 |
untote Meldungen bei Heise online |
|
15.12.2007:
Mit seiner Wochenschau vom 09.12.2007 (
Was
war. Was wird, Heise online 09.12.2007) reservierte sich Hal Faber
den Beitrag mit der legendären Nummer 100.000:
heise.de/newsticker/meldung/100000.
Die Zahl belegt die Bedeutung des 1996 gegründeten Onlinedienstes von
(
Heise online). Faber berichtet aber auch von den
1911 untoten Meldungen, die niemals für die Öffentlichkeit freigeschaltet wurden
(siehe rechts). Dort gilt das strikte Vier-Augen-Prinzip, bei dem ein
Redakteur einen Beitrag freischalten muss, nachdem der Autor ihn
geschrieben hat.
Eine unrepräsentative Durchsicht der Meldungen bei
scheint für eine
viel größere Zahl von Meldungen zu sprechen, die dem kritischen Publikum
vorenthalten wurden:
|
Am 14. und 15.12.2007 (bis 12:37 Uhr) wurden bei
42 Meldungen
veröffentlicht. Die älteste hatte die Nummer 100534 und war ein
Nachzügler. Aussagewert hat nur die zweitälteste mit der Nummer 100569.
Bis zur jüngsten Meldung mit der Nummer 100642 waren 83 Nummern vergeben
worden. Das heißt, dass ziemlich genau die Hälfte der Beiträge noch in
der Datenbank schlummert, ohne das Licht der Öffentlichkeit erblickt zu
haben.
Faber:
Räuberpistolen und unglaubwürdige Geschichten hätten bei Onkel Heise
nichts zu suchen. Keine Räuberpistolen! Nur seriöse Meldungen wie
"Microsoft blafasel Linux". Nun ja, eine Tickermeldung mit diesem Titel
ist niemals freigeschaltet worden und gehört zusammen mit Preziosen wie
"Kölsch und Alt an einen Tisch" und "Bernd, das Festplattenbrot" zu den
1911 untoten Meldungen, die sich im Heise-CMS finden lassen.
|
 |
Second Slum |
|
when the music's
over, turn out the light (The Doors)
|

bewegungslose Avatare |

(
Video) |
15.12.2007:
Wenn die letzten Journalisten das Second Life auf der Suche nach dem
wirklichen Leben verlassen haben, könnte es dort sehr leer geworden sein.
Im August 2007 sollen insgesamt 9 Millionen Einwohner gezählt worden
sein, von denen aber nur jeder sechste die virtuelle Welt unregelmäßig
und jeder achtzehnte regelmäßig aufsuchte (1).
Der Architekt Philipp Oswalt sieht einen Grund für das nachlassende
Interesse in der Zersiedelung und Parzellierung des Second Life. Er ist
der Initiator einer Ausstellung im Deutschen Architektur Museum über "schrumpfende
Städte" (
Shrinking Cities), das sich
mit den
Ursachen, Auswirkungen und Gestaltungsmöglichkeiten der
Abwanderungsprozesse befasst. Oswalt sieht darin zugleich die Chance,
neue städtebauliche Verbindungen herzustellen, die eine neue
Attraktivität schaffen könnten.
|
(1)
Florian
Rötzer, Die zweite Welt ist noch eine Geisterstadt,
Telepolis 20.08.2007
Das Metaversum Second Life ist bestenfalls eine dörfliche Idylle, aber
keine globale Megacity.
(2)
Jörg
Brause, Mehr Pixel für die virtuelle Stadt, Telepolis
15.12.2007
Damit Second Life nicht länger einer Geisterstadt ähnelt, suchte der
Wettbewerb "Reinventing the Virtual City" neue Impulse, um den Avataren
Beine zu machen.
Siehe auch:
Bankenkrach in der Zweiten Welt
Prostitution im Second Life
Sozialforschung im Second Life
Zum
Jahresbeginn 2008 soll das Second Life 11,7 Millionen registrierte
Teilnehmer haben, von denen sich 500.000 monatlich anmelden und 29
Stunden in der virtuellen verbringen.
Bestaunt, bejubelt, verrissen und vergessen - Vor einem Jahr begann Hype
um "Second Life", tecchannel 29.01.2008 (
Seite 2)
|
 |
Stromfresser Informationstechnik |
|
15.12.2007:
Im Oktober wurde gemeldet, dass das
Internet 5,3 %
der weltweiten Stromversorgung schluckt. Eine Studie von Jonathan G.
Koomey (im Auftrag des Mikrotechnik Herstellers AMD) nennt etwas andere,
aber nicht weniger beunruhigende Zahlen. Danach verbrauchen die weltweit
eingesetzten Server einschließlich der Technik in den Datenzentren (Kühlung,
Überwachung) 0,8 % des Weltstroms. Zwischen 2000 und 2005 hat sich ihre
Anzahl verdoppelt und jährlich wachse ihr Strombedarf um 16 Prozent (asiatisch-pazifischer
Raum: 23 %, Westeuropa: 17 %).
Die schon jetzt von der IT verursachten CO2-Emissionen würden denen
der Luftfahrt entsprechen.
Die Energieversorgung der Datenzentren ist damit ein nachhaltiger
Kostenfaktor geworden, dem Aufmerksamkeit geschenkt werden muss.
Vielfach wird die Datentechnik überdimensioniert und ineffektiv
eingesetzt. Das gilt besonders für die Speichermedien, die häufig nur
zur Hälfte benötigt werden.
|
Allein durch das Abschalten nicht gebrauchter PCs (stand by) könnte 30 %
von deren Stromverbrauch eingespart werden.
Außerdem:
Nie wurde so viel Papier verbraucht wie seit dem Aufkommen der Computer.
Allein in Großbritannien werden jährlich 120 Milliarden Seiten
ausgedruckt, deren Herstellung 1,2 Millionen Tonnen CO2-Emissionen
freisetzt.
Florian
Rötzer, Die Gefräßigkeit der Server, Telepolis
15.12.2007
Christian Egle, Strom, Klima, Fläche: Rechenzentren am
Limit, tecchannel 07.01.2008
|
 |
"Kryptodebatte" seit 200 Jahren |
|
14.12.2007:
Das Für und Wider der Verschlüsselung, das zuletzt wegen der
Onlinedurchsuchung und der TK-Überwachung im Zusammenhang mit der
Internettelefonie Diskussionen ausgelöst hat, wird belegbar seit 200
Jahren geführt, wie dieses (schöne) Fundstück belegt:
Daß die
Kryptographik dem Mißbrauch unterworfen sey, daß sie zu unerlaubten
Zwecken, zu Conspirationen und andern strafbaren geheimen Verbindungen
gebraucht werden könne, und gebraucht worden sey, daß unter ihrer Hülle
das Verbrechen im Finstern schleichen, daß sie, unter gewißen Umständen,
dem Staat gefährlich werden könne; welcher Welt- und Geschichtskundige
wird dieses läugnen? Aber soll der Mißbrauch den rechten Gebrauch
hindern? Soll man keinen Wein bauen, weil es Leute giebt, die sich in
Wein berauschen? Soll man weder Feuer noch Licht gebrauchen, weil die
Erfahrung lehrt, daß durch sie blühende Städte in Aschehaufen verwandelt
wurden?
|
aus: Johann Ludwig Klüber, Kryptographik - Lehrbuch
der Geheimschreibekunst (Chiffrir- und Dechiffrirkunst) in Staats- und
Privatgeschäften, J.G. Cotta'sche Buchhandlung 1809
weitere Auszüge bei
Markus
Hansen, Kryptodebatte 1809: "Afterpolitiker",
13.12.2007
Siehe auch:
Onlinedurchsuchung
Kommentar:
Onlinedurchsuchung
Geschichte
der Geheimdienste und der Verschlüsselungstechnik
Signaturen und Identitätskontrolle mit openID
Verschlüsselung ist unverdächtig
|
 |
Schere bei den Einkommensentwicklungen |
|
14.12.2007:
Drei Meldungen aus 2007, alle basierend auf wissenschaftlichen Studien,
belegen unterschiedliche Einkommensentwicklungen bei den Arbeitnehmern,
Leitenden Arbeitnehmern und Bedürftigen.
Sozialhilfe
 |
Für die SGB II-Zielgruppe zeigt sich, |
 |
dass nur etwa 7% der Personen in
Vollerwerbs-Bedarfsgemeinschaften bedürftig sind,
diese Gruppe aber dennoch etwa drei Zehntel der Alg II-Anspruchsberechtigten
ausmacht
bzw. 3 Mio. Personen umfasst;
|
 |
dass zwei Drittel der Personen in
Arbeitslosen-Bedarfsgemeinschaften (in denen kein Erwerbstätiger
lebt) anspruchsberechtigt sind, das sind knapp 3,3 Mio. Personen;
|
 |
dass die Bedürftigkeitsquoten von vollzeitbeschäftigten
Männern und Frauen etwa gleich
sind, in Teilzeit oder geringfügig beschäftigte Männer aber
relativ häufiger anspruchsberechtigt
sind als Frauen in diesen Erwerbsformen;
|
 |
dass etwa 3,4 Mio. bzw. mehr als ein Fünftel
der Kinder und Schüler(innen) in Bedarfsgemeinschaften
mit Einkommen (ohne Alh und HLu) unter der gesetzlichen
Armutsgrenze
leben.
|
Irene
Becker, Armut in Deutschland:
Bevölkerungsgruppen unterhalb der Alg II
Grenze in Germany, DIW Berlin Februar 2007
Jörn
Hagenloch, Du bist Deutschland - Du bist ab jetzt
kinderfreundlich, Telepolis 14.12.2007
|
Arbeitnehmereinkommen
Die verfügbaren
Nettoeinkommen von Arbeitnehmern sind in den vergangenen zwei
Jahrzehnten erheblich langsamer gestiegen als die von Rentner-,
Pensionärs- und Selbstständigenhaushalten ... Besser abgeschnitten haben
die abhängig Beschäftigten nur im Vergleich mit Arbeitslosen. Deren
Haushaltseinkünfte sind der Untersuchung zufolge vor allem in der
jüngsten Vergangenheit deutlich zurückgegangen.
Arbeitnehmer bleiben auf der Strecke, Spiegel online 31.03.2007
Vorstandsgehälter
Die Vorstandsvergütung in den DAX30-
Unternehmen ist absolut und relativ stark
gestiegen. ... Das Verhältnis der Pro-Kopf Gehälter zwischen
Vorstand und Mitarbeiter ist im Durchschnitt vom 14- auf das 44-fache im
Zeitraum von 1987-2006 gestiegen, mit deutlichem Anstieg in der zweiten
Hälfte der 90er Jahre.
Joachim
Schwalbach, Vergütungsstudie 2007. Vorstandsvergütung und
Personalkosten der DAX30-Unternehmen,
1987-2006, Humboldt Uni Berlin 2007
Florian
Rötzer, Managergehälter reloaded, Telepolis
13.12.2007
|
 |
Fundstücke |
absolut unkorrekt |
|
13.12.2007:
Bushido, Paris Hilton,
Monrose, Rihanna,
Britney Spears und Tokio Hotel sind die am häufigsten
mit der Suchmaschine Google gesuchten Promis im Jahr 2007. Die am
meisten verwendeten Suchbegriffe sind Routenplaner,
Telefonbuch, Wetter und Wikipedia gewesen.
In Kiel sucht man bevorzugt nach Handball, in München nach
iPhone und in Kassel nach der Polizei.
Beliebteste Suchbegriffe bei Google Deutschland 2007, tecchannel
12.12.2007
Website zum Internetrecht:
Stephan
A. Ott, Links & Law Special |
12.12.2007:
Rund 2000
krebsrote Spanferkelgesichter, Schnauzbart- und Karosakkoträger sowie
ihren Mausis den Hintern tätschelnden Baseballkappen-Vokuhilas, Menschen
also wie ich und du, denen man ohne weiteres zutraut, die Basis der CSU
zu bilden, füllten den Saal und ließen ihren volkstümlichen Protest
("Die Zigaretten hoch!") freien Lauf.
So viel derbe politische Unkorrektheit liest man selten, aber mit
böswilliger Freude. Es geht um den
Erhalt der
bayerischen Wirtshauskultur und eine Protestveranstaltung gegen die
Einführung eines Rauchverbots in Wirtshäusern und Bierzelten.
Reinhard Jellen, Die Wirtshausrevolution. Das geplante
Rauchverbot in Bayern erregt nicht nur die Stammwähler der CSU,
Telepolis 12.12.2007
|
 |
4 Milliarden Euro Gebühren für Internet-PC |
|
12.12.2007:
Die GEZ ist die
Inkassostelle der öffentlich-rechtlichen Rundfunkanstalten (
GEZ mahnt). Nach den Angaben in ihrem
Geschäftsbericht für 2006 (Seite 36) nahm sie 2006 2,7 Milliarden (Mrd.)
€ Rundfunk- und knapp 4,6 Mrd. € Fernsehgebühren ein, mithin insgesamt
knapp 7,3 Mrd. €. Gegenüber 2005 war das eine Steigerung um rund 2,9 %
(1).
Aufgrund der neuen Gebühren auf PCs erzielte die GEZ zwischen Januar
und November 2007 Mehreinnahmen in Höhe von 4,016 Mrd. €, meldet
(2). Davon
entfielen 1 Mrd. € auf Privathaushalte und knapp 3 Mrd. € auf
Gewerbetreibende.
Berechnet man das Mehrergebnis hoch auf das ganze Jahr und nimmt die
allgemeine Steigerungsrate des Vorjahres hinzu, dann kann die GEZ in
2007 Gesamteinnahmen in Höhe von 11,8 Mrd. € erwarten. Das wäre ein Plus
gegenüber dem Vorjahr in Höhe von etwa 62,4 % (1).
|
Das müssen Wirtschaftsunternehmen erst einmal hinkriegen: Eine
Ertragssteigerung von fast zwei Dritteln ohne Investitionen und
Mehrleistungen für eine Leistung, die jedenfalls die öffentlichen
Verwaltungen und überwiegend die Firmen und Normal-PC-Nutzer nicht
brauchen, und das Ganze allein aufgrund einer Änderung der
Lieferkonditionen.
(1) eigene Berechnung, ohne Gewähr.
(2)
GEZ
verdient an Internet-Computergebühr "prächtig", tecchannel
11.12.2007
Von
Dr. Billy Baypack verlangt die GEZ Gebühren. Es handelt sich jedoch um
eine erfundene Kunstfigur, an deren Daten die Inkassostelle nur dadurch
gekommen sein dürfte, dass sie Listen von gewerblichen Adressenhändeln
kaufte - streng datengeschützt natürlich.
Peter
Mühlbauer, Warum Dr. Billy Baypack heute Nachmittag
sein Radio öffentlich und fachgerecht zerstören wird, Telepolis
20.12.2007
|
 |
Bürgeranwalt rettet Tagebücher |
|
11.12.2007:
Ein neuer Einwurf in die Diskussion um die Onlinedurchsuchung kommt von
dem Frankfurter Professor Hans-Jörg Geiger. Er schlägt die Einführung
eines Bürgeranwalts nach österreichischem Vorbild vor. Der Bürgeranwalt
könne die Rechtmäßigkeit der gerichtlichen Anordnung und die
Durchführung der Maßnahme nach Maßgabe der gerichtlichen Vorgaben
überwachen. Er könne zum Beispiel anstelle des Betroffenen bei der
klassischen, also offenen Durchsuchung sagen:
"Stopp, das
hier sind meine Tagebücher".
Neuerlicher Schlagabtausch in Sachen Online-Durchsuchung, Heise
online 10.12.2007
Manche Ideen verlieren ihren Glanz durch die Wahl der für sie genannten
Argumente. Das ist hier der Fall.
Andere
Rechtsordnungen kennen eine saubere Unterscheidung zwischen
Beweiserhebungs-
und Beweisverwertungsverboten,
die ich mir
auch in Deutschland wünschen würde.
Typische Beweiserhebungsverbote sind die
Straftatenkataloge und die
Beschlagnahmeverbote. Sie geben klare Vorgaben für das, was gemacht
werden darf und was nicht.
Tagebücher sind ein gutes Beispiel für Beweisverwertungsverbote, die
sich am Einzelfall orientieren. In einer alten Tradition hat der
Bundesgerichtshof ihre Verwertung im Zusammenhang mit der schweren
Kriminalität (gleichzeitig: andere Beweismittel
stehen nicht zur Verfügung) anerkannt
und mit der mittleren und einfachen Kriminalität (gleichzeitig: andere
Beweismittel stehen
zur Verfügung) abgelehnt. Die Einzelheiten müssen in der gerichtlichen
Hauptverhandlung und abschließend im Urteil geklärt werden. Sie
unterliegen jedenfalls keinem prinzipiellen Beweiserhebungsverbot.
Nur das aber könnte ein Bürgeranwalt überwachen, weil er sich nicht an
die Stelle des erkennenden Richters stellen darf.
|
Die
gegenwärtige Orientierungssuche in der Rechtsprechung und der
Gesetzgebung hilft der Strafverfolgungspraxis und den betroffenen
Bürgern nicht. Hilfreich wäre eine klare Marschroute.
1. |
Eindeutige Voraussetzungen für
die Beweiserhebung
Wenn eine Maßnahme durchgeführt werden darf, muss sie insgesamt
zulässig sein (wenn schon, denn schon). Eine Differenzierung danach, ob Eheleute über ihre
Beziehung streiten oder über Straftaten reden, darf für die Frage, ob
die Telefonüberwachung fortgesetzt wird, keine Rolle spielen,
wenn die Maßnahme als solche zulässig ist.
|
2. |
Verlässliche Dokumentation
Beweismittel sind nur werthaltig, wenn sie vollständig sind und bis
zum rechtskräftigen Abschluss der Strafsache deswegen geprüft werden
können. Denkbar wäre eine besondere Treuhandstelle bei der
Staatsanwaltschaft, wo alle Beweismittel nach der Anklageerhebung
verwahrt werden und die ihre Verwahrstücke nach förmlichen
Grundsätzen zur Einsicht gibt und schließlich vernichtet.
|
3. |
Eindeutige
Verwertungsrichtlinien
Unter den Anspannungen einer Durchsuchung, einer nächtlichen
Observation oder einer überwachten technischen Maßnahme sind
menschliche Fehler vorprogrammiert. Wichtig ist eine davon getrennte
Entscheidung darüber, ob ein Beweismittel verwertet werden darf.
Wenn nicht: Ab in die Verwahrung.
|
4. |
Eindeutige Zuständigkeiten
Wenn zwischen der Erhebung und der Verwertung sauber getrennt wird,
dann können wegen der Erhebung gröbere Entscheidungskompetenzen
eingeführt werden. Den Richtern und Staatsanwälten, die bislang
keinen Schichtdienst kennen, blieben die spätnächtlichen Anrufe
wegen einer Blutentnahme oder einer Sicherheitsleistung erspart.
Wiederholte Fehler würden von der Verwertungskontrolle erkannt und
abgestellt werden.
|
|
 |
Neandertaler ist ausgestorben |
|
09.12.2007:
Vor rund 125.000 Jahren besiedelte der Neandertaler das kalte Europa und
wurde vom Eiszeiteis immer mehr in den Süden verdrängt. Vor etwa 40.000
Jahren besiedelte auch der neuzeitliche Mensch - homo sapiens sapiens -
Europa vom vorderen Asien aus kommend (2). Beide Rassen lebten mindestens 10.000
Jahre nebeneinander. Vor 30.000 Jahren verlieren sich die Spuren des Neandertalers.
Der Neandertaler
war
durchschnittlich nur etwa 1,60m groß, hatte stärkere Knochen und war
untersetzter als der moderne Mensch, außerdem hatte er einen langen und
abgeflachten Schädel mit niedriger Stirn, starke Überaugenwülste sowie
ein fliehendes Kinn – aber ansonsten sah es uns sehr ähnlich. Sein
Gehirn hatte allerdings ein größeres Volumen als das des Homo sapiens
sapiens (1).
Er war
ein Kulturwesen, das durchaus technisch raffinierte Stein- und
Knochenwerkzeuge herstellte. Er erfand die Herstellung von Birkenpech
als Klebstoff ... und bemalte seinen Körper mit Pigmenten. Außerdem trug
er sicherlich Kleidung, pflegte kranke Angehörige und bestattete
wahrscheinlich seine Toten (1). Wahrscheinlich verfügte er über
eine eigene Sprache (4).
Lange Zeit war unklar, ob sich der Neandertaler und der Frühmensch
miteinander gepaart haben, wobei die heimliche Hoffnung bestand, seine
friedfertigen Anlagen könnten in unserem heutigen Genpool erhalten
geblieben sein. Genetische Untersuchungen schließen das jetzt aus (3).
Ihr Ergebnis wurde von den jüngsten vergleichenden Schädeluntersuchungen
bestätigt (4).
Nun ist er doch ausgestorben.
|
hat das Thema
Anthropologie immer wieder aufgegriffen. Diese Meldung beruht auf den
folgenden vier Quellen aus dem Onlinemagazin. Sie verweisen auf eine
Vielzahl weiterer Quellen.
(1)
Andrea
Naica-Loebell, Neues vom wilden Mann. Jubiläumsjahr des Neandertalers
geht zu Ende, Telepolis 29.12.2006
(2)
Andre Andrea
Naica-Loebell, Wir sind alle Afrikaner. Die
Schädelformen moderner Menschen beweisen, dass die Out-of-Africa-Theorie
stimmt, Telepolis 19.07.2007
(3)
Andre Andrea
Naica-Loebell, Der Neandertaler spricht zu uns.
Fortschritte bei der genetischen Entschlüsselung, Telepolis
26.10.2007
(4)
Andrea
Naica-Loebell, Schneller erwachsen und nur entfernt
verwandt, Telepolis 09.12.2007
|
 |
Ende der Anonymität im Internet |
|
08.12.2007:
Das Ende der anonymen Internetnutzung sagt Kapersky, ein anerkannter
Fachmann für IT-Sicherheit, in einem Gespräch mit dpa voraus, über das
berichtet.
"Wenn die
Polizei es wirklich will, erfährt sie auch, wer hinter einer Aktion
steckt," wird er zitiert.
Kaspersky sieht mit Sorge den Anstieg der Kriminalität im Internet
und spricht sich für die internationale Zusammenarbeit der Polizei sowie
die Schaffung einer Internet-Interpol aus.
Zugenommen hätten besonders auch die politisch motivierten Angriffe
und er verweist auf die Angiffe, die Estland und zwei russischen Städten
widerfahren seien und dort den Datenverkehr völlig zum Erliegen gebracht
hätten.
|
Soweit Kaspersky auch Zugangsbeschränkungen zum Internet und die
Einführung eines Internet-Führerscheins fordert (
Seite 2),
dürfte er sich nicht nur wenige Freunde machen, sondern auch keinen
Erfolg haben. Solcherart Beschränkungen lassen sich nur mit einer
intensiven Kontrolle und einer starken Regulierung durchsetzen, die
Aufwände verursachen würden, die niemand zu leisten bereit ist. Die
häufig anarchische, aber eben Freiheit im Internet müsste dafür geopfert
werden.
Kaspersky: "Anonyme Nutzer im Netz wird es bald nicht mehr geben",
tecchannel 07.12.2007
Jewgeni Walentinowitsch Kasperski
Kaspersky Lab
|
 |
Signaturen und Identitätskontrolle mit openID |
|
08.12.2007:
"OpenID ist
eine kostenlose und einfache Möglichkeit sich eine digitale Identität
zuzulegen. Man muss sich eine OpenID wie einen Mitgliedsausweis
vorstellen, der auf vielen Webseiten gerne gesehen wird. Zeigt man Ihn
vor, entfällt die Registrierung und man kann die gewünschte Seite sofort
voll nutzen", erklärt Thomas Huhn, Geschäftsführer bei Solution Media
und Betreiber des OpenID Blog Germany, berichtet
.
Danach soll openID auch zum Schutz der Privatsphäre eingesetzt werden
können. Namhafte Internet-Unternehmen wie AOL, Sun, Symantec und Yahoo
würden das Projekt unterstützen. Selbst Microsoft würde einen eigenen
openID-Service testen.
Die Konzepte für eine persönliche Identifizierung sind nicht neu.
Seit 1991 gibt es das Verschlüsselungsprogramm
Pretty Good Privacy, das keine zentrale
Authentifizierung kennt, sondern mit asymmetrischen Signaturen arbeitet.
Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel des
Empfängers (Public Key). Die Entschlüsselung kann hingegen nur mit einem
"privaten Schlüssel" durchgeführt werden, der nur in der Hand des
Empfängers bleiben soll.
Die elektronische Signatur und vor allem die
qualifizierte elektronische Signatur
verwendet ebenfalls asymmetrische Schlüsselpaare, verlangt aber nach
umfangreichen Sicherheitsmaßnahmen bei der Erstellung und Prüfung der
Signaturen.
Die elektronische Signatur hat sich in Deutschland - nicht zuletzt
wegen der Kosten für die Karte selber und das erforderliche Lesegerät -
bislang nicht durchgesetzt. Auch die seit 2000 eingeführte
österreichische Bürgerkarte hat trotz großer Erwartungen und
öffentlicher Unterstützung nur wenige Bürger erreicht.
|
Die Erfahrungen zeigen, dass sich Signaturverfahren nur dann durchsetzen,
wenn ihre Anwendung einfach ist, die Kosten gering gehalten
werden und nicht zuletzt dem Anwender spürbare Vorteile bringen.
openID wird wahrscheinlich nicht mehr Erfolg haben als die
gesetzlich geforderten Signaturen. Seine dezentrale Server-Architektur
eröffnet die Fragen nach der Verlässlichkeit der Betreiber und nach der
Betriebssicherheit im Hinblick auf den Identitätsdiebstahl. Auch wenn
das Projekt von bekannten Unternehmen unterstützt wird, so bleibt die
Frage: Was ist deren Interesse?
OpenID:
Eine Identität fürs World Wide Web, tecchannel 07.12.2007
openID
Pretty Good Privacy
Asymmetrisches Kryptosystem
Öffentlicher Schlüssel
qulifizierte elektronische Signatur
Bürgerkarte
Gescheitertes Experiment Bürgerkarte - wann ist Schluss mit diesem Unfug?
ARGE 26.11.2007
Rechtliche und technische Hürden bei Rechnungen per E-Mail,
tecchannel 12.12.2007
Bundesdruckerei und Fraunhofer wollen Identitätsmanagement absichern,
Heise online 14.01.2008
|
 |
Top Ten im Dezember 2007, erste Woche |


Entwicklungen der Downloads
im November (links) und im Dezember (rechts) |
08.12.2007:
Die nähere Betrachtung der Downloads vom Cyberfahnder war erfreulich und
hat zu einer neuen Präsentation der Startseite geführt (
Gigabyte-Grenze überschritten,
Reaktionen).
In der ersten Woche haben sich die Trends des Vormonats fortgesetzt.
Der Beitrag über das
Skimming führt die Liste an. Ihm folgen die
Botnetze und schließlich die Meldungen aus verschiedenen Monaten (ohne dem
Oktober 2007). Neu in der Platzierung sind die rechtlich ausgerichteten Beiträge über die
Gefahr im Verzug und der erste Teil über die
StPO-Reform 2007.
Aus der Liste der Bestplatzierten sind verschwunden die
Bombenbau-Anleitungen und das Autorenportrait von
Frank Schätzing.
Die Schwankungen und Wechsel der Vorlieben sind erfreulich, weil sie
zeigen, dass der Cyberfahnder verschiedene Interessenschwerpunkte
bedient.
|
Die nächste Auswertung erfolgt am Monatsende. Sie wird wegen der
Feiertage im Dezember sicherlich einen Rückgang aufzeigen. Auch das ist
normal.
Spalten rechts: Auswertung vom 15.12.2007. |
 |
15 Jahre SMS |
|
06.12.2007:
Der Short Message Service ist ein (billiges) Nebenprodukt der
Mobiltelefonie.
würdigt den populären Gewinnbringer.
Die
Karriere einer seltsamen Idee: 15 Jahre SMS, Heise online 06.12.2007
|
|
 |
Gebühren für die Auslandskopfüberwachung |
|
06.12.2007:
Bei der Auslandskopfüberwachung geht es um die Inhalts- und
Verbindungsdaten von Mobiltelefonen, die von ausländischen Providern
stammen, aber im Inland eingesetzt werden (
Roaming). Sie verlangt nach einer besonderen und deshalb teureren
Technik, die von der
Telekommunikations-Überwachungs-Verordnung - TKÜV - verlangt wird,
als die, die nur regional tätige Zugangsprovider einsetzen müssen.
Das Verwaltungsgericht Berlin hat deshalb vorläufig die
Ordnungsmaßnahmen der Bundesnetzagentur gegen einen Provider mit
Netzanbindung zum Ausland ausgesetzt.
Die klagende
Firma ist damit zunächst nicht gezwungen, Einrichtungen zur Umsetzung
der Auslandskopf-Überwachung vorzuhalten.
|
Gericht
pocht auf umfassende Entschädigung für TK-Überwachung, Heise online
06.12.2007 |
 |
weniger commercials |
|
06.12.2007:
Der Branchenriese hat nachgelassen: Im November 2007 verringerte sich
die Zahl der com-Domains um 4,2 Millionen Adressen. Der Rückgang gilt auch
für
.net und .info, was der deutschen de-Domain den zweiten Platz bei der
Beliebtheit zunächst sichert (
schwindender Abstand).
Gegenüber dem September (
Domänenzuwachs) ist die Gesamtzahl der hier aufgeführten Domains um
775.448 auf jetzt 110.807.152 angestiegen.
Zahlen: Domain-Newsletter vom 06.12.2007,
domain-recht.de
|
|
Bestand |
plus/minus |
.com |
70.771.756 |
- 4.208.113 |
.de |
11.524.091 |
+ 87.230 |
.net |
10.535.718 |
- 129.846 |
.org |
6.330.688 |
+ 85.306 |
.info |
4.923.726 |
- 87.365 |
.eu |
2.680.033 |
+ 53.063 |
.biz |
1.894.832 |
+ 21.312 |
.us |
1.363.430 |
+ 15.685 |
.at |
782.878 |
- 5.702 |
|
 |
IT-Verfolgungswahn |
|
05.12.2007:
meldet
Zehn
Gründe, warum Anwender paranoid sein sollten (tecchannel
03.12.2007), die die amerikanische
infoworld.com zusammen getragen hat.
Es geht um die Privatsphäre, Profile und Schnüffeleien.
(1)
Der
Chef liest mit
Das ist ein sehr amerikanisches Problem, das von
unter der
Überschrift
Bentham im
Büro diskutiert wurde. In Deutschland ist die Überwachung der
Computer- und Internetnutzung der Mitarbeiter von Unternehmen und
Verwaltungen unter Einbeziehung der Personalvertretung bei konkreten
Anlässen und stichprobenartig zulässig, wenn die private Nutzung
untersagt ist.
(2)
Google
weiß, was Du letzten Sommer gesucht hast
Suchmaschinen und zum Beispiel die Betreiber von
Kommunikationsplattformen sammeln und speichern - teilweise
unkontrolliert und dauerhaft - Nutzer-, Zugangs- und Eingabedaten. Alte
Versionen von Homepages bewahrt Google im Cache auf und werden von
archive.org angeboten.
(3)
Der
Maulwurf im Posteingang
Firewalls und Mailserver müssen Schwerarbeit leisten, um Spam- und
Phishing-Kampagnen abzuwehren (
Polizei-Mailserver in Niedersachsen wegen Spam-Flut überlastet,
Heise online 09.10.2007;
Mail-Sperre durch irrtümlich gesetzten Spamfilter, Heise online
26.11.2006).
|
Es lassen sich aber nicht nur Spam- und Malwarefilter
einsetzen, sondern auch Inhaltsfilter, die nach Abwerbeversuchen oder
Konkurrentennamen suchen.
(4)
Informationshändler verpfuschen Ihre Daten
Informationshändler haben sich zu "Data-Mining-Shops" gewandelt, die
alles verkaufen, was es zu verkaufen gibt ... und das ungeachtet der Datenqualität.
Datensammler und -jäger treten verstärkt auch in Deutschland in
Erscheinung und versuchen, mit den Methoden des
Social
Engineering Profile und Gesamtaussagen zu entwickeln. Insoweit gilt:
Fünf banale Informationen ergeben in der Zusammenschau eine brisante.
(5)
Die
Behörden sind Ihnen längst auf der Spur
Die Beispiele beziehen sich auf die NSA und das FBI. Die Praxis der
deutschen Verfassungsschutzämter (siehe
Bundesamt für Verfassungsschutz,
Verfassungsschutzbericht 2006 [4,91 MB]) und
Geheimdienste ist mir nicht bekannt. Im Bereich der Strafverfolgung
sind es das
Bundeskriminalamt und die Landeskriminalämter, die
anlassunabhängige Internetrecherchen betreiben. Solange sie keine
konkreten
Anhaltspunkte für eine Straftat haben, haben sie keine
hoheitlichen Eingriffsbefugnisse.
|
 |
|
|
(6)
Zombies
im Überfluss
Botnetze
(
Nachweise)
(7)
Hollywood will alle terminieren
Spezialisierte Unternehmen suchen nach Hinweisen auf
Urheberrechtsverletzungen. Die USA kennen vor Allem die
Auseinandersetzungen um große Forderungen und Schadensersatze. SCO ist
dafür ein schönes Beispiel (
SCO vs.
Linux: Die unendliche Geschichte); ein Unternehmen, dessen
wesentlicher Zweck die gerichtliche Durchsetzung (zweifelhafter)
Urheberrechtsansprüche zu sein scheint. Da sind wir in Deutschland weiter. Dank des Instruments der Abmahnung
lohnen sich auch Massenkampagnen (
BGH,
Urteil vom 05.10.2000 - I ZR 237/98) mit Kleinbeträgen.
|
(8)
Ihr ISP
weiß zuviel
ISP heißt "Internet Service Provider" und soll
Zugangsprovider bedeuten. Es handelt sich um einen der
dumpfsinnigsten Fachbegriffe, weil er ohne Aussagewert ist. Der Artikel
wendet sich gegen die
Vorratsdatenhaltung. Ganz undifferenziert sei entgegnet: Angesichts
der Allgegenwart der Telekommunikation und des Internets brauchen wir
die Vorratsdatenhaltung mit rechtstaatlichen Regeln für ihre Nutzung, um
die Gesellschaft perspektivisch zu befrieden. Basta!
(9)
Das
WLAN – offen wie ein Scheunentor
Siehe
Angriffe
auf Funk-Schnittstellen.
(10)
Sie
sind sich selbst Ihr größter Feind!
Die gedankenlose und unkritische Verbreitung privater Daten und
Auslagerung von Daten auf Netzdienste ist in der Tat eine extreme
Gefährdung der eigene Privatsphäre (
Standard-Schutzmaßnahmen).
|
 |
Zur Lage der Nation: Punk rettet |
|
04.12.2007:
Zwei Meldungen in der Tageszeitung geben ein sehr bedenkliches Bild von unserer
Gesellschaft wider.
Unten links steht, dass im Januar 2007 1,5 Millionen Leute, die
arbeiten, gleichzeitig auf Sozialleistungen angewiesen waren (Immer mehr
Hartz-IV-Aufstocker, Neue Presse [Hannover] 04.12.2007, S. 4).
Soweit
zum Thema, dass sich Arbeit lohnen muss.
Ganz oben auf der Seite in der
Mitte berichtet die Zeitung von einem fremdenfeindlichen Angriff "guter
Deutscher" in Magdeburg auf eine Gruppe von fünf Irakern, bei dem eine
schwangere 20-jährige Frau krankenhausreif verletzt wurde.
Außerdem wurden dort vier Leute aus Niger von Gleichgesinnten
angepöbelt. Als die Polizei eingriff, wuchs die Gruppe der Pöbeler auf
acht Deutsche an, die zwei Verdächtige befreiten. Zwei Afrikaner und
ein Polizist seien dabei verletzt worden.
|
Jetzt sucht die Polizei nach einem jungen Punker.
Er hatte die
Afrikaner couragiert verteidigt und war dabei von den Tätern massiv
geschlagen und getreten worden (Wieder Angriffe auf Ausländer in
Magdeburg, ebenda).
Die Punker sind die letzte aufrechte,
moralische Instanz in unserer Gesellschaft?
Ja!
Das ist keine neue Erfahrung. Sie gilt auch für Hip Hopper, Sprayer
und andere Jugendbewegungen, die sich als radikal, links oder anders
verstehen. Ihre Vertreter übernehmen ganz häufig persönlich die Verantwortung und
sind bereit, die Folgen davon zu tragen.
Irgendwie bleibt der Eindruck haften, dass sie die letzten
streitbaren Demokraten sind, die auch den bürgerlichen Ungehorsam
pflegen.
Hut ab!
|
 |
Pädophilie durch Entwicklungsstörung |
|
04.12.2007:
Nach der bislang vorherrschenden Meinung wird die sexuell stimulierende
"Kinderliebe" - nichts anderes als Missbrauch und Missachtung der
sexuellen Selbstbestimmung - überwiegend durch eigene
Missbrauchserfahrungen als Kind verursacht. Eine kanadische Studie, bei
der mithilfe
von Kernspinaufnahmen die Gehirne von 127 Männern untersucht (wurden),
von denen etwa die Hälfte als pädophil aufgefallen war, legt eine
hirnorganische Entwicklungsstörung nahe, die besonders auch die
Verknüpfung verschiedener Bereiche des Gehirns betrifft.
|
"Nichts in
dieser Forschung sagt, dass Pädophile für ihre Taten nicht kriminell
verantwortlich gemacht werden sollten", betont James M. Cantor vom
Centre for Addiction and Mental Health in Toronto.
Cornelia Pfaff, Pädophil durch Fehlverschaltung im
Hirn?
wissenschaft-aktuell.de 04.12.2007 |
 |
Google-Copy-Paste-Syndrom |
|
03.12.2007:
Die nennt Google
noch liebevoll einen
Datenkraken,
andere glauben, das Unternehmen expandiere sich zu Tode (
Kritiker warnen angesichts Googles Handy-Plänen vor Übermut,
tecchannel 03.12.2007), und noch andere verlangen danach, dem Quasi-Monopolisten
Einhalt zu gebieten (
Forschungsreport: Google muss zerschlagen werden, Heise online
03.12.2007;
Hermann
Maurer u.a. über die Gefahren und Chancen großer Suchmaschinen unter
besonderer Berücksichtigung von Google, Uni Graz 30.09.2007 [engl.]).
Dessen ungeachtet haben die Suchmaschinen die Informationsbeschaffung
revolutioniert (
Wolfgang Stieler, Die Kommunikations-Revolution frisst
ihre Kinder, Technology Review 03.12.2007) und ist Google zum
Inbegriff für hervorragende
Suchergebnisse geworden.
Das Gespann
aus bereitwilligen Informanten und optimierten Suchmaschinen hat eine
Haltung gefördert, die der Auffassung nahe ist, dass das, was nichts
kostet, auch bedenkenlos verwendet und für eigene Zwecke genutzt werden
kann. Und das ungeachtet der Gedankenleistung der Informanten, die
Informationen gesammelt, gelesen, diskutiert und schließlich
systematisch aufbereitet haben.
|
Der
angegebene -Artikel
erinnert an eine Artikelserie von Stefan Weber in
, in der er sich
gegen Plagiate im Wissenschaftsbetrieb wendet. Nicht das Zitat ist
böse, sondern derjenige, der sich mit fremden Federn schmückt. Würde
er die Quellen offenbaren, könnte er für sich in Anspruch nehmen,
die Quellen gefunden, einander zugeordnet und mit einem neuen Sinn
versehen zu haben. Ohne die Offenbahrung ist er schlicht ein Dieb.
(1)
Textueller Missbrauch. Plagiarismus, Redundanz, Bläh-Rhetorik: Zur
Krise der Kulturwissenschaften durch den Einzug des
Copy/Paste-Paradigmas, Telepolis 23.11.2006
(2)
Die abschreibende Zunft. Neue Fälle von dreistem Textklau stellen
die wissenschaftliche Selbstkontrolle in Frage - Report eines
akademischen Whistleblowers und "Plagiatsjägers", Telepolis
01.12.2006
(3)
Wissenschaft als Web-Sampling. Wie an Universitäten in Windeseile
eine Textkultur ohne Hirn entstanden ist, Telepolis 15.12.2006
(4)
Contentklau in Blogs und anderswo. Was hat das Web 2.0 mit dem
Mittelalter zu tun? Telepolis 02.03.2007
(5)
Reuse, Remix, Mashup – also: Plagiieren erlaubt! Der Hype um freie
Lizenzen könnte für die Textkultur fatale Folgen haben,
Telepolis 05.03.2007
|
 |
Wikipedia wechselt das Lizenzmodell |
|
02.12.2007:
Die Beiträge in der
Wikipedia sollen künftig unter die Creative-Commons- (CC-)
Lizenz gestellt werden, meldet
. Bislang ist die
GNU-Lizenz für freie Dokumentationen im Einsatz. Beide erlauben die
Verbreitung von Werken unter der Nennung des Autors. Die GNU-Lizenz ist
allgemeiner gehalten und entstammt dem
Open Source.
Sie soll in der Anwendung recht kompliziert sein.
Die CC hingegen ist hingegen besonders auf den Schutz und die
Verbreitung von Texten ausgerichtet.
Die CC-Lizenz
Attribution-Share Alike (Namensnennung-Weitergabe unter gleichen
Bedingungen) schreibt in der aktuellen Version vor, dass ein Werk
vervielfältigt, verbreitet und öffentlich zugänglich und bearbeitet
werden darf. Dabei muss der Name des Autors beziehungsweise
Rechteinhabers in der von ihm festgelegten Weise genannt werden. Nach
einer Bearbeitung darf das neu entstandene Werk nur unter Verwendung von
Lizenzbedingungen weitergeben werden, die mit denen der bisherigen
Lizenz identisch, vergleichbar oder kompatibel sind.
|
Im September wurden
2 Millionen
Artikel in der englischsprachigen Wikipedia gemeldet. Seither hat
die deutschsprachige Auflage auf 672.629 Artikel zugelegt (
Statistik).
Wikipedia-Inhalte sollen unter Creative-Commons-Lizenz gestellt werden
können, Heise online 02.12.2007
Creative-Commons- (CC-) Lizenz
GNU-Lizenz
für freie Dokumentationen
Siehe wegen der Qualitätssicherung auch
Informations-Guerilla.
Wikipedia ist besser als Brockhaus, tecchannel 05.12.2007
Florian
Rötzer, Googles Anti-Wikipedia, Telepolis
14.12.2007
Google will mit dem Prinzip, Artikel von einzelnen Autoren schreiben zu
lassen, die Qualität der Beiträge für sein geplantes Wissensportal heben,
muss sich aber letztlich doch auf die "Weisheit der Massen" verlassen.
Andrea Müller, Freie Inhalte im Netz, Heise open
20.12.2007
Die Creative-Commons-Initiative feiert ihren fünften Geburtstag – in
Zeiten immer restriktiverer Anwendung von Urheberrechten.
|
 |
Cyberwar |
|
01.12.2007:
McAfee warnt in seinem
Virtual
Criminology Report
vor einer Neuauflage des Kalten Krieges mit den
technischen Mitteln, die das Internet bietet.
meldet dazu:
Rund 120
Länder würden Strategien entwickeln, um das Internet als Waffe gegen
Finanzmärkte, Server anderer Regierungen, kritische Infrastrukturen
sowie gegen das Internet selbst zu nutzen. Geheimdienste würden bereits
jetzt regelmäßig die Netzwerke anderer Länder auf Schwachstellen
untersuchen. Dafür gäbe es sogar einen virtuellen Waffenhandel, also der
Handel mit dem Wissen über Lücken in Software und Exploits dafür.
|
Report:
"Kalter Krieg" im Internet droht, Heise online 30.11.2007
Zum Thema:
not amused
|
 |
Gigabyte-Grenze überschritten |
|

neues Layout für die Startseite seit dem 01.12.2007 |
01.12.2007:
Im November 2007 wurden 11.319 Seiten des Cyberfahnders aufgerufen mit
einem Datenvolumen von 1,05 Gigabyte. Das lag sicherlich auch
daran, dass der Cyberfahnder in der
25/2007
zitiert
wurde. Während die betreffende Seite über das
Skimming im November
bis zum 23.11.2007 neunmal täglich aufgerufen wurde, stiegen
die Aufrufe am 26.11.2007 auf 62 an und verringerten sich wieder auf 27
am 30.11.2007. Diese 250 Seitenaufrufe machen aber keine 213 Megabyte aus, um die der Download im November insgesamt angestiegen ist.
Die
Auswertung
der statistischen Zahlen zeigt, dass die inhaltliche Ausrichtung des
Cyberfahnders richtig gewählt ist und von den Besuchern erwartungsgemäß
angenommen wird. Unerwartet ist, dass die Meldungen auf ein besonderes
Interesse stoßen.
|
Überraschend
ist das überaus große
Interesse
an den Meldungen. Ich habe sie bislang eher als Beiwerk betrachtet
und etwas schmucklos präsentiert.
Auch die Meldungen haben gewisse inhaltliche Schwerpunkte, die
künftig stärker gebündelt werden sollen.
Ihre bisherige Präsentation hat jedoch eine Stärke, die möglichst
erhalten bleiben soll: Man kann blättern und dabei ganz verschiedene
Themen überfliegen oder sich festlesen.
Die
allermeisten Besucher des Cyberfahnders gelangen
per Google
zu ihm. Das dürfte auch der Grund dafür sein, dass der
Index kaum
angenommen wird. Schade eigentlich.
Am
02.12.2007 wurde die Startseite des Cyberfahnders neu gestaltet und den
Meldungen mehr Platz eingeräumt.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |