Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Meldungen im November 2007 | "Je schlechter die Qualität wird, desto größer wird das Selbstbewusstsein" | ||
Trends und Meldungen im November 2007 |
rechtswidrige Briefkontrolle | Suchmaschinen-Pharming | ||||||||||
BGH erklärt Kontrolle von Briefen in Hamburg für rechtswidrig, Heise online 30.11.2007 |
Der Bericht spricht von ungefähr 40.000 Seiten, die schädliche Software hosten. Des Weiteren sollen mindestens 27 verschiedene Domains involviert sein. ... Jede dieser Seiten enthält bis zu 1499 schädliche Seiten. Wie das funktioniert, habe ich noch nicht begriffen. Offenbar werden die wichtigsten Suchmaschinen dahingehend manipuliert, als Suchresultate Pharmingseiten zu präsentieren, die den Besuchern Malware unterschieben sollen. Aber wie? Neue Masche: Internetkriminelle setzen Suchmaschinen gezielt ein, tecchannel 28.11.2007
Google
löscht bösartige Webseiten aus seinem Index, Heise online 30.11.2007 |
||||||||||
Recht im Internet | |||||||||||
Viele Damen und von ihnen bedachte Herren bevorzugten zum Transport der Gesetzessammlung passgenau gehäkelte oder geschneiderte Hüllen mit stoffenen Griffen, so dass die Collegemappe nicht so aufgebläht wurde. Was brauchte man aus der Gesetzessammlung wirklich? Das Bürgerliche Gesetzbuch - BGB - und ein paar kleine Spezialgesetze, die Zivilprozessordnung - ZPO, das Strafgesetzbuch - StGB, die Strafprozessordnung - StPO - und vielleicht noch das Gerichtsverfassungsgesetz - GVG. Die Mitstudenten, die nur die kleinen Textausgaben von dtv-Beck aus der Tasche lüpften, wurden (auch von mir) herablassend belächelt. |
Die hervorgehobenen Namen sind immer die Herausgeber der Werke. Die Juris GmbH veröffentlicht seit einigen Jahren alle wichtigen, aktuellen Gesetze des Bundesrechts frei und kostenlos zugänglich im Internet: gesetze-im-internet.de. Das Angebot hat mehrere Vorteile: kein Neukauf, kein Geschleppe, keine Probleme wegen der aktuellen Version. Dasselbe gilt übrigens auch für die Entscheidungen der wichtigsten Bundesgerichte: Bundesverfassungsgericht, Bundesgerichtshof und andere. Für den Strafrechtsbereich wird das ergänzt von der "höchstrichterlichen Rechtsprechung im Strafrecht" - hrr-strafrecht.de, ein Angebot, das auf die Kanzlei von Rechtsanwalt Strate zurück geht und gute Zusammenfassungen, die Rechtsprechung internationaler Gerichtshöfe sowie hilfreiche Aufsätze veröffentlicht. Wegen des EDV-Rechts ist besonders auf Jur-PC zu verweisen, der Internetzeitschrift für Rechtsinformatik und Informationsrecht. |
||||||||||
Braucht der Praktiker deswegen keine gedruckten Gesetzestexte mehr? Nein, er braucht sie. Ohne StGB und StPO in gedruckter Form kommt kein Staatsanwalt oder Strafrichter aus. In Wirtschaftsstrafsachen braucht man auch ständig das Handelsgesetzbuch, das GmbH-Gesetz und das Urhebergesetz, um einige Beispiele hervorzuheben. Bei anderen Schwerpunkten verändert sich das. Jemand wie ich weiß die Ecke, wo ich nach einer Vorschrift suchen muss, und nach mehrmonatigem Gebrauch ist das Buch so abgenutzt, dass es an der richtigen Stelle aufklappt oder die richtige Seite locker entgegen fällt. Auf dieses Werkzeug in gedruckter Form werde ich und die allermeisten meiner Kollegen wahrscheinlich nie verzichten können.
Das gilt nicht für die Rechtsvorschriften, die man nicht alltäglich
braucht. Wenn ich einmal die Vorschriften über die Buchführungspflicht
von Kaufleuten im GmbH-Gesetz oder im HGB brauche, dann bin ich geradezu
glücklich darüber, ihre aktuelle Fassungen im Internet zu bekommen, ohne
dass ich auf Änderungen achten und ständig neue Textausgaben kaufen
muss. Das ist ein echter Qualitätsgewinn. |
Wenn man weiß, nach welchen juristischen Quellen man suchen will, findet man inzwischen fast alles und sogar das WKÜ, das von den regen Nordrhein-Westfalen publiziert wird. Ansonsten hilft die String-Suche. Das Stiefkind wegen der Internetveröffentlichungen sind die Landesvorschriften. An sie kommt man in aller Regel nur, wenn man sich in den Landes-Intranetzen befindet. Als niedersächsischer Landesbeamter bin ich damit gut versorgt. Wegen der strafrechtlichen Praxis bin ich gelegentlich auf Verwaltungsvorschriften angewiesen, die keinen Gesetzesrang haben, sondern bundeseinheitlich von den Ländern gleichlautend als Verwaltungsvorschriften bestimmt wurden. Womöglich das wichtigste Regelwerk aus diesem Bereich ist die Strafvollstreckungsordnung ( Brandenburg), die wie ein Gesetz "klingt", aber unterhalb des Gesetzesrangs "nur" eine Verwaltungsvorschrift ist. |
||||||||||
Typo-Squatting | |||||||||||
Domain-Recht: Zu den beliebtesten Zielen für Typosquatter zählen die Internetangebote von Spiele-Seiten, Fluglinien, Medien- und Erwachsenenangeboten; besonders betroffen sind Angebote für Kinder und Jugendliche. Sortiert nach Ländern, hat McAfee für Deutschland die meisten Tippfehlervarianten bei Studiverzeichnis, eBay, RTL, Xing sowie Pro7 mit dem Angebot lokalisten.de ausgemacht.
Florian
Hitzelberger, McAfee-Report – The State of Typo-Squatting 2007,
domain-recht.de 30.11.2007 |
Dank weiß ich jetzt davon, dass neben den Bundesgesetzen ( gesetze-im-internet.de) auch die bundesrechtlichen Verordnungen in ihren aktuellen Fassungen veröffentlicht werden. Verwaltungsvorschriften des Bundes online verfügbar, Heise online 29.11.2007 Für die Justiz sind besonders wichtig:
Richtlinien für das Straf- und Bußgeldverfahren - RiStBV Mitteilungen in Strafsachen - MiStra
Wegen der
Rechtsvorschriften gibt es eine allgemeine Regel: Bundesrecht bricht
Landesrecht (
Art. 31 GG). Eine Stufe tiefer sind allgemeine Vereinbarungen (z.B.
die
ADSp)
und verwaltungsrechtliche
Verordnungen angesiedelt. Auslegungsregeln enthalten - darunter
platziert - die
Verwaltungsvorschriften. Dazu gehören die Strafvollstreckungsordnung,
die Vorschriften über die Mitteilungen in Strafsachen und die RiStBV
einschließlich ihrer Anlagen. |
||||||||||
terroristische Vereinigung | |||||||||||
Peter Nowak, BGH formuliert strenge Auflagen für 129a-Verfahren, Telepolis 28.11.2007 Siehe auch
Werbung für eine terroristische Vereinigung,
Kritik an semantischer
Beweisführung. |
|||||||||||
BGH: Nachricht an das Konsulat | BGH: Vollstreckungslösung | ||||||||||
Art. 36 |
Der Beschluss lässt Fragen offen, zum Beispiel danach, ob die formulierten Rechtsfolgen nur dann eintreten, wenn sich der Festgenommene zum Vorwurf äußert (Tendenz: Nein, das ist egal), und ob die Belehrung wirksam nachgeholt werden kann (Tendenz: Wohl auch nicht). Diese Fragen müssen später geklärt werden. |
Diese Art der "Hüh-und-hott-Tenorierung", wie ich es ausdrücken würde, wenn ich es böse meinte, als Anweisungen für die Strafvollstreckung ist in der Strafprozessordnung nicht vorgesehen, hat aber ihre Vorbilder. Der Tenor bestimmt auch, in welchem Verhältnis die im Ausland erlittene Auslieferungshaft anzurechnen ist, so dass zum Beispiel unter besonders schlechten Haftbedingungen ein Tag als drei Tage berechnet werden muss. Andererseits kann der Richter schon im Urteilsspruch wegen einer Geldstrafe eine Ratenzahlung, die Höhe der Raten und die übrigen Modalitäten bestimmen. Setzt sich die Vollstreckungslösung durch, so sind durchgreifende und
auch sinnvolle Wirkungen zu erwarten: Die Höhe der "angemessenen" Strafe
ist ausschlaggebend für die Gerichtskosten und die Dauer der Speicherung
im Bundeszentralregister. Sind Strafminderungen für überlange
Verfahrensdauern zu machen, so führt die offene Tenorierung zu mehr
Transparenz. Auch die Zwei-Jahres-Grenze für die Strafaussetzung zur
Bewährung (
§ 56 Abs. 2 StGB) dürfte sich nur auf die angemessene Strafe
beziehen und nicht auch auf den Vollstreckungsnachlass. |
|||||||||
sachverständige Durchsuchungshelfer | Mikrowellen gegen Elektronik | ||||||||||
Das predige ich seit Jahren unter Bezugnahme auf § 73 Abs. 2 StPO. Danach ergibt sich folgende Reihenfolge, nach der Sachverständige auszuwählen sind:
|
Brittany Sauser, "Todesstrahler" für Autos und Boote,
Technology Review 26.11.2007 |
||||||||||
Herbsttagung des BKA | |||||||||||
Faber bezieht sich auf den Vortrag des Bundesanwalts Griesbaum, über den berichtet hatte ( Detlef Borchers, BKA-Tagung: Das harte Brot digitaler Ermittler, Heise online 23.11.2007). Der soll gesagt haben: "Das weltweite Netz wird zum Tatort, das weltweite Netz ist Tatmittel und das weltweite Netz wird darum auch zum Ereignisraum der Ermittlungen." "Ereignis" klingt ein wenig nach "Erlebnis" und das dann nach "Freizeitpark". Aber das meint der Bundesanwalt nicht. Anders als die terroristischen Strukturen der RAF, so Griesbaum weiter, würden sich im Zusammenhang mit der Infrastruktur des Internet heute keine fest gefügten Terror-Zellen bilden, sondern eher diffuse Strukturen. Ein Täter soll in Chatrooms mit Fragebögen nach Mittätern gesucht haben und sei dabei überwacht worden. Dabei seien 25 Stehordner mit den Protokollen von der Sprachüberwachung entstanden und weitere 500.000 Dateien abgefangen worden - alle überwiegend in arabischer Sprache.
Mit dem
Problem, dass Straftäter eine Fremdsprache verwenden, spricht Griesbaum
eine allgemeine Erscheinung an. |
Das Innenleben ethnisch geschlossener Banden und ihr Einfluss auf Geschädigte aus derselben Volksgruppe bleibt Ermittlern weit gehend verschlossen. Die Mauer des Schweigens ist meistens nicht zu durchdringen. Sie betrifft nicht nur die Opfer, sondern auch die Suche nach geeigneten Übersetzern. Dass die Kommunikation im Internet andere Möglichkeiten bietet als ihre klassischen Formen, ist eine Binsenweisheit. Verschwörer ströhmen dort nicht nächtens zu ihrer Versammlung, sondern bilden geschlossene Benutzerkreise, die sie von ihren öffentlichen Auftritten und Werbungen strikt abschotten. Das gilt für mutmaßliche Terroristen ebenso wie für Cracker oder die Verbreiter von Kinderpornos, die sich auch 'mal im Second Life treffen. Ihre physikalischen Verbindungen laufen immer über die Infrastruktur des Internets. Die Strafverfolgung muss deshalb neue Wege und Strategien entwickeln.
Diese Botschaft von Griesbaum ist einfach zutreffend. |
||||||||||
Nachlese: Ende des Internet? | pfiffige Senioren | ||||||||||
aus: Daniel Bachfeld, Angriff der Karten-Kloner, c't 25/2007, S. 76 ff. |
2004 veröffentlichte eine Artikelserie von John Walker, die mit der Frage Ende des Internet? überschrieben war. Walker beklagt die Kommerzialisierung des Internet, die zur Ausgrenzung führe, und die Auswüchse der "Gemeinde", die genau das provozieren. Seine Weitsicht ist in der Rückschau bestechend (Telepolis 2004).
(1) Ende des Internet?
02.02.2004 |
Daniel Bachfeld, Angriff der Karten-Kloner, c't 25/2007, S. 76 ff. Siehe auch FeedBack: . Fortsetzung aus der linken Spalte:
(9) Von Urheberrechtsverletzungen, Betrügereien, Spam, Würmern
und Suchmaschinen, 17.02.2004
Der
Internetslum. Ist es der nächste große Trend, das Internet zu verlassen?
30.03.2005 |
|||||||||
Geschichte der Geheimdienste und der Verschlüsselungstechnik | |||||||||||
|
|
Enigma-Zeitzeugen berichten:
Hitlers
letzte Maschinen, Telepolis 02.08.2004 |
|||||||||
|
Im Zusammenhang mit der Geschichte der Verschlüsselung steht auch die Geschichte der elektronischen Rechner. Damit verbunden sind Konrad Zuse und seine legendären Maschinen (Z1, 1938), der britische Colossus (1943), von dem ein Exemplar gerade wieder in Betrieb gesetzt wurde ( Beeindruckender Colossus, Heise online 17.11.2007), und der erste vollständig programmierbare Universialrechner, der in den USA entstand: Electronic Numerical Integrator and Calculator (ENIAC, 1942 bis 1946).
Über eine
ungewöhliche Verschlüsselungsform berichtet jetzt
Geheimcode in Modezeichnungen, Heise online 04.09.2006. |
Klaus Schmeh (siehe oben) ist nicht nur der Autor eines jetzt erschienenen Buches über "die faszinierende Geschichte der Verschlüsselung" (siehe links außen), sondern auch eines augenzwinkernden Beitrags bei über eine kryptische Räuberpistole, deren Urheber wohlmöglich Edgar Allen Poe ist. Man lernt dort jedenfalls, was ein homophones Verschlüsselungsverfahren ist.
Klaus
Schmeh, Die Jäger des verschlüsselten Schatzes,
Telepolis 22.12.2007
Klaus
Schmeh, Wettrennen der Codeknacker, Telepolis
09.01.2008 |
|||||||||
neue Muster-Widerrufsbelehrung | |||||||||||
Das Beispiel führt zu zwei Fragen:
|
Entwurf
für Neufassung der Muster-Widerrufsbelehrung, Heise online
23.11.2007 |
||||||||||
teurer Name | 505.450 Antennen für Mobiltelefone | ||||||||||
Solche Preise sind im Domain-Handel nur mit Namen aus der TLD (Top Level Domain) ".com" vermeldet und möglich. Die wahrscheinlich teuerste Domain ist sex.com, um deren Geschichte eine echte Räuberpistole rangt ( Die schmutzige Story von sex.com, domain-recht.de Juli 2007). Sie wurde zuletzt für 14 Mio. US-$ verkauft ( Domain-Krimi um sex.com, domain-recht.de Dezember 2006). Fazit: Domänennamen haben durchaus einen wirtschaftlichen Wert, wenn
sie hohe Besucherzahler erwarten lassen und entweder bereits mit Erfolg
betrieben werden oder der Erwerber ein gutes Konzept hat, das er
umsetzen will. Ob jedoch die hier genannten Preise jemals durch
Einnahmen gerechtfertigt werden können, ist mehr als fraglich. |
BNA, Zehn Mio. Suchanfragen in der Datenbank für
Elektromagnetische Felder |
||||||||||
Schraubenzieher oder Schraubendreher? | |||||||||||
Gregor Honsel, Schraubenzieher oder Schraubendreher? Technology Review 19.11.2007 Darüber hinaus wendet sich Honsel gegen behördensprachliche Wortungeheuer ( raufutterverzehrenden Großvieheinheit) und Präzision heuchelnde Umständlichkeiten, die wegen ihrer sprachlichen Drechselarbeiten nicht mehr verständlich sind. Leider hört Honsel mit seiner Stilkritik an einer entscheidenden Stelle auf. Die klassische Auseinandersetzung um Fremd- und Fachworte lässt er unerwähnt, was schade ist. |
Das gilt besonders für die "Computersprache", die ohne englischsprachige Begriffe nicht auskommen kann und das auch nicht soll. Genau so, wie Französisch die klassische und vereinbarte Post- und Zollsprache ist, ist Englisch die Sprache der ersten Wahl für die EDV- und Internetwelt. "Gateway", "Backbone", "Switch" und "Hub" sind zu anerkannten Fachworten geworden, die einen unverwechselbaren Erklärungsinhalt haben. Dies gilt zum Beispiel auch für die Kürzel "TCP/IP", "BIOS" oder "USB". Ganz schlimm wird es jedoch, wenn Sie auf Berater treffen, die nach
einem Brainstorming ein Benchmarking useln, deren Bullshit adressiert,
konnektiert und abschließend reflektiert (verworfen) wird. Marketing
halt. |
||||||||||
Das Handwerk des Gesetzgebers | |||||||||||
Die Themen des Cyberfahnders eröffnen aber immer wieder einen Blick auf die Entwicklung der Gesetzgebung, der die Frage aufwirft, ob das so richtig ist, was da geschieht. Die Gesetzgebung obliegt dem Parlament, also der Legislative, der gesetzgebenden Gewalt ( Art. 20 Abs. 3 GG), und die ausführende Gewalt und die Rechtsprechung sind an Gesetz und Recht gebunden (ebenda). Soweit zum Leitbild. Die Rolle der Exekutive darf nicht unterschätzt werden. Sie führt nicht nur Gesetze aus, sondern begleitet auch die Parlamentarier wegen der Notwendigkeit von Gesetzesänderungen und ihrer Auswirkungen im übrigen. Dazu sind Parlamentsverwaltungen und Ministerien da. |
Das klingt zynischer als es gemeint ist. Solange sich Interessenvertreter darauf beschränken, die sachlichen Probleme ihrer Branche zu formulieren, haben sie die wirklich wichtige Aufgabe, Fachwissen zu transportieren. Werden sie zu religiös anmutenden Eiferern oder versuchen sie zu korrumpieren, gehören sie gemaßregelt und aus ihrem Geschäft vertrieben - zuerst von ihren Auftraggebern. In dem Spannungsfeld zwischen gut gemeinter Fortentwicklung der Gesetzgebung, der Einflussnahme der Lobby und der politischen Kalkulation, was parlamentarisch machbar ist, schleichen sich aber möglicherweise immer mehr handwerkliche Fehler ein, die es in der Justizpraxis verhindern, dass die gut gemeinten Absichten auch umgesetzt werden. |
||||||||||
Im
Zusammenhang mit dem
neuen
Hackerstrafrecht werden zum Beispiel die Anbieter von Programmen
kriminalisiert, die
Hilfsmittel
anbieten. Das Gesetz vermittelt aber zunächst den Eindruck, es würde
sich nur auf das
Ausspähen
und das
Abfangen
von Daten beziehen, nicht aber auch auf die Hilfsmittel zur
Computersabotage und zum
"Knacken"
urheberrechtlich geschützter Werke, die es aber auch gibt. |
Strafprozessuale Erkenntnisse, die ermittelt werden dürfen, weil sie die
schwere
und
besonders
schwere Kriminalität betreffen, dürfen künftig nicht in anderen
Ermittlungsverfahren verwendet werden, die diese Voraussetzungen nicht
bieten. Das steht im neuen
§ 477 StPO,
ist nicht wirklich neu und
gesetzestechnisch deplatziert. |
||||||||||
E-Mail-Marketing | Kupferkabel gegen Glasfaser | ||||||||||
(Seite 6)
Liegt die Einwilligung der Empfänger vor? |
Die tot geglaubten Kupferleitungen haben sich aber behauptet und wegen ihrer Leistungsmerkmale deutlich aufgeholt. Das gilt jedenfalls für örtliche Netze mit Kabellängen bis zu 100 Metern. Mit dem seit 2006 geltenden 10GBase-T-Standard lassen sich sogar Strecken bis zu 40 km mit Kupferkabeln überbrücken und ihr Durchsatz ist größer als der von "alten" Lichtwellenleitern.
Axel Sikora, 10GBase-T: Das 10-Gigabit-Netzwerk über
Kupferkabel, tecchannel 07.05.2007 100 GBit/s durch Kupfer gequetscht, Heise online 21.11.2007
Jörg
Rech, 10 Gigabit pro Sekunde über Kupfer. 10GBASE-T:
Wie sich 10 Gigabit pro Sekunde über Twisted-Pair-Kabel transportieren
lassen, Heise Netze 28.09.2007 |
||||||||||
Diebstahl virtueller Sachen | biologische Quelle der Wut | ||||||||||
Die britische Polizei hat ein ähnliches Problem, weil ein "Dieb" virtuelle Möbel aus einem virtuellen Hotel gestohlen hat, die man sonst nur für viel Geld bekäme. Die Besonderheit dabei ist, dass die Täter die Account-Daten anderer Hotelgäste "abphishten" und damit deren Zimmerausstattung in ihr eigenes Hotelzimmer verlegten. Das ist eine Form des Identitätsdiebstahls, der nach deutschem Recht als Fälschung beweiserheblicher Daten ( § 269 StGB) und gleichzeitig, weil hier das virtuelle Hotel, also der "Computer", über die Verfügungsberechtigung getäuscht wird, als Computerbetrug ( § 263a StGB) angesehen werden muss. Ob man dafür allerdings in Haft kommen muss, ist eine ganz andere Frage.
Virtueller Diebstahl bringt Teenager ins Gefängnis, tecchannel
15.11.2007 |
Emily Singer, Die Wurzeln der Wut, Technology Review 14.11.2007 Die Ergebnisse sind durchaus umstritten, bergen sie doch die Gefahr
in sich, Menschen aufgrund von biologischen Merkmalen zu stigmatisieren
und das insbesondere in solchen Zweifelsfällen, für die keine klaren
Grenzwerte bekannt sind. |
||||||||||
Energie sparen bei der IT | |||||||||||
|
|
||||||||||
Folter-Studien über Abu-Ghraib | Inkompatibilität im Web 2.0 | ||||||||||
Doris
Marszk, Folter-Muster zeigt, dass
Abu-Ghraib-Folterungen von oben befohlen wurden,
wissenschaft-aktuell.de 13.11.2007 |
Erica Naone, Bewegungsfreiheit zwischen virtuellen Welten, Technology Review 12.11.2007 Ohne die Kompatibilität der "Webwelten" wird es keine dauerhafte
Entwicklung geben. Im Internet entsteht im Zusammenhang mit seinen neuen
virtuellen Diensten eine besondere Ökonomie, die es immer erstreben wird,
grenzenlos und freifahrerisch zu sein. Künstliche Grenzen und
proprietäre Standards behindern diese Entwicklung. |
||||||||||
Vorratsdatenhaltung ab 2009 | |||||||||||
Bundestag verabschiedet Gesetz zur Vorratsdatenspeicherung und TK-Überwachung,
Heise online 09.11.2007 Eingeflossen sind die Änderungen, die im Rechtsausschuss beschlossen
wurden. "So soll für die Anbieter von Internetzugangs-, E-Mail- und
VoIP-Diensten eine Übergangsregelung" bis zum 01.01.2009 "vorgesehen
werden... Eine weitere Korrektur verbietet künftig die
Verwertung von "Zufallsfunden" im Rahmen von Durchsuchungen bei
Medienmitarbeitern, die dem Zeugnisverweigerungsrecht unterfallen." |
Die Durchsicht der Änderungen zeigt, dass das Recht der Eingriffsmaßnahmen sehr umfassend geändert wurde. Auf dem ersten Blick ist mir aufgefallen, dass auch die bandenmäßige Begehung beim Betrug und beim Computerbetrug und schwere Formen der Fälschung beweiserheblicher Daten in den Straftatenkatalog der Überwachung der Telekommunikation aufgenommen wurden. Bemerkenswert ist auch die Erweiterung des § 110 StPO auf räumlich entfernte Datenträger, auf die der Durchsuchungsbetroffene einen berechtigten Zugriff hat. Das kann bedeuten, dass in der Tat Webdienste, bei denen private Daten und E-Mails ausgelagert werden, der ganz normalen Beschlagnahme zugänglich sind. Auf die Folgen wird der Cyberfahnder eingehen. Der erste Teil beschäftigt sich besonders mit der Konzentration ermittlungsgerichtlicher Entscheidungen.
Bundesrat segnet Vorratsdatenspeicherung ab, Heise online 30.11.2007 |
||||||||||
elektronische LSt-Karte ab 2011 | Handys im Knast | ||||||||||
Bundestag verabschiedet Zentraldatei der Steuerzahler, Heise online
09.1.2007 |
Baden-Württemberg plant Installation von Handy-Störsendern im Knast, Heise online 09.11.2007 Das Bundesland hat deshalb eine Gesetzesinitiative zur Einführung von Jammern in den Justizvollzugsanstalten gestartet.
Auch
Nordrhein-Westfalen plant Störsender gegen Handys im Knast, Heise
online 26.11.2007 |
||||||||||
falsche Erinnerungen ohne Details | schwindender Abstand | ||||||||||
Falschen Erinnerungen auf der Spur: Je detaillierter die Erinnerung,
desto richtiger,
wissenschaft-aktuell.de 09.11.2007 |
Quelle:
domain-recht.de, Newsletter vom 08.11.2007 |
||||||||||
Russian Business Network ist offline | mehr Jammer | ||||||||||
Die "Bösesten der Bösen im Internet" isoliert, Heise online 07.11.2007 |
Starkes
Radiosignal macht Handytelefonieren unmöglich, Tecchannel 05.11.2007 |
||||||||||
Botnetz-Explosion | Microsoft zeigt Raubkopien | ||||||||||
Ein heißes Pflaster, um auf Webseiten mit Drive-by-Download zu gelangen, sind Foren und Online-Communitys. Dort werden Links zu verseuchten Seiten platziert und User mit falschen Versprechen zum Anklicken animiert. Armee der Zombie-PCs außer Kontrolle, tecchannel 31.10.2007
Nachdem
die Leute nicht mehr gedankenlos ihre E-Mail-Anhänge öffnen, müssen sie
sich auch auf weitere Gefahrenquellen einrichten. Folge keinem Link, dem
Du nicht vertrauen kannst! |
Welches Vista-Update hat mir die Sicherheitseinstellungen zerschossen? Was muss ich für OpenOffice.org, Firefox oder Thunderbird bezahlen? |
||||||||||
Daten zur Informationsgesellschaft | |||||||||||
|
|
||||||||||
Oktober-Implosion | |||||||||||
Das gilt zum Beispiel für die
Rekonstruktion verfremdeter Bilder, für die nimmermüden
Anstrengungen der Urheberrechtsverwerter für ihre Interessen (
Filesharing, Raubkopien: böse, böse, böse,
2.
Korb) und für die Diskussionen um neue Straftäterregister (
selffullfilling Prävention). |
Die wichtigste Meldung dürfte die über eine neue Phishing-Methode gewesen sein ( Kontoverbindungs-Phishing), die wirklich neue Gefahrenpotentiale eröffnet. So machen wir weiter! |
||||||||||
je schlechter die Qualität ... | |||||||||||
|
... ist der böse Kommentar eines Kollegen über eine andere Berufsgruppe. |
||||||||||
Cyberfahnder | |||||||||||
|
© Dieter Kochheim, 11.03.2018 |