Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Meldungen im November 2007 "Je schlechter die Qualität wird, desto größer wird das Selbstbewusstsein"
zurück zum Verweis zur nächsten Überschrift Trends und Meldungen im November 2007
 
  Meldungen im Oktober 2007
  Meldungen im Überblick
  Meldungen
30.11.2007 rechtswidrige Briefkontrolle
Suchmaschinen-Pharming
29.11.2007 Recht im Internet
Typo-Squatting
28.11.2007 terroristische Vereinigung
digitale Weltbibliothek
27.11.2007 BGH: Nachricht an das Konsulat
BGH: Vollstreckungslösung
sachverständige Durchsuchungshelfer
26.11.2007 Mikrowellen gegen Elektronik
25.11.2007 Herbsttagung des BKA
24.11.2007 Nachlese: Ende des Internet?
pfiffige Senioren
Geschichte der Geheimdienste und
   der Verschlüsselungstechnik

neue Muster-Widerrufsbelehrung
22.11.2007 teure Kritik
teurer Name
505.450 Antennen für Mobiltelefone
19.11.2007 Schraubenzieher oder Schraubendreher?
18.11.2007 Das Handwerk des Gesetzgebers
E-Mail-Marketing
Kupferkabel gegen Glasfaser
15.11.2007 Diebstahl virtueller Sachen
14.11.2007 biologische Quelle der Wut
13.11.2007 Zitat und Zusammenfassung
Energie sparen bei der IT
Folter-Studien über Abu-Ghraib
12.11.2007 Inkompatibilität im Web 2.0
09.11.2007 Vorratsdatenhaltung ab 2009
elektronische LSt-Karte ab 2011
Handys im Knast
falsche Erinnerungen ohne Details
08.11.2007 Googlen in Bayerischer Staatsbibliothek
schwindender Abstand
07.11.2007 Russian Business Network ist offline
05.11.2007 mehr Jammer
02.11.2007 Botnetz-Explosion
01.11.2007 Microsoft zeigt Raubkopien
Daten zur Informationsgesellschaft
Der "2. Korb" tritt Anfang 2008 in Kraft
  Themenschwerpunkte der Meldungen
neuere Meldungen
ältere Meldungen
  Meldungen im September 2007
  neu im Cyberfahnder

Im Oktober gab es kein beherrschendes Thema. mehr

Neu sind die kurze Geschichte der IT-Straftaten und der Anfang der Auseinandersetzung mit der Reform der Strafprozessordnung 2007, jetzt auch Teil 2.

Die Meldungen, Hintergründe und Meinungen wurden überarbeitet und haben jetzt eine Seite, die sie thematisch zusammenfassen (neu).

  Zusammenfassung der Meldungen (neu)
StPO-Reform '07 (2): allgemein
Portrait: Tom Appleton
StPO-Reform '07 (1): allgemein
Überblick über das IT-Strafrecht
IT-Straftaten. Neues Hackerstrafrecht

  Top Ten im November 2007
1 Skimming 462
2 Meldungen im November 2007 265
3 Botnetze 260
4 Meldungen im Oktober 2007 211
5 Meldungen im September 2007 207
6 Meldungen im August 2007 154
7 Autor: Schätzing 136
8 Meldungen bis Juli 117
9 Eingriffsmaßnahmen 113
10 Bombenbau-Anleitungen 113
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben rechtswidrige Briefkontrolle Suchmaschinen-Pharming
 

 
30.11.2007: Im Mai 2007 hatten Beamte des Bundeskriminalamtes (BKA) aufgrund eines Brandanschlages in der Hansestadt gegen Mitglieder der linksextremen "militanten gruppe (mg)" ermittelt. Bei der Suche nach Bekennerschreiben kontrollierten die Fahnder eigenständig tausende Sendungen des Hamburger Briefzentrums 20, ob sie bestimmten Rasterkriterien entsprechen. Der BGH-Richter stellte in einem Beschluss vom Mittwoch nun fest, dass das Aussortieren von Postsendungen allein Aufgabe der Postbediensteten ist. "Eine Mitwirkung von Ermittlungsbeamten oder auch des Richters" sei dagegen "grundsätzlich ausgeschlossen", um die "Vertraulichkeit des übrigen Postverkehrs nicht zu gefährden".

BGH erklärt Kontrolle von Briefen in Hamburg für rechtswidrig, Heise online 30.11.2007

 
30.11.2007: verweist auf einen Bericht in der englischsprachigen Computerworld ( Subverted search sites lead to massive malware attack in progress), wonach eine koordinierte Angriffswelle auf die Suchresultate von Google, Yahoo, MSN und anderen Suchmaschinen einwirkt.

Der Bericht spricht von ungefähr 40.000 Seiten, die schädliche Software hosten. Des Weiteren sollen mindestens 27 verschiedene Domains involviert sein. ... Jede dieser Seiten enthält bis zu 1499 schädliche Seiten.

Wie das funktioniert, habe ich noch nicht begriffen. Offenbar werden die wichtigsten Suchmaschinen dahingehend manipuliert, als Suchresultate Pharmingseiten zu präsentieren, die den Besuchern Malware unterschieben sollen. Aber wie?

Neue Masche: Internetkriminelle setzen Suchmaschinen gezielt ein, tecchannel 28.11.2007

Google löscht bösartige Webseiten aus seinem Index, Heise online 30.11.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Recht im Internet
 

 
29.11.2007: 14,5 mal 18,5 mal 10,5 Zentimeter; das sind die Breite, Höhe und Tiefe des Schönfelders, der Sammlung der deutschen Gesetze als Loseblattsammlung. Gewicht: Gefühlte 3 Kilogramm. Das ist die Grundausstattung, die ein Jura-Student spätestens ab dem dritten Studiensemester mit sich herumschleppen muss(te). Unregelmäßig, aber immer viel zu häufig kamen die teuren Nachlieferungen, die mühselig einsortiert werden mussten.

Viele Damen und von ihnen bedachte Herren bevorzugten zum Transport der Gesetzessammlung passgenau gehäkelte oder geschneiderte Hüllen mit stoffenen Griffen, so dass die Collegemappe nicht so aufgebläht wurde.

Was brauchte man aus der Gesetzessammlung wirklich? Das Bürgerliche Gesetzbuch - BGB - und ein paar kleine Spezialgesetze, die Zivilprozessordnung - ZPO, das Strafgesetzbuch - StGB, die Strafprozessordnung - StPO - und vielleicht noch das Gerichtsverfassungsgesetz - GVG. Die Mitstudenten, die nur die kleinen Textausgaben von dtv-Beck aus der Tasche lüpften, wurden (auch von mir) herablassend belächelt.

 
Beim Studium des Verwaltungsrechts kamen noch zwei solcher Trümmer dazu: Der Sartorius - Verwaltungsgesetze -  und der März - die niedersächsischen Gesetze. Das Verwaltungsrecht habe ich in meinen bösen Anwandlungen als das Recht für Besserwisser bezeichnet: "Ich habe die neuere Verordnung gefunden!"

Die hervorgehobenen Namen sind immer die Herausgeber der Werke.

Die Juris GmbH veröffentlicht seit einigen Jahren alle wichtigen, aktuellen Gesetze des Bundesrechts frei und kostenlos zugänglich im Internet: gesetze-im-internet.de. Das Angebot hat mehrere Vorteile: kein Neukauf, kein Geschleppe, keine Probleme wegen der aktuellen Version.

Dasselbe gilt übrigens auch für die Entscheidungen der wichtigsten Bundesgerichte: Bundesverfassungsgericht, Bundesgerichtshof und andere. Für den Strafrechtsbereich wird das ergänzt von der "höchstrichterlichen Rechtsprechung im Strafrecht" - hrr-strafrecht.de, ein Angebot, das auf die Kanzlei von Rechtsanwalt Strate zurück geht und gute Zusammenfassungen, die Rechtsprechung internationaler Gerichtshöfe sowie hilfreiche Aufsätze veröffentlicht. Wegen des EDV-Rechts ist besonders auf Jur-PC zu verweisen, der Internetzeitschrift für Rechtsinformatik und Informationsrecht.

zurück zum Verweis zur nächsten Überschrift nach oben
 

Braucht der Praktiker deswegen keine gedruckten Gesetzestexte mehr? Nein, er braucht sie. Ohne StGB und StPO in gedruckter Form kommt kein Staatsanwalt oder Strafrichter aus. In Wirtschaftsstrafsachen braucht man auch ständig das Handelsgesetzbuch, das GmbH-Gesetz und das Urhebergesetz, um einige Beispiele hervorzuheben. Bei anderen Schwerpunkten verändert sich das. Jemand wie ich weiß die Ecke, wo ich nach einer Vorschrift suchen muss, und nach mehrmonatigem Gebrauch ist das Buch so abgenutzt, dass es an der richtigen Stelle aufklappt oder die richtige Seite locker entgegen fällt. Auf dieses Werkzeug in gedruckter Form werde ich und die allermeisten meiner Kollegen wahrscheinlich nie verzichten können.

Das gilt nicht für die Rechtsvorschriften, die man nicht alltäglich braucht. Wenn ich einmal die Vorschriften über die Buchführungspflicht von Kaufleuten im GmbH-Gesetz oder im HGB brauche, dann bin ich geradezu glücklich darüber, ihre aktuelle Fassungen im Internet zu bekommen, ohne dass ich auf Änderungen achten und ständig neue Textausgaben kaufen muss. Das ist ein echter Qualitätsgewinn.
 

Wenn man weiß, nach welchen juristischen Quellen man suchen will, findet man inzwischen fast alles und sogar das WKÜ, das von den regen Nordrhein-Westfalen publiziert wird. Ansonsten hilft die String-Suche.

Das Stiefkind wegen der Internetveröffentlichungen sind die Landesvorschriften. An sie kommt man in aller Regel nur, wenn man sich in den Landes-Intranetzen befindet. Als niedersächsischer Landesbeamter bin ich damit gut versorgt.

Wegen der strafrechtlichen Praxis bin ich gelegentlich auf Verwaltungsvorschriften angewiesen, die keinen Gesetzesrang haben, sondern bundeseinheitlich von den Ländern gleichlautend als Verwaltungsvorschriften bestimmt wurden.

Womöglich das wichtigste Regelwerk aus diesem Bereich ist die Strafvollstreckungsordnung ( Brandenburg), die wie ein Gesetz "klingt", aber unterhalb des Gesetzesrangs "nur" eine Verwaltungsvorschrift ist.

zurück zum Verweis zur nächsten Überschrift nach oben Typo-Squatting
 


29.11.2007: Für das Typo-Squatting werden Vertipper-Domains eingesetzt, also etablierte Firmen- und Markennamen, die ganz ähnlich klingen, Zeichendreher oder Zeichen verwendet werden, die auf der Tastatur ganz nahe bei dem Originalzeichen angebracht sind. Der Domain-Newsletter ( domain-recht.de) vom 29.11.2007 berichtet von einer Untersuchung von McAfee ( englische Webseite). Sie hat ergeben, dass mehr als 1,9 Millionen Schreibvarianten von 2.771 der beliebtesten Domain-Namen gefunden wurden, von denen 127.381 Domain-Namen aktiv waren, bei denen ein
konkreter Verdacht auf Typosquatting
bestand.

Domain-Recht: Zu den beliebtesten Zielen für Typosquatter zählen die Internetangebote von Spiele-Seiten, Fluglinien, Medien- und Erwachsenenangeboten; besonders betroffen sind Angebote für Kinder und Jugendliche. Sortiert nach Ländern, hat McAfee für Deutschland die meisten Tippfehlervarianten bei Studiverzeichnis, eBay, RTL, Xing sowie Pro7 mit dem Angebot lokalisten.de ausgemacht.

Florian Hitzelberger, McAfee-Report – The State of Typo-Squatting 2007, domain-recht.de 30.11.2007
 

Dank weiß ich jetzt davon, dass neben den Bundesgesetzen ( gesetze-im-internet.de) auch die bundesrechtlichen Verordnungen in ihren aktuellen Fassungen veröffentlicht werden.

Verwaltungsvorschriften des Bundes online verfügbar, Heise online 29.11.2007

Für die Justiz sind besonders wichtig:

Richtlinien für das Straf- und Bußgeldverfahren - RiStBV
einschließlich der Anlagen A und B.

Mitteilungen in Strafsachen - MiStra

Wegen der Rechtsvorschriften gibt es eine allgemeine Regel: Bundesrecht bricht Landesrecht ( Art. 31 GG). Eine Stufe tiefer sind allgemeine Vereinbarungen (z.B. die ADSp) und verwaltungsrechtliche Verordnungen angesiedelt. Auslegungsregeln enthalten - darunter platziert - die Verwaltungsvorschriften. Dazu gehören die Strafvollstreckungsordnung, die Vorschriften über die Mitteilungen in Strafsachen und die RiStBV einschließlich ihrer Anlagen.
  

zurück zum Verweis zur nächsten Überschrift nach oben terroristische Vereinigung
 

 
28.11.2007: Der Bundesgerichtshof hat in seinem Urteil (vom 28.11.2007) gegen mutmaßliche Mitglieder der "militanten gruppe" herausgestellt, dass Ermittlungen nach dem §129a nur gegen terroristische Vereinigungen geführt werden können, wenn diese objektiv die Bevölkerung einschüchtern, Behörden nötigen oder den Staat in seinen Grundfesten erschüttern,
überschreibt  seine heutige Meldung.

Peter Nowak, BGH formuliert strenge Auflagen für 129a-Verfahren, Telepolis 28.11.2007

Siehe auch Werbung für eine terroristische Vereinigung, Kritik an semantischer Beweisführung.
 

 
zurück zum Verweis zur nächsten Überschrift nach oben BGH: Nachricht an das Konsulat BGH: Vollstreckungslösung
 

 
Das Wiener Übereinkommen über konsularische Beziehungen - WÜK - vom 24.04.1963 gehört nicht zum üblichen Bestand der juristischen Ausbildung und Praxis und wird auch nicht häufig veröffentlicht. Der einschlägige Text lautet:

Art. 36
Verkehr mit Angehörigen des Entsendestaats

(1) Um die Wahrnehmung konsularischer Aufgaben in Bezug auf Angehörige des Entsendestaats zu erleichtern, gilt folgendes:
... b) die zuständigen Behörden des Empfangsstaats haben die konsularische Vertretung des Entsendestaats auf Verlangen des Betroffenen unverzüglich zu unterrichten, wenn in deren Konsularbezirk ein Angehöriger dieses Staates festgenommen, in Straf- oder Untersuchungshaft genommen oder ihm anderweitig die Freiheit entzogen ist. Jede von dem Betroffenen an die konsularische Vertretung gerichtete Mitteilung haben die genannten Behörden ebenfalls unverzüglich weiterzuleiten. Diese Behörden haben den Betroffenen unverzüglich über seine Rechte auf Grund dieser Bestimmung zu unterrichten ...
 

 
27.11.2007: Zur Belehrung eines Festgenommenen mit fremder Staatsangehörigkeit gemäß Art. 36 Abs. 1 lit. b Satz 3 WÜK über sein subjektives Recht, die unverzügliche Benachrichtigung seiner konsularischen Vertretung zu verlangen, sind bereits die Polizeibeamten nach Festnahme verpflichtet, hat jetzt der Bundesgerichtshof in seinem Beschluss vom 25.09.2007 - 5 StR 116/01, 5 StR 475/02 - entschieden. Damit folgt er dem Beschluss des Bundesverfassungsgerichts vom 19.09.2006 - 2 BvR 2115/01, 2 BvR 2132/01, 2 BvR 348/03. Geschützt werden davon auch die Ausländer, die ihren Lebensmittelpunkt in Deutschland haben. Wird die Belehrung unterlassen, tritt kein Verwertungsverbot ein, ist aber ein Vollstreckungsabschlag festzusetzen (wegen der breiteren Zusammenfassung: Leitsätze, hrr-strafrecht.de; siehe auch Spalte rechts). Diese Kompensation muss umso höher ausfallen, je höher die ausgeurteilte Strafe ist.

Der Beschluss lässt Fragen offen, zum Beispiel danach, ob die formulierten Rechtsfolgen nur dann eintreten, wenn sich der Festgenommene zum Vorwurf äußert (Tendenz: Nein, das ist egal), und ob die Belehrung wirksam nachgeholt werden kann (Tendenz: Wohl auch nicht).

Diese Fragen müssen später geklärt werden.
  

 
27.11.2007: Die vom BGH entwickelte Vollstreckungslösung ist interessant: Im Tenor des Urteils, also dem Spruch, wie er "im Namen des Volkes" ergeht, wird die angemessene Strafe ausgesprochen. Wegen des Verstoßes gegen das WÜK, siehe links, erfolgt gleichzeitig ein Richterspruch darüber, dass ein bestimmter Teil der Strafe als verbüßt gilt.

Diese Art der "Hüh-und-hott-Tenorierung", wie ich es ausdrücken würde, wenn ich es böse meinte, als Anweisungen für die Strafvollstreckung ist in der Strafprozessordnung nicht vorgesehen, hat aber ihre Vorbilder. Der Tenor bestimmt auch, in welchem Verhältnis die im Ausland erlittene Auslieferungshaft anzurechnen ist, so dass zum Beispiel unter besonders schlechten Haftbedingungen ein Tag als drei Tage berechnet werden muss. Andererseits kann der Richter schon im Urteilsspruch wegen einer Geldstrafe eine Ratenzahlung, die Höhe der Raten und die übrigen Modalitäten bestimmen.

Setzt sich die Vollstreckungslösung durch, so sind durchgreifende und auch sinnvolle Wirkungen zu erwarten: Die Höhe der "angemessenen" Strafe ist ausschlaggebend für die Gerichtskosten und die Dauer der Speicherung im Bundeszentralregister. Sind Strafminderungen für überlange Verfahrensdauern zu machen, so führt die offene Tenorierung zu mehr Transparenz. Auch die Zwei-Jahres-Grenze für die Strafaussetzung zur Bewährung ( § 56 Abs. 2 StGB) dürfte sich nur auf die angemessene Strafe beziehen und nicht auch auf den Vollstreckungsnachlass.
 

zurück zum Verweis zur nächsten Überschrift nach oben sachverständige Durchsuchungshelfer Mikrowellen gegen Elektronik
 

 
27.11.2007: Mit Beschluss vom 31.08.2007 hat das Bundesverfassungsgericht - 2 BvR 1681/07 - die Beauftragung von sachverständigen Durchsuchungshelfern grundsätzlich bestätigt, an deren Unparteilichkeit jedoch hohe Anforderungen gestellt werden.

Das predige ich seit Jahren unter Bezugnahme auf § 73 Abs. 2 StPO. Danach ergibt sich folgende Reihenfolge, nach der Sachverständige auszuwählen sind:

1. verbeamtete Sachverständige, z.B. Hochschullehrer, Gutachter der Landeskriminalämter
 
2. öffentlich bestellte Gutachter der Industrie- und Handelskammern, allgemein vereidigte Dolmetscher
 
3. "normale" Sachverständige, Handwerksmeister, anerkannte Fachleute
 
4. "befangene" Sachverständige; z.B. Goldschmiede, die ihre eigenen Werke identifizieren, oder hoch spezialisierte Fachleute, die in konkurrierenden Unternehmen tätig sind.
 

 
26.11.2007: Mit einer mobilen Mikrowellenkanone können Attentäter gestoppt und sicherheitssensible Anlagen geschützt werden, indem mit konzentrierten Schüssen aus dieser Kanone die elektronischen Bauteile in modernen Kraftfahrzeugen lahmgelegt werden. An stehenden Autos wurde das Verfahren bereits erprobt; ihre Motoren gingen aus. Was allerdings mit fahrenden Fahrzeugen passiert, die plötzlich nicht mehr beherrschbar sind, oder den elektronischen Steuerungen von Fahrstühlen, Ampeln, und Schaltkästen für die Telekommunikation oder medizinische Hilfsmittel, um nur vier andere Beispiele zu benennen, kann man sich je nach Phantasie ausmalen.

Brittany Sauser, "Todesstrahler" für Autos und Boote, Technology Review 26.11.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Herbsttagung des BKA
 

 
25.11.2007: In seinem Wochenrückblick schimpft Hal Faber ( , Heise online 25.11.2007) über die Herbsttagung des Bundeskriminalamtes: Dort konnten ausgewiesene Staatsanwälte Unsinn vom Ereignisraum Internet als Gegenstand von Ermittlungen erzählen.

Faber bezieht sich auf den Vortrag des Bundesanwalts Griesbaum, über den berichtet hatte ( Detlef Borchers, BKA-Tagung: Das harte Brot digitaler Ermittler, Heise online 23.11.2007). Der soll gesagt haben: "Das weltweite Netz wird zum Tatort, das weltweite Netz ist Tatmittel und das weltweite Netz wird darum auch zum Ereignisraum der Ermittlungen."

"Ereignis" klingt ein wenig nach "Erlebnis" und das dann nach "Freizeitpark". Aber das meint der Bundesanwalt nicht.

Anders als die terroristischen Strukturen der RAF, so Griesbaum weiter, würden sich im Zusammenhang mit der Infrastruktur des Internet heute keine fest gefügten Terror-Zellen bilden, sondern eher diffuse Strukturen. Ein Täter soll in Chatrooms mit Fragebögen nach Mittätern gesucht haben und sei dabei überwacht worden. Dabei seien 25 Stehordner mit den Protokollen von der Sprachüberwachung entstanden und weitere 500.000 Dateien abgefangen worden - alle überwiegend in arabischer Sprache.

Mit dem Problem, dass Straftäter eine Fremdsprache verwenden, spricht Griesbaum eine allgemeine Erscheinung an.
 

 
Dolmetscher für die türkische Minderheit in Bulgarien, deren Sprache in der Hauptsache auf Sinti fußt, sind mehr als rar. Allein die EU umfasst jetzt 27 Staaten mit - in aller Regel - ihrer eigenen Sprache und diversen Minderheitensprachen, mit denen sich die Leute untereinander verständigen. Nicht alle verwenden lateinische Schriftzeichen. Schon bei Texten von griechischen Mitbürgern könnte man auf Verständnisschwierigkeiten stoßen.

Das Innenleben ethnisch geschlossener Banden und ihr Einfluss auf Geschädigte aus derselben Volksgruppe bleibt Ermittlern weit gehend verschlossen. Die Mauer des Schweigens ist meistens nicht zu durchdringen. Sie betrifft nicht nur die Opfer, sondern auch die Suche nach geeigneten Übersetzern.

Dass die Kommunikation im Internet andere Möglichkeiten bietet als ihre klassischen Formen, ist eine Binsenweisheit. Verschwörer ströhmen dort nicht nächtens zu ihrer Versammlung, sondern bilden geschlossene Benutzerkreise, die sie von ihren öffentlichen Auftritten und Werbungen strikt abschotten. Das gilt für mutmaßliche Terroristen ebenso wie für Cracker oder die Verbreiter von Kinderpornos, die sich auch 'mal im Second Life treffen. Ihre physikalischen Verbindungen laufen immer über die Infrastruktur des Internets.

Die Strafverfolgung muss deshalb neue Wege und Strategien entwickeln. Diese Botschaft von Griesbaum ist einfach zutreffend.
 

zurück zum Verweis zur nächsten Überschrift nach oben Nachlese: Ende des Internet? pfiffige Senioren

 
aus: Daniel Bachfeld, Angriff der Karten-Kloner, c't 25/2007, S. 76 ff.
 

 
24.11.2007: 1996 schrieb Barlow seine Unabhängigkeitserklärung des Cyberspace und verband sie mit einer Utopie von grenzenloser Freiheit ( John Perry Barlow, Unabhängigkeitserklärung des Cyberspace (08.02.1996), Telepolis März 1998).

2004 veröffentlichte eine Artikelserie von John Walker, die mit der Frage Ende des Internet? überschrieben war. Walker beklagt die Kommerzialisierung des Internet, die zur Ausgrenzung führe, und die Auswüchse der "Gemeinde", die genau das provozieren. Seine Weitsicht ist in der Rückschau bestechend (Telepolis 2004).

(1) Ende des Internet? 02.02.2004
(2) Der durch Firewalls abgeschirmte Konsument, 03.02.2004
(3) Das Internet: Ein historischer Fehler, 03.02.2004
(4) Zertifikate und Trusted Computing, 05.02.2004
(5) Micropayment, 07.02.2004
(6) Digital Rights Management, 09.02.2004
(7) Das Sichere Internet, 11.02.2004
 (8) Zertifikate für Dokumente: Die digitale Imprimatur, 13.02.2004
 

 
24.11.2007: Sie regen sich über alle Gaunereien im Alltag auf, sammeln und dokumentieren ganz rege Beispiele und Veröffentlichungen und warnen ihre betagteren Mitmenschen vor Betrügern und ihren Maschen. Die Rede ist von den pfiffigen Senioren, die im Zusammenhang mit dem Skimming jetzt auch von der zitiert werden.

Daniel Bachfeld, Angriff der Karten-Kloner, c't 25/2007, S. 76 ff.

Siehe auch FeedBack: .


Fortsetzung aus der linken Spalte:

(9) Von Urheberrechtsverletzungen, Betrügereien, Spam, Würmern und Suchmaschinen, 17.02.2004
(10)Trolle, Flamer, Pornographen, Terroristen und das Erheben von Steuern, 20.02.2004
(11) Einwände, 25.02.2004
(12) Wann wird es geschehen? 01.03.2004

Der Internetslum. Ist es der nächste große Trend, das Internet zu verlassen? 30.03.2005
 

zurück zum Verweis zur nächsten Überschrift nach oben Geschichte der Geheimdienste und der Verschlüsselungstechnik
 
 

 
24.11.2007: Eine eher harmlos wirkende parlamentarische Anfrage über die Aufarbeitung der frühen Geschichte der deutschen Geheimdienste und der Herkunft ihres Personals ( FDP will Gründungsgeschichte des Bundesnachrichtendienstes aufklären, Heise online 23.11.2007) veranlasst die Heise-Stammautorin Christiane Schulzki-Haddouti zu einem journalistischen Feuerwerk. Sie referiert aus Reinhard Gehlens 1971 erschienen Autobiographie und weist besonders auf deren zeitliche Lücke hin, die die Jahre nach dem zweiten Weltkrieg betrifft, als Gehlen Monate lang vom US-Geheimdienst vernommen worden sein soll. Die Lücke füllt sie mit den Äußerungen von James Bamford (NSA, 2001), wonach den US-Amerikanern besonders an der Kryptotechnik gelegen war und sie tonnenweise Dokumente und Technik nach Übersee gebracht hätten. Fast 200 deutsche Krypto-Experten sollen sie vernommen und schließlich eine schwergewichtige Entschlüsselungsmaschine wieder in Betrieb gesetzt haben, mit der sich mühelos der sowjetische Funkverkehr entschlüsseln ließe.
Spannend. 

 
In einer Artikelserie aus 2005 und zwei einzelnen Artikeln aus 2004 berichtete Klaus Schmeh bei über die legendäre deutsche Verschlüsselungsmaschine Enigma (ab 1923) und das Expertenteam, das sie entwickelte.

Enigma-Zeitzeugen berichten:
(1) "Eine Ansammlung von spinnerten oder genialen Individuen", Telepolis 08.08.2005
(2) Probleme beim alltäglichen Einsatz, Telepolis 23.08.2005
(3) Enigma-Schwachstellen auf der Spur, Telepolis 29.08.2007

Hitlers letzte Maschinen, Telepolis 02.08.2004
Als deutscher Code-Knacker im Zweiten Weltkrieg, Telepolis 23.09.2004

zurück zum Verweis zur nächsten Überschrift nach oben
 
 

Im Zusammenhang mit der Geschichte der Verschlüsselung steht auch die Geschichte der elektronischen Rechner. Damit verbunden sind Konrad Zuse und seine legendären Maschinen (Z1, 1938), der britische Colossus (1943), von dem ein Exemplar gerade wieder in Betrieb gesetzt wurde ( Beeindruckender Colossus, Heise online 17.11.2007), und der erste vollständig programmierbare Universialrechner, der in den USA entstand: Electronic Numerical Integrator and Calculator (ENIAC, 1942 bis 1946).

Über eine ungewöhliche Verschlüsselungsform berichtet jetzt Geheimcode in Modezeichnungen, Heise online 04.09.2006.
 

Klaus Schmeh (siehe oben) ist nicht nur der Autor eines jetzt erschienenen Buches über "die faszinierende Geschichte der Verschlüsselung" (siehe links außen), sondern auch eines augenzwinkernden Beitrags bei über eine kryptische Räuberpistole, deren Urheber wohlmöglich Edgar Allen Poe ist. Man lernt dort jedenfalls, was ein homophones Verschlüsselungsverfahren ist.

Klaus Schmeh, Die Jäger des verschlüsselten Schatzes, Telepolis 22.12.2007
Gibt es etwas Spannenderes als eine verschlüsselte Nachricht aus dem 19. Jahrhundert, die bis heute nicht entziffert ist?

Klaus Schmeh, Wettrennen der Codeknacker, Telepolis 09.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben neue Muster-Widerrufsbelehrung
 

 
24.11.2007: Ein bisschen peinlich war das schon: Als Anlage zur Verordnung über Informations- und Nachweispflichten nach bürgerlichem Recht vom 02.01.2002 bot das Bundesjustizministerium eine Muster-Widerrufsbelehrung an, die jedoch der Prüfung durch die Rechtsprechung nicht stand hielt ( Kammergericht, Beschluss vom 05.12.2006 - 5 W 295/06) und Abmahnungen provozierte. Jetzt wurde ein neuer Enturf vorgelegt.

Das Beispiel führt zu zwei Fragen:

1. Ist das Recht für Alltagsgeschäfte inzwischen so kompliziert, dass es von einem Normalbürger gar nicht mehr angewendet werden kann? Das wäre fatal und müsste zu einer gründlichen Revision Anlass geben.
 
 
2.
 
Warum lohnen sich eigentlich Abmahnungen? Andere Rechtsordnungen verlangen zum Beispiel, dass der erste Hinweis auf einen Wettbewerbsverstoß kostenfrei sein muss. Massenabmahnungen (z.B. Dubioser Verein mahnt massenhaft eBay-Händler ab, Heise online 26.10.2006) würden sich dann wirtschaftlich nicht mehr lohnen und die gerichtlichen Streite sich auf die Fälle beschränken, die wirklich streitig und existenziell sind.

 

Entwurf für Neufassung der Muster-Widerrufsbelehrung, Heise online 23.11.2007
Widerspruchsfrist für eBay-Käufe beträgt unter Umständen einen Monat, Heise online 10.08.2006
Amtliche Vorformulierung zum Online-Widerrufsrecht ist unwirksam, Heise online 03.08.2006
 

zurück zum Verweis zur nächsten Überschrift nach oben teurer Name 505.450 Antennen für Mobiltelefone
 

 
22.11.2007: Der Verkauf der Domain vista.com erbrachte 1,25 Mio. US-$, meldet der Domain-Newsletter vom 22.11.2007 ( domain-recht.de).

Solche Preise sind im Domain-Handel nur mit Namen aus der TLD (Top Level Domain) ".com" vermeldet und möglich. Die wahrscheinlich teuerste Domain ist sex.com, um deren Geschichte eine echte Räuberpistole rangt ( Die schmutzige Story von sex.com, domain-recht.de Juli 2007). Sie wurde zuletzt für 14 Mio. US-$ verkauft ( Domain-Krimi um sex.com, domain-recht.de Dezember 2006).

Fazit: Domänennamen haben durchaus einen wirtschaftlichen Wert, wenn sie hohe Besucherzahler erwarten lassen und entweder bereits mit Erfolg betrieben werden oder der Erwerber ein gutes Konzept hat, das er umsetzen will. Ob jedoch die hier genannten Preise jemals durch Einnahmen gerechtfertigt werden können, ist mehr als fraglich.
 

 
22.11.2007: Für die Mobiltelefonie sind in der Bundesrepublik (mindestens) 78.135 Sendemasten mit 505.450 Stabantennen im Betrieb. Diese Zahlen gab am 21.11.2007 die Bundesnetzagentur zusammen mit einer Erfolgsmeldung in eigener Sache bekannt: Sie verzeichnete bisher zehn Millionen Suchanfragen in ihrer Datenbank für Elektromagnetische Felder. Diese EMF-Datenbank gibt den Benutzern Auskunft über den Standort der nächstgelegenen ortsfesten Funkanlage und zu den Sicherheitsabständen, die von der Bundesnetzagentur festgelegt wurden. Des Weiteren erhält der Bürger Antworten auf Fragen zu Feldstärkemessungen und die Höhe der örtlichen Immissionen.

BNA, Zehn Mio. Suchanfragen in der Datenbank für Elektromagnetische Felder
 

zurück zum Verweis zur nächsten Überschrift nach oben Schraubenzieher oder Schraubendreher?
 

 
19.11.2007: ... fragt Gregor Honsel in und weist die Dreher-Fraktion zurecht: Schraubenzieher ist in einem neutralen Text nicht nur eine gleichwertige, sondern eine bessere Wortwahl als Schraubendreher. ... Der Unterschied liegt in der Konnotation: Schraubenzieher ist hier neutral ("unmarkiert" im Linguisten-Jargon), während "Schraubendreher" etwas pedantisch-besserwisserisches anhaftet.

Gregor Honsel, Schraubenzieher oder Schraubendreher? Technology Review 19.11.2007

Darüber hinaus wendet sich Honsel gegen behördensprachliche Wortungeheuer ( raufutterverzehrenden Großvieheinheit) und Präzision heuchelnde Umständlichkeiten, die wegen ihrer sprachlichen Drechselarbeiten nicht mehr verständlich sind.

Leider hört Honsel mit seiner Stilkritik an einer entscheidenden Stelle auf. Die klassische Auseinandersetzung um Fremd- und Fachworte lässt er unerwähnt, was schade ist.
 

 
Unsinnig verwendete Fremdworte wirken wie der "Schraubendreher" und behaupten eine Präzision Genauigkeit, die sie gar nicht haben. Wenn jedoch ein Fachwort allein durch seine Verwendung wortreiche Erklärungen erspart, dann ist es richtig eingesetzt.

Das gilt besonders für die "Computersprache", die ohne englischsprachige Begriffe nicht auskommen kann und das auch nicht soll. Genau so, wie Französisch die klassische und vereinbarte Post- und Zollsprache ist, ist Englisch die Sprache der ersten Wahl für die EDV- und Internetwelt. "Gateway", "Backbone", "Switch" und "Hub" sind zu anerkannten Fachworten geworden, die einen unverwechselbaren Erklärungsinhalt haben. Dies gilt zum Beispiel auch für die Kürzel "TCP/IP", "BIOS" oder "USB".

Ganz schlimm wird es jedoch, wenn Sie auf Berater treffen, die nach einem Brainstorming ein Benchmarking useln, deren Bullshit adressiert, konnektiert und abschließend reflektiert (verworfen) wird. Marketing halt.
  

zurück zum Verweis zur nächsten Überschrift nach oben Das Handwerk des Gesetzgebers
 

 
18.11.2007: Der Cyberfahnder beschränkt seine Sicht ganz bewusst auf die Informationstechnik, das Recht und die Strafverfolgung, wie es ganz oben auf der Startseite steht, und maßt sich keine Betrachtung an über "Das Leben ... und der ganze Rest" ( Douglas Adams).

Die Themen des Cyberfahnders eröffnen aber immer wieder einen Blick auf die Entwicklung der Gesetzgebung, der die Frage aufwirft, ob das so richtig ist, was da geschieht.

Die Gesetzgebung obliegt dem Parlament, also der Legislative, der gesetzgebenden Gewalt ( Art. 20 Abs. 3 GG), und die ausführende Gewalt und die Rechtsprechung sind an Gesetz und Recht gebunden (ebenda).

Soweit zum Leitbild. Die Rolle der Exekutive darf nicht unterschätzt werden. Sie führt nicht nur Gesetze aus, sondern begleitet auch die Parlamentarier wegen der Notwendigkeit von Gesetzesänderungen und ihrer Auswirkungen im übrigen. Dazu sind Parlamentsverwaltungen und Ministerien da.

 
Die Lobby versucht, darauf Einfluss zu gewinnen. Sie formuliert ihre wichtigen Aufgaben für das gesellschaftliche Ganze, die wirtschaftliche Weiterentwicklung und ihre Forderungen, was anders geregelt werden muss, damit es den vertretenden Interessen und demzufolge dem Gesamtwohl gut geht.

Das klingt zynischer als es gemeint ist. Solange sich Interessenvertreter darauf beschränken, die sachlichen Probleme ihrer Branche zu formulieren, haben sie die wirklich wichtige Aufgabe, Fachwissen zu transportieren. Werden sie zu religiös anmutenden Eiferern oder versuchen sie zu korrumpieren, gehören sie gemaßregelt und aus ihrem Geschäft vertrieben - zuerst von ihren Auftraggebern.

In dem Spannungsfeld zwischen gut gemeinter Fortentwicklung der Gesetzgebung, der Einflussnahme der Lobby und der politischen Kalkulation, was parlamentarisch machbar ist, schleichen sich aber möglicherweise immer mehr handwerkliche Fehler ein, die es in der Justizpraxis verhindern, dass die gut gemeinten Absichten auch umgesetzt werden.

zurück zum Verweis zur nächsten Überschrift nach oben
 

Im Zusammenhang mit dem neuen Hackerstrafrecht werden zum Beispiel die Anbieter von Programmen kriminalisiert, die Hilfsmittel anbieten. Das Gesetz vermittelt aber zunächst den Eindruck, es würde sich nur auf das Ausspähen und das Abfangen von Daten beziehen, nicht aber auch auf die Hilfsmittel zur Computersabotage und zum "Knacken" urheberrechtlich geschützter Werke, die es aber auch gibt.
 

Strafprozessuale Erkenntnisse, die ermittelt werden dürfen, weil sie die schwere und besonders schwere Kriminalität betreffen, dürfen künftig nicht in anderen Ermittlungsverfahren verwendet werden, die diese Voraussetzungen nicht bieten. Das steht im neuen § 477 StPO, ist nicht wirklich neu und gesetzestechnisch deplatziert.
 

zurück zum Verweis zur nächsten Überschrift nach oben E-Mail-Marketing Kupferkabel gegen Glasfaser
 

 
18.11.2007: Schon im September hat der eco-Verband seine eco-Richtlinie für zulässiges E-Mail-Marketing (Störung am 18.11.2007) veröffentlicht. Die 36-seitige Broschüre richtet sich an Gewerbetreibende, die E-Mails und Newsletters zu Werbezwecken nutzen (siehe auch Wettbewerbswidrige Werbung bei Gewerben), ist aber so allgemein gehalten, dass sie auch hilfreich für Privatleute ist, wenn sie E-Mail-Verteiler und Newsletter betreiben. Auch die private Belästigung ist nervend ( Kommunikationsflut) und der Grundsatz der Datensparsamkeit gilt auch für Privatleute. Ein Zitat soll reichen:

(Seite 6) Liegt die Einwilligung der Empfänger vor?
E-Mail-Werbung ohne Einwilligung des Adressaten ist eine unzumutbare Belästigung. Dies gilt für den Privatbereich wie auch bei Geschäftskunden. Ausnahmen bestehen unter bestimmten Voraussetzungen für bestehende Geschäftsbeziehungen (§ 7 Abs. 3 Nr. 1 bis Nr. 4 UWG). Außer der E-Mail-Adresse darf es keine Pflichtfelder geben, damit anonyme Nutzung möglich ist (§ 3a BDSG, § 13 Abs. 6 TMG). Es dürfen nur Daten erhoben werden, die auch benötigt werden (Datensparsamkeit). Der Nutzer muss vor der Einwilligung auf die Abbestellmöglichkeit hingewiesen werden (§ 13 Abs. 3 TMG).
 

 
18.11.2007: In den 90-er Jahren wurden die neuen Bundesländer mit der modernsten Technik für die Nachrichtenübertragung verkabelt, mit Glasfasern. Sie sind noch heute die Verbindungstechnik, mit der die weitesten Strecken (bis 250 km Entfernung) mit dem größten Datendurchsatz (Rekord 2006: 107 Gigabit pro Sekunde) übertragen lassen. Ihre Nachteile: Hohe Anforderungen an die sorgfältige Installation und ein beachtliches Ausfallrisiko wegen Verschleiß und mechanischer Einflüsse. Praktischer Nachteil: Glasfasernetze sind nicht DSL-fähig.

Die tot geglaubten Kupferleitungen haben sich aber behauptet und wegen ihrer Leistungsmerkmale deutlich aufgeholt. Das gilt jedenfalls für örtliche Netze mit Kabellängen bis zu 100 Metern. Mit dem seit 2006 geltenden 10GBase-T-Standard lassen sich sogar Strecken bis zu 40 km mit Kupferkabeln überbrücken und ihr Durchsatz ist größer als der von "alten" Lichtwellenleitern.

Axel Sikora, 10GBase-T: Das 10-Gigabit-Netzwerk über Kupferkabel, tecchannel 07.05.2007
Datenübertragungsrate
Lichtwellenleiter

100 GBit/s durch Kupfer gequetscht, Heise online 21.11.2007

Jörg Rech, 10 Gigabit pro Sekunde über Kupfer. 10GBASE-T: Wie sich 10 Gigabit pro Sekunde über Twisted-Pair-Kabel transportieren lassen, Heise Netze 28.09.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Diebstahl virtueller Sachen biologische Quelle der Wut
 

 
15.11.2007: Zum Abschluss meines unlängst (11.11.2007) veröffentlichten Abriss' zur Geschichte des IT-Strafrechts habe ich ein Beispiel von M. Gercke über den eigenmächtigen Verkauf eines virtuellen Raumschiffs beschrieben, den ich rechtlich nicht sicher einordnen kann.

Die britische Polizei hat ein ähnliches Problem, weil ein "Dieb" virtuelle Möbel aus einem virtuellen Hotel gestohlen hat, die man sonst nur für viel Geld bekäme. Die Besonderheit dabei ist, dass die Täter die Account-Daten anderer Hotelgäste "abphishten" und damit deren Zimmerausstattung in ihr eigenes Hotelzimmer verlegten. Das ist eine Form des Identitätsdiebstahls, der nach deutschem Recht als Fälschung beweiserheblicher Daten ( § 269 StGB) und gleichzeitig, weil hier das virtuelle Hotel, also der "Computer", über die Verfügungsberechtigung getäuscht wird, als Computerbetrug ( § 263a StGB) angesehen werden muss.

Ob man dafür allerdings in Haft kommen muss, ist eine ganz andere Frage.

Virtueller Diebstahl bringt Teenager ins Gefängnis, tecchannel 15.11.2007
Teenager nach virtuellem Diebstahl verhaftet, Heise online 19.11.2007
 

 
14.11.2007: Eine Studie hat die funktionelle Magnetresonanztomographie eingesetzt, um die Gehirnaktivitäten einer kleinen Gruppe männlicher Jugendlicher zu untersuchen, die als "reaktiv aggressiv" galten – also ständig gegenüber wahrgenommene Bedrohungen überreagierten. Sie zeigten eine höhere Aktivität im so genannten Mandelkern (Amygdala), einem Teil des Gehirns, der mit Ängsten zu tun hat. Gleichzeitig wurde eine geringere Aktivität im präfrontalen Cortex festgestellt, dem Bereich des Gehirns, der mit logischem Denken und der Entscheidungsfindung zu tun hat.

Emily Singer, Die Wurzeln der Wut, Technology Review 14.11.2007

Die Ergebnisse sind durchaus umstritten, bergen sie doch die Gefahr in sich, Menschen aufgrund von biologischen Merkmalen zu stigmatisieren und das insbesondere in solchen Zweifelsfällen, für die keine klaren Grenzwerte bekannt sind.
 

zurück zum Verweis zur nächsten Überschrift nach oben Energie sparen bei der IT
 

 
13.11.2007: Die steigenden Energiekosten führen weltweit dazu, dass die Unternehmen auch ihre Informationstechnik genauer unter dem Gesichtspunkt des sparsamen Verbrauchs betrachten und auswählen. Das gilt nicht nur für die Herstellung und den Betrieb der IT, sondern vor Allem wegen ihrer optimalen Auslastung.
 

 
Energieausgaben: Mittelstand kapituliert vor Kostenexplosion, tecchannel 13.11.2007
IBM will genauere Informationen über Server-Energiebedarf liefern, Heise online 12.10.2007
 


 

zurück zum Verweis zur nächsten Überschrift nach oben Folter-Studien über Abu-Ghraib Inkompatibilität im Web 2.0
 

 
13.11.2007: Die Übergriffe amerikanischer Soldaten im irakischen Abu-Ghraib-Gefängnis, die 2004 bekannt wurden, sind keine Taten von frustrierten oder sadistischen Einzelpersonen gewesen, sondern systematisch und planvoll ausgeführte Foltern mit den Methoden, die die CIA zwischen 1950 und 1962 erforscht hat. Das sind jedenfalls die Aussagen von zwei unabhängig voneinander durchgeführten Forschungsarbeiten, die der Historiker Alfred McCoy anhand von Berichten und der Kriminologe Mark Hamm durch die Auswertung von 16.000 Fotos untermauert haben.

Doris Marszk, Folter-Muster zeigt, dass Abu-Ghraib-Folterungen von oben befohlen wurden, wissenschaft-aktuell.de 13.11.2007
 

 
12.11.2007: Das Second Life und andere Webdienste verwenden in aller Regel herstellereigene, also proprietäre Standards, die nicht miteinander in Einklang zu bringen sind. Eine Initiative der 20 "größten" und bekanntesten Anbieter von modernen Webdiensten bemühen sich jetzt um eine Standardisierung.

  Erica Naone, Bewegungsfreiheit zwischen virtuellen Welten, Technology Review 12.11.2007

Ohne die Kompatibilität der "Webwelten" wird es keine dauerhafte Entwicklung geben. Im Internet entsteht im Zusammenhang mit seinen neuen virtuellen Diensten eine besondere Ökonomie, die es immer erstreben wird, grenzenlos und freifahrerisch zu sein. Künstliche Grenzen und proprietäre Standards behindern diese Entwicklung.
 

zurück zum Verweis zur nächsten Überschrift nach oben Vorratsdatenhaltung ab 2009
 

 
09.11.2007: Heute wurde (auch) das Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG (Gesetzentwurf vom 27.06.2007) mit Wirkung vom 01.01.2008 verabschiedet.

Bundestag verabschiedet Gesetz zur Vorratsdatenspeicherung und TK-Überwachung, Heise online 09.11.2007
Bundesregierung will Vorratsdaten an 52 Länder weitergeben, tecchannel 08.11.2007

Eingeflossen sind die Änderungen, die im Rechtsausschuss beschlossen wurden. "So soll für die Anbieter von Internetzugangs-, E-Mail- und VoIP-Diensten eine Übergangsregelung" bis zum 01.01.2009 "vorgesehen werden... Eine weitere Korrektur verbietet künftig die Verwertung von "Zufallsfunden" im Rahmen von Durchsuchungen bei Medienmitarbeitern, die dem Zeugnisverweigerungsrecht unterfallen."
Der Weg zur sechsmonatigen Vorratsdatenspeicherung ist frei, Heise online 07.11.2007
 

 
Das Kernstück des Gesetzes ist sicherlich die Einführung der Vorratsdatenhaltung, d.h. die Speicherung der Verkehrsdaten für die Dauer von 6 Monate.

Die Durchsicht der Änderungen zeigt, dass das Recht der Eingriffsmaßnahmen sehr umfassend geändert wurde. Auf dem ersten Blick ist mir aufgefallen, dass auch die bandenmäßige Begehung beim Betrug und beim Computerbetrug und schwere Formen der Fälschung beweiserheblicher Daten in den Straftatenkatalog der Überwachung der Telekommunikation aufgenommen wurden. Bemerkenswert ist auch die Erweiterung des § 110 StPO auf räumlich entfernte Datenträger, auf die der Durchsuchungsbetroffene einen berechtigten Zugriff hat. Das kann bedeuten, dass in der Tat Webdienste, bei denen private Daten und E-Mails ausgelagert werden, der ganz normalen Beschlagnahme zugänglich sind.

Auf die Folgen wird der Cyberfahnder eingehen. Der erste Teil beschäftigt sich besonders mit der Konzentration ermittlungsgerichtlicher Entscheidungen.

Bundesrat segnet Vorratsdatenspeicherung ab, Heise online 30.11.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben elektronische LSt-Karte ab 2011 Handys im Knast
 

 
09.11.2007: Ab 2011 soll die elektronische Lohnsteuerkarte und eine "lebenslange" individuelle Steuernummer eingeführt werden. Das hat der Bundestag heute im Zusammenhang mit dem Jahressteuergesetz 2008 beschlossen ( Referentenentwurf zum
Jahressteuergesetz 2008 - JStG 2008
- vom 14.06.2007). Vorgesehen ist eine IDNr. für Privatpersonen und die W-IDNr. für juristische Personen, Wirtschaftsunternehmen, Einzelkaufleute und Freiberufler.

Bundestag verabschiedet Zentraldatei der Steuerzahler, Heise online 09.1.2007
 

 
09.11.2007: Bei den 8.344 in baden-württembergischen Gefängnissen einsitzenden Häftlingen wurden 2006 171 Handys beschlagnahmt, vermeldet . Die Mobiltelefone wurden in aller Regel nicht für den Kontakt zu den Familien und Ehepartnern missbraucht, sondern für die Verlagerung krimineller Aktivitäten in die Gefängnisse hinein.

Baden-Württemberg plant Installation von Handy-Störsendern im Knast, Heise online 09.11.2007

Das Bundesland hat deshalb eine Gesetzesinitiative zur Einführung von Jammern in den Justizvollzugsanstalten gestartet.

Auch Nordrhein-Westfalen plant Störsender gegen Handys im Knast, Heise online 26.11.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben falsche Erinnerungen ohne Details schwindender Abstand
 

 
09.11.2007: Ein Wissenschaftler-Team "vom Duke University Medical Center hat herausgefunden, dass Erinnerungen gleichzeitig in zwei Gehirnregionen verarbeitet werden. Jede von ihnen konzentriert sich auf eine Art des Blicks auf die Vergangenheit des Individuums. Der mediale Temporallappen (MLT) hat die Aufgabe, sich zahlreiche Details rund um das Erinnerungsereignis zu merken. Das frontale parietale Netzwerk (FPN) verarbeitet das Erinnerungsereignis als großes Ganzes."

Falschen Erinnerungen auf der Spur: Je detaillierter die Erinnerung, desto richtiger, wissenschaft-aktuell.de 09.11.2007
 

 
08.11.2007: Auch im Oktober 2007 blieb die deutsche .de-Domain - nach .com mit 74.979.869 Adressen - die zweitstärkste Domäne. Ihr Adressraum legte um 101.826 Namen auf jetzt 11.436.861 Adressen zu. .net wird sie aber bald auf den dritten Platz verbannen: Diese beschreibene Domain (für Netzdienste) legte um satte 452.705 Adressen zu und hat jetzt 10.665.564.

Quelle: domain-recht.de, Newsletter vom 08.11.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Russian Business Network ist offline mehr Jammer
 

 
07.11.2007: Das Russian Business Network - RBN - ist ein berüchtigter Webprovider in Petersburg, der seine Dienste ganz besonders den Webdiensten von Kriminellen zur Verfügung zu stellen scheint. Er ist "seit kurzem" unerreichbar, was mich nicht nur mit klammheimlicher Freude erfüllt, und die wichtigsten Sicherheitsunternehmen vermuten, dass das leider nicht von langer Dauer sein wird. Bleibt die stille Hoffnung, dass die Abschaltung ernsthafte, zum Beispiel polizeiliche Gründe hat.

Die "Bösesten der Bösen im Internet" isoliert, Heise online 07.11.2007

 
05.11.2007: In den USA kommen immer mehr Funk-Störsender (Jammer) zum Einsatz, um den Empfang von Mobiltelefonen zu stören. Sie sind dort verboten, weil die Mobilnetzbetreiber exklusiv für die Nutzung ihrer Frequenzen bezahlt haben. Unternehmer, Restaurantbesitzer, Hoteliers und Therapeuten nehmen darauf aber keine Rücksicht und importieren immer häufiger solche Geräte aus Europa. Wegen der Verbreitung im privaten Bereich mahnen die Mobilfunkunternehmen, dass auch die Opfer von Gewalttaten die Polizei nicht mehr informieren können. Seit wann lassen die Täter ihren Opfern das Handy?

Starkes Radiosignal macht Handytelefonieren unmöglich, Tecchannel 05.11.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Botnetz-Explosion Microsoft zeigt Raubkopien
 

 
02.11.2007: Nicht 250.000, sondern 500.000 PCs sollen es jetzt täglich sein, die von Botnetzen vereinnahmt werden.

Ein heißes Pflaster, um auf Webseiten mit Drive-by-Download zu gelangen, sind Foren und Online-Communitys. Dort werden Links zu verseuchten Seiten platziert und User mit falschen Versprechen zum Anklicken animiert.

Armee der Zombie-PCs außer Kontrolle, tecchannel 31.10.2007

Nachdem die Leute nicht mehr gedankenlos ihre E-Mail-Anhänge öffnen, müssen sie sich auch auf weitere Gefahrenquellen einrichten. Folge keinem Link, dem Du nicht vertrauen kannst!
 

 
01.11.2007: Wenn sich die großen und bekannten Lobbyisten über verbrecherische Raubkopien echauffieren, dann ist Stimmung und Spaß angesagt. Microsoft zeigt jetzt Beispiele von Datenträgern mit raubkopierten Programmen, die alles andere als raffiniert sind ( Microsoft klärt über Software-Fälschungen auf, Heise online 01.11.2007), und beklagt Einnahmeverluste der ganzen Branche in Höhe von 7,3 Milliarden US-$.

Welches Vista-Update hat mir die Sicherheitseinstellungen zerschossen? Was muss ich für OpenOffice.org, Firefox oder Thunderbird bezahlen?

Hammses?
 

zurück zum Verweis zur nächsten Überschrift nach oben Daten zur Informationsgesellschaft
 


01.11.2007: Über die Entwicklung der Informationsgesellschaft - IKT in Deutschland, Ausgabe 2007 informiert eine Broschüre des Statistischen Bundesamtes: Vorschaltseite zum -Dokument.


 

 
Dort bekommt man auch die Ende Mai 2007 veröffentlichte Strafverfolgungsstatistik für das Jahr 2005 ( Vorschaltseite zum -Dokument) und den jüngsten Datenreport 2006 mit den wichtigsten statistischen Zahlen.
 

zurück zum Verweis zur nächsten Überschrift nach oben Oktober-Implosion
 

 
Im Oktober gab es kein beherrschendes Thema. Die Diskussion um die Onlinedurchsuchung ist ruhig geworden und die IT-Themen treten in ihrer ganzen Breite in den Vordergrund.

Das gilt zum Beispiel für die Rekonstruktion verfremdeter Bilder, für die nimmermüden Anstrengungen der Urheberrechtsverwerter für ihre Interessen ( Filesharing, Raubkopien: böse, böse, böse, 2. Korb) und für die Diskussionen um neue Straftäterregister ( selffullfilling Prävention).
 

 
Auch die Prostitution im Second Life, das Forschen mit der Stechuhr und die Kommunikationsflut sind interessante Besonderheiten der Zeitgeschichte und des Internets.

Die wichtigste Meldung dürfte die über eine neue Phishing-Methode gewesen sein ( Kontoverbindungs-Phishing), die wirklich neue Gefahrenpotentiale eröffnet.

So machen wir weiter!
 

zurück zum Verweis nach oben je schlechter die Qualität ...
 

 
"Je schlechter die Qualität wird, desto größer wird das Selbstbewusstsein"
 

 
... ist der böse Kommentar eines Kollegen über eine andere Berufsgruppe.
 
zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 09.12.2010