Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
April 2008 | |||
April 2008 |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
Onlinedurchsuchung vom BKA | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Das BKA-Gesetz ist Polizeirecht. Es ist präventiv und dient zur Vermeidung bevorstehender Gefahren und Straftaten. Die auf seiner Grundlage gewonnenen Erkenntnisse dürfen für die Verfolgung schon begangener Straftaten nicht verwertet werden, wenn man der Meinung folgt, dass das Strafverfahrensrecht keine Onlinedurchsuchung zulässt ( die ich weiterhin bezweifele). Nach der
Rechtsprechung der Obergerichte verdrängt das Strafverfolgungsrecht das
vorbeugende Polizeirecht. Genau das wird das BVerfG entscheiden, wie
ich meine: Solange das stärkere Strafverfahrensrecht diese Maßnahme
nicht zulässt kann sie auch im schwächeren Präventionsrecht nicht
zulässig sein. |
Das würde die Argumente des BVerfG ernst nehmen, reflektieren und bauchstreicheln. Es hätte kaum Gründe, dem zu widersprechen. Alles andere ist Eierei. (1) Schäuble und Zypries bei heimlichen Online-Durchsuchungen einig, Heise online 15.04.2008 BMI, Informationen zu den geplanten Ergänzungen des Bundeskriminalamtsgesetzes, BMI 17.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Nachbarnbeschimpfung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
berichtet über eine neue Ausdrucksform des Nachbarstreits (1): Wenn das Internet zum Pranger wird, dann ist für die Betroffenen wirklich Schluss mit lustig ... Da wird ... die Verflossene vorgeführt – am besten mit ein paar scharfen Aktfotos oder gleich mit einem Video bei YouPorn. Lehrer werden von Schülern benotet. Adressen samt Fotos von vermeintlichen Sexualstraftätern veröffentlicht. Oder es werden einfach nur böse Gerüchte über unbeliebte Zeitgenossen verbreitet. Auf RottenNeighbor.com kann nun jeder seinen Nachbarn denunzieren, kann jeder beschreiben, wodurch er sich von ihm gestört oder belästigt fühlt. Verbunden ist dies mit einer auf GoogleMaps basierenden Karte, auf der der Ort des Geschehens genau gekennzeichnet ist. Und das Ganze bitte auch noch anonym! |
Hoffen wir auf die Zukunft (2).
(1) Ernst Corinth, Nachbarschaftsstreit, Version 2.0. Das Netz als moderner Pranger, Telepolis 14.04.2008 (2)
Disclaimer |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Abzocke mit KATI | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kurze Zeit später erhalte man
einen Anruf, mit dem
Server-Tel versucht, die Adresse des vermeintlichen Kunden
herauszufinden, um ihm eine Rechnung zuzustellen. |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
privater Ankunftsanspruch gegen Provider | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rechte am geistigen Eigentum |
aber viele
offene und neue Fragen |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schutz des geistigen Eigentums Gegenstand des Gesetzes Kritik gewerbliches Ausmaß Auskunftsanspruch gegen Provider gerichtliche Anordnung Aufwände, Kosten und Abmahnung Gegenstandswert widersprüchliche und unklare Regeln teure Anordnung Landgericht als erste Instanz Strafverfahren Kritik: Zuständigkeitsregeln Abfrage von Bestandsdaten § 14 TMG Stand der juristischen Diskussion |
13.04.2008 (1): Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums führt einen privaten Auskunftsanspruch der Inhaber gewerblicher Schutzrechte gegenüber Zugangsprovidern ein. Das wird die Strafverfolgungspraxis vor Missbräuchen im Zusammenhang mit Abmahnungen entlasten. Trotz der Deckelung der anwaltlichen Abmahnungsgebühren sind ganz erhebliche Kosten zu erwarten, die zunächst der Inhaber gewerblicher Schutzrechte tragen muss, wenn er sie verteidigen will. Das liegt vor Allem daran, dass ein Richtervorbehalt eingeführt wurde, der zudem systemwidrig den Landgerichten zugeordnet ist. Der europarechtliche Rechtsbegriff
gewerbliches Ausmaß wird neu eingeführt und verspricht erhebliche
Interpretationsschwierigkeiten. |
(1) zum Beitrag über die Rechte am geistigen Eigentum |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bestandsdatenabfrage bei dynamischen IP-Adressen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Der Grund ist, dass dem Fragenden die Verkehrsdaten bereits bekannt
sind (
nummerische IP-Adresse und UTC) und der zur Auskunft Verpflichtete
nur einen Abgleich zwischen seinen Bestands- und Verkehrsdaten
unternehmen muss. Das ist ein interner Vorgang, um den Kunden zu
identifizieren, dem zu dem bereits bekannten Zeitpunkt die schon
bekannte IP-Adresse zugewiesen war. Das Ergebnis der Prüfung ist
die Benennung des Kunden und somit die Mitteilung einfacher
Bestandsdaten. |
Das schadet aber nichts, weil § 14 Abs. 2 TMG eine Auslegungsregel ist, die auch für ähnliche Gesetze und somit auch für das TKG gilt. Damit sind viele offene Fragen gelöst (
Eilentscheidung des Bundesverfassungsgerichts zur Vorratsdatenhaltung). |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
wider dem Tratsch | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Diese Einschränkungen sind eigentlich selbstverständlich. Wenn ich als "Feind" mir ein Bild von meinem Gegner machen und Schwachstellen suchen will, würde ich mir auch solche privaten und auf dem ersten Blick unverdächtigen Äußerungen ansehen, um aus ihnen mit den Mitteln des Social Engineerings Zusammenhänge, Querverweise und schließlich Schlussfolgerungen herzuleiten. Verwunderlich ist, dass solche Regeln überhaupt nötig sind. Alle Vorkehrungen im Zusammenhang mit der Unternehmens- oder Behördensicherheit, der IT-Sicherheit und der Bekämpfung der Korruption laufen auf wenige Regeln hinaus:
|
(1) Das israelische Militär empfindet Facebook als Bedrohung, tecchannel 12.04.2008 Facebook als Informationsleck der israelischen Armee, Heise online 13.04.2008
IT-Sicherheit: "Interne Mitarbeiter größte Schwachstelle",
tecchannel 16.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verfassungsschutz will Internet-Knoten abhören | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Großansicht Deutsche Telelkom AG ( Großansicht) |
Solche Überwachungsmaßnahmen hat das BVerfG ausdrücklich
ausgeschlossen (2). Die Maßnahme ließe sich auch nicht ganz einfach
durchführen. Deutschland verfügt zwar über einen leistungsfähigen
Internet-Knoten (3), den aber die Deutsche Telekom AG nicht nutzt, weil
sie direkte Verbindungen mit mindestens 5 Tier-1-Carriern unterhält (4).
Dafür sind wahrscheinlich 10 Knotenpunkte erforderlich. |
(2)
Fazit:
BVerfG zur Onlinedurchsuchung, |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Dünen auf dem Mars | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Wirklich schöne Fotos vom Mars hat jetzt
veröffentlicht (1).
Links sind Sanddünen abgebildet. |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Plattformhaftung bei Identitätsdiebstahl | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Entscheidung berührt den Grenzbereich zwischen Host- und Inhaltsprovider. Wegen der Umgebung, also der Möglichkeit, die eBay zum Anbieten von Waren und Diensten von Dritten bietet, ist das Unternehmen ganz sicher Inhaltsprovider und somit verantwortlich im Sinne von § 7 Abs. 1 Telemediengesetz - TMG - und verantwortlich für die Inhalte, die es verbreitet. Wegen der Anbieter bei eBay stellt sich die Frage, ob sie dem
Unternehmen als Erfüllungs- vertrags- oder als Verrichtungsgehilfen
schadensrechtlich zuzuordnen sind (
§§ 276,
831 BGB).
Mit anderen Worten: Bilden eBay und die von eBay präsentierten Anbieter
telemedienrechtlich gegenüber dem Käufer eine Einheit, so dass auch die
Inhalte der bietenden Kunden der Plattform als eigene Inhalte
zuzurechnen sind? Dafür könnte
§ 10 S.
2 TMG sprechen, wenn man annähme, dass sie dem Diensteanbieter
unterstehen oder von ihm beaufsichtigt werden. |
Das Recht in virtuellen Welten bekommt Konturen.
(1)
Bundesgerichtshof: eBay muss Namensmissbrauch verhindern, Heise
online 11.04.2008; |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
leckere Spiegelung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
In der Vergrößerung entzaubert sich der leckere Eindruck (Bild
unten).
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
fiese IT-Jobs | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rang 7:
System Archäologe
Rang 6:
Helpdesk Zombie
Rang 5:
Vor-Ort Reboot-Spezialist
Rang 4:
Abteilungsübergreifender
Friedensbewahrer
Rang 3:
Spionage-Techniker (verdeckte
Operation)
Rang 2:
Rechenzentrum-Migrationsspezialist
Rang 1:
Schlamm-System-Architekt |
Chief Besserwissing Officer Chief Migration Officer Change Manager Anforderungsmanager Das kann ich auch!
(1)
Beate
Wöhe, Einer muss es ja machen: Sieben fiese IT-Jobs,
tecchannel 10.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
geklaute Daten zum Schnäppchenpreis | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Harte Konkurrenz unter Identitätsdieben lässt die Preise für gestohlene Daten in den Keller fallen
Laut dem aktuellen Report von Symantec über Bedrohungen der
Internetsicherheit werden gestohlene Identitätsdaten auf dem
Schwarzmarkt immer billiger. Der Grund dafür sei der starke Wettkampf
zwischen den Datendieben, der die Preise zunehmend beeinträchtigt. |
(1) tecchannel, ich bitte um Nachsicht: |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
nervende Meldung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Recht in virtuellen Welten | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die lesenswerten Streite sind interessant, aber müßig. Wenn mit oder in virtuellen Welten Geld verdient werden soll - und das ist wegen der technischen und finanziellen Aufwendungen der Veranstalter zwangsläufig, dann müssen sich Regularien, also "Recht" entwickeln, weil ansonsten die Akteure abwandern, weil die Kehrseite davon, der "Zwang", (vorerst) nicht funktioniert. eBay ist ein gutes Beispiel dafür. Die Handelsplattform schließt schwarze Schafe aus, arbeitet offen mit Strafverfolgungsbehörden zusammen, warnt vor Bargeldtransfers und zeigt steuerliche und sonstige Warnhinweise bei illegalen oder komplizierteren legalen Transaktionen. Die körperliche und technisch vermittelte Kommunikation wird mehr und
mehr zusammen wachsen. Ob ich zum Krämer um die Ecke gehe, zum
Online-Shop browse oder mich gleichsam selbstsicher in einer virtuellen
Umgebung ohne physikalisch sicherer Orientierung bewegen will, wird
davon abhängen, wie selbstsicher ich mich bewegen kann, welche
Gestaltungsmöglichkeiten ich habe und wie effektiv ich mich gegen
Angriffe und Schäden verteidigen kann. |
In "bürgerlichen" Umgebungen muss eine gerechte Instanz vorhanden sein, die Gerechtigkeit verbürgt. Sonst gibt es keinen Massenandrang von Waren- und Leistungsanbietern. Von der Vielzahl der Akteure leben die Plattformbetreiber und wenn die Akteure befürchten müssen, abgezockt zu werden, wandern sie ab und es verbleiben die Hassadeure, die sich eine Weile gegenseitig beharken und dann auch weg sind. Wer Geschäfte betreiben will, braucht Recht. Meine Handlungen sind nicht nur zeitlich (ehrenamtlicher Aufwand), sondern kosten. Ich kann in einer archaischen Gesellschaft zum nächsten Ort laufen, um Hühner und andere Agrarprodukte zu verkaufen. Ich kann dabei 'mal Verluste erleiden, in der Summe muss sich das aber lohnen. Dasselbe gilt für virtuelle Umgebungen. Ich brauche dazu - rechtssoziologisch - Moral, Sitte und Recht und keinen Haifischteich, in dem das Risiko alle anderen Optionen gigantisch übertrift. Das frühe Recht war eher Staatsrecht, also das interaktive Recht zwischen Gruppen und (moderner ausgedrückt) Staaten. Das (zivile) Internetrecht ist hingegen römisch und sehr individuell.
(1)
Virtual
Law: Was ist Recht in virtuellen Welten? Heise online 08.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kraken-Bot | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Das Kraken-Botnetz ist ein ernsthafter Konkurrent von dem, das vom Sturm-Wurm infiziert ist, und soll inzwischen doppelt so groß sein. Es wird häufig aktualisiert und kommuniziert mit dem Command-and-Control-Server über stabile Protokolle und verschlüsselt. Statt einer Zwischenschicht aus Webservern zur dezentralen Botnetz-Steuerung scheint es sich beim Ausfall der zentralen Steuerung bei ihrem Ausfall dadurch zu "heilen", dass die Zombies neue Domain-Namen generieren, unter denen sie die Steuerungseinheit erwarten.
Die Steuerungsstrategie ist etwas antiquierter als beim Stormworm, das
regelmäßige Updates zum Schutz vor der Erkennung durch Anti-Virensoftware und
zur Erweiterung der Funktionalität hingegen ausgefeilter als bei ihm. |
(1) Der Krake: Botnetz doppelt so groß wie Sturm-Wurm-Netz, Heise online 08.04.2008
Der
Krake analysiert, Heise online 30.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BVerfG zur Onlinedurchsuchung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Grundlagen und Grundrechte StA und Strafverfolgung technische Grundlagen informationstechnische Systeme Vernetzung und Internet verdeckte Ermittlungen Infiltration und Penetration Gestalt und Grenzen des neuen Grundrechts freie Entfaltung der Persönlichkeit Grenzen und Einzelheiten Auswirkungen auf das Strafverfahrensrecht die Onlinedurchsuchung ist nicht ausgeschlossen Verhältnismäßigkeit Verfahrensregeln Kernbereichsschutz Alternative: Archivlösung Fazit Grundlagen Quellen-TKÜ Kernbereichsschutz verdeckte Ermittlungen Peripheriegeräte unvollständiges System einheitliches Recht zur Onlinedurchsuchung |
Mit dem Urteil über die Onlinedurchsuchung setzt sich der Cyberfahnder jetzt im einzelnen auseinander und nimmt damit die Auseinandersetzung aus dem August 2007 wieder auf. Das BVerfG hat sich ausgiebig mit den technischen Grundlagen auseinander gesetzt und begreift jede Form der Datenverarbeitung als informationstechnisches System - itS. Es beschreibt die Funktionsvielfalt der itS und betont die Verletzlichkeit vernetzter Systeme, ohne aber hervorzuheben, dass die Gefahren des Ausforschens nicht etwa durch staatliche Ermittlungshandlungen entstehen, sondern in Form von Malware, Phishing und Botnetzen längst Gang und Gäbe sind.
Aus seinen Erwägungen leitet das BVerfG eine
Erweiterung des
Persönlichkeitsrechts in Form eines neuen
Grundrechts auf
Gewährleistung der Vertraulichkeit und Integrität informationstechnischer
Systeme ab. |
Wegen der Quellen-TKÜ und der dadurch befürchteten Perforation und Infiltration der itS durch Dritte, übertreibt das BVerfG. Auch wegen der Löschgebote und Erhebungsverbote im Zusammenhang mit dem Kernbereichsschutz gefährdet es im Ergebnis das berechtigte Interesse der Allgemeinheit an einer nachhaltigen Verfolgung schwerwiegender Straftaten. Besser wäre ein System, das die Integrität von Beweismitteln durch förmliche Verfahren und Verwertungsverboten sichert. Die Tendenz der Innenministerien, die Onlinedurchsuchung zum Gegenstand von Gefahrenabwehrgesetzen zu machen, ist gefährlich, weil das zu Verwertungsverboten in anderen Verfahrensordnungen führen. Unklar bleibt, ob das Recht der
StPO
die Onlinedurchsuchung bereits zulässt. Die
§§
100a,
100c
StPO erfüllen jedenfalls bereits jetzt die
Anforderungen, die das BVerfG bestimmt hat. Wünschenswert wäre ein
einheitliches Regelwerk und das vor Allem im Hinblick auf die StPO. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Staunen und Entsetzen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Selbst geringe Kontobewegungen werden danach fast flächendeckend von den US-Banken mit einer Software darauf untersucht, ob sie Hinweise auf kriminelle oder ungewöhnliche Aktivitäten bergen. Die Kunden werden dazu kategorisiert nach ihrer Herkunft, ihrem Beruf, ihrem üblichen Einkommen und anderen sozialen Bezügen. Darüber hinaus wird für Jeden ein Nutzungsprofil erstellt, das auf den Kontobewegungen der vergangenen Jahren beruht. Ungewöhnliche Transaktionen werden schließlich von Fachleuten untersucht. Auch ungewöhnliche Bewegungen können völlig legal sein, wenn ich ein Haus verkaufe oder eine Erbschaft mache. Solche Fälle sollen ausgesondert werden. Bleiben Zweifel, dann erfolgt ein Suspicious Activity Report - SAR - an die Finanzbehörden. Es handelt sich dabei um eine Abwandlung des Ratings (2) zur
Beurteilung des Kreditrisikos, das Banken und Warenlieferanten
durchführen, um etwa säumige Kunden, aber auch um Risikogruppen aus
bestimmten Wohnbezirken oder wegen ihrer ethnischen Herkunft mit
besonderen Vertragsbedingungen zu belasten. Von "Verdächtigen" werden
dann Vorauszahlungen oder Nachnahmen verlangt, "Unverdächtige" dürfen
auf Rechnung bezahlen. |
Es ist Angst erregend, wenn wir erwarten müssen, wegen nur kleiner Ausbrüche aus unserer Normalität, wegen unserer kleinen Frivolitäten oder wegen unserer Besonderheiten gegenüber Gruppenstandards unter einen wie auch immer gearteten Verdacht geraten zu können. Völlig unkontrolliert, ohne Verfahrensregeln und ohne rechtliche Teilhabe. Diese Methoden, die denen des Social Engineerings gleich sind, gehören reguliert, wenn sie von staatlichen oder wirtschaftlichen Einrichtungen angewandt werden, die unsere Lebensführung einschränken oder fördern können.
(1) John Borland, Die Technologie, die Eliot Spitzer den Job kostete, Technology Review 04.04.2008 Feingliedrige Kontenüberwachung in den USA, Heise online 04.04.2008 (2)
Rating |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Armut und Kriminalität | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mit anderen Worten: Das Sein bestimmt das Bewusstsein (2). |
Hinweis aus Polizei-Newsletter Nr. 107, April 2008 (2) siehe auch:
Killerspiele machen keine Killer |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
knapper Abstand | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
... nach
einer
aktuellen Studie der Domain-Handelsbörse Sedo (werden) mehr als 50 % aller Domain-Namen gar nicht wirklich genutzt
... Die Inhaber
dieser Domains versuchen, durch Domain-Parking und den Verkauf
der Domains, Geld zu verdienen. Früher wurden diese Leute als
"Grabber" beschimpft, heute nennt man sie "Domain Investors"
oder noch schicker "Domain Asset Managers". (1) |
(1) Zahlen: Domain-Newsletter vom 03.04.2008, domain-recht.de (2) Erläuterungen: Fortsetzung der Tendenzen (Vormonat). (3)
".eu"
feiert zweiten Geburtstag - gut 2,8 Millionen Internetseiten,
tecchannel 04.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
stückweiser Angriff auf die Quellen-TKÜ | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Nach ersten politischen
Sticheleien
gegen die Quellen-TKÜ hat die Bundesregierung jetzt auf eine Anfrage
der FDP-Fraktion (1) geantwortet,
dass derzeit
beim Bundeskriminalamt und bei der Bundespolizei keine
"Quellen-Telekommunikationsüberwachung" ... durchgeführt wird. Nur der
Zoll bereitet nach Angaben der Regierung vor, eine Maßnahme
durchzuführen, "bei der die Übertragung einer Überwachungssoftware auf
das Endgerät des Beschuldigten und die Nutzung dieser Software auch im
Wege einer Fernsteuerung" möglich sein soll. (2) |
(1) BT-Drs 16/8570, Überwachung der Telekommunikation im Internet im Lichte des Urteils des Bundesverfassungsgerichts zu Onlinedurchsuchungen, 12.03.2008 (2)
Online-Überwachung dank Software-Fernsteuerung beim Zoll? Heise
online 02.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
japanische Verunsicherung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Auf dem
Werbeflyer der Polizei kommt ein stilisierter Vogel zum Handy einer
jungen Mutter geflogen mit einem Gruß der Polizei im Schnabel.
"Kinderbelästigung" liest die junge Frau, und auf ihrem Gesicht breitet
sich panisches Erschrecken aus. Man sieht sie förmlich aus dem Haus
rennen, um nach ihrem Kind und dem Kinderschreck Ausschau zu halten. Am
31. März schickte die Polizei neun Meldungen auf die Handys der
Abonnenten des Dienstes, davon sieben Handtaschendiebstähle, eine
Kinderbelästigung und eine Ermahnung, Taschen nicht im Auto liegen zu
lassen. Die Verbrechenshinweise enthalten immer eine Ortsangabe,
Täterbeschreibung und die Aufforderung, Ausschau nach den Tätern zu
halten. Dankbar schreibt eine Bloggerin: "Ich wusste ja gar nicht, dass
täglich so viele Vorfälle in meiner Nähe passieren, das ist ja zum
Fürchten." Daran schließt sich die Bitte an, möglichst in Massen den
Dienst zu abonnieren, um der Täter schneller habhaft zu werden. |
(1)
Martin
Koelling, E-Mail von der Polizei, Technology Review
03.04.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
keine Weitergabe von IP-Auskünften an Anzeigeerstatter | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Begründung beschränkt sich darauf, dass eine nach § 406 e Abs. 2 Satz 1 StPO ... beantragte Akteneinsicht zu versagen (sei), wenn überwiegende schutzwürdige Interessen der beschuldigten Person entgegenstehen, d.h. wenn deren Interesse an der Geheimhaltung ihrer in den Akten enthaltenen persönlichem Daten größer ist als das berechtigte Interesse des Geschädigten, den Akteninhalt kennen zu lernen. Dies wird insbesondere auch dann angenommen, wenn die Ermittlungen keinen hinreichenden Tatverdacht für die Verletzung des Anzeigenerstatters und Geschädigten ergeben haben (Verweise). Die Grenze der Auslegung ist der
Wortlaut des Gesetzes. Das verlangt nach einer
Auseinandersetzung mit und Abwägung zwischen den Interessen des
Anzeigeerstatters und der Person, die einer bestimmten (terminierten)
IP-Adresse zuzuordnen ist. |
Die Meinung, bereits der fehlende (zur Anklage berechtigende) hinreichende Tatverdacht würde die Akteneinsicht oder die Beauskunftung ( § 406e Abs. 5 StPO) aus den Akten verhindern, widerspricht dem Rechtsmittelsystem der Strafprozessordnung und des Grundgesetzes ( Art 19 Abs. 4, 103 GG). Die Entscheidung kann keinen Bestand haben. (1) Quelle: Beschluss des
LG
Saarbrücken vom 28.01.2008 -5 (3) Qs 349/07,
Medienpolizei.de;
Generalstaatsanwalt (Rex): "Die Sicherheit hängt nicht vom Filesharing
ab", Heise online 11.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
privater Auskunftsanspruch gegen Provider geplant | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Diese Planung wird zwar die personellen und sonstigen Aufwendungen
bei der Justiz belasten, die aller Erfahrung nach nicht kompensiert
werden, doch das Abmahnunwesen (2) wird sicherlich eingedämmt, wenn
statt einer kostenlosen Strafanzeige mindestens 400 Euro für den Anwalt,
die gerichtliche Entscheidung und schließlich für die Providerauskunft
vorgeschossen werden müssen. |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sturmwurm mit April-Scherz | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Quelle: Heise online |
|
siehe auch:
Anatomie
des Sturm-Wurms |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kostenexplosion bei Großprojekten | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vielleicht scheitert das System einfach nur an der zunehmenden Komplexität, die es hervorbringt. Was früher eine Firma erledigen konnte, übernimmt heute gerne ein Wust von so genannten Dienstleistern, möglichst noch als modisches Netzwerk. Da muss umso mehr kommuniziert und gerechnet werden, zeitaufwändige Prozeduren, und das bedeutet nach Flyvbergs Daten: Je länger ein Projekt vom Planungsstart an dauert, desto sicherer werden die Kosten nicht eingehalten werden können. Bei Projekten von der Größenordnung des Ärmelkanal-Tunnels kann man für jeden Extratag, der aus den Reibungsverlusten des Informationskapitalismus resultiert, eine Million Euro Mehrkosten veranschlagen.
Früher hieß es: Die Welt will betrogen werden! Diese profane Aussage
passt jedoch nicht zu den wortgewaltigen, Effektivität und Objektivität
spiegelnden Konzepten zum Vergabewesen, zur
Wirtschaftlichkeitsberechnung, zur Verträglichkeit und schließlich zur
Projektkostenberechnung. Den Kostenfaktor "Unvorhergesehenes" gibt es in
aller Regel nicht und er ist mit mindestens 20 % Aufschlag anzusetzen. |
Zu niedrige Kostenanschläge wiegen den Auftraggeber in dem falschen Glauben, seine Kosten unter Kontrolle zu halten. Unter der schillernden Strategie, vor Allem IT-Dienstleistungen "outzusourcen" tritt dann der planmäßige Fachwissenverlust ein. Statt auf verlässliche Mitarbeiter mit Fachwissen vertrauen zu können, die Angebote tatsächlich bewerten können, müssen für gehöriges Geld Consultants eingestellt werden, die wissen, wo es langgeht, aber nicht wissen, welche Bedürfnisse und Strukturen das Unternehmen des Auftraggebers hat. Der klassische Kaufmann wusste die Qualität der eingekauften Ware und die Risiken ihres Transports, ihrer Lagerung und ihres Absatzes einzuschätzen. Das weiß der Manager meistens nicht mehr. Der kennt sich dafür besser in Powerpoint und Neusprech aus. Das ist dann die deutsche Wirtschaft von Ackermann bis Zumwinkel, deren Fehler die öffentliche Verwaltung unter der Parole "Wirtschaftlichkeit" mit einiger Nachlaufzeit gerne wiederholt. Ausnahmen sind regelbildend. (1) Niels Boeing, Kultur der Fehlinformation? Fehler im System! Technology Review 01.04.2008
Jürgen
Mauerer, IT Security Management mit ITIL,
tecchannel 07.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ein Jahr Cyberfahnder als neuer Webauftritt | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Erklärung |
Im Gegensatz zu ihnen hält sich der Cyberfahnder weniger mit
allgemeinen Beschreibungen auf, sondern verweist auf das
Quellenmaterial. Dort, wo eine zusammenfassende Beschreibung
erforderlich scheint, verwende ich Grafiken und man mag es mir
nachsehen, dass ich eher "Gebrauchsgrafiker" in der Tradition von
Schülerzeitungs-Machern bin als Web-Designer. Ich liebe klare und
aussagekräftige Formen. |
Die Navigation im Cyberfahnder ist aufwändig und eine seiner Stärken. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rückgänge | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Der Spitzenreiter der Themenseiten ist immer noch der Beitrag über
das
Skimming.
Das Thema bekommt gerade eine neue Aktualität (
POS-Skimming). Von den 665 Seitenaufrufen werden aber nur noch 96
von der
vermittelt; im Januar waren das noch 1.665 Vermittlungen. Das erklärt
einen wesentlichen Teil des Besucherschwunds. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Spitzenreiter | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Navigation | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die im Februar eingeführten Seiten mit thematisch zusammen geführten Meldungen haben insgesamt mehr Zulauf erfahren. Das gilt sowohl für die Übersichtsseiten (jetzt 270 Aufrufe) wie auch für die Themenseiten als solche (jetzt 745 Aufrufe). Fazit Zufrieden ist der Betreiber einer Webseite nie, wenn das Interesse an ihr rückläufig ist. Ein Drama sind die Zahlen jedoch nicht, so dass wir gespannt in den ersten Monat des zweiten Jahres des Cyberfahnders schauen können. Bleiben Sie uns gewogen! |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |