 |
Entrechtung durch Betreuung |
|
29.02.2008:
Man nehme einen akademisch betitelten Kritiker, ein paar Rechtsanwälte,
die von Gebühren leben, Scheuklappen und ein Thema: Betreuung. Dann
nimmt man die knalligsten Aussagen der Leute und macht daraus einen
investigativen Artikel, der oberflächlich als enthüllend (1) durchgehen
mag, dem aber die Substanz des Investigativen fehlt (2), die
detaillierte
Recherche. Das Ergebnis ist dann einer der schlimmsten Artikel, der mir
seit Langem untergekommen ist (3).
Tenor: Sie können jederzeit auf Veranlassung eines Denunzianten völlig
entrechtet werden. Die psychiatrisch gebildeten Mediziner wollen Sie
sowieso nur in der Klapse einsperren und die Richter, die das
entscheiden, machen alles mit. Die von ihnen eingesetzten Betreuer
vernichten ohne Sinn und Verstand Ihre Existenz und isolieren Sie
böswillig von Ihren Angehörigen. Sagen Sie nichts! Ihnen wird jedes Wort
im Munde herumgedreht! Lassen Sie sich auf nichts ein! Sie werden sonst
nur sediert! Suchen Sie sich einen Anwalt mit dem Robin-Hood-Gütesiegel
und schreiben Sie jeden Quatsch in Ihre Patientenverfügung, mit der Sie
dann wie mit einem Haftbefehl wedelnd in der Gegend rumlaufen müssen.
Investigativ wäre es gewesen, Psychiater, Richter, Betreuer und
Betroffene zu befragen und auf den Zahn zu fühlen. Das hätte bedeutet,
nach den Voraussetzungen für eine Unterbringung oder einer Betreuung in
Freiheit, nach dem Selbstverständnis der betroffenen Ärzte, Richter und
Betreuer und nach den rechtlichen Kontrollmechanismen zu fragen.
|
Das hätte die Aufarbeitung des Themas aber etwas komplizierter gemacht
und die Autorin hätte vielleicht auch 'mal differenzieren müssen. Und
sie hätte sich mit Leuten auseinandersetzen müssen, die wahllos Andere
verprügeln, ihr Mobiliar in Brand setzen und ihre Mitbewohner am Leben
gefährden oder ihren Gasherd von der Zuleitung abklemmen und ihre
Wohnung unter Gas setzen. Von Vergewaltigern und Kindstötern will ich
gar nicht weiter reden ...
(1)
Duden:
investigativ
(2)
investigativer Journalismus
(3)
Susanne
Härpfer, Willkür der deutschen Betreuungsmaschinerie,
Telepolis 29.02.2008
Alles reine Formsache. Denunziation genügt. Jeder kann jeden beim
Gericht als angeblichen Betreuungsfall anzeigen. |
 |
neuer Spamtrick |
|
28.02.2008:
Der Antivirusexperte McAfee berichtet über seine Beobachtung eines
neuen Tricks von Spam-Versendern:
Ein Spammer
legt sich ein Webmail-Konto zu und aktiviert die
Abwesenheitsbenachrichtigung. Die unerwünschte Nachricht ersetzt dann
den Text dieser automatischen Rücksendung.
Nun wird das
eigene Konto mit gefälschten Absenderadressen bombardiert. Die
automatische Antwort geht natürlich an die gefälschte Adresse. Somit
haben die lästigen Mail-Versender den Webmail-Dienst in ein Spam-Relay
umgewandelt. Vorteil für die Spammer ist, dass alle Nachrichten von
geprüften Webmail-Konten kommen. (1)
|
(1)
Neuer
Trick: Spammer benutzen „Out of Office“-Automatismus, tecchannel
28.02.2008
|
 |
BVerfG zur Onlinedurchsuchung |
|
27.02.2008:
Wie
erwartet hat das Bundesverfassungsgericht die Eingriffsnorm im
NRW-Verfassungsschutzgesetz als verfassungswidrig kassiert und die
Onlinedurchsuchung den beiden schwersten Eingriffsmaßnahmen der
Strafprozessordnung, der Überwachung der Telekommunikation und dem
großen Lauschangriff (akustische Wohnraumüberwachung) gleichgestellt
(1).
Die
Onlinedurchsuchung, die die laufenden Prozesse (Keylogging, Voice
over IP) überwacht oder die Datenbestände durchforstet ("echte"
Onlinedurchsuchung),
ist
verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer
konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen
(Leitsatz 2). Dazu gehören
Leib, Leben
und Freiheit der Person oder solche Güter der Allgemeinheit, deren
Bedrohung die Grundlagen oder den Bestand des Staates oder die
Grundlagen der Existenz der Menschen berührt (Leitsatz 2). Sie muss
dem Richtervorbehalt unterstellt werden (Leitsatz 3). Die
Verfahrensregeln müssen den Kernbereich privater Lebensgestaltung
schützen. Dabei sind für die Überwachung der laufenden Kommunikation die
Grundsätze anzuwenden, die auch für die Telekommunikation gelten
(Abschalten, Löschen, Verwertungsverbot; Leitsatz 4).
|
Die
Onlinedurchsuchung light hingegen ist ebenso zulässig wie die
Auswertung öffentlich zugänglicher Quellen (Leitsatz 5).
Bei einer ersten Durchsicht des Urteils ergeben sich keine klaren
Aussagen dazu, ob die strafprozessualen Vorschriften bereits jetzt eine
Onlinedurchsuchung zulassen. Das gilt es noch zu prüfen.
Vorläufiges Fazit:
Das Urteil bietet auf dem ersten Blick keine Überraschungen. Seine
Aussagen halten sich an die Leitlinien, die das BVerfG zu anderen
schweren Eingriffsmaßnahmen entwickelt hat.
(1)
BVerfG,
Urteil vom 27.02.2008 - 1 BvR 370, 595/07
|
 |
Google-Mail gehackt |
|
27.02.2008:
Nachdem unlängst die Zugangsmechanismen zu Windows Live geknackt worden
sind (1) scheint - wahrscheinlich dieselbe Hackergruppe - auch die von
Google Mail überwunden zu haben (2). Die dabei verwendete
Malware
wird in
Botnetzen
eingesetzt und ist wegen beider Ziele in der Lage, "Bot-Detektoren" zu
überwinden. Diese setzen
Captchas
(3) ein, also Abbildungen von Zeichen, die so verfremdet sind, dass sie
zwar von Menschen einfach erkannt werden können, nicht aber von
automatischen Zeichenerkennungsprogrammen (4).
Die Malware kann dazu benutzt werden, automatisch bei beiden
Mail-Diensten Benutzerkonten anzulegen, die ihrerseits zum
Spam-Versand genutzt werden können. Dabei sind diese Mail-Dienste
deshalb besonders attraktiv, weil sie als Absender einer Vielzahl von
Kontakten für
Spam-Filter eher
als vertrauenswürdig gelten.
|
Google und Microsoft (Windows) sind auf ihre Marktpräsenz und Akzeptanz
angewiesen. Wenn ihre Adressen von den Spam-Filtern als böswillige
Quellen indiziert werden, müssen sie schmerzhafte wirtschaftliche
Verluste erwarten. Beide Unternehmen werden sicherlich reagieren.
Entweder durch Kleinreden oder mit wirksamen Gegenmaßnahmen.
(1)
Automatisierter Crack für Windows Live Captcha in freier Wildbahn, tecchannel 08.02.2008
(2)
Spam-Flut möglich: Auch Googles Captcha geknackt, tecchannel
27.02.2008
(3)
Captcha
(4)
Texterkennung, Optical Character Recognition - OCR
|
 |
Rückruftrick bei Gewinnspielen |
|
26.02.2008:
Gegen einen verbreiteten
Rückruftrick hat die Bundesnetzagentur jetzt
die Abschaltung einer (0) 900er Rufnummer wegen Rufnummern-Spams
angeordnet, dem Unternehmen untersagt, illegale Telefonwerbung
durchzuführen, ein Rechnungslegungs- und Inkassierungsverbot
ausgesprochen sowie das angewandte Geschäftsmodell verboten. Für den
Fall der Zuwiderhandlung wurden Zwangsgelder angedroht. (1)
Das von der Maßnahme der Bundesnetzagentur betroffene
Telekommunikationsunternehmen hatte mittels Telefoncomputern bei
Verbrauchern angerufen und ihnen über eine automatische Ansage
mitgeteilt, sie hätten einen Preis gewonnen.
|
Um nähere Informationen über den Gewinn zu erhalten, wurden die
Angerufenen aufgefordert, eine bestimmte Taste an ihrem Telefonapparat
zu drücken. Daraufhin wurden sie auf die Rufnummer (0) 900 3 101 655
weitervermittelt, die mit erhöhten Gebühren verbunden war.
(1) Presserklärung der BNA:
Bundesnetzagentur greift bei Rufnummernmissbrauch mit illegalen
Gewinnspielen hart durch, BNA 26.02.2008
Die
Entscheidung der BNA wurde jetzt vom Verwaltungsgericht Köln bestätigt:
Gericht
unterbindet Tastendruck-Abzocke, Heise online 18.04.2008
|
 |
NSA Rechenpower |
 |
23.02.2008:
Über das Schnüffelzentrum der National Security Agency - NSA (1) - gibt es
viele Vermutungen und Gerüchte - und einen Roman (2).
Jetzt hat sich auch Peter Glaser zu dem Thema
gemeldet und zwar so kompakt, dass sich sein Text einer sinnvollen
Zusammenfassung entzieht.
DDie
wahrscheinlich leistungsfähigsten Computer der Erde stehen zehn Meilen
nordöstlich von Washington in Fort Meade. Hier befindet sich das
Datenzentrum der National Security Agency - “Crypto City”, der Vatikan
des Überwachungswesens. Zur Leistungsfähigkeit der NSA-Computer gibt es
keine offiziellen Auskünfte, aber der Stromverbrauch der Behörde erlaubt
eine Schätzung. Mit einer jährlichen Stromrechnung von umgerechnet 21,2
Millionen Euro ist die NSA der zweitgrößte Stromkunde im US-Bundesstaat
Maryland. Schon ohne Rabatte bekommt man dafür einiges an Rechenpower.
Der in der TOP 500-Liste der Supercomputer führende BlueGene/L von IBM
beispielsweise verbraucht 1.770 Kilowattstunden, leistet zwischen 200
und 600 TeraFLOPS und produziert eine Stromrechnung von gut einer
Million Euro im Jahr. (3)
|
(1)
National Security Agency
„Crypto City"
(2)
Dan Brown, Diabolus
(3)
Peter
Glaser, Einblicke, Technology Review 22.02.2008
siehe auch:
omnipotente
Technologien
|
 |
Festplattenverschlüsselung knacken |
|
22.02.2008:
Der Code für die Festplattenverschlüsselung unter verschiedenen
Betriebssystemen wird im Arbeitsspeicher aufbewahrt und der ist
flüchtig, wenn er nicht ständig mit Strom versorgt wird. Forschern von
der Princeton University ist es jetzt gelungen, mit einer von ihnen
entwickelten Software und einem physikalischen Trick den Code
auszulesen, obwohl die Stromzufuhr abgeschaltet war (1).
Die
Forscher nutzen den Effekt aus, dass Daten im DRAM nicht sofort nach der
Kappung der Stromzufuhr verloren gehen, sondern erst nach einem kurzen
Zeitraum von wenigen Sekunden bis hin zu einer Minute. Die Daten lassen
sich durch Kühlung noch länger haltbar machen: Durch Kühlung der
Speicherchips mit Druckluft aus Druckluftflaschen auf -50 °C blieben
Speicherinhalte mit nur sehr geringer Fehlerrate mehrere Minuten
erhalten. Bei der Kühlung mit flüssigem Stickstoff erreichten die
Forscher eine Haltbarkeit der Daten im Stundenbereich.
|
Diese Methode ließe sich natürlich auch dazu nutzen, alle anderen Daten
im Arbeitsspeicher auszulesen. Wenn man sie schnell genug auf einen
Permanentspeicher kopiert (Festplatte, USB-Stick) hat man sogar alle
Zeit, um sie auszuwerten
(1)
Passwortklau durch gekühlten Speicher, Heise online 22.02.2008
Ben
Schwan, "Eine lange Liste falscher Annahmen",
Technology Review 25.02.2008
|
 |
Taser im Polizeieinsatz |
|
22.02.2008:
Bei 13 Länderpolizeien sind Elektroschockgeräte (
Taser) im Einsatz, jedenfalls bei Spezialeinheiten (1). Mediziner
der Wake Forest University in North Carolina untersuchten 2007 1.000
reale Einsatzfälle, unter denen auch zwei Todesfälle vorkamen, die die
Forscher aber nicht dem Tasereinsatz zuschreiben.
Ihren
Ergebnissen zufolge liegt das Verletzungsrisiko bei etwa 23 Prozent, der
Großteil der Schädigungen sei jedoch leicht. Gleichwohl könne es zum
Beispiel zu Frakturen kommen (1).
Andere Berichte lassen den Verdacht aufkommen, dass das Image der
Taser als nichttödliche Waffe bei undisziplinierten Anwendern zu
exzessiven Ausfällen führen und das Gerät auch wie ein Folterinstrument
verwendet werden kann (2).
|
"Ich habe,
glaube ich, in meinem Leben noch nie solche Schmerzen gehabt. Der ganze
Rücken krampfte sich bei mir zusammen wie ein gewaltiger Wadenkrampf,
der den ganzen Körper durchzieht. Ich war komplett steif wie ein Stück
Holz, bin vornübergekippt, musste gehalten werden von zwei Leuten, damit
ich mich nicht verletze." (3)
(1)
Elektroschockwaffe auch bei deutscher Polizei im Einsatz, Heise
online 22.02.2008
(2)
Florian
Rötzer, Taser, Tote, Folter und das Geschäft,
Telepolis 27.11.2007
Florian
Rötzer, Elektroschockwaffen zur Disziplinierung,
Telepolis 19.09.2007
(3)
Veronika Szentpétery, Schicke Elektroschocker,
Technology Review 20.02.2008
|
 |
gefährliche Lokale |
|
21.02.2008:
Die Regionen, aus denen die meiste Malware verbreitet wird, sind
Russland, China, USA, Brasilien und Großbritannien (1).
Nach dem
Zusammenbruch des RBN (Russian Business Network) sind offensichtlich
andere Malware-Verbreiter in die Presche gesprungen (
Russian Business Network ist offline).
Das heißt aber nicht, dass dort auch die meisten Programmierer der
Malware sitzen, sondern nur, dass dort die anfälligste Infrastruktur
betrieben wird, die sich leicht missbrauchen lässt.
|
(1)
Russland wieder auf Platz Eins in der Malware-Achse des Bösen,
tecchannel 21.02.2008 |
 |
subtile Verführung |
|
21.02.2008:
Wie die
Wissenschaftler in der Zeitschrift "American Psychologist" darlegen,
geben sich Männer, die Sex mit Jugendlichen suchen, nur sehr selten
selbst als Teenager aus. In der Regel wissen die Jugendlichen in den
betreffenden Fällen, dass sie es mit Erwachsenen zu tun haben. Die
Männer gaukeln ihnen jedoch vor, an einer romantischen Beziehung mit
ihnen interessiert zu sein. Dabei gehen ihnen besonders jene
Jugendlichen auf den Leim, die eine schwierige Biografie - etwa mit
Missbrauch - hinter sich haben.
Meldung bei
wissenschaft-aktuell.de
|
Sex-Gangster im Internet verführen Jugendliche subtiler als bisher
angenommen, Wissenschaft aktuell 18.02.2008 |
 |
Domain-Junkies in Regensburg |
|
21.02.2008:
Wie jedes Jahr hat die Vergabestelle für die .de-Domain, die
DeNIC,
jetzt den Domain-Atlas für 2007 vorgestellt. Während 2006 München die
Stadt mit der größten Domaindichte war (2007: 317) hat ihr Regensburg
mit 380 de-Domains auf 1.000 Einwohner den Rang abgelaufen (1).
Die west- und süddeutschen Ballungsgebiete haben noch immer die höchste
Domaindichte (
Verteilung). Mit 236 Domains auf 1.000 Einwohner ist Hamburg das
führende Bundesland.
|
Die Attraktivität von de-Domains wächst von Jahr zu Jahr: Nach etwa
160.000 Domains 2005 und mehr als 580.000 2006 waren es Ende 2007 nun
schon über 840.000 .de-Domains mit ausländischem Inhaber (1).
(1)
Regensburg ist die neue deutsche Domainhochburg, , DeNIC 15.02.2008
|
 |
Quellenqualität |
|
20.02.2008:
Alle Links sind wegen ihrer Erreichbarkeit gleichberechtigt. Hinter
ihnen können sich authentische Quellen und Unfug verbergen. Der
Verwender (Linksetzer) trifft die Auswahl und muss dabei entscheiden, ob
er eine Quelle überhaupt mit seinem Verweis aufwerten will. Der Anwender (Linknutzer) muss hingegen entscheiden, welchen Glauben
er der gebotenen Information schenkt. |
In fragt Stefan Weber nach der handwerklichen Prüfung von
Informationsquellen und sieht eher Defizite.
Stefan
Weber, Generation Netz-Naiv, Telepolis 20.02.2008 |
 |
|
|
20.02.2008: Ein Beispiel
zur Frage der Quellenbewertung:
Der Cyberfahnder ist das Projekt einer Privatperson,
deren Namen auf jeder Seite ganz unten steht und deren Anschrift sogar
im Impressum erscheint. Es handelt sich bei ihm um keine Behörde, keine
Organisation mit irgendeinem ausgewiesenen Ziel und um keine
journalistische Einrichtung, die sonst irgendwie in Erscheinung tritt.
Über die berufliche Herkunft des Urhebers gibt die Webseite keine
Auskunft und bietet gelegentlich Andeutungen. Nähere Einzelheiten
liefern allenfalls Dritte. Sind diese Informationen glaubhaft?
Bei seinen Formulierungen tritt der Cyberfahnder häufig sehr bestimmt
auf. Das kann auf Kompetenz hinweisen, aber auch auf ein unreflektiertes
Selbstbewusstsein ohne Realitätssinn.
An anderen Stellen argumentiert er zurückhaltender und im Konjunktiv.
Das spricht dafür, dass er 'mal sicher wegen seiner Beurteilung ist und
sich ein anderes Mal eine Hintertür öffnet. Dahinter kann Wissen
stecken, das er nicht offenbaren will, oder Unsicherheit wegen der
Aussagen oder Fakten.
Er verwendet Langtexte wie diesen. Damit entzieht er sich einer
unmittelbaren Überprüfbarkeit. An anderen Stellen verwendet er Zitate
(Links) und ermöglicht eine direkte Überprüfung. Diese Links bestätigen
das, was er behauptet (hoffe ich), und sind häufig eher kommentierte
Quellenhinweise, die er für wichtig hält.
|
Bietet der Cyberfahnder verlässliche Informationen? Wenn man weiß,
welche Person mit welchem Hintergrund hinter ihm steckt: Vielleicht. Von
dem her, was er über sich selber bekannt gibt: Äußerst fragwürdig.
Soweit zu Glaubwürdigkeit des Informationsgebers.
Wie sieht es aus mit der Glaubhaftigkeit seiner Äußerungen? Die
verwendeten Quellen belegen das, was er anspricht. Ihre Auswahl zeigt,
dass er gezielt die Ursprungsquellen und unter ihnen die verwendet, die
den besten Grad der Richtigkeit versprechen.
Diese innere Kongruenz ist das einzige Merkmal, das dem Cyberfahnder
Stichhaltig- und Glaubwürdigkeit gibt.
Wenn man dann die Gerüchte hinzunimmt, dass es sich bei dem Urheber
um einen älteren Staatsanwalt mit Erfahrungen aus
Wirtschaftsstrafsachen, der Organisierten Kriminalität und dem
IT-Management handeln soll, dann kann man Schlüsse dahingehend ziehen,
warum er genau diese Themen in den Vordergrund stellt.
Ist er glaubwürdig? |
 |
Datenverluste |
|
19.02.2008: 59
% aller Datenverluste gehen auf Hardwarefehler zurück, 26 % auf
Anwenderfehler und 9 % auf Softwarefehler. Malware, Katastrophen und
sonstige Ereignisse schlagen jeweils mit 2 % zu Buche (1).
hat einen Artikel
aus dem Jahr 2001 erheblich überarbeitet (2).
|
(1)
Christian Vilsbeck, Datenrettung: Professionelle Hilfe
statt Datenverlust, tecchannel 19.02.2008
Schaubild
(2) Inhaltsverzeichnis:
Ausfallursachen
Defekte bei Festplatten
Kosten durch verlorene Daten
Richtiges Verhalten bei Defekt
Rettbare Medien und Dateisysteme
Grenzen der Datenrettung
Datenrettungslabor
Phasen der Datenrettung
Datenretter im Überblick
Kosten: Analyse und Rettung
Fazit
|
 |
Künstliche Intelligenz wird den Menschen überholen |
|
19.02.2008:
Wegen der Forschung zur Künstlichen Intelligenz - KI - ist Ray Kurzweil
bereits eine Legende (1). Von dreidimensionale Chips - wahrscheinlich
aus biologischem Material - erwartet er, dass sie
die nötige
Leistungsfähigkeit für künstliche Intelligenz liefern, die den
Fähigkeiten von Menschen gleichkommt (2).
Kurzweil's Visionen betreffen weniger die omnipotenten Militär- und
Großmaschinen für gesellschaftliche Abläufe, sondern kleindimensionale
Prozesse, die in ihren Auswirkungen nicht weniger revolutionär sein
können:
Er erwartet, dass die
Wissenschaft innerhalb von zwei Jahrzehnten in der Lage sein wird, den
Fortschritt von Krankheiten und Alterung zu stoppen und umzukehren.
Hoffnungen setzt Kurzweil auch in die Entwicklung von "Nanobots", also
mikroskopisch kleine Maschinen, die in unseren Körper eingeschleust
werden könnten. Diese könnten im Gehirn direkt mit unseren biologischen
Neuronen interagieren und uns gescheiter machen, unser Gedächtnis
verbessern oder direkten Zugang in virtuelle Realitätsumgebungen durch
das Nervensystem ermöglichen.
|
Die Vorstellung, dass kaputte Zähne und Organe wieder nachwachsen
könnten, hat 'was. In diese Richtung denkt aber auch die biologische
Forschung. Die Kehrseite davon ist die Definition von "Normalität".
Wendet sie sich gegen den Durchschnitt von individuellen Schicksalen,
gegen Abweichungen jeder Art oder nur gegen individuell erfahrenen
Krankheiten, Beschwerden oder Nachteilen? Die Grenzen zu faschistoiden
Phantastereien sind noch längst nicht ausgelotet und gezogen.
(1)
Raymond Kurzweil
(2)
Künstliche
Intelligenz überholt Menschen bis 2030, tecchannel 18.02.2008 |
 |
überarbeiteter Straftatenkatalog |
|
17.02.2008:
Der Straftatenkatalog des
§ 100c
StPO (akustische Wohnraumüberwachung, großer Lauschangriff) ist
erheblich begrenzter als der des
§ 100a
StPO (Überwachung der Telekommunikation).
Beide
Kataloge werden hier gemeinsam präsentiert. Ausgehend vom
umfassenden Katalog für die TKÜ werden die Strafvorschriften mit dem
Symbol
markiert, die auch für die akustische Wohnraumüberwachung einschlägig
sind. Das gilt vielfach nur für besonders schwere Fälle (siehe die
Anmerkungen im Katalog.
|
Mit dem Symbol
sind die
Tatbestände gekennzeichnet, die zwar Katalogtaten für eine TKÜ sind,
nicht aber für einen großen Lauschangriff.
zum
Straftatenkatalog
|
 |
leichter Rückgang im Februar 2008 |
Meldungen im Überblick |
|
17.02.2008:
Die Besucherzahlen im Cyberfahnder sind in der ersten Hälfte des
Februars leicht rückläufig und lassen in diesem Monat knapp 9.000
Besucher erwarten, die mehr als 21.000 Seiten und im Durchschnitt etwa
2,4 aufrufen.
Der Spitzenreiter ist weiterhin der Beitrag über das
Skimming.
Gut besucht sind aber auch die Seiten für die
Schwerpunktthemen, die vor einer Woche überarbeitet wurden, und die
aktuellen sowie die Meldungen aus dem
Januar.
|
17.02.2008:
Die am 14.01.2008 eingerichteten Themenseiten wurden überarbeitet
und thematisch gegliedert.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |