Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Meldungen im Oktober 2007 "Zwei gegen einen ist feige"
zurück zum Verweis zur nächsten Überschrift Trends und Meldungen im Oktober 2007
 
  Meldungen im September 2007
  Meldungen im Überblick
  Meldungen
31.10.2007 Verschlüsselung ist unverdächtig
Kontoverbindungs-Phishing
30.10.2007 Mac OS X 10.5 Leopard geknackt
29.10.2007 Kommunikationsflut
biometrische Daten im E-Pass
Vorratsdatenhaltung
26.10.2007 BSI verbreitet keine Hackertools
5,3 % Strom schluckt das Internet
25.10.2007 Inflation der Verdächtigen
Arbeitsmarktmotor Callcenter
23.10.2007 Forschen mit der Stechuhr
not amused
Spam-Discounter
21.10.2007 Prostitution im Second Life
20.10.2007 Google: Börsenwert 200 Mrd. $
Altersverifizierung
17.10.2007 E-Government
Botnetze: Wirkung wie DDoS
15.10.2007 Störstrahlung
schlechte Passwörter
kein verschärfter Jugendschutz
Big Lauscher
12.10.2007 selffullfilling Prävention
09.10.2007 Filesharing, Raubkopien: böse, böse, böse
08.10.2007 Rekonstruktion verfremdeter Bilder
07.10.2007 visualisierte Internet-Schwerpunkte
05.10.2007 Lastschrift führend
E-Mail-Umgangsformen
04.10.2007 Hoeren Sie zu!
Handy als Wanze
private Vollstrecker
Neue Wege für die Infiltration
Domänenzuwachs
02.10.2007 Nutzung und Handel im Internet
01.10.2007 Phoneypot
  Themenschwerpunkte der Meldungen
neuere Meldungen
ältere Meldungen
  Meldungen im August 2007
  neu im Cyberfahnder
Der September war der erste Monat mit vielen Meldungen. mehr
 
Sein beherrschendes Thema war erneut die Onlinedurchsuchung. mehr
 
Die Häufung und Schlagzahl, mit denen über Angriffe und Botnetze berichtet wird, ist Angst erregend. mehr
 
In Hackerkreisen gewinnt der Cyberfahnder Beachtung. mehr
Ausgehend vom neuen Hackerstrafrecht führt der Cyberfahnder jetzt in die Gegenstände des IT-Strafrechts ein.
mehr

  Top Ten im Oktober 2007
1 Botnetze 269
2 Meldungen im Oktober 2007 212
3 DNS-Stuff 135
4 Skimming 130
5 Vermögenstransfer 104
6 strafprozessuale Eingriffe 100
7 Meldungen im September 2007 100
8 internationale Kabel und Netze 95
9 Auskünfte, Aussagen, Beweismittel 85
10 strafbare Bombenbau-Anleitungen 84
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben Verschlüsselung ist unverdächtig
 

 
31.10.2007: Im Zusammenhang mit dem äußerst unrund laufenden Verfahren des Generalbundesanwalts gegen den Soziologen Andrej H. ( Kritik an der semantischen Beweisführung) hat der BGH auch festgestellt, dass die Verwendung von Verschlüsselungstechniken nicht zwingend darauf hinweisen, dass dabei auch strafbare Inhalte oder Verabredungen transportiert werden.

Die von berichteten Umstände sind so gewöhnlich nicht. H. soll einen Yahoo-Account zusammen mit seinem Kommunikationspartner in der Weise genutzt haben, dass die Nachricht nicht versand wurde, sondern als Entwurf im Account verblieb. Dort wurde sie dann von dem Partner seinerseits aufgerufen. Diese Methode ist bislang eher von islamistischen Extremisten bekannt.
 

 
BGH: Verschlüsselung von E-Mails begründet keinen dringenden Tatverdacht, Heise online 31.10.2007

BGH, Beschluss vom 18.10.2007 - StB 34/07

siehe auch Verdacht.
 

zurück zum Verweis zur nächsten Überschrift nach oben Kontoverbindungs-Phishing Mac OS X 10.5 Leopard geknackt
 

  

 
31.10.2007: Auf eine gemeine Phishing-Variante ist ein Mitarbeiter der US-Supermarktkette Supervalu hereingefallen, die behauptet hat, die Kontoverbindungen von zwei Lieferanten hätten sich geändert. Der Mitarbeiter änderte die Kontodaten. Dadurch flossen innerhalb weniger Tage etwa 10 Millionen $ auf Nimmerwiedersehen auf die Konten der Phisher.

Im deutschsprachigen Raum ist diese Variate noch nicht aufgetaucht, was unter anderem daran liegt, dass die Identitätsprüfungen bei der Kontoeröffnung erheblich strenger sind als in den USA. Über den Einsatz von Scheinfirmen habe ich in einem anderen Zusammenhang spekuliert. Sie könnten auch bei betrügerischen Attacken dieser Art zum Einsatz kommen.

Phishing: US-Supermarkt versenkt zehn Millionen Dollar, techannel 31.10.2007
 

 
30.10.2007: Nur einen Tag hat es gedauert, bis die erste Anleitung verfügbar war, um das neue MacIntosh-Betriebssystem auch auf normalen PCs zu installieren. Das ist zwar illegal und traut sich auch nicht, auf das betreffende Forum zu verlinken, aber die Angaben in dem Artikel reichen allemal aus, um im Handumdrehen die Quelle mit einer ganz üblichen Suchmaschine zu finden. Jedenfalls dann, wenn man Google's Expertensuche bemüht (siehe links außen).

Rekordverdächtig: Mac OS X 10.5 Leopard in nur einem Tag geknackt, tecchannel 29.10.2007

Suchmaschinen
 

zurück zum Verweis zur nächsten Überschrift nach oben biometrische Daten im E-Pass Vorratsdatenhaltung
 

 
29.10.2007: Mit den biometrischen Daten in dem ab dem 01.11.2007 geforderten E-Pass und ihren kriminalistischen Grundlagen setzen sich auseinander

Christoph Bieber, Benjamin Drechsel, Bilder im Staatsdienst oder: Der ePass kommt, Telepolis 29.10.2007; Am 1. November startet die zweite Stufe der Digitalisierung der Sicherheitsdaten von Bundesbürgern
 

 
29.10.2007: 'mal ganz außerhalb der Reihe: Worüber regen sich die Zugangsprovider im Zusammenhang mit der Vorratsdatenhaltung eigentlich auf? Als Kaufleute müssen sie ihre Handelsbriefe und -belege ( § 257 Abs. 1 Nr. 2, 4, Abs. 2 HGB) sechs Jahre lang aufbewahren (§ 257 Abs. 4 HGB) und das auch in elektronscher Form (§ 257 Abs. 3 HGB).

Wollen Sie keine ordentlichen Kaufleute sein?
 

zurück zum Verweis zur nächsten Überschrift nach oben BSI verbreitet keine Hackertools
 

 
26.10.2007: Erwartungsgemäß hat die Staatsanwaltschaft Bonn mit ihrem Einstellungsbescheid vom 08.10.2007 - 430 Js 1496/07 - keine strafrechtlichen Ermittlungen auf die Strafanzeige von (tecchannel) gegen das Bundesamt für Sicherheit in der Informationstechnik ( Hackertools vom BSI) eingeleitet und das Verfahren eingestellt.

Das BSI und der Hackerparagraf § 202c: Keine Strafverfolgung durch Staatsanwalt, tecchannel 26.10.2007

Der Einstellungsbescheid wird mit einer vorgeschaltetet Java-Routine geschützt, so dass hier die Einzelseiten als Grafikdokumente angegeben werden müssen:
Seite 1
Seite 2
Seite 3
Seite 4
Seite 5
 

 
Die StA hebt hervor, dass das BSI nur einen Link veröffentlicht, der zu der Seite des Softwareanbieters führt, dessen Programm von beanstandet wird ( Seite 2 unten). Sie hebt die besondere Aufgabenstellung des BSI hervor und schließt es aus, dass das BSI allein durch die Linksetzung eine hinreichend konkretisierbare Straftat intendiert haben könnte.

Der Einstellungsbescheid greift eine Reihe von Problemen auf, die auch der Cyberfahnder benennt, lässt den Rückverweis aus § 303b StGB unerwähnt und bleibt mit seiner Argumentation sehr allgemein. Dafür habe ich volles Verständnis, weil die Strafanzeige von natürlich provokativ ist und die Strafnorm des § 202c StGB nicht gerade glücklich formuliert ist.
 

zurück zum Verweis zur nächsten Überschrift nach oben 5,3 % Strom schluckt das Internet
 

 
26.10.2007: Mehr als ein Zwanzigstel des weltweiten Stromverbrauchs entfällt auf die technischen Komponenten für die Internettechnik. Die Energiebilanz für die Verbreitung elektronischer Dokumente ist nicht unbedingt besser als für die Drucke auf Papier (betrifft besonders PDF-Dokumente, die häufig viel zu mächtig werden, wenn sie zu viele Grafikanteile enthalten). Google hingegen nutzt seine Servertechnik unter Energiegesichtspunkten so optimal, dass die Energiebilanz kaum verbessert werden kann.

Niels Boeing, Wie bändigt man ein Energiemonster? Technology Review 26.10.2007
 

 
zurück zum Verweis zur nächsten Überschrift nach oben Inflation der Verdächtigen Arbeitsmarktmotor Callcenter
 

 
25.10.2007: Die Liste der Verdächtigen, die in den USA von dem Terrorist Screening Center erfasst werden, erweitert sich jährlich um rund 200.000 Personen und wird 2008 die Millionen-Grenze überschreiten. Ihre Pflege und Auswertung bereitet immer mehr technische und tatsächliche Schwierigkeiten.

Florian Rötzer, Bald eine Millionen Namen auf der US-Terrorliste, Telepolis 25.10.2007

Ungeachtet der politischen und menschenrechtlichen Problematik solcher Datensammlungen scheint das Problem der Datenpflege voll zuzuschlagen. Man kann nur hoffen, dass die amerikanischen Sicherheitsbehörden immer mehr Namen in der Liste erfassen, weil das Teil dann irgendwann völlig unbrauchbar sein wird, weil es wegen seines Datenschrotts keine vernünftige Aussage mehr geben kann.
  

 
25.10.2007: Gegenwärtig arbeiten 415.000 Menschen in deutschen Callcentern. Der Branchenverband "Callcenter Forum" prognostiziert 20.000 neue Stellen in Callcentern im Jahr 2008.

Callcenter in Deutschland: "Good Jobs" und "Bad Jobs", Heise online 25.10.2007

Die Arbeitsbedingungen sind nicht immer goldig, im werbenden Bereich die Methoden manchmal fragwürdig und im beratenden Bereich die Auskunftsqualität nicht immer befriedigend. Freuen wir uns auf weitere Anrufe und Warteschleifen mit Dudelmusik. Man kann ja froh sein, wenn die Leute wenigstens in einer verständlichen Sprache reden.

Siehe auch wettbewerbswidrige Werbung bei Gewerben.
 

zurück zum Verweis zur nächsten Überschrift nach oben Forschen mit der Stechuhr
 

 
23.10.2007: ... so betitelt einen Kommentar, der sich mit der Frage auseinander setzt, wie der Zeitaufwand, den Wissenschaftler auf ein Forschungsprojekt verwenden, gemessen und überprüft werden kann.

Niels Boeing, Forschen mit der Stechuhr, Technology Review 23.10.2007

Die (Fach-) Kollegen aus dem Wissenschaftsbetrieb mögen es mir nachsehen, wenn ich meine Arbeitsumwelt und -weise mit der ihren vergleiche. Aber auch ich werde ganz überwiegend dafür bezahlt, dass ich meinen Kopf einsetze. Es gibt die schnöde Handarbeit (lesen, Notizen machen, Fakten einander zuordnen), die unvermeidlich ist und auch unter arbeitsökonomischen Gesichtspunkten betrachtet werden mag. Schon bei der Reorganisation komplizierter Beziehungen zwischen Fakten muss man irgendwann eine Linie finden, verborgene Zusammenhänge suchen und Perspektiven entwickeln.

Das Ganze ist ein Zusammenspiel von Detailwissen, Fachwissen, Professionalität und Genialität. Und genau das will der Auftraggeber bekommen (wenn er nicht auch ein vorgegebenes Ergebnis haben will).
 

 
Manchmal stehe auch ich "auf dem Schlauch" und will sich "der Knoten nicht lösen". Und plötzlich "macht es Klick" bei einer ganz anderen Gelegenheit, bei einem Gespräch mit leidensfreundlichen Kollegen , bei einem kurzen Spaziergang, über Nacht oder während einer notwendigen menschlichen Hygienemaßnahme. Der Kopf und die Überlegungen, die man wälzt, lassen sich nicht hinter der Bürotür abschalten und mit der Stoppuhr in zeitliche Portionen teilen.

Ich wende mich nicht gegen eine Qualitätskontrolle und auch nicht gegen ein Projektmanagement, das im Interesse des Zusammenspiels mehrerer Beteiligter auf die großräumige Einhaltung von Meilensteinen und Zeitplänen achtet. Die Feingranulierung hingegen, die intellektuelle und kreative Arbeit in genau definierte Zeitblöcke packen will, funktioniert nicht, und sie zu fordern, ist technokratisch, borniert und böswillig. Diese Form der Arbeit lässt sich nicht nach REFA-Gesichtspunkten planen, portionieren und abrechnen.

Wer diese Art von Arbeit leistet kann nur am Ergebnis beurteilt werden und nicht daran, in welchen Zeitintervallen Geistesblitze geleistet werden.

Für die sprachliche Normenkontrolle sei angemerkt, dass ich die meisten dieser Gespräche mit Kolleginnen führe und von den Damen auch die meisten Inspirationen erfahre.
 

zurück zum Verweis zur nächsten Überschrift nach oben not amused Spam-Discounter
 

 
23.10.2007: China verärgert über neue deutsche Vorwürfe wegen Internetspionage, Heise online 23.10.2007

Nein? Ooh!

Informationen zum "chinesischen Trojaner" unter Verschluss, Heise online 30.11.2007

Hackerangriff auf US-Laboratorien eventuell chinesischen Ursprungs, Heise online 09.12.2007

Monika Ermert, Terroristen raus aus dem Cyberspace, c't 17.10.2007

Ausmaß der Cyber-Attacke auf das Pentagon größer als bisher bekannt, Heise online 10.03.2008
 


23.10.2007: 20 Millionen Spam-Mails kosten 350 Euro. 5 Millionen E-Mail-Adressen und ein Baukasten zum Erstellen von Spams kosten 140 Euro. 10 Millionen Adressen - ohne Service -  kosten hingegen nur 100 Euro.

Aale, Aale, Aale: ... und einen DDoS-Angriff gibt es kostenlos dazu. Heftige Angriffe kosten mehr: 14 Euro stündlich oder 70 Euro für den ganzen Tag.

Diese Preise hat laut der Anti-Viren-Programm-Hersteller Gdata ermittelt. Möglich macht das der Storm-Worm und die von ihm aufgebauten Botnetze.

Mutige neue Welt.

Spam zum Schnäppchenpreis, Heise online 23.10.2007

Spamlawine: 95 Prozent der E-Mails sind Schrott, pressetext.ch 12.11.2007
  

zurück zum Verweis zur nächsten Überschrift nach oben Prostitution im Second Life

Video

 
21.10.2007: In der virtuellen Zweiten Welt kommen immer häufiger die (wirtschaftlichen) Mechanismen zum Zuge, die auch prägend für die Realität sind. Nach den ersten Bankcrashes haben nun auch Wirtschafter, Prostituierte und Zulieferer für Assessoires Einzug gehalten.

Näheres erfährt man in der Artikelserie von
Burkhard Schröder, Sex in Second Life, Telepolis 2007

Teil 1 ( Der verliebte Avatar, Telepolis 04.06.2007) berichtet vom Balzen, von feuchten Träumen und hübschen Körpern, deren Abbilder nicht immer die Kitsch-Kontrolle überstehen.

In Teil 2 ( Einsame Herzen 2.0, Telepolis 21.10.2007) geht es nicht nur zur Sache, sondern besonders um Prostitution.

Hierzu müssen die zunächst geschlechtslosen Avatare mit einer sexuellen Grundausstattung versehen werden, die zugleich auch mit modischem Schmuck verschönert werden können.
 

 
Hinzu kommen die Gesten und Bewegungen, die die üblichen Avatare nicht haben. Die kleinen Programme für die Ausstattungsmerkmale kann man nur gegen Linden-$ kaufen. Man muss im Durchschnitt 50 reale Dollar investieren, bis die Cyberhure ( Escort) marktgängig ausgestattet ist.

Die Viertelstunde Cybersex kostet in den vorgestellten Beispielen umgerechnet 2 bis 3 Euro, natürlich in Linden-$ und per Vorkasse.

Inzwischen gibt es neben attraktiven Wohnungsbordellen auch die ersten Stundenhotels, über deren Kosten der Artikel schweigt. Wenn die Erfahrungen aus der ersten Welt auch hier gelten, so dürfte die Tagesmiete bei etwa 10 Euro liegen oder bei der Hälfte der Einnahmen.

Bislang wird noch nicht über Türsteher, "freundliche" Zuhälter und Verteilungskämpfe berichtet.

Aber auch das werden die Leute schon hinkriegen!

30.10.2007: Raubkopien im SL:
Neue Klage wegen Urheberrechtsverletzungen in Second Life, Heise online 30.10.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Google: Börsenwert 200 Mrd. $ Altersverifizierung
 

 

 
20.10.2007: Am 19.10.2007 überstieg der Börsenwert des Unternehmens Google erstmals die Marke von 200 Milliarden US-Dollar. Es ist damit hinter Spitzenreiter Microsoft das zweitteuerste Unternehmen auf dem US-Markt.

Googles Börsenwert knackt die 200-Milliarden-Grenze, Heise online 20.10.2007
Google übertrifft die Erwartungen, Heise online 19.10.2007

Die Kehrseite: Googles vielfältigen Angebote haben die Kritik auf sich gezogen, ein Datenkrake zu sein, der über so viele private und persönliche Informationen verfügt, dass der unbedarfte Nutzer gläsern bis auf die Knochen wird. Das Fundstück verweist auf eine nette Kurzgeschichte, die die Konsequenzen ausmalt.
 

 
20.10.2007: Die Meldung über die Entscheidung des BGH über die hohen Anforderungen an die Überprüfung des Lebensalters wurde verlegt zur Themenseite Medien, Gewalt, Jugendschutz.
 

 

Als Folge der US-Kreditkrise läuft inzwischen die Gelddruckmaschine des Milliardenkonzerns Google langsamer:

Googles Kerngeschäft wächst immer langsamer, Heise online 28.03.2008
 

 
zurück zum Verweis zur nächsten Überschrift nach oben E-Government Botnetze: Wirkung wie DDoS
 

 
17.10.2007: Mit zwei Artikeln widmet sich den Standards und den Anwendungen aus dem Bereich des E-Government. Sie sind eine hilfreiche Einführung in die Grundlagen und das Basiswissen, zumal das Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik - BSI - noch allgemein bekannt sein dürfte, die Vorgaben der KBSt (BMI) zum E-Government als solches ( SAGA), zur Barrierefreiheit, zu offenen Standards und zur digitalen Signatur hingegen wohl eher nicht.

Klaus Manhart, eGovernment: Ämter und Behörden online nutzen, tecchannel 08.10.2007
Klaus Manhart, eGovernment: Standards, Dienste und Softwaresysteme, tecchannel 17.10.2007
 

 
17.10.2007: Die Meldungen über die immer gefährlicher werdenden Aktivitäten der Botnetze ( täglich 250.000 neue Zombies, heftige Angriffe) reißen nicht ab. meldet jetzt, dass sich sogenannte Directory Harvest-Angriffe immer häufiger wie verteilte Angriffe auswirken ( DDoS) und E-Mail-Server von Unternehmen und Behörden belasten oder sogar in die Knie zwingen.

Beim Directory Harvest werden massenhaft E-Mails an eine bekannte Domain versandt, wobei die E-Mail-Konten nach dem Zufallsprinzip aus Wörterbüchern mit üblichen Vor- und Familiennamen gebildet werden (<Vorname>.<Name>@ <Angriffsziel>.<TLD> ). Meldet das Zielsystem keinen Fehler zurück, hat der Angreifer einen Treffer gelandet und ein echtes E-Mail-Konto gefunden.

Andere Spammer halten sich gar nicht erst mit der Auswertung der Rückmeldungen auf und missbrauchen einen fremden Domainnamen.

TLD: Top Level Domain
 

zurück zum Verweis zur nächsten Überschrift nach oben Störstrahlung schlechte Passwörter
 

 
15.10.2007: Mit der elektromagnetischen Abstrahlung elektronischer Geräte, die sogenannte Störstrahlung, befasst sich ein aktueller Artikel vom BSI:

BSI, IT und Geheimschutz, tecchannel 15.10.2007

Prinzipiell strahlt jeder PC Störstrahlung ab, die von einem Empfänger aufgenommen und technisch rekonstruiert werden kann. Die NATO verlangt deshalb nach besonders abstrahlungsarmen Geräten. Das Bundesamt hat darüber hinaus ein Zonenmodell für Gefahrensituationen und , u.a. in Zusammenarbeit mit der Bundeswehr, ein umfassendes Messkonzept entwickelt, das sowohl die regulär eingesetzte IT-Technik wie auch die üblichen Lauschgeräte umfasst.
 

 
15.10.2007: Der bekannte Hersteller von Anti-Virensoftware McAfee hat die in Europa verwendeten Passwörter darauf untersucht, wie sicher sie gegen den Einsatz von Wörterbüchern beim Brute-Force-Angriff und gegen das Erraten sind. Er kommt zu dem erschreckenden Ergebnis, dass rund die Hälfte der Anwender unsichere und leicht zu erratende Passwörter verwendet.

Lascher Umgang mit Passwörtern, tecchannel 13.10.2007

Die beliebtesten Begriffe für das erfolgreiche Social Engineering sind somit:

1. Name eines Haustiers
2. Ein Hobby
3. Mädchenname der Mutter
4. Geburtsdatum eines Familienmitglieds
5. Eigenes Geburtsdatum
6. Name des Partners
7. Eigener Name
8. Lieblingsfußballmannschaft
9. Lieblingsfarbe
10. Erste Schule
 

 

zurück zum Verweis zur nächsten Überschrift nach oben kein verschärfter Jugendschutz Big Lauscher
 

 
15.10.2007: Die Meldung zum Entwurf zur Änderung des Jugendschutzgesetzes (JuSchG) wurde verlegt zur Themenseite Medien, Gewalt, Jugendschutz.
 

 
15.10.2007: Die National Security Agency - NSA - wird nicht nur literarisch gewürdigt ( Diabolus), hat sich nicht nur einen Platz in der Geschichte errungen ( Echelon; Echelon; oder war das die CIA?), sondern ist immer wieder für Meldungen gut, die ganz im Gegensatz zu Rosa Luxemburg stehen.

Die begnadete Dame hatte noch gesagt: Freiheit ist immer die Freiheit des Andersdenkenden.

Die NSA vertritt einen anderen Freiheitsbegriff, der eher lauten könnte: Freiheit ist, was Amerika nutzt.

Anlass für diese kleine Beschimpfung ist:

Neue Hinweise auf NSA-Lauschprogramm schon vor dem 11.9., Heise online 13.10.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben selffullfilling Prävention
 

 
12.10.2007: Die Länder Niedersachsen und Saarland haben sich jetzt im Bundesrat dafür eingesetzt, eine online verfügbare, europaweite Gewalttäterdatei einzurichten, damit die Polizei - besonders im Zusammenhang mit Großveranstaltungen - ihre Einsätze besser planen und gezielter gegen einzelne Gewalttäter vorgehen kann.

Länder fordern EU-weite Datei zu Gewalttätern, Heise online 12.10.2007

Allein für die Vorhersage künftigen kriminellen Verhaltens gibt es mehrere formalisierte Register und über ein weiteres zur Erfassung und Veröffentlichung von Sexualtätern wird immer wieder gerne diskutiert.

Das Kernstück ist das Bundeszentralregister, in dem alle Verurteilungen zu Strafe, Einstellungen wegen Schuldunfähigkeit und Fahndungen erfasst werden. Der Betrieb ist im Bundeszentralregistergesetz geregelt, das präzise Regelungen für die Beauskunftung und vor Allem dazu enthält, wann die Eintragungen nicht mehr verwertet und schließlich gelöscht werden müssen. Seit dem 01.01.2007 ist das neu geschaffene Bundesamt für Justiz für das BZR zuständig.

Das zweite Kernstück ist das Verkehrszentralregister beim Kraftfahrt-Bundesamt. Es speichert nach den Vorgaben der §§ 28 ff. Straßenverkehrsgesetz alle Verurteilungen wegen Straftaten im Straßenverkehr und alle rechtskräftigen Bußgeldentscheidungen. Das KBA verfügt zudem über alle Daten wegen der inländischen Fahrerlaubnisse.
  

 
Auch über ausländische Verurteilungen können im begrenztem Umfang Auskünfte erlangt werden. Sie können in automatisierten Abfrageverfahren über das BZR gesteuert werden.

Schließlich gibt es noch das Zentrale Staatsanwaltschaftliche Verfahrensregister beim Bundesamt für Justiz, das den Vorschriften von §§ 492 ff. StPO folgend alle (ernsthaften) Ermittlungsverfahren der deutschen Staatsanwaltschaften erfasst und auf das - jedenfalls unbeschränkt - nur Strafverfolgungsbehörden zugreifen dürfen.

Es stellt sich ernsthaft die Frage, wozu weitere Spezialregister gebraucht werden. Die Strafverfolgung jedenfalls ist gut gerüstet und mit leistungsfähigen Instrumenten versorgt - wenn nicht gerade eine unausgereifte Software nach dem Update die Arbeit (des BZR) über Monate hinweg lahmlegt.

Ein Gewalttäterregister lässt sich einfach mit einer Verknüpfung der nationalen Strafregister herstellen. Die Rechtesteuerung dafür ist erprobt und bewährt.

Das diskutierte Sexualtäterregister wird hingegen allzu häufig mit der Vorstellung verbunden, die Öffentlichkeit solle sich über die Verfehlungen ihrer Nachbarn informieren können. In der einen Richtung fördert das den Voyeurismus, in der anderen die Stigmatisierung.

Die Öffentlichkeit hat ein Anrecht auf ein kollektives Gedächtnis, das gefährliche Mitmenschen erkennen kann. Aber es muss Regeln geben. Die sind jedenfalls dann nicht gewährleistet, wenn Informationen unkontrolliert bezogen und erhalten werden können. Irgendwann muss auch ein Fehlverhalten nicht mehr vorwerfbar sein, je nach seiner Art, Gefährlichkeit und Resozialisierung der Betroffenen.
 

zurück zum Verweis zur nächsten Überschrift nach oben Filesharing, Raubkopien: böse, böse, böse
 

 
09.10.2007: Jahrelang haben die Musik-Verwertungsgesellschaften gejammert und ihnen folgten die Filmvertriebe: Raubkopierer sind Verbrecher und der Missbrauch der modernen IT-Technik verursacht Riesenschäden.

Das jüngste Gejammere kommt - akademisch geadelt - von den  Marketingwissenschaftlern der Bauhaus-Universität Weimar und der Universität Hamburg, die mit ihrer Filesharing-Studie von gemeldet werden. Nicht ohne Augenzwinkern, so es sich doch um eine nach eigenen Angaben unabhängige Studie handeln soll.

Studie: Deutsche Filmindustrie verliert jährlich rund 190 Millionen Euro Umsatz durch illegale Filmkopien, Heise online 09.10.2007

Ich habe - ganz persönlich und subjektiv - schon erhebliche Zweifel an den Schadenssummen wegen der Verkäufe von Musik gehabt. Die jüngere Vergangenheit war nicht gerade reich an mitreißenden Stimmen (Cranberries [Zombie], Bell, Book and Candle [kein Mädchen, eine Frau!]), hervorragenden Covern (Mad World), begnadeten Arrangements (Eileen Ivers) und einzigartigen Unikaten (Meat Loaf [inzwischen ohne die markante Stimme], Clanned [!!!], Clegg [Juluka, Savuka]). Wo ist die hinreißende, neue Version von A Whiter Shade of Pale, nachdem das Original genial (Procol Harum) und die Cover noch genialer (Doro Pesch) oder ganz anders, aber doch auch ein bißchen genial waren (Annie Lennox)?

Dasselbe gilt für Filme. Nach dem ersten Werner-Film (der-könig-wird-sich-vor-lachen-bepissen, ja-ja-heißt-leck ...) blieb fast nur Matrix 1 als der Film über, den man wirklich gesehen haben musste.
 

 
Meine Kritik mag ungerecht sein und borniert und wahrscheinlich werde ich sie auch wieder in Teilen revidieren müssen.

Wegen der Rhetorik und Methode der Jammerer ändert das aber nichts. Sie verkennen, dass noch lange nicht jedes Werk, das "schwarz" kopiert wird, auch wirklich gekauft würde. "Echte" Sammler von Bildern, Musik und Filmen sammeln solche Datenmengen an, dass man sie nicht in ein Gefängnis, sondern als Messie in eine Klappse stecken müsste. Wenn sie für ihre Leidenschaft bezahlen müssten, würden sie verelenden, müsste man sie entmündigen und ihre Dealer mindestens der Staatsaufsicht unterstellen, wenn nicht auch strafverfolgen.

Das Ganze ist nicht ganz ernst gemeint, aber (irgendwie) doch wahr.

Moral: Rein wirtschaftswissenschaftliche Untersuchungen, die nicht auch den Konsumentenhorizont und die Interessen der Konsumenten einbeziehen, erbringen schlicht falsche Ergebnisse. Ganz deutlich wird das beim Urheberrecht, das praktisch zu einem Verwertungsrechteinhaberrecht geworden ist und dementsprechend lobbyisiert wird.

Die Veröffentlichungen von Vor-Premieren-Filmen und die Geschäftemacher gehören hingegen geächtet und verfolgt. Ich wende mich nur gegen die Exzesse im Zusammenhang mit der Breitenverfolgung und -verunsicherung.
 

zurück zum Verweis zur nächsten Überschrift nach oben visualisierte Internet-Schwerpunkte Lastschrift führend
 
 
Schwerpunkte der Internet-Aktivitäten

 

Schwerpunkte der Ort-zu-Ort-Verbindungen

 
07.10.2007: Chris Harrison hat die weltweiten Verbindungsaufnahmen zum Internet (links oben) und die Häufigkeit von Ort-zu-Ort-Verbindungen visualisiert (links unten). Die dadurch entstandenen Grafiken veranschaulichen die Zentren der Internetnutzung:

Chris Harrison, Internet Map, chrisharrison.net
Der Internet-Verkehr als Bild, Heise online 06.10.2007

Das untere Bild gibt nicht die physikalische Struktur der internationalen Kabel und Netze wider - allenfalls in ihren Grundzügen, weil die Endpunkte der Verbindungsaufnahmen zugrunde gelegt werden.
 

 
05.10.2007: Die Lastschrift ist die beliebteste Bezahlmethode für Online-Käufe (38 % der Bezahlvorgänge).

Deutsche Online-Käufer zahlen am liebsten per Lastschrift, Heise online 05.10.2007

Die Lastschrift ist ein anerkanntes, klassisches Bezahlverfahren, das Vertrauen vom Verkäufer und vom Käufer verlangt; das ist okay. Grundsätzlich lehne ich hingegen Verkaufsangebote ab, die nur per Nachnahme angeboten werden. Sie begünstigt einseitig den Verkäufer und ist für mich als Käufer die eindeutig teuerste Art. Dafür muss ich nicht Online-Einkaufen.
 

zurück zum Verweis zur nächsten Überschrift nach oben E-Mail-Umgangsformen Hoeren Sie zu!
 

 
05.10.2007: Selten wird das Thema der Umgangsformen im Zusammenhang mit den neuen Kommunikationsformen des Internets aufgenommen und seit Freyermuths Kommuniquette sind auch keine neuen Perspektiven zu erkennen. Es gelten die altbekannten Stilregeln: Höflichkeit, Klarheit, einfache Wahrnehmung dessen, was der Abesender vermitteln will:

Der Ton macht die Musik – grundlegende E-Mail-Umgangsformen, tecchannel 05.10.2007
 

 
04.10.2007: Professor Hoeren von der Uni Münster hat eine neue Version seines Lehrbuchs zum Internetrecht herausgebracht. Klasse!

Alle Vorauflagen waren wegweisend und auf der Höhe der Zeit.

Kompendium zum Online-Recht in achter Auflage, Heise online 04.10.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Handy als Wanze private Vollstrecker
 

 
04.10.2007: Mobiltelefone lassen sich auch als Abhörtechnik missbrauchen, meldet Heise:

Bundesregierung: BKA setzt Handys nicht als Abhörwanzen ein, Heise online 04.10.2007

Laut Experten ist die Verwandlung von Handys in Wanzen technisch machbar. Dazu würden diese so umfunktioniert, dass sie in einen scheinbar ausgeschalteten Zustand wechseln. So würden Display und Lautsprecher als deaktiviert erscheinen, während im Hintergrund aber die Mobilfunkverbindung aufrecht erhalten bleibe. So könne etwa die Freisprecheinrichtung eines Mobiltelefons heimlich aktiviert werden. Aber auch über drahtlose Schnittstellen wie Bluetooth, WLAN oder Infrarot seien Schadprogramme wie Trojaner leicht einzuschleusen.

Moral: Warum werden eigentlich die Strafverfolgungsbehörden verdächtigt?
 

 
04.10.2007: Der Bundestag berät über die Privatisierung der Aufgaben der Gerichtsvollzieher.

Annette Hauschild, Helmut Lorscheid, Russisch Inkasso bei Oma Schmitz? Länderregierungen planen Privatisierung der Gerichtsvollzieher, Telepolis 04.10.2007

Argumentiert wird dabei mit Kosteneinsparungen und der Optimierung der Vollstreckung. Der Telepolis-Beitrag setzt sich damit kritisch auseinander.

Grundsätzlich muss gelten: Hoheitliche Aufgaben gehören in den Aufgabenbereich des Staates und nicht in private Hand. Das gilt für alle Bereiche, in denen notwendigerweise in Grundrechte oder regulierend in Privatrechte eingegriffen werden muss: Feuerwehr, Rechtsprechung und Polizei sind Beispiele dafür, aber auch die Zwangsvollstreckung. Die Prüfung und "Lebung" von Verhältnismäßigkeitsfragen darf nicht vor Wirtschaftlichkeitserwägungen kapitulieren, weil dann soziale Kälte einkehrt.
 

zurück zum Verweis zur nächsten Überschrift nach oben Neue Wege für die Infiltration Domänenzuwachs
 

 
04.10.2007: Videos, PDF-Dokumente und Kontakt-Portale sind die neuen Plattformen und Träger, die die Malware-Programmierer für Würmer, Trojaner und die Script-Injection benutzen. Sie reagieren damit darauf, dass die Internetnutzer kritischer mit E-Mails und deren Anhängen umgehen. Auch gegen die neuen Angriffswege helfen aktualisierte Firewalls und Anti-Viren-Programme - wenn denn die Sicherheitseinstellungen des Browsers vernünftig gewählt wurden.

Online-Videos werden zur Virenschleuder, tecchannel 04.10.2007

08.10.2007: Adobe warnt vor URI-Problemen, Heise online 08.10.2007

  
04.10.2007: Auch im September 2007 hat sich die deutsche .de-Domain als zweitstärkster Adressraum behauptet, obwohl .net ihr nahe folgt und der Abstand immer geringer wird. Per 01.10.2007 gab es insgesamt 110.031.704 Domainnamen unter diesen Domains:

  Bestand plus/minus
.com 70.833.361  + 1.118.183
.de 11.335.035 + 95.737
.net 10.212.859 + 195.394
.org 6.147.573 + 73.416
.info 4.959.687 + 17.246
.eu 2.580.866 + 40.361
.biz 1.850.965 + 33.711
.us 1.324.559 + 27.909
.at 786.799 - 4.002

Statistik - .info kurz vor der 5 Mio.-Marke, domain-recht.de 04.10.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Nutzung und Handel im Internet Phoneypot
 

 
02.10.2007: 62 % aller Deutschen nutzen das Internet und jeder Dritte hat schon einmal etwas per Internet verkauft. Das ist das Ergebnis einer Untersuchung der Forschungsgruppe Wahlen online, über die Heise online gerade berichtet:

Jeder dritte Internetnutzer betätigte sich als Verkäufer, Heise online 02.10.2007

Die Verhältniszahlen im übrigen überraschen weniger: Internet-aktiver sind die jungen Männer bis 34 Jahre gegenüber ihren älteren Geschlechtsgenossen und den Frauen.

Wenn Senioren das Internet nutzen - und das sind nur 24 % - dann auch richtig: 20 % der Männer und 12 % der Frauen haben als Senior bereits etwas per Internet verkauft. Das schafft keine andere Altersgruppe.
 

 
01.10.2007: Entwickler von der Ruhr-Universität Bochum haben jetzt ein Konzept vorgestellt, wie Phisher bei ihren Kontomanipulationen erkannt und in eine "Spielumgebung" geleitet werden können, in der sie keinen Schaden anrichten. Es weist eine große Ähnlichkeit zu den Honeypots auf, mit denen Hacker von sensiblen Echtdaten weggelockt werden sollen.

Ein interessantes Konzept, fürwahr, mit zwei Nachteilen: Es muss sehr passgenau und tief in die Homebanking-Infrastruktur der Bank integriert werden und es birgt die prinzipielle Gefahr, dass auch die echten Kunden, die sich unter ungewöhnlichen Umständen einwählen - etwa im Urlaub, bei einer Geschäftsreise oder nach einem Umzug - ebenfalls, aber fälschlich als Angreifer angesehen werden.

Report: Phoneypot – Das Framework gegen Phisher, tecchannel 01.10.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben viele Meldungen im September Cyberfahnder für Anfänger
 

 
Der September war der erste Monat mit vielen Meldungen, die sich immer mehr zu kleinen, bissigen Kommentaren entwickelt haben. Fast vierzig waren es jeweils im September und im Oktober . Es handelt sich bei ihnen um eine subjektive Auswahl aus den täglichen Meldungen, die die Themen des Cyberfahnders betreffen, mir besonders aufgefallen sind oder zur Kommentierung reizen. Im September wurden die Meldungen, nach den Beiträgen Onlinedurchsuchung und Botnetze, am häufigsten aufgerufen.
 

 
In Hackerkreisen gewinnt der Cyberfahnder inzwischen an Beachtung:  free-hack.com: >>> Cyberfahnder.de Botnetze (Perfekter Lesestoff für Anfänger) <<<

zurück zum Verweis zur nächsten Überschrift nach oben Kommentar: Angriffe und Botnetze
 


01.10.2007: Die Häufung und Schlagzahl, mit denen über Angriffe und Botnetze berichtet wird, ist Angst erregend.

Die Technik der Botnetze wird immer perfekter und perfider ( dezentral gesteuerte Botnetze). Die berichtet darüber, dass sich moderne Botnetze nach Art der Webserver organisieren, d.h. keine zentrale Konsole (offen) betreiben, sondern die Steuerungsfunktionen automatisieren und verteilen. Sie schützen sich damit vor der Enttarnung und ihrer Abschaltung.

Hinzu kommt, dass täglich weltweit 250.000 neue Zombies in die Botnetze eingefügt werden sollen. Die zerstörerische Kapazität der kriminell eingesetzten Technik wird damit immer deutlicher.

Auch die Art der Angriffe wandelt sich ( heftige Angriffe). Wurden gehackte Server und Botnetze zunächst bevorzugt zum Massenversand von Spam- und Phishing-Mails eingesetzt, geht jetzt der Trend zu kleinen Botnetzen, die gezielter und hinterhältiger missbraucht werden können.
 

 
Das Ausmaß der Gefahr zeigen die Messungen über die Netz- und Datenlasten, mit denen inzwischen DDoS-Angriffe ausgeführt werden. Sie zwingen dabei nicht nur die Zielserver, sondern auch die Transportnetzbetreiber in die Knie, wenn sie mit Lastschüben von bis zu 24 Gigabit pro Sekunde belastet werden.

Folgt man den Webauftritten der Lobbyisten, so scheint das alles kein Thema zu sein. Die GVU sieht die größte Gefahr in den raubkopierenden Verbrechern, eco stöhnt lieber über die horrenden Kosten der Vorratsdatenhaltung, BITKOM sorgt sich um das Wohlergehen der informationsverarbeitenden Wirtschaft und die GEZ macht sowieso ihr eigenes Ding.

Schön, dass es noch so etwas wie Kontinuität gibt: Sag' mir Deinen Namen und ich sag' Dir, was Du sagst!
 

zurück zum Verweis zur nächsten Überschrift nach oben Kommentar: Onlinedurchsuchung
 


01.10.2007: Auch im September war das beherrschende Thema die Onlinedurchsuchung, obwohl die Luft ein wenig raus ist aus der Diskussion.

Einen vorläufigen Schlussstrich hat das Bundesinnenministerium - BMI - gezogen, als es seine Vorstellungen zum Bundestrojaner im Bundestag vorgestellt hat. Die hat darüber mit klaren Worten berichtet ( Stefan Krempl, Innenministerium verrät neue Details zu Online-Durchsuchungen, c't 24.08.2007) und das Thema noch einmal in Heft 20/2007 aufgenommen ( Stefan Krempl, Festplatte im Staatsvisir. Wie Wolfgang Schäuble PCs online durchsuchen lassen will, c't 20/2007, S. 86).

Krempl beschreibt darin die noch nicht feststehenden Infiltrationswege, die auch der Cyberfahnder beschrieben hat: Per E-Mail-Anhang, gezielter Website-Infiltration und direkte Installation während einer heimlichen Durchsuchung am Gerät selber.

Eine Variante, nämlich die Einschleusung der Spionagesoftware im Zusammenhang mit systembedingten Programmupdates nach Art der Trojaner, verwirft er vorschnell. Er meint, dass es kaum zu erwarten ist, dass sich die Programmhersteller zu einer solchen Zusammenarbeit bereit finden werden. Das mag im Grundsatz stimmen, kann aber bei einem gehörigen Eigeninteresse der Hersteller anders sein. Wenn man aber den Zugangsprovider dazu bewegt, die Zielperson über eine bestimmte Zieladresse zu verbinden, ließe sich damit auch ein Man in the Middle-Angriff koppeln, mit dem der getarnte Bundestrojaner übertragen wird. Das sind jedoch Spekulationen.

Genauere Vorstellungen hat das BMI wegen der Durchführung der Onlinedurchsuchung geäußert. Zunächst soll eine Online-Durchsicht erfolgen, bei der die Konfiguration des Systems und die Aktivitäten des Benutzers in der Vergangenheit erforscht werden. Das entspricht dem, was der Cyberfahnder als aktive Onlinedurchsuchung beschrieben und als großen Lauschangriff gewertet hat.
 

 
Im zweiten Schritt soll der Mitschnitt erfolgen, den der Cyberfahnder als Form der Überwachung der Telekommunikation bewertet. Hiermit sollen vor Allem die Internet-Telefonie und die Dokumente vor und nach ihrer Verschlüsselung abgefangen werden.

Keine Rede ist davon, dass die Massenspeicher der Zielperson gezielt nach Dokumenten und ihren Inhalten untersucht werden sollen.

Das Thema Onlinedurchsuchung wird im Oktober 2007 noch einmal akut werden, wenn das Bundesverfassungsgericht am 10.10.2007 seine öffentliche Anhörung durchführt. Dessen Präsident hat bereits angekündigt, dass das Gericht bei seiner Prüfung einen strengen Maßstab anlegen wird, wie es das auch beim großen Lauschangriff getan hat. Auch das habe ich erwartet.

Eine Entscheidung des BVerfG wird es nicht so schnell geben. Sie wird erst Anfang 2008 erwartet. Ich glaube nicht, dass das Gericht die absolute Rechtswidrigkeit der Onlinedurchsuchung feststellen wird. Entweder wird es sagen, dass diese Maßnahme nach Maßgabe des großen Lauschangriffs zulässig ist, oder, dass sie in engen verfassungsrechtlichen Grenzen möglich ist, der Gesetzgeber dazu aber nocht nicht die passenden Vorschriften geschaffen hat.

Wir werden sehen ...

08.10.2007: LKA Bayern bestreitet Trojaner-Einsatz beim VoIP-Abhören, Heise online 07.10.2007

01.11.2007: Im Oktober schaffte es der Beitrag über die Onlinedurchsuchung nicht einmal in die "Top Ten" des Cyberfahnders.
 

zurück zum Verweis nach oben Zwei gegen einen ist feige  
   
Ich hatte einfach keine Lust dazu, in meinem Plädoyer zur Frage der gemeinschaftlichen und deshalb "gefährlichen" Körperverletzung ( § 224 StGB) ausschweifende Ausführungen zum Beteiligungswillen, zum gemeinschaftlichen Vorsatz und der besonderen Gefährlichkeit solcher Angriffe zu machen, zumal das die Schöffen in der Berufskammer zwar beeindrucken, aber nicht unbedingt überzeugen muss. Deshalb begann ich diesen Teil meiner Ausführungen mit den einfachen Worten:
 
 
Ich bin damit aufgewachsen, dass es heißt: Zwei gegen einen ist feige!
Das mag eine Alltagsweisheit sein, aber genau sie hat der Gesetzgeber aufgegriffen, als er die gemeinschaftliche Körperverletzung mit einer Mindeststrafe von sechs Monaten Freiheitsstrafe belegt hat. Dabei hatte er den Kampf Auge in Auge im Blick und nicht wie hier, den noch mehr feigen Angriff von hinten.

 
zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 27.12.2009