Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Februar 2008 | |||
Februar 2008 |
|
stilles fliegendes Auge | |||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||
Sichtung und Beschlagnahme von E-Mails | |||||||||||||||||||||||||||||||||||||||||||||||
Diese
Beschlagnahme der Daten beim Provider dürfte noch in 2007 und nach
altem Recht stattgefunden haben. Inzwischen ist die
Onlinedurchsuchung light zulässig, die auch die Auslegung durch die
bisherige Rechtspraxis beeinflussen muss (
Fazit). |
(1) LG Hamburg setzt hohe Hürden bei der E-Mail-Überwachung, Heise online 14.02.2008
19.07.2009: Siehe jetzt
Beschlagnahme von E-Mails |
||||||||||||||||||||||||||||||||||||||||||||||
verräterische Reflexionen | |||||||||||||||||||||||||||||||||||||||||||||||
Auf reflektierenden Flächen zeichnen sich besonders die Abbilder des
Bildschirms ab. Mit der richtigen Software können sie entzerrt und
erkennbar gemacht werden. Besonders geeignet dazu sind Gegenstände auf
dem Schreibtisch wie Gläser, Tassen und Teekannen, aber auch die
Brillengläser des Anwenders. |
(1)
Verräterische Bildschirm-Reflexionen, tecchannel 14.02.2008 |
||||||||||||||||||||||||||||||||||||||||||||||
Illusion vom Edelmetall | |||||||||||||||||||||||||||||||||||||||||||||||
Eine sichere Kapitalanlage, wie er meint. Das mag in überschaubaren Zeiträumen sogar stimmen, wenn man die aktuellen Kursabstiege auf dem Aktien- und Wertpapiermärkten betrachtet.
Böse gefragt hingegen: Wer braucht Silber, wenn es im Endeffekt darum
geht, Brennmaterial zum Wärmen und Nahrung zum Essen zu haben? Zum
langfristigen Überleben braucht man eher Ressourcenträger, die Energie,
Nahrung und Informationen liefern, wie sie effektiv genutzt werden
können. |
Fazit: Die Politökonomie ist knallhart. Anlagestrategen mögen vorübergehend Recht haben. Dauerhaft können aber auch sie sich als völlig hilflos erweisen, weil sie Werte horten, die ihren Wert verlieren und überhaupt nicht mehr gebraucht werden können.
(1)
Peter
Mühlbauer, Staatsbankrott, Weltwirtschaftskrisen und
Hyperinflation. Interview mit Jürgen Müller, Telepolis 12.02.2008 |
||||||||||||||||||||||||||||||||||||||||||||||
Netzkonvergenz | |||||||||||||||||||||||||||||||||||||||||||||||
Die Bundesnetzagentur hat jetzt ihre Eckpunkte zur Zusammenschaltung IP-basierter Netze vorgelegt, von denen sie sich eine Vereinheitlichung aller netzbezogener Dienste verspricht. Neben den Sprach- und Datendiensten, die bereits jetzt dieselbe physikalische Infrastruktur verwenden können, könnte darin auch die Television (TV) einbezogen werden (1). Die auf dem Internetprotokoll (IP) und dem Prinzip der Paketvermittlung basierenden zukünftigen Telekommunikationsnetze - Next Generation Networks (NGN) - werden zu Multi-Service-Netzen führen, über die eine Vielzahl unterschiedlicher Dienste wie z. B. Telefonie, TV- oder Datenübertragung realisiert werden können. (2) Die darin enthaltene Innovation dürfte die sein, dass die von der
Telefonie bekannte, technisch starre
Leitungsvermittlung auf eine
Paketvermittlung umgestellt werden soll
und die physikalische Infrastruktur effektiv und ausgelastet genutzt
werden kann. |
Die angestoßene Perspektive eröffnet neue Fragen. Eine davon ist die der Abhörsicherheit. TV-Daten sind wegen ihres Inhalts ungefährlich. Die Übertragungssicherheit reduziert sich bei ihnen auf die Gebührenabrechnung. Internetdaten kennen sowohl das öffentlich-werbenden Publishing wie die vertrauliche E-Mail. TV und Bildtelefonie sind hingegen beide Bandbreitenfresser, die nach ganz unterschiedlichen Vertraulichkeiten verlangen. Die großflächigen Datenübermittlungen sind bereits jetzt fast dienstneutral. Das Konzept der NGN wird sie noch ein bisschen vereinheitlichen. Es greift aber die Anschlussnetze an, die jetzt noch zwischen Telekommunikation, Television und Energie getrennt sind. In letzter Konsequenz könnten die NGN alle Leistungen in einem Anschluss konzentrieren.
(1) Siehe auch Netzneutralität und Breitbandtechnik. (2)
Bundesnetzagentur veröffentlicht Eckpunkte zur Zusammenschaltung
IP-basierter Netze, BNA 11.02.2008 |
||||||||||||||||||||||||||||||||||||||||||||||
terroristische Ausbildungslager | |||||||||||||||||||||||||||||||||||||||||||||||
Deutlich ist, dass insbesondere von Personen, die einen Aufenthalt in einem terroristischen Ausbildungslager absolviert haben, eine große Gefahr für die innere Sicherheit und staatliche Ordnung ausgeht. Nach geltender Rechtslage ist zwar die Mitgliedschaft in einer terroristischen Vereinigung oder deren Unterstützung nach den §§ 129a und 129b StGB strafbar, der bloße Aufenthalt in einem terroristischen Ausbildungslager bleibt jedoch straffrei. Diese Lücke muss dringend geschlossen werden. ... Dazu dient die vorgeschlagene Erweiterung des § 129a Abs. 5 S. 3 StGB (unten rechts). Mit der Einführung eines einer neuen Ziffer 5a. in
§ 5
StGB (unten links) würde die Verfolgung terroristischer
Auslandsvereinigungen auch dann dem deutschen Strafrecht unterstellt,
wenn sie im Inland über keine Teilorganisation verfügen. |
Zugleich soll die seit dem Jahr 2002 straffreie sogenannte Sympathiewerbung für kriminelle und terroristische Vereinigungen erneut unter Strafe gestellt werden ... Der BGH hatte noch im Mai 2007 entschieden: Eine Tathandlung, die sich als Werben um Mitglieder oder Unterstützer einer terroristischen Vereinigung darstellt, ist grundsätzlich keine Unterstützung dieser Vereinigung. (1). Verschämt heißt es schließlich im Gesetzentwurf: Finanzielle Aufwendungen: Durch die Erweiterung ... kann ein Mehraufwand bei den Strafverfolgungsbehörden entstehen, dessen Umfang nicht hinreichend genau abschätzbar ist. Ob die Vorschläge geltendes Recht werden, ist noch nicht abzusehen
|
||||||||||||||||||||||||||||||||||||||||||||||
§ 5 StGB Auslandstaten gegen inländische Rechtsgüterbr> Das deutsche Strafrecht gilt, unabhängig vom Recht des Tatorts, für folgende Taten, die im Ausland begangen werden:br>
|
§ 129 StGB Bildung krimineller Vereinigungen (1) Wer eine Vereinigung gründet, deren Zwecke oder deren Tätigkeit darauf gerichtet sind, Straftaten zu begehen, oder wer sich an einer solchen Vereinigung als Mitglied beteiligt, für sie <um Mitglieder oder Unterstützer> wirbt oder sie unterstützt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) ... |
|
|||||||||||||||||||||||||||||||||||||||||||||
BGH führt die Vollstreckungslösung ein | |||||||||||||||||||||||||||||||||||||||||||||||
Der Beschluss referiert ausführlich die bisherige Rechtsprechung, wonach der Tatrichter in den Urteilsgründen zwei Strafen begründen muss: Die nach den allgemeinen Strafzumessungsgründen ( § 46 StGB)gebildete und die, die unter Berücksichtigung der überlangen Verfahrensdauer angemessene, also geringere Strafe. Nur die geringere Strafe wird in die Urteilsformel aufgenommen. Die bisherige Praxis benachteiligt die zu lebenslanger
Freiheitsstrafe Verurteilten, weil diese Strafe keine verbürgte
Mindestdauer kennt (
§ 38 Abs. 1 StGB), so dass eine Milderung im Zusammenhang mit der
Strafzumessung ausscheidet. Frühestens nach 15 Jahren Verbüßung der
lebenslangen Freiheitsstrafe darf unter besonderen Voraussetzungen eine
Strafaussetzung zur Bewährung erfolgen (
§ 57a StGB). Nach der neuen Rechtsprechung des Großen Senats erfolgt
jetzt eine Anordnung
in Form des
Ausspruchs, dass ein zahlenmäßig bestimmter Teil der verhängten
Freiheitsstrafe als vollstreckt gilt (Vollstreckungslösung) (2),
wie es der 5. Strafsenat im Zusammenhang mit einem Verstoß gegen das
Wiener Übereinkommen über konsularische Beziehungen - WÜK - vom
24.04.1963 vorgezeichnet
hat (3). Der hatte entschieden,
dass von der
verhängten lebenslangen Freiheitsstrafe sechs Monate als vollstreckt
gelten (4). |
Die Vollstreckungslösung kommt ferner den Verurteilten wegen einer Straftat zu Gute, die eine (hohe) Mindeststrafe kennt. Diese Mindeststrafe kann durch die Strafmaßerwägungen nicht unterschritten werden, per Anrechnung auf die Strafzeit faktisch hingegen schon. Nachteile hat die Vollstreckungslösung für die Verurteilten, deren angemessene Strafe höher als 2 Jahre ist. Diese absolute Grenze gilt für die Strafaussetzung zur Bewährung ( § 56 Abs. 2 StGB). Solange die überlange Verfahrensdauer bei der Strafzumessung zu berücksichtigen war, hat sie häufig als Argument für eine Strafe herhalten müssen, die die Zweijahresgrenze nicht überschreitet. Künftig wird sich die Frage nach der Strafaussetzung zur Bewährung ganz anders stellen. (1) BGH, Beschluss vom 17.01.2008 - GSSt 1/07 (2) BGH, Beschluss vom 25.09.2007 - 5 StR 116/01, 5 StR 475/02 - dort S. 14 BA. (3) BGH: Nachricht an das Konsulat (4) wie (2), S. 4 BA.
|
||||||||||||||||||||||||||||||||||||||||||||||
50 Jahre mutige neue Welt | |||||||||||||||||||||||||||||||||||||||||||||||
|
(2) DARPA (3)
50
Jahre (D)ARPA, Heise online 07.02.2008 |
||||||||||||||||||||||||||||||||||||||||||||||
bundeseinheitliches Melderegister | |||||||||||||||||||||||||||||||||||||||||||||||
Der
Referentenentwurf sieht jetzt vor, dass das Bundesmelderegister beim
Bundesverwaltungsamt angesiedelt wird. Von jeder in Deutschland
gemeldeten Person würden mindestens 27 persönliche Daten gespeichert,
wesentlich mehr als heute in den Meldebehörden erfasst sind. Darunter
das Geschlecht, die Religionszugehörigkeit, der Familienstand sowie die
Steueridentifikationsnummer, die jeder Steuerpflichtige sein Leben lang
behält. Auch Pass- und Ausweisdaten sollen gespeichert werden, nicht
allerdings die biometrischen Merkmale. |
Innenministerium forciert Pläne für zentrales Melderegister, Heise online 07.02.2008 |
||||||||||||||||||||||||||||||||||||||||||||||
Anforderungsprofile | |||||||||||||||||||||||||||||||||||||||||||||||
nennt jetzt die wichtigsten Zusatzqualifikationen für IT-Experten (1):
|
Berufsanfänger bringen Neigungen und Anlagen mit, aber keine praktischen Erfahrungen. Die berufliche Fortbildung und die Unternehmenskulturen kennen in aller Regel nicht die Reflektion und Fortentwicklung der geforderten Tugenden und Fertigkeiten. Sie würden Zeit kosten, während der die Mitarbeiter nicht produktiv arbeiten. Wer etwas Besonderes will, muss es auch bezahlen wollen. Wegen der Kundenbetreuung lässt sich das kalkulieren und in die Preisgestaltung einbeziehen. Bei der fachlichen Fortbildung und den sozialen Kompetenzen in Bezug auf die eigene Organisation sieht das ganz anders aus. Die Aufwände dafür sind Allgemeinkosten, die sich langfristig auswirken und keine Position im Kostenvoranschlag oder in der Rechnung ausfüllen. Wer fordert muss auch fördern. So altbekannt die Forderungen sind, so selten sind die Förderungen. Das dürfte leider aber auch für die Bereitschaft gestandener Mitarbeiter gelten ...
Das
wollen Vorgesetzte: Fünf zentrale Skills, tecchannel 06.02.2008 |
||||||||||||||||||||||||||||||||||||||||||||||
zurückhaltende Steigerungen | |||||||||||||||||||||||||||||||||||||||||||||||
Es wird kein Drama werden, wenn .de auf den dritten Platz verdrängt
wird. Viele Namen dienen bereits jetzt als Platzhalter, weil sie
entweder aus taktischen Gründen registriert werden oder als
Weiterschaltungen eingerichtet sind (wie der
cyberfahnder.eu,, der auf diese Webseite leitet). Die dahinter
stehende Überlegung ist die, dass neben dem Firmen- oder Markennamen
auch die üblichen Kürzel und die Namen der Unternehmensprodukte
registriert werden, damit sie nicht von anderen missbraucht werden
können. Darüber hinaus empfehlen Marketingexperten die Registrierung von
typischen
Vertippern
(Typo-Squatting). Zahlen über die Datenmenge, die wirklich von einer TLD
angeboten wird, sind mir noch nicht unter gekommen. Ich vermute, dass .net
dabei deutlich hinter .de zurück bleibt, weil es eher kleinere Projekte
beheimaten dürfte. Dabei dürfte besonders .eu zurück fallen, weil es
sich um eine junge TLD handelt, die ganz überwiegend zur Unterstützung
vorhandener Webangebote verwendet werden dürfte. |
Zahlen: Domain-Newsletter vom 07.02.2008, domain-recht.de |
||||||||||||||||||||||||||||||||||||||||||||||
4 Seekabel im Nahen Osten gestört | |||||||||||||||||||||||||||||||||||||||||||||||
|
Seit Januar 2008 sind vier Teilstrecken dieses Kabelverbundes gestört (rote Linien). Am 30.01.2008 meldete (1), dass die Kabel von zwei Kabelbetreibern vor Alexandria (Ägypten) offenbar gerissen seien. Am 01.02.2008 folgte die Meldung, dass auch ein Kabel vor Dubai im Persischen Golf zerrissen sei (2). Schließlich meldete , dass auch das Verbindungskabel zwischen Katar und den Vereinigten Arabischen Emiraten (Persischer Golf) beschädigt sei und nur noch 40 % seiner Kapazität leiste (3).
Die Ausfälle vor Ägypten waren deshalb besonders nachhaltig, weil sich
hier ein "Nadelöhr" befindet und nur noch ein weiteres Seekabel in
der Region verlegt ist, das nach Israel führt (4). Betroffen war vor Allem
die wachsende Outsourcing-Wirtschaft (Callcenter) in Ägypten und
besonders in Indien. Die indischen Provider mussten zur Vermeidung
schmerzhafter Umsatzeinbußen Backup-Verträge in Anspruch nehmen, die als
Ausfallmaßnahme den Datentransfer von Europa über die USA, Japan und den
Fernen Osten nach Indien ermöglichen. |
(1) Zwei Glasfaser-Backbones im Mittelmeer beschädigt, Heise online 30.01.2008 (2) Indien erholt sich langsam von Seekabel-Beschädigungen im Mittelmeer, Heise online 01.02.2008 (3) Arabische Welt beklagt nächsten Ausfall eines Glasfaser-Backbones, Heise online 04.02.2008 (4)
John
Borland, Warum das Netz zusammenbrach, Technology
Review 08.02.2008 (5) Sabotage?: Weitere Internet-Kabel im Nahen Osten beschädigt,, tecchannel 04.02.2008
Erste
Erkenntnisse zu jüngsten Seekabel-Beschädigungen, Heise online
07.02.2008 |
|||||||||||||||||||||||||||||||||||||||||||||
Straftatenkatalog im § 100a StPO | |||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||
Wikia Search. Neue Suchmaschine | |||||||||||||||||||||||||||||||||||||||||||||||
In einem Interview mit der (1) hat Jimmy Wales, der Gründer der gemeinnützigen Wikimedia Foundation, das etwas andere Konzept der jetzt getesteten Wikia Search vorgestellt. Dabei sollen die Benutzer der Suchmaschine die gezeigten Ergebnisse bewerten, wodurch nach und nach die Auswahlmechanismen verfeinert und den menschlichen Bedürfnissen angepasst sollen, um sie zu optimieren. Computer sollten das tun, was sie am besten können, und Menschen sollten das tun, was sie am besten können, sagt Wales. Es geht dem neuen Projekt also nicht darum, die anerkannten Algorithmen durch Menschen zu ersetzen, sondern beides zu kombinieren und die Anwender aktiv in die Qualitätsverbesserung einzubeziehen. Wie bei der Wikipedia setzt auch Wikia Search auf die vier
Prinzipien, die die Foundation ihren Projekten zugrunde legt: |
Im Interview weist Wales auf ein weiteres Prinzip hin: Neutralität.
c't: In der
deutschen Wikipedia werden in Artikel zu Wirtschaftsthemen tendenziell
eher linke Thesen vertreten. (1) Torsten Kleinz, Wikipedia und Wikia Search: Neutralität ist eine Herausforderung, c't 25.01.2008 |
||||||||||||||||||||||||||||||||||||||||||||||
Microsoft will zwei Suchmaschinen kaufen | |||||||||||||||||||||||||||||||||||||||||||||||
Fast betreibt die Suchmaschine alltheweb.com, die in der Zeit "vor Google", also noch Ende der neunziger Jahre, tatsächlich die leistungsfähigste Suchmaschine mit guten Treffern und einer einfachen Handhabung war - nach meinem Eindruck. Inzwischen häufen sich in ihrem Bestand die "toten" Seiten und ist ihre Trefferqualität erheblich zurück gegangen - nach meinem gelegentlich probierten Eindruck. Wegen Yahoo! will Microsoft etwas tiefer in die Tasche greifen (2). Den Aktionären dieses Unternehmens werden knapp 45 Milliarden US-Dollar geboten, um es zu übernehmen. Yahoo! ist ein alter Platzhirsch mit soliden Suchergebnissen im US-amerikanischen Internetbereich. Microsoft's Versuche, mit MSN Search und Life Search in dem Markt der Suchmaschinen Fuß zu fassen, ist wenig erfolgreich gewesen. Der Marktführer mit 75 % Nutzerfrequenz ist Google (2), und dieses Unternehmen behauptet sich dauerhaft und aus Sicht der Konkurrenten böswillig. Beide Unternehmen, die Microsoft kaufen will, sind angeschlagen und haben sich gegen die Konkurrenz von Google nicht durchsetzen können. Ob aus drei Verlierern in diesem Markt ein strahlender Gewinner werden kann, ist sehr zu bezweifeln (3). Was aber ist das Interesse von Microsoft daran, richtig viel Geld für
die Expansion auszugeben? Nirgendwo verraten die Internetnutzer so
umfassend und gezielt ihre Interessen als bei der Nutzung einer
Suchmaschine. Die dabei gewonnenen Daten sind besser als die von jeder
"offenen" Marktanalyse. Sie selber oder die Ergebnisse aus ihrer
Auswertung lassen sich verkaufen und versprechen einen erheblichen
Gewinn. |
(2)
Microsoft will Yahoo! kaufen – Angriff auf Google,, tecchannel
01.02.2008 (3) Microsoft/Yahoo - Deal gegen Google, Heise online 02.02.2008
Nach einem ersten kritischen Vorstoß am 03.02.2008 (3) wachte
am 04.02.2008
auf (siehe auch 1, Beispiele):
03.03.2009:
Yahoo
gab 79 Millionen Dollar für Abwehr von Microsoft aus, Heise online
01.03.2009 |
||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder im Januar 2008 | |||||||||||||||||||||||||||||||||||||||||||||||
|
Die Seite über das Skimming ist 2.595-mal abgerufen worden. Davon wurden 1.665 Aufrufe von Heise vermittelt. Die übrigen Top Ten-Themen ergeben sich aus der Tabelle rechts. Soweit sie schon im Dezember ein "T3" waren, haben sich ihre Zugriffe allesamt erhöht. Drei Themen sind neu in der Aufstellung, wovon Kabel und Netze schon länger im Cyberfahnder präsentiert wird. Auf die
Onlinedurchsuchung light wird auch von Stephan
Schlegel in
hrr-strafrecht.de verwiesen (1). Seiner Referenz verdankt der
Beitrag zur StPO-Reform 22 Aufrufe. |
Stephan Schlegel, "Online-Durchsuchung light" – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung, hrr-strafrecht.de Januar 2008 |
|||||||||||||||||||||||||||||||||||||||||||||
Interessenkurven | |||||||||||||||||||||||||||||||||||||||||||||||
|
Drei habe ich wegen ihrer gleichen Seitenzahl, ihres unterschiedlichen Alters und ihrer verschiedenen Themen herausgegriffen und darauf untersucht, wie sich das Interesse des Besuchers daran entwickelt, auch die Folgeseiten aufzusuchen. Den stärksten Verfall verzeichnet der Beitrag über das
Phishing. Die Startseite wurde 245-mal aufgerufen, die
Folgeseite nur noch 68-mal. Das ist ein Rückfall auf 28 %. Wegen der
Seiten 2 bis 7 bleibt das Interesse ziemlich gleichbleibend bei 30 % im
Verhältnis zur ersten Seite. Seite 8 wurde hingegen 234-mal aufgerufen.
Das würde ein Interesse von fast 96 % bedeuten. Diese Seite fällt auch
thematisch aus dem Rahmen, so dass ich das hohe Interesse auf direkte
Zugriffe über Suchmaschinen zurück führe. |
Beide Themen sind Reizthemen im öffentlichen Interesse, so dass verständlich ist, dass die erste Seite aufgerufen wird, aber kein Interesse an den Folgeseiten weckt. Eine "Interessenquote" von 30 oder 37 %, gleichbleibend über alle Folgeseiten, ist deshalb gar nicht mal schlecht, denke ich. Der Beitrag über das IT-Strafrecht hat es gerade eben nicht in die T3-Liste geschafft und wendet sich an ein besonderes Publikum, das tatsächlich auch ein hohes Interesse an den Folgeseiten zeigt. Es beträgt im Durchschnitt 60 %. Die Zahlen lassen sich nur wegen ihrer Tendenz auf den Cyberfahnder
insgesamt übertragen, passen aber zu der Aussage, dass jeder Besucher
2,8 Seiten aufruft. Ganz überwiegend gelangen sie über eine Suchmaschine
zum Cyberfahnder. Wenn 80 % von ihnen nur eine Seite aufrufen, was die
Zahlen nahe legen, dann bleiben 1.860 "interessierte" Anwender über, die
durchschnittlich 10 Seiten aufrufen. Das ist beachtlich. |
|||||||||||||||||||||||||||||||||||||||||||||
Navigation | |||||||||||||||||||||||||||||||||||||||||||||||
Das Impressum erfreut sich bleibender Beliebtheit (280 Aufrufe) und der Index gewinnt an Interesse. Er wurde 189-mal aufgerufen und seine Einzelseiten dann mehr als neunmal besucht (insgesamt 1.951 Aufrufe von Indexseiten). Das Schwergewicht bilden die Seiten mit Informationen. Sie wurden 11.811-mal aufgerufen. 97 % der Seitenaufrufe werden vom Cyberfahnder oder "befreundeten" Domänen vermittelt (zum Beispiel auch noch vom Vorgänger, dem EDV-Workshop). 359 Anfragen kommen sogar vom cyberfahnder.eu. Die "Referrer" im Übrigen, also die Seiten, von denen zum
Cyberfahnder gelangt wird, sind Google mit 70 % und Links von anderen
Seiten mit 28 %. Den Rest teilen sich andere Suchmaschinen. |
Die Herkunft der Besucher zeigt hingegen eine breite Vielfalt. 32 % aller Anfragen kommen von Telekom-Kunden, knapp 7 % von Arcor-Kunden und knapp 5 % von dienstlichen PCs aus dem niedersächsischen Landesnetz. Wenn man dazu bedenkt, dass gerade diese großen Zugangsprovider die Seiten und Dateien (vor Allem Grafiken) des Cyberfahnders zwischenspeichern, dann muss das Aufkommen (im Sinne von Interesse) noch viel größer sein. |
||||||||||||||||||||||||||||||||||||||||||||||
Meldungen | Fazit | ||||||||||||||||||||||||||||||||||||||||||||||
Seit Dezember 2007 wird in der ersten Monatshälfte die erste und in der zweiten Monatshälfte die zweite Seite mit den neuen Meldungen aufgebaut, die sich dann jeweils nach und nach anfüllen. Die Startseite des Cyberfahnders hingegen ist dynamisch in dem Sinne, dass sie die Meldungen nach ihrer Aktualität aufführt und je nach dem, wie viele neue Meldungen hinzu kommen, ältere von ihr verschwinden. Das führt dazu, dass die abgeschlossene, aber zuletzt aktuelle Seite mit den Meldungen die ist, die noch in den neuen Zeitturnus hinein die attraktivste bleibt. Somit ist die Seite aus der ersten Hälfte des Januars mit 366 Aufrufen auch die begehrteste Seite mit Meldungen im Januar gewesen. Die aus der zweiten Hälfte (124 Aufrufe) wird sich erst jetzt etablieren, nachdem die erste für Februar gestartet ist. Seit Ende Dezember 2007 hat der Cyberfahnder verschiedene Themen, die
in den Meldungen behandelt werden, in Themengruppen zusammen gefasst.
Diese Themenseiten sind 740-mal aufgerufen worden. Das heißt, dass ihre
Aufrufe den "normalen" Meldungen hinzu gefügt werden müssen. Außerdem
wurden drei Übersichtsseiten für ältere Meldungen eingerichtet, die
ihrerseits 150-mal aufgerufen wurden. |
Der wahnsinnig hohe Anteil von Direktaufrufen von Google zeigt, dass der Cyberfahnder für die meisten seiner knapp 9.300 Besucher auf jede Navigation, Querverweise und den Index verzichten könnte. Diese reisenden Besucher lassen sich hingegen nicht auf eine systematische Argumentation ein, sondern suchen, finden und verwerfen Internetinhalte schnell, ohne sich mit notwendigem Beiwerk auseinandersetzen zu wollen. Dort, wo der Cyberfahnder inhaltlich argumentiert, verweist er immer häufiger auf andere Ausführungen, die nicht wiederholt werden müssen (interne Links). Die verbleibenden, vielleicht 1.860 Besucher im Monat (Januar), die sich wirklich auf den Cyberfahnder einlassen und seine Navigationsangebote nutzen, sind viel wichtiger, weil sie ihn als Werkzeug ernst nehmen und nutzen. Fazit im Fazit: Ohne Google wäre der Cyberfahnder nicht existent und auch die drei Deep-Links, die durchaus ein Bißchen Attraktivität vermitteln (und Bauchgepinsel), sind nachgeordnet. Erfreulich ist hingegen, dass das geschätzte Fünftel der interessierten Benutzer etwa 10 Seiten aufrufen. Sie nutzen den Cyberfahnder so, wie er gedacht war. Wenn das fast 2.000 Besuche im Monat bleiben, dann ist das Projekt ein grandioser Erfolg. Jeder wieder kommende Besucher muss jedoch dazu angereizt worden
sein. Wenn man bedenkt, dass Spam im Promillebereich wirkt, dann ist der
Cyberfahnder im Verhältnis dazu erheblich wirksamer. |
||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | |||||||||||||||||||||||||||||||||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |