|  
 
		
		|  Ergänzend bemerkt der Senat: Die schriftlichen Urteilsgründe sollen dem Leser ermöglichen, die die 
		Entscheidung tragenden Feststellungen ohne aufwändige eigene Bemühungen 
		zu erkennen. Dementsprechend ist es nicht angebracht, eine Vielzahl von 
		Details aneinander zu reihen, deren Bedeutung für den Schuld- oder 
		Strafausspruch nicht erkennbar ist.
 Auch die Ausführungen zur Beweiswürdigung sollen an deren Funktion 
		orientiert sein und nur belegen, warum b e d e u t s a m e tatsächliche 
		Umstände, so wie geschehen, festgestellt sind. Nur soweit hierfür 
		erforderlich, sind Angaben des Angeklagten, Zeugenaussagen und sonst 
		angefallene Erkenntnisse heranzuziehen.
 
 
  Urteilsgründe, die demgegenüber die Ergebnisse der Beweisaufnahme in der 
		Art eines Protokolls referieren und sich mit einer Vielzahl wenig 
		bedeutsamer Details befassen, können - von dem damit verbundenen, 
		sachlich nicht gebotenen Aufwand abgesehen - den Blick für das 
		Wesentliche verstellen und damit letztlich sogar den Bestand des Urteils 
		gefährden (st. Rspr., vgl. zuletzt  BGH, Beschluss vom 13. September 2010 - 1 StR 423/10 mwN).  (1) |  
 | 11-01-11 
  Mit einem 
		der legendären Sätze von Heinz Ehrhardt (siehe Überschrift) könnte man 
		die Aussagen des BGH zusammen fassen (siehe  links). Dabei ist er nicht ganz unschuldig daran, dass die schriftlichen 
		Begründungen von landgerichtlichen Urteilen gelegentlich ausufern, weil 
		er selber sehr umfangreiche Ansprüche an die Auseinandersetzung, 
		Darlegung und Prüfung stellt. Allerdings scheint das oberste Gericht 
		allmählich etwas zurück zu rudern, ohne jedoch damit einen Hauch von 
		Selbstkritik zu verbinden.   | 11-01-12 
    Verteilte Angriffe werden vor allem als massenhafte, mehr oder 
		weniger koordinierte Anfragen gegen einen Zielserver mit sinnlosen 
		Meldungen verstanden, die ihn mit ihrer reinen Masse zur Grätsche 
		zwingen.  weist auf eine filigrane Variante hin, bei der ein gezielter Nadelstich 
		zum selben Erfolg führt  (2). Wie beim Angriff gegen Schwachstellen (Exploits), um Malware 
		einzunisten, verfolgt dieser Angriff die Strategie, Schwachstellen am 
		Ziel anzugreifen, damit sie das Ziel zum Amoklauf treiben. Im Beispiel 
		wird die Scriptsprache PHP, ein verbreiteter Standard für dynamische 
		Webseiten, dazu veranlasst, einen Gleitkommaprozess an den Prozessor 
		weiter zu geben. Handelt es sich dabei um einen Intel-Prozessor mit der 
		x87-Architektur, dann dreht der Prozessor ab - im wahrsten Sinne. 
		 Mit dieser Strategie braucht man jedenfalls für Überlast-Angriffe nicht 
		mehr die geballte Macht von Botnetzen. Mit etwas analytischer Vorarbeit 
		lässt sich ein gezielter, tödlicher Angriff gegen einen Zielserver 
		führen. Das kann mit begleitenden Angriffen gegen die Datenbank des 
		Ziels kombiniert werden, um sie zu löschen oder abzusaugen. Mit wirklich 
		guter Vorbereitung können auch die Backups so lange durchlöchert werden, 
		bis von ihnen nichts mehr vernünftiges übrig ist. Wenn die Vorhersagen seit zwei Jahren richtig sind, dass die Angriffe 
		immer individueller werden, haben wir hier ein greifbares Beispiel 
		dafür, wie das funktionieren kann. 
		 Habe ich nicht immer wieder gesagt, dass es keinen Spaß macht, recht zu 
		behalten? 
 |