen ... 08.10.2007: LKA Bayern bestreitet Trojaner-Einsatz beim VoIP-Abhören, Heise online 07.10.2007
01.11.2007:
Im Oktober schaffte es der Beitrag über die
Onlinedurchsuchung nicht einmal in die "Top Ten" des Cyberfahnders. |
|||||||||||||||||||||||||||||||
Zwei gegen einen ist feige | ||||||||||||||||||||||||||||||||
Ich hatte einfach keine Lust dazu, in meinem Plädoyer zur Frage der gemeinschaftlichen und deshalb "gefährlichen" Körperverletzung ( § 224 StGB) ausschweifende Ausführungen zum Beteiligungswillen, zum gemeinschaftlichen Vorsatz und der besonderen Gefährlichkeit solcher Angriffe zu machen, zumal das die Schöffen in der Berufskammer zwar beeindrucken, aber nicht unbedingt überzeugen muss. Deshalb begann ich diesen Teil meiner Ausführungen mit den einfachen Worten: |
Ich bin damit aufgewachsen, dass es heißt: Zwei gegen einen ist feige! Das mag eine Alltagsweisheit sein, aber genau sie hat der Gesetzgeber aufgegriffen, als er die gemeinschaftliche Körperverletzung mit einer Mindeststrafe von sechs Monaten Freiheitsstrafe belegt hat. Dabei hatte er den Kampf Auge in Auge im Blick und nicht wie hier, den noch mehr feigen Angriff von hinten. |
|||||||||||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |