Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Juni 2008 | |||
Juni 2008 |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
Würdigung von Bill Gates | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Konkurrenten
wurden plattgemacht. So wurde etwa bei der Überarbeitung des
Betriebssystems DOS besonderes Augenmerk darauf gelegt, der Firma Lotus
und ihrer damals marktführenden Tabellenkalkulation "1-2-3" die Tour zu
vermasseln. Die Microsoft-Programmierer versteckten ein paar Macken in
der Software, die jedesmal, wenn "1-2-3" geladen wurde, einen Absturz
verursachten. |
Ich weiß es nicht.
(1)
Peter
Glaser, Keine Türen, nur noch Fenster, Technology
Review 30.06.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Erpressung mit Verschlüsselung | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
It's not a
bug, it's a feature. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
26.06.2008: Die ersten Meldungen liegen viele Jahre zurück. Ich meine mich zu erinnern, dass die Laptops von Dell die ersten waren, die eine vollständige Festplattenverschlüsselung zuließen. Der Anwender konnte damit seinen mobilen Computer unbeaufsichtigt lassen und sich dabei in dem wohligen Gefühl wiegen, dass das teure Gerät zwar gestohlen werden, der Dieb aber nicht an die Daten gelangen konnte, weil nur der Anwender über das dazu erforderliche Passwort verfügte. Die meisten Käufer wussten jedoch nichts von dieser praktischen Sicherungsvorkehrung und das wohl nicht zuletzt deshalb, weil die Festplattenverschlüsselung Systemressourcen bindet, die seinerzeit noch nicht so prall zur Verfügung standen (Arbeitsspeicher und Prozessorleistung). Böswillige Mitmenschen aktivierten dann in Handarbeit die
Verschlüsselung verwaister Laptops, die für die ahnungslosen Inhaber
schlagartig unbrauchbar wurden. Sie waren dann aber auch bereit, gegen
eine Aufwandsentschädigung die Daten wieder zu entschlüsseln - entweder
ganz freundschaftlich ("ich helfe dir") oder distanziert ("Geld her oder
..."). |
Die zweite Masche wird inzwischen von Malware (Gpcode) vorbereitet (1) und das Sicherheitsunternehmen Kaspersky hat - offenbar mit großem Aufwand - eine Gegenmethode entwickelt (2)
(1) Daten nach Angriff von Erpresser-Virus Gpcode.ak wiederherstellen, tecchannel 14.06.2008 (2)
Erpresservirus Gpcode: Kaspersky findet neue Methode, um Dateien zu
entschlüsseln, tecchannel 26.06.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
anonymisierte Spam-Domains | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(1) Anonyme Domains - Fluchtweg für Spammer? Domain-Newsletter 419
vom 26.06.2008,
domain-recht.de |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Angriffe aus dem Internet | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Für das Cross-Site-Scripting, bei dem Angreifer ihren Opfern präparierte Java-Scripte im Browser unterschieben, um zu einer bestimmten Seite gehörige Zugangsdaten oder Cookies auszulesen, muss in aller Regel der Hostserver penetriert werden, auf dem die Webseite gespeichert ist, und der schädliche Code in die Seite eingefügt werden. Viel leichter ist es für die Angreifer geworden durch das Social Networking, das in Foren, Blogs und anderen Kommunikationsplattformen die Gestaltung eigener Seiten mit aktiven Inhalten zulässt. Dies macht sich zum Beispiel ein JavaScript-Wurm zu Nutze, der mehrere hunderttausend Anwender der vornehmlich im südamerikanischen Raum genutzten Social-Networking-Seite Orkut befiel und sich von Nutzerprofil zu Nutzerprofil schlängelte. Im Zusammenhang mit der Videoplattform Skype erfolgte die Verbreitung dadurch, dass der JavaScript in die Kopfdaten (Metadaten) von Videos eingebunden wurde. Mit dem eingeschleusten Code können Cookies ausgelesen, die Webseiten
verändert, die Eingabe in Formularfelder überwacht und schließlich
präparierte Formulare dem Anwender untergeschoben werden. Gelingt es dem
Angreifer, dem Opfer eine Webseite mit einem eingebetteten Frame unter
zu schieben (iFrame), setzt er sich damit in die Lage, alle Aktivitäten
des Anwenders in Echtzeit zu überwachen und zum Beispiel anstelle des
Opfers Bestellungen in einem Webshop auszuführen. |
Darüber hinaus verweist Bachfeld auf die aktiven Funktionen ActionScript im Zusammenhang mit dem Flash Player (obligatorisch bei YouTube) und das Cross Site Request Forgery - CSRF, mit dem Router penetriert werden können. Das CSRF kann sich auch gegen Content Mangement Systeme, Per-to-Peer-Anwendungen und andere richten (4). Schließlich geht Bachfeld auch darauf ein, dass die Angreifer versuchen, mit den Mitteln der Suchmaschinenoptimierung ihre präparierten Webseiten bei Google o.a. optimal zu platzieren. Google regiert darauf inzwischen mit eigenen Analyseroutinen und Warnhinweisen. Der knappe Überblick zeigt einen Ausschnitt aus den vielgestaltigen Angriffsarsenal der Hackerszene. Auch in Zukunft werden sich ihre Methoden wandeln und neue Angriffspunkte nutzen./p>
(1) siehe zuletzt Schurkenstaaten (2)
Massenhacks
von Webseiten werden zur Plage; (3)
Daniel Bachfeld,
Dunkle Flecken. Neuartige Angriffe überrumpeln Webanwender, c't 11/2008, S. 83; (4) wegen der Manipulationen im Zusammenhang mit der Adressenansteuerung siehe (2) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
dynamische IP-Adressen und das LG Offenburg | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zu Recht führt der Beschluss aus, dass der gesetzgeberische Wille sich nicht im Wortlaut des Gesetzes ausdrückt, sondern nur in der Begründung des Gesetzentwurfes zum Ausdruckt kommt (siehe Randnummer 10 bis 13). Wegen der von mir vertretenen Argumente, die in die gleiche Richtung
zielen,
siehe unten. |
(1) Hinweis von 11/2008, S. 51 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
unzulässige Quellen-TKÜ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Dieser Beschluss berücksichtigt noch nicht das Urteil des BVerfG zur Onlinedurchsuchung (2), das insoweit keine klare Aussage trifft (3). Ich bin deshalb weiterhin der Meinung, dass es sich um einen von § 100a StPO zugelassenen Mitschnitt handelt. Die Diskussion wird weiter gehen. |
(2) Urteil des BVerfG vom 27.02.2008 - 1 BvR 370/07, 595/07 (3) siehe
Quellen-TKÜ
und die dort angegebenen Verweise; |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Spam-Monitor von funkwerk | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Spam-Monitor von funkwerk |
Die ermittelten Hashwerte in Verbindung mit Schwellenwerten wegen
ihrer Häufigkeit lassen es zu, die Spams auf ihrem Weg durchs Internet
oder am Empfangsort zu filtern und damit die
unsinnige
Netzlast zu verringern (2). |
(2)
Netzneutralität und Breitbandtechnik; |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
dreidimensionale Tatortrekonstruktion | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
(1)
Hightech vor Gericht, Heise online 13.06.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gesetzentwurf zur Onlinedurchsuchung | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
In Absatz 7 der vorgeschlagenen Regelung wird auch die heimliche Durchsuchung für die Installation der Technik für die Onlinedurchsuchung zugelassen. Die bayerische Initiative ist sicherlich der richtige Weg. |
(2)
Gesetzentwurf vom 27.05.2008, BR-Drs. 365/08 (Verdeckter Zugriff
auf Informationssysteme) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
dynamische IP-Adressen und das LG Frankenthal | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Das Landgericht bezieht sich auf die Eilentscheidung des Bundesverfassungsgerichts zur Vorratsdatenhaltung (3) und ist deshalb des Ansicht, wegen der Providerauskunft bestehe ein Verwertungsverbot. Diese Auffassung ist in mehrerer Hinsicht irrig. Der Beschluss des LGs Frankenthal missversteht die Eilentscheidung des BVerfG, das sich allein auf die Vorratsdatenhaltung bezieht, und verkennt, dass auch die Providerauskünfte über die Nutzer dynamischer IP-Adressen im Ergebnis Bestands- und keine Verkehrsdaten betreffen.
|
Spätestens wegen der Auslegungsregel des § 14 Abs. 2 TMG hätte es einer ausführlichen Auseinandersetzung durch das LG Frankenthal bedurft. Über den Wortlaut des Gesetzes und die vom Willen des Gesetzgebers getragene Auslegung hätte es sich nicht hinwegsetzen dürfen.
(1) Gericht verweigert Verwertung von P2P-Nutzer-Ermittlungen, Heise online 12.06.2008 (2) Beschluss des LG Frankenthal vom 21.05.2008 - 6 O 156/08, bei jur-blog.de (3) Beschluss des BVerfG vom 11.03.2008 - 1 BvR 256/08 - (4)
LG
Köln,
Urteil vom 12.09.2007 -
28 O 339/07, JurPC; |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Trojanerbaukasten mit Support | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Jeder weiß, dass es heutzutage sehr einfach ist, böswillige Programme oder neue Varianten von Malware mit Programmen für die Konstruktion von Viren zu erstellen, die von den wirklichen Experten für Malware herausgegeben werden. Wie wir in einem vorher erschienenen Posting erwähnten, prüfen diese „Anfänger“ mit verschiedenen Antivirusscanner ihre Kreationen, bis sie unentdeckbar sind. Eines dieser Werkzeuge is Constructor/Turkojan, das mit jeder Version verschiedene neue Funktionalitäten anbietet, aktuell in v4.0. (siehe (1), übersetzt mit dem Windows Live Translator und nachbearbeitet) |
Der Leistungskatalog lässt fast vergessen, um was es eigentlich geht: Turkojan ist ein Toolkit zur Herstellung von Trojanern ( Malware). Wie der Hersteller selber sagt: Turkojan ist eine Fernverwaltung und ein Spionagewerkzeug für Microsoft Windows-Betriebssysteme. Sie können den Remote-Computer leicht steuern, überwachen und ansehen, was der Anwender macht. Die illegale Nutzung dieser Software ist nicht erlaubt. (4) Trotz dieses Lippenbekenntnisses handelt es sich um ein nach
deutschem Recht strafrechtlich relevantes
Hackertool. |
Für die Bezahlung ist Western-Union oder E-Gold vorgesehen (5). Das passt.
(1) Screenshots bei pandalabs.pandasecurity.com (2) Trojanerbaukasten mit Rund-um-die-Uhr-Support und Austausch-Service, Heise online 10.06.2008 (3) siehe (2) und Turkojan, Features (4) die Webseite des Anbieters wird von Google an erster Stelle
präsentiert: (5) Buy Turkojan 4.0
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Google-Optimierung | Übersetzer von MS | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Diesem Thema widmet sich jetzt Meine Tipps für die Suche: Überlegen, Suchbegriffe kombinieren, Stringsuche (siehe: Suchmaschinen). Matthias Sternkopf, Google-Optimierung - Die Schmutzigen Tricks, tecchannel 22.07.2008
Matthias Sternkopf, Google-Optimierung - Die verbotenen
Spam-Methoden, tecchannel 05.08.2008 |
Siehe auch Sprachdienste. (1)
Microsofts Web-Übersetzungsdienst ist fertig, Heise online
03.06.2007 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
geringe Zuwächse | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Mit dem Stand vom 03.06.2008 werden in der Tabelle links die Domainzahlen der europäischen Länder angezeigt (3). Nach einer Studie der Uni Hohenheim in Stuttgart ist
die Zahl der
Deutschen, die im Internet Waren und Dienstleistungen einkaufen, in den
vergangenen zehn Jahren von 600.000 auf jetzt 33 Millionen
angestiegen (4). Wir kaufen bevorzugt Bücher, CDs, DVDs und
Eintrittskarten (siehe auch
Bezahlen im Internet). Auch die Zahl der deutschen Internetnutzer
ist wachsend und hat seit 2007 um 1,9 Millionen Menschen auf jetzt 42,7
Millionen Erwachsene zugenommen (5). Das sind 65,8 % der Bevölkerung.
Viele
davon halten sich für einen Experten, weil sie mit einem Browser umgehen
können (6). |
(1) Domain-Newsletter 416, domain-recht.de 05.06.2008 (2) Domainzahlenvergleich international, denic.de (3) Presseinformation von united-domains.de vo vom 03.06.2008 (4) Studie: 33 Millionen Deutsche kaufen im Internet ein, Heise online 03.06.2008 (5) Zahl deutscher Internet-Nutzer wächst um fünf Prozent, Heise online 10.06.2008 (6)
Computerkenntnisse: Wir sind alle ein bisschen Pisa, Heise online
20.06.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schurkenstaaten | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Länderliste gibt Auskunft über die Herkunft der infizierten
Rechner, nicht über die der Täter. Der deutsche Anteil dürfte
überwiegend auf den Einsatz von
Botnetzen
zurückzuführen sein. (1) Kaspersky veröffentlicht E-Mail-Malware-Top-20 für den Monat Mai, tecchannel 02.06.2008 Übersicht bei Kaspersky: Aktive Würmer (2) Bericht: Ansurfen finnischer Seiten am sichersten, Heise online 04.06.2008
Spam-Welle überrollt Postfächer, tecchannel 09.06.2008 |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bezahlen im Internet | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sodann widmen sie sich dem neuen PrePaid-Verfahren von Moneybookers, das sie wegen der Gutschrift in Echtzeit loben und wegen seiner geringen Verbreitung kritisieren. Geteilter Meinung kann man wegen der Begünstigung der Zahlungsempfänger sein: Es kennt kein Wertstellungsverfahren, so dass der Zahlende bei Fehlüberweisungen oder bei ausbleibenden Gegenleistungen keine Rückbuchung anweisen kann. Die Paysafecard lässt (wie die Geldkarte auf Guthabenbasis) anonyme Zahlungen zu. Für sie gelten im Ergebnis dieselben Vor- und Nachteile. Nach
einer Untersuchung der Uni Regensburg haben 56 % der Onlinekäufer schon
einmal schlechte Erfahrungen gemacht, was sich
unmittelbar
auf die Akzeptanz des Zahlungsmittels (auswirke): Steht nur
Vorkasse zur Wahl, brechen 79 Prozent der Interessenten den Kaufvorgang
ab, bei Hochpreisprodukten wie einem Laptop sogar 88 Prozent. Und 56
Prozent würden sogar dann auf den Online-Kauf gegen Vorkasse verzichten,
wenn es kein alternatives Angebot gibt. ... Wenig überraschend ist die
Zahlung nach dem Kauf, also gegen Rechnung, bei den Kunden am
beliebtesten. Sie senkt die Abbruchquote um 80 Prozent, Lastschrift und
Kreditkarte um 60 Prozent. (6) |
(2) giropay wird im Ergebnis von den Autoren bevorzugt (3) Schaubild über den Bezahlvorgang bei PayPal (4) siehe auch Bezahlsysteme und Zahlungsverkehr (5) Schaubild über das HBCI-Verfahren (6) Im Webshop ist das Zahlungsmittel kaufentscheidend, Heise online 05.06.2008
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Migrationsleitfaden 3.0 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Zwei Geschäftswelten beherrschten seinerzeit die IT-Landschaft, die sich vom äußeren Erscheinungsbild her als Unix- und als Windows-Welt kennzeichnen lassen. Als Erbe aus den achtziger Jahren waren anfangs der Neunziger alle großen vernetzten
IT-Anwendungen in der öffentlichen Verwaltung auf der Basis der
Programmiersprache C (1) und SQL-fähigen Datenbanken (2) entwickelt
worden und im Einsatz. Das einzige dafür nutzbare Betriebssystem war
Unix (3) mit ein paar herstellerbezogenen Dialekten (4), die jedoch
überschaubar und lernbar waren. Macintosh (5) war ein Nischenprodukt und
Vorreiter für grafische und gestalterische Aufgaben (6) und ist bis
heute exklusiv, teuer und wenig verbreitet geblieben. Microsofts DOS-Systeme (7)
waren in den Achtzigern, böse gesagt, etwas für nachpubertierende
Pickelkratzer mit hinreichenden Erfahrungen mit Kosmos-Baukästen (8).
Anfang der Neunziger baute MS nach Apples Vorbild jedoch eine grafische
Benutzeroberfläche (mit Mausführung) nach und erzielte mit Windows 3.1 einen ersten
Durchbruch in Bezug auf Benutzerfreundlichkeit und -akzeptanz (9). |
(1)
C |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
netzwerkfähiges Windows | Bundestagslösung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Unix ist in seiner damaligen Ausprägung jedoch ein Betriebssystem für zentrale Rechner gewesen, an die nur "dumme" Terminals (13) angeschlossen waren. Migrationen mussten nur auf dem zentralen Rechner durchgeführt werden und betrafen vor Allem die Dateiverwaltung (Filesystem, 14) und die zentrale Datenbank für Fachanwendungen. In Bezug auf die Anwenderfreundlichkeit war Unix jedoch klar im Nachteil: Es kannte in aller Regel keine bunten Benutzerumgebungen, keinen Mauseinsatz und war alles in allem spartanisch. Unix-Systeme waren zudem grundsätzlich immer zentrale Rechner, in
aller Regel solide und ausfallsicher - und teuer. |
Die Bundestagslösung verband die Vorteile beider Welten, indem die Arbeitsplätze anwenderfreundlich mit Windows-Systemen ausgestattet, aber alle zentralen Datenverarbeitungen unter Unix eingerichtet werden sollten. Die Anwender erhalten dadurch ihre von zuhause gewohnten bunten und komfortablen Arbeitsumgebungen. Die zentralen Anwendungen können dabei jedoch bei Unix verbleiben und lassen sich deshalb leichter migrieren.
(13)
Terminal |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Linux | Migrationsleitfaden | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Der Durchbruch (Cover vom ersten tecchannel compact) Migrationsleitfaden, 2003 |
Das "kleine" Unix wurde zunächst nicht ernst genommen, war aber spätestens 2003 so weit gereift, dass es für den professionellen Einsatz in Frage kam. Somit standen drei IT-Architekturen in Konkurrenz zueinander: Die Windows-Welt mit kostenträchtigen Lizenzen und dem Unbehagen, einem einzelnen Anbieter ausgeliefert zu sein, teure Rechnerboliden unter Unix, bei denen mehr die Kosten für die Hardware als für die Lizenzen ins Gewicht fielen, und Linux: Kostenlose Open Source (16), lauffähig auch auf "mittleren", also kostengünstigen Servern, aber mit dem Nachteil, dass kein Anbieter wegen Probleme und Weiterentwicklungen in die Pflicht genommen werden kann. Linux mit seinen verschiedenen Varianten (Distributionen) hat einen
unvergleichlichen Erfolg gehabt und ist heute im breiten Einsatz für
Webserver, Datenbanken, Firewalls u.v.m. |
Der durch ihn ausgelöste Streit wirkte wie ein Glaubenskrieg und die darin vertretenen Interessen waren leicht zu erkennen. Verzögerungen beim Erscheinen der zweiten Auflage zeigten, dass er auch in der Bundesverwaltung umstritten ist. Jetzt ist seine dritte Auflage erschienen (19), die inzwischen auch die "Rückmigration" von Open Source- zu anderen Plattformen wohlwollend würdigt.
(15)
Linux |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Geheimnisverrat des Dienstvorgesetzten | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(1) Dabei dürfte es sich um das
Urteil
des BGH vom 20.07.1999 - 1 StR 668/98 - handeln |
1. Das Landgericht hat gegen die Angeklagte wegen Verletzung des Dienstgeheimnisses in zwei Fällen ( §§ 353b Abs. 1 Satz 1 Nr. 1, 53 StGB) Freiheitsstrafen von zehn und acht Monaten verhängt, hieraus eine einjährige Gesamtfreiheitsstrafe gebildet und deren Vollstreckung zur Bewährung ausgesetzt. 2. Die Angeklagte war bis zu ihrem Rücktritt am 22. Juli 2004 baden-württembergische Justizministerin (2).. Nach den Feststellungen erfuhr sie in dieser Funktion durch einen von einem Mitarbeiter ihres Ministeriums "außerhalb der Akten" verfassten Vermerk, dass in einem von der Staatsanwaltschaft Stuttgart wegen krimineller Aktivitäten bei der Firmengruppe "FlowTex" geführten Ermittlungsverfahren relevante Unterlagen sichergestellt worden waren. Diese erhärteten den Verdacht, dass Dr. D., der damalige baden-württembergische Wirtschaftsminister und wie die Angeklagte Mitglied der Freien Demokratischen Partei (F.D.P.), vor dem im selben Zusammenhang vom 13. Landtag Baden Württembergs gebildeten Untersuchungsausschuss wahrheitswidrig ausgesagt hatte. In einem Telefonat am 17. Juni 2004 unterrichtete die Angeklagte ihn über die angefallenen Ermittlungsergebnisse. Am 6. Juli 2004 informierte sie Dr. D. ebenfalls telefonisch über durch weitere Ermittlungen gewonnene Erkenntnisse, die ihr am Vortag von der Staatsanwaltschaft Stuttgart berichtet worden waren. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gedankenlesen | Kuppelei und Homosexualität | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(1) Matthias Gräbner, Computer liest Gedanken – fast, Telepolis 30.05.2008 Doris Marszk, Spur der Wörter im Hirn: Wörter für sinnlich erfahrbare Dinge werden in der jeweiligen Sinnesregion verarbeitet, Wissenschaft aktuell 03.06.2008 |
(1)
Doris
Marszk, Vor 35 Jahren: "Kuppelei" und Homosexualität in
der Bundesrepublik nicht länger strafbar, Wissenschaft aktuell
29.05.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CT1+, CT2 | Sprachen im Internet | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mein altes Schnurlostelefon funktioniert noch immer, zeigt mir aber nicht, ob es eines der fraglichen Frequenzbänder nutzt. Soll ich es deshalb wegschmeißen? |
Was Wunder. Japanisch, Französisch und Deutsch landen im Ranking der am häufigsten verwendeten Netzsprachen auf den Rängen vier, fünf und sechs. ... An siebenter Stelle findet sich Arabisch. (1)
Im
Internet ist Englisch am weitesten verbreitet, tecchannel 27.05.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
stabile Besucherzahlen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Mit 609 Aufrufen führt erneut der neu gefasste Artikel über das arbeitsteilige Skimming. Wegen der beliebtesten Beiträge im Übrigen haben sich leichte Verschiebungen ergeben. Die Meldungen wurden 2.158 Mal aufgerufen und davon etwas
überraschend jene aus der
zweiten
Märzhälfte mit 545 Seitenaufrufen besonders häufig. |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |