 |
15 Jahre freie Software im Internet |
|
30.04.2008:
Vor 15 Jahren wurde das Internet für den ersten open source-Webserver
freigegeben (1). Kommerzielle Anwender konnten es bereits
kostenpflichtig seit 1991 nutzen. In jenem Jahr wurde auch die für
Webseiten grundlegende Skriptsprache Hypertext Markup Lunguage - HTML -
entwickelt und als Standard eingeführt.
Bitkom und andere feiern den 30.04.1993 als den Geburtstag des
Internets (2).
Ungeachtet dessen, auf welchen Zeitpunkt man den Geburtstag legt (3),
mit der HTML und frei verfügbaren Webservern expandierte das world wide
web - www - erst wirklich zu dem, was es heute ist.
Auch Deutschland hat eine eigene Internetgeschichte. Die Länderdomain
.de wurde 1986 registriert und ihre erste Second Level Domain wurde für
die Uni Dortmund eingetragen, die zunächst die Domänenverwaltung
übernahm (4). Weitere Meilensteine nennt
(5).
Die DeNIC hat von Anfang an eine sehr liberale Registrierungspolitik
betrieben, die nicht zuletzt dazu geführt hat, dass die deutsche
Länderdomain die führende weltweit ist (6). Einen maßgeblichen Anteil an
dem Erfolg der Domain hat meines Erachtens auch die Firma Strato AG
gehabt, die ab Mai 1998 ihre massive Werbekampagne für "wunschname.de"
startete und zu günstigen Preisen die Registrierung und Verwaltung von
Domänennamen für Privatleute einschließlich dem Hosting (Speichern und
Bereithalten) von Webseiten übernahm (7). Die Konkurrenten ließen nicht
lange auf sich warten, so dass die Preise für diese Dienste bis heute
günstig geblieben sind. Meine erste Domain ließ ich 1999 registrieren.
|
Zwei weitere Meilensteine für die Attraktivität des Internets in
Deutschland waren die Einführung von Pauschaltarifen für den Zugang (8)
und schließlich die extreme Beschleunigung durch die Breitbandtechnik
(9).
Alles zusammen, liberale Eintragungspraxis, geringe Kosten und
schnelle Zugänge sowie die Bereitschaft von Menschen, das neue Medium zu
nutzen, haben eine rasante Entwicklung gefördert, die sich tief auf
private und kommerzielle Beziehungen ausgewirkt haben und noch mehr
auswirken werden (10).
(1)
Vor 15
Jahren: CERN gibt libwww frei, Heise online 30.04.2008
(2)
Das
World Wide Web wird 15 Jahre alt, tecchannel 30.04.2008
(3) der 30. April ist mir aus sehr persönlichen Gründen sehr recht
(4)
Deutsches Network Information Center - DeNIC
(5)
Das
waren die Roots: Wie das Internet nach Deutschland kam, Heise online
28.04.2006
(6)
knapper
Abstand
(7)
Strato AG
(8)
Flatrate, Deutsche Telekom ab 2000
(9)
Netzneutralität und Breitbandtechnik
(10) z.B. beim
E-Government
|
 |
IP-Adressen und Geschäftsfelder |
|
29.04.2008:
Der Cyberfahnder ist kein Freund von
gewerbsmäßigen Produktpiraten und auch nicht vom
Abmahnwahn,
der sich gegen mehr oder weniger arglose Privatleute ohne
Profitinteressen richtet, auch wenn der Gesetzgeber immer wieder neue
Geschäftsfelder eröffnet.
Der
private
Anspruch auf Providerauskünfte tritt am 01.05.2008 in Kraft. Er
verhindert viele
Missbräuche
der staatlichen Strafverfolgung aus der jüngeren Vergangenheit.
Die
Kehrseite zum beklagten Missbrauch der Staatsanwaltschaft sind die
gerichtlichen Entscheidungen, die die Verfahrensherrschaft der
Ermittlungsbehörden durchlöchern.
Gegen die unsägliche Entscheidung des Amtsgerichts Offenburg (
unzulässige IP-Anfrage bei Bagatelldelikten) habe ich gewettert.
Jetzt wurde sie vom Beschwerdegericht kassiert (1).
Den fördernden Auskünften an Massenabmahnern setzte unlängst die
Staatsanwaltschaft Wuppertal einen Riegel vor (2). Solche Gegenwehren
werden auch künftig nötig sein, zuletzt auch vom LG München I (3), weil
die private Einzelbeauskunftung ab dem 01.05.2008 für Massenvorgänge
viel zu aufwändig und zu teuer ist.
|
Die Staatsanwaltschaft wird künftig in die glückliche Lage versetzt,
ihre Ermessensentscheidungen, ob sie Privatklagedelikte verfolgt,
selbständig zu treffen und nicht mehr als Spielball von massenhaften
Profitinteressen missbraucht zu werden, die mit der Durchsetzung von
gewerblichen Schutzrechten nur noch am Rande zu tun haben.
Anstelle der Rechtsprechung wäre der Gesetzgeber in der Pflicht
gewesen. Die Einzelfälle, die gerichtlichen Entscheidungen zugrunde
liegen, können ganz schnell wieder eine Schräglage verursachen, wenn
ihre tragenden Bestandteile geschickt umschifft werden.
(1)
LG
Offenburg: Ermittlung von Tauschbörsennutzern durch Staatsanwaltschaft
oder Polizei ist zulässig, Heise online 29.04.2008
(2)
Abmahnwahn
(Update),
Staatsanwaltschaft verweigert Ermittlung von Tauschbörsennutzern,
Heise online 26.03.2008
(3)
Keine
Akteneinsicht bei Filesharing-Vorwürfen, Heise online 29.04.2008 |
 |
Ermittlungen neu gestaltet |
 |
29.04.2008:
Die Themenseite
Ermittlungen wurde neu gestaltet.
Die Grundlagen des Ermittlungsrechts und seine Besonderheiten im
Zusammenhang mit der Bekämpfung der
besonders
schweren, der
Organisierten und der
Internetkriminalität als solche (
IT-Strafrecht,
Phishing,
Skimming,
Bombenbauanleitungen,
Angriffe
auf die IT,
Botnetze)
werden in verschiedenen Aufsätzen (z.B. zur
Onlinedurchsuchung) und Dokumentationen (z.B. über
Eingriffsmaßnahmen) behandelt. Die Themenseite fasst die
Schwerpunkte wegen der Ermittlungshandlungen und der begleitenden
wirtschaftlichen Fragen zusammen (
Hawala).
|
|
 |
Anlagen zur RiStBV |
|
29.04.2008:
Die
Richtlinien für das Straf- und Bußgeldverfahren werden offiziell nur
unvollständig im Internet dokumentiert. Ihr vollständiger Text
einschließlich aller Anlagen wird nur versteckt angeboten ... und jetzt
im Cyberfahnder.
|
|
 |
vom Aussterben bedroht |

27.04.2008, 9:00 MESZ
Deutsche Stiftung Weltbevölkerung
|
27.04.2008:
Inzwischen leben auf der Erde mehr Menschen als je zuvor gestorben sind.
Wir alle sind hervorgegangen aus einer kleinen Gruppe von Menschen,
die vor 70.000 Jahren auf 2.000 Personen geschrumpft und vom Aussterben
bedroht war (1). Das ist die Aussage einer Gen-Studie von Doron Behar
und Saharon Rosset, die im "American Journal of Human Genetics"
erschienen ist. Die Menschen hätten infolge des seinerzeitigen
Klimawandels in kleinen, voneinander isolierten Gruppen gelebt.
|
Bei
der Gelegenheit: Der spannendste Roman über Menschheitsgeschichten
stammt von
Stephen
Baxter.
Stephen Baxter, Evolution
Bestellung bei
 
(1) Neue Presse, Menschheit drohte Aussterben, NP 26.04.2008, S. 9
|
 |
Laserpointer sind Waffen |
|
27.04.2008:
Die Regierung von New South
Wales (Westaustralien) hat das Bei-sich-Führen von leistungsfähigen
Klasse-Drei und -Vier-Lasern verboten und diese Geräte als Waffen
klassifiziert, weil es mehrere Versuche gegeben habe, mit ihnen auf
fliegende Flugzeuge einzuwirken (1). Ministerpräsident
Iemma meint,
es könnte bereits fatale Konsequenzen haben, wenn ein Pilot nur für den
Bruchteil einer Sekunde geblendet wird. Die Geräte hätten das Potential
einen Massenmord zu verursachen. Lasermissbrauch sei ein feiger Akt, der
im schlimmsten Fall grauenvolle Folgen nach sich ziehe.
|
(1)
Laserpointer fallen in Australien jetzt unter das Waffengesetz,
tecchannel 26.04.2008 |
 |
fehlgeleitete E-Mails |

Kehrseite: E-Mails lassen sich seit dem
jüngsten Programm-Update nicht mehr
abrufen.
|
26.04.2008:
Infolge von Spam (1), aber auch im ganz normalen Geschäftsverkehr können
Antwort-Mails an Adressaten geraten, für die sie nicht bestimmt sind.
Sie können vertrauliche Informationen enthalten, die keineswegs für
Dritte bestimmt sind und Missbräuche ermöglichen. Kai Mielke
stellt in der die
Frage, was der Empfänger fehlgeleiteter E-Mails mit ihnen anstellen kann
und vor Allem anstellen darf.
|
(1)
Spamming
mit missbrauchter Absenderadresse
(2)
Kai
Mielke, Verraten und verkauft? Fehlgeleitete E-Mail und
Geheimhaltung, c't 10/2008
|
 |
Anforderungen der BNA an den Einzelverbindungsnachweis |
|
25.04.2008: Die Bundesnetzagentur - BNA - hat mit ihrer Verfügung vom 23.04.2008
über die
Festlegung
der Mindestangaben und der Form für einen Einzelverbindungsnachweis
nach
§ 45e Abs. 2 TKG die Rechnungstellung vereinheitlicht (1). Der
grundsätzlich unentgeltlich in Papierform zu erstellende Nachweis muss
neben dem
Kalenderdatum und der dem Teilnehmer
zugeteilten Nummer ... auch die Zielnummer des
Telekommunikationsvorgangs (enthalten). ... Bei der Nutzung von
SMS- oder MMS-Diensten ist in der Regel die Zielnummer, die durch den
Nutzer angewählt wird, auszuweisen.
Bei
Internetverbindungen besteht für das genutzte Datenvolumen eine
Nachweispflicht. (2)...
|
Bei vertraglichen Vereinbarungen von sog. "Flatrates" muss generell kein
detaillierter Ausweis erstellt werden, da dieser zur Prüfung der
Rechnung nicht notwendig ist.
Beim Call-by-Call, der Betreiberauswahl im Einzelwahlverfahren, muss zur
Transparenzsteigerung für den Verbraucher die genutzte Kennzahl im
Einzelverbindungsnachweis angegeben werden. ...
(1)
Festlegung der Mindestangaben und der Form für einen
Einzelverbindungsnachweis
nach § 45e Abs. 2 TKG, BNA 23.04.2008
(2)
Presseerklärung
|
 |
open source ist gefährlich |
|
24.04.2008:
Das meint nach einer Meldung bei
eine Studie der
"The Standish Group" (1).
Quelloffene
Software (führe) zu einem Umsatzverlust von 60 Milliarden
US-Dollar. ... Die Forscher kamen zu dem Schluss, dass Open Source heute
in nahezu alle Bereiche der Industrie vorgedrungen sei. Sowohl bei
Unternehmen als auch bei Behörden wäre quelloffene Software unaufhaltsam
auf dem Vormarsch. ... Zunehmend würden auch Händler und Dienstleister
die Vorteile von Open Source für sich entdecken und wirtschaftlich
nutzbar machen. ... Das Image von Open Source sei zudem hervorragend,
quelloffene Software gelte immer mehr Anwendern als genauso gut wie
kommerzielle Software.
|
Wo ist das Problem?
Die rein betriebswirtschaftliche Ausrichtung von tendenziösen Studien
habe ich bereits mehrfach beanstandet (
Wissen ist das einzige Gut, das sich durch Teilung vermehrt).
OpenOfficeOrg, Firefox und Thunderbird sind die prominentesten
Vertreter der Open Source. Sie haben Standards und kommerzielle
Programme unter Druck gesetzt. Für Otto Normalanwender reichen sie nicht
nur aus, sondern sind sie genau richtig, so dass sie in der Tat
genauso gut
wie kommerzielle Software sind.
Ein einfaches Beispiel ist ooo, dass seit seiner 1.2-Version, wenn
ich mich recht entsinne, einen PDF-Konverter mit liefert. Genial!
(1)
Umsatzeinbußen durch freie Software? tecchannel 23.04.2008
|
 |
"Generation Google" ohne Informationskompetenz |
|
23.04.2008:
Entgegen der landläufigen Erwartung, sie seien mit den Möglichkeiten der
Informationstechnik aufgewachsen und würden sie meisterlich nutzen,
recherchieren viele Teenager nur sehr oberflächlich im Internet und
überfliegen Inhalte allenfalls. Das ist das Ergebnis einer Studie der
Sheffield University, von der
berichtet (1).
Es fehle ihnen an fundamentalem Wissen, sie würden wissenschaftliche
Artikel meiden und wüssten die Informationsqualität nicht einzuschätzen.
Zwischen privaten Meinungsäußerungen in Blogs und wissenschaftlichen
Auseinandersetzungen könnten sie nicht unterscheiden.
|
Zwanzig Prozent der jugendlichen Nutzer gelten danach als
digitale
Dissidenten, die meinen,
der Computer
sei etwas für den Vater, aber nicht für die eigene Generation. Weitere
57 Prozent boykottieren das Internet zwar nicht, nutzen es aber auch
nicht besonders.
(1)
"Generation Google" leidet an Informationsmangel, tecchannel
23.04.2008
|
 |
|
|
Tatsächlich
fällt es im Zusammenhang mit der
Kommunikationsflut nicht immer leicht, relevante Informationen zu
finden. Das ist zunächst eine Frage danach,
wie man
sucht. Um an besondere und seltene Informationen zu gelangen,
braucht man eine Suchstrategie, die besonders auf Wissen und Intuition,
daneben auf technisches Verständnis und Fertigkeiten beim Einsatz von
Suchmaschinen und anderen Informationsquellen aufbaut.
Bei der Informationskompetenz kommt es auf die Bewertung der Quellen an.
Das verbreitete Naserümpfen wegen der Wikipedia teile ich nicht. Sie
bietet in aller Regel einen soliden Einstieg in den Überblick,
Grundlagen und zu Randbereichen, deren Erörterung wegen besonderer
Themen vermeidbar ist (jede detailverliebte Erörterung außerhalb des
Kernthemas ist zu vermeiden, wenn eine andere Informationsquelle dafür
zur Verfügung steht).
|
Während sich wissenschaftliche Auseinandersetzungen an ein
vorgebildetes Publikum richten, dem nicht alle Grundlagen in ihren
Einzelheiten vorgetragen werden müssen, bewegen sich solche
Informationsquellen wie der Cyberfahnder zwischen dem klassischen
Sachbuch, das in der Tat auch den Zugang zu den Grundlagen vermitteln
muss, und dem Fachbuch, das sich auf besondere Probleme konzentrieren
darf.
Die Einleitung dieses Artikels beruht auf einer Sekundärquelle, die
als Anlass für die kommentierenden, aber sehr allgemeinen Weiterungen
ausreichend ist. Eine tiefere Auseinandersetzung, aus der Folgerungen
abgeleitet werden, brauchen immer eine primäre Quelle, die sich für den
Inhalt verbürgt.
|
 |
|
|
Um eine Information zu bewerten, bedarf es der
Quellenkritik.
Sie äußert sich in Fragen:
Wer ist der Urheber? Welche Absichten hat er? Steckt eine Institution
hinter ihm und welche Ziele hat sie? Wie ernst nimmt er das, was er
äußert?
Hinzu kommt die Frage nach der formellen Vertrauenswürdigkeit der
Quelle, die der nach der
Glaubwürdigkeit sehr ähnlich ist. Versucht sie, mit Worten zu
überzeugen (Suggestion)? Hält sie sich in dem Rahmen allgemeiner
Erfahrungen (
Ockhams Skalpell, Randbereichsinformation)? Steht sie im Einklang
mit anderen Quellen?
Dazu gehören auch die Rechtschreibung, die Grammatik, die sprachliche
Klarheit und nicht zuletzt die innere Stringenz der Argumentation.
|
Dazu gehört auch die
Vertrauenswürdigkeit nach (quasi-) wirtschaftlichen
Gesichtspunkten:
Hat sich die Quelle in der Vergangenheit als zutreffend erwiesen? Wie
hat sie auf Fehler und Irrtümer reagiert? Was verliert sie an
Anerkennung und Einnahmen, wenn sie sich als unzuverlässig erweist? Wie
sehr ist sie auf Reputation angewiesen?
Die hier aufgeworfenen Fragen sind kein Katalog, der immer wieder
abgearbeitet werden muss. Sie sind Kontrollfragen, die so oder so
ähnlich an jede Information gerichtet werden müssen. Irgendwann gehen
sie in Fleisch und Blut über, wenn man lautere Absichten hat.
|
 |
die wertvollsten Marken |
|
22.04.2008:
berichtet über eine
Studie des Marktforschungsunternehmens Millward Brown über den
Markenwert der Top-100 unter den internationalen Konzernen (1). Die
ersten vier Ränge nehmen US-amerikanische Unternehmen ein, deutsche
folgen ab Platz 17.
(1)
Google
ist die wertvollste Marke der Welt, tecchannel 21.04.2008 |
1. |
Google |
86,0 Mrd. $ |
2. |
General Electric - GE |
71,4 Mrd. $ |
3. |
Microsoft |
70,9 Mrd. $ |
4. |
Coca Cola |
|
5. |
China Mobile |
|
7. |
Apple |
55,2 Mrd. $ |
10. |
Marlboro |
37,3 Mrd. $ |
17. |
BMW |
28,0 Mrd. $ |
28. |
Porsche |
21,7 Mrd. $ |
27. |
SAP |
21,7 Mrd. $ |
36. |
Mercedes |
18,0 Mrd. $ |
42. |
Deutsche Bank |
|
47. |
Siemens |
|
51. |
BlackBerry |
13,7 Mrd. $ |
83. |
T-Mobile |
|
90. |
Esprit |
|
96. |
VW |
|
|
|
 |
Allgemeinplätze für Verschwörungstheoretiker |
|
21.04.2008: Eine
schöne Sammlung hat jetzt Gregor Honsel bei
präsentiert (1).
Mein Lieblingsspruch ist:
Nur, weil Du paranoid bist, heißt das
nicht, dass sie nicht hinter Dir her sind.
Ich kontere
mit den Verwaltungsgrundsätzen, die jede Begründung für eine
Entscheidung disqualifizieren:
1. |
Das haben wir schon immer so gemacht.
|
2. |
Das haben wir noch nie so gemacht.
|
3. |
Da könnte ja jeder kommen.
|
4. |
Wo kämen wir dann hin?
|
5. |
Das ist aber richtig so. [Ende des Textes]
|
6. |
Das wäre aus Gerechtigkeitsgründen unangemessen. |
1. bis 3. sind der Grundbestand. 4. kam während meines Studiums
hinzu.
|
5. habe ich viel später in der Kommunalpolitik erfahren.
6. ist neu und stammt vom Bundesgerichtshof (2).
(1)
Gregor
Honsel, Die zehn besten Antworten auf VerschwörungstheorienDie zehn besten Antworten auf Verschwörungstheorien,
Technology Review 21.04.2008
(2)
BGH,
Urteil vom 18.11.1999 - 1 StR 221/99, Rn 42 |
 |
Wortlaut: Entwurf zur Änderung des BKA-Gesetzes |
|
21.04.2008:
Aufgrund welcher Indiskretion ist unklar, aber der Wortlaut der
geplanten Änderungen des BKA-Gesetzes ist jetzt im Internet verfügbar
(1).
Die Onlinedurchsuchung wird in § 20k BKAG-E (S. 16) angesprochen und
der Text ist eine Mischung aus
§ 100a
StPO und den strengen Formulierungen aus dem
Urteil des
BVerfG zur Onlinedurchsuchung.
(1)
Onlinedurchsuchung: Volltext-Version des BKA-Gesetzes steht zum Download
bereit, tecchannel 21.04.2008
Entwurf
eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus
durch das Bundeskriminalamt, Stand: 16.04.2008,
netzpolitik.org
Abhören
von Internet-Telefonie als Einfallstor für den Bundestrojaner? Heise
online 21.04.2008
|
Der Entwurf kennt noch andere Grausamkeiten wie zum Beispiel diese
(S. 7):
§
20c Befragung und Auskunftspflicht
... (3) Unter den in den §§ 52 bis 55 der
Strafprozessordnung bezeichneten Voraussetzungen ist der Betroffene zur
Verweigerung der Auskunft berechtigt. Dies gilt nicht, soweit die
Auskunft zur Abwehr einer Gefahr für den Bestand oder die Sicherheit des
Staates oder Leib, Leben oder Freiheit einer Person erforderlich ist.
Die betroffene Person ist über ihr Recht zur Verweigerung der Auskunft
zu belehren. Auskünfte, die gemäß Satz 2 erlangt wurden, dürfen nur für
den dort bezeichneten Zweck verwendet werden.
Damit stellt sich das Gefahrenabwehrrecht über das
Strafverfahrensrecht.
|
 |
geheime Ermittlungen |
|
Unmittelbarkeitsprinzip
|
Scheinkäufer. Provokateure. Verdeckte Ermittler
Grenzen der Strafverfolgung
|
|
Einsatz von Vertrauensleuten
Glaubwürdig- und Glaubhaftigkeit
Zeuge vom Hörensagen
verschiedene V-Personen
Informant
Vertrauensperson
verdeckter Ermittler
nicht offen ermittelnder Polizeibeamter
Zeugenschutz
anonyme Hinweise
Lockspitzel. Tatprovokation
Vorrang der StPO vor dem Polizeirecht
keine Tatprovokation
Scheinkauf
Grenzziehung vom EuGH
verbotene Methoden
kriminalistische List
verdeckte Ermittlungen im Internet
öffentlich zugängliche Informationen
nicht offen ermittelnder Polizeibeamter
geschlossene Benutzerkreise
Keuschheitsprobe. Scheinkauf
Auslandsberührung
anlassunabhängige Internetrecherche
|
20.04.2008:
Die Diskussionen um die
Onlinedurchsuchung, die
Kennzeichenerfassung und die
Nutzung von
Vorratsdaten reagieren besonders auf die
technischen
Überwachungsmöglichkeiten und
Datenspuren im Zusammenhang mit
verdeckten Ermittlungen.
Im Zusammenhang mit der Verfolgung der
besonders schweren und der
Organisierten Kriminalität stehen den Strafverfolgungsbehörden aber
auch
personelle Ermittlungs- und Sicherungsmaßnahmen zur Verfügung, die
von der Rechtsprechung als zulässig angesehen werden.
Von einem kriminellen Umfeld ernsthaft bedrohte Privatpersonen können zu ihrer
Sicherung in den
Zeugenschutz aufgenommen oder ihnen als
Informanten Vertraulichkeit zugesagt werden. Das sind Ausnahmen und
müssen solche bleiben, weil die Auskünfte von Informanten und anderen
Vertrauenspersonen in aller Regel nur
Zeugen vom Hörensagen in eine Hauptverhandlung eingeführt werden
können. Sie sollen nicht vor schlichten unangenehmen Konfrontationen im
Gerichtssaal und in der Öffentlichkeit bewahren, sondern nur vor
schweren Nachteilen im privaten Umfeld.
|
Die Rechtsprechung erkennt die
kriminalistische List im Gegensatz zur
verbotenen Täuschung als zulässig an. Dazu gehören auch der Einsatz
von
nicht offen ermittelnden Polizeibeamten, von
verdeckten Ermittlern und schließlich auch die Mitwirkung an
Straftaten durch
Scheinkäufe bis hin zu
Keuschheitsproben, um in kriminelle Strukturen eindringen zu können.
Die hier aufgezeigten Ermittlungsmaßnahmen zeigen die Grenzen des Möglichen
und haben immer einen
Ausnahmecharakter. Sie bedürfen im Vorfeld einer
genauen Prüfung und Genehmigung, im Falle des verdeckten Ermittlers in
aller Regel auch des Gerichts( § 110a StPO).
Sie müssen den Fällen vorbehalten bleiben, die besonders schwer wiegen
und mit anderen Mitteln nicht aufgeklärt werden können.
Durch die Entscheidung des BVerfG zur
Onlinedurchsuchung wird die Diskussion zu
verdeckten Ermittlungen im Internet neu eröffnet. Dieser Aufsatz
schließt deshalb mit einer ersten Bestandsaufnahme, welche Maßnahmen
dazu in Betracht kommen. Hier betreten die Ermittlungsbehörden Neuland,
ebenso wie bei der
"Onlinedurchsuchung light" und der
Quellen-TKÜ.
zum
Artikel
|
 |
Überwachung und Datenspuren im Alltag |

|
20.04.2008:
Hal Faber hat in seiner heutigen
Kolumne
interessante Fundstücke zusammen getragen, die Einblicke in die
Überwachungsgesellschaft geben.
Das Bild links stammt aus einer Flash-Animation, in der "Paul"
während eines normalen Arbeitstages begleitet wird (1). Sie zeigt,
welche Datenspuren er dabei hinterlässt und welche Überwachungsmaßnahmen
möglich sind.
Darüber hinaus berichtet ein Privatdetektiv von seiner Arbeit (2) und
präsentieren amerikanische Firmen ihre Geräte zum Aufspüren von
Überwachungstechnik (3).
Über
IT-Sicherheit, Schwachstellen, Angriffe berichtete auch der
Cyberfahnder.
|
(1)
Johannes Widmer, PANOPTI.COM. Die schöne neue Welt der
Überwachung, 2006
(2)
Ulrich
Schulte, "Wir nutzen Kameras, aber keine Wanzen",
taz.de 17.04.2008
(3)
SpyFinder von microvideox.com
SuperBroom von Audiotel
|
 |
elektronische Dampfmaschine |
|
20.04.2008:
Der Bundesverfassungsschutz erhält kein neues Computersystem zur
zentralen Erfassung von Extremisten (1). Laut
sind am
Jahresanfang
1.047.933 personenbezogene Eintragungen im Informationssystem
gespeichert (gewesen), davon 598.611 Eintragungen (57,1 %) aufgrund von
Sicherheitsüberprüfungen. (2) Das vorhandene System stammt noch aus
den 70-er Jahren. Haben die da noch eine Babbage (3) konstruierte
Differenzmaschine (4, 5)?
|
(1)
Schäuble stoppt das neue Computersystem für den Verfassungsschutz,,
Heise online 19.04.2008
(2)
Nachrichtendienstliches Informationssystem - NADIS
(3)
Charles Babbage
(4)
Differenzmaschine
(5)
Thorsten Küper, Ludwig II. Wiederauferstanden als
Steampunkkönig im Cyberpunkuniversum… Telepolis 20.04.2008
Widerruf:
Innenministerium weist Bericht über Nadis-Stopp zurück, Heise online
20.04.2008
Fünf-Tonnen-Rechner für Ex-Microsoft-Chef Myhrvold, Heise online
03.05.2008
|
 |
neue Strafvorschriften gegen Terroristen geplant |
|
20.04.2008:
Vor Allem die Vorbereitung terroristischer Anschläge im Internet und die
Ausbildung
in terroristischen Lagern sollen
nach den Vorstellungen des Bundesjustizministeriums verstärkt mit Strafe
bedroht werden (1).
Als
Vorbereitungshandlungen gelten dem Gesetzentwurf zufolge etwa die
Ausbildung in einem ausländischen Terrorlager, die Beschaffung von
Sprengstoff und Zubehör zum Bombenbau sowie die Finanzierung eines
Terroranschlags. Mit einer Freiheitsstrafe bis zu zehn Jahren würden
solche Handlungen allerdings nur geahndet, wenn sie tatsächlich in der
Absicht geschehen, einen Terroranschlag zu verüben. Mit bis zu drei
Jahren Gefängnis solle zudem künftig bestraft werden, wer Anleitungen
zum Bombenbau ins Internet stellt oder solche Erläuterungen aus dem
Internet herunterlädt. Das gleiche Strafmaß sahen die Eckpunkte mit dem
neuen Paragraphen 91 StGB auch vor für Aktivisten, die Hetzpropaganda
von Terroristen verbreiten oder für eine Ausbildung in terroristischen
Trainingslagern werben. Außerdem plant die Bundesregierung, das
Aufenthaltsrecht zu verschärfen.
Die
Veröffentlichung von Anleitungen zum Bombenbau ist längst strafbar,
nicht aber ihr Herunterladen. Von einer ernsthaften Strafverfolgung ist
hingegen nichts zu hören. Wie auch? Dazu fehlt das Personal, die
Ausstattung und die Ausbildung.
|
Das
immanente Problem der Straftaten gegen den öffentlichen Frieden ist ihre
Nähe zum Gesinnungsstrafrecht, indem sie als Gefährdungsdelikte
formuliert sind und dem Schutz des Grundrechts der Meinungsfreiheit
entgegen wirken. Das rechtfertigt nur die besondere Gefährlichkeit für
das gesellschaftliche Zusammenleben und die demokratische Ordnung, die
von gemeingefährlichen und schweren Straftaten oder von der Förderung
des Hasses und der Herabwürdigung von Bevölkerungsteilen ausgehen.
Das
schrieb ich
bereits im Zusammenhang mit den Strafvorschriften zur
Volksverhetzung ( §
130 StGB) und zur Anleitung zu Straftaten ( §
130a Abs. 1 StGB) und das gilt im Endeffekt auch für die kriminellen
(
§ 129 StGB) und die terroristischen Vereinigungen (
§ 129a StGB;
Organisierte Kriminalität. Die Vereinigung). Wie schwer sich
Strafverfolgung und Rechtsprechung gerade im Zusammenhang mit
Unterstützungstaten tun, zeigen die Erfahrungen im Zusammenhang mit der
"militanten
gruppe". Im Wortsinne einfache Gesetze könnten helfen (
Das Handwerk des Gesetzgebers), nicht aber Vorschriften mit
Absichts-Bestandteilen und verschiedenen Ausnahmen.
(1)
Zypries
erhält grünes Licht für Vorfeldmaßnahmen gegen Terror-Planer, Heise
online 19.04.2008
Burkhard Schröder, Mehr Rechtsunsicherheit,
Telepolis 21.04.2008
|
 |
skandalöse Durchsuchungsbeschlüsse |
|
16.04.2008:
Über skandalöse Durchsuchungsbeschlüsse und technisches Unwissen
berichtet ganz investigativ Peter Mühlbauer in
(1).
Sein Aufhänger ist ein Durchsuchungsbeschluss gegen den Inhaber einer
E-Mail-Adresse bei gmx.de, die ein Anderer für Web-Dienstleistungen
missbraucht hatte. Die Mahnungen des Dienstleisters hatte der Betroffene
ignoriert und als Spam abgetan.
Das eröffnet bereits zwei Fragen, die mit der Strafverfolgung gar
nichts zu tun haben:
Warum beliefern Webdienstleister Kunden ohne Identitätsprüfung?
Warum meinen Leute, die sich im Internet bewegen, sie befänden sich
im rechtsfreien Raum und müssten auf Ernst gemeinte Mahnungen nicht
reagieren?
Es folgen noch ein paar wilde Einzelfälle, die Mühlbauer unter
Berufung auf Anwaltsäußerungen anschneidet, bis er die Entrüstung eines
Betroffenen referiert, dessen
StREG-Entschädigung
weit hinter den Anwaltsgebühren zurück blieb, die er zu zahlen hatte.
Schuld an der ungerechten Verfolgung sind danach überlastete,
unwissende oder böswillige Richter und vor Allem immer nur böse wollende
Staatsanwälte. Sie jubeln den Richtern offenbar gemeine
Entscheidungsvorschläge unter und feiern anschließend heidnische
Feuertänze, weil sie gewonnen haben.
|
Lieber Herr
Mühlbauer: Staatsanwälte und Richter haben nicht nur eine
Universitätsausbildung hinter sich, sondern darüber hinaus auch eine
Praxisausbildung als Referendar. Sie verdienen bis auf die
Nachkommastelle dasselbe Geld.
Wegen des ausnahmslosen Referendariats unterscheiden sie sich von
Journalisten. Rechtsanwälte können sie im Anschluss an die Staatsprüfung
alle werden. In den Staatsdienst übernommen werden hingegen nur die
Absolventen, die bessere Leistungsergebnisse zeigen und in einem
Bewerbungsverfahren praktische und soziale Kompetenz bewiesen haben.
Auch darin unterscheiden sie sich von Journalisten.
Ihre Vermutung, Fehler könnten auf Belastungssituationen beruhen, ist
sicherlich berechtigt. Darin unterscheiden sich Justizjuristen nicht von
Journalisten.
(1)
Peter
Mühlbauer, Wo beginnt die Rechtsbeugung? Telepolis
16.04.2008
|
 |
|
|
Vom Staatsanwalt unterscheiden sich Richter durch ihr
Nicht-Haftungs-Privileg (Richterprivileg,
Art. 97
Abs. 1 Grundgesetz - GG) bei förmlichen Entscheidungen. Davon ist
nicht jede richterliche Entscheidung betroffen und ihre falschen
Entscheidungen können zu Schadenersatzansprüchen und zur Strafverfolgung
führen.
Dasselbe gilt für Staatsanwälte, die gleichermaßen wie Richter
verpflichtet sind - auf Recht und Gesetz. Ihre Entscheidungen können von
Vorgesetzten kassiert, die Vorgänge übernommen und verteilt werden (
§ 152 Gerichtsverfassungsgesetz - GVG). Die Justizverwaltung aber,
die das mächtig ausnutzt, hat verloren, weil sie den Konsens kündigt und
die Entscheidungsfähigkeit von Mitarbeitern nulliert, die in anderen
Verwaltungsbereichen als Schul- oder Behördenleiter im Einsatz sind. Das
wäre nicht von Dauer und die benötigten, guten Leute würden sich nicht
darauf einlassen, in ein solches Umfeld einzutreten.
Ausfälle gibt es überall. Ich kenne schlechte Staatsanwälte,
schlechte Richter, schlechte Polizisten, schlechte Rechtsanwälte und
schlechte Journalisten.
|
Das Problem ist hingegen: Internet- und überhaupt technische
Kompetenz, das Ganze noch verbunden mit rechtlicher Kompetenz und mit
Transfervermögen (Vorsicht! Pädagogik! Sozialwissenschaft!) ist bei
keiner der genannten Berufsgruppen voraus zu setzen. Darin unterscheiden
sie sich nicht.
Der Cyberfahnder spricht bevorzugt die Praktiker der Strafverfolgung
an (Polizei, Staatsanwälte, Richter) und bekommt vor Allem
unterstützende Rückmeldungen von Polizeibeamten. Die haben entweder mehr
Zeit oder mehr Bedarf nach Fachinformationen.
Der Cyberfahnder ist Jurist und arbeitet mit dem juristischen
Handwerkszeug. Er wendet sich gegen die falsche Anwendung des Handwerks,
nimmt die Vorgaben des Rechts Ernst, kritisiert sie, wo Entscheidungen
nicht zwingend sind, und verwirft sie, wo sie nicht kunstgerecht sind
oder falsch angewendet werden.
Vielleicht wäre es an der Zeit, dass auch Journalisten ihn wahrnehmen
und sich ernsthaft mit ihm auseinander setzen.
Mühlbauer! Stöbern Sie im Cyberfahnder!
|
 |
Massenhacks. Injektion per Suchmaschine |
|
16.04.2008: Im
März meldete der Cyberfahnder, dass
Massenhacks
zur Plage geworden seien.
berichtet jetzt
über die dabei verwendete Infiltrationsmethode (1) und hat auch gleich
einen neuen Fachbegriff bereit:
Das
Crawling.
Die Cracker
benutzten Suchmaschinen, um potentiell angreifbare Applikationen zu
finden. Danach attackierte man diese. Der Exploit ist lediglich ein
SQL-Befehl. Dieser versucht ein Script-Tag in jede HTML-Seite der
Webseite einzufügen. Das gefundene Werkzeug macht genau dies für den
Anwender. Die GUI ist in chinesischer Sprache gehalten.
22.04.2008: Über eine weitere Studie von Sophos über das erste Quartal
2008 berichtet
:
Die meisten
infizierten Webseiten stammten ... aus den USA (42 Prozent). Es folgten
China (30,1 Prozent) und Russland (10,3 Prozent). Deutschland belegt mit
2,2 Prozent Rang vier. (2)
|
(1)
SANS
lüftet das Mysterium der 10.000 infizierten Webseiten, tecchannel
16.04.2008
(2)
Zahl
virenverseuchter Websites ist drastisch gestiegen, tecchannel
22.04.2008
Sophos-Studie: Zahl infizierter Webseiten hat rapide zugenommen,
Heise online 22.04.2008
Hunderttausende Webseiten mit schädlichem JavaScript infiziert,
Heise online 24.04.2008
|
 |
April 2008. Seitenzulauf |
|
|
16.04.2008: Im
April versprechen die täglichen
Besucherzahlen des Cyberfahnders wieder die Werte aus dem Februar 2008
zu erreichen. Die Grafik links für die Zeit von August 2007 bis April
2008 gibt die tagesdurchschnittliche
Anzahl der Besucher wieder (blau), ihre durchschnittliche Downloadmenge
(orange) und schließlich die Anzahl der von ihnen aufgerufenen Seiten
(gelb). Daran zeigt sich, dass der Anteil der punktuellen Besucher, die
eine einzelne in einer Suchmaschine angezeigten Seite (also bei Google)
aufrufen, gegenüber den navigierenden Besuchern zurückgeht, die die
Navigation des Cyberfahnders verwenden.
Die
Tabelle unten zeigt ebenfalls die Tagesdurchschnittswerte, aus denen die
Grafik abgeleitet wurde. Der Cyberfahnder verfügt über 181 Einzelseiten.
Wenn diese - jedenfalls im Durchschnitt - täglich 938-mal abgefordert
werden, so ist das ein schöner Erfolg.
|
Die Webpräsenz des Cyberfahnders ist 29 MB groß. Die vorläufigen Zahlen
des Downloads lassen im April 13,5 Gigabyte erwarten. Das bedeutet, dass
der Cyberfahnder rund 950-mal komplett abgefordert würde. Diese
Verbreitung ist schon schmeichelnd und muss von Anderen (ohne Werbung
und in Bezug auf ein sehr spezielles Publikum) erst einmal erreicht
werden. Die Abfragen, die von Zwischenspeichern bedient werden, sind in
diesen Zahlenwerten nicht enthalten und könnten noch ein ganz anderes
Bild vermitteln.
Ich bin zufrieden.
Mit etwas
Böswilligkeit möchte ich eine andere Rechnung aufstellen.
Am Cyberfahnder arbeite ich durchschnittlich etwa 25 Stunden in der
Woche (vor Allem an den Wochenenden, in Urlauben und abends). Unter
wirtschaftlichen Gesichtspunkten müsste ich dafür brutto mindestens
5.000 € monatlich erlösen, weil davon die Hälfte als Einkommensteuer
gezahlt werden müsste. Dieser Betrag ließe sich erzielen, wenn jeder
Besucher für jeden Seitenaufruf 25 Cents bezahlen würde.
Das ist jedoch nicht geplant.
|
|
|
Besucher |
|
|
April |
268 |
|
|
März |
210 |
|
|
Februar |
265 |
|
|
Januar |
310 |
|
|
Dezember |
234 |
|
|
November |
156 |
|
|
Oktober |
136 |
|
|
September |
137 |
|
|
August |
117 |
|
|
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |