 |
Würdigung von Bill Gates |
|
30.06.2008:
Bill Gates ist heute von dem operativen Geschäft seines Unternehmens
zurückgetreten und Peter Glaser würdigt ihn angemessen in
. Microsoft und
Gates bilden ein untrennbares Wortpaar. Ihre Erfolge sind jedoch ohne
gewisse Ferkeleien nicht denkbar, auf die auch Glaser eingeht (1).
Konkurrenten
wurden plattgemacht. So wurde etwa bei der Überarbeitung des
Betriebssystems DOS besonderes Augenmerk darauf gelegt, der Firma Lotus
und ihrer damals marktführenden Tabellenkalkulation "1-2-3" die Tour zu
vermasseln. Die Microsoft-Programmierer versteckten ein paar Macken in
der Software, die jedesmal, wenn "1-2-3" geladen wurde, einen Absturz
verursachten.
|
Die meisten Abstürze und Datenverluste unter Windows Vista erleide ich
jedoch bei einem Programm aus dem Hause Microsoft selber. So stellt sich
die Frage, welche Strategie dahinter steckt. Soll Microsoft mit den
Worten von Glaser plattgemacht werden, um einem anderen Betriebssystem
mehr Marktchancen einzuräumen? Ist das Unternehmen unterwandert von
gemeinen Agenten von McIntosh oder aus der Open Source-Gemeinde? Oder
will der Marktführer eigene Unternehmenssegmente so schwächen, dass
Anti-Trust-Kommissare nichts mehr zu meckern haben?
Ich weiß es nicht.
(1)
Peter
Glaser, Keine Türen, nur noch Fenster, Technology
Review 30.06.2008
|
 |
Erpressung mit Verschlüsselung |
|
It's not a
bug, it's a feature.
|
|
26.06.2008:
Die ersten Meldungen liegen viele Jahre zurück. Ich meine mich zu
erinnern, dass die Laptops von Dell die ersten waren, die eine
vollständige Festplattenverschlüsselung zuließen. Der Anwender konnte
damit seinen mobilen Computer unbeaufsichtigt lassen und sich dabei in
dem wohligen Gefühl wiegen, dass das teure Gerät zwar gestohlen werden,
der Dieb aber nicht an die Daten gelangen konnte, weil nur der Anwender
über das dazu erforderliche Passwort verfügte. Die meisten Käufer
wussten jedoch nichts von dieser praktischen Sicherungsvorkehrung und
das wohl nicht zuletzt deshalb, weil die Festplattenverschlüsselung
Systemressourcen bindet, die seinerzeit noch nicht so prall zur
Verfügung standen (Arbeitsspeicher und Prozessorleistung).
Böswillige Mitmenschen aktivierten dann in Handarbeit die
Verschlüsselung verwaister Laptops, die für die ahnungslosen Inhaber
schlagartig unbrauchbar wurden. Sie waren dann aber auch bereit, gegen
eine Aufwandsentschädigung die Daten wieder zu entschlüsseln - entweder
ganz freundschaftlich ("ich helfe dir") oder distanziert ("Geld her oder
...").
|
Die zweite Masche wird inzwischen von
Malware
(Gpcode) vorbereitet (1)
und das Sicherheitsunternehmen Kaspersky hat - offenbar mit großem
Aufwand - eine Gegenmethode entwickelt (2)
(1)
Daten
nach Angriff von Erpresser-Virus Gpcode.ak wiederherstellen,
tecchannel 14.06.2008
(2)
Erpresservirus Gpcode: Kaspersky findet neue Methode, um Dateien zu
entschlüsseln, tecchannel 26.06.2008
|
 |
anonymisierte Spam-Domains |
|
26.06.2008:
Die Versendung von Spams erfolgt zunehmend unter Angabe von
anonymisierte Domain-Registrierungen. Gegen (meistens) Aufgeld trägt
sich der Registrar dabei selber als der Inhaber einer Domainadresse in
die Whois-Datenbank ein oder einen Strohmann. Die Bestandsdaten des
nutzenden Domaininhabers lassen sich danach nur über lästige und
zeitraubende Anfragen ermitteln - oder gar nicht, wenn der Registrar die
Kontaktaufnahme gänzlich abschaltet und sich seinerseits taub und stumm
stellt (1).
(1) Anonyme Domains - Fluchtweg für Spammer? Domain-Newsletter 419
vom 26.06.2008,
domain-recht.de
(unter Bezugnahme auf die Washington Post)
|
Das Anti-Spam-Projekt Knujon (rückwärts
geschrieben für "no junk") hat nun sämtliche Domains untersucht, die im vergangenen
Jahr in Spammails beworben worden waren. Nach Angaben von
Garth Bruen, Mitgründer von Knujon, war die weit überwiegende
Mehrzahl der untersuchten Domains - mehr als 15.000 - durch
einen einzigen Anonymisierungsdienst registriert worden: der
über einen US-Server erreichbare Anbieter PrivacyProtect.org.
Besonders beliebt ist dieser Dienst offenbar für Spammer aus
dem Bereich Pharmazie, also alles von Viagra bis Valium und
weiteren verschreibungspflichtigen Medikamenten. Weitere
Untersuchungen ergaben, dass sich etwa 75 % dieser Domains auf
lediglich zehn Registrare verteilen; allein 7.142 Domains
entfallen auf den in Broomfield (US-Bundesstaat Colorado)
ansässigen Registrar Dynamic Dolphin. Dieser gehört zu CPA Empire,
das wiederum zu Media Breakaway LLC gehört ...
|
 |
Angriffe aus dem Internet |
|
22.06.2008:
Die klassische und weit verbreitete Methode, Malware als Anhänge zu
Spam-Mails zu verteilen (1), wird immer weiter verdrängt von
webbasierten Angriffen, bei denen die Penetration beim Surfen im
Internet erfolgt (2). Einen vertieften Einblick in die damit verbundenen
Methoden verschafft Daniel Bachfeld in der
(3).
Für das Cross-Site-Scripting,
bei dem
Angreifer ihren Opfern präparierte Java-Scripte im Browser
unterschieben, um zu einer bestimmten Seite gehörige Zugangsdaten oder
Cookies auszulesen, muss in aller Regel der Hostserver penetriert
werden, auf dem die Webseite gespeichert ist, und der schädliche Code in
die Seite eingefügt werden.
Viel leichter ist es für die Angreifer geworden durch das Social
Networking, das in Foren, Blogs und anderen Kommunikationsplattformen
die Gestaltung eigener Seiten mit aktiven Inhalten zulässt. Dies macht
sich zum Beispiel ein JavaScript-Wurm zu Nutze, der
mehrere
hunderttausend Anwender der vornehmlich im südamerikanischen Raum
genutzten Social-Networking-Seite Orkut befiel und
sich von
Nutzerprofil zu Nutzerprofil schlängelte. Im Zusammenhang mit der
Videoplattform Skype erfolgte die Verbreitung dadurch, dass der
JavaScript in die Kopfdaten (Metadaten) von Videos eingebunden wurde.
Mit dem eingeschleusten Code können Cookies ausgelesen, die Webseiten
verändert, die Eingabe in Formularfelder überwacht und schließlich
präparierte Formulare dem Anwender untergeschoben werden. Gelingt es dem
Angreifer, dem Opfer eine Webseite mit einem eingebetteten Frame unter
zu schieben (iFrame), setzt er sich damit in die Lage, alle Aktivitäten
des Anwenders in Echtzeit zu überwachen und zum Beispiel anstelle des
Opfers Bestellungen in einem Webshop auszuführen.
|
Für die auf vielen Webseiten eingeblendete Werbung oder für besondere
Dienste wie Google Maps wird eine Schnittstelle verwendet (XHR), mit der
automatisch und unkontrolliert Daten nachgeladen und aktualisiert werden
können. Auch diese Funktion lässt sich herrlich missbrauchen.
Darüber hinaus verweist Bachfeld auf die aktiven Funktionen
ActionScript im Zusammenhang mit dem Flash Player (obligatorisch bei
YouTube) und das Cross Site Request Forgery - CSRF, mit dem
Router
penetriert werden können. Das CSRF kann sich auch gegen Content
Mangement Systeme, Per-to-Peer-Anwendungen und andere richten (4).
Schließlich geht Bachfeld auch darauf ein, dass die Angreifer
versuchen, mit den Mitteln der Suchmaschinenoptimierung ihre
präparierten Webseiten bei Google o.a. optimal zu platzieren. Google
regiert darauf inzwischen mit eigenen Analyseroutinen und Warnhinweisen.
Der knappe Überblick zeigt einen Ausschnitt aus den vielgestaltigen
Angriffsarsenal der Hackerszene. Auch in Zukunft werden sich ihre
Methoden wandeln und neue Angriffspunkte nutzen./p>
(1) siehe zuletzt
Schurkenstaaten
(2)
Massenhacks
von Webseiten werden zur Plage;
Malware,
IT-Sicherheit, Schwachstellen, Angriffe
(3)
Daniel Bachfeld,
Dunkle Flecken. Neuartige Angriffe überrumpeln Webanwender, c't 11/2008, S. 83;
Teilveröffentlichung:
Daniel Bachfeld, ebenda
(4) wegen der Manipulationen im Zusammenhang mit der
Adressenansteuerung siehe (2)
|
 |
dynamische IP-Adressen und das LG Offenburg |
|
22.06.2008:
Anders als das
LG
Frankenthal hat das LG Offenbach mit seinem
Beschluss vom 18.04.2008 - 3 Qs 83/07 - festgestellt (1), dass
jedenfalls in der Fassung des Gesetzes seit dem 01.01.2008 die Anfrage
nach dem Nutzer einer dynamischen IP-Adresse eine Auskunft über
Bestandsdaten ist, die keines gerichtlichen Beschlusses bedarf und
gleichermaßen von der Staatsanwaltschaft wie von der Polizei auf der
Grundlage des
§ 113
TKG erfolgen darf.
Zu Recht führt der Beschluss aus, dass der gesetzgeberische Wille
sich nicht im Wortlaut des Gesetzes ausdrückt, sondern nur in der
Begründung des Gesetzentwurfes zum Ausdruckt kommt (siehe Randnummer 10
bis 13).
Wegen der von mir vertretenen Argumente, die in die gleiche Richtung
zielen,
siehe unten.
|
Leitsatz bei :
Jedenfalls seit dem 01.01.2008 ist eine von der Staatsanwaltschaft
begehrte Auskunft über ein unmittelbares Auskunftsersuchen der
Staatsanwaltschaften bei den Providern auf die
§§
161,
163
StPO i.V.m.
§
113 TKG zu stützen. Ein Fall der richterlichen Anordnung
nach § 100g, 100h StPO a. F. bzw.
§
100g StPO n. F., in Kraft seit 01.01.2008, liegt somit
nicht vor.
(1) Hinweis von
11/2008, S. 51 |
 |
unzulässige Quellen-TKÜ |
|
21.06.2008: In
dem erst jetzt veröffentlichten Beschluss des LG Hamburg vom 01. 10.
2007 - 629 Qs 29/07 (1) wird offenbar die Zulässigkeit der Überwachung
der Telekommunikation per Voice over IP (
Quellen-TKÜ) als solches und darüber hinaus der Einsatz der dafür
erforderlichen Software in Frage gestellt.
Dieser Beschluss berücksichtigt noch nicht das Urteil des BVerfG zur
Onlinedurchsuchung (2), das insoweit keine klare Aussage trifft (3). Ich
bin deshalb weiterhin der Meinung, dass es sich um einen von
§
100a StPO
zugelassenen Mitschnitt handelt.
Die Diskussion wird weiter gehen.
Die
bayerische Initiative für eine gesetzliche Klarstellung ist deshalb
besonders wichtig und sinnvoll.
|
(1) bislang keine Veröffentlichung im Wortlaut im Internet;
Sekundärquellen (Auswahl):
Marc
Störing, Gericht: Keine VoIP-Überwachung per
Trojaner, Heise Security 19.06.2008;
Jan
Spoenle, LG Hamburg: Quellen-TKÜ unzulässig,
beck-blog 20.06.2008
(2)
Urteil des BVerfG
vom 27.02.2008 - 1 BvR 370/07, 595/07
(3) siehe
Quellen-TKÜ
und die dort angegebenen Verweise;
Auswirkungen auf das Strafverfahrensrecht
|
 |
Spam-Monitor von funkwerk |

Spam-Monitor von
funkwerk
|
21.06.2008:
Die funkwerk-Unternehmensgruppe (Kommunikations- und Netzwerklösungen)
untersucht ständig den E-Mail-Verkehr im Internet nach gleichlautenden
Nachrichten (1), indem sie offenbar von den an den
Knotenpunkten durchlaufenden Datenpaketen die
Hashwerte
ermittelt. Dadurch ist sie in der Lage, die Häufigkeit und Herkunft von
Spams in Echtzeit zu erheben. Ihr
Spam-Monitor ist ein nettes Spielzeug.
Die ermittelten Hashwerte in Verbindung mit Schwellenwerten wegen
ihrer Häufigkeit lassen es zu, die Spams auf ihrem Weg durchs Internet
oder am Empfangsort zu filtern und damit die
unsinnige
Netzlast zu verringern (2).
|
Funkwerk:
Das Commtouch Detection Center beobachtet weltweit den E-Mail-Verkehr im
Internet und erstellt von jeder gefundenen Email einen eindeutigen
Fingerabdruck, ohne den Inhalt der Email selbst beurteilen oder
speichern zu müssen. Durch den Abgleich der Fingerabdrücke kann somit in
Echtzeit ermittelt werden, wie häufig eine Email weltweit auftritt.
(1)
Spam-Ausbreitung live miterleben, tecchannel 19.06.2008
(2)
Netzneutralität und Breitbandtechnik;
Rechtliche
Grauzone beim Filtern von Spam-Mails
|
 |
dreidimensionale Tatortrekonstruktion |
|
21.06.2008:
Zum ersten
Mal ist eine 3D-Rekonstruktion vom Tatgeschehen vor Gericht zugelassen
worden ...
Im Prozess
um den Mord an einer Münchener Parkgaragen-Besitzerin wurde ein
Verfahren eingesetzt, das vom Schweizer Institut für digitale
Tatortrekonstruktion entwickelt wurde. Bei der "Digital Crime Scene
Reconstruktion" (DCSR) tastet ein Laserscanner den gesamten Tatort ab
und generiert aus den Daten ein 3D-Modell. In dieses Modell werden
anschließend alle Tatortspuren eingearbeitet. Dieses Verfahren wurde vom
Münchener Strafgericht als Beweismittel zunächst abgelehnt, weil der
angehörte DCSR-Spezialist zugeben musste, mit DCSR nur Hinweise und
keine Beweise liefern zu können. ... (1)
|
Über den Beweiswert der Präsentation kann noch nichts gesagt werden
(siehe
Stufen der
Verdachtsprüfung). Nach den bereits in der Meldung angedeuteten
Bedenken des Gerichts ist eine sehr kritische Würdigung zu erwarten.
Wegen der Bewertung der Tatspuren und ihrer Zusammenhänge handelt es
sich jedoch um eine interessante Methode, die es zu beobachten gilt.
(1)
Hightech vor Gericht, Heise online 13.06.2008
|
 |
Gesetzentwurf zur Onlinedurchsuchung |
|
21.06.2008:
Am 13.06.2008 erfolgte die erste Beratung über den von die Bayerischen Staatsregierung
in den Bundesrat eingebrachten Gesetzentwurf zur Einführung
der Onlinedurchsuchung in die Strafprozessordnung (1). Er sieht die Einführung eines neuen § 100k StPO vor
(2), dessen Wortlaut nach Maßgabe der starken Beschränkungen in den
§§ 100a
(Überwachung der Telekommunikation) und
100c
StPO (großer Lauschangriff) ausgerichtet ist. Der
Straftatenkatalog
folgt dem des
§ 100c Abs. 2
StPO und beschränkt sich auf einen Teil der
besonders
schweren Kriminalität.
In Absatz 7 der vorgeschlagenen Regelung wird auch die heimliche
Durchsuchung für die Installation der Technik für die Onlinedurchsuchung
zugelassen.
Die bayerische Initiative ist sicherlich der richtige Weg.
|
Es bleibt zu hoffen, dass die verschiedenen Initiativen zur Einführung
gesetzlicher Grundlagen für die Onlinedurchsuchung zusammengeführt und
einheitliche Regeln für die Anordnung, Durchführung und
Mitteilungspflichten geschaffen werden. Sinnvoll wäre die Schaffung
eines Gesetzes über die Durchführung verdeckter Eingriffsmaßnahmen, an
die sich dann die StPO, das BKA-Gesetz und die entsprechenden
Landesgesetze "ankoppeln" könnten, indem sie nur die besonderen
Zulässigkeitsvoraussetzungen bestimmen. Das würde die Praxis
vereinheitlichen und Rechtssicherheit schaffen.
(1)
Bayern
bringt Entwurf zu heimlichen Online-Durchsuchungen in den Bundesrat ein,
Heise online 13.06.2008
(2)
Gesetzentwurf vom 27.05.2008, BR-Drs. 365/08 (Verdeckter Zugriff
auf Informationssysteme)
|
 |
dynamische IP-Adressen und das LG Frankenthal |
|
21.06.2008:
Über das Landgericht Frankenthal wird gemeldet (1), dass es die Auskunft
eines Zugangsproviders über die Identität eines Kunden, von dem zunächst
nur die dynamisch zugewiesene IP-Adresse bekannt ist, als Auskunft über
Verbindungsdaten ansieht (2). Diese Entscheidung fiel in einem
zivilrechtlichen Verfahren zur Geltendmachung geistiger Schutzrechte, in
dem die Antragstellerin auf eine von der Staatsanwaltschaft eingeholte
Auskunft Bezug nahm.
Das Landgericht bezieht sich auf die Eilentscheidung des
Bundesverfassungsgerichts zur Vorratsdatenhaltung (3) und ist deshalb
des Ansicht, wegen der Providerauskunft bestehe ein Verwertungsverbot.
Diese Auffassung ist in mehrerer Hinsicht irrig. Der Beschluss des
LGs Frankenthal missversteht die Eilentscheidung des BVerfG, das sich
allein auf die Vorratsdatenhaltung bezieht, und verkennt, dass auch die
Providerauskünfte über die Nutzer dynamischer IP-Adressen im Ergebnis
Bestands- und keine Verkehrsdaten betreffen.
1. |
Die
Eilentscheidung des BVerfG betrifft ausschließlich Auskünfte,
die die Zugangsprovider aufgrund der neu Vorratsdatenhaltung geben
können. Der Rückgriff auf Verkehrsdaten, die unabhängig davon
gespeichert werden, z.B. zu Abrechnungszwecken, und Ansprüche nach
Maßgabe der StPO in der Fassung bis zum 31.12.2007 sind davon
unberührt.
|
2. |
Die mehrheitliche Meinung in der Rechtsprechung
betrachtet die Auskunft über die Nutzer dynamischer IP-Adressen als
Auskunft über Bestandsdaten. Diese Auffassung wird auch
vom
Gesetzgeber geteilt. Tatsächlich enthalten die fraglichen
Providerauskünfte nur Bestandsdaten und nicht auch Informationen
über die Art und Weise der Telekommunikation des Kunden
(Verkehrsdaten).
|
|
Spätestens wegen der Auslegungsregel des
§ 14
Abs. 2 TMG hätte es einer ausführlichen Auseinandersetzung
durch das LG Frankenthal bedurft. Über den Wortlaut des Gesetzes und die
vom Willen des Gesetzgebers getragene Auslegung hätte es sich nicht
hinwegsetzen dürfen.
(1)
Gericht
verweigert Verwertung von P2P-Nutzer-Ermittlungen, Heise online
12.06.2008
(2)
Beschluss des LG Frankenthal vom 21.05.2008 - 6 O 156/08, bei
jur-blog.de
(3)
Beschluss
des BVerfG vom 11.03.2008 - 1 BvR 256/08 -
(4)
LG
Köln,
Urteil vom 12.09.2007 -
28 O 339/07, JurPC;
weitere
Rechtsprechungshinweise.
|
 |
Trojanerbaukasten mit Support |
|
Jeder
weiß,
dass es heutzutage sehr einfach ist, böswillige Programme oder neue
Varianten von Malware mit Programmen für die Konstruktion von Viren zu
erstellen, die von den wirklichen Experten
für Malware herausgegeben werden.
Wie wir in einem vorher erschienenen Posting erwähnten, prüfen diese
„Anfänger“ mit verschiedenen Antivirusscanner ihre Kreationen, bis sie unentdeckbar sind.
Eines dieser Werkzeuge is Constructor/Turkojan, das mit jeder Version verschiedene
neue Funktionalitäten anbietet, aktuell in v4.0.
(siehe (1), übersetzt mit
dem
Windows
Live Translator und nachbearbeitet)
|
20.06.2008:
Turkojan ist nach eigenem Bekunden ein türkisches Produkt und kann als
Bronze- (99 $), Silber- (179 $) oder als Rundum-Sorglos-Gold-Paket für
249 $ erworben werden (1). In dieser Version hat der Kunde
innerhalb
von sechs Monaten beliebig oft Anspruch auf eine Ersatzversion des
Toolkits, sobald ein Virenscanner einen von ihm gebauten Trojaner
erkennt. (2) Weitere Leistungen:
Videostreaming über eine Webcam, Audiostreaming über ein am PC
angeschlossenes Mikrofon und Realtime-Screen-Viewing, um jede Aktion auf
einem infizierten System verfolgen zu können. (2, 3)
Der Leistungskatalog lässt fast vergessen, um was es eigentlich geht:
Turkojan ist ein Toolkit zur Herstellung von Trojanern (
Malware). Wie der Hersteller selber sagt:
Turkojan ist
eine Fernverwaltung und ein Spionagewerkzeug für Microsoft
Windows-Betriebssysteme. Sie können den Remote-Computer leicht steuern,
überwachen und ansehen, was der Anwender macht. Die illegale
Nutzung dieser Software ist nicht erlaubt. (4)
Trotz dieses Lippenbekenntnisses handelt es sich um ein nach
deutschem Recht strafrechtlich relevantes
Hackertool.
|
Die Webseite des Anbieters hat kein Impressum, ist laut Traceroute in
den USA gehostet und ihre Domain ist laut Whois für "R.Kursat"
registriert. Seine (meistens zutreffende) Telefonnummer lautet:
+905367118181. "90" ist die internationale Vorwahlnummer für die Türkei.
Für die Bezahlung ist
Western-Union oder
E-Gold
vorgesehen (5).
Das passt.
(1) Screenshots bei
pandalabs.pandasecurity.com
(2)
Trojanerbaukasten mit Rund-um-die-Uhr-Support und Austausch-Service,
Heise online 10.06.2008
(3) siehe (2) und
Turkojan, Features
(4) die Webseite des Anbieters wird von Google an erster Stelle
präsentiert:
turkojan.com/eng/index.htm
(5)
Buy Turkojan 4.0
|
 |
Google-Optimierung |
Übersetzer von MS |
|
20.06.2008:
Seit Jahren blüht der Markt für Tipps und Dienste wegen der
Suchmaschinenoptimierung, die natürlich längst zur Google-Optimierung
mutiert ist. Es geht um die Frage, mit welchen Mitteln und Strategien
eine möglichst gute Platzierung in den Suchergebnissen von Suchmaschinen
erreicht werden kann (Ranking). Umgekehrt besteht für den Anwender die
Frage, ob die besten Platzierungen nicht doch alle gekauft sind.
Diesem Thema widmet sich jetzt
Matthias Sternkopf, Google-Optimierung – Fehler, Lügen,
Mythen, tecchannel 10.06.2008.
Meine Tipps für die Suche: Überlegen, Suchbegriffe kombinieren,
Stringsuche (siehe:
Suchmaschinen).
Matthias Sternkopf, Google-Optimierung - Die
Schmutzigen Tricks, tecchannel 22.07.2008
Matthias Sternkopf, Google-Optimierung - Die verbotenen
Spam-Methoden, tecchannel 05.08.2008
|
20.06.2008:
Besser kann man es nicht zusammen fassen:
Microsoft bietet
seinen Online-Übersetzungsservice
Windows
Live Translator nun als finale Version im Web an. Besucher der Seite
können entweder einen maximal 500 Zeichen langen Text übertragen lassen
oder eine URL eingeben, um die Übersetzung einer Webseite zu
veranlassen. 25 Sprachpaare stehen zur Auswahl. ... (1)
Siehe auch
Sprachdienste.
(1)
Microsofts Web-Übersetzungsdienst ist fertig, Heise online
03.06.2007
|
 |
geringe Zuwächse |
.de |
Deutschland |
12.085.809 |
.nl |
Niederlande |
2.907.456 |
.it |
Italien |
1.535.471 |
.ru |
Russland |
1.441.745 |
.fr |
Frankreich |
1.141.313 |
.ch |
Schweiz |
1.119.012 |
.pl |
Polen |
1.019.428 |
.es |
Spanien |
941.585 |
.at |
Österreich |
757.106 |
.se |
Schweden |
730.453 |
.cz |
Tschechische Republik |
426.350 |
.pt |
Portugal |
215.388 |
.tr |
Türkei |
108.953 |
.hr |
Kroatien |
53.432 |
.ro |
Rumänien |
k.A. |
.gr |
Griechenland |
k.A. |
|
|
20.06.2008:
Gegenüber dem
Vormonat,
in dem die deutsche Länderdomain die 12 Millionen-Grenze überschritt,
stiegen die aktuellen Domainzahlen im Mai 2008 nur zurückhaltend an (1).
Allerdings hat .net gegenüber .de wieder ein gutes Stück aufgeholt
(siehe Tabelle rechts). Noch
dichter auf den Fersen folgt die chinesische Top Level Domain .cn mit
11.821.635 Registrierungen (2) und sie wächst beachtlich.
Mit dem Stand vom 03.06.2008 werden in der Tabelle links die
Domainzahlen der europäischen Länder angezeigt (3).
Nach einer Studie der Uni Hohenheim in Stuttgart ist
die Zahl der
Deutschen, die im Internet Waren und Dienstleistungen einkaufen, in den
vergangenen zehn Jahren von 600.000 auf jetzt 33 Millionen
angestiegen (4). Wir kaufen bevorzugt Bücher, CDs, DVDs und
Eintrittskarten (siehe auch
Bezahlen im Internet). Auch die Zahl der deutschen Internetnutzer
ist wachsend und hat seit 2007 um 1,9 Millionen Menschen auf jetzt 42,7
Millionen Erwachsene zugenommen (5). Das sind 65,8 % der Bevölkerung.
Viele
davon halten sich für einen Experten, weil sie mit einem Browser umgehen
können (6).
|
|
Bestand |
plus/minus |
.com |
76.490.267 |
+ 154.158 |
.de |
12.072.501 |
++ 46.831 |
.cn |
11.821.635 |
+ 726.063 |
.net |
11.589.212 |
+ 217.619 |
.org |
6.826.952 |
+ 61.734 |
.info |
4.993.987 |
- 46.793 |
.eu |
2.733.783 |
+ 31.054 |
.biz |
1.973.907 |
+ 5.579 |
.us |
1.418.595 |
+ 6.431 |
.at |
756.967 |
+ 4.811 |
|
(1) Domain-Newsletter 416,
domain-recht.de 05.06.2008
(2)
Domainzahlenvergleich international,
denic.de
(3) Presseinformation von
united-domains.de vo vom 03.06.2008
(4)
Studie:
33 Millionen Deutsche kaufen im Internet ein, Heise online
03.06.2008
(5)
Zahl
deutscher Internet-Nutzer wächst um fünf Prozent, Heise online
10.06.2008
(6)
Computerkenntnisse: Wir sind alle ein bisschen Pisa, Heise online
20.06.2008
|
 |
Schurkenstaaten |
|
20.06.2008:
Die Liste der Schurkenstaaten aus dem Mai 2008 führen die USA an,
jedenfalls nach den Auswertungen der Kapersky Lab über die Herkunft von
E-Mails mit
Malware-Anhängen
(1). Nach der Einschätzung des Sicherheitsunternehmens wird
der
E-Mail-Verkehr in Bezug auf die Verbreitung von Viren mittels
elektronischer Post zunehmend sicherer, ohne dass jedoch die
Gefahren durch Phishing und Spams dadurch gelegt hätten. Insgesamt
verlagere sich die Verbreitung von Malware weg von E-Mail-Anhängen hin
zu
infizierten
Webseiten. McAfee:
Jede fünfte
in Hongkong gehostete Seite weist ein Risiko auf, in China noch jede
zehnte. (2)
Die Länderliste gibt Auskunft über die Herkunft der infizierten
Rechner, nicht über die der Täter. Der deutsche Anteil dürfte
überwiegend auf den Einsatz von
Botnetzen
zurückzuführen sein.
(1)
Kaspersky veröffentlicht E-Mail-Malware-Top-20 für den Monat Mai,
tecchannel 02.06.2008
Übersicht bei
Kaspersky: Aktive Würmer
(2)
Bericht: Ansurfen finnischer Seiten am sichersten, Heise online
04.06.2008
Spam-Welle überrollt Postfächer, tecchannel 09.06.2008
|
1 |
USA |
21,72 |
2 |
Polen |
13,18 |
3 |
Südkorea |
7,88 |
4 |
Spanien |
5,85 |
5 |
China |
5,15 |
6 |
Frankreich |
4,07 |
7 |
Deutschland |
3,54 |
8 |
Brasilien |
3,49 |
9 |
Großbritannien |
2,83 |
10 |
Indien |
2,82 |
11 |
Italien |
2,66 |
12 |
Israel |
1,80 |
13 |
Japan |
1,66 |
14 |
Kanada |
1,15 |
15 |
Niederlande |
1,07 |
16 |
Türkei |
1,05 |
17 |
Australien |
1,03 |
18 |
Argentien |
1,02 |
19 |
Russische Förderation |
0,99 |
20 |
Österreich |
0,91 |
|
|
 |
Bezahlen im Internet |
|
19.06.2008: In
einer aktualisierten Fassung vom 12.06.2008 setzt sich
mit den neuen
Bezahlsystemen für das E-Commerce im Internet auseinander (1). Die
Autoren behandeln zunächst
giropay
(2),
PayPal (3),
ClickandBuy von Firstgate und
T-Pay (4), sodann die
Wirecard sowie die klassische
Geldkarte (5).
Sodann widmen sie sich dem neuen PrePaid-Verfahren von
Moneybookers, das sie wegen der Gutschrift in Echtzeit
loben und wegen seiner geringen Verbreitung
kritisieren. Geteilter Meinung kann man wegen der
Begünstigung der Zahlungsempfänger sein: Es kennt kein
Wertstellungsverfahren, so dass der Zahlende bei Fehlüberweisungen oder
bei ausbleibenden Gegenleistungen keine Rückbuchung anweisen kann.
Die
Paysafecard lässt (wie die Geldkarte auf Guthabenbasis) anonyme
Zahlungen zu. Für sie gelten im Ergebnis dieselben
Vor- und Nachteile.
Nach
einer Untersuchung der Uni Regensburg haben 56 % der Onlinekäufer schon
einmal schlechte Erfahrungen gemacht, was sich
unmittelbar
auf die Akzeptanz des Zahlungsmittels (auswirke): Steht nur
Vorkasse zur Wahl, brechen 79 Prozent der Interessenten den Kaufvorgang
ab, bei Hochpreisprodukten wie einem Laptop sogar 88 Prozent. Und 56
Prozent würden sogar dann auf den Online-Kauf gegen Vorkasse verzichten,
wenn es kein alternatives Angebot gibt. ... Wenig überraschend ist die
Zahlung nach dem Kauf, also gegen Rechnung, bei den Kunden am
beliebtesten. Sie senkt die Abbruchquote um 80 Prozent, Lastschrift und
Kreditkarte um 60 Prozent. (6)
|
(1)
Matthias Sternkopf, Moritz Jäger, Neue
Bezahlverfahren im Internet. Was leisten PayPal, giropay, Moneybookers
und Co? tecchannel 12.06.2008
(2) giropay wird
im
Ergebnis von den Autoren bevorzugt
(3)
Schaubild über den Bezahlvorgang bei PayPal
(4) siehe auch
Bezahlsysteme und
Zahlungsverkehr
(5)
Schaubild über das HBCI-Verfahren
(6)
Im
Webshop ist das Zahlungsmittel kaufentscheidend, Heise online
05.06.2008
|
 |
Migrationsleitfaden 3.0 |
|
netzwerkfähige Windows
Bundestagslösung
Linux
Migrationsleitfaden

|
19.06.2008:
2001 begann eine von Gutachtern und Lobbyisten lautstark begleitete Diskussion,
die sich um die später vereinzelt als
Bundestagslösung bezeichnete Migrationsstrategie
rankte. Die Verwaltung des deutschen Bundestages musste ihre veraltete
oder jedenfalls in absehbarer Zeit veraltende IT-Ifrastruktur erneuern
und gesucht wurde eine anwenderfreundliche und wirtschaftliche Lösung.
Zwei Geschäftswelten beherrschten seinerzeit die IT-Landschaft, die
sich vom äußeren Erscheinungsbild her als
Unix- und als
Windows-Welt kennzeichnen lassen.
Als Erbe aus den achtziger Jahren waren anfangs der Neunziger alle großen vernetzten
IT-Anwendungen in der öffentlichen Verwaltung auf der Basis der
Programmiersprache C (1) und SQL-fähigen Datenbanken (2) entwickelt
worden und im Einsatz. Das einzige dafür nutzbare Betriebssystem war
Unix (3) mit ein paar herstellerbezogenen Dialekten (4), die jedoch
überschaubar und lernbar waren. Macintosh (5) war ein Nischenprodukt und
Vorreiter für grafische und gestalterische Aufgaben (6) und ist bis
heute exklusiv, teuer und wenig verbreitet geblieben. Microsofts DOS-Systeme (7)
waren in den Achtzigern, böse gesagt, etwas für nachpubertierende
Pickelkratzer mit hinreichenden Erfahrungen mit Kosmos-Baukästen (8).
Anfang der Neunziger baute MS nach Apples Vorbild jedoch eine grafische
Benutzeroberfläche (mit Mausführung) nach und erzielte mit Windows 3.1 einen ersten
Durchbruch in Bezug auf Benutzerfreundlichkeit und -akzeptanz (9).
|
Das frühe Windows war jedoch weder auf den Einsatz im Netzwerk noch zur
Nutzung des Internets ausgerichtet. Erst das für IBM entwickelte OS/2
und ihm folgend Windows 95 (10) waren in der Lage zur parallelen
Prozessverarbeitung (Multitasking, 11) und ernsthaft für den
professionellen Einsatz auf Einzelarbeitsplätzen mit Serveranbindung
geeignet. Mit diesen beiden ähnlichen Betriebssystemen (und Windows NT -
12,
siehe unten) entstand das Erfordernis, verteilte Daten auf neue
Systemumgebungen zu übertragen, wenn ein Generationswechsel eingetreten
war.
Im Fachjargon heißt das: Migration.
(1)
C
(2)
SQL
(3)
Unix
(4) z.B.
Sinix
von Siemens
(5)
Apple
Macintosh
(6) Gestaltung und Layout:
Desktop Publishing - DTP
(7)
DOS,
Microsoft
(8)
Experimentierkasten
(9)
Microsoft Windows 3.1 (1992)
(10)
OS/2,
Windows 95
(11)
Multitasking
(12)
Windows NT
|
 |
netzwerkfähiges Windows |
Bundestagslösung |
|
Die
Windows-Welt entstand mit Windows NT (
s.o. 12), das für den Einsatz im Netzwerk entwickelt worden war,
eine zentrale Benutzerverwaltung und andere Serverdienste kannte. Damit
schloss das Betriebssystem zu den Unix-Systemen auf, ohne deren
Gradlinigkeit bei der Systemverwaltung zu erreichen.
Unix ist in seiner damaligen Ausprägung jedoch ein Betriebssystem für
zentrale Rechner gewesen, an die nur "dumme" Terminals (13)
angeschlossen waren. Migrationen mussten nur auf dem zentralen Rechner
durchgeführt werden und betrafen vor Allem die Dateiverwaltung (Filesystem,
14) und die zentrale Datenbank für Fachanwendungen.
In Bezug auf die Anwenderfreundlichkeit war Unix jedoch klar im
Nachteil: Es kannte in aller Regel keine bunten Benutzerumgebungen,
keinen Mauseinsatz und war alles in allem spartanisch.
Unix-Systeme waren zudem grundsätzlich immer zentrale Rechner, in
aller Regel solide und ausfallsicher - und teuer.
|
Nach spätestens zehn Jahren muss jedoch eine informationstechnische
Plattform gründlich renoviert werden. Das ist dann keine Ersatzbeschaffung,
bei der nur einzelne Komponenten ausgetauscht und eingepasst werden
müssen, sondern eine komplette Neubeschaffung und Aktualisierung.
Die
Bundestagslösung verband die Vorteile beider Welten, indem die
Arbeitsplätze anwenderfreundlich mit Windows-Systemen ausgestattet, aber
alle zentralen Datenverarbeitungen unter Unix eingerichtet werden
sollten. Die Anwender erhalten dadurch ihre von zuhause gewohnten bunten
und komfortablen Arbeitsumgebungen. Die zentralen Anwendungen können
dabei jedoch bei Unix verbleiben und lassen sich deshalb leichter
migrieren.
(13)
Terminal
(14)
Dateisystem
|
 |
Linux |
Migrationsleitfaden |

Der Durchbruch
(Cover vom ersten
tecchannel compact)

Migrationsleitfaden, 2003 |
Auf der Basis
der jahrzehntelangen Erfahrungen mit dem ausgereiften Unix war in den
neunziger Jahren von einer kleinen enthusiastischen Entwicklergemeinde Linux entwickelt
worden (15). Es vertrat dieselbe
Systemphilosophie, benutzte mit gewissen Abweichungen dieselbe
Systemsprache und war für den Einsatz am einzelnen Arbeitsplatz
optimiert.
Das "kleine" Unix wurde zunächst nicht ernst genommen, war aber
spätestens 2003 so weit gereift, dass es für den professionellen Einsatz
in Frage kam.
Somit standen drei IT-Architekturen in Konkurrenz zueinander: Die
Windows-Welt mit kostenträchtigen Lizenzen und dem Unbehagen, einem
einzelnen Anbieter ausgeliefert zu sein, teure Rechnerboliden unter
Unix, bei denen mehr die Kosten für die Hardware als für die Lizenzen
ins Gewicht fielen, und Linux: Kostenlose Open Source (16), lauffähig
auch auf "mittleren", also kostengünstigen Servern, aber mit dem
Nachteil, dass kein Anbieter wegen Probleme und Weiterentwicklungen in
die Pflicht genommen werden kann.
Linux mit seinen verschiedenen Varianten (Distributionen) hat einen
unvergleichlichen Erfolg gehabt und ist heute im breiten Einsatz für
Webserver, Datenbanken, Firewalls u.v.m.
|
In dem von
Skepsis gegenüber Linux geprägten Klima wirkte die Veröffentlichung der
ersten Auflage des Migrationsleitfadens (17) im Jahr 2003 wie eine
Explosion. Herausgeber ist immerhin eine Bundesbehörde, die beim BMI
angesiedelte Koordinierungs- und Beratungsstelle der Bundesregierung für
Informationstechnik in der Bundesverwaltung -
KBSt (18).
Der Leitfaden legte dar, dass eine Migration in Richtung Linux, entweder
in Reinform oder in der Weise, wie es die Bundestagslösung vorgezeichnet
hatte, nicht nur technisch, sondern besonders auch wirtschaftlich
gegenüber anderen Lösungen zu bevorzugen ist. Bis heute ist der
Migrationsleitfaden 150.000 Mal von der Webseite der KBSt
heruntergeladen worden. Ein Riesenerfolg.
Der durch ihn ausgelöste Streit wirkte wie ein Glaubenskrieg und die
darin vertretenen Interessen waren leicht zu erkennen. Verzögerungen
beim Erscheinen der zweiten Auflage zeigten, dass er auch in der
Bundesverwaltung umstritten ist. Jetzt ist seine dritte Auflage
erschienen (19), die inzwischen auch die "Rückmigration" von Open
Source- zu anderen Plattformen wohlwollend würdigt.
(15)
Linux
(16)
Open
Source
(17)
Migrationsleitfaden
(18)
KBSt
(19)
Migrationsleitfaden 3.0, KBSt April 2008
|
 |
Geheimnisverrat des Dienstvorgesetzten |
|
19.06.2008:
Die
HRR-Redaktion hat aus dem
Beschluss des Bundesgerichtshofes vom 16.04.2008 - 1 StR 83/08 -
zwei Aussagen als Leitsätze
hervorgehoben:
2. |
Die durch Verwaltungsanordnung vorgeschriebene
Berichtspflicht der Staatsanwaltschaft dient der Ausübung der
gesetzlich normierten Aufsichts- und Leitungsbefugnis (
§ 147 GVG) durch die Vorgesetzten des ermittelnden Staatsanwalts,
insbesondere des Generalstaatsanwalts und des Justizministers.
Ermittlungserkenntnisse, die zugleich Dienstgeheimnisse sind, über
die berichtet wird, dürfen nicht unbefugt offenbart werden und das
Ermittlungsverfahren gefährden. Die Staatsanwaltschaft muss sich
darauf verlassen können, dass die unterrichteten Stellen ihrer
Verschwiegenheitspflicht gewissenhaft nachkommen. Der Schutz dieses
besonders wichtigen öffentlichen Interesses kann bei einem
Missbrauch durch eine Justizministerin die Verhängung einer
Freiheitsstrafe rechtfertigen.
|
3. |
Wer in Ausübung seines Amtes als Justizministerin
Verfehlungen der vorliegenden Art begeht, muss mit einem besonderen
Interesse an seiner Person und seiner Amtsausübung auch für den Fall
der Durchführung eines Strafverfahrens rechnen, ohne dass dies
strafmildernd zu berücksichtigen wäre (vgl. BGH NJW 2000, 154, 157
(1) ).
|
(1) Dabei dürfte es sich um das
Urteil
des BGH vom 20.07.1999 - 1 StR 668/98 - handeln
|
Der Entscheidung hat folgender Sachverhalt zugrunde gelegen (RN 1, 2):
1. Das
Landgericht hat gegen die Angeklagte wegen Verletzung des
Dienstgeheimnisses in zwei Fällen (
§§ 353b Abs. 1 Satz 1 Nr. 1,
53
StGB) Freiheitsstrafen von zehn und acht Monaten verhängt,
hieraus eine einjährige Gesamtfreiheitsstrafe gebildet und deren
Vollstreckung zur Bewährung ausgesetzt.
2. Die
Angeklagte war bis zu ihrem Rücktritt am 22. Juli 2004
baden-württembergische Justizministerin (2).. Nach den Feststellungen erfuhr
sie in dieser Funktion durch einen von einem Mitarbeiter ihres
Ministeriums "außerhalb der Akten" verfassten Vermerk, dass in einem von
der Staatsanwaltschaft Stuttgart wegen krimineller Aktivitäten bei der
Firmengruppe "FlowTex" geführten Ermittlungsverfahren relevante
Unterlagen sichergestellt worden waren. Diese erhärteten den Verdacht,
dass Dr. D., der damalige baden-württembergische Wirtschaftsminister und
wie die Angeklagte Mitglied der Freien Demokratischen Partei (F.D.P.),
vor dem im selben Zusammenhang vom 13. Landtag Baden Württembergs
gebildeten Untersuchungsausschuss wahrheitswidrig ausgesagt hatte. In
einem Telefonat am 17. Juni 2004 unterrichtete die Angeklagte ihn über
die angefallenen Ermittlungsergebnisse. Am 6. Juli 2004 informierte sie
Dr. D. ebenfalls telefonisch über durch weitere Ermittlungen gewonnene
Erkenntnisse, die ihr am Vortag von der Staatsanwaltschaft Stuttgart
berichtet worden waren.
(2)
Corinna Werwigk-Hertneck
|
 |
Gedankenlesen |
Kuppelei und Homosexualität |
|
19.06.2008:
Amerikanische Forscher haben ein Programm vorgestellt, das anhand von
magnetresonanztomografischen Bildern aus den Gehirnaktivitäten von
Testpersonen mit einer gewissen Wahrscheinlichkeit auf deren Gedanken
schließen kann (1). Dazu bedarf es jedoch (noch) einer Trainingsphase,
die Trennschärfe wegen ähnlicher Begriffe lässt zu wünschen übrig und
die Erkennungsgenauigkeit liegt weit über der Wahrscheinlichkeitsgrenze.
Außerdem gelingt es nur bei gegenständlichen Begriffen.
(1)
Matthias Gräbner, Computer liest Gedanken – fast,
Telepolis 30.05.2008
Doris
Marszk, Spur der Wörter im Hirn: Wörter für sinnlich
erfahrbare Dinge werden in der jeweiligen Sinnesregion verarbeitet,
Wissenschaft aktuell 03.06.2008
Gedankenlesen durch Gehirnscan
|
19.06.2008:
Rückblick:
Am 07.06.1973 ... wurde im Deutschen Bundestag gegen die Stimmen der
damaligen CDU/CSU-Opposition ein neues Sexualstrafrecht beschlossen,
mit dem die Strafbarkeit der freiwillig praktizierten außerehelichen
(heterosexuellen) Liebe und der Homosexualität abgeschafft wurde. Doris
Marszk huldigt den 35-sten Jahrestag der Strafrechtsreform (1).
(1)
Doris
Marszk, Vor 35 Jahren: "Kuppelei" und Homosexualität in
der Bundesrepublik nicht länger strafbar, Wissenschaft aktuell
29.05.2008
|
 |
CT1+, CT2 |
Sprachen im Internet |
|
19.06.2008:
Hinter den Kürzeln verbergen sich zwei betagte Standards für die
Schnurlostelefonie, deren Betriebszulassung am 31.12.2008 ausläuft (1).
Die Bundesnetzagentur weist darauf hin, dass fortan die Frequenzbereiche
für CT1+ (885 - 887 / 930 - 932 MHz) und CT2 (864,1 - 868,1 MHz) nicht
mehr verwendet werden dürfen und ihre Nutzung als Ordnungswidrigkeit
verfolgt werden kann.
Mein altes Schnurlostelefon funktioniert noch immer, zeigt mir aber
nicht, ob es eines der fraglichen Frequenzbänder nutzt. Soll ich es
deshalb wegschmeißen?
(1)
BNA,
Pressemitteilung vom 27.05.2008
|
19.06.2008:
Englisch
(30,3 %), Chinesisch Mandarin (16,6 %) und Spanisch
(8,7%) sind die am häufigsten verwendeten Sprachen im Internet.
Gemeinsam repräsentieren sie 55,6 Prozent der insgesamt im Netz
verbreiteten Sprachen. Das hat eine Untersuchung des
Marktforschungsinstituts Internet World Stats ergeben, über die
berichtet (1).
Was Wunder.
Japanisch,
Französisch und Deutsch landen im Ranking der am häufigsten verwendeten
Netzsprachen auf den Rängen vier, fünf und sechs. ... An siebenter
Stelle findet sich Arabisch.
(1)
Im
Internet ist Englisch am weitesten verbreitet, tecchannel 27.05.2008
|
 |
stabile Besucherzahlen |
|

|
19.06.2008:
Mit knapp
8.000 Besuchern, fast 24.000 Seitenaufrufe und 1,7 Gigabyte
Download bewegen sich die Besucherzahlen im Mai im Trend der vergangenen
Monate. Die Einzelheiten sind in der
statistischen Auswertung nachgetragen worden.
Mit 609 Aufrufen führt erneut der neu gefasste Artikel über das
arbeitsteilige Skimming. Wegen der beliebtesten Beiträge im Übrigen
haben sich
leichte
Verschiebungen ergeben.
Die Meldungen wurden 2.158 Mal aufgerufen und davon etwas
überraschend jene aus der
zweiten
Märzhälfte mit 545 Seitenaufrufen besonders häufig.
|
Bei
einem vorläufigen Blick auf die Juni-Zahlen halten diese Tendenzen an.
Die
neu
eingerichteten
Führungen
haben noch kein breites Interesse erfahren. Das gilt überraschend auch
für den Artikel über die
Malware,
über
verdeckte
Ermittlungen
und wegen der neuen Regelungen zum
Schutz des
geistigen Eigentums, die
wahrscheinlich zum 01.07.2008 in Kraft treten werden und einen neuen
privaten Auskunftsanspruch gegenüber Zugangsprovider einführen werden.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |