Ergänzend bemerkt der Senat:
Die schriftlichen Urteilsgründe sollen dem Leser ermöglichen, die die
Entscheidung tragenden Feststellungen ohne aufwändige eigene Bemühungen
zu erkennen. Dementsprechend ist es nicht angebracht, eine Vielzahl von
Details aneinander zu reihen, deren Bedeutung für den Schuld- oder
Strafausspruch nicht erkennbar ist.
Auch die Ausführungen zur Beweiswürdigung sollen an deren Funktion
orientiert sein und nur belegen, warum b e d e u t s a m e tatsächliche
Umstände, so wie geschehen, festgestellt sind. Nur soweit hierfür
erforderlich, sind Angaben des Angeklagten, Zeugenaussagen und sonst
angefallene Erkenntnisse heranzuziehen.
Urteilsgründe, die demgegenüber die Ergebnisse der Beweisaufnahme in der
Art eines Protokolls referieren und sich mit einer Vielzahl wenig
bedeutsamer Details befassen, können - von dem damit verbundenen,
sachlich nicht gebotenen Aufwand abgesehen - den Blick für das
Wesentliche verstellen und damit letztlich sogar den Bestand des Urteils
gefährden (st. Rspr., vgl. zuletzt
BGH, Beschluss vom 13. September 2010 - 1 StR 423/10 mwN).
(1) |
|
11-01-11
Mit einem
der legendären Sätze von Heinz Ehrhardt (siehe Überschrift) könnte man
die Aussagen des BGH zusammen fassen (siehe
links). Dabei ist er nicht ganz unschuldig daran, dass die schriftlichen
Begründungen von landgerichtlichen Urteilen gelegentlich ausufern, weil
er selber sehr umfangreiche Ansprüche an die Auseinandersetzung,
Darlegung und Prüfung stellt. Allerdings scheint das oberste Gericht
allmählich etwas zurück zu rudern, ohne jedoch damit einen Hauch von
Selbstkritik zu verbinden.
|
11-01-12
Verteilte Angriffe werden vor allem als massenhafte, mehr oder
weniger koordinierte Anfragen gegen einen Zielserver mit sinnlosen
Meldungen verstanden, die ihn mit ihrer reinen Masse zur Grätsche
zwingen.
weist auf eine filigrane Variante hin, bei der ein gezielter Nadelstich
zum selben Erfolg führt
(2).
Wie beim Angriff gegen Schwachstellen (Exploits), um Malware
einzunisten, verfolgt dieser Angriff die Strategie, Schwachstellen am
Ziel anzugreifen, damit sie das Ziel zum Amoklauf treiben. Im Beispiel
wird die Scriptsprache PHP, ein verbreiteter Standard für dynamische
Webseiten, dazu veranlasst, einen Gleitkommaprozess an den Prozessor
weiter zu geben. Handelt es sich dabei um einen Intel-Prozessor mit der
x87-Architektur, dann dreht der Prozessor ab - im wahrsten Sinne.
Mit dieser Strategie braucht man jedenfalls für Überlast-Angriffe nicht
mehr die geballte Macht von Botnetzen. Mit etwas analytischer Vorarbeit
lässt sich ein gezielter, tödlicher Angriff gegen einen Zielserver
führen. Das kann mit begleitenden Angriffen gegen die Datenbank des
Ziels kombiniert werden, um sie zu löschen oder abzusaugen. Mit wirklich
guter Vorbereitung können auch die Backups so lange durchlöchert werden,
bis von ihnen nichts mehr vernünftiges übrig ist.
Wenn die Vorhersagen seit zwei Jahren richtig sind, dass die Angriffe
immer individueller werden, haben wir hier ein greifbares Beispiel
dafür, wie das funktionieren kann.
Habe ich nicht immer wieder gesagt, dass es keinen Spaß macht, recht zu
behalten?
|