 |
Abzocke mit Domain-Tasting |
|
31.01.2008:
Den kommerziellen Domain-Händlern, die von den Endkunden mit der
Registrierung und Verwaltung einer Domänenadresse beauftragt werden,
gewähren die Verwalter der Top Level Domains regelmäßig eine
5-Tages-Frist, bis die Registrierungsgebühr fällig wird. Wird der Name
während dessen wieder gelöscht, muss auch keine Gebühr bezahlt werden.
Dieses Entgegenkommen gilt insbesondere Fehleintragungen (Vertipper) und
wird in schöner Regelmäßigkeit von schwarzen Schafen zum Domain-Tasting
missbraucht. Sie betreiben dazu eine Suchmaschine, die anzeigt, ob ein
Domänenname noch frei ist. Nach einer Suchanfrage registrieren sie
automatisch die betreffende (freie) Adresse, und unterbreiten dem
Suchenden das Angebot, er könne diesen Namen exklusiv von ihnen kaufen.
Lässt sich der Suchende nicht darauf ein, löschen sie ihn wieder
innerhalb der Frist.
|
Laut ICANN
waren beispielsweise im Januar 2007 die 10 aktivsten Domain-Taster für
95% der Namenslöschungen verantwortlich, für 45.450.897 von 47.824.131.
Dieses Verfahren ist nicht nur unfair gegenüber den arglosen Nutzern,
sondern belastet das Registrierungssystem auch unnötig.
Die zentrale Domänenverwaltung
ICANN
will deshalb das Tasting-Privileg abschaffen.
Der
nächste Schritt gegen Domain-Tasting, Heise online 30.01.2008 |
 |
Volkszählung 2011 |
|
31.01.2008:
2011 soll nach den Planungen des Statistischen Bundesamtes eine
vollständige Volkszählung stattfinden. Es will damit zu dem
international üblichen Rhythmus von 10 Jahren zurück kommen.
|
Volkszählung 2011 startet in die operative Phase, Heise online 30.01.2008 |
 |
keine freie Entscheidung |
|
30.01.2008:
Die genetische Vorbestimmung menschlichen Verhaltens wird wieder
verstärkt diskutiert. Federführend ist die medizinische Hirnforschung
und sie nennt Beispiele, in denen sich hirnorganische Änderungen schnell
und nachhaltig in Verhaltensänderungen äußern (1).
Das Strafrecht fragt nach der Schuldfähigkeit des Täters. Ist sie
ausgeschlossen, darf er nicht bestraft werden (
§ 20 StGB). Nur wenn er gefährlich ist, darf seine Unterbringung in
der forensischen Psychiatrie angeordnet werden (
§ 63 StGB) oder in einer Entziehungsanstalt (
§ 64 StGB) und zwar nur aufgrund besonders spezialisierter
wissenschaftlicher Gutachten (
§ 80a StPO).
Ist die Schuldfähigkeit hingegen eingeschränkt, so muss er zwar
bestraft werden, wird die Strafe jedoch vermindert (
§§ 21,
49 StGB).
Die Maßregeln - Psychiatrie, Entziehung und Sicherungsverwahrung (
§ 66 StGB) - können daneben bei einer besonderen Gefährlichkeit des
Täters angeordnet werden.
Wegen der Schuldfähigkeit wird zwischen der Einsichtsfähigkeit - also
das Vermögen des Täters, das Unrecht seines Handels zu erkennen - und
der Steuerungsfähigkeit - nach dieser Einsicht auch handeln zu können -
unterschieden.
|
Diese beiden Kriterien haben sich als tragfähige Konvention zwischen
Medizinern und Juristen bewährt, weil sich beide Berufe in diesen
Kriterien ausdrücken und daraus ihre professionellen Folgerungen ziehen
können.
Markowitsch' Argumente zeigen Problemfälle auf, in denen die Schuld-
und vor Allem die Steuerungsfähigkeit aufgrund von organischen
Veränderungen bezweifelt werden muss. Er versteigt sich glücklicherweise
nicht in die auch schon geäußerte These, dass die Hirnorganik so
deterministisch sei, dass jeder freie Willen in Zweifel gezogen werden
müsse.
Das würde den Menschen zum Bioroboter reduzieren. Die gesicherten
(aktuellen) Erfahrungen zeigen hingegen, dass die zwischenmenschlichen
Beziehungen zwar auch von biologisch bestimmten Bedingungen geprägt sind
(Zuneigung, Sexphantasien, Schutzverhalten), im größeren Maßstab und
überwiegend jedoch von interaktiven Prozessen (Ökonomie, [großflächige]
Soziologie, Psychologie) bestimmt sind.
(1)
Hans J.
Markowitsch, Was kann die Hirnforschung für die
Gerichtsgutachtung beitragen? Telepolis 30.01.2008 |
 |
|
|
Markowitsch
spricht auch die Mode an, mit klassischen Lügendetektoren und modernen
Kernspingeräten die Lügen und die Gedanken von Testpersonen zu erkennen.
Dazu will ich nur eine praktische Erfahrung aus der Mitte der
neunziger Jahre anmerken, die die obergerichtlichen Vorbehalte gegen den
Einsatz von Polygraphen bestätigt hat (2): In einem langjährigen Verfahren
wegen millionenschwerer Betrugsvorwürfe unterzogen sich zwei der
Hauptangeklagten zu einem fortgeschrittenen Zeitpunkt der gerichtlichen
Hauptverhandlung einer polygraphischen Untersuchung bei einem
anerkannten Universitätsprofessor. Er bescheinigte ihnen, dass sie keine
Bedenken gegen die Gewinnversprechen anderer Angeklagter hatten und
deshalb keine Betrüger sein könnten.
Die Fragen waren jedoch untermauert mit bestimmten Urkunden, die
die Angeklagten ausgestellt hatten und die das Gegenteil bewiesen.
|
Die Schlussfolgerung ist einfach: Auf lange Zeit können Leute,
Zeugen und Beschuldigte, ihre Vorstellungen davon, wie und unter
welchen Bedingungen sie haben handeln wollen, sich "verdicken", stabilisieren
(manifestieren) und so sehr als Erinnerung erscheinen, dass das wirkliche
Geschehen davon verdrängt wird. Sie lügen, ohne das zu merken.
(2)
Die
polygraphische Untersuchung mittels des Kontrollfragentests und -
jedenfalls im Zeitpunkt der Hauptverhandlung - des Tatwissentests führt
zu einem völlig ungeeigneten Beweismittel i.S.d.
§
244 Abs. 3 Satz 2 4. Alt. StPO.
BGH, Urteil vom 17.12.1998 - 1 StR 156/98
|
 |
polizeiliche Datenauswertung |
|
29.01.2008:
Neben den Fahndungssystemen (
INPOL, SIS) betreiben die Polizeibehörden zunehmend auch
Analyseprogramme, mit denen
sich
Beziehungen zwischen Personen, Informationen und Sachen ... darstellen
lassen (1). Eine große Verbreitung hat das Programm rsCASE von der Firma
"rola security solutions" (2), das 2001 für das LKA Bayern entwickelt
wurde. Es stellt u.a. Schnittstellen für die Verkehrsdaten von der
Bundesnetzagentur und für die akustischen Daten aus Telefonüberwachungen
zur Verfügung, die aufgrund eines gerichtlichen Beschlusses von den
betreffenden Providern angeliefert werden. Es wird inzwischen vom
Bundeskriminalamt, der Bundespolizei und verschiedenen Landespolizeien
eingesetzt.
Schließlich führt Heitmüller aus:
Die
gesammelten Datenmengen sind enorm groß und wachsen immer weiter. Dass
man irgendwann den Überblick verlieren könnte, fürchtet die Polizei
nicht ... Wer allerdings den Überblick verlieren könnte, sind die
Bürger: Eine Frau, deren Mann mit Drogen handelt, wird automatisch mit
abgehört, und die Mitschnitte werden in der Datenbank gespeichert. Dort
bleiben sie so lange, bis der Fall abgeschlossen ist, die Urteile
rechtskräftig sind und der Staatsanwalt die Löschung der Mitschnitte
veranlasst hat. Das kann Jahre dauern, und dass ihr Gespräch gespeichert
ist, erfährt die Frau nur, wenn sie zufällig als Zeugin geladen wird.
(1)
|
Das trifft nicht ganz zu:
Nachdem schon eine gesetzliche Mitteilungspflicht und ein von der
Rechtsprechung anerkannter Schutz des engeren Privatbereiches bestanden,
wurden diese Rechte durch die Neufassung der
§§
100a,
101 StPO mit Wirkung vom 01.01.2008 erweitert. Gesprächsinhalte aus
dem Kernbereich der privaten Lebensgestaltung müssen jetzt nach
§ 100a
Abs. 4 S. 2, 3 StPO unverzüglich gelöscht werden. Die Beteiligten an
der überwachten Telekommunikation sind zudem gemäß
§ 101 Abs. 4 Nr. 3 StPO von der Maßnahme zu unterrichten. Darüber
hinaus sieht
§ 100b
Abs. 5, 6 StPO eine Berichtspflicht vor, die die
Strafverfolgungsbehörden zur Offenlegung ihrer Telefonüberwachungen
zwingt.
Daran ist selbstverständlich auch die Polizei gebunden.
(1)
Ulrike
Heitmüller, IT-Systeme der Polizei: Fahndung,
Ermittlung, Analyse, c't 28.01.2008
(2)
rsCASE |
 |
Fahndungssysteme
INPOL, INPOL-neu, SIS |
|
Seit 2003 hat INPOL-neu das Vorgängersystem INPOL vollständig abgelöst
(3). In ihm laufen alle Fahndungsdaten des Bundeskriminalamts, der Länderpolizeien, der Bundespolizei und Zollbehörden zusammen. Träger und
Verantwortlicher für das polizeiliche Informationssystem ist das
Bundeskriminalamt (
§ 11 Abs. 2 BKAG).
In seiner Personenfahndungsdatei waren 2006 insgesamt 628.200
Festnahmeersuchen und 178.200 Ausschreibungen zur Aufenthaltsermittlung
verzeichnet. In der zusätzlichen Sachfahndungsdatei sind knapp 11
Millionen Gegenstände, vor Allem Ausweispapiere und Führerscheine
vermerkt.
Durch die
§§ 14, 15 BKAG ist die nationale Polizeibehörde auch zum internationalen Austausch
von Fahndungsdaten berechtigt.
Das betrifft besonders das seit 1995 betriebene Schengener
Informationssystem - SIS (4), an dem sich inzwischen 15 Staaten
beteiligen. Die zentrale Datenbank (C-SIS) befindet sich in Straßburg,
Frankreich.
|
(3)
INPOL-neu;
§§ 7 ff. BKAG
(4)
Schengener Informationssystem - SIS;
Schengener Abkommen;
Schengener Durchführungsvereinbarung - SDÜ |
 |
neue Organisation der Bundespolizei |
|
27.01.2008:
Seit dem 01.07.2005 heißt der Bundesgrenzschutz Bundespolizei (1). Ihre
Aufgaben sind vor Allem der Grenzschutz (
§ 2 BPolG), die Bahnpolizei (
§ 3 BPolG) und die Luftsicherheit (
§ 4 BPolG; 2). Im Zusammenhang mit "grenztypischen" Straftaten, der
Sicherheit von Bahnanlagen und ihres Betriebes sowie auf dem Meer nimmt
sie auch Aufgaben der Strafverfolgung wahr (
§ 12 BPolG).
Aufgrund des am 25.01.2008 verabschiedeten Gesetzes zur Neuorganisation
der Bundespolizei (3) erhält die Bundespolizei eine neue Struktur. An
ihrer Spitze wird ein neues Bundespolizeipräsidium in Potsdam als
Bundesoberbehörde eingerichtet. Die bisher fünf Bundespolizeipräsidien
werden dazu aufgelöst. Aus den bisher 19 Bundespolizeiämtern werden neun
Bundespolizeidirektionen mit Sitz in Bad Bramstedt, Hannover, Sankt
Augustin, Koblenz, Stuttgart, München, Pirna, Berlin und Frankfurt /Main
Flughafen gebildet. Ihnen unterstellt werden 77
Bundespolizeiinspektionen (statt 128) und örtlich verstreute
Bundespolizeireviere.
Die Bundespolizei verfügt über knapp 40.000 Planstellen, die ganz
überwiegend dem Polizeivollzugsdienst zugeordnet sind (knapp 31.000
Planstellen; 4). Durch die Neuorganisation soll der Vollzugsdienst um
1.000 Stellen auf Kosten der Verwaltungsaufgaben gestärkt. Auf ihn
werden bislang 1.548 Stellen verwendet.
|
(1) Gesetz über die Bundespolizei -
BPolG
Entwurf eines Gesetzes zur Änderung des Bundespolizeigesetzes und
anderer Gesetze, BT-Drs. 16/6291 vom 04.09.2007
Geschichte des Bundesgrenzschutzes
Bundesgrenzschutz
Bundespolizei
(2) weitere Aufgaben: siehe
§§ 4a
ff. BPolG
internationale Aufgaben
(3)
europolice, Bundestag ebnet Weg für Neuorganisation der
Bundespolizei zum 1. März 2008, 25.01.2008
(4)
Antwort
der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. Dagmar
Enkelmann, Petra Pau
und der Fraktion DIE LINKE, BT-Drs. 16/5088 vom 24.04.2007, Seite 3
|
 |
wirksame Abschottung |
|
27.01.2008:
In einem Interview mit der
Computerwoche spekuliert Wolfgang Geisel (1) über den Einsatz und
die Unwirksamkeit der für eine Onlinedurchsuchung benötigten Software.
Soweit er die Meinung äußert, der "Bundestrojaner" werde ganz
besonders im Zusammenhang mit Ermittlungen wegen Steuerhinterziehung zum
Einsatz kommen, dürfte er unrecht haben, weil diese Straftat im Bereich
der
mittleren
Kriminalität angesiedelt ist (
§ 370 Abs. 1 Abgabenordnung - AO). Allenfalls in ihrer
qualifizierten Form als besonders schwere Steuerhinterziehung (
§ 370 Abs. 3 S. 2 AO) handelt es sich um schwere Kriminalität, die
nur dann verdeckten Ermittlungen zugänglich ist (
§ 100a Abs. 2 Nr. 2a StPO), wenn sie von einer Bande begangen wird (
§ 370 Abs. 3 S. 2 Nr. 5 AO).
Geisel glaubt nicht daran, dass ein Bundestrojaner verlässlich
funktionieren wird. Für das angegriffene System ist er eine Malware wie
andere Schadprogramme auch und muss sowohl von der Firewall wie auch der
Antivirensoftware toleriert werden.
|
Professionell eingesetzte Firmennetze könnten sich einfach dadurch
schützen, dass sie die Datenkommunikation zwischen der
Demilitarisierten Zone - DMZ - und dem internen Netz nur mit
bestimmten Formaten und Protokollen zulassen. Mit den Produkten seiner
Firma gelänge das fast problemlos.
Auch private Anwender könnten sich recht einfach schützen, indem sie
zwei Rechner verwenden, einen nicht vernetzten mit den geheimen Dateien
und einen "schmutzigen" für die Datenkommunikation. Zwischen beiden
Geräten dürften die Dateien aber nur per Datenträger ausgetauscht werden.
(1) Geisel ist der Geschäftsführer der Firma
iΠsec,
die technische Lösungen für die Netzwerksicherheit verkauft.
Alexander Tsolkas, Der Bundestrojaner – mit
freundlichen Grüssen von Wolfgang Schäuble, Computerwoche 25.01.2008 |
 |
|
|
Hinter dem Aufhänger "Bundestrojaner" steckt das grundsätzliche Problem
der IT-Sicherheit. Mindestens 70 % aller Sicherheitsprobleme entstehen
durch leichtfertige Bedienungsfehler oder böswillige Manipulationen
seitens der eigenen Mitarbeiter. Die Gründe dafür reichen von Schulungs-
und Kontrollmängeln über mangelndes Sicherheitsbewusstsein bis zur
bewussten Missachtung von Regeln, um den eigenen Arbeitsplatz etwa mit
Multimedia-Anwendungen zu verschönern oder die Arbeit zu erleichtern.
Wegen der Angriffe von außen reichen die Motivationen vom Spieltrieb
und der Neugier über den Missbrauch technischer Ressourcen, z.B. zum
Versand von Spam-Mails oder zum Verbreiten illegaler Inhalte, bis hin
zum böswilligen Ausforschen im Bereich der staatlichen und industriellen
Spionage.
|
Die Sicherheitspraxis unterliegt verschiedenen Moden, indem mal "dumme" und
später wieder "schlaue" Terminals (Arbeitsplatzrechner) eingesetzt
werden, und die besten Sicherheitskonzepte scheitern an der fehlenden
Akzeptanz der Anwender, die dieselben Arbeitsmittel und dieselbe
Freiheit wünschen, die sie von ihren häuslichen Computern gewohnt sind.
Gestufte Architekturen mit verschiedenen Sicherheitsanforderungen
sind aufwändig, teuer und kompliziert im Einsatz. Deshalb müssen die
Sicherheitsanforderungen in aller Regel vereinheitlicht und so aufgelegt
werden, dass sie den höchsten Schutz gewähren. Die gefährlichsten
Einfallstore sind dabei die Kommunikationsdienste des Internets, also
vor Allem E-Mail und Multimedia-Anwendungen auf der Basis von
Java
oder
activeX.
|
 |
Personensuchmaschine |
|
26.01.2008:
Ein neues Konzept verfolgt
123people.com. Es handelt sich um eine Metasuchmaschine, die auf
fremde Datensammlungen zugreift, um zu einem Namen passende Adressen und
sonstige Informationen zusammen zu stellen.
Das
österreichische Projekt zielt zu Beginn auf Deutschland, Österreich, die
Schweiz und Großbritannien. Für Suchanfragen zu diesen Ländern werden
speziell lokale Datenquellen einbezogen, die das Ranking der Ergebnisse
beeinflussen. Angezeigt werden Bilder, Videos, E-Mail-Adressen,
Telefonnummern und Weblinks, die zu dem jeweils gesuchten Namen passen.
Die Betreiber wollen zum Marktführer für personalisierte Suchen in
Europa werden und den angestammten Suchmaschinen in diesem Bereich den
Rang ablaufen.
|
Eine Probe am 25.01.2008 verlief viel versprechend und offenbarte eine
Menge an Informationen, die vielfach hoffnungslos veraltet waren. Das
Prinzip und seine Umsetzung scheint aber richtig und beachtlich zu sein.
Am 26.01.2008 unterlag das Projekt dem
Heise-DoS
(Anmerkung 5). Nach mehr als 100.000 Suchanfragen pro Stunde war
seine Technik überfordert und die Suchmaschine musste abgeschaltet
werden.
Neue
Metasuchmaschine findet Personen, Heise online 25.01.2008
|
 |
Schutz Kritischer Infrastrukturen |
|
26.01.2008:
Mit seinem Leitfaden zum
Schutz
Kritischer Infrastrukturen – Risiko- und Krisenmanagement wendet
sich das Bundesinnenministerium an Behörden und Unternehmen, um
möglichst
alle Risikofaktoren im "Vorfeld von Ereignissen" zu erfassen, und so zum
Schutz lebenswichtiger Einrichtungen und von Kommunikationsnetzen
beitragen. Er ist als "Selbstanalysewerkzeug" zur Umsetzung in
Einrichtungen der Bereiche Energie, Versorgung, Informations- und
Kommunikationstechnologie, Transport und Verkehr, Gefahrenstoffe,
Finanzwesen, Behörden, Verwaltung und Justiz sowie Medien, Großforschung
und Kulturgüter angelegt. (1)
Dem Thema widmet sich schon länger das Bundesamt für Sicherheit in
der Informationstechnik -
BSI
(2). Dort sind auch weitere und tiefere Informationen erhältlich.
|
Die Abhängigkeit von funktionierenden Infrastrukturen zeigte sehr
deutlich der großräumige Stromausfall vom 04.11.2006, als nach dem
Abschalten einer Höchstspannungsleitung im Emsland die Überlastung einer
Verbindungsleitung eintrat, worauf
kaskadenartig ... von Nord nach Süd quer durch Europa weitere Leitungen
aus(fielen) und das europäische Verbundnetz ... in drei
Teilnetze unterschiedlicher Frequenzen zerfiel (3).
(1)
Leitfaden zum Schutz kritischer Infrastrukturen, Heise online
25.01.2008
(2)
BSI, Schutz Kritischer Infrastrukturen in Deutschland
...
Veröffentlichungen
(3)
Bundesnetzagentur, Bericht ... über die Systemstörung im
deutschen und europäischen Verbundsystem am 4. November 2006, BNA
27.02.2007
|
 |
Selbstzitate |
|
25.01.2008:
Handelt der wissenschaftliche Autor unethisch, der sich mit seinen
eigenen Worten selber zitiert? Das fragt Matthias Gräbner (1) und
betrachtet damit eine besondere Form des
Plagiats.
Von 17
Millionen wissenschaftlichen Veröffentlichungen in der Medline-Datenbank
sind offenbar rund 200.000 Duplikate - bewusst vom selben Autor (oder
von anderen) erstellte Kopien wissenschaftlicher Arbeiten.
Medline erfasst medizinische Fachaufsätze. Ihre Auswertung nach
Duplikaten zeige, dass sich am häufigsten die Chinesen
wiederholen, gefolgt von Japanern und Deutschen. Als einen der Gründe
dafür nennt er die berufliche Reputation der Wissenschaftler, die häufig
an der Zahl ihrer Veröffentlichungen gemessen werde.
Andere Gründe können sogar seriös sein, wenn zum Beispiel
Reihenuntersuchungen mit derselben Methodik wiederholt oder
Übersetzungen veröffentlicht werden.
|
Der Maßstab für die Seriösität des Selbstplagiats wird sich an der
Ehrlichkeit und an der Begründungslogik orientieren. Dem Autor, der
offen auf die Wiederholung verweist oder nur die Versatzstücke aus
seinen früheren Veröffentlichungen verwendet, die er im neuen
Sachzusammenhang benötigt, um eine nachvollziehbare und geschlossene
Begründung zu liefern, kann keine Unlauterkeit vorgeworfen werden. Bei
vollständigen Kopien gehört sich schlicht und einfach ein Hinweis auf
die Erstveröffentlichung.
(1)
Matthias Gräbner, Ist von sich selbst abschreiben
unethisch? Telepolis 25.01.2008 |
 |
Bayerntrojaner |
|
24.01.2008:
(1) berichtet
über ein Schreiben, das dem Bayerischen Staatsministerium der Justiz
zugeschrieben wird und der Piratenpartei zugespielt worden sein soll. Es
enthalte Andeutungen auf den Einsatz eines Trojanerprogramms zum Abhören
der Internettelefonie per Skype zur Quellen-TKÜ. Die Funktionen des
Trojaners seien (2):
Installation durch die Polizei vor Ort oder per E-Mail
- spurenlose Möglichkeit, die Software zu aktualisieren,
erweitern und zu entfernen
- Versenden der Daten an und über einen Rechner außerhalb des
deutschen Hoheitsgebietes
- Zugriff auf interne Merkmale des Skypeclients
- Zugriff auf SSL-verschlüsselte Websites
Die Überwachung der Telekommunikation wird von
§ 100a
StPO zugelassen. Die Vorschrift lässt offen, wo die
Kommunikationsdaten abgegriffen werden. Darin unterscheidet sie sich von
§ 100g
StPO, die die Zugangs- und Transferprovider betrifft. Dort ist jetzt
auch eine Einschränkung eingeführt worden (
§ 100g Abs. 3 StPO), wonach die Verkehrsdaten aus anderen Quellen,
zum Beispiel aus körperlich beschlagnahmten Handys, nach den allgemeinen
Vorschriften zu behandeln sind. Die gegensätzliche Position hatte der
Beschluss des BVerfG vom 04.02.2005 - 2 BvR 308/04 - vertreten, der
zunächst vom
Urteil
des BVerfG vom 02.03.2006 - 2 BvR 2099/04 - und jetzt auch vom
Gesetzgeber kassiert wurde.
Über die Annexkompetenz wegen der Frage, ob die Zulässigkeit einer (heimlichen)
Überwachungsmaßnahme auch die notwendige (heimliche)
Vorbereitungshandlung umfasst, besteht Streit und Unsicherheit.
|
Das gilt vor Allem für die Installation eines Trojaners "vor Ort". In
anderen Fällen ist sie anerkannt, zum Beispiel umfasst die vorläufige
Entziehung der Fahrerlaubnis (
§ 111a StPO) auch die Beschlagnahme des Führerscheins (
§ 111a Abs. 3 StPO) und die Suche nach ihm (
§ 102 StPO).
Sicher kann die Strafverfolgung nur gehen, wenn sie keine (heimliche)
Installation vor Ort am PC des Betroffenen vornimmt, sondern das
Programm mit den üblichen Methoden der Malware, Botnetze und
Industriespionage unterschiebt (3). Neben der E-Mail-Anlage kommen auch
andere Methoden des Werbemanagements (4) und der
Injektion
in Betracht.
(1)
Ein "Bayerntrojaner"
zum Abhören von Internet-Telefonie? Heise online 24.01.2008
(2)
Ralph
Hunderlach, LKA Bayern nutzt "Bayerntrojaner" bereits
zum VoIP-Abhören?
piratenpartei.de 23.01.2008
(3) Siehe
Onlinedurchsuchung. Ermittlungsmaßnahmen,
IT-Sicherheit, Schwachstellen, Angriffe,
Botnetze..
(4) Im Privatbereich sind bekannt geworden zufällig verteilte
USB-Sticks, die für einen gezielten Angriff ungeeignet sind,
kompromitiertes Werbematerial auf CD oder DVD und gezielte
Downloadangebote.
|
 |
|
|
Alle anderen Funktionen des
Bayerntrojaners sind von den Botnetzen geläufig - nur dass es nicht um
die Infiltration vieler PCs geht, sondern um den gezielten Angriff gegen eine bestimmte Zielperson. Wenn das Spionageprogramm effektiv
installiert werden soll, dann muss es klein sein und seine Komponenten
und Updates aktualisieren können. Wenn es zudem keine Folgeschäden
verursachen soll, dann darf es keine Vervielfältigungsmechanismen
enthalten und muss rückstandsfrei zu entfernen sein.
Den bedenkenlosen Botnetzern wäre es hingegen egal, welche
Kolletralschäden sie verursachen.
Fazit: Die Überwachung der Internet-Telefonie ist zulässig und welche
Alternativen sind denkbar, wenn nicht die Funktionen des
untergeschobenen Bayerntrojaners eingesetzt werden, die hier vermutet
werden?
|
Wer aber ist die
Piratenpartei? Sie wurde in Deutschland
am
10.09.2006 gegründet und tritt besonders im
hessischen Landtagswahlkampf auf. Die Richtigkeit der von ihr
verbreiteten Informationen lässt sich nicht bewerten.
Der
hat das Dokument
nunmehr veröffentlicht:
Bayern
will Trojanereinsatz zum Skype-Abhören, Chaos Computer Club
24.01.2008.
Kein
Dementi aus Bayern zum Trojaner-Einsatz fürs VoIP-Abhören, Heise
online 25.01.2008
|
 |
Domainparadies Luxemburg |
|
24.01.2008:
Kurz vor Weihnachten 2007 hat das Großherzogtum Luxemburg einen
maßgeblichen Steuernachlass auf die Einkünfte aus dem Handel mit Marken,
Patenten und Domänen beschlossen, um zum Zentrum des internationalen
Domänenhandels zu werden und die Attraktivität des Standorts auf ein
weiteres Standbein zu stellen.
domain-recht.de vermutet, dass sich alsbald der eine oder andere
Bewerber als Domänenverwalter aus dem kleinen Staat melden wird.
|
Neues von .eu, .lu und .me, Domain-Newsletter 397 vom 24.01.2008,
domain-recht.de |
 |
instinktorientierte Online-Angebote |
|
23.01.2008:
hat eine schöne
Umschreibung für Sexangebote gefunden:
Instinktorientierte Online-Angebote.
Ein solcher hat versucht, Arcor zu zwingen, Google abzuschalten, weil
die Suchmaschine Zugang zu freien Sexangeboten verschaffe.
Dem hat das OLG Frankfurt nunmehr einen Riegel vorgeschoben und die
Zivilklage abgewiesen.
Das OLG Frankfurt soll ausgeführt haben:
|
Die Leistung
des Providers sei inhaltsneutral, als bloßer Vermittler von
Internetseiten sei er nicht für Wettbewerbsverstöße verantwortlich, die
auf den Seiten der Suchmaschine begangen würden. Außerdem könne der
Provider die Forderung des Anbieters nur erfüllen, wenn er die Seiten
der Suchmaschinen vollständig für alle seiner Kunden sperre. Dies sei
aber nicht zumutbar, da Google aus der Sicht der Internet-Nutzer
unverzichtbar sei.
OLG:
Provider nicht für Netzinhalte verantwortlich, Heise online
23.01.2008
|
 |
Angriffe auf DSL-Router |
|
23.01.2008:
Wegen der physikalischen Komponenten als
"harte"
physikalische Angriffspunkte für die Telekommunikation hat der
Cyberfahnder aus Konzepten und Versuchen geschlussfolgert, dass sie
desto eher für Angriffe ausgenutzt werden können, je "intelligenter" sie
in technischer Hinsicht sind.
Der erste nachhaltige Hinweis auf die Richtigkeit dieser Aussage
betrifft DSL-Router im fernen Mexiko. Was den Einsatz schädlicher
Technik betrifft, ist die Welt hingegen ein Dorf ...
|
Erste
aktive Angriffe auf DSL-Router, Heise online 23.01.2008 |
 |
ARGUS - Sexualstraftäterdatei |
|
23.01.2008:
Zur Überwachung gefährlicher, rückfallgefährdeter Sexualstraftäter will
die hessische Justiz die Datei ARGUS einführen, deren Daten aus dem
Strafvollzug und den erkennungsdienstlichen Erkenntnissen der Polizei
zusammengestellt werden sollen.
Dazu wurde die Zentralstelle zur Überwachung rückfallgefährdeter
Sexualstraftäter eingerichtet - ZÜRS - und 23 Stellen für
Sicherheitsmanager geschaffen, für die erfahrene Bewährungshelfer
gewonnen werden sollen.
|
Justiz
und Polizei legen Konzept "Argus" auf - Sexualstraftäter-Datei im
Hessischen Landeskriminalamt und Sicherheitsmanagement, Hessisches
Ministerium der Justiz 23.01.2008
Hessen
will Sexualstraftäter durch Sicherheitsmanager überwachen lassen,
Heise online 23.01.2008
siehe auch:
selffullfilling Prävention
|
 |
frei zum Abschuss! |
|
20.01.2008:
Der Präsident des Bundesverfassungsgerichts,
Hans-Jürgen Papier, hat sich in der Zeitschrift Stern gegen die
Überlegungen aus dem Bundesinnenministerium ausgesprochen, den Abschuss
gekaperter Passagierflugzeuge zu gestatten (1). Dort prüft man,
welche
Folgerungen aus dem Urteil des Bundesverfassungsgerichts vom 15. Februar
2006 zu ziehen sind (2). Das hatte entschieden, dass zwar die
Streitkräfte im Katastrophenfall eingesetzt werden dürfen, aber nicht
mit ihrer typischen militärischen Bewaffnung und schon gar nicht zum
Abschuss ziviler Flugzeuge, wenn dabei Geiseln ums Leben kommen könnten
(3).
Gegen Papier wendet sich Bundesinnenminister Schäuble jetzt im
Interview mit Welt online (4):
Alle
grundrechtlich geschützten Bereiche enden irgendwo. Wo diese Grenzen
sind, wie man die gegensätzlichen Interessen abgrenzt, ist Sache des
Gesetzgebers. Ich verstehe, dass manche Verfassungsrichter gern
Ratschläge geben würden. Dazu sind sie aber nicht demokratisch
legitimiert ...
Wer
nicht ständig
mit
dem Grundgesetz unter dem Arm herumlaufen kann (Hermann Höcherl 1963, 5)
möge die Lektüreempfehlungen lesen:
Art. 20
Abs. 2 GG:
Alle Staatsgewalt geht vom Volke aus. Sie wird vom Volke in Wahlen
und Abstimmungen und durch besondere Organe der Gesetzgebung, der
vollziehenden Gewalt und der Rechtsprechung ausgeübt.
|
Art. 79
Abs. 3 GG:
Eine Änderung dieses Grundgesetzes, durch welche die Gliederung des
Bundes in Länder, die grundsätzliche Mitwirkung der Länder bei der
Gesetzgebung oder die in den Artikeln 1 und 20 niedergelegten Grundsätze
berührt werden, ist unzulässig.
Art. 93
Abs. 1 Ziff. 4a GG:
Das Bundesverfassungsgericht entscheidet: ... über
Verfassungsbeschwerden, die von jedermann mit der Behauptung erhoben
werden können, durch die öffentliche Gewalt in einem seiner Grundrechte
... verletzt zu sein ...
(1)
Dämpfer
für Schäubles Abschusspläne, Stern 12.01.2008
(2)
Luftsicherheit, BMI ohne Datum
(3)
BVerfG,
Urteil vom 15.02.2006 - 1 BvR 357/05
(4)
Schäuble greift Verfassungsrichter scharf an, Welt online 20.01.2008
Schäuble greift Verfassungsrichter Papier scharf an, Heise online
20.01.2008
(5) Nach Friedrich Zimmermann,
Interview bei BR online 18.07.2005,
siehe auch:
Ein
Grundgesetz für Schäuble, altermedia.info 17.07.07
|
 |
Wir sind die Guten! |
|
20.01.2008:
die
datenschleuder ist "das wissenschaftliche fachblatt für
datenreisende" und gleichzeitig "ein organ des chaos computer
club". Ihre
erste
Ausgabe erschien 1984 (1) und berichtete über das Innenleben und die
Themen des (2). Es
sollte ein periodisches Druckwerk werden, das alle vier bis acht Wochen
erscheinen sollte. Entsprechend konsequent ist die
jüngste
Ausgabe im Oktober 2006 erschienen. Sie ist
verspielt-chaotisch-ernsthaft wie eh und je und ein echte Lesespaß.
Kostprobe:
Müßte unbedingt eine Handy Nummer herausbekommen -
ich weiß, daß das über die Betreiber fast unmöglich ist. Vielleicht könnt
Ihr mit einer Adresse weiterhelfen ... <PRIVATE XXX@web.de>
„Wir sind die Guten. Wir machen so etwas nicht.“ <padeluun>
Für verregnete Nachmittage empfehlen sich auch die beiden betagten
Hackerbibeln (3), die noch von Wau Holland (4) herausgegeben wurden.
|
(1)
Datenschleuder
alle Ausgaben der
datenschleuder
fast
vollständig
alle
neueren
(2)
Chaos
Computer Club
Chaos
Computer Club
(3)
Hackerbibel
Hackerbibel, 1985
Hackerbibel 2, 1988
(4)
Wau
Holland
|
 |
Leben in verschiedenen Sprachen und Kulturen |
|
20.01.2008:
Eine Bekannte erzählte mir, dass sie mit einem Freund Eisenbahn fuhr und
beide müde und fertig waren. So redeten sie miteinander in jeweils der
Fremdsprache, die ihnen am geläufigsten war. Sie sprach deshalb
französisch und er spanisch - zur Verwunderung der übrigen Fahrgäste.
Das Chatten im Internet geschieht auf Englisch. Beneidenswert
sprachgewandt seien dabei die Niederländer, ist mir gesagt worden.
Häufiger geschehe es, dass sich ein Partner für sein schlechtes Englisch
entschuldige. Meistens seien das Franzosen, die sich mühen und deshalb
Ernst genommen werden.
Der junge Mann hat das Hobby, japanische Mangas ins Deutsche zu
übersetzen. Kommt eine neue Bildergeschichte in Japan auf den Markt,
wird sie von japanisch abstammenden Amerikanern ins Englische übersetzt.
Sodann übersetzen er und seine Freunde die Texte ins Deutsche, wozu sie
mit ihren amerikanischen Partnern ständig in Kontakt stehen, um eine
authentische Übersetzung zu erreichen.
|
Mandarin ist
mit knapp 870 Millionen Sprechern die verbreiteste Weltsprache. Unter
den 9 Weltsprachen, die von mehr als 100 Millionen Menschen gesprochen
werden, nimmt Deutsch den letzten Rang ein (155 Millionen Sprecher).
Die Beispiele aus dem Internet zeigen, dass Englisch die bedeutendste
Verkehrssprache zur Verständigung ist (Lingua Franca) - jedenfalls in
der westlichen Welt. Anderswo gilt das für Arabisch, Französisch (West-
und Zentralafrika) und Russisch.
Einen
sensiblen Erfahrungsbericht über das Leben mit verschiedenen Sprachen
und in verschiedenen Kulturen hat jetzt Olga Grjasnowa geschrieben:
Olga
Grjasnowa, Ich gebe mir Mühe, Herr Koch! Integration
und die neue globale Kultur, Telepolis 20.01.2008
Weltsprache
Verkehrssprache
|
 |
Online-Durchsuchung für den Verfassungsschutz |
|
19.01.2008:
Das Bundesinnenministerium will das BKA zur Online-Durchsuchung
ermächtigen (1) und nach Nordrhein-Westfalen (2) will nun auch Bayern
seinen Verfassungsschutz (3) diese Möglichkeit eröffnen.
Alle drei Gesetze dienen zur Gefahrenabwehr und haben nichts mit der
Strafverfolgung zu tun. Solange das BVerfG nicht über die in NRW
geplante Regelung entschieden hat, werden die Vorstöße der
Innenministerien Stückwerk bleiben und die lautstarke öffentliche Kritik
an der Onlinedurchsuchung nur noch verstärken.
Es fehlt an einer klaren Linie über die Einsatzbereiche dieser
heimlichen Eingriffsmaßnahme, die in den Kreis der schwersten Eingriffe
überhaupt gehören wird und zu denen der verdeckte Ermittler, die
Überwachung der Telekommunikation und die akustische Wohnraumüberwachung
zählen (
§§ 100a,
100c
und
110a
StPO).
Die Gesetze zur Strafverfolgung, zur Gefahrenabwehr (Polizei) und zum
Verfassungsschutz verfolgen verschiedene Ziele mit Verfassungsrang und
die Eingriffsmaßnahmen, die sie eröffnen, müssen sich einer
rechtsstaatlichen Prüfung stellen. Wegen ihrer verschiedenen
Ausrichtungen sollten ihre Instrumente dennoch im Gleichklang stehen und
kein Sonderrecht mit besonderer Eingriffstiefe für einen der Bereiche
gestattet sein.
Der neue
§ 161
Abs. 2 StPO verbietet ausdrücklich die Verwertung von verdeckt
erworbenen Erkenntnissen im Strafverfahren (
Zweckbindung), wenn sie dort nicht auch hätten ermittelt werden
dürfen. Genau das kann der Online-Durchsuchung geschehen, wenn sie zwar
vom Verfassungsschutz, nicht aber auch von der Strafverfolgung
durchgeführt werden darf.
|
Die Folgeprobleme über das "Wie" der Online-Durchsuchung und die
Einrichtung der dafür erforderlichen Komponenten oder Programme sind
damit noch gar nicht angesprochen. Das gilt zum Beispiel für die offene
Frage, ob eine Durchsuchung heimlich durchgeführt werden darf, um einen
Keylogger oder eine Spyware zu installieren.
(1)
CCC
veröffentlicht umkämpften Gesetz-Entwurf zu Online-Durchsuchungen,
Heise online 31.08.2007
Mathias
Becker, Eine Bundespolizei mit den Befugnisssen eines
Geheimdienstes. Interview mit Wolfgang Wieland (Grüne), Telepolis
19.01.2008
Strafprozessrecht. Was wird?
(2)
Viel
Skepsis in Karlsruhe gegenüber verdeckten Online-Durchsuchungen,
Heise online 10.10.2007
Streit
zwischen Schäuble und Zypries um BKA-Gesetz, Heise online 19.01.2008
(3)
Bayern
plant Alleingang bei Online-Durchsuchungen, Heise online 19.01.2008
|
 |
regionale Top-Level-Domains |
|
19.01.2008: Am
17.01.2008 hat der Bundestag die Bundesregierung aufgefordert, sich bei
der
Internetverwaltung ICANN für die Einführung neuer regionaler
Top-Level-Domänen einzusetzen (1).
Eine "echte" regionale TLD gibt es bereits mit
.cat, die Inhalten zur katalanischen
Sprache und Kultur vorbehalten ist. In Deutschland dürfte besonders
bekannt die Initiative für den Adressraum
.berlin sein (2), die sich um die Genehmigung
und Vermarktung der "gesponserten" TLD kümmert. Daneben sind einige TLDs
bekannt, die auch für fremde Zwecke eingesetzt werden. Das gilt zum
Beispiel für .tv
(Tuvalu) für Fernseh- und .tk
(Tokelau) für Telekommunikationsangebote, für
.ag (Antigua und Barbuda) als
Namenszusatz für Aktiengesellschaften und schließlich für
.by (Weißrussland)
für eingefleischte Bayern.
Der praktische Sinn weiterer TLDs ist zu bezweifeln, weil die direkte
Suche durch Eingabe einer vermuteten Adresse (Type-In-Surfing) dadurch
nicht vereinfacht wird.
|
Die meisten Benutzer werden statt dessen per Suchmaschine suchen. Für
die gewerbliche Wirtschaft könnten ebenfalls Mehraufwände dadurch
verursacht werden, dass die Unternehmen zur Namenssicherung und Präsenz
mehr Adressen anmelden, bezahlen und verwalten müssen.
(1)
Bundestag setzt sich für regionale Top-Level-Domains ein, Heise
online 18.01.2008
Bundestags-Drucksache 16/4564 vom 07.03.2007
Top-Level-Domain
(2)
dotBerlin will .berlin, Heise online 15.07.2005
|
 |
unwirksame Blacklists |
|
19.01.2008:
Die zur Spam-Abwehr eingesetzten Blacklists sind weitgehend unwirksam,
weil die Adressen der angeblichen Absender nur kurze Zeit aktiv sind und
schnell gewechselt werden.
Blacklists rennen dem Spam hinterher, Heise online 18.01.2008
Spam-Discounter
|
Rund drei
Viertel aller Adressen treten ... überhaupt nur innerhalb eines einzigen
Tages in Erscheinung. Zwei Tage lang sind es 13 Prozent, und über drei
Tage hinweg ließen sich gerade noch 4 Prozent der IP-Adressen als aktiv
erkennen.
|
 |
perfekte Lichtschlucker |
Cyborg lässt grüßen |
|
19.01.2008:
Forscher von der Rice University in Texas haben Nanoröhrchen entwickelt,
die 99,9 % des einfallenden Lichts absorbieren. Sie sind das "schwärzeste"
Material, das bislang entdeckt oder hergestellt wurde, und könnten
sich zur Energiegewinnung (
Photovoltaik) besonders eignen.
Forscher stellen dunkelstes Material her, tecchannel 17.01.2008
|
 19.01.2008:
Andere US-Forscher haben jetzt eine bionische Kontaktlinse entwickelt,
die zur Verstärkung der Sehfähigkeit genutzt werden könnte.
Bionische Kontaktlinse, Heise online 18.01.2008
|
 |
Diabolus geplant |
 |
17.01.2008:
Die Vorstöße und Planungen der US-Geheimdienste erinnern an die Diabolus-Visionen
von Dan Brown (1). In einem Interview äußerte der US-Geheimdienstkoordinator
Mike McConnell, man wolle
künftig
sämtliche E-Mails, Dateiübertragungen oder Suchanfragen einer genauen
Kontrolle ... unterziehen. Von besonderem Interesse seien zudem große
Datenbanken wie die von Google, wo Nutzungsdaten 18 Monate lang
gespeichert bleiben. Diese könnten sich als Informationsquellen für
"Cyber-Untersuchungen" als sehr nützlich erweisen. Die
Sicherheitsbehörden seien aber auch daran interessiert, die über andere
Internetdienste ausgetauschten Inhalte mitzulesen und zu verfolgen.
(2)
|
Das, liebe
Gegner der Vorratsdatenspeicherung, ist ein Generalverdacht, der in der Tat ein "no go" ist (3).
(1)
Dan
Brown, Diabolus
(2)
USA
planen Verschärfung der Internetkontrolle, tecchannel 17.01.2008
(3)
Echelon,
Diabolus
|
 |
Zahlen des Vormonats überschritten |
Gleichbleibend |
|
24.01.2008: Am
23.01.2008 überschritten die Zahlen für die Besucher und die
Seitenaufrufe sowie wegen des Downloadvolumens die des Vormonats
Dezember 2007.
Die
Skimming-Seite wurde allein 2.088-mal aufgerufen. Davon gehen 1.363
Aufrufe auf Heise und somit auf den
Link in der
zurück.
|
16.01.2008: In
den ersten beiden Wochen hatte der Cyberfahnder jeden Tag im
Durchschnitt 319 Besucher, die 792 Seiten aufriefen und damit im
Durchschnitt 2,5 Seiten. 109 der Besucher werden von Heise vermittelt
und sie greifen ganz gezielt auf die Skimming-Seite zu. Die übrigen
Besucher rufen im Durchschnitt 3,8 Seiten auf.
Meine Besucher kommen somit ganz überwiegend gezielt über Heise
oder Google vermittelt und nutzen kaum die Navigationsfunktionen des
Webseite. Womit kann das optimiert werden?
|
 |
"Verhaften Sie die üblichen Verdächtigen!" |
|
19.01.2008:
... ist ein klassisches Zitat aus dem Film Casablanca (1). Es könnte
jetzt eine würdige Fortsetzung erfahren haben (2):
"Wisst
Ihr, was ein guter Anwalt tut, wenn eine ganze Verbrecherbande verhaftet
wird?", fragte Sfasciamonti.
"Was tut er?"
"Er überlässt seinem Gehilfen die Verteidigung des Anführers
und selbst übernimmt er die eines beliebigen Mitglieds der Bande. So
kann der Strafrichter nicht durchschauen, wer der große Fish ist ..."
|
(1)
Casablanca (Film). Auszeichnungen
(2) Siehe:

|
Rita Monaldi, Francesco
Sorti, Secretum, Claassen 2005, S.
Bestellung bei  |
|
 |
Cyberfahnder |
|
© Dieter ochheim,
11.03.2018 |