Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Meldungen im September 2007 "Ich war es nicht"  "Vier und vier sind immer sechs"
zurück zum Verweis zur nächsten Überschrift Trends und Meldungen im September 2007
 
  Meldungen im August 2007
  Meldungen im Überblick
  Meldungen
28.09.2007 Wurm als Referenz
Schnäpchenjäger ist kein Hehler
27.09.2007 Bullying, Slapping, Snuffing
26.07.2007 lustig lauschen
Spiel-, Sex-, Kommunikationslust
täglich 250.000 neue Zombies
25.09.2007 Vorbehalte und Rassismus
24.09.2007 Marktführer Google
wettbewerbswidrige Werbung bei Gewerben
mediale Namensnennung
Fakten, Fakten, Fakten
21.09.2007 900.000 anstößige Hinweise
20.09.2007 heftige Angriffe
SEB-Homebanking. Desaster 2.0
19.09.2007 Untersuchung zur Rasterfahndung
18.09.2007 teure Vorratsdatenhaltung
17.09.2007 neues Hackerstrafrecht
Hackertools vom BSI
14.09.2007 Abzocker im Web
Sicherheit durch Monitoring
13.09.2007 Phisherbande ausgehoben
12.09.2007 Instrumentalisierung der StA
Freiheitsstrafe für Gravenreuth
11.09.2007 Testbelastung
10.09.2007 dezentral gesteuerte Botnetze
2 Millionen Artikel (Wikipedia)
09.09.2007 rettet Schleyer!
08.09.2007 Spam fatal
Sozialforschung im Second Life
technischer Datenschutz
07.09.2007 Jugendkriminalität
06.09.2007 Feindstrafrecht
pfändungsgeschütztes P-Konto
05.09.2007 Prozesserklärung unbeachtlich
Kein Anspruch des Täters auf Einschreiten
04.09.2007 Bilder gegen die Zensur
02.09.2007 Update: Geldwäsche
  Themenschwerpunkte der Meldungen
neuere Meldungen
ältere Meldungen
  erste Meldungen in 2007
  neu im Cyberfahnder
Das beherrschende Thema im Vormonat war die Onlinedurchsuchung
zum CyberKommentar
Ein kabarettistisches Glanzstück lieferte im August die GEZ
zum CyberKommentar
Unlängst hat der Cyberfahnder das Thema "bargeldlose Zahlungen" aufgenommen: Anweisung, Überweisung, Hawala.
Jetzt folgt die Vertiefung, die einige Überraschungen birgt: grenzüberschreitender Vermögenstransfer.
Ein sehr persönliches Fazit enthält der Beitrag über den Heise-Verlag.
 

 
  Top Ten im September 2007
1 Onlinedurchsuchung 274
2 Botnetze 246
3 Meldungen im September 2007 202
4 strafbare Bombenbau-Anleitungen 168
5 DNS-Stuff 135
6 Meldungen im August 2007 106
7 Skimming 102
8 strafprozessuale Eingriffe 97
9 Auskünfte, Aussagen, Beweismittel 79
10 internationale Kabel und Netze 72
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben Wurm als Referenz Schnäpchenjäger ist kein Hehler
 

 
 28.09.2007: Der 25-jährige Entwickler des Panda-Wurms, Li Jun, verbüßt eine Freiheitsstrafe von vier Jahren. Laut seinem Anwalt soll er derzeit zehn Jobangebote haben, berichten chinesische Medien. Jushu Technology will dem Viren-Schreiber ein Gehalt von umgerechnet zirka 133,000 US-Dollar zahlen, vermeldet

Im Knast: Panda-Wurm-Schreiber erhält Job-Angebot, tecchannel 27.09.2007

Markus Pilzweger, Panda-Wurm-Autor muss ins Gefängnis, PC-Welt 25.09.2007
 

 
 28.09.2007: Nicht jeder günstige Zuschlag bei eBay birgt die Gefahr in sich, dass es sich um gestohlene Ware handeln könne und sich der Erwerber zum Hehler macht ( § 259 StGB), hat das LG Karlsruhe am 28.09.2007 - 18 AK 136/07 - entschieden. Das könne im Einzelfall anders sein: Für eine vorsätzliche Hehlerei reiche es aus, dass der Käufer mit dem Erwerb von Diebesgut rechne und dies stillschweigend in Kauf nehme.

Freispruch nach Ersteigerung gestohlener Ware bei eBay, Heise online 28.09.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben lustig lauschen Spiel-, Sex-, Kommunikationssucht
 

 
 26.09.2007: Das US-amerikanische Startup-Unternehmen ThePudding entwickelt eine Software, die Telefongespräche nach werberelevanten Stichworten analysiert, heißt es bei Internet-Telefonie: Lauscher im Pudding, Heise online 26.09.2007.

Geboten wird dafür die kostenlose Internet-Telefonie innerhalb der USA. Während des Gesprächs werden dann passende Werbungen auf den PC eingeblendet. Man kann das dann auch Blogphone nennen: Jeder kann zuhören, wie man sich am Telefon zum Affen macht.
 

 
 26.09.2007: Surfen wird vermehrt zur Sucht. Spielsucht und die Jagd nach pornographischen Abbildungen kommt bevorzugt bei Männern vor, ansonsten gibt es Abhängige unabhängig vom Geschlecht und vom Alter. Sie verwahrlosen, ziehen sich aus ihren sozialen Umfeldern zurück und belasten ihre Beziehungen. Die Online-Sucht ist zu einem medizinischen und therapeuthischen Arbeitsfeld geworden.

Wenn das Surfen zur Sucht wird, Heise online 26.09.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben täglich 250.000 neue Zombies Vorbehalte und Rassismus
 

 
 26.09.2007: Täglich wachsen die Botnetze weltweit um 250.000 Systeme. Das ist die erschreckende Aussage des Berichts „Zombie Watch“ des US-Sicherheitsunternehmens CipherTrust, über den berichtet ( Neue Bedrohung: DDoS-Angriffe aus Bot-Netzen, tecchannel 25.09.2007).

Zitat: Infiziert wird über populäre Schwachstellen wie Trojaner, die eine Backdoor-Software aufspielen, über die ein „Master“ alle Bot-Systeme steuert. Neue Technologien wie Peer-to-Peer-basierte Bot-Netzwerke machen deren Enttarnung und Zerschlagung immer schwieriger.

Es macht nicht immer Spaß, recht zu behalten.

ENISA warnt vor der Wachstumsbranche Botnetze, Heise online 27.11.2007
 

 
25.09.2007: Offener Rassismus lässt sich vom Gehirn viel leichter verarbeiten als subtile Vorbehalte. Das ist das Ergebnis einer Studie von zwei amerikanischen Forscherinnen, auf die jetzt wissenschaft-aktuell.de hinweist: Unterschwellige Diskriminierung beansprucht das Gehirn stärker als offener Rassismus, Wissenschaft aktuell 25.09.2007.

Die politische Korrektheit ist immer noch die altbekannte "Mischung aus Mitleid und Ekel". Das belastet ...
 

zurück zum Verweis zur nächsten Überschrift nach oben Marktführer Google
 

 
24.09.2007: Im August 2007 hatte Google - allein in den USA - insgesamt 5,5 Milliarden Suchanfragen, so die Marktforschungsfirma comScore. Das entspricht einem Marktanteil von 56,5 Prozent. Yahoo! brachte es auf 23,3 Prozent Marktanteil und Microsoft auf 11,3 Prozent, so Google-Aktien auf neuem Höchststand, Heise online 23.09.2007.

Unter den größten Internet-Firmen belegt Google damit Platz 2 wegen des Aktienwertes:

1 Microsoft 269,4 Mrd. $
2 Google 174,8 Mrd. $
3 IBM 158,9 Mrd. $
4 Intel 151,1 Mrd. $
5 Hewlett-Packard 130,7 Mrd. $
 

 
Google's (hier darf man 'mal apostrophieren) Expansion geht immer weiter. Das Unternehmen pflegt die Philosophie, dass eine Technologie zunächst am Markt ausprobiert werden soll, bevor sich das Marketing Gedanken über die Gewinnoptimierung macht. Mit einem guten Kapitalpolster kann sich ein Unternehmen das leisten. Siehe auch:

Google plant Transpazifik-Kabel, Heise online 22.09.2007

Google-Gründer sind fünftreichste US-Amerikaner, Heise online 21.09.2007

25.09.2007: Siehe auch Google: Suchmaschinengigant 174,8 Milliarden Dollar wert, tecchannel 25.09.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Wettbewerbswidrige Werbung bei Gewerben
 

 
24.09.2007: Das Guerilla-Marketing feiert wegen der Marktanteile der Telekommunikations-Unternehmen neue Höhepunkte. Der Bundesgerichtshof hat dazu Stellung genommen und bestimmt, dass die aufgedrängte Telefonwerbung jedenfalls dann wettbewerbswidrig ist, wenn sie sich an Firmen und Unternehmen richtet.

Bundesgerichtshof: Werbeanrufe bei Unternehmen in der Regel unzulässig, Heise online 21.09.2007

Pressemitteilung zum Urteil des BGH vom 20.09.2007 - I ZR 88/05 -

Der Privatmensch hingegen kuckt in die Röhre ( Callcenter).

Ältere Beiträge dokumentieren die Anfänge einer lästigen Zeiterscheinung:
 

 
Anna-Lena Hoffmann, Call Center-Impressionen, Telepolis 2005
Teil 1: Der Callcenter Agent - das Chamäleon am Telefon, 22.08.2005
Teil 2: Ruf mich (nicht) an! Bildschirmarbeit und Kaltakquise, 31.08.2005
Teil 3: "Ich bin nicht zuständig." Der Buchbinder Wanninger und das Callcenter, 13.09.2005
"33 Cent am Tag, das tut niemandem weh". Children's Help - dubiose Geschäfte mit dem Kinderschutz, 25.08.2005

Volker König, Der Telefon-Agent, der aus der Kälte kommt und in die Wüste geschickt wird: Risikoabwälzung auf Telefonjobber, Telepolis 20.04.2006

Kai Mielke, Bei Anruf Werbung. Ist Marketing per Telefoncomputer oder Call-Center legal? c't 5/2006

Wolf-Dieter Roth, "Irgendwann legen die Leute den Hörer daneben." Telefonwerbung: die Penetranz nimmt weiter zu, Telepolis 27.02.2006
 

zurück zum Verweis zur nächsten Überschrift nach oben Fakten, Fakten, Fakten 900.000 anstößige Hinweise
 

 
24.09.2007: Seit fast zwanzig Jahren wendet sich das Bundesverfassungsgericht gegen formelhafte und nichtssagende, mithin schlechte Beschlüsse über Beschlagnahmen und Durchsuchungen. Das Thema ist so langweilig wie aktuell: Der Ermittlungsrichter hat insoweit eine gestaltende Rolle bei Eingriffshandlungen, dass er die Verhältnismäßigkeit und die Eingriffstiefe und damit auch die äußere Gestaltung der Durchsuchung und die Qualität von Beschlagnahmegegenständen verarbeiten und kontrollieren muss. Das Wichtigste dabei ist die Prüfung des Verdachts, gefolgt von der Verhältnismäßigkeit und der Bereitschaft, dass dann irgendwann wirklich alle strafprozessualen Register gezogen werden müssen.

Jüngst zur Duchsuchung: BVerfG, Beschluss vom 26.03.2007 - 2 BvR 1006/01:

Das Gewicht des Eingriffs verlangt als Durchsuchungsvoraussetzung Verdachtsgründe, die über vage Anhaltspunkte und bloße Vermutungen hinausreichen. Ein Verstoß gegen diese Anforderungen liegt vor, wenn sich sachlich zureichende plausible Gründe für eine Durchsuchung nicht mehr finden lassen.
 

 
21.09.2007: Innerhalb von drei Jahren sind 900.000 Hinweise auf anstößige oder illegale Internetseiten beim Internet-Hotline-Verband Inhope eingegangen. Davon seien mehr als 160.000 Hinweise an Stafverfolgungsbehörden in aller Welt weitergegeben werden, vermeldet der Branchenverband eco. Das bedeute aber auch, dass 99,9 % aller Seiten "sauber" sind.

Internetwirtschaft sieht Erfolge im Kampf für ein "sauberes Internet", Heise online 21.09.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben heftige Angriffe SEB-Homebanking. Desaster 2.0
 

 
20.09.2007: DDoS-Angriffe sind nicht nur verheerend für die angriffenen Zielserver, sondern auch für die Transportnetze der international tätigen Netzbetreiber. Deren Durchsatz (Bandbreite), also die Menge der Daten, die die Infrastruktur quantitativ verarbeiten kann, beträgt häufig nicht mehr 10 Gigabit pro Sekunde - und das ist viel: 16.384 ISDN-Leitungen müssten dazu parallel geschaltet werden. Eine Auswertung der Angriffe von Juli 2006 bis Juni 2007 zeigt jedoch, dass einzelne Angriffe Spitzenwerte von bis 24 Gigabit/S erreichen. Das zwingt dann auch die Netzinfrastruktur in die Knie.

Angriffe auf Internet-Infrastruktur werden heftiger, Heise online 19.09.2007

Für kriminelle Machenschaften werden, wie auch aus anderen Quellen bekannt ist, immer häufiger Botnetze verwendet, wobei die Tendenz zu kleineren, aber flexiblen Zombie-Armeen führe:
Rund 13 Prozent der beobachteten Bot-Netze umfassten weniger als 1.000 Rechner, zwischen vier und fünf Prozent nutzten mehr als 150.000 Rechner.
 

 
20.09.2007: Jürgen Schmidt, ist nicht nur ein bekannter -Autor, sondern auch ein professionelles Spielkalb. Er hat sich das Homebanking-Portal der SEB-Bank genauer angesehen und reihenweise Sicherheitslücken festgestellt, die vor Allem Phisher rücksichtslos ausnutzen könnten. Ein sehr anschaulicher Artikel:

Jürgen Schmidt, Online Banking fatal. Vom ausgezeichneten Webauftritt zum Security-Desaster, Heise Security 23.08.2007

Warum "2.0"?

Alle Neuerungen im Internet werden jetzt als "2.0" bezeichnet, das ist modern. Desaströse Erscheinungen damit zu belegen, ist neu. Das darf mit der Quellenangabe nachgemacht werden!
 

zurück zum Verweis zur nächsten Überschrift nach oben empirische Untersuchung zur Rasterfahndung
 

 
19.09.2007: Bei der Rasterfahndung gemäß § 98a StPO werden die Daten aus verschiedenen Quellen aufgrund eines Profils über die Eigenarten, Vorgehensweisen und Lebensumstände eines mutmaßlichen Täters wegen ihrer Schnittmenge untersucht. Bei der Fahndung nach den RAF-Terroristen wurden dazu zum Beispiel die Barzahler bei den Versorgungsbetrieben für Gas, Wasser und Strom mit dem Wohnumfeld verglichen (anonyme Wohnblocks mit vielen Wohneinheiten).

Wenn nur eine Quelle ausgewertet wird wegen genau definierter Kriterien (alle Überweiser eines genauen Betrages an ein bestimmtes Zielkonto [= Bezahlung für ein kinderpornografisches Angebot]) handelt es sich um keine Rasterfahndung, sondern um eine Auskunft zur Abwendung einer Durchsuchung und von Zeugenvernehmungen ( Auskunftsersuchen).

Das Max-Planck-Institut für ausländisches und internationales Strafrecht hat jetzt die Ergebnisse einer empirischer Untersuchung zur Anwendung, Umsetzung und Wirkung der gesetzlichen Regelungen zur operativen Informationserhebung durch Rasterfahndung vorgestellt.
 

 
Danach konnten 27 Ermittlungsverfahren seit 1992 ausgewertet werden, in denen eine Rasterfahndung gerichtlich angeordnet wurde. Die Initiative dazu kam immer von der Polizei, sie fanden immer in einem fortgeschrittenen Stadium der bislang erfolglosen Ermittlungen statt, die Staatsanwaltschaft hat immer zurückhaltend reagiert und die Gerichte haben immer - in einem Fall das Beschwerdegericht - die Anordnung erlassen. Eine Anordnung bei Gefahr in Verzug hat es nicht gegeben.

"Danach waren 13 % der Maßnahmen als erfolgreich und 58 % als bedingt erfolgreich einzustufen. Zu 13 % waren keine Angaben möglich und 16 % wurden als nicht erfolgreich eingestuft", heißt es in den Ergebnissen der Studie.

Ergebnisse und Schlussfolgerungen
Rasterfahndung: Nur bedingt effektiv, Heise online 19.09.07
 

zurück zum Verweis zur nächsten Überschrift nach oben teure Vorratsdatenhaltung
 

 
18.09.2007: Die von der Bundesregierung beschlossene, 6-monatige Speicherung der Verbindungsdaten bei den Zugangsprovidern kann teuer für die Unternehmen werden. Der Branchenverband eco hat Einmal-Kosten von 205 Millionen Euro errechnet, die auf die Branche zukommen können. Hinzu können 50 Millionen Euro Abschreibungskosten pro Jahr entstehen.

Siehe Provider rechnen mit "astronomischen" Kosten für die Vorratsdatenspeicherung, Heise online 18.09.2007

eco ist immer sehr rührig, wenn es um die Interessen seiner Mitglieder geht. Dabei bleiben die Interessen anderer meist ausgeblendet. Der gegenwärtige Zustand jedenfalls ist unerträglich. Verkehrsdaten werden nicht mehr herausgegeben, wenn sie älter als eine Woche sind, und die Verfolgung berechtigter privater und der Interessen der Allgemeinheit an einer nachhaltigen Strafverfolgung laufen leer. Dieser Zustand kann nur vorübergehend hingenommen werden, bis irgendein gesellschaftlicher Prozess explodiert.
 

 
Was kann passieren?

Die Vermarkter von Urheberrechten  schlagen gerne 'mal Töne an, die Unverständnis auslösen müssen ("Raubkopierer sind Verbrecher"). Wirklich schädliche Veranstaltungen wie FTP-Welt oder die Hinterleute im Zusammenhang mit der Herstellung (klein-) kinderpornografischer Bilder könnten aber kaum noch verfolgt werden.

Die Strafverfolgungsbehörden müssten sich abkehren von der Aufklärung begangener Straftaten, die sich nicht mehr nachweisen lassen, und mehr Ermittlungsverfahren einleiten, um bei künftigen Straftaten verdächtiger Täter zugreifen zu können. Damit kommen wir zu einem Überwachungsstaat, in dem tatsächlich Unmengen von Daten erhoben werden, an denen sonst kein Interesse bestände.

Beleidigungen, Beschimpfungen, Gemeinheiten und Betrügereien im Internet? Kein Problem: Keiner war's! Jedenfalls niemand, der später identifiziert werden könnte.

Ich glaube nicht, dass das die Gegner der Vorratsdatenhaltung wollen, und ich glaube auch nicht, dass eco Kinderschänder in Schutz nehmen will.
 

zurück zum Verweis zur nächsten Überschrift nach oben neues Hackerstrafrecht Hackertools vom BSI
 

 
17.09.2007: Am 10.08.2007 meldete der Cyberfahnder das Inkrafttreten der  neuen Strafvorschriften zum Hackerstrafrecht. Dabei handelt es sich im Wesentlichen um das Ausspähen von Daten ( § 202a StGB), das eine besondere Bedeutung im Zusammenhang mit dem Einsatz von Malware, besonders im Zusammenhang mit Trojaner, schnüffelnden Würmern und Botnetzen erlangen kann, das Abfangen von Daten ( § 202b StGB), das alle Formen des "Mitschnitts" und des Keyloggings betrifft, und das Vorbereiten des Ausspähens und Abfangens von Daten ( § 202c StGB).

Besonders die Vorbereitungstat nach § 202c StGB hat sehr viel Aufregung in Fachkreisen hervorgerufen, weil sie sich nicht nur gegen die Verbreitung gehackter Kontodaten und Sicherungscodes wendet, sondern - neben Rootkits - auch gegen "Hackertools". Was das ist, ist im Einzelfall gar nicht einfach zu beantworten, weil übliche Kommandos ( ping) und Standardprogramme ( Traceroute) natürlich auch missbraucht werden können. Das gilt umso mehr für komplexere Programme, die für die Überwachung der Netzsicherheit bestimmt sind, aber ebenso für strafbare Zwecke missbraucht werden können (siehe rechts).

Siehe jetzt: IT-Strafrecht, Zusammenfassung).
 

 
17.09.2007: Auf eine fast schon satirische Art hat sich das technisch orientierte Onlinemagazin tecchannel dem Thema angenommen und das Bundesamt für Sicherheit in der Informationstechnik - BSI - gewidmet, wo fündig wurde: Das BSI verbreitet Hackertools, äußert sich wegen des Vorwurfs etwas indifferent und wird schließlich von bei der StA Bonn wegen eines Vergehens nach dem neuen § 202c StGB angezeigt.

Nichts gegen die Staatsanwaltschaft Bonn und ihre Fachkompetenz. Eine richtige Klärung wird man erst durch die Rechtsprechung auf der Ebene der Oberlandesgerichte und des Bundesgerichtshofes erreichen. Bis dahin ist es noch ein langer Weg.

Michael Eckert, Das BSI und § 202c: Hacker im Beamtenfrack? tecchannel 17.09.2007

Moritz Jäger, Meinungen zum § 202c: Administratoren und Programmierer werden kriminalisiert, tecchannel 17.09.2007

zurück zum Verweis zur nächsten Überschrift nach oben Abzocker im Web
 

 
14.09.2007: Ihre Methode erinnert an die der früheren Adressbuchverlage und an verwandte Angebote, die man nicht braucht: Sie bekommen ein Angebot, das sich nur im kleingedruckten oder farblich schlecht lesbaren Teil als Angebot für ein dauerhaftes Abonnement offenbart, werden aber vom auffälligen Layout im Übrigen dazu überredet, eine Zahlung vorzunehmen oder - wie jetzt - einen Vertrag für den Bezug banaler Informationen einzugehen (Kochrezepte, Jobangebote u.ä.).
 

 
Die 20/2007 berichtet über die neuen Fallensteller: Holger Bleich, Websurfer-Abzocke in der rechtlichen Grauzone.

Ein besonders rühriges Brüderpaar hat demnach seinen Wohnsitz in Hessen. Die dortige Generalstaatsanwaltschaft, an die eine große Zahl von Ermittlungsverfahren abgegeben wurden,  sieht jedenfalls in den verlockenden Angeboten keinen Betrugsversuch. Das mag so sein. Als allgemeine Empfehlung verweise ich jedoch auf die Rechtsprechung des Bundesgerichtshofes zum Offertenbetrug. Sie hat das profitable Geschäft der "alten Abzocker" jedenfalls beendet.
 

zurück zum Verweis zur nächsten Überschrift nach oben Sicherheit durch Monitoring
 

 
14.09.2007: Mit dieser Überschrift betitelt Heise online seine Meldung über den zweiten Sicherheitsforschungskongress: Sicherheit durch Monitoring, Heise online 14.09.2007

Die Sicherheit des Friedens und der Freiheit fußt demnach auf Hochtechnologie und Geheimhaltung, auf technisches Gerät, das gefährliche Substanzen, Gebährden und Gesichter erkennen kann. Die Schlaglichter, die die Meldung unternimmt, erinnern sehr stark an die Diskussionen über die IT-Sicherheit und -Organisation, nur dass deren Methoden auf öffentliche Räume und Personen übertragen werden.

Ausgangspunkt beider Anwendungsbereiche ist das Risikomanagement, also die Analyse und Definition von Gefahren und die Vorausplanung ihrer Abwehr. Im Zusammenhang mit technischen Prozessen und Anlagen sind Sensoren, definierte Alarmschwellen und planvolle Ersatzbeschaffungen sinnvolle Methoden und Techniken. Mit ihnen kann auf Risiken reagiert werden, wenn sie denn offenkundig und definiert sind. Unbekannten Risiken kann damit nur in Grenzen gegengesteuert werden.

Auch auf terroristische und kriminelle Gefahren kann mit technischen Geräten sinnvoll reagiert werden, wenn es zum Beispiel um die Erkennung von Sprengstoff oder radioaktiven Stoffen geht.
 

 
Ich befürchte aber, dass eine rein technologisch ausgerichtete Sicherheitsstrategie scheitern muss.

a) Ein Risiko, das intellektuell nicht erkannt wird, kann auch nicht bekämpft werden. Die Analyse und Definition von politischen, terroristischen und kriminellen Risiken ist eine intellektuelle Leistung, für die es Fachleute braucht, die Fachverstand, gedankliche Beweglichkeit und Sensibilität für das Vorgehen des Gegners benötigen, Technik ist deshalb kein Allheilmittel.

b) Die rein technologische (technokratische?) Erkennung von Risiken greift zu kurz. Eine Abwehrstrategie muss immer auch mit einer Sensibilisierung und Ausbildung der Menschen einhergehen, die mit der Technik oder mit anderen Menschen umgehen müssen. Das Social Engineering lehrt, wie die Freundlichkeit, Dienstbeflissenheit und Unbedarftheit von Menschen ausgenutzt werden kann. Nicht umsonst gilt, dass 5 banale Informationen in ihrem Zusammenspiel 1 brisante in sich bergen.

Nicht Generalverdächte und allgemeines Misstrauen sind gefordert, sondern der bewusste und selbstbewusste Umgang mit Informationen, Risiken und Angriffsszenarien. Daran hapert es, wie die erfolgreichen Malwareeinsätze und Übertölpelungsmethoden der Phisher lehren. Für andere Gefahrenbereiche gilt nichts anderes.

Siehe auch: Wolfgang Stieler, "... verblüffend einfache Lösungen für Angriffe". Interview mit Prof. Beyerer, Leiter des Fraunhofer-Instituts für Informations- und Datenverarbeitung in Karlsruhe (IITB), Technology Review 26.03.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Phisherbande ausgehoben Instrumentalisierung der StA
 


13.09.2007: Die Staatsanwaltschaft Bonn hat zusammen mit dem Bundeskriminalamt eine Phisherbande zerschlagen, die den Meldungen zufolge Kontodaten mit Trojanern auskundschaftete. Glückwunsch, Herr Kollege Thelen (nehme ich an)!

BKA verhaftet Phisher-Gruppe, Heise online 13.09.2007
BKA legt kriminellen Konto-Ausspähern das Handwerk, tecchannel 13.09.2007

Hinweis für die journalistischen Kollegen: Ohne die Staatsanwaltschaft kann das BKA eine solche Aktion nicht durchführen. Die StA muss die Durchsuchungsbeschlüsse und Haftbefehle beantragen und ggf. die justizielle Rechtshilfe durchführen. Nichts gegen das BKA und die geleistete Arbeit. Die Herrin des Ermittlungsverfahrens ist aber die Staatsanwaltschaft.
 

 
12.09.2007: Schütze mich vor meinen Fürsprechern! Der Kölner Rechtsanwalt Christian Solmecke, so beginnt die Meldung bei Heise online vom 12.09.2007 ( Instrumentalisierung der Staatsanwaltschaften durch die Musikindustrie kritisiert), wendet sich gegen das gewerbliche Urheberrechts-Inkasso und erzählt dann Unfug. Die Abfrage von IP-Daten war in der Tat lange Zeit streitig und wird inzwischen durchweg als Anfrage nach § 113 TKG angesehen. Ein gerichtlicher Beschluss nach § 100h StPO ist entgegen seiner Meinung nicht mehr nötig: Bestandsdaten.
 
zurück zum Verweis zur nächsten Überschrift nach oben Freiheitsstrafe für Gravenreuth Testbelastung
 

 
12.09.2007: Rechtsanwalt von Gravenreuth kämpft - nicht ohne eigenes Interesse - seit den 80-er Jahren gegen Raubkopien und Marken-Straftaten. Sein Ruf ist nicht unumstritten, zumal sein früherer Partner, der Rechtsanwalt Syndikus, im Zusammenhang mit dem groß angelegten rechtswidrigen Vertrieb urheberrechtlich geschützter Daten - jedenfalls wegen Beihilfe - zu einer Freiheitsstrafe von 10 Monaten verurteilt wurde (Heise online 21.02.2007).

Den jüngsten Meldungen zufolge hat es ihn jetzt wegen Betruges zum Ersten, im Übrigen zum zweiten Mal erwischt. Die Originalmeldung stammt von der TAZ ( Freiheitsstrafe für Abmahnanwalt, TAZ 11.09.2007) und die wichtigsten Online-Magazine haben nachgezogen:
Anwalt Gravenreuth zu Haftstrafe verurteilt, Heise online 12.09.2007
Anwalt Gravenreuth wegen versuchtem Betrug verurteilt, tecchannel 12.09.2007
Peter Mühlbauer, "Er hat einfach nicht aufgehört". Interview mit Johannes Eisenberg, Telepolis 18.09.2007
 

 
11.09.2007: Zahlungskarten-Betrüger testen gelegentlich die "Werthaltigkeit" ihrer Kartendaten dadurch, dass sie das Konto mit unauffälligen Kleinbeträgen belasten. Die Daten lassen sich dann als "geprüft" teurer verkaufen.

Dem Monitoring der Banken fallen solche ungewöhnlichen Umsätze jedoch häufiger auf. Sie stoppen die Überweisung und sperren die Zahlungskarte, bevor sie im großen Stil missbraucht werden kann. Mit einer sehr unangenehmen Konsequenz für den Kunden: Befindet er sich zum Beispiel gerade im Urlaub im Ausland, sitzt er quasi auf dem Trocknen. Seine Karte ist gesperrt.

Kreditkartenbetrug: Nach der Testabbuchung droht der Hammer, tecchannel 11.09.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben dezentral gesteuerte Botnetze 2 Millionen Artikel
 

 
10.09.2007: Der hervorragende Artikel von Jürgen Schmidt, der bislang nur in der Printausgabe der erschienen war, steht jetzt bei Heise Security online zur Verfügung:

Hydra der Moderne. Die neuen Tricks der Spammer und Phisher, c't 18/2007, S. 76

Mehr über Botnetze erfahren Sie im Cyberfahnder: Botnetze.
 

 
10.09.2007: 2 Millionen Artikel befinden sich jetzt in der englischsprachigen Wikipedia ( Englischsprachige Wikipedia mit mehr als zwei Millionen Artikeln, Heise online 10.09.2007). Dahinter hinkt die deutschsprachige Ausgabe mit 636.000 Artikeln natürlich deutlich hinterher ( Statistik). Aber auch gegen eine solche Informationsmenge können gewerbliche Lexika (zunächst) kaum noch ankommen (siehe auch Informations-Guerilla). Eine (ergänzende) "Gegenmacht" können irgendwann nur noch solche fachlich ausgerichteten Webangebote leisten, die wie der Cyberfahnder Informationen konzentrieren und mit besonderen Fragestellungen und Aussagen kombinieren.

24.09.2007: Das ständige Problem der Qualitätskontrolle und -sicherung versucht die Wikipedia jetzt mit einem Markierungssystem in den Griff zu bekommen, das gesicherte Artikel und Unsinn erkennbar macht. Für die deutsche Wikipedia ist die Funktion für November 2007 vorgesehen. Die Idee ist gut.
Neues Markierungssystem für Wikipedia, Heise online 23.09.2007
 
zurück zum Verweis zur nächsten Überschrift nach oben rettet Schleyer!  
   
09.09.2007: Die feinsinnigsten Stellungnahmen und Kommentare zum Weltgeschehen kommen häufig genug aus einer Ecke, von der man sie nicht erwartet hätte. Die TAZ berichtet über einen Polizisten, der so mitdenkt und handelt, wie ich es mir wünsche: Schleyer-Entführung. Wie der rettende Hinweis verloren ging, TAZ online 09.09.2007
 
 
zurück zum Verweis zur nächsten Überschrift nach oben Spam fatal
   
08.09.2007: Für Werbeattacken ( Spam) eignen sich entweder leistungsfähige Unternehmensserver oder eine Vielzahl von Rechnern ( Botnetze). Missbrauchte Server findet man bevorzugt in den USA und in Südostasien. Ich vermute, dass in den USA der Betrieb von Webdiensten eine längere Tradition hat, das Sicherheitsbewusstsein aber dahinter zurückgeblieben ist. Wegen Südostasien scheint ein anderes Problem zu bestehen. Hier prosperieren Unternehmen und Universitäten in Aufbruchstimmung, aber wegen der IT-Sicherheit scheint sich noch gar keine Kultur entwickelt zu haben.
 

 
Ein besonders peinliches Beispiel für mangelhafte IT-Sicherheit wird aus den USA gemeldet. Aus dem von Firewalls geschützten Netzwerk des Pharmakonzerns Pfizer werden seit sechs Monaten massenhaft Spam-Mails versandt, die nicht nur das eigene Produkt "Viagra", sondern auch das Konkurrenzprodukt Cialis, Rolex-Uhren und Aktien bewerben.

Pfizer-Rechner verschicken Viagra-Spams, Heise online 07.09.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Sozialforschung im Second Life technischer Datenschutz
 

 
08.09.2007: Das Second Life entwickelt sich zum Forschungsfeld. Professorin Schoop von der Universität Hohenheim ist jedenfalls davon überzeugt, das sich Männer und Frauen so deutlich in ihrem Verhalten und ihrer Verhandlungsführung unterscheiden, dass man sie auch trotz ihres Avatars identifizieren kann.

Barbies mit Bart: Verhaltensforschung in Second Life, Heise online 07.09.2007

Der kleine Unterschied bleibt im Web erhalten, tecchannel 07.09.2007
 


08.09.2007: Thomas Mayer widmet sich mit seiner Artikelserie bei Telepolis den Sicherheitsmaßnahmen zum technischen Datenschutz vor Allem für Privatanwender:

1 Anonym im Netz mit Tor, Telepolis 15.03.2007
2 Anonymes Filesharing mit ANts P2P und Mute, Telepolis 27.03.2007
3 Anonym per VPN im Ausland: Relakks, Telepolis 23.04.2007
4 Anonyme Internetnutzung mit dem Invisible Internet Project (I2P), Telepolis 14.05.2007
5 Datenaustausch mit Freenet, Telepolis 18.06.2007
6 Sicheres und anonymes Suchen, Telepolis 07.09.2007
7 Anonymizer.com: ein kommerzieller Anbieter von Anonymisierungsdiensten, Telepolis 26.02.2008
8 Cyberghost VPN - ein Anonymisierungsdienst aus Deutschland, Telepolis 25.03.2008

25.09.2007: Siehe auch: Jürgen Donauer, Gegen Zensur und Ausspähung: Anonym im Internet mit TOR und Privoxy, tecchannel 25.09.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Jugendkriminalität neu Jugendkriminalität alt
 

07.09.2007: Jugendkriminalität ist zurückgegangen

Zu diesem Ergebnis kommt die Studie "Delinquenz im Jugendalter", die die Ergebnisse der Langzeituntersuchung "Kriminalität in der modernen Stadt" auswertet, die seit 2000 von der Uni Münster durchgeführt wird. Straffällig werden vor Allem Jungen. Am häufigsten handelt es sich dabei um Diebstahl und Sachbeschädigung. Die Zahl der Körperverletzungen sei angestiegen, was die Studie aber eher auf ein gestiegenes Anzeigeverhalten und auf die sensibilisierte Wahrnehmung der Polizei zurückführt.

Doris Marszk, Jugendkriminalität ist zurückgegangen, wissenschaft-aktuell.de 04.09.2007
 

07.09.2007: Deutsche Jugendliche prügeln sich öfter als japanische

Die Japaner hören auch aufmerksamer zu, wenn Erwachsene etwas erzählen

Jugendliche in Japan prügeln sich weniger als ihre deutschen Altersgenossen, kommen nicht im abenteuerlichen Outfit in die Schule und hören zu, wenn Erwachsene mahnen. Zu diesem Schluss kommt unter anderem eine vergleichende Studie zum Gewaltverhalten junger Menschen an Schulen in Japan und Deutschland.

Mit diesen Sätzen beginnt der (schon ältere) Artikel bei wissenschaft.de: Gitta Keil, Deutsche Jugendliche prügeln sich öfter als japanische, 08.09.2001
 

zurück zum Verweis zur nächsten Überschrift nach oben Feindstrafrecht
 

 
06.09.2007: Interview mit Professor Hefendehl vom Institut für Kriminologie und Wirtschaftsstrafrecht an der Universität Freiburg zum Thema "Feindstrafrecht". Die Gesellschaftsfeinde sollen weniger Ansprüche auf Grund- und sonstige gesetzliche Rechte bekommen als die konformen Gesellschafter, so die These, gegen die sich Hefendehl wendet.

Peter Mühlbauer, Feindstrafrecht, Telepolis 06.09.2007
Ein Gespräch mit Professor Roland Hefendehl über die gefährlichen Tendenzen des Rechtsstaatsumbaus

Auch das Grundgesetz unterscheidet zwischen Deutschen und anderen. Das ist aber nicht gemeint. Es geht um die Ausgrenzung von Bevölkerungsgruppen und Einzelpersonen, die sich allgemeiner Sitten und Anschauungen widersetzen.
 

 
Ein heikles Thema. Die Integration, Re- und überhaupt erst mal Sozialisation von einer ganzen Reihe von Leuten, die ich in meiner Berufspraxis kennengelernt habe, erscheint äußerst fraglich. Einzelfälle ragen positiv heraus und nähren Hoffnung. Andere Karieren und persönlichen Entwicklungen machen einfach nur Angst. Beiden gerecht zu werden - ich weiß nicht, wie das gehen soll.

Das Thema "Ethik" kann man auch aus einer anderen Perspektive beleuchten:

Arne Kuster, Wer ist schuld an Skandalmanagern? Telepolis 05.09.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben pfändungsgeschütztes P-Konto
 

 
06.09.2007: Das BMJ stellte jetzt einen interessanten Gesetzwurf vor, der ein pfändungsgeschütztes Konto garantieren soll. Der Gedanke dabei ist, dass Schuldengeplagte jetzt ein gegen Pfändungen völlig ungeschütztes Bankkonto haben, weil ihre Bank als Drittschuldner die Pfändungsfreigrenzen der Zivilprozessordnung nicht einwenden darf. In der Praxis sind die Folgen fatal. Privatinsolvente können wenigstens schon reine Guthaben-Girokonten einrichten, um Sozialleistungen nicht nur als Barleistungen empfangen zu müssen. Bare Zahlungen sind für den Zahlenden teuer wegen des Aufwandes und für die Empfänger diskriminierend, weil sie vom gesellschaftlich üblichen Zahlungs- und Überweisungsverkehr ausgeschlossen sind.
 

 
Das P-Konto soll wegen der gesetzlichen Pfändungsfreigrenzen unantastbar sein. Es würde sich für normale Daueraufträge und alltägliche Geldgeschäfte hervorragend eignen.

Peter Nowak, Schutz vor Pfändung, Telepolis 06.09.2007

zurück zum Verweis zur nächsten Überschrift nach oben Prozesserklärung unbeachtlich
 


05.09.2007: Die Prozesserklärung ist ein bevorzugtes Instrument der Strafverteidigung. Mit ihr formuliert der Verteidiger eine Aussage des Angeklagten, die strategisch auf die Beweissituation angepasst ist und die alle dem Verteidiger bekannten Vorteile ausnutzt, um einen Freispruch oder die mildeste Bestrafung (oder die mildeste Vollstreckung) zu provozieren. Das ist vom Grundsatz her die Aufgabe des Verteidigers.
 

 
Der BGH hat in seinem Urteil vom 20.06.2007 - 2 StR 84/07 - einen vorläufigen Schlussstrich unter diese Taktik gezogen, indem er den § 243 StPO in Erinnerung ruft und schließlich ausführt:

Der Angeklagte kann sich nicht durch seinen Verteidiger vertreten lassen.
 

zurück zum Verweis zur nächsten Überschrift nach oben Kein Anspruch des Täters auf Einschreiten
 
05.09.2007: Die Öffentlichkeit hat einen Anspruch darauf, dass die Polizei und die Staatsanwaltschaft eine Straftat verhindern, wenn sie sie beobachten oder anderweitig von ihrer Begehung Kenntnis haben. Im Einzelfall kann aber das Interesse größer daran sein, die ganze Tätergruppe zu identifizieren. Das ist zum Beispiel dann der Fall, wenn ein Schadensversicherer seine Zustimmung dazu gibt, den Diebstahl eines Fahrzeuges zu beobachten und bis zur Lagerhalle für die gestohlenen Sachen zu verfolgen.
 

 
Der BGH hat jetzt entschieden, dass jedenfalls der Täter keinen Anspruch darauf hat, von der Polizei gestoppt zu werden, wenn sie ihn bei der Tatbegehung beobachtet:
Beschluss vom 17.07.2007 - 1 StR 312/07 -

Einen Anspruch eines Straftäters darauf, dass die Ermittlungsbehörden rechtzeitig gegen ihn einschreiten, um seine Taten zu verhindern, gibt es nicht; insbesondere folgt ein solcher Anspruch nicht aus dem Recht auf ein faires Verfahren gemäß Art. 6 Abs. 1 MRK
 

zurück zum Verweis zur nächsten Überschrift nach oben Onlinedurchsuchung
 

 
CyberKommentar:
01.09.2007: Das beherrschende Thema im  Vormonat war die Onlinedurchsuchung. Das Bundesinnenministerium und das Bundeskriminalamt haben dafür gesorgt, dass alle paar Tage neue Überlegungen in die Öffentlichkeit gelangten, wie diese Ermittlungsmaßnahme gestaltet werden kann. Wenn eine Strategie dahinter steckte, dann die, verdeckte Eingriffsmaßnahmen im Zusammenhang mit der Informationstechnik ganz unmöglich zu machen.

Gleichzeitig haben sich reihenweise aufgeregte Fachleute zu Wort gemeldet, die - oh Wunder - Grundrechtseingriffe bemahnen.

Jedes Verkehrsschild greift in das Grundrecht auf Freizügigkeit ein ( Art. 2 Abs. 2 S. 2 GG). Beschränkungen der Grundrechte sind zwangsläufig dann gefordert, wenn ihre Ausübung andere benachteiligen. Rosa Luxemburg hat nicht zu Unrecht gesagt, die Freiheit ist immer die Freiheit des Andersdenkenden; der "Andere" muss nicht immer ich sein. Art. 14 Abs. 2 S. 1 GG verlangt nicht ohne Grund: Eigentum verpflichtet.
Unter bestimmten Voraussetzungen müssen Grundrechte in angemessenen und gesetzlich definierten Grenzen eingeschränkt werden, wenn das für die Gesellschaft im Übrigen nötig ist. Die Spielregeln muss der Gesetzgeber definieren und auf Antrag das Bundesverfassungsgericht überprüfen ( besonders schwere Kriminalität). Wo ist das Problem?

BMI stellt Bundestrojaner vor

 
Updates:
02.09.2007: Die Anworten des Bundesinnenministeriums auf die parlamentarische Anfrage der SPD-Fraktion sind jetzt verfügbar:
BMI, Fragenkatalog der SPD-Bundestagsfraktion. AG Kultur und Medien. AG Neue Medien, 22.08.2007

Chaos Computer Club veröffentlicht Entwurf des BKA-Gesetzes

05.09.2007: bei hrr-strafrecht.de ist Teil 2 der technischen und verfassungsrechtlichen Auseinandersetzung mit der Onlinedurchsuchung von Ulf Buermeyer erschienen.
Onlinedurchsuchung, Einstieg

09.09.2007: Schäuble-Suchmaschine

11.09.2007: Selten wird so viel Unsinn gleichzeitig veröffentlicht: Peter Mühlbauer, Von wegen 99,9 %, Telepolis 11.09.2007
a) Der § 100a StPO ist kein "Spaziergang durch das Strafrecht", wie sich der Autor offenbar selber zitiert, sondern eine Auswahl aus den Straftatbeständen, die der Gesetzgeber (nach der Definition des Bundesverfassungsgerichts) allesamt der besonders schweren Kriminalität zuordnet.
b) Auch der Satz, "Verfahren wegen Beamtenbeleidigung sind beispielsweise auch dann möglich, wenn die Beleidigungen ... nur erlauscht wurden", ist Unfug, weil die Erkenntnisse aus der Überwachung der Telekommunikation in einem Verfahren wegen Beleidigung nicht verwertet werden dürfen ( § 100b Abs. 5 StPO).

zurück zum Verweis zur nächsten Überschrift nach oben
 

 
04.10.2007: Im Vorfeld der Anhörung des Bundesverfassungsgerichts zur Verfassungsmäßigkeit der Onlinedurchsuchung hat das Gericht verschiedene Sachverständige zur Stellungnahme aufgefordert.

Gutachter bezweifeln Durchführbarkeit von heimlichen Online-Durchsuchungen, Heise online 04.10.2007

Beim Lesen der wortgewaltigen Statements kommen bei mir Zweifel auf, in welcher Realität ich eigentlich lebe. Sind die russischen Programmierer Hirngespinste, die für die gezielte Industriespionage Crimeware schreiben? Ist der deutsch-israelische Programmierer in einer anderen Welt beheimatet, der Crimeware für die Ausforschung von Konkurrenten programmiert haben soll? Gibt es keine Würmer, Trojaner, Spyware und Keylogger, die zum Phishing und für Botnetze verwendet werden? Muss ich in mein Blickfeld wieder die Farbe Rosa einschalten?
 

 
zurück zum Verweis zur nächsten Überschrift nach oben GEZ-Gebühr
 

 
CyberKommentar:
01.09.2007: Ein kabarettistisches Glanzstück lieferte im August die GEZ, indem sie sich unter Anderem durch den Begriff GEZ-Gebühr verunglimpft sah. Sie belehrt uns, dass solche Worte wie "Zwangsabgabe" oder "Solidaritätsbeitrag" nichts im Internet zu suchen haben. Aber diese Worte stehen in ganz anderen Zusammenhängen.
GEZ mahnt
 

 
zurück zum Verweis zur nächsten Überschrift nach oben Update: Geldwäsche
 

 
02.09.2007: In seiner sonntäglichen Kolumne ( wwww, 02.09.2007)berichtet Hal Faber unter Bezugnahme auf einen Artikel bei Anorak über Identitätsdiebstahl und Geldwäsche:

Mit 37.000 gestohlenen Kreditkarten-Nummern samt detaillierten Informationen über die Inhaber der Karten konnten drei Islamisten ca. 4 Millionen Euro locker machen und das Geld über so tolle Adressen wie AbsolutePoker, NoblePoker und ParadisePoker waschen, ehe in Nachtsichtgläser, Waffen und Schlafsäcke investiert wurde.
 

 
Diese Form der Geldwäsche hat der Cyberfahnder unlängst vorhergesehen (Seite 10):

Cyberfahnder, Grenzüberschreitender Transfer von Vermögenswerten, Dieter Kochheim 15.05.2007

siehe jetzt grenzüberschreitender Vermögenstransfer

zurück zum Verweis nach oben "Vier und vier sind immer sechs"
 


"Vier und vier sind sechs" sagte der erfahrene Vorsitzende einer Berufungskammer zum erfahrenen Strafverteidiger. Der erwiderte, dass der Bundesgerichtshof wegen gleichartiger Taten eine Gesamtstrafenbildung konzentriert haben will, so dass eine Gesamtstrafe aus zweimal 4 Monaten Einzelfreiheitsstrafen doch eher fünf Monate seien: "Vier und vier sind doch eher fünf", waren seine Worte.
 

 
Darauf der Richter: "Im Urteil wird alles stehen, was für und gegen den Angeklagten spricht. Alle Erwägungen, auch zum Konzentrationsgebot, zur Strafzumessung werden darin stehen. Aber ich sage Ihnen: Vier und vier sind weniger als sieben. Nein: Vier und vier sind immer sechs!"
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 09.12.2010