|  
 | 11-01-02 
    blickt zurück  (1) 
		und erinnert auch an diesen Beitrag:    Wolfgang Stieler, Mein Job beim Big Brother, 
		Technology Review 29.03.2010 Zu Recht! 
		 (2) 
 | 11-01-03 
  In der Vorausgabe der  berichten Bleich und Braun über die gescheiterte Novelle zum 
		Jugendmedienschutz-Staatsvertrag: 
		   Holger Bleich, Herbert Braun, Zurück 
		auf Los. Die neuen Jugendschutz-Regeln fürs Web kommen doch nicht, 
		c't 1/2011 
 | 
    
      |        | KGB-Hack | WikiLeak ohne Dampf | 
    
      |  
 
		
		|  "Man konnte ihnen nicht nachweisen, dass sie einen größeren Schaden 
		angerichtet hatten. Die betroffenen Unternehmen erklärten allesamt, dass 
		bei ihnen keine nennenswerten Daten gestohlen wurden. Ich bin mir 
		allerdings nicht sicher, ob das in allen Fällen der Wahrheit entsprach. 
		Schließlich gibt keine Firma gerne zu, dass sie ein Opfer von Hackern 
		geworden ist."  (3) |  
 | 11-01-04 
  An den 
		ersten großen Cybercrime-Fall, der in der Öffentlichkeit bekannt wurde, 
		erinnert Klaus Schmeh bei  : Die KGB-Hacker 
		aus Hannover  (3). 
		Ihre ersten Aktivitäten gehen bis etwa 1985 zurück  (4). Zuletzt hat Schmeh - gewohnt ansprechend und kompetent - über einen 
		begnadeten Betrüger 
		 (5) 
		und einen spektakulären Bibel-Code berichtet  (6). 
 | 11-01-05 
    Es könnte aber auch sein, dass der Elan der WikiLeaks-Mitarbeiter 
		aufgrund der Dominanz und des Narzissmus von Assange nicht sonderlich 
		hoch ist, wenn das Geld nicht mehr fließt  (7), 
		sagt Florian Rötzer in  . Das wäre eine 
		Erklärung dafür, warum die Plattform nur noch wenige neue US-Depeschen 
		veröffentlicht. Das kann aber auch daran liegen, dass die Absatzgeschäfte schlecht 
		laufen, wie böse Zungen vermuten lassen könnten 
		 (8). 
 | 
    
      |        | Sabine sagt, wie es ist | Sprache und Bewusstsein | 
    
      | 
		
		|  "Nach deutschem Strafrecht kann man sich durch so genannten 
		Denial-of-Service-Attacken wegen Computersabotage nach § 303b 
		des Strafgesetzbuchs strafbar machen, weil man eine Datenverarbeitung 
		stört, um jemanden zu schädigen. Das ist quasi eine Sachbeschädigung im 
		virtuellen Raum." 
 
  "Proteste per Massen-Email und Boykottaufrufe gegen Unternehmen sind 
		erlaubt und sogar von der Meinungsfreiheit nach Artikel 5 des 
		Grundgesetzes geschützt. Die Grenze zwischen straffreiem Protest und 
		Computersabotage liegt da, wo anderen gezielt ein Schaden zugefügt wird, 
		indem man seine Datenverarbeitung lahmlegt. Das ist bei einer richtigen 
		Demonstration aber auch nicht anders, da dürften Sie auch nicht als 
		Zeichen des Protestes die Filialen von Unternehmen verwüsten."  (9) |  | 11-01-06
  Anders 
		als im legendären Deutschlandfunk-Interview  (10) 
		hat sich die Bundesjustizministerin beraten lassen, bevor sie  ein Interview über Proteste und Demonstrationen im Internet gegeben hat  (11). Nur, was sagt uns das jetzt? | 11-01-07 
  Die 
		klassische sozialwissenschaftlichen Erkenntnis, dass Denken, Sprechen 
		und Handeln eine Einheit bilden und miteinander verknüpft sind, geht auf 
		Basil Bernstein zurück  (12). 
		Eine anthropologisch-biologische Variante dieses Erklärungsmodells 
		stellt Zaun in  vor  (13): 
		1,8 Mio. Jahre alte Schädelfunde belegen, dass bereits der Homo erectus 
		über ein gut entwickeltes Broca-Zentrum verfügte  (14). 
		Auch wenn sein Sprachschatz äußerste eingeschränkt gewesen ist, so hat 
		er jedenfalls hirnorganisch schon ein taugliches Sprachzentrum gehabt. 
		Das wäre nicht entstanden, wenn es dafür keinen evolutionsbiologischen 
		Vorteil gegeben hätte. Somit kann man vermuten: Der erste Funke menschlichen Bewusstsein 
		leuchtete spätestens vor 1,8 Mio. Jahren.  Mit der 
		Mensch-Werdung befassen sich auch Kempin und Neuhaus bei    (15). 
 | 
    
      |        | Anmerkungen | 
    
      | 
 | 
  (1)    Ben Schwan, TR Online 2010: Von Laser-Fernsehern, 
		wilden Kerlen und Strom aus Wirbeln, Technology Review 31.12.2010
 
		
		 (2)  omnipotente Überwachung, 29.03.2010 
		
		 (3)
		Helmut Kurth bei:    Klaus Schmeh, Die KGB-Hacker, Telepolis 02.01.2011 
		
		 (4)  Expansion und Missbrauch, 03.11.2010 
		
		 (5)  genialer Betrüger, 06.11.2010; 
    Klaus Schmeh, Wundermaschinen, die nie funktionierten, 
		telepolis 30.10.2010 
		
		 (6)  geheime Bibel-Botschaften, 31.07.2009; 
    Klaus Schmeh, Gibt es versteckte Botschaften in der 
		Bibel? Telepolis 28.07.2009. 
		
		 (7)    Florian Rötzer, WikiLeaks tröpfelt nur noch, 
		Telepolis 30.12.2010 
		
		 (8)  Geschäftsmodell WikiLeaks, 25.12.2010 
 | 
		 
  (9) 
		Sabine Leutheusser-Schnarrenberger bei:    Harald Neuber, "Ein virtuelles Sit-in ist auch nach 
		deutschem Recht möglich", Telepolis 31.12.2010. 
		
		 (10)  Überwachungsstaat statt Strafverfolgung, 23.09.2010 
		
		 (11) 
		Siehe auch:  DDoS. Keine Meinungsäußerung, 15.12.2010. 
		 (12)  Killerspiele machen keine Killer, 25.08.2007 
		
		 (13)    Harald Zaun, Geistiger Urknall. Wann und warum kamen 
		Bewusstsein und Sprache in die Welt? Telepolis 01.01.2011 
		
		 (14)  Broca-Areal 
		
		 (15)    Peter Kempin, Wolfgang Neuhaus, 
		Pancognosis. Das Programm der Konnexion, Telepolis 28.12.2010 
 | 
    
      |        | Cyberfahnder | 
    
      |  | © Dieter Kochheim, 
		11.03.2018 |