Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Januar 2008 | "Nur ein gut kontrollierter Innenminister ist ein guter Innenminister" | ||
Januar 2008 |
|
Guantanamo-Häftlinge sind keine Personen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wie begriff John Locke noch das Naturrecht als Recht auf Aneignung durch Arbeit: "Das Gras, das mein Pferd gefressen, der Torf, den mein Knecht gestochen, das Erz, das ich an irgendeinem Ort gegraben, an dem ich mit anderen gemeinsam ein Recht dazu habe, werden demnach mein Eigentum, ohne irgend jemandes Zuweisung oder Zustimmung. Meine Arbeit, die sie dem gemeinen Zustand, in dem sie sich befanden, enthoben hat, hat mein Eigentum an ihnen bestimmt." (3) Nichts gegen Locke, er verstand die zynische Wendung noch nicht, die
darin besteht, die Menscheneigenschaft eines Anderen zu ignorieren. |
(2)
Florian
Rötzer, Vorsicht bei Zwischenlandung in den USA,
Telepolis 12.08.2005 (3)
Patrick
Horvath, Die Entstehung und Rechtfertigung des
Eigentums bei John Locke |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5.490.960 neue Schädlinge in 2007 | Nörgelsoftware | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zahl
der entdeckten Schädlinge explodiert, Heise online 14.01.2008 |
So , nachdem das Portal seinerseits einen Nörgler verbreitete und jetzt abbittet. Andere Hersteller nennen das Updateservice oder Support.
Manipulierte Werbebanner drängen Anwendern Nörgel-Software auf,
Heise online 14.01.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Fundstücke | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Streifzug auf der Suche nach nützlichen Informationen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
13.01.2008:
Die beiden wichtigsten Quellen für das Bundesrecht sind die
Über die Reformen und Gesetze aus der jüngeren Vergangenheit informiert
das Bundesjustizministerium - BMJ:
dejure.org bietet die Gegenüberstellungen des geänderten und geltenden
Rechts:
Beim Bundesinnenministerium - BMI - "schlummert" seit November 2007 noch
eine Novelle zum Waffenrecht, die keine Vereinfachung der komplexen
Materie verspricht: |
Justizbehörden
Von
Nordrhein-Westfalen wird die Ortsdatenbank für die
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sachverständige | Nummernverwaltung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Publikationen
Mehrere
Bundesbehörden verbreiten qualifiziertes Informationsmaterial. Von
besonderer Güte sind die wissenschaftlichen Veröffentlichungen vom
Bundeskriminalamt, die leider etwas versteckt präsentiert werden:
Einen Blick wert ist auch das Bundesamt für Verfassungsschutz:
Das Statistische Bundesamt |
Gesetze und Rechtsprechung
RiOLG Burhoff |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kritik am Generalbundesanwalt | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Inzwischen hat sich auch der deutsche Richterbund an die Seite von Frau Harms gestellt (3a) Bei
genauer Betrachtung geht es um drei Konfliktfelder, in denen der GBA als
Ermittlungsbehörde beteiligt ist. |
(2) Monika Harms (3)
Peter
Nowak, Verkürzte Justizkritik, Telepolis 12.01.2008 (3a)
Rücktrittsforderungen an die Adresse der Generalbundesanwältin sind
vordergründig und nicht nachvollziehbar, DRB 08.01.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Onlinedurchsuchung | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Das Bild der
Strafprozessordnung von einer rechtmäßigen Durchsuchung ist dadurch
geprägt, dass Ermittlungsbeamte am Ort der Durchsuchung körperlich
anwesend sind und die Ermittlungen offen legen (S. 4). Im Übrigen ist der BGH der Auffassung, dass für die aktive Suche im
Rahmen einer Onlinedurchsuchung auch keine anderen bestehenden
Eingriffsnormen herangezogen werden können. |
Der (sachliche) Streit wird weiter gehen, sobald das Bundesverfassungsgericht entschieden hat.
Onlinedurchsuchung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"militante gruppe" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Der BGH hat sich 2007 mehrfach mit der mg auseinander gesetzt und
dabei deutlich andere Auffassungen zum Ausdruck gebracht als der GBA.
Trotz ihrer Meinungsverschiedenheiten ist der BGH weit davon entfernt,
die mg als harmlose Freizeitveranstaltung anzusehen: Zwei Korrekturen durch den BGH betreffen das Handwerkzeug der Ermittlungsbehörden. Die Invollzugsetzung eines Haftbefehls gegen den berliner Sozilogen
Andrej Holm lehnte er wegen eines fehlenden
dringenden Tatverdachts für eine Mitgliedschaft in der "militanten
gruppe" ab (5): Nach einer Auseinandersetzung mit den vorhandenen Beweismitteln kommt
der BGH zum Ergebnis: |
Wegen der Einzelheiten einer
Postbeschlagnahme im Zusammenhang mit Bekennerbriefen liegen bislang
nur journalistische Stellungnahmen vor. Der Ermittlungsrichter beim BGH
soll insoweit die Teilnahme von Ermittlungsbeamten bei der Sichtung und
Auswahl von Briefsendungen bemängelt haben (6). (4) Haftbefehle gegen vier mutmaßliche Mitglieder der "militanten gruppe (mg)", BGA 02.08.2007 (5)
Harald
Neuber, Richter prüfen Terrorvorwurf, Telepolis
23.10.2007 (6)
Ermittlungsrichter beim BGH, Beschluss vom 28.11.2007 - 1 BGs 519/2007 (nicht
veröffentlicht) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
So hat der BGH entschieden, dass die Werbung für die Ziele einer terroristischen Vereinigung tatbestandlich keine
"Unterstützung" im Sinne des Gesetzes ist (7): Darüber hinaus hat er den "Schadensbegriff" in
§ 129a
StGB einschränkend ausgelegt (8): |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
G8-Gipfel in Heiligendamm | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Neuerdings soll der dritte Strafsenat des BGH Zweifel daran geäußert
haben, dass die G8-Gegner eine solche Verinigung gebildet haben. |
Dritter Strafsenat des BGH, Anfang Januar 2008; bislang nicht
veröffentlicht. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schriftgutachten und ein historisches Rätsel | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Großansicht und Textauszug |
Für eine ernsthafte schriftvergleichende Untersuchung sind Fotokopien und Drucke ungeeignet. Sie verwischen die charakteristischen Eigenschaften, lassen keine Bewertung der Druckausübung des Schreibenden, der Oberflächenverletzung durch das Schreiben und schließlich auch keine Untersuchung der Tinten und Pasten der Schreibmedien oder andere physikalisch-technische Prüfungen zu. Die wissenschaftlich fundierte Schriftbegutachtung beschränkt sich deshalb nicht auf persönliche (psychologische) Eigenschaften, sondern verbindet die Phänomenologie der optischen Erscheinung von Handschriften mit physikalisch-technischen Untersuchungsmethoden. Für den Ermittler stellt sich die Frage hingegen anders: Muss ich ernsthafte Zweifel an einer Unterschrift haben, so dass die Beauftragung eines Schriftsachverständigengutachtens nötig ist? Die Bilder zeigen in der Tat zwei Abweichungen auf, die mich zweifeln
lassen, dass die Unterschrift unter dem Testament echt ist. |
Eine zweite Besonderheit der fraglichen Unterschrift zeigt nur die Großansicht: In allen authentischen Schriftbildern sind die Zeichen "e" und "i" im ersten Wort einzelne, unverbundene Buchstaben. Bei der fraglichen Unterschrift sind diese beiden Buchstaben zusammen gezogen und in einem Fluss geschrieben worden. Auch das passt nicht.
Schriftvergleichung Graphologie Merkblatt zur Beschaffung von Schriftmaterial, heckeroth.de |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SIM-Karten-Tauschbörse | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Der Initiator warnt jedoch: "Es muss jedem klar sein, dass man nach einem vollzogenen Tausch auch für den unbekannten Tauschpartner verantwortlich ist". Das verwendete Handy lässt sich jedoch auch anhand seiner International
Mobile Equipment Identity - IMEI - identifizieren (2). Dabei handelt es
sich um eine individuelle Gerätenummer, die als Verkehrsdaten vom
Endgerät versandt werden. Ihre eigene IMEI können Sie mit der
Tastenkombination *#06#
auslesen. |
(2) International Mobile Equipment Identity - IMEI
Handykarten-Tauschbörse gegen Vorratsdatenspeicherung vorerst ausgesetzt,
Heise online 18.01.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Domänen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zahlen: Domain-Newsletter vom 10.01.2008, domain-recht.de |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Auflösung von DNS- und IP-Adressen | Ät | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Eine kostenlose Alternative sind die
Netzwerk-Tools bei
. |
Die Erklärung findet man in der französischen ( Arroba). Durch irgendeinen Zufall hat es das Zeichen geschafft, in den klassischen ASCII-Zeichensatz mit 128 (2 hoch 7) Zeichen aufgenommen worden zu sein - als ein Zeichen, das im Alltagsleben ungebräuchlich ist. Dadurch war es besonders geeignet als Trennzeichen für die Adressen in E-Mails. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wort des Jahres 2007: Klimakatastrophe | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
gfds.de 07.12.2007 2006 war das Unwort des Jahres die freiwillige Ausreise ( unwortdesjahres.org). Das für 2007 wurde Herdprämie.
"Herdprämie" ist das Unwort des Jahres, Welt online 16.01.2008 |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
echte Testdaten | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Anders geht es gar nicht. Ein Anwenderprogramm, das performant auf
eine Datenbank mit mehreren Millionen Datensätzen zugreifen muss, kann
nicht anders getestet werden, als dass Echtdaten von einem Backup
verwendet werden. Eine solche Datenmenge mit ihren Feinheiten, Fehlern
und Verästelungen kann nicht von simulierten Daten ersetzt werden. Sie
wären steril und banal, schlimmstenfalls optimiert darauf, das
Anwenderprogramm optimal flutschen zu lassen. |
Die Tester und Entwickler wollen hingegen die Datensicherheit erreichen und sehen sich Vorbehalten und V erdächtigungen ausgesetzt. Warum eigentlich? (1)
Deutsche Unternehmen missbrauchen Kundendaten für Testzwecke, Heise
online 09.01.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Haftung des Finanzagenten ohne Abschlag | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
LG Köln, Urteil vom 05.12.2007 - 9 S 195/07
Siehe auch
Phishing:
Strafbarkeit in Deutschland. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Auswertung von Datenträgern | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Auswertung klingt einfach und sie kann es auch sein, wenn man weiß, wonach man sucht. Verhältnismäßig wenige Probleme bereitet es nach Dokumenten zu suchen, deren Vorhandensein geprüft werden soll. Ein geniales Hilfsmittel dafür ist Perkeo. Dieses Programm arbeitet wie ein Virenscanner und prüft die Hashwerte aller Dateien auf dem Datenträger darauf, ob sie identisch sind mit den bekannten Prüfwerten von kinderpornographischen Bildern, die beim Bundeskriminalamt archiviert werden. Mit dieser Technik können nur die Merkmale bekannter Dateien selektiert werden. "Neues Material" wird damit nicht gefunden. Aber sie ermöglicht eine Art Schnelltest, nach dessen Ergebnissen die weitere Suche abgebrochen oder zielgerichtet und intellektuell fortgesetzt werden kann. Jedenfalls wegen Grafiken und Bildern sind inzwischen automatische Auswertungen möglich, die Ähnlichkeiten zwischen Abbildungen feststellen und dadurch die menschliche Prüfung erleichtern und beschleunigen können. |
Der überwiegende Teil der Daten, die auf der Festplatte eines handelsüblichen PCs gespeichert sind, rühren von Programmen bekannter Hersteller her. Sie enthalten in aller Regel keine Nutzdaten, die für die Auswertung von Bedeutung sind. Mit einer Abwandlung von Perkeo lassen sie sich aussondern, indem sie mit den bekannten Hashwerten der Standardprogramme verglichen werden, so dass nur die Daten verbleiben, die tatsächlich individuell bearbeitet wurden. Wegen der verbleibenden Datenauswertung nach inhaltlichen Gesichtspunkten müssen die in der Sache Ermittelnden mit den EDV-Fachleuten eng zusammen arbeiten. Die Sachermittler müssen dazu Namen, Daten und Fachworte zusammen stellen, nach denen zielgerichtet gesucht werden soll.
(1)
Kinderpornografie: Firmen sollen Festplatten auswerten, Heise online
05.01.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schwierigkeiten bereiten die Nutzdaten, die in einer fremden Sprache verfasst ( Herbsttagung des BKA) oder verschlüsselt sind. Die Verschlüsselung heißt nicht immer, dass sie jede Auswertung verhindert. Eine Erschwernis stellt sie immer dar. Das gilt vielleicht noch mehr für fremdsprachige Texte. Automatische Übersetzungsprogramme können allenfalls einen Rohtext liefern. Die wortgetreue Übersetzung unter Berücksichtigung der Besonderheiten, Herkünfte und Gewohnheiten der Korrespondenzpartner kann jedoch nur ein erfahrener Dolmetscher liefern. Spezielle Auswertungen im Quelltext von Programmen, wie sie etwa im
Zusammenhang mit den Varianten des
Sasser-Wurms nötig waren oder wegen des Missbrauchs von
Geschäftsgeheimnissen erforderlich sind, verlangen in aller Regel nach
einem Fachwissen, das von den Strafverfolgungsbehörden nicht vorgehalten
werden kann und das in der Tat so besonders ist, dass dies auch nicht
erwartet werden kann. Insoweit ist die Strafverfolgung zwingend auf die
Hilfe externer Fachleute angewiesen. |
Am Schluss dieses kleinen Überblicks ist eine Warnung angezeigt: Es gibt kaum schlechtere Beweismittel als elektronische Daten. Selbstverständlich werden bei jeder professionellen Datensicherung für die Zwecke der Strafverfolgung "gelöschte" Dateien - und seien es auch nur ihre Fragmente - lesbar gemacht und gesichert, werden die Systemeinstellungen und vor Allem die Systemzeit erhoben, das Betriebssystem dokumentiert und die wesentlichen Anwenderprogramme. Eine Datei mit inhaltlichen Sinnesäußerungen ("Schriftstück") kann aber beliebig manipuliert sein. Sie gibt keine verbindliche Auskunft über seinen Urheber und über die Zeitpunkte seiner Erstellung oder Änderung. Ihre Urheberschaft und die Erstellung kann nur in Verbindung mit anderen Anhaltspunkten nachvollzogen werden, also mit Logfiles, anhand der Architektur der EDV (Netzwerk, Zugriffsrechte, Stand alone) oder der Besonderheiten in der Person des Betroffenen. Auch Dateien sprechen, wie ich schon wegen der Urkunden als Beweismittel behauptet habe, nur im Dialog. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
aktuelle Gesetze | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Siehe auch: |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wikipedia: Vom Experiment zur Organisation | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Über die Perspektiven der Organisation berichtet deren Geschäftsführerin Sue Gardner im Interview mit der .
Torsten
Kleinz, „Ein ständiges Bemühen, die Dinge zu
verbessern“. Die Wikimedia Foundation auf dem Weg vom Experiment zur
Organisation, c't 2/2008, S. 62 |
Torsten Kleinz, Weltwissen Beta. Die Wikipedia wird sieben und muss erwachsen werden, Telepolis 15.01.2008 10 Millionen Artikel in der Wikipedia, Heise online 29.03.2008
Peter
V. Brinkemper, Die Wikipediatisierung des Wissens,
Telepolis 16.06.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Müllabwehr | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rechtliche Grauzone beim Filtern von Spam-Mails | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Szene soll stark spezialisiert und arbeitsteilig aufgestellt sein. Die Werbenden sind andere als die Generatoren, die die Nachrichten mit gefälschten und irreführenden Headern versehen, und die wiederum sind andere als die, die die Infrastruktur für den Versand bieten. Alles in allem ist das Spamming sehr kostengünstig ( Spam-Discounter). Solange von diesen zehn Millionen potenziellen Empfängern genügend Unwissende auf die Werbebotschaften reagieren, floriert das Geschäft. Die Hostprovider für Maildienste, wie zum Beispiel 1 & 1 und
Strato, haben
100
Millionen bis einer Milliarde Einlieferungsversuche pro Tag und verwenden
Filter und "schwarze Listen", mit denen sie etwa drei Viertel des
Werbemülls aussortieren und löschen. |
Angesichts der Spammassen und den Belastungen, die sie für die Transit- und Hostspeicher-Infrastruktur bewirken, kommt kein mittlerer und großer Betreiber von autonomer Systemen und Webdienstleistungen um Filterstrategien zum Schutz seiner Infrastruktur und seiner Nutzer herum.
(1) Holger Bleich, Mirko Dölle, Spam-Golem. Warum der Mail-Versand zum Glücksspiel zu verkommen droht, c't 2/2008, S. 118 (2) Mail-Sperre durch irrtümlich gesetzten Spamfilter, Heise online 26.11.2006
Polizei-Mailserver in Niedersachsen wegen Spam-Flut überlastet,
Heise online 09.10.2007 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rechtliche Grauzone | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Folge davon ist, dass auch eine Hochschule außerhalb ihres hoheitlichen Aufgabengebietes und deshalb als Unternehmen im Sinne von § 206 StGB tätig wird, wenn sie ihre Telekommunikationseinrichtungen zur Versendung und Empfang elektronischer Post (E-mail) ihren Mitarbeitern und anderen Nutzergruppen auch für private und wirtschaftliche Zwecke zur Verfügung stellt. Viola Schmidt kommt deshalb zu dem Ergebnis (3):
Ein „Unterdrücken“
im Sinne der Vorschrift liegt sowohl bei einer Löschung oder Vernichtung
der Sendung wie auch bei einer sonstigen Verhinderung des Zugangs der
Sendung vor ... Eine Rechtfertigung von Filterungsmaßnahmen kommt
grundsätzlich nach § 109 Abs. 1 Nr. 2 TKG in Betracht. Dies allerdings
nur, wenn es tatsächliche Anhaltspunkte dafür gibt, dass eine E-Mail
mit Viren oder sonstigen schädlichen Programmen behaftet ist. Die
generelle Einstufung der E-Mails eines Absenders als gefährlich kann
daher nicht als gerechtfertigt angesehen werden. |
Die unsichere Rechtslage können die privatwirtschaftlichen Hostprovider nur dadurch lösen, dass sie in ihren allgemeinen Geschäftsbedingungen klare Regeln für das Filtern bestimmen und sich daran halten. Einen anderen probaten Weg gehen in aller Regel die behördlichen Netzbetreiber und große Privatunternehmen: Sie verbieten ihren Mitarbeitern die private Nutzung der E-Mail- und Internetdienste. Das hat den Vorteil, dass sie alle aus dem Internet stammenden Dateien als "eigene" ansehen und beliebig damit umgehen dürfen.
(3) Viola Schmidt, aw-Report IV : „E-Mail-Filter I", Uni Darmstadt 18.11.2005 (4) Joerg Heidrich, Sven Tschoepe, Strafbares Filtern. Juristische Fallstricke für Antispam-Software, c't 26/2003, S. 186
E-Mail
am Abgrund: Seit letztem Jahr vier Mal so viel Spam, tecchannel
25.01.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
mehr Geheimnisträger | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Der Schutz der Medienvertreter ist durch die Änderungen in der Strafprozessordnung per 01.01.2008 verstärkt worden ( erweiterter Schutz). In meint
Burkhard Schröder:
Die
Journalistenverbände jammern, das jetzt in Kraft getretene Gesetz zur
Vorratsdatenspeicherung degradiere sie zu "Berufsgeheimnisträgern
zweiter Klasse", "kastriere" die Pressefreiheit, unterhöhle den
Informantenschutz und lasse die Quellen versiegen. Wahr ist das nicht
unbedingt - und die notwendigen Konsequenzen zieht auch kaum jemand.
(3) |
(1) Wolfgang Schimmel, Das Redaktionsgeheimnis. Das deutsche Presserecht schützt Informanten, aber nur unzureichend redaktionsinterne Journalisten, Medias 28.05.1999 (2) BVerfG, Urteil vom 05.08.1996 - 1 BvR 586/62, 610/63 und 512/64 - (3) Burkhard Schröder, Journalisten: Geheimnisträger zweiter Klasse. Ist durch die Vorratsdatenspeicherung die Pressefreiheit in Gefahr? Telepolis 04.01.2008
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Trojaner für Dummies | Mekka 2.0 im Second Life | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Trojanerschreiben leicht gemacht: Baukastensysteme, ecchannel
03.01.2008 |
Achmed A. W. Khammas, Auf Pilgerfahrt ins virtuelle Mekka. Die muslimische Welt in Second Life, Telepolis 03.01.2008
Saudi-Arabien: Suren als Klingeltöne nicht mit dem Koran vereinbar,
Heise online 03.01.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Warnung vor Google | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Unter Data-Mining versteht man die Anwendung von (statistisch-mathematischen) Methoden auf einen Datenbestand mit dem Ziel der Mustererkennung, heißt es bei (2). Mit anderen Worten geht es um die Verarbeitung, Bewertung und Verbindung einer Vielzahl verschiedener und verschiedenartiger Informationsquellen mit dem Ziel, aus ihrem Zusammenhang und aus ihrer Zusammenführung neue Erkenntnisse und Gesamtbilder ableiten zu können. Wenn dazu intellektuelle Leistungen verwendet werden, nennt man die Methode Social Engineering (3). Das Thema ist nicht neu. Die sprach schon 2006 von Google als den Datenkraken (4). Noch weniger neu ist das Forschungsthema, das Prof. Maurer wegen der Zusammenarbeit zwischen Google und der Wikipedia als Neuigkeit bekundet ( Seite 2): Es ist aber doch auffällig, dass vor allem in der deutschsprachigen Version von Google die Einträge von Wikipedia bei Suchanfragen viel höher gereiht werden als bei anderen Suchmaschinen.
Dass beide Einrichtungen ausdrücklich eine Kooperation eingegangen sind
und die Grazer Forschung dem Nachweis einer allgemeinbekannten Tatsache
gilt, scheint dort noch nicht angekommen zu sein (5). |
Nachtrag: Wer sich unbedingt im Internet verbreiten will, hat selber schuld. Das LG Berlin hat entschieden, dass man akzeptieren muss, zitiert und genannt zu werden (6).
(1)
"Google
ist die mächtigste Detektei, die es je gab". Interview mit Informatik-Professor
Hermann Maurer, ecchannel 03.01.2008 Ben Schwan, "Google muss reguliert werden". Interview mit Hermann Maurer, Technology Review 25.01.2007 (2) Data-Mining (3)
Social
Engineering,, Cyberfahnder 2007 (4)
Jo
Bager, Google: Der Datenkrake, c't 10/2006, S. 168 (5) Schlag nach bei Google, Heise online 06.04.2005 (6)
Namensnennung in Foren muss Privatsphäre nicht tangieren, Heise
online 02.01.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Alles Gute für das Jahr 2008! | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Es sieht so aus, als würden diverse wichtige IT-Themen so wie in diesem Jahr auch 2008 von Juristen beherrscht. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Den guten Wünschen zum neuen Jahr kann sich der Cyberfahnder nur anschließen! Auch es Prognose hat einen hohen Wahrscheinlichkeitswert. Sie lässt erwarten, dass der Cyberfahnder aus seiner Nische heraus auch 2008 viele Gelegenheiten haben wird, zu informieren, zu belehren und zu schnoddern. Ich wünsche meinen treuen und neuen Lesern ein spannendes, erfolgreiches und gutes Jahr 2008!
Ihr Cyberfahnder
- Dieter Kochheim |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zuwächse im Dezember 2007 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Besucher und Download 2007 |
Die Zahlen der Besucher (Sessions) und ihrer Seitenaufrufe (Pageviews) sind um rund 40 % angestiegen. Gleich geblieben ist die Anzahl der Seiten, die jeder Besucher aufgerufen hat (2,4). Ausgelöst durch das Zitat in der (1) und der überraschenden Platzierung bei Google ist der unangefochtene Spitzenreiter der Beitrag über das Skimming (1.994 Seitenaufrufe im Dezember, 452 Aufrufe der Anschlussseite mit den vergrößerten Grafiken). Die Top Ten der Themenbeiträge - T3
- sind in der Tabelle rechts angegeben, wobei der Spitzenreiter außer
Konkurrenz blieb. Sie zeigt, dass die Hauptthemen des Cyberfahnders gut
vertreten sind. Dass die Themen
Aktenführung (48 Aufrufe) und
Fingerabdrücke (44 Aufrufe) nicht im Zentrum des Interesses stehen, ist
klar. |
(1) alle Zahlen vom 28.12.2007 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
tägliche Besucher und ihre Seitenaufrufe (April 2007 bis Januar 2008) |
In der ersten eingehenden Auswertung für den November 2007 wurde festgestellt, dass die Meldungen offenbar eine besondere Attraktivität haben. Sie wurden deshalb, wie angekündigt, auf der Startseite besser präsentiert und ihr Layout wurde "tickermäßig" verfeinert. Dadurch wurden die Meldungen aus dem Dezember auf insgesamt zwei eigene Seiten und auf vier weitere Themenseiten verteilt. Ihre Attraktivität hat sich dadurch ganz offensichtlich erheblich vergrößert. Alle Seiten mit den Meldungen zusammen wurden 995-mal aufgerufen, davon die im Dezember eingerichteten Seiten allein 465-mal. |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Auch die Navigation zu den Hauptthemen hat zugenommen (insgesamt 1.077 Aufrufe). Das gilt auch für die Nebenthemen, denen der Cyberfahnder keinen besonderen Aufwand widmet (siehe rechts). Ein nachhaltiges Interesse gilt weiterhin dem Impressum (193), dem Feedback (107)und den Arbeitspapieren (91). Der Index (106) bleibt weiterhin weit gehend ungenutzt. Fazit Der Cyberfahnder ist ein Nischenprodukt, das sich den Themen Kriminalität, Informationstechnik und Strafrecht unter dem Gesichtspunkt ihrer aktuellen Erscheinungsformen und Entwicklungen widmet. Seine Zielgruppe sind die mit der Strafverfolgung befassten Leute.
Die seit Sommer 2007 kontinuierlich und besonders im November und
Dezember steigenden Zugriffs- und Downloadzahlen zeigen eine recht
gleichmäßige Verteilung über das zielgruppenbezogene Themenspektrum. Die
Website wird gut angenommen und scheint die Interessen zu erreichen, auf
die sie ausgerichtet ist. |
(1)
Bei heise.de befindet sich laut Google nur ein Link zum Cyberfahnder und
zwar zur besagten Skimming-Seite. Die Auswertung der "refferer URLs"
zeigt aber, dass von dort insgesamt 1.399 Aufrufe im Dezember vermittelt
wurden. Nur die übrigen knapp 600 Aufrufe können somit von anderen
Quellen stammen, was auch nicht schlecht ist.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Nachtrag | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Nur ein gut kontrollierter Innenminister | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ist ein guter Innenminister" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |