 |
rechtswidrige Briefkontrolle |
Suchmaschinen-Pharming |
|
30.11.2007:
Im Mai 2007
hatten Beamte des Bundeskriminalamtes (BKA) aufgrund eines
Brandanschlages in der Hansestadt gegen Mitglieder der linksextremen "militanten
gruppe (mg)" ermittelt. Bei der Suche nach Bekennerschreiben
kontrollierten die Fahnder eigenständig tausende Sendungen des Hamburger
Briefzentrums 20, ob sie bestimmten Rasterkriterien entsprechen. Der
BGH-Richter stellte in einem Beschluss vom Mittwoch nun fest, dass das
Aussortieren von Postsendungen allein Aufgabe der Postbediensteten ist.
"Eine Mitwirkung von Ermittlungsbeamten oder auch des Richters" sei
dagegen "grundsätzlich ausgeschlossen", um die "Vertraulichkeit des
übrigen Postverkehrs nicht zu gefährden".
BGH
erklärt Kontrolle von Briefen in Hamburg für rechtswidrig, Heise
online 30.11.2007
|
30.11.2007:
verweist auf einen
Bericht in der englischsprachigen Computerworld (
Subverted search sites lead to massive malware attack in progress),
wonach eine koordinierte Angriffswelle auf die Suchresultate von Google,
Yahoo, MSN und anderen Suchmaschinen einwirkt.
Der
Bericht spricht von ungefähr 40.000 Seiten, die schädliche Software
hosten. Des Weiteren sollen mindestens 27 verschiedene Domains
involviert sein. ... Jede dieser Seiten enthält bis zu 1499 schädliche
Seiten.
Wie das funktioniert, habe ich noch nicht begriffen. Offenbar werden
die wichtigsten Suchmaschinen dahingehend manipuliert, als Suchresultate
Pharmingseiten zu präsentieren, die den Besuchern Malware
unterschieben sollen. Aber wie?
Neue
Masche: Internetkriminelle setzen Suchmaschinen gezielt ein,
tecchannel 28.11.2007
Google
löscht bösartige Webseiten aus seinem Index, Heise online 30.11.2007
|
 |
Recht im Internet |
|
|
29.11.2007:
14,5 mal 18,5 mal 10,5 Zentimeter; das sind die Breite, Höhe und Tiefe
des Schönfelders,
der Sammlung der deutschen Gesetze als Loseblattsammlung. Gewicht:
Gefühlte 3 Kilogramm. Das ist die Grundausstattung, die ein Jura-Student
spätestens ab dem dritten Studiensemester mit sich herumschleppen muss(te).
Unregelmäßig, aber immer viel zu häufig kamen die teuren Nachlieferungen,
die mühselig einsortiert werden mussten.
Viele Damen und von ihnen bedachte Herren bevorzugten zum Transport der Gesetzessammlung passgenau
gehäkelte oder geschneiderte Hüllen mit stoffenen Griffen, so dass die
Collegemappe nicht so aufgebläht wurde.
Was brauchte man aus der Gesetzessammlung wirklich? Das
Bürgerliche Gesetzbuch - BGB - und ein paar kleine Spezialgesetze,
die
Zivilprozessordnung - ZPO, das
Strafgesetzbuch - StGB, die
Strafprozessordnung - StPO - und vielleicht noch das
Gerichtsverfassungsgesetz - GVG. Die Mitstudenten, die nur die
kleinen Textausgaben von dtv-Beck aus der Tasche lüpften, wurden (auch
von mir) herablassend belächelt. |
Beim Studium
des Verwaltungsrechts kamen noch zwei solcher Trümmer dazu: Der
Sartorius -
Verwaltungsgesetze - und der
März - die niedersächsischen Gesetze. Das
Verwaltungsrecht habe ich in meinen bösen Anwandlungen als das Recht für
Besserwisser bezeichnet: "Ich habe die neuere Verordnung gefunden!"
Die hervorgehobenen Namen sind immer die Herausgeber der Werke.
Die Juris GmbH
veröffentlicht seit einigen Jahren alle wichtigen, aktuellen Gesetze des
Bundesrechts frei und kostenlos zugänglich im Internet:
gesetze-im-internet.de. Das Angebot hat mehrere Vorteile: kein
Neukauf, kein Geschleppe, keine Probleme wegen der aktuellen Version.
Dasselbe gilt übrigens auch für die Entscheidungen der wichtigsten Bundesgerichte:
Bundesverfassungsgericht,
Bundesgerichtshof und andere. Für den Strafrechtsbereich wird das
ergänzt von der "höchstrichterlichen Rechtsprechung im Strafrecht" -
hrr-strafrecht.de, ein Angebot, das auf die Kanzlei von Rechtsanwalt
Strate zurück geht und gute Zusammenfassungen, die Rechtsprechung
internationaler Gerichtshöfe sowie hilfreiche Aufsätze veröffentlicht.
Wegen des EDV-Rechts ist besonders auf
Jur-PC
zu verweisen, der Internetzeitschrift für Rechtsinformatik und
Informationsrecht. |
 |
|
|
Braucht der
Praktiker deswegen keine gedruckten Gesetzestexte mehr? Nein, er braucht
sie. Ohne StGB und StPO in gedruckter Form kommt kein Staatsanwalt oder
Strafrichter aus. In Wirtschaftsstrafsachen braucht man auch ständig das
Handelsgesetzbuch, das
GmbH-Gesetz und das
Urhebergesetz, um einige
Beispiele hervorzuheben. Bei anderen Schwerpunkten verändert sich das.
Jemand wie ich weiß die Ecke, wo ich nach einer Vorschrift suchen muss,
und nach mehrmonatigem Gebrauch ist das Buch so abgenutzt, dass es an
der richtigen Stelle aufklappt oder die richtige Seite locker entgegen
fällt. Auf dieses Werkzeug in gedruckter Form werde ich und die
allermeisten meiner Kollegen wahrscheinlich nie verzichten können.
Das gilt nicht für die Rechtsvorschriften, die man nicht alltäglich
braucht. Wenn ich einmal die Vorschriften über die Buchführungspflicht
von Kaufleuten im GmbH-Gesetz oder im HGB brauche, dann bin ich geradezu
glücklich darüber, ihre aktuelle Fassungen im Internet zu bekommen, ohne
dass ich auf Änderungen achten und ständig neue Textausgaben kaufen
muss. Das ist ein echter Qualitätsgewinn.
|
Wenn man weiß,
nach welchen juristischen Quellen man suchen will, findet man inzwischen
fast alles und sogar das
WKÜ,
das von den regen Nordrhein-Westfalen publiziert wird. Ansonsten hilft
die
String-Suche.
Das Stiefkind
wegen der Internetveröffentlichungen sind die Landesvorschriften. An sie
kommt man in aller Regel nur, wenn man sich in den Landes-Intranetzen
befindet. Als niedersächsischer Landesbeamter bin ich damit gut versorgt.
Wegen der
strafrechtlichen Praxis bin ich gelegentlich auf Verwaltungsvorschriften
angewiesen, die keinen Gesetzesrang haben, sondern bundeseinheitlich von
den Ländern gleichlautend als Verwaltungsvorschriften bestimmt wurden.
Womöglich das wichtigste Regelwerk aus diesem Bereich ist die
Strafvollstreckungsordnung (
Brandenburg), die wie ein Gesetz "klingt", aber unterhalb des
Gesetzesrangs "nur" eine Verwaltungsvorschrift ist. |
 |
Typo-Squatting |
|
|
29.11.2007:
Für das Typo-Squatting werden Vertipper-Domains eingesetzt, also
etablierte Firmen- und Markennamen, die ganz ähnlich klingen,
Zeichendreher oder Zeichen verwendet werden, die auf der Tastatur ganz
nahe bei dem Originalzeichen angebracht sind. Der Domain-Newsletter (
domain-recht.de) vom 29.11.2007 berichtet von einer Untersuchung von
McAfee (
englische Webseite). Sie hat ergeben, dass
mehr als 1,9
Millionen Schreibvarianten von 2.771 der beliebtesten Domain-Namen gefunden wurden, von denen
127.381
Domain-Namen aktiv waren, bei denen ein
konkreter Verdacht auf Typosquatting bestand.
Domain-Recht:
Zu den
beliebtesten Zielen für Typosquatter zählen die Internetangebote von
Spiele-Seiten, Fluglinien, Medien- und Erwachsenenangeboten;
besonders betroffen sind Angebote für Kinder und Jugendliche.
Sortiert nach Ländern, hat McAfee für Deutschland die meisten
Tippfehlervarianten bei Studiverzeichnis, eBay, RTL, Xing sowie
Pro7 mit dem Angebot lokalisten.de ausgemacht.
Florian
Hitzelberger, McAfee-Report – The State of Typo-Squatting 2007,
domain-recht.de 30.11.2007
|
Dank
weiß ich jetzt
davon, dass neben den Bundesgesetzen (
gesetze-im-internet.de) auch die
bundesrechtlichen Verordnungen in ihren aktuellen Fassungen
veröffentlicht werden.
Verwaltungsvorschriften des Bundes online verfügbar, Heise online
29.11.2007
Für die Justiz sind besonders wichtig:
Richtlinien für das Straf- und Bußgeldverfahren - RiStBV
einschließlich der Anlagen A und B.
Mitteilungen in Strafsachen - MiStra
Wegen der
Rechtsvorschriften gibt es eine allgemeine Regel: Bundesrecht bricht
Landesrecht (
Art. 31 GG). Eine Stufe tiefer sind allgemeine Vereinbarungen (z.B.
die
ADSp)
und verwaltungsrechtliche
Verordnungen angesiedelt. Auslegungsregeln enthalten - darunter
platziert - die
Verwaltungsvorschriften. Dazu gehören die Strafvollstreckungsordnung,
die Vorschriften über die Mitteilungen in Strafsachen und die RiStBV
einschließlich ihrer Anlagen.
|
 |
terroristische Vereinigung |
|
|
28.11.2007:
Der
Bundesgerichtshof hat in seinem Urteil (vom 28.11.2007) gegen
mutmaßliche Mitglieder der "militanten gruppe" herausgestellt, dass
Ermittlungen nach dem §129a nur gegen terroristische Vereinigungen
geführt werden können, wenn diese objektiv die Bevölkerung einschüchtern,
Behörden nötigen oder den Staat in seinen Grundfesten erschüttern,
überschreibt
seine heutige Meldung.
Peter
Nowak, BGH formuliert strenge Auflagen für
129a-Verfahren, Telepolis 28.11.2007
Siehe auch
Werbung für eine terroristische Vereinigung,
Kritik an semantischer
Beweisführung.
|
|
 |
BGH: Nachricht an das Konsulat |
BGH: Vollstreckungslösung |
|
Das
Wiener
Übereinkommen über konsularische Beziehungen - WÜK - vom 24.04.1963
gehört nicht zum üblichen Bestand der juristischen Ausbildung und Praxis
und wird auch nicht häufig veröffentlicht. Der einschlägige Text lautet:
Art. 36
Verkehr mit Angehörigen des Entsendestaats
(1) Um die Wahrnehmung konsularischer Aufgaben in Bezug auf Angehörige
des Entsendestaats zu erleichtern, gilt folgendes:
... b) die zuständigen Behörden des Empfangsstaats haben die
konsularische Vertretung des Entsendestaats auf Verlangen des
Betroffenen unverzüglich zu unterrichten, wenn in deren Konsularbezirk
ein Angehöriger dieses Staates festgenommen, in Straf- oder
Untersuchungshaft genommen oder ihm anderweitig die Freiheit entzogen
ist. Jede von dem Betroffenen an die konsularische Vertretung gerichtete
Mitteilung haben die genannten Behörden ebenfalls unverzüglich
weiterzuleiten. Diese Behörden haben den Betroffenen unverzüglich über
seine Rechte auf Grund dieser Bestimmung zu unterrichten ...
|
27.11.2007:
Zur Belehrung eines Festgenommenen mit fremder Staatsangehörigkeit
gemäß Art. 36 Abs. 1 lit. b Satz 3 WÜK über sein subjektives Recht, die
unverzügliche Benachrichtigung seiner konsularischen Vertretung zu
verlangen, sind bereits die Polizeibeamten nach Festnahme verpflichtet,
hat jetzt der Bundesgerichtshof in seinem
Beschluss vom 25.09.2007 - 5 StR 116/01, 5 StR 475/02 - entschieden.
Damit folgt er dem
Beschluss des Bundesverfassungsgerichts vom 19.09.2006 - 2 BvR 2115/01,
2 BvR 2132/01, 2 BvR 348/03. Geschützt werden davon auch die
Ausländer, die ihren Lebensmittelpunkt in Deutschland haben. Wird die
Belehrung unterlassen, tritt kein Verwertungsverbot ein, ist aber ein
Vollstreckungsabschlag festzusetzen (wegen der breiteren Zusammenfassung:
Leitsätze,
hrr-strafrecht.de; siehe auch Spalte rechts). Diese Kompensation
muss umso höher ausfallen, je höher die ausgeurteilte Strafe ist.
Der Beschluss lässt Fragen offen, zum Beispiel danach, ob die
formulierten Rechtsfolgen nur dann eintreten, wenn sich der
Festgenommene zum Vorwurf äußert (Tendenz: Nein, das ist egal), und ob
die Belehrung wirksam nachgeholt werden kann (Tendenz: Wohl auch nicht).
Diese Fragen müssen später geklärt werden.
|
27.11.2007:
Die vom BGH entwickelte
Vollstreckungslösung ist interessant: Im Tenor des
Urteils, also dem Spruch, wie er "im Namen des Volkes" ergeht, wird die
angemessene Strafe ausgesprochen. Wegen des Verstoßes gegen das WÜK,
siehe links, erfolgt gleichzeitig ein Richterspruch darüber, dass ein
bestimmter Teil der Strafe als verbüßt gilt.
Diese Art der "Hüh-und-hott-Tenorierung", wie ich es ausdrücken würde,
wenn ich es böse meinte, als Anweisungen für die Strafvollstreckung ist
in der Strafprozessordnung nicht vorgesehen, hat aber ihre Vorbilder.
Der Tenor bestimmt auch, in welchem Verhältnis die im Ausland erlittene
Auslieferungshaft anzurechnen ist, so dass zum Beispiel unter besonders
schlechten Haftbedingungen ein Tag als drei Tage berechnet werden muss.
Andererseits kann der Richter schon im Urteilsspruch wegen einer
Geldstrafe eine Ratenzahlung, die Höhe der Raten und die übrigen
Modalitäten bestimmen.
Setzt sich die Vollstreckungslösung durch, so sind durchgreifende und
auch sinnvolle Wirkungen zu erwarten: Die Höhe der "angemessenen" Strafe
ist ausschlaggebend für die Gerichtskosten und die Dauer der Speicherung
im Bundeszentralregister. Sind Strafminderungen für überlange
Verfahrensdauern zu machen, so führt die offene Tenorierung zu mehr
Transparenz. Auch die Zwei-Jahres-Grenze für die Strafaussetzung zur
Bewährung (
§ 56 Abs. 2 StGB) dürfte sich nur auf die angemessene Strafe
beziehen und nicht auch auf den Vollstreckungsnachlass.
|
 |
sachverständige Durchsuchungshelfer |
Mikrowellen gegen Elektronik |
|
27.11.2007:
Mit Beschluss vom 31.08.2007 hat das
Bundesverfassungsgericht - 2 BvR 1681/07 - die Beauftragung von
sachverständigen Durchsuchungshelfern grundsätzlich bestätigt, an deren
Unparteilichkeit jedoch hohe Anforderungen gestellt werden.
Das predige ich seit Jahren unter Bezugnahme auf
§ 73
Abs. 2 StPO. Danach ergibt sich folgende Reihenfolge, nach der
Sachverständige auszuwählen sind:
1. |
verbeamtete Sachverständige, z.B. Hochschullehrer, Gutachter
der Landeskriminalämter
|
2. |
öffentlich bestellte Gutachter der Industrie- und
Handelskammern, allgemein vereidigte Dolmetscher
|
3. |
"normale" Sachverständige, Handwerksmeister, anerkannte
Fachleute
|
4. |
"befangene" Sachverständige; z.B. Goldschmiede, die ihre
eigenen Werke identifizieren, oder hoch spezialisierte Fachleute,
die in konkurrierenden Unternehmen tätig sind.
|
|
26.11.2007:
Mit einer mobilen Mikrowellenkanone können Attentäter gestoppt und
sicherheitssensible Anlagen geschützt werden, indem mit konzentrierten
Schüssen aus dieser Kanone die elektronischen Bauteile in modernen
Kraftfahrzeugen lahmgelegt werden. An stehenden Autos wurde das
Verfahren bereits erprobt; ihre Motoren gingen aus. Was allerdings mit
fahrenden Fahrzeugen passiert, die plötzlich nicht mehr beherrschbar
sind, oder den elektronischen Steuerungen von Fahrstühlen, Ampeln, und
Schaltkästen für die Telekommunikation oder medizinische Hilfsmittel, um
nur vier andere Beispiele zu benennen, kann man sich je nach Phantasie
ausmalen.
Brittany Sauser, "Todesstrahler" für Autos und Boote,
Technology Review 26.11.2007
|
 |
Herbsttagung des BKA |
|
|
25.11.2007: In
seinem Wochenrückblick schimpft Hal Faber
(
, Heise online 25.11.2007)
über die Herbsttagung des Bundeskriminalamtes:
Dort konnten
ausgewiesene Staatsanwälte Unsinn vom Ereignisraum Internet als
Gegenstand von Ermittlungen erzählen.
Faber bezieht sich auf den Vortrag des Bundesanwalts Griesbaum, über
den berichtet
hatte (
Detlef
Borchers, BKA-Tagung: Das harte Brot digitaler
Ermittler, Heise online 23.11.2007). Der soll gesagt haben:
"Das
weltweite Netz wird zum Tatort, das weltweite Netz ist Tatmittel und das
weltweite Netz wird darum auch zum Ereignisraum der Ermittlungen."
"Ereignis" klingt ein wenig nach "Erlebnis" und das dann
nach "Freizeitpark". Aber das meint der Bundesanwalt nicht.
Anders als die terroristischen Strukturen der RAF, so Griesbaum
weiter, würden sich im Zusammenhang mit der Infrastruktur des Internet
heute keine fest gefügten Terror-Zellen bilden, sondern eher diffuse
Strukturen. Ein Täter soll in Chatrooms mit Fragebögen nach Mittätern
gesucht haben und sei dabei überwacht worden. Dabei seien 25 Stehordner
mit den Protokollen von der Sprachüberwachung entstanden und weitere 500.000
Dateien abgefangen worden - alle überwiegend in arabischer Sprache.
Mit dem
Problem, dass Straftäter eine Fremdsprache verwenden, spricht Griesbaum
eine allgemeine Erscheinung an.
|
Dolmetscher für die türkische Minderheit in Bulgarien, deren Sprache in
der Hauptsache auf Sinti fußt, sind mehr als rar. Allein die EU umfasst
jetzt 27 Staaten mit - in aller Regel - ihrer eigenen Sprache und
diversen Minderheitensprachen, mit denen sich die Leute untereinander
verständigen. Nicht alle verwenden lateinische Schriftzeichen. Schon bei
Texten von griechischen Mitbürgern könnte man auf
Verständnisschwierigkeiten stoßen.
Das Innenleben ethnisch geschlossener Banden und ihr Einfluss auf
Geschädigte aus derselben Volksgruppe bleibt Ermittlern weit gehend
verschlossen. Die Mauer des Schweigens ist meistens nicht zu
durchdringen. Sie betrifft nicht nur die Opfer, sondern auch die Suche
nach geeigneten Übersetzern.
Dass die
Kommunikation im Internet andere Möglichkeiten bietet als ihre
klassischen Formen, ist eine Binsenweisheit. Verschwörer ströhmen dort
nicht nächtens zu ihrer Versammlung, sondern bilden geschlossene
Benutzerkreise, die sie von ihren öffentlichen Auftritten und Werbungen
strikt abschotten. Das gilt für mutmaßliche Terroristen ebenso wie für
Cracker oder die Verbreiter von Kinderpornos, die sich auch 'mal im
Second Life treffen. Ihre physikalischen Verbindungen laufen immer über
die Infrastruktur des Internets.
Die Strafverfolgung muss deshalb neue Wege und Strategien entwickeln.
Diese Botschaft von Griesbaum ist einfach zutreffend.
|
 |
Nachlese: Ende des Internet? |
pfiffige Senioren |

aus:
Daniel Bachfeld, Angriff der
Karten-Kloner, c't 25/2007, S. 76 ff.
|
24.11.2007:
1996 schrieb Barlow
seine Unabhängigkeitserklärung des Cyberspace und verband sie mit einer
Utopie von grenzenloser Freiheit (
John
Perry Barlow, Unabhängigkeitserklärung des
Cyberspace (08.02.1996), Telepolis März 1998).
2004 veröffentlichte
eine Artikelserie von John Walker, die mit der Frage
Ende des Internet?
überschrieben war. Walker beklagt die Kommerzialisierung des Internet,
die zur Ausgrenzung führe, und die Auswüchse der "Gemeinde", die genau
das provozieren. Seine Weitsicht ist in der Rückschau
bestechend (Telepolis 2004).
(1) Ende des Internet?
02.02.2004
(2) Der durch Firewalls abgeschirmte Konsument,
03.02.2004
(3) Das
Internet: Ein historischer Fehler, 03.02.2004
(4) Zertifikate und Trusted Computing,
05.02.2004
(5)
Micropayment, 07.02.2004
(6) Digital
Rights Management, 09.02.2004
(7) Das Sichere Internet,
11.02.2004
(8) Zertifikate für Dokumente: Die digitale Imprimatur,
13.02.2004
|
24.11.2007:
Sie regen sich über alle Gaunereien im Alltag auf, sammeln und
dokumentieren ganz rege Beispiele und Veröffentlichungen und warnen ihre
betagteren Mitmenschen vor Betrügern und ihren Maschen. Die Rede ist von
den
pfiffigen Senioren, die im Zusammenhang mit dem
Skimming
jetzt auch von der
zitiert werden.
Daniel Bachfeld, Angriff der
Karten-Kloner, c't 25/2007, S. 76 ff.
Siehe auch
FeedBack:
.
Fortsetzung aus der linken Spalte:
(9) Von Urheberrechtsverletzungen, Betrügereien, Spam, Würmern
und Suchmaschinen, 17.02.2004
(10)Trolle, Flamer, Pornographen, Terroristen und das Erheben von
Steuern,
20.02.2004
(11)
Einwände,
25.02.2004
(12) Wann wird es geschehen?
01.03.2004
Der
Internetslum. Ist es der nächste große Trend, das Internet zu verlassen?
30.03.2005
|
 |
Geschichte der Geheimdienste und der Verschlüsselungstechnik |
|
24.11.2007:
Eine eher harmlos wirkende parlamentarische Anfrage über die
Aufarbeitung der frühen Geschichte der deutschen Geheimdienste und der
Herkunft ihres Personals (
FDP
will Gründungsgeschichte des Bundesnachrichtendienstes aufklären,
Heise online 23.11.2007) veranlasst die Heise-Stammautorin Christiane
Schulzki-Haddouti zu einem journalistischen Feuerwerk.
Sie referiert aus
Reinhard Gehlens 1971 erschienen Autobiographie und weist besonders
auf deren zeitliche Lücke hin, die die Jahre nach dem zweiten Weltkrieg
betrifft, als Gehlen Monate lang vom US-Geheimdienst vernommen worden
sein soll. Die Lücke füllt sie mit den Äußerungen von
James
Bamford (NSA, 2001), wonach den US-Amerikanern besonders an der
Kryptotechnik gelegen war und sie tonnenweise Dokumente und Technik nach
Übersee gebracht hätten. Fast 200 deutsche Krypto-Experten sollen sie
vernommen und schließlich eine schwergewichtige Entschlüsselungsmaschine
wieder in Betrieb gesetzt haben, mit der sich mühelos der sowjetische
Funkverkehr entschlüsseln ließe.
Spannend.
|
In einer
Artikelserie aus 2005 und zwei einzelnen Artikeln aus 2004 berichtete
Klaus Schmeh bei
über die legendäre
deutsche Verschlüsselungsmaschine
Enigma (ab 1923) und das Expertenteam, das sie entwickelte.
Enigma-Zeitzeugen berichten:
(1) "Eine
Ansammlung von spinnerten oder genialen Individuen", Telepolis
08.08.2005
(2)
Probleme beim alltäglichen Einsatz, Telepolis 23.08.2005
(3)
Enigma-Schwachstellen auf der Spur, Telepolis 29.08.2007
Hitlers
letzte Maschinen, Telepolis 02.08.2004
Als
deutscher Code-Knacker im Zweiten Weltkrieg, Telepolis 23.09.2004
|
 |
|
  |
Im
Zusammenhang mit der Geschichte der Verschlüsselung steht auch die
Geschichte der elektronischen Rechner. Damit verbunden sind
Konrad Zuse und seine
legendären Maschinen (Z1, 1938), der britische
Colossus (1943), von dem ein Exemplar gerade wieder in Betrieb
gesetzt wurde (
Beeindruckender Colossus, Heise online 17.11.2007), und der erste
vollständig programmierbare Universialrechner, der in den USA entstand:
Electronic Numerical Integrator and Calculator (ENIAC, 1942 bis
1946).
Über eine
ungewöhliche Verschlüsselungsform berichtet jetzt
Geheimcode in Modezeichnungen, Heise online 04.09.2006.
|
Klaus
Schmeh (siehe oben) ist nicht nur der Autor eines jetzt
erschienenen Buches über "die faszinierende Geschichte der
Verschlüsselung" (siehe links außen), sondern auch eines
augenzwinkernden Beitrags bei
über eine
kryptische Räuberpistole, deren Urheber wohlmöglich Edgar Allen Poe ist.
Man lernt dort jedenfalls, was ein homophones Verschlüsselungsverfahren
ist.
Klaus
Schmeh, Die Jäger des verschlüsselten Schatzes,
Telepolis 22.12.2007
Gibt es etwas Spannenderes als eine verschlüsselte Nachricht aus dem 19.
Jahrhundert, die bis heute nicht entziffert ist?
Klaus
Schmeh, Wettrennen der Codeknacker, Telepolis
09.01.2008
|
 |
neue Muster-Widerrufsbelehrung |
|
24.11.2007:
Ein bisschen peinlich war das schon: Als Anlage zur
Verordnung über Informations- und Nachweispflichten nach bürgerlichem
Recht vom 02.01.2002 bot das Bundesjustizministerium eine
Muster-Widerrufsbelehrung
an, die jedoch der Prüfung durch die Rechtsprechung nicht stand hielt (
Kammergericht, Beschluss vom 05.12.2006 - 5 W 295/06) und
Abmahnungen provozierte. Jetzt wurde ein
neuer
Enturf vorgelegt.
Das Beispiel führt zu zwei Fragen:
1. |
Ist das Recht für Alltagsgeschäfte inzwischen so kompliziert,
dass es von einem Normalbürger gar nicht mehr angewendet werden
kann? Das wäre fatal und müsste zu einer gründlichen Revision
Anlass geben.
|
|
2. |
Warum lohnen sich eigentlich Abmahnungen? Andere
Rechtsordnungen verlangen zum Beispiel, dass der erste Hinweis
auf einen Wettbewerbsverstoß kostenfrei sein muss.
Massenabmahnungen (z.B.
Dubioser Verein mahnt massenhaft eBay-Händler ab, Heise
online 26.10.2006) würden sich dann wirtschaftlich nicht mehr lohnen
und die gerichtlichen Streite sich auf die Fälle beschränken,
die wirklich streitig und existenziell sind. |
Entwurf
für Neufassung der Muster-Widerrufsbelehrung, Heise online
23.11.2007
Widerspruchsfrist für eBay-Käufe beträgt unter Umständen einen Monat,
Heise online 10.08.2006
Amtliche Vorformulierung zum Online-Widerrufsrecht ist unwirksam,
Heise online 03.08.2006
|
 |
teurer Name |
505.450 Antennen für Mobiltelefone |
|
22.11.2007:
Der Verkauf der Domain vista.com
erbrachte 1,25 Mio. US-$, meldet der Domain-Newsletter vom 22.11.2007 (
domain-recht.de).
Solche Preise sind im Domain-Handel nur mit Namen aus der TLD (Top
Level Domain) ".com" vermeldet und möglich. Die wahrscheinlich teuerste
Domain ist sex.com,
um deren Geschichte eine echte Räuberpistole rangt (
Die schmutzige Story von sex.com, domain-recht.de Juli 2007). Sie
wurde zuletzt für 14 Mio. US-$ verkauft (
Domain-Krimi um sex.com, domain-recht.de Dezember 2006).
Fazit: Domänennamen haben durchaus einen wirtschaftlichen Wert, wenn
sie hohe Besucherzahler erwarten lassen und entweder bereits mit Erfolg
betrieben werden oder der Erwerber ein gutes Konzept hat, das er
umsetzen will. Ob jedoch die hier genannten Preise jemals durch
Einnahmen gerechtfertigt werden können, ist mehr als fraglich.
|
22.11.2007:
Für die Mobiltelefonie sind in der Bundesrepublik (mindestens) 78.135
Sendemasten mit 505.450 Stabantennen im Betrieb. Diese Zahlen gab am
21.11.2007 die Bundesnetzagentur zusammen mit einer Erfolgsmeldung in
eigener Sache bekannt: Sie verzeichnete bisher
zehn
Millionen Suchanfragen in ihrer Datenbank für Elektromagnetische Felder.
Diese EMF-Datenbank gibt
den
Benutzern Auskunft über den Standort der nächstgelegenen ortsfesten
Funkanlage und zu den Sicherheitsabständen, die von der
Bundesnetzagentur festgelegt wurden. Des Weiteren erhält der Bürger
Antworten auf Fragen zu Feldstärkemessungen und die Höhe der örtlichen
Immissionen.
BNA, Zehn Mio. Suchanfragen in der Datenbank für
Elektromagnetische Felder
|
 |
Schraubenzieher oder Schraubendreher? |
|
19.11.2007:
... fragt Gregor Honsel in
und weist die
Dreher-Fraktion zurecht:
Schraubenzieher ist in einem neutralen Text nicht nur eine gleichwertige,
sondern eine bessere Wortwahl als Schraubendreher. ... Der Unterschied
liegt in der Konnotation: Schraubenzieher ist hier neutral ("unmarkiert"
im Linguisten-Jargon), während "Schraubendreher" etwas
pedantisch-besserwisserisches anhaftet.
Gregor
Honsel, Schraubenzieher oder Schraubendreher?
Technology Review 19.11.2007
Darüber hinaus wendet sich Honsel gegen behördensprachliche
Wortungeheuer (
raufutterverzehrenden Großvieheinheit) und Präzision heuchelnde
Umständlichkeiten, die wegen ihrer sprachlichen Drechselarbeiten nicht
mehr verständlich sind.
Leider hört Honsel mit seiner
Stilkritik an einer entscheidenden Stelle auf. Die klassische
Auseinandersetzung um Fremd- und Fachworte lässt er unerwähnt, was
schade ist.
|
Unsinnig verwendete Fremdworte wirken wie der "Schraubendreher" und
behaupten eine Präzision Genauigkeit, die
sie gar nicht haben. Wenn jedoch ein Fachwort allein durch seine
Verwendung wortreiche Erklärungen erspart, dann ist es richtig
eingesetzt.
Das gilt besonders für die "Computersprache", die ohne
englischsprachige Begriffe nicht auskommen kann und das auch nicht soll.
Genau so, wie Französisch die klassische und vereinbarte Post- und
Zollsprache ist, ist Englisch die Sprache der ersten Wahl für die EDV-
und Internetwelt. "Gateway", "Backbone", "Switch" und "Hub" sind zu
anerkannten Fachworten geworden, die einen unverwechselbaren
Erklärungsinhalt haben. Dies gilt zum Beispiel auch für die Kürzel
"TCP/IP", "BIOS" oder "USB".
Ganz schlimm wird es jedoch, wenn Sie auf Berater treffen, die nach
einem Brainstorming ein Benchmarking useln, deren Bullshit adressiert,
konnektiert und abschließend reflektiert (verworfen) wird. Marketing
halt.
|
 |
Das Handwerk des Gesetzgebers |
|
|
18.11.2007:
Der Cyberfahnder beschränkt seine Sicht ganz bewusst auf die
Informationstechnik, das Recht und die Strafverfolgung, wie es ganz oben
auf der Startseite steht, und maßt sich keine Betrachtung an über "Das
Leben ... und der ganze Rest" (
Douglas Adams).
Die
Themen des Cyberfahnders eröffnen aber immer wieder einen Blick auf die
Entwicklung der Gesetzgebung, der die Frage aufwirft, ob das so richtig
ist, was da geschieht.
Die
Gesetzgebung obliegt dem Parlament, also der
Legislative, der gesetzgebenden Gewalt (
Art. 20 Abs. 3 GG), und die ausführende Gewalt und die
Rechtsprechung sind an Gesetz und Recht gebunden (ebenda).
Soweit zum Leitbild. Die Rolle der
Exekutive darf nicht unterschätzt werden. Sie führt nicht nur
Gesetze aus, sondern begleitet auch die Parlamentarier wegen der
Notwendigkeit von Gesetzesänderungen und ihrer Auswirkungen im übrigen.
Dazu sind Parlamentsverwaltungen und Ministerien da.
|
Die
Lobby
versucht, darauf Einfluss zu gewinnen. Sie formuliert ihre wichtigen Aufgaben für das gesellschaftliche Ganze, die wirtschaftliche
Weiterentwicklung und ihre Forderungen, was anders geregelt werden muss,
damit es den vertretenden Interessen und demzufolge dem Gesamtwohl gut
geht.
Das klingt zynischer als es gemeint ist. Solange sich
Interessenvertreter darauf beschränken, die sachlichen Probleme ihrer
Branche zu formulieren, haben sie die wirklich wichtige Aufgabe,
Fachwissen zu transportieren. Werden sie zu religiös anmutenden Eiferern
oder versuchen sie zu korrumpieren, gehören sie gemaßregelt und aus
ihrem Geschäft vertrieben - zuerst von ihren Auftraggebern.
In dem
Spannungsfeld zwischen gut gemeinter Fortentwicklung der Gesetzgebung,
der Einflussnahme der Lobby und der politischen Kalkulation, was
parlamentarisch machbar
ist, schleichen sich aber möglicherweise immer mehr handwerkliche Fehler
ein, die es in der Justizpraxis verhindern, dass die gut gemeinten
Absichten auch umgesetzt werden. |
 |
|
|
Im
Zusammenhang mit dem
neuen
Hackerstrafrecht werden zum Beispiel die Anbieter von Programmen
kriminalisiert, die
Hilfsmittel
anbieten. Das Gesetz vermittelt aber zunächst den Eindruck, es würde
sich nur auf das
Ausspähen
und das
Abfangen
von Daten beziehen, nicht aber auch auf die Hilfsmittel zur
Computersabotage und zum
"Knacken"
urheberrechtlich geschützter Werke, die es aber auch gibt.
|
Strafprozessuale Erkenntnisse, die ermittelt werden dürfen, weil sie die
schwere
und
besonders
schwere Kriminalität betreffen, dürfen künftig nicht in anderen
Ermittlungsverfahren verwendet werden, die diese Voraussetzungen nicht
bieten. Das steht im neuen
§ 477 StPO,
ist nicht wirklich neu und
gesetzestechnisch deplatziert.
|
 |
E-Mail-Marketing |
Kupferkabel gegen Glasfaser |
|
18.11.2007:
Schon im September hat der eco-Verband seine
eco-Richtlinie
für zulässiges E-Mail-Marketing (Störung am 18.11.2007)
veröffentlicht. Die 36-seitige Broschüre richtet sich an
Gewerbetreibende, die E-Mails und Newsletters zu Werbezwecken nutzen (siehe
auch
Wettbewerbswidrige Werbung bei Gewerben), ist aber so allgemein
gehalten, dass sie auch hilfreich für Privatleute ist, wenn sie E-Mail-Verteiler
und Newsletter betreiben. Auch die private Belästigung ist nervend (
Kommunikationsflut) und der Grundsatz der
Datensparsamkeit gilt auch für Privatleute. Ein Zitat soll reichen:
(Seite 6)
Liegt die Einwilligung der Empfänger vor?
E-Mail-Werbung ohne Einwilligung des Adressaten
ist eine unzumutbare Belästigung. Dies gilt
für den Privatbereich wie auch bei Geschäftskunden.
Ausnahmen bestehen unter bestimmten
Voraussetzungen für bestehende Geschäftsbeziehungen
(§ 7 Abs. 3 Nr. 1 bis Nr. 4 UWG). Außer
der E-Mail-Adresse darf es keine Pflichtfelder
geben, damit anonyme Nutzung möglich ist (§ 3a
BDSG, § 13 Abs. 6 TMG). Es dürfen nur Daten erhoben werden, die auch
benötigt werden
(Datensparsamkeit). Der Nutzer muss vor der
Einwilligung auf die Abbestellmöglichkeit hingewiesen
werden (§ 13 Abs. 3 TMG).
|
18.11.2007: In
den 90-er Jahren wurden die neuen Bundesländer mit der modernsten
Technik für die Nachrichtenübertragung verkabelt, mit Glasfasern. Sie
sind noch heute die Verbindungstechnik, mit der die weitesten Strecken (bis
250 km Entfernung) mit dem größten Datendurchsatz (Rekord 2006: 107
Gigabit pro Sekunde) übertragen lassen. Ihre Nachteile: Hohe
Anforderungen an die sorgfältige Installation und ein beachtliches
Ausfallrisiko wegen Verschleiß und mechanischer Einflüsse. Praktischer
Nachteil: Glasfasernetze sind nicht DSL-fähig.
Die tot geglaubten Kupferleitungen haben sich aber behauptet und
wegen ihrer Leistungsmerkmale deutlich aufgeholt. Das gilt jedenfalls
für örtliche Netze mit Kabellängen bis zu 100 Metern. Mit dem seit 2006
geltenden 10GBase-T-Standard lassen sich sogar Strecken bis zu 40 km mit
Kupferkabeln überbrücken und ihr Durchsatz ist größer als der von "alten"
Lichtwellenleitern.
Axel Sikora, 10GBase-T: Das 10-Gigabit-Netzwerk über
Kupferkabel, tecchannel 07.05.2007
Datenübertragungsrate
Lichtwellenleiter
100
GBit/s durch Kupfer gequetscht, Heise online 21.11.2007
Jörg
Rech, 10 Gigabit pro Sekunde über Kupfer. 10GBASE-T:
Wie sich 10 Gigabit pro Sekunde über Twisted-Pair-Kabel transportieren
lassen, Heise Netze 28.09.2007
|
 |
Diebstahl virtueller Sachen |
biologische Quelle der Wut |
|
15.11.2007:
Zum Abschluss meines unlängst (11.11.2007) veröffentlichten Abriss' zur
Geschichte
des IT-Strafrechts habe ich ein Beispiel von M. Gercke über den
eigenmächtigen Verkauf eines virtuellen Raumschiffs beschrieben, den
ich rechtlich nicht sicher einordnen kann.
Die britische Polizei hat ein ähnliches Problem, weil ein "Dieb"
virtuelle Möbel aus einem virtuellen Hotel gestohlen hat, die man sonst
nur für viel Geld bekäme. Die Besonderheit dabei ist, dass die Täter die
Account-Daten anderer Hotelgäste "abphishten" und damit deren
Zimmerausstattung in ihr eigenes Hotelzimmer verlegten. Das ist eine
Form des
Identitätsdiebstahls, der nach deutschem Recht als Fälschung
beweiserheblicher Daten ( §
269 StGB) und gleichzeitig, weil hier das virtuelle Hotel, also der
"Computer", über die Verfügungsberechtigung getäuscht wird, als
Computerbetrug ( §
263a StGB) angesehen werden muss.
Ob man dafür allerdings in Haft kommen muss, ist eine ganz andere
Frage.
Virtueller Diebstahl bringt Teenager ins Gefängnis, tecchannel
15.11.2007
Teenager nach virtuellem Diebstahl verhaftet, Heise online
19.11.2007
|
14.11.2007:
Eine Studie hat die funktionelle Magnetresonanztomographie eingesetzt,
um die
Gehirnaktivitäten einer kleinen Gruppe männlicher Jugendlicher zu
untersuchen, die als "reaktiv aggressiv" galten – also ständig gegenüber
wahrgenommene Bedrohungen überreagierten. Sie zeigten
eine
höhere Aktivität im so genannten Mandelkern (Amygdala), einem Teil des
Gehirns, der mit Ängsten zu tun hat. Gleichzeitig wurde eine geringere
Aktivität im präfrontalen Cortex festgestellt, dem Bereich des Gehirns,
der mit logischem Denken und der Entscheidungsfindung zu tun hat.
Emily
Singer, Die
Wurzeln der Wut, Technology Review 14.11.2007
Die Ergebnisse sind durchaus umstritten, bergen sie doch die Gefahr
in sich, Menschen aufgrund von biologischen Merkmalen zu stigmatisieren
und das insbesondere in solchen Zweifelsfällen, für die keine klaren
Grenzwerte bekannt sind.
|
 |
Energie sparen bei der IT |
|
|
13.11.2007:
Die steigenden Energiekosten führen weltweit dazu, dass die Unternehmen
auch ihre Informationstechnik genauer unter dem Gesichtspunkt des
sparsamen Verbrauchs betrachten und auswählen. Das gilt nicht nur für
die Herstellung und den Betrieb der IT, sondern vor Allem wegen ihrer
optimalen Auslastung.
|
Energieausgaben: Mittelstand kapituliert vor Kostenexplosion,
tecchannel 13.11.2007
IBM
will genauere Informationen über Server-Energiebedarf liefern, Heise
online 12.10.2007
|
 |
Folter-Studien über Abu-Ghraib |
Inkompatibilität im Web 2.0 |
|
13.11.2007:
Die Übergriffe amerikanischer Soldaten im irakischen Abu-Ghraib-Gefängnis,
die 2004 bekannt wurden, sind keine Taten von frustrierten oder
sadistischen Einzelpersonen gewesen, sondern systematisch und planvoll
ausgeführte Foltern mit den Methoden, die die CIA zwischen 1950 und 1962
erforscht hat. Das sind jedenfalls die Aussagen von zwei unabhängig
voneinander durchgeführten Forschungsarbeiten, die der Historiker Alfred
McCoy anhand von Berichten und der Kriminologe Mark Hamm durch die
Auswertung von 16.000 Fotos untermauert haben.
Doris
Marszk, Folter-Muster zeigt, dass
Abu-Ghraib-Folterungen von oben befohlen wurden,
wissenschaft-aktuell.de 13.11.2007
|
12.11.2007:
Das Second Life und andere Webdienste verwenden in aller Regel
herstellereigene, also proprietäre Standards, die nicht miteinander in
Einklang zu bringen sind. Eine Initiative der 20 "größten" und
bekanntesten Anbieter von modernen Webdiensten bemühen sich jetzt um
eine Standardisierung.
Erica Naone, Bewegungsfreiheit zwischen virtuellen
Welten, Technology Review 12.11.2007
Ohne die Kompatibilität der "Webwelten" wird es keine dauerhafte
Entwicklung geben. Im Internet entsteht im Zusammenhang mit seinen neuen
virtuellen Diensten eine besondere Ökonomie, die es immer erstreben wird,
grenzenlos und freifahrerisch zu sein. Künstliche Grenzen und
proprietäre Standards behindern diese Entwicklung.
|
 |
Vorratsdatenhaltung ab 2009 |
|
|
09.11.2007:
Heute wurde (auch) das
Gesetz
zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter
Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG (Gesetzentwurf
vom 27.06.2007) mit Wirkung vom 01.01.2008 verabschiedet.
Bundestag verabschiedet Gesetz zur Vorratsdatenspeicherung und TK-Überwachung,
Heise online 09.11.2007
Bundesregierung will Vorratsdaten an 52 Länder weitergeben,
tecchannel 08.11.2007
Eingeflossen sind die Änderungen, die im Rechtsausschuss beschlossen
wurden. "So soll für die Anbieter von Internetzugangs-, E-Mail- und
VoIP-Diensten eine Übergangsregelung" bis zum 01.01.2009 "vorgesehen
werden... Eine weitere Korrektur verbietet künftig die
Verwertung von "Zufallsfunden" im Rahmen von Durchsuchungen bei
Medienmitarbeitern, die dem Zeugnisverweigerungsrecht unterfallen."
Der Weg
zur sechsmonatigen Vorratsdatenspeicherung ist frei, Heise online
07.11.2007
|
Das Kernstück
des Gesetzes ist sicherlich die Einführung der Vorratsdatenhaltung, d.h.
die Speicherung der Verkehrsdaten für die Dauer von 6 Monate.
Die Durchsicht der Änderungen zeigt, dass das Recht der Eingriffsmaßnahmen sehr umfassend
geändert wurde. Auf dem ersten Blick ist mir aufgefallen, dass auch die
bandenmäßige Begehung beim Betrug und beim Computerbetrug und schwere
Formen der Fälschung beweiserheblicher Daten in den Straftatenkatalog
der Überwachung der Telekommunikation aufgenommen wurden. Bemerkenswert
ist auch die Erweiterung des § 110 StPO auf räumlich entfernte
Datenträger, auf die der Durchsuchungsbetroffene einen berechtigten
Zugriff hat. Das kann bedeuten, dass in der Tat Webdienste, bei denen
private Daten und E-Mails ausgelagert werden, der ganz normalen
Beschlagnahme zugänglich sind.
Auf die Folgen wird der Cyberfahnder
eingehen.
Der erste Teil beschäftigt sich besonders mit der
Konzentration ermittlungsgerichtlicher Entscheidungen.
Bundesrat segnet Vorratsdatenspeicherung ab, Heise online 30.11.2007
|
 |
elektronische LSt-Karte ab 2011 |
Handys im Knast |
|
09.11.2007:
Ab 2011 soll die elektronische Lohnsteuerkarte und eine "lebenslange"
individuelle Steuernummer eingeführt werden. Das hat der Bundestag heute
im Zusammenhang mit dem Jahressteuergesetz 2008 beschlossen (
Referentenentwurf zum
Jahressteuergesetz 2008 - JStG 2008 - vom 14.06.2007). Vorgesehen
ist eine IDNr.
für Privatpersonen und die W-IDNr.
für juristische Personen, Wirtschaftsunternehmen, Einzelkaufleute und
Freiberufler.
Bundestag verabschiedet Zentraldatei der Steuerzahler, Heise online
09.1.2007
|
09.11.2007:
Bei den 8.344 in baden-württembergischen Gefängnissen einsitzenden
Häftlingen wurden 2006
171 Handys beschlagnahmt, vermeldet
. Die Mobiltelefone wurden in aller Regel nicht für den
Kontakt zu den Familien und Ehepartnern missbraucht, sondern für
die
Verlagerung krimineller Aktivitäten in die Gefängnisse hinein.
Baden-Württemberg plant Installation von Handy-Störsendern im Knast,
Heise online 09.11.2007
Das Bundesland hat deshalb eine Gesetzesinitiative zur Einführung von
Jammern in den Justizvollzugsanstalten gestartet.
Auch
Nordrhein-Westfalen plant Störsender gegen Handys im Knast, Heise
online 26.11.2007
|
 |
falsche Erinnerungen ohne Details |
schwindender Abstand |
|
09.11.2007:
Ein Wissenschaftler-Team
"vom Duke University Medical Center hat
herausgefunden, dass Erinnerungen gleichzeitig in zwei Gehirnregionen
verarbeitet werden. Jede von ihnen konzentriert sich auf eine Art des
Blicks auf die Vergangenheit des Individuums. Der mediale Temporallappen
(MLT) hat die Aufgabe, sich zahlreiche Details rund um das
Erinnerungsereignis zu merken. Das frontale parietale Netzwerk (FPN)
verarbeitet das Erinnerungsereignis als großes Ganzes."
Falschen Erinnerungen auf der Spur: Je detaillierter die Erinnerung,
desto richtiger,
wissenschaft-aktuell.de 09.11.2007
|
08.11.2007:
Auch im Oktober 2007 blieb die deutsche .de-Domain - nach .com mit
74.979.869 Adressen - die zweitstärkste Domäne. Ihr Adressraum legte um
101.826 Namen auf jetzt 11.436.861 Adressen zu. .net wird sie aber bald
auf den dritten Platz verbannen: Diese beschreibene Domain (für
Netzdienste) legte um satte 452.705 Adressen zu und hat jetzt
10.665.564.
Quelle:
domain-recht.de, Newsletter vom 08.11.2007
|
 |
Russian Business Network ist offline |
mehr Jammer |
|
07.11.2007:
Das
Russian Business Network - RBN - ist ein berüchtigter Webprovider in
Petersburg, der seine Dienste ganz besonders den Webdiensten von
Kriminellen zur Verfügung zu stellen scheint. Er ist "seit kurzem"
unerreichbar, was mich nicht nur mit klammheimlicher Freude erfüllt, und
die wichtigsten Sicherheitsunternehmen vermuten, dass das leider nicht
von langer Dauer sein wird. Bleibt die stille Hoffnung, dass die
Abschaltung ernsthafte, zum Beispiel polizeiliche Gründe hat.
Die
"Bösesten der Bösen im Internet" isoliert, Heise online 07.11.2007 |
05.11.2007:
In den USA kommen immer mehr
Funk-Störsender
(Jammer) zum Einsatz, um den Empfang von Mobiltelefonen zu stören. Sie
sind dort verboten, weil die Mobilnetzbetreiber exklusiv für die Nutzung
ihrer Frequenzen bezahlt haben. Unternehmer, Restaurantbesitzer,
Hoteliers und Therapeuten nehmen darauf aber keine Rücksicht und
importieren immer häufiger solche Geräte aus Europa. Wegen der
Verbreitung im privaten Bereich mahnen die Mobilfunkunternehmen, dass
auch die Opfer von Gewalttaten die Polizei nicht mehr informieren können.
Seit wann lassen die Täter ihren Opfern das Handy?
Starkes
Radiosignal macht Handytelefonieren unmöglich, Tecchannel 05.11.2007
|
 |
Botnetz-Explosion |
Microsoft zeigt Raubkopien |
|
02.11.2007:
Nicht
250.000, sondern 500.000 PCs sollen es jetzt täglich sein, die von
Botnetzen vereinnahmt werden.
Ein heißes Pflaster, um auf Webseiten mit Drive-by-Download zu
gelangen, sind Foren und Online-Communitys. Dort werden Links zu
verseuchten Seiten platziert und User mit falschen Versprechen zum
Anklicken animiert.
Armee
der Zombie-PCs außer Kontrolle, tecchannel 31.10.2007
Nachdem
die Leute nicht mehr gedankenlos ihre E-Mail-Anhänge öffnen, müssen sie
sich auch auf weitere Gefahrenquellen einrichten. Folge keinem Link, dem
Du nicht vertrauen kannst!
|
01.11.2007:
Wenn sich die großen und bekannten Lobbyisten über verbrecherische
Raubkopien echauffieren, dann ist Stimmung und Spaß angesagt. Microsoft
zeigt jetzt Beispiele von Datenträgern mit raubkopierten Programmen, die
alles andere als raffiniert sind (
Microsoft klärt über Software-Fälschungen auf, Heise online
01.11.2007), und beklagt Einnahmeverluste der ganzen Branche in Höhe von
7,3 Milliarden US-$.
Welches Vista-Update hat mir die Sicherheitseinstellungen zerschossen?
Was muss ich für
OpenOffice.org,
Firefox
oder
Thunderbird bezahlen?
Hammses?
|
 |
Daten zur Informationsgesellschaft |
|
01.11.2007:
Über die Entwicklung der Informationsgesellschaft - IKT in Deutschland,
Ausgabe 2007 informiert eine Broschüre des
Statistischen Bundesamtes:
Vorschaltseite zum -Dokument.
|
Dort bekommt man auch die Ende Mai 2007 veröffentlichte
Strafverfolgungsstatistik für das Jahr 2005 (
Vorschaltseite zum -Dokument)
und den
jüngsten Datenreport 2006 mit den wichtigsten statistischen Zahlen.
|
 |
Oktober-Implosion |
|
Im Oktober gab
es kein beherrschendes Thema. Die Diskussion um die
Onlinedurchsuchung
ist ruhig geworden und die IT-Themen treten in ihrer ganzen Breite in
den Vordergrund.
Das gilt zum Beispiel für die
Rekonstruktion verfremdeter Bilder, für die nimmermüden
Anstrengungen der Urheberrechtsverwerter für ihre Interessen (
Filesharing, Raubkopien: böse, böse, böse,
2.
Korb) und für die Diskussionen um neue Straftäterregister (
selffullfilling Prävention).
|
Auch die
Prostitution im Second Life, das
Forschen
mit der Stechuhr und die
Kommunikationsflut sind interessante Besonderheiten der
Zeitgeschichte und des Internets.
Die wichtigste Meldung dürfte die über eine neue Phishing-Methode
gewesen sein (
Kontoverbindungs-Phishing), die wirklich neue Gefahrenpotentiale
eröffnet.
So machen wir weiter!
|
 |
je schlechter die Qualität ... |
|
"Je schlechter
die Qualität wird, desto größer wird das Selbstbewusstsein"
|
... ist der böse Kommentar eines Kollegen über eine andere
Berufsgruppe.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |