 |
stilles fliegendes Auge |
|
15.02.2008:
Nach der Bundespolizei hat auch die Landespolizei in Sachsen einen
unbemannten Helikopter für 65.000 € in den Dienst gestellt, der zur
Beweissicherung eingesetzt werden soll (Quadcopter, Unmanned Aerial
Vehicle - UAV) (1). Er kann mit verschiedenen Kameras ausgestattet
werden (Infrarot-, Video-, Telekamera), die bei Nacht, zur großräumigen
Überwachung (Verkehr) oder zur gezielten Objektbeobachtung eingesetzt
werden können, wobei sogar einzelne Autokennzeichen erkennbar sein
sollen. Das Gerät soll nahezu lautlos fliegen können. Die ersten
Datenschützer haben Bedenken angemeldet ...
|
(1)
Sächsische Polizei testet "fliegendes Auge" für die Beweissicherung,
Heise online 15.02.2008
|
 |
Sichtung und Beschlagnahme von E-Mails |
|
14.02.2008:
Sinngemäß: Auslandsdaten sind tabu! Damit hätte das LG Hamburg recht,
das am 08.01.2008 - 619 Qs 1/08 - beschlossen haben soll (1), dass die
bereits zum Empfänger übermittelten, aber beim Hostprovider weiterhin
gespeicherten E-Mails nicht einfach nach
§ 94
Abs. 2 StPO beschlagnahmt werden dürfen.
Diese
Beschlagnahme der Daten beim Provider dürfte noch in 2007 und nach
altem Recht stattgefunden haben. Inzwischen ist die
Onlinedurchsuchung light zulässig, die auch die Auslegung durch die
bisherige Rechtspraxis beeinflussen muss (
Fazit).
|
Das Landgericht soll die Einschränkungen des
§ 100a
StPO direkt angewendet haben. Gerüchte besagen, dass die Beziehungen
zwischen den Strafgerichten und der Staatsanwaltschaft in Hamburg
besonders heikel seien. Ist das ausschlaggebend? Auf den Text des
Beschlusses bin ich sehr gespannt.
(1)
LG
Hamburg setzt hohe Hürden bei der E-Mail-Überwachung, Heise online
14.02.2008
19.07.2009: Siehe jetzt
Beschlagnahme von E-Mails
|
 |
verräterische Reflexionen |
|
14.02.2008:
Die bekanntesten indirekten Methoden, geheime Daten aus der
Datenverarbeitung auszuforschen, sind Fernrohre und Kameras, die auf den
Bildschirm oder die Tastatur gerichtet werden, sowie die Aufzeichnung
und Auswertung der Bildschirm- oder Kabelabstrahlung. Die Uni Saarland
hat jetzt eine weitere erprobt, die vom Grundsatz her geeignet ist,
geheime Daten zu ermitteln (1).
Auf reflektierenden Flächen zeichnen sich besonders die Abbilder des
Bildschirms ab. Mit der richtigen Software können sie entzerrt und
erkennbar gemacht werden. Besonders geeignet dazu sind Gegenstände auf
dem Schreibtisch wie Gläser, Tassen und Teekannen, aber auch die
Brillengläser des Anwenders.
|
Die erforschte Technik ist auch in der Lage, die Reflektionen auf den
Pupillen des Anwenders auszuwerten. Die schnellen Augenbewegungen stören
jedoch die Ergebnisse. Die Forscher um Michael Backes sind jedoch
zuversichtlich, dass sie auch dieses Problem durch die Verfeinerung der
Auswertungssoftware lösen können ...
(1)
Verräterische Bildschirm-Reflexionen, tecchannel 14.02.2008
|
 |
Illusion vom Edelmetall |
|
12.02.2008:
"Jürgen Müller" ist kein Name, sondern ein Gruppenbegriff für eine
Großzahl von Personen (Google nennt 120.000 Treffer). Einer dieser
Namensträger hat das Buch "Generation Gold" geschrieben und wirbt für
die "Einkaufsgemeinschaft Gold & Silber", die inzwischen über 16 Tonnen
Silber verfügen und eine unbekannte Menge Gold bei einer Liechtensteiner
Bank hinterlegt haben soll. (1)
Eine sichere Kapitalanlage, wie er meint. Das mag in überschaubaren
Zeiträumen sogar stimmen, wenn man die aktuellen Kursabstiege auf dem
Aktien- und Wertpapiermärkten betrachtet.
Böse gefragt hingegen: Wer braucht Silber, wenn es im Endeffekt darum
geht, Brennmaterial zum Wärmen und Nahrung zum Essen zu haben? Zum
langfristigen Überleben braucht man eher Ressourcenträger, die Energie,
Nahrung und Informationen liefern, wie sie effektiv genutzt werden
können.
|
"Wissen" dürfte das wichtigste Gut sein. Es vermehrt sich bekanntermaßen
durch Teilung und ist die Grundlage für jede effektive Naturnutzung.
"Grundbesitz", sowohl wegen der Fläche wie auch wegen der installierten
Anlagen (Produktionsmittel), kann die Grundstoffe liefern, die angebaut
und dann aber veredelt werden müssen. Nur durch Wissen können sie auch
genutzt werden.
Fazit: Die Politökonomie ist knallhart. Anlagestrategen mögen
vorübergehend Recht haben. Dauerhaft können aber auch sie sich als
völlig hilflos erweisen, weil sie Werte horten, die ihren Wert verlieren
und überhaupt nicht mehr gebraucht werden können.
(1)
Peter
Mühlbauer, Staatsbankrott, Weltwirtschaftskrisen und
Hyperinflation. Interview mit Jürgen Müller, Telepolis 12.02.2008
Siehe auch
Verrechnungssysteme auf der Basis von Edelmetallen.
|
 |
Netzkonvergenz |
|
12.02.2008:
Schon seit etlichen Jahren wird wegen der gemeinsamen Nutzung der
technischen (Netz-) Infrastruktur von
Konvergenz gesprochen. Vereinfacht geht es meist
darum, betriebliche, örtliche und regionale Datennetze zugleich auch für
Sprachdienste zu benutzen (Voice over IP - VoIP). Wegen der nationalen
und internationalen Telefonie werden die Anschluss- und Verbindungsnetze
seit ihrer Digitalisierung getrennt für die Übermittlung des
Sprachdienstes und der Signalisierung (Verbindungsaufbau, -erhaltung,
-abrechnung) betrieben (
TK-Netze).
Die Bundesnetzagentur hat jetzt ihre Eckpunkte zur Zusammenschaltung
IP-basierter Netze vorgelegt, von denen sie sich eine Vereinheitlichung
aller netzbezogener Dienste verspricht. Neben den Sprach- und
Datendiensten, die bereits jetzt dieselbe physikalische Infrastruktur
verwenden können, könnte darin auch die Television (TV) einbezogen
werden (1).
Die auf dem Internetprotokoll (IP) und dem Prinzip der Paketvermittlung
basierenden zukünftigen Telekommunikationsnetze - Next Generation
Networks (NGN) - werden zu Multi-Service-Netzen führen, über die eine
Vielzahl unterschiedlicher Dienste wie z. B. Telefonie, TV- oder
Datenübertragung realisiert werden können. (2)
Die darin enthaltene Innovation dürfte die sein, dass die von der
Telefonie bekannte, technisch starre
Leitungsvermittlung auf eine
Paketvermittlung umgestellt werden soll
und die physikalische Infrastruktur effektiv und ausgelastet genutzt
werden kann.
|
Dieser technische Ansatz ist aus dem Internetprotokoll bekannt, bei dem
der Ausgangs- und der Endpunkt einer Kommunikation über die Reihenfolge
und Integrität von Informationsquanten (definierte Teilmengen)
verhandeln, nicht aber über den Weg, den die Information dabei nimmt.
Veränderte oder unvollständige Informationspäckchen werden beanstandet
und erneut übermittelt.
Die angestoßene Perspektive eröffnet neue Fragen. Eine davon ist die
der Abhörsicherheit. TV-Daten sind wegen ihres Inhalts ungefährlich. Die
Übertragungssicherheit reduziert sich bei ihnen auf die
Gebührenabrechnung. Internetdaten kennen sowohl das öffentlich-werbenden
Publishing wie die vertrauliche E-Mail. TV und Bildtelefonie sind
hingegen beide Bandbreitenfresser, die nach ganz unterschiedlichen
Vertraulichkeiten verlangen.
Die großflächigen Datenübermittlungen sind bereits jetzt fast
dienstneutral. Das Konzept der NGN wird sie noch ein bisschen
vereinheitlichen. Es greift aber die Anschlussnetze an, die jetzt noch
zwischen Telekommunikation, Television und Energie getrennt sind. In
letzter Konsequenz könnten die NGN alle Leistungen in einem Anschluss
konzentrieren.
(1) Siehe auch
Netzneutralität und Breitbandtechnik.
(2)
Bundesnetzagentur veröffentlicht Eckpunkte zur Zusammenschaltung
IP-basierter Netze, BNA 11.02.2008
|
 |
terroristische Ausbildungslager |
|
10.02.2008:
Unter dem 30.01.2008 hat der Bundesrat den
Entwurf
eines Gesetzes zur Bekämpfung des Aufenthalts in terroristischen
Ausbildungslagern in den Bundestag eingebracht - BT-Drs. 16/7958. Er
soll vor Allem die Teilnahme an der Ausbildung in Terror-Camps unter
Strafe stellen:
Deutlich ist, dass insbesondere von Personen, die einen Aufenthalt
in einem terroristischen Ausbildungslager absolviert haben, eine große
Gefahr für die innere Sicherheit und staatliche Ordnung ausgeht. Nach
geltender Rechtslage ist zwar die Mitgliedschaft in einer
terroristischen Vereinigung oder deren Unterstützung nach den
§§ 129a
und
129b
StGB strafbar, der bloße Aufenthalt in einem terroristischen
Ausbildungslager bleibt jedoch straffrei. Diese Lücke muss dringend
geschlossen werden. ...
Dazu dient die vorgeschlagene Erweiterung des
§ 129a
Abs. 5 S. 3 StGB (unten rechts).
Mit der Einführung eines einer neuen Ziffer 5a. in
§ 5
StGB (unten links) würde die Verfolgung terroristischer
Auslandsvereinigungen auch dann dem deutschen Strafrecht unterstellt,
wenn sie im Inland über keine Teilorganisation verfügen.
|
Die beiden vorgeschlagenen und unauffällig wirkenden Streichungen in den
§§ 129,
129a
StGB (unten Mitte und rechts) stellen eine Reaktion auf die
Rechtsprechung dar:
Zugleich
soll die seit dem Jahr 2002 straffreie sogenannte Sympathiewerbung für
kriminelle und terroristische Vereinigungen erneut unter Strafe gestellt
werden ...
Der BGH hatte noch im Mai 2007 entschieden:
Eine Tathandlung, die sich als Werben um Mitglieder oder
Unterstützer einer terroristischen Vereinigung darstellt, ist
grundsätzlich keine Unterstützung dieser Vereinigung. (1).
Verschämt heißt es schließlich im Gesetzentwurf:
Finanzielle Aufwendungen: Durch die Erweiterung ...
kann ein Mehraufwand bei den Strafverfolgungsbehörden entstehen, dessen
Umfang nicht hinreichend genau abschätzbar ist.
Ob die Vorschläge geltendes Recht werden, ist noch nicht abzusehen
(1)
BGH,
Beschluss vom 16.05.2007 - AK 6/07 und StB 3/07
|
 |
|
|
|
§ 5 StGB
Auslandstaten gegen inländische Rechtsgüterbr>
Das deutsche Strafrecht gilt, unabhängig vom Recht des Tatorts, für
folgende Taten, die im Ausland begangen werden:br>
1. - 5. |
... |
5a. |
Straftaten nach den §§ 129a und 129b, wenn Zweck oder
Tätigkeit der Vereinigung zumindest auch darauf gerichtet ist,
die in § 129a Abs. 1 und 2 aufgeführten Taten im Inland oder
gegen Einrichtungen der Bundesrepublik Deutschland im Ausland zu
begehen, wenn der Täter sich im Inland befindet oder zur Zeit
der Tat Deutscher ist;
|
6. - 15. |
... |
|
§ 129 StGB
Bildung krimineller Vereinigungen
(1) Wer eine Vereinigung gründet, deren Zwecke oder deren Tätigkeit
darauf gerichtet sind, Straftaten zu begehen, oder wer sich an einer
solchen Vereinigung als Mitglied beteiligt, für sie <um Mitglieder oder
Unterstützer> wirbt oder sie unterstützt, wird mit Freiheitsstrafe bis zu
fünf Jahren oder mit Geldstrafe bestraft.
(2) ... |
§ 129a
StGB
Bildung
terroristischer Vereinigungen
(1) - (4) ...
(5) 1Wer eine in Absatz 1, 2 oder Absatz 3 bezeichnete Vereinigung
unterstützt, wird in den Fällen der Absätze 1 und 2 mit Freiheitsstrafe
von sechs Monaten bis zu zehn Jahren, in den Fällen des Absatzes 3 mit
Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
2Wer
für eine in Absatz 1 oder Absatz 2 bezeichnete Vereinigung <um Mitglieder
oder Unterstützer> wirbt, wird mit Freiheitsstrafe von sechs Monaten bis
zu fünf Jahren bestraft. 3Wer
Ausbildungsangebote terroristischer Vereinigungen nach Satz wahrnimmt,
die den in Absatz 1 und 2 genannten Zielen dienen, wird mit
Freiheitsstrafe von sechs Monaten bis zu fünf Jahren bestraft.
(6) - (9) ...
|
 |
BGH führt die Vollstreckungslösung ein |
|
09.02.2008:
Mit Beschluss vom 17.01.2008 (1) hat der Große Senat für
Strafsachen des Bundesgerichtshofs im Zusammenhang mit Strafnachlässen
wegen überlanger Verfahrensdauer die
Vollstreckungslösung als verbindlich angeordnet. Er wendet sich
damit ausdrücklich von der gängigen Praxis ab, die überlange
Verfahrensdauer in die Strafzumessung einzubeziehen.
Der Beschluss referiert ausführlich die bisherige Rechtsprechung,
wonach der Tatrichter in den Urteilsgründen zwei Strafen begründen muss:
Die nach den allgemeinen Strafzumessungsgründen (
§ 46 StGB)gebildete und die, die unter Berücksichtigung der
überlangen Verfahrensdauer angemessene, also geringere Strafe. Nur die
geringere Strafe wird in die Urteilsformel aufgenommen.
Die bisherige Praxis benachteiligt die zu lebenslanger
Freiheitsstrafe Verurteilten, weil diese Strafe keine verbürgte
Mindestdauer kennt (
§ 38 Abs. 1 StGB), so dass eine Milderung im Zusammenhang mit der
Strafzumessung ausscheidet. Frühestens nach 15 Jahren Verbüßung der
lebenslangen Freiheitsstrafe darf unter besonderen Voraussetzungen eine
Strafaussetzung zur Bewährung erfolgen (
§ 57a StGB). Nach der neuen Rechtsprechung des Großen Senats erfolgt
jetzt eine Anordnung
in Form des
Ausspruchs, dass ein zahlenmäßig bestimmter Teil der verhängten
Freiheitsstrafe als vollstreckt gilt (Vollstreckungslösung) (2),
wie es der 5. Strafsenat im Zusammenhang mit einem Verstoß gegen das
Wiener Übereinkommen über konsularische Beziehungen - WÜK - vom
24.04.1963 vorgezeichnet
hat (3). Der hatte entschieden,
dass von der
verhängten lebenslangen Freiheitsstrafe sechs Monate als vollstreckt
gelten (4).
|
Diese Art der Einflussnahme auf die Berechnung der Strafzeit war bislang
nur im Zusammenhang mit der Anrechnung der im Ausland erlittenen Straf-,
Untersuchungs- und Auslieferungshaft bekannt (
§ 51 Abs. 4 S. 2 StGB). Sie führt dazu, dass anstelle der
tatsächlichen Strafzeit eine fiktive gebildet wird, die die Anrechnungen
als Abschläge berücksichtigt. Sie kommt auch den zu lebenslanger Haft
Verurteilten zu Gute.
Die Vollstreckungslösung kommt ferner den Verurteilten wegen einer
Straftat zu Gute, die eine (hohe) Mindeststrafe kennt. Diese
Mindeststrafe kann durch die Strafmaßerwägungen nicht unterschritten
werden, per Anrechnung auf die Strafzeit faktisch hingegen schon.
Nachteile hat die Vollstreckungslösung für die Verurteilten, deren
angemessene Strafe höher als 2 Jahre ist. Diese absolute Grenze gilt für
die Strafaussetzung zur Bewährung (
§ 56 Abs. 2 StGB). Solange die überlange Verfahrensdauer bei der
Strafzumessung zu berücksichtigen war, hat sie häufig als Argument für
eine Strafe herhalten müssen, die die Zweijahresgrenze nicht
überschreitet. Künftig wird sich die Frage nach der Strafaussetzung zur
Bewährung ganz anders stellen.
(1)
BGH,
Beschluss vom 17.01.2008 - GSSt 1/07
(2)
BGH,
Beschluss vom 25.09.2007 - 5 StR 116/01, 5 StR 475/02 - dort S. 14
BA.
(3)
BGH:
Nachricht an das Konsulat
(4) wie (2), S. 4 BA.
|
 |
50 Jahre mutige neue Welt |
|
07.02.2008:
"The Brave New World" (1) begann in den USA vor 50 Jahren. "The Advanced
Research Projects Agency" - ARPA (2) - wurde zur Förderung von
technologischen Großprojekten gegründet und war eine Reaktion auf den
von der Sowjetunion ausgelösten Sputnik-Schock, der die USA als führende
technologische und damit als Weltraumnation deplatzierte. Später
realisierte die Agentur das Internet (3).
|
(1) Romantitel von
Aldous Huxley. Der Titel seines berühmtester Romans wird im
deutschen Sprachraum überwiegend als
"Schöne" neue Welt übersetzt, ursprünglich jedoch auch als "mutig"
im klassischen Sinne von "brav".
(2)
DARPA
(3)
50
Jahre (D)ARPA, Heise online 07.02.2008
|
 |
bundeseinheitliches Melderegister |
|
07.02.2008:
Die Planungen für ein bundeseinheitliches Melderegister fördern die
Kritik der Datenschützer. Ein Referentenentwurf des
Bundesinnenministeriums für ein neues Meldegesetz umfasst 27 Merkmale,
die gespeichert werden sollen (1).
Der
Referentenentwurf sieht jetzt vor, dass das Bundesmelderegister beim
Bundesverwaltungsamt angesiedelt wird. Von jeder in Deutschland
gemeldeten Person würden mindestens 27 persönliche Daten gespeichert,
wesentlich mehr als heute in den Meldebehörden erfasst sind. Darunter
das Geschlecht, die Religionszugehörigkeit, der Familienstand sowie die
Steueridentifikationsnummer, die jeder Steuerpflichtige sein Leben lang
behält. Auch Pass- und Ausweisdaten sollen gespeichert werden, nicht
allerdings die biometrischen Merkmale.
|
Darüber hinaus werden weitere, insgesamt 60 Datenfelder diskutiert:
Neben der
E-Mail-Adresse ("elektronische Bürgeradresse") sowie Hochzeitstag- und
Ort sollen auch die gesetzlichen Vertreter samt Doktorgrad, Anschrift,
Geburtstag, Geschlecht und Todestag im Bundesmelderegister erfasst
werden.
Innenministerium forciert Pläne für zentrales Melderegister, Heise
online 07.02.2008 |
 |
Anforderungsprofile |
|
07.02.2008:
Neben der umgangssprachlich berühmten
eierlegenden Wollmilchsau ist auch der
in zwei Fremdsprachen diktatsichere
Volljurist nicht über 25 Jahre mit mehrjähriger Berufs- und
Auslandserfahrung Legende.
nennt jetzt die
wichtigsten Zusatzqualifikationen für IT-Experten (1):
1. |
Kommunikation
umfasst die
hervorragenden schriftlichen und mündlichen Ausdrucksformen
und soziale Kompetenz
|
2. |
Zusammenarbeit
Teamfähigkeit, Integration in soziale Netzwerke und
Organisationswissen
|
3. |
Dienst am Kunden
Kundenzufriedenheit, die detaillierte Kenntnis seiner
Bedürfnisse sowie die kostengünstige und optimale Realisierung
und Beratung
|
4. |
Nachfrage und Angebot
Das fachliche Wissen muss auf der Höhe der Zeit sein und
gleichzeitig muss der Mitarbeiter genau wissen, welche
Besonderheiten des Technikeinsatzes beim Kunden zu
berücksichtigen sind.
|
5. |
Eigeninitiative
Mitdenken, Weiterdenken und aus eigenen Fehlern lernen.
|
|
Diese Zusatzanforderungen sind nicht falsch. Sie werden nur nicht
trainiert und in der Praxis häufig nicht gefördert oder - in klingender
Münze - honoriert.
Berufsanfänger bringen Neigungen und Anlagen mit, aber keine
praktischen Erfahrungen. Die berufliche Fortbildung und die
Unternehmenskulturen kennen in aller Regel nicht die Reflektion und
Fortentwicklung der geforderten Tugenden und Fertigkeiten. Sie würden
Zeit kosten, während der die Mitarbeiter nicht produktiv arbeiten.
Wer etwas Besonderes will, muss es auch bezahlen wollen. Wegen der
Kundenbetreuung lässt sich das kalkulieren und in die Preisgestaltung
einbeziehen. Bei der fachlichen Fortbildung und den sozialen Kompetenzen
in Bezug auf die eigene Organisation sieht das ganz anders aus. Die
Aufwände dafür sind Allgemeinkosten, die sich langfristig auswirken und
keine Position im Kostenvoranschlag oder in der Rechnung ausfüllen.
Wer fordert muss auch fördern. So altbekannt die Forderungen sind, so
selten sind die Förderungen. Das dürfte leider aber auch für die
Bereitschaft gestandener Mitarbeiter gelten ...
Das
wollen Vorgesetzte: Fünf zentrale Skills, tecchannel 06.02.2008
|
 |
zurückhaltende Steigerungen |
|
07.02.2008:
Die Zuwächse bei den größten Top Level Domains blieben im Januar 2008
weit hinter denen des
Vormonats
zurück. Dadurch konnte sich .de zwar als zweitgrößte TLD halten. Der
Abstand zu .net wird aber immer geringer.
Es wird kein Drama werden, wenn .de auf den dritten Platz verdrängt
wird. Viele Namen dienen bereits jetzt als Platzhalter, weil sie
entweder aus taktischen Gründen registriert werden oder als
Weiterschaltungen eingerichtet sind (wie der
cyberfahnder.eu,, der auf diese Webseite leitet). Die dahinter
stehende Überlegung ist die, dass neben dem Firmen- oder Markennamen
auch die üblichen Kürzel und die Namen der Unternehmensprodukte
registriert werden, damit sie nicht von anderen missbraucht werden
können. Darüber hinaus empfehlen Marketingexperten die Registrierung von
typischen
Vertippern
(Typo-Squatting). Zahlen über die Datenmenge, die wirklich von einer TLD
angeboten wird, sind mir noch nicht unter gekommen. Ich vermute, dass .net
dabei deutlich hinter .de zurück bleibt, weil es eher kleinere Projekte
beheimaten dürfte. Dabei dürfte besonders .eu zurück fallen, weil es
sich um eine junge TLD handelt, die ganz überwiegend zur Unterstützung
vorhandener Webangebote verwendet werden dürfte.
|
|
Bestand |
plus/minus |
.com |
72.809.310 |
+ 1.032.018 |
.de |
11.771.765 |
+ 98.376 |
.net |
10.799.232 |
+ 177.280 |
.org |
6.483.025 |
+ 106.483 |
.info |
4.985.246 |
+ 39.846 |
.eu |
2.760.113 |
+ 45.314 |
.biz |
1.922.617 |
+ 19.378 |
.us |
1.387.182 |
+ 11.636 |
.at |
725.933 |
+ 3.821 |
Zahlen: Domain-Newsletter vom 07.02.2008,
domain-recht.de |
 |
4 Seekabel im Nahen Osten gestört |

|
05.02.2008:
Die
Seekabel
für die internationalen Telefon- und Internetverbindungen sind entlang
den klassischen Routen der Handelsschifffahrt verlegt worden. Für die
Verbindungen nach Indien und den Fernen Osten boten sich deshalb das
Mittelmeer, der Suezkanal, das Rote Meer entlang Saudi Arabiens, das
Arabische Meer unterhalb Jemens und Omans und schließlich zur Anbindung
der Golfstaaten, Iraks und des Irans der Persische Golf an (schematische
Darstellung mit blauen Linien).
Seit Januar 2008 sind vier Teilstrecken dieses Kabelverbundes gestört
(rote Linien). Am 30.01.2008 meldete
(1), dass die
Kabel von zwei Kabelbetreibern vor Alexandria (Ägypten) offenbar
gerissen seien. Am 01.02.2008 folgte die Meldung, dass auch ein Kabel
vor Dubai im Persischen Golf zerrissen sei (2). Schließlich meldete
, dass auch das
Verbindungskabel zwischen Katar und den Vereinigten Arabischen Emiraten
(Persischer Golf) beschädigt sei und nur noch 40 % seiner Kapazität
leiste (3).
Die Ausfälle vor Ägypten waren deshalb besonders nachhaltig, weil sich
hier ein "Nadelöhr" befindet und nur noch ein weiteres Seekabel in
der Region verlegt ist, das nach Israel führt (4). Betroffen war vor Allem
die wachsende Outsourcing-Wirtschaft (Callcenter) in Ägypten und
besonders in Indien. Die indischen Provider mussten zur Vermeidung
schmerzhafter Umsatzeinbußen Backup-Verträge in Anspruch nehmen, die als
Ausfallmaßnahme den Datentransfer von Europa über die USA, Japan und den
Fernen Osten nach Indien ermöglichen.
|
Die ersten Verschwörungsgerüchte sprechen davon,
dass hinter
den Internet-Ausfällen ein Angriff der USA auf den Iran stehe (5).
(1)
Zwei
Glasfaser-Backbones im Mittelmeer beschädigt, Heise online
30.01.2008
(2)
Indien
erholt sich langsam von Seekabel-Beschädigungen im Mittelmeer, Heise
online 01.02.2008
(3)
Arabische Welt beklagt nächsten Ausfall eines Glasfaser-Backbones,
Heise online 04.02.2008
(4)
John
Borland, Warum das Netz zusammenbrach, Technology
Review 08.02.2008
Mittelmeer bleibt "Internet-Nadelöhr", Heise online 08.02.2008
(5)
Sabotage?: Weitere Internet-Kabel im Nahen Osten beschädigt,,
tecchannel 04.02.2008
Erste
Erkenntnisse zu jüngsten Seekabel-Beschädigungen, Heise online
07.02.2008
|
 |
Straftatenkatalog im § 100a StPO |
|
03.02.2008:
Als Einstieg in eine überarbeitete Auseinandersetzung mit den jetzt
geltenden Änderungen in der Strafprozessordnung präsentiert der
Cyberfahnder eine
vollständig verlinkte Version des Straftatenkatalogs
des
§ 100a
StPO, der von
verschiedenen anderen Vorschriften in Bezug genommen wird. Der erste
Teil der
bisherigen
Auseinandersetzung wurde erheblich gekürzt, weil die Vorschriften
zum besonderen Schutz der Medienvertreter nicht Gesetz geworden sind.
|
Die Idee des Cyberfahnders, den neuen
§ 110
Abs. 3 StPO als
Onlinedurchsuchung light zu bezeichnen, hat gewirkt.
Schlegel
hat das Schlagwort übernommen und den Cyberfahnder als Quelle genannt.
|
 |
Wikia Search. Neue Suchmaschine |
|
02.02.2008:
Die Ergebnislisten der erfolgreichen Suchmaschinen werden automatisch
zusammen gestellt. Dazu werden maschinelle Prüfungen durchgeführt
(Algorithmen), die die Ergebnisse an den Anfang stellen, die von dem
Suchenden wahrscheinlich in erster Linie erwartet werden. Die Kriterien
dafür sind zum Beispiel die Aktualität, die Häufigkeit, mit der die
gesuchten Worte im Dokument erscheinen, wie nahe beieinander die
Suchworte erscheinen oder die Referenz, also die Menge der Verweise von
anderen Dokumenten auf dieses.
In einem Interview mit der
(1) hat Jimmy
Wales, der Gründer der gemeinnützigen Wikimedia Foundation, das etwas
andere Konzept der jetzt getesteten
Wikia
Search vorgestellt. Dabei sollen die Benutzer der Suchmaschine die
gezeigten Ergebnisse bewerten, wodurch nach und nach die
Auswahlmechanismen verfeinert und den menschlichen Bedürfnissen
angepasst sollen, um sie zu optimieren.
Computer
sollten das tun, was sie am besten können, und Menschen sollten das tun,
was sie am besten können, sagt Wales. Es geht dem neuen Projekt
also nicht darum, die anerkannten Algorithmen durch Menschen zu
ersetzen, sondern beides zu kombinieren und die Anwender aktiv in die
Qualitätsverbesserung einzubeziehen.
Wie bei der Wikipedia setzt auch Wikia Search auf die vier
Prinzipien, die die Foundation ihren Projekten zugrunde legt:
|
Transparenz: Offenlegung der Systeme und Algorithmen
Gemeinschaft (Community): Beteiligung von jedermann
Qualität
Privatsphäre
Im Interview weist Wales auf ein weiteres Prinzip hin: Neutralität.
c't: In der
deutschen Wikipedia werden in Artikel zu Wirtschaftsthemen tendenziell
eher linke Thesen vertreten.
Wales: Im Normalfall regeln sich solche Dinge recht gut von selbst.
Selbst wenn die Wikipedianer bestimmte Standpunkte vertreten, sehen sie
die Notwendigkeit einer ausgeglichenen Darstellung der Themen. Wir haben
manchmal Probleme mit Leuten, die an die biblische Schöpfungslehre und
nicht an die Evolution glauben. Wir tendieren dazu, solche Leute als
Verrückte zu behandeln – was viele davon auch sind. Doch dabei geraten
wir in die Gefahr, valide Kritik an den wissenschaftlichen
Erklärungsmodellen zu übersehen. Wikipedia neigt dazu, die Standpunkte
der "Geek-Intelligenzia" abzubilden. Aber ich glaube, wir schaffen es
ziemlich gut zumindest, die wesentlichen Punkte in allen Themenbereichen
korrekt abzuhandeln.
(1)
Torsten
Kleinz, Wikipedia und Wikia Search: Neutralität ist
eine Herausforderung, c't 25.01.2008
|
 |
Microsoft will zwei Suchmaschinen kaufen |
|
01.02.2008:
Vor drei Wochen hat Microsoft ein Kaufangebot an die norwegische Firma
Fast gerichtet. Für umgerechnet 840 Millionen Euro will der
Softwareriese den Suchmaschinen-Experten übernehmen (1).
Fast betreibt die Suchmaschine
alltheweb.com, die in der Zeit "vor Google", also noch Ende der
neunziger Jahre, tatsächlich die leistungsfähigste Suchmaschine mit
guten Treffern und einer einfachen Handhabung war - nach meinem
Eindruck. Inzwischen häufen sich in ihrem Bestand die "toten" Seiten und
ist ihre Trefferqualität erheblich zurück gegangen - nach meinem
gelegentlich probierten Eindruck.
Wegen
Yahoo!
will Microsoft etwas tiefer in die Tasche greifen (2). Den Aktionären
dieses Unternehmens werden knapp 45 Milliarden US-Dollar geboten, um es
zu übernehmen. Yahoo! ist ein alter Platzhirsch mit soliden
Suchergebnissen im US-amerikanischen Internetbereich.
Microsoft's Versuche, mit
MSN
Search und
Life
Search in dem Markt der Suchmaschinen Fuß zu fassen, ist wenig
erfolgreich gewesen. Der Marktführer mit 75 % Nutzerfrequenz ist Google
(2), und dieses Unternehmen behauptet sich dauerhaft und aus Sicht der
Konkurrenten böswillig.
Beide Unternehmen, die Microsoft kaufen will, sind angeschlagen und
haben sich gegen die Konkurrenz von Google nicht durchsetzen können. Ob
aus drei Verlierern in diesem Markt ein strahlender Gewinner werden
kann, ist sehr zu bezweifeln (3).
Was aber ist das Interesse von Microsoft daran, richtig viel Geld für
die Expansion auszugeben? Nirgendwo verraten die Internetnutzer so
umfassend und gezielt ihre Interessen als bei der Nutzung einer
Suchmaschine. Die dabei gewonnenen Daten sind besser als die von jeder
"offenen" Marktanalyse. Sie selber oder die Ergebnisse aus ihrer
Auswertung lassen sich verkaufen und versprechen einen erheblichen
Gewinn.
|
(1)
Fast:
Microsoft kauft sich in den Markt für Enterprise Search ein,
Computerwoche 08.01.2008
Microsoft hat Suchtechnik-Spezialisten Fast nahezu komplett übernommen,
Heise online 04.02.2008
(2)
Microsoft will Yahoo! kaufen – Angriff auf Google,, tecchannel
01.02.2008
Microsoft will Yahoo kaufen, Heise online 01.02.2008
(3)
Microsoft/Yahoo - Deal gegen Google, Heise online 02.02.2008
Nach einem ersten kritischen Vorstoß am 03.02.2008 (3) wachte
am 04.02.2008
auf (siehe auch 1, Beispiele):
Microsoft-Chef sieht keine Alternative zu Übernahme von Yahoo, Heise
online 04.02.2008
Google
attackiert Microsoft: Widerstand bei Yahoo-Übernahme, Heise online
04.02.2008
Microsoft trifft bei Übernahmekandidat Yahoo auf alte Widersacher,
Heise online 04.02.2008
Verkauf
würde Yahoo-Gründern 4 Milliarden Dollar bringen, Heise online
05.02.2008
03.03.2009:
Yahoo
gab 79 Millionen Dollar für Abwehr von Microsoft aus, Heise online
01.03.2009
|
 |
Cyberfahnder im Januar 2008 |
|
|
02.02.2008:
Im Januar 2008 haben 9.295 Besucher (12/07: 7.266; + 20 %) insgesamt
26.035 Seiten aufgerufen (12/07: 17.305; + 41 %). Im Durchschnitt hat
jeder Besucher 2,8 Seiten geladen (12/07: 2,4). Das Downloadvolumen
stieg von 1,6 Gigabyte auf 2,6 GB (+ 60 %).
Die Seite über das
Skimming
ist 2.595-mal abgerufen worden. Davon wurden 1.665 Aufrufe von
Heise
vermittelt.
Die übrigen Top Ten-Themen ergeben sich aus der Tabelle rechts.
Soweit sie schon im Dezember ein "T3" waren, haben sich ihre Zugriffe
allesamt erhöht. Drei Themen sind neu in der Aufstellung, wovon
Kabel und
Netze schon länger im Cyberfahnder präsentiert wird.
Auf die
Onlinedurchsuchung light wird auch von Stephan
Schlegel in
hrr-strafrecht.de verwiesen (1). Seiner Referenz verdankt der
Beitrag zur StPO-Reform 22 Aufrufe.
|
Stephan
Schlegel, "Online-Durchsuchung light" – Die Änderung
des § 110 StPO durch das Gesetz zur Neuregelung der
Telekommunikationsüberwachung, hrr-strafrecht.de Januar 2008
|
 |
Interessenkurven |
|
Mehrere
Beiträge im Cyberfahnder bestehen aus einer Folge von Einzelseiten
(Kapiteln), die der Reihe nach, aber auch in beliebiger Reihenfolge -
oder gar nicht - aufgerufen werden können.
Drei
habe ich wegen ihrer gleichen Seitenzahl, ihres unterschiedlichen Alters
und ihrer verschiedenen Themen herausgegriffen und darauf untersucht,
wie sich das Interesse des Besuchers daran entwickelt, auch die
Folgeseiten aufzusuchen.
Den stärksten Verfall verzeichnet der Beitrag über das
Phishing. Die Startseite wurde 245-mal aufgerufen, die
Folgeseite nur noch 68-mal. Das ist ein Rückfall auf 28 %. Wegen der
Seiten 2 bis 7 bleibt das Interesse ziemlich gleichbleibend bei 30 % im
Verhältnis zur ersten Seite. Seite 8 wurde hingegen 234-mal aufgerufen.
Das würde ein Interesse von fast 96 % bedeuten. Diese Seite fällt auch
thematisch aus dem Rahmen, so dass ich das hohe Interesse auf direkte
Zugriffe über Suchmaschinen zurück führe.
|
Auch der Beitrag über die
Onlinedurchsuchung hat einen starken Verfall des Interesses
auf 37 %. Die Folgeseiten werden hingegen recht gleichbleibend häufig
angesteuert, so dass das Gesamtinteresse in der Tat bei durchschnittlich
37 % bleibt.
Beide Themen sind Reizthemen im öffentlichen Interesse, so dass
verständlich ist, dass die erste Seite aufgerufen wird, aber kein
Interesse an den Folgeseiten weckt. Eine "Interessenquote" von 30 oder
37 %, gleichbleibend über alle Folgeseiten, ist deshalb gar nicht mal
schlecht, denke ich.
Der Beitrag über das
IT-Strafrecht hat es gerade eben nicht in die T3-Liste geschafft und
wendet sich an ein besonderes Publikum, das tatsächlich auch ein hohes
Interesse an den Folgeseiten zeigt. Es beträgt im Durchschnitt 60 %.
Die Zahlen lassen sich nur wegen ihrer Tendenz auf den Cyberfahnder
insgesamt übertragen, passen aber zu der Aussage, dass jeder Besucher
2,8 Seiten aufruft. Ganz überwiegend gelangen sie über eine Suchmaschine
zum Cyberfahnder. Wenn 80 % von ihnen nur eine Seite aufrufen, was die
Zahlen nahe legen, dann bleiben 1.860 "interessierte" Anwender über, die
durchschnittlich 10 Seiten aufrufen. Das ist beachtlich.
|
 |
Navigation |
|
Die
Überblicksseiten für die drei thematischen Hauptbereiche (
Ermittlungen,
Cybercrime,
Telekommunikation und Internet) wurden 1.717-mal
aufgerufen. Sie halten den (gewollten) Abstand zum Spaßthema
Literatur.
Das
Impressum erfreut sich bleibender Beliebtheit (280 Aufrufe) und
der
Index
gewinnt an Interesse. Er wurde 189-mal aufgerufen und seine Einzelseiten
dann mehr als neunmal besucht (insgesamt 1.951 Aufrufe von Indexseiten).
Das Schwergewicht bilden die Seiten mit Informationen. Sie wurden
11.811-mal aufgerufen.
97 % der Seitenaufrufe werden vom Cyberfahnder oder "befreundeten"
Domänen vermittelt (zum Beispiel auch noch vom Vorgänger, dem
EDV-Workshop). 359 Anfragen kommen sogar vom
cyberfahnder.eu.
Die "Referrer" im Übrigen, also die Seiten, von denen zum
Cyberfahnder gelangt wird, sind Google mit 70 % und Links von anderen
Seiten mit 28 %. Den Rest teilen sich andere Suchmaschinen.
|
Die Herkunft der Besucher zeigt hingegen eine breite Vielfalt. 32 %
aller Anfragen kommen von Telekom-Kunden, knapp 7 % von Arcor-Kunden und
knapp 5 % von dienstlichen PCs aus dem niedersächsischen Landesnetz.
Wenn man dazu bedenkt, dass gerade diese großen Zugangsprovider die
Seiten und Dateien (vor Allem Grafiken) des Cyberfahnders
zwischenspeichern, dann muss das Aufkommen (im Sinne von Interesse) noch
viel größer sein.
|
 |
Meldungen |
Fazit |
|
Knapp
13 % aller Seitenaufrufe betreffen die Meldungen, wenn man sie direkt
vergleicht mit den Seiten, die Inhalte anzeigen und nicht der Navigation
dienen.
Seit Dezember 2007 wird in der ersten Monatshälfte die erste und in
der zweiten Monatshälfte die zweite Seite mit den neuen Meldungen aufgebaut,
die sich dann jeweils nach und nach anfüllen. Die Startseite des
Cyberfahnders hingegen ist dynamisch in dem Sinne, dass sie die
Meldungen nach ihrer Aktualität aufführt und je nach dem, wie viele
neue Meldungen hinzu kommen, ältere von ihr verschwinden. Das führt
dazu, dass die abgeschlossene, aber zuletzt aktuelle Seite mit den
Meldungen die ist, die noch in den neuen Zeitturnus hinein die
attraktivste bleibt. Somit ist die Seite aus der ersten Hälfte des
Januars mit 366 Aufrufen auch die begehrteste Seite mit Meldungen im
Januar gewesen. Die aus der zweiten Hälfte (124 Aufrufe) wird sich erst
jetzt etablieren, nachdem die erste für Februar gestartet ist.
Seit Ende Dezember 2007 hat der Cyberfahnder verschiedene Themen, die
in den Meldungen behandelt werden, in Themengruppen zusammen gefasst.
Diese Themenseiten sind 740-mal aufgerufen worden. Das heißt, dass ihre
Aufrufe den "normalen" Meldungen hinzu gefügt werden müssen. Außerdem
wurden drei Übersichtsseiten für ältere Meldungen eingerichtet, die
ihrerseits 150-mal aufgerufen wurden.
|
Sechsundzwanzigtausend Seitenaufrufe und 2,6 GB Download im Monat Januar
2008 beweisen, dass der Cyberfahnder keine private Homepage für den
unmittelbaren Freundes- und Kollegenkreis ist.
Der wahnsinnig hohe Anteil von Direktaufrufen von Google zeigt, dass
der Cyberfahnder für die meisten seiner knapp 9.300 Besucher auf jede
Navigation, Querverweise und den Index verzichten könnte. Diese
reisenden Besucher lassen sich hingegen nicht auf eine systematische
Argumentation ein, sondern suchen, finden und verwerfen Internetinhalte
schnell, ohne sich mit notwendigem Beiwerk auseinandersetzen zu wollen.
Dort, wo der Cyberfahnder inhaltlich argumentiert, verweist er immer
häufiger auf andere Ausführungen, die nicht wiederholt werden müssen
(interne Links). Die verbleibenden, vielleicht 1.860 Besucher im Monat
(Januar), die sich wirklich auf den Cyberfahnder einlassen und seine
Navigationsangebote nutzen, sind viel wichtiger, weil sie ihn als
Werkzeug ernst nehmen und nutzen.
Fazit im Fazit: Ohne Google wäre der Cyberfahnder nicht existent und
auch die drei Deep-Links, die durchaus ein Bißchen Attraktivität
vermitteln (und Bauchgepinsel), sind nachgeordnet.
Erfreulich ist hingegen, dass das geschätzte Fünftel der
interessierten Benutzer etwa 10 Seiten aufrufen. Sie nutzen den
Cyberfahnder so, wie er gedacht war. Wenn das fast 2.000 Besuche im
Monat bleiben, dann ist das Projekt ein grandioser Erfolg.
Jeder wieder kommende Besucher muss jedoch dazu angereizt worden
sein. Wenn man bedenkt, dass Spam im Promillebereich wirkt, dann ist der
Cyberfahnder im Verhältnis dazu erheblich wirksamer.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |