Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Dezember 2007  
zurück zum Verweis zur nächsten Überschrift Dezember 2007
 
Themenschwerpunkte der Meldungen
neuere Meldungen
ältere Meldungen

Gigabyte-Grenze überschritten
Im November 2007 wurden 11.319 Seiten des Cyberfahnders aufgerufen mit einem Datenvolumen von 1,05 Gigabyte. mehr
neues Layout für die Startseite
Top Ten im Dezember, erste Woche
  Meldungen im November 2007
  Meldungen im Überblick
  Meldungen
15.12.2007 Second Slum
Zersiedelung und Entsiedelung im Second Life.
  Stromfresser Informationstechnik
Steigender Verbrauch und ineffektiver Einsatz.
14.12.2007 "Kryptodebatte" seit 200 Jahren
Das Für und Wider der Verschlüsselung.
13.12.2007 Fundstücke
Gefragte Suchbegriffe bei Google. Website zum Internetrecht.
12.12.2007 absolut unkorrekt
Protest gegen das Rauchverbot in Bayern.
  4 Milliarden Euro Gebühren für Internet-PCs
Die GEZ kann für 2007 eine Steigerung ihrer Einnahmen von fast zwei Dritteln erwarten.
10.12.2007 öffentliche Pranger
Öffentlichkeitsfahndung ist das Eine, staatliche Denunziation das Andere.
09.12.2007 Neandertaler ist ausgestorben
Ein altes Thema: Mal ist er ausgestorben, mal hat er sich mit den nach Europa drängenden Frühmenschen vermischt.
08.12.2007 Ende der Anonymität im Internet
Kaspersky über Kriminalität und Regulierung im Internet.
06.12.2007  15 Jahre SMS
Karriere eines Nebenprodukts.
  Gebühren für Auslandskopfüberwachung
Verwaltungsgericht Berlin beschränkt die Pflicht zur Überwachung von Auslandsverbindungen.
  weniger commercials
Starker Rückgang bei den com-Domains im November
04.12.2007 Pädophilie durch Entwicklungsstörung
Störungen in der "hirnorganischen Verschaltung" könnten ursächlich sein.
02.12.2007 Wikipedia wechselt das Lizenzmodell
Ihre Beiträge sollen künftig unter die Creative-Commons-Lizenz gestellt werden können.

01.12.2007

Cyberwar
McAfee warnt vor einer Neuauflage des Kalten Krieges im Internet.

  Meinungen, Hintergründe
15.12.2007 untote Meldungen bei Heise online
"Bernd, das Festplattenbrot" scheut die Öffentlichkeit.
14.12.2007 gegen das digitale Vergessen
Die Themenseite Archivierung richtet sich gegen das digitale Vergessen und führt zum Informations- und Wissensmanagement.
  Schere bei den Einkommensentwicklungen
Arbeitnehmer, Leitende Arbeitnehmer, Bedürftige.
11.12.2007 Bürgeranwalt rettet Tagebücher
Onlinedurchsuchung, Beweiserhebung, Beweisverwertung.
09.12.2007 Netzneutralität und Breitbandtechnik
Die Verursacher für den Bandbreitenhunger sind wahrscheinlich die Schmarotzer und die Unbedarften. Müssen sie besonders geschützt werden?
08.12.2007 Signaturen und Identitätskontrolle mit openID
Asymmetrische Signaturen, Public Keys und Authentifizierung.
05.12.2007 IT-Verfolgungswahn
Zehn Gründe, um paranoid zu werden.
04.12.2007 Zur Lage der Nation: Punk rettet
Zwei Meldungen in der Tageszeitung reichen für eine Situationsbeschreibung aus.
03.12.2007 Google-Copy-Paste-Syndrom
Über Kopien und Plagiate.

03.12.2007

Die erste Themenseite widmet sich den
Medien, der Gewalt und dem Jugendschutz
und fasst die bisher veröffentlichten Meldungen zusammen. Der aktuelle Beitrag fragt:
Förderung der Gewalt durch Medien?
Kinder sind besonders anfällig

  Meldungen im Oktober 2007
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben untote Meldungen bei Heise online
 

 
15.12.2007: Mit seiner Wochenschau vom 09.12.2007 ( Was war. Was wird, Heise online 09.12.2007) reservierte sich Hal Faber den Beitrag mit der legendären Nummer 100.000: heise.de/newsticker/meldung/100000.

Die Zahl belegt die Bedeutung des 1996 gegründeten Onlinedienstes von ( Heise online). Faber berichtet aber auch von den 1911 untoten Meldungen, die niemals für die Öffentlichkeit freigeschaltet wurden (siehe rechts). Dort gilt das strikte Vier-Augen-Prinzip, bei dem ein Redakteur einen Beitrag freischalten muss, nachdem der Autor ihn geschrieben hat.

Eine unrepräsentative Durchsicht der Meldungen bei scheint für eine viel größere Zahl von Meldungen zu sprechen, die dem kritischen Publikum vorenthalten wurden:
 
 

 
Am 14. und 15.12.2007 (bis 12:37 Uhr) wurden bei 42 Meldungen veröffentlicht. Die älteste hatte die Nummer 100534 und war ein Nachzügler. Aussagewert hat nur die zweitälteste mit der Nummer 100569. Bis zur jüngsten Meldung mit der Nummer 100642 waren 83 Nummern vergeben worden. Das heißt, dass ziemlich genau die Hälfte der Beiträge noch in der Datenbank schlummert, ohne das Licht der Öffentlichkeit erblickt zu haben.

Faber: Räuberpistolen und unglaubwürdige Geschichten hätten bei Onkel Heise nichts zu suchen. Keine Räuberpistolen! Nur seriöse Meldungen wie "Microsoft blafasel Linux". Nun ja, eine Tickermeldung mit diesem Titel ist niemals freigeschaltet worden und gehört zusammen mit Preziosen wie "Kölsch und Alt an einen Tisch" und "Bernd, das Festplattenbrot" zu den 1911 untoten Meldungen, die sich im Heise-CMS finden lassen.
 

zurück zum Verweis zur nächsten Überschrift nach oben Second Slum
  when the music's over, turn out the light (The Doors)
 

bewegungslose Avatare

( Video)

15.12.2007: Wenn die letzten Journalisten das Second Life auf der Suche nach dem wirklichen Leben verlassen haben, könnte es dort sehr leer geworden sein. Im August 2007 sollen insgesamt 9 Millionen Einwohner gezählt worden sein, von denen aber nur jeder sechste die virtuelle Welt unregelmäßig und jeder achtzehnte regelmäßig aufsuchte (1).

Der Architekt Philipp Oswalt sieht einen Grund für das nachlassende Interesse in der Zersiedelung und Parzellierung des Second Life. Er ist der Initiator einer Ausstellung im Deutschen Architektur Museum über "schrumpfende Städte" ( Shrinking Cities), das sich mit den Ursachen, Auswirkungen und Gestaltungsmöglichkeiten der Abwanderungsprozesse befasst. Oswalt sieht darin zugleich die Chance, neue städtebauliche Verbindungen herzustellen, die eine neue Attraktivität schaffen könnten.
 

(1) Florian Rötzer, Die zweite Welt ist noch eine Geisterstadt, Telepolis 20.08.2007
Das Metaversum Second Life ist bestenfalls eine dörfliche Idylle, aber keine globale Megacity.

(2) Jörg Brause, Mehr Pixel für die virtuelle Stadt, Telepolis 15.12.2007
Damit Second Life nicht länger einer Geisterstadt ähnelt, suchte der Wettbewerb "Reinventing the Virtual City" neue Impulse, um den Avataren Beine zu machen.

Siehe auch:
Bankenkrach in der Zweiten Welt
Prostitution im Second Life
Sozialforschung im Second Life

Zum Jahresbeginn 2008 soll das Second Life 11,7 Millionen registrierte Teilnehmer haben, von denen sich 500.000 monatlich anmelden und 29 Stunden in der virtuellen verbringen.

Bestaunt, bejubelt, verrissen und vergessen - Vor einem Jahr begann Hype um "Second Life", tecchannel 29.01.2008 ( Seite 2)
 

zurück zum Verweis zur nächsten Überschrift nach oben Stromfresser Informationstechnik
 

 
15.12.2007: Im Oktober wurde gemeldet, dass das Internet 5,3 % der weltweiten Stromversorgung schluckt. Eine Studie von Jonathan G. Koomey (im Auftrag des Mikrotechnik Herstellers AMD) nennt etwas andere, aber nicht weniger beunruhigende Zahlen. Danach verbrauchen die weltweit eingesetzten Server einschließlich der Technik in den Datenzentren (Kühlung, Überwachung) 0,8 % des Weltstroms. Zwischen 2000 und 2005 hat sich ihre Anzahl verdoppelt und jährlich wachse ihr Strombedarf um 16 Prozent (asiatisch-pazifischer Raum: 23 %, Westeuropa: 17 %).

Die schon jetzt von der IT verursachten CO2-Emissionen würden denen der Luftfahrt entsprechen.

Die Energieversorgung der Datenzentren ist damit ein nachhaltiger Kostenfaktor geworden, dem Aufmerksamkeit geschenkt werden muss. Vielfach wird die Datentechnik überdimensioniert und ineffektiv eingesetzt. Das gilt besonders für die Speichermedien, die häufig nur zur Hälfte benötigt werden.
  

 
Allein durch das Abschalten nicht gebrauchter PCs (stand by) könnte 30 % von deren Stromverbrauch eingespart werden.

Außerdem: Nie wurde so viel Papier verbraucht wie seit dem Aufkommen der Computer. Allein in Großbritannien werden jährlich 120 Milliarden Seiten ausgedruckt, deren Herstellung 1,2 Millionen Tonnen CO2-Emissionen freisetzt.

Florian Rötzer, Die Gefräßigkeit der Server, Telepolis 15.12.2007

Christian Egle, Strom, Klima, Fläche: Rechenzentren am Limit, tecchannel 07.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben "Kryptodebatte" seit 200 Jahren
 

 
14.12.2007: Das Für und Wider der Verschlüsselung, das zuletzt wegen der Onlinedurchsuchung und der TK-Überwachung im Zusammenhang mit der Internettelefonie Diskussionen ausgelöst hat, wird belegbar seit 200 Jahren geführt, wie dieses (schöne) Fundstück belegt:

Daß die Kryptographik dem Mißbrauch unterworfen sey, daß sie zu unerlaubten Zwecken, zu Conspirationen und andern strafbaren geheimen Verbindungen gebraucht werden könne, und gebraucht worden sey, daß unter ihrer Hülle das Verbrechen im Finstern schleichen, daß sie, unter gewißen Umständen, dem Staat gefährlich werden könne; welcher Welt- und Geschichtskundige wird dieses läugnen? Aber soll der Mißbrauch den rechten Gebrauch hindern? Soll man keinen Wein bauen, weil es Leute giebt, die sich in Wein berauschen? Soll man weder Feuer noch Licht gebrauchen, weil die Erfahrung lehrt, daß durch sie blühende Städte in Aschehaufen verwandelt wurden?
 

 
aus: Johann Ludwig Klüber, Kryptographik - Lehrbuch der Geheimschreibekunst (Chiffrir- und Dechiffrirkunst) in Staats- und Privatgeschäften, J.G. Cotta'sche Buchhandlung 1809

weitere Auszüge bei Markus Hansen, Kryptodebatte 1809: "Afterpolitiker", 13.12.2007

Siehe auch:
Onlinedurchsuchung
Kommentar: Onlinedurchsuchung
Geschichte der Geheimdienste und der Verschlüsselungstechnik
Signaturen und Identitätskontrolle mit openID
Verschlüsselung ist unverdächtig
 

zurück zum Verweis zur nächsten Überschrift nach oben Schere bei den Einkommensentwicklungen
 

 
14.12.2007: Drei Meldungen aus 2007, alle basierend auf wissenschaftlichen Studien, belegen unterschiedliche Einkommensentwicklungen bei den Arbeitnehmern, Leitenden Arbeitnehmern und Bedürftigen.

Sozialhilfe

Für die SGB II-Zielgruppe zeigt sich,
dass nur etwa 7% der Personen in Vollerwerbs-Bedarfsgemeinschaften bedürftig sind, diese Gruppe aber dennoch etwa drei Zehntel der Alg II-Anspruchsberechtigten ausmacht bzw. 3 Mio. Personen umfasst;
 
dass zwei Drittel der Personen in Arbeitslosen-Bedarfsgemeinschaften (in denen kein Erwerbstätiger lebt) anspruchsberechtigt sind, das sind knapp 3,3 Mio. Personen;
 
dass die Bedürftigkeitsquoten von vollzeitbeschäftigten Männern und Frauen etwa gleich sind, in Teilzeit oder geringfügig beschäftigte Männer aber relativ häufiger anspruchsberechtigt sind als Frauen in diesen Erwerbsformen;
 
dass etwa 3,4 Mio. bzw. mehr als ein Fünftel der Kinder und Schüler(innen) in Bedarfsgemeinschaften mit Einkommen (ohne Alh und HLu) unter der gesetzlichen Armutsgrenze leben.
 
Irene Becker, Armut in Deutschland: Bevölkerungsgruppen unterhalb der Alg II Grenze in Germany, DIW Berlin Februar 2007
Jörn Hagenloch, Du bist Deutschland - Du bist ab jetzt kinderfreundlich, Telepolis 14.12.2007
 

 
Arbeitnehmereinkommen

Die verfügbaren Nettoeinkommen von Arbeitnehmern sind in den vergangenen zwei Jahrzehnten erheblich langsamer gestiegen als die von Rentner-, Pensionärs- und Selbstständigenhaushalten ... Besser abgeschnitten haben die abhängig Beschäftigten nur im Vergleich mit Arbeitslosen. Deren Haushaltseinkünfte sind der Untersuchung zufolge vor allem in der jüngsten Vergangenheit deutlich zurückgegangen.

Arbeitnehmer bleiben auf der Strecke, Spiegel online 31.03.2007

Vorstandsgehälter

Die Vorstandsvergütung in den DAX30- Unternehmen ist absolut und relativ stark gestiegen. ... Das Verhältnis der Pro-Kopf Gehälter zwischen Vorstand und Mitarbeiter ist im Durchschnitt vom 14- auf das 44-fache im Zeitraum von 1987-2006 gestiegen, mit deutlichem Anstieg in der zweiten Hälfte der 90er Jahre.

Joachim Schwalbach, Vergütungsstudie 2007. Vorstandsvergütung und Personalkosten der DAX30-Unternehmen, 1987-2006, Humboldt Uni Berlin 2007
Florian Rötzer, Managergehälter reloaded, Telepolis 13.12.2007

zurück zum Verweis zur nächsten Überschrift nach oben Fundstücke absolut unkorrekt
 

 
13.12.2007: Bushido, Paris Hilton, Monrose, Rihanna, Britney Spears und Tokio Hotel sind die am häufigsten mit der Suchmaschine Google gesuchten Promis im Jahr 2007. Die am meisten verwendeten Suchbegriffe sind Routenplaner, Telefonbuch, Wetter und Wikipedia gewesen.

In Kiel sucht man bevorzugt nach Handball, in München nach iPhone und in Kassel nach der Polizei.

Beliebteste Suchbegriffe bei Google Deutschland 2007, tecchannel 12.12.2007


Website zum Internetrecht:
Stephan A. Ott, Links & Law Special

 
12.12.2007: Rund 2000 krebsrote Spanferkelgesichter, Schnauzbart- und Karosakkoträger sowie ihren Mausis den Hintern tätschelnden Baseballkappen-Vokuhilas, Menschen also wie ich und du, denen man ohne weiteres zutraut, die Basis der CSU zu bilden, füllten den Saal und ließen ihren volkstümlichen Protest ("Die Zigaretten hoch!") freien Lauf.

So viel derbe politische Unkorrektheit liest man selten, aber mit böswilliger Freude. Es geht um den Erhalt der bayerischen Wirtshauskultur und eine Protestveranstaltung gegen die Einführung eines Rauchverbots in Wirtshäusern und Bierzelten.

Reinhard Jellen, Die Wirtshausrevolution. Das geplante Rauchverbot in Bayern erregt nicht nur die Stammwähler der CSU, Telepolis 12.12.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben 4 Milliarden Euro Gebühren für Internet-PC
 

 
12.12.2007: Die GEZ ist die Inkassostelle der öffentlich-rechtlichen Rundfunkanstalten ( GEZ mahnt). Nach den Angaben in ihrem Geschäftsbericht für 2006 (Seite 36) nahm sie 2006 2,7 Milliarden (Mrd.) € Rundfunk- und knapp 4,6 Mrd. € Fernsehgebühren ein, mithin insgesamt knapp 7,3 Mrd. €. Gegenüber 2005 war das eine Steigerung um rund 2,9 % (1).

Aufgrund der neuen Gebühren auf PCs erzielte die GEZ zwischen Januar und November 2007 Mehreinnahmen in Höhe von 4,016 Mrd. €, meldet (2). Davon entfielen 1 Mrd. € auf Privathaushalte und knapp 3 Mrd. € auf Gewerbetreibende.

Berechnet man das Mehrergebnis hoch auf das ganze Jahr und nimmt die allgemeine Steigerungsrate des Vorjahres hinzu, dann kann die GEZ in 2007 Gesamteinnahmen in Höhe von 11,8 Mrd. € erwarten. Das wäre ein Plus gegenüber dem Vorjahr in Höhe von etwa 62,4 % (1).
 


Das müssen Wirtschaftsunternehmen erst einmal hinkriegen: Eine Ertragssteigerung von fast zwei Dritteln ohne Investitionen und Mehrleistungen für eine Leistung, die jedenfalls die öffentlichen Verwaltungen und überwiegend die Firmen und Normal-PC-Nutzer nicht brauchen, und das Ganze allein aufgrund einer Änderung der Lieferkonditionen.

(1) eigene Berechnung, ohne Gewähr.

(2) GEZ verdient an Internet-Computergebühr "prächtig", tecchannel 11.12.2007

Von Dr. Billy Baypack verlangt die GEZ Gebühren. Es handelt sich jedoch um eine erfundene Kunstfigur, an deren Daten die Inkassostelle nur dadurch gekommen sein dürfte, dass sie Listen von gewerblichen Adressenhändeln kaufte - streng datengeschützt natürlich.

Peter Mühlbauer, Warum Dr. Billy Baypack heute Nachmittag sein Radio öffentlich und fachgerecht zerstören wird, Telepolis 20.12.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Bürgeranwalt rettet Tagebücher
 

 
11.12.2007: Ein neuer Einwurf in die Diskussion um die Onlinedurchsuchung kommt von dem Frankfurter Professor Hans-Jörg Geiger. Er schlägt die Einführung eines Bürgeranwalts nach österreichischem Vorbild vor. Der Bürgeranwalt könne die Rechtmäßigkeit der gerichtlichen Anordnung und die Durchführung der Maßnahme nach Maßgabe der gerichtlichen Vorgaben überwachen. Er könne zum Beispiel anstelle des Betroffenen bei der klassischen, also offenen Durchsuchung sagen: "Stopp, das hier sind meine Tagebücher".

Neuerlicher Schlagabtausch in Sachen Online-Durchsuchung, Heise online 10.12.2007

Manche Ideen verlieren ihren Glanz durch die Wahl der für sie genannten Argumente. Das ist hier der Fall.

Andere Rechtsordnungen kennen eine saubere Unterscheidung zwischen Beweiserhebungs- und Beweisverwertungsverboten, die ich mir auch in Deutschland wünschen würde.

Typische Beweiserhebungsverbote sind die Straftatenkataloge und die Beschlagnahmeverbote. Sie geben klare Vorgaben für das, was gemacht werden darf und was nicht.

Tagebücher sind ein gutes Beispiel für Beweisverwertungsverbote, die sich am Einzelfall orientieren. In einer alten Tradition hat der Bundesgerichtshof ihre Verwertung im Zusammenhang mit der schweren Kriminalität (gleichzeitig: andere Beweismittel stehen nicht zur Verfügung) anerkannt und mit der mittleren und einfachen Kriminalität (gleichzeitig: andere Beweismittel stehen zur Verfügung) abgelehnt. Die Einzelheiten müssen in der gerichtlichen Hauptverhandlung und abschließend im Urteil geklärt werden. Sie unterliegen jedenfalls keinem prinzipiellen Beweiserhebungsverbot.

Nur das aber könnte ein Bürgeranwalt überwachen, weil er sich nicht an die Stelle des erkennenden Richters stellen darf.
 

 
Die gegenwärtige Orientierungssuche in der Rechtsprechung und der Gesetzgebung hilft der Strafverfolgungspraxis und den betroffenen Bürgern nicht. Hilfreich wäre eine klare Marschroute.

1. Eindeutige Voraussetzungen für die Beweiserhebung
Wenn eine Maßnahme durchgeführt werden darf, muss sie insgesamt zulässig sein (wenn schon, denn schon). Eine Differenzierung danach, ob Eheleute über ihre Beziehung streiten oder über Straftaten reden, darf für die Frage, ob die Telefonüberwachung fortgesetzt wird, keine Rolle spielen, wenn die Maßnahme als solche zulässig ist.
 
2. Verlässliche Dokumentation
Beweismittel sind nur werthaltig, wenn sie vollständig sind und bis zum rechtskräftigen Abschluss der Strafsache deswegen geprüft werden können. Denkbar wäre eine besondere Treuhandstelle bei der Staatsanwaltschaft, wo alle Beweismittel nach der Anklageerhebung verwahrt werden und die ihre Verwahrstücke nach förmlichen Grundsätzen zur Einsicht gibt und schließlich vernichtet.
 
3. Eindeutige Verwertungsrichtlinien
Unter den Anspannungen einer Durchsuchung, einer nächtlichen Observation oder einer überwachten technischen Maßnahme sind menschliche Fehler vorprogrammiert. Wichtig ist eine davon getrennte Entscheidung darüber, ob ein Beweismittel verwertet werden darf. Wenn nicht: Ab in die Verwahrung.
 
4. Eindeutige Zuständigkeiten
Wenn zwischen der Erhebung und der Verwertung sauber getrennt wird, dann können wegen der Erhebung gröbere Entscheidungskompetenzen eingeführt werden. Den Richtern und Staatsanwälten, die bislang keinen Schichtdienst kennen, blieben die spätnächtlichen Anrufe wegen einer Blutentnahme oder einer Sicherheitsleistung erspart. Wiederholte Fehler würden von der Verwertungskontrolle erkannt und abgestellt werden.
 
zurück zum Verweis zur nächsten Überschrift nach oben öffentlicher Pranger

Fahndung des FBI

 
10.12.2007: Informationen über Straftäter werden für die Ermittlungen benötigt und bleiben als solche im Bereich der Strafverfolgungsbehörden ( selffullfilling Prävention). Mit Genehmigung des Ermittlungsrichters darf auch eine Öffentlichkeitsfahndung mit dem Bild des Gesuchten erfolgen ( §§ 131b, 131c StPO). Das Bundeskriminalamt fahndet gegenwärtig auf diese Weise nach drei Verdächtigen unmittelbar auf seiner Startseite (siehe rechts).

Beim FBI klingt das weniger zurückhaltend: most wanted (siehe links). Den Zusatz "Dead or Alive" gibt es aber nicht und noch vor ein paar Jahren wurden die Abbildungen von den Gefassten mit einem großen roten Kreuz versehen.

Auch in Deutschland kommt immer mal wieder die Forderung auf, die Daten von bestimmten Straftätergruppen nach US-amerikanischem Vorbild zu veröffentlichen (1). Das hätte dann mit Strafverfolgung nichts zu tun, sondern wäre eine Zurschaustellung.

Öffentliche Pranger dieser Art gibt es in den USA. Der Staatsanwalt von Maricopa County in Arizona veröffentlicht zum Beispiel die Bilder und Personalien von betrunkenen Autofahrern (2). Im schlimmsten Fall kann eine solche öffentliche Brandmarkung zu Nachstellungen ohne jedes Augenmaß  und zur Selbstjustiz führen, die böse an sehr deutsche Erinnerungen rühren und Ketzer, Hexen, Juden und Andersdenkende betrafen.
 

 
Fahndung des BKA

In Kalifornien soll ein Nachbar einen Mann erstochen haben, weil er annahm, dass dieser ein vorbestrafter Sexualverbrecher war, der sich an Minderjährigen vergangen hat (2).

Solche Meldungen aus Deutschland möchte ich bitte nicht!

  

(1) Markus Born, in unendlicher Pranger, Telepolis 06.11.2006

(2) Thomas Pany, Betrunken am Steuer... und dann auf's Foto am Straßenrand. Öffentliche Pranger in den USA, Telepolis 10.12.2007

zurück zum Verweis zur nächsten Überschrift nach oben Neandertaler ist ausgestorben
 

 
09.12.2007: Vor rund 125.000 Jahren besiedelte der Neandertaler das kalte Europa und wurde vom Eiszeiteis immer mehr in den Süden verdrängt. Vor etwa 40.000 Jahren besiedelte auch der neuzeitliche Mensch - homo sapiens sapiens - Europa vom vorderen Asien aus kommend (2). Beide Rassen lebten mindestens 10.000 Jahre nebeneinander. Vor 30.000 Jahren verlieren sich die Spuren des Neandertalers.

Der Neandertaler war durchschnittlich nur etwa 1,60m groß, hatte stärkere Knochen und war untersetzter als der moderne Mensch, außerdem hatte er einen langen und abgeflachten Schädel mit niedriger Stirn, starke Überaugenwülste sowie ein fliehendes Kinn – aber ansonsten sah es uns sehr ähnlich. Sein Gehirn hatte allerdings ein größeres Volumen als das des Homo sapiens sapiens (1).

Er war ein Kulturwesen, das durchaus technisch raffinierte Stein- und Knochenwerkzeuge herstellte. Er erfand die Herstellung von Birkenpech als Klebstoff ... und bemalte seinen Körper mit Pigmenten. Außerdem trug er sicherlich Kleidung, pflegte kranke Angehörige und bestattete wahrscheinlich seine Toten (1). Wahrscheinlich verfügte er über eine eigene Sprache (4).

Lange Zeit war unklar, ob sich der Neandertaler und der Frühmensch miteinander gepaart haben, wobei die heimliche Hoffnung bestand, seine friedfertigen Anlagen könnten in unserem heutigen Genpool erhalten geblieben sein. Genetische Untersuchungen schließen das jetzt aus (3). Ihr Ergebnis wurde von den jüngsten vergleichenden Schädeluntersuchungen bestätigt (4).

Nun ist er doch ausgestorben.
 

 
hat das Thema Anthropologie immer wieder aufgegriffen. Diese Meldung beruht auf den folgenden vier Quellen aus dem Onlinemagazin. Sie verweisen auf eine Vielzahl weiterer Quellen.

(1) Andrea Naica-Loebell, Neues vom wilden Mann. Jubiläumsjahr des Neandertalers geht zu Ende, Telepolis 29.12.2006

(2) Andre Andrea Naica-Loebell, Wir sind alle Afrikaner. Die Schädelformen moderner Menschen beweisen, dass die Out-of-Africa-Theorie stimmt, Telepolis 19.07.2007

(3) Andre Andrea Naica-Loebell, Der Neandertaler spricht zu uns. Fortschritte bei der genetischen Entschlüsselung, Telepolis 26.10.2007

(4) Andrea Naica-Loebell, Schneller erwachsen und nur entfernt verwandt, Telepolis 09.12.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Ende der Anonymität im Internet
 

 
08.12.2007: Das Ende der anonymen Internetnutzung sagt Kapersky, ein anerkannter Fachmann für IT-Sicherheit, in einem Gespräch mit dpa voraus, über das berichtet.

"Wenn die Polizei es wirklich will, erfährt sie auch, wer hinter einer Aktion steckt," wird er zitiert.

Kaspersky sieht mit Sorge den Anstieg der Kriminalität im Internet und spricht sich für die internationale Zusammenarbeit der Polizei sowie die Schaffung einer Internet-Interpol aus.

Zugenommen hätten besonders auch die politisch motivierten Angriffe und er verweist auf die Angiffe, die Estland und zwei russischen Städten widerfahren seien und dort den Datenverkehr völlig zum Erliegen gebracht hätten.
 

 
Soweit Kaspersky auch Zugangsbeschränkungen zum Internet und die Einführung eines Internet-Führerscheins fordert ( Seite 2), dürfte er sich nicht nur wenige Freunde machen, sondern auch keinen Erfolg haben. Solcherart Beschränkungen lassen sich nur mit einer intensiven Kontrolle und einer starken Regulierung durchsetzen, die Aufwände verursachen würden, die niemand zu leisten bereit ist. Die häufig anarchische, aber eben Freiheit im Internet müsste dafür geopfert werden.

Kaspersky: "Anonyme Nutzer im Netz wird es bald nicht mehr geben", tecchannel 07.12.2007

Jewgeni Walentinowitsch Kasperski
Kaspersky Lab
 

zurück zum Verweis zur nächsten Überschrift nach oben Signaturen und Identitätskontrolle mit openID
 

 
08.12.2007: "OpenID ist eine kostenlose und einfache Möglichkeit sich eine digitale Identität zuzulegen. Man muss sich eine OpenID wie einen Mitgliedsausweis vorstellen, der auf vielen Webseiten gerne gesehen wird. Zeigt man Ihn vor, entfällt die Registrierung und man kann die gewünschte Seite sofort voll nutzen", erklärt Thomas Huhn, Geschäftsführer bei Solution Media und Betreiber des OpenID Blog Germany, berichtet .

Danach soll openID auch zum Schutz der Privatsphäre eingesetzt werden können. Namhafte Internet-Unternehmen wie AOL, Sun, Symantec und Yahoo würden das Projekt unterstützen. Selbst Microsoft würde einen eigenen openID-Service testen.

Die Konzepte für eine persönliche Identifizierung sind nicht neu. Seit 1991 gibt es das Verschlüsselungsprogramm Pretty Good Privacy, das keine zentrale Authentifizierung kennt, sondern mit asymmetrischen Signaturen arbeitet. Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel des Empfängers (Public Key). Die Entschlüsselung kann hingegen nur mit einem "privaten Schlüssel" durchgeführt werden, der nur in der Hand des Empfängers bleiben soll.

Die elektronische Signatur und vor allem die qualifizierte elektronische Signatur verwendet ebenfalls asymmetrische Schlüsselpaare, verlangt aber nach umfangreichen Sicherheitsmaßnahmen bei der Erstellung und Prüfung der Signaturen.

Die elektronische Signatur hat sich in Deutschland - nicht zuletzt wegen der Kosten für die Karte selber und das erforderliche Lesegerät - bislang nicht durchgesetzt. Auch die seit 2000 eingeführte österreichische Bürgerkarte hat trotz großer Erwartungen und öffentlicher Unterstützung nur wenige Bürger erreicht.
  

 
Die Erfahrungen zeigen, dass sich Signaturverfahren nur dann durchsetzen, wenn ihre Anwendung einfach ist, die Kosten gering gehalten werden und nicht zuletzt dem Anwender spürbare Vorteile bringen.

openID wird wahrscheinlich nicht mehr Erfolg haben als die gesetzlich geforderten Signaturen. Seine dezentrale Server-Architektur eröffnet die Fragen nach der Verlässlichkeit der Betreiber und nach der Betriebssicherheit im Hinblick auf den Identitätsdiebstahl. Auch wenn das Projekt von bekannten Unternehmen unterstützt wird, so bleibt die Frage: Was ist deren Interesse?

OpenID: Eine Identität fürs World Wide Web, tecchannel 07.12.2007

openID
Pretty Good Privacy
Asymmetrisches Kryptosystem
Öffentlicher Schlüssel
qulifizierte elektronische Signatur
Bürgerkarte
Gescheitertes Experiment Bürgerkarte - wann ist Schluss mit diesem Unfug? ARGE 26.11.2007

Rechtliche und technische Hürden bei Rechnungen per E-Mail, tecchannel 12.12.2007

Bundesdruckerei und Fraunhofer wollen Identitätsmanagement absichern, Heise online 14.01.2008

zurück zum Verweis zur nächsten Überschrift nach oben Top Ten im Dezember 2007, erste Woche
 


Entwicklungen der Downloads
im November (links) und im Dezember (rechts)

 
08.12.2007: Die nähere Betrachtung der Downloads vom Cyberfahnder war erfreulich und hat zu einer neuen Präsentation der Startseite geführt ( Gigabyte-Grenze überschritten, Reaktionen).

In der ersten Woche haben sich die Trends des Vormonats fortgesetzt. Der Beitrag über das Skimming führt die Liste an. Ihm folgen die Botnetze und schließlich die Meldungen aus verschiedenen Monaten (ohne dem Oktober 2007). Neu in der Platzierung sind die rechtlich ausgerichteten Beiträge über die Gefahr im Verzug und der erste Teil über die StPO-Reform 2007.

Aus der Liste der Bestplatzierten sind verschwunden die Bombenbau-Anleitungen und das Autorenportrait von Frank Schätzing.

Die Schwankungen und Wechsel der Vorlieben sind erfreulich, weil sie zeigen, dass der Cyberfahnder verschiedene Interessenschwerpunkte bedient.
 

 
Die nächste Auswertung erfolgt am Monatsende. Sie wird wegen der Feiertage im Dezember sicherlich einen Rückgang aufzeigen. Auch das ist normal.

1 Skimming 159 (1) 331
2 Botnetze 61 (2) 129
3 Meldungen im November 2007 54 (3) 95
4 Gefahr im Verzug 46 (9) 68
5 Meldungen im September 2007 44 (4) 90
6 Meldungen im Dezember 2007 39 (5) 89
7 professionelles Netzwerk 38 (7) 76
8 StPO-Reform 2007 (1) 37 (6) 87
9 Phishing (8) 31 (11) 60
10 Eingriffsmaßnahmen 30 (11) 60
  Vermögenstransfer   (8) 73
  schwere Kriminalität   (10) 63

Spalten rechts: Auswertung vom 15.12.2007.

zurück zum Verweis zur nächsten Überschrift nach oben 15 Jahre SMS
 

 
06.12.2007: Der Short Message Service ist ein (billiges) Nebenprodukt der Mobiltelefonie. würdigt den populären Gewinnbringer.

Die Karriere einer seltsamen Idee: 15 Jahre SMS, Heise online 06.12.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Gebühren für die Auslandskopfüberwachung
 

 
06.12.2007: Bei der Auslandskopfüberwachung geht es um die Inhalts- und Verbindungsdaten von Mobiltelefonen, die von ausländischen Providern stammen, aber im Inland eingesetzt werden ( Roaming). Sie verlangt nach einer besonderen und deshalb teureren Technik, die von der Telekommunikations-Überwachungs-Verordnung - TKÜV - verlangt wird, als die, die nur regional tätige Zugangsprovider einsetzen müssen.

Das Verwaltungsgericht Berlin hat deshalb vorläufig die Ordnungsmaßnahmen der Bundesnetzagentur gegen einen Provider mit Netzanbindung zum Ausland ausgesetzt. Die klagende Firma ist damit zunächst nicht gezwungen, Einrichtungen zur Umsetzung der Auslandskopf-Überwachung vorzuhalten.
 

 
Gericht pocht auf umfassende Entschädigung für TK-Überwachung, Heise online 06.12.2007

zurück zum Verweis zur nächsten Überschrift nach oben weniger commercials
 

 
06.12.2007: Der Branchenriese hat nachgelassen: Im November 2007 verringerte sich die Zahl der com-Domains um 4,2 Millionen Adressen. Der Rückgang gilt auch für .net und .info, was der deutschen de-Domain den zweiten Platz bei der Beliebtheit zunächst sichert ( schwindender Abstand).

Gegenüber dem September ( Domänenzuwachs) ist die Gesamtzahl der hier aufgeführten Domains um 775.448 auf jetzt 110.807.152 angestiegen.

Zahlen: Domain-Newsletter vom 06.12.2007, domain-recht.de
 

 
  Bestand plus/minus
.com 70.771.756 - 4.208.113
.de 11.524.091 + 87.230
.net 10.535.718 - 129.846
.org 6.330.688 + 85.306
.info 4.923.726 - 87.365
.eu 2.680.033 + 53.063
.biz 1.894.832 + 21.312
.us 1.363.430 + 15.685
.at 782.878 - 5.702

 

zurück zum Verweis zur nächsten Überschrift nach oben IT-Verfolgungswahn
 

 
05.12.2007: meldet Zehn Gründe, warum Anwender paranoid sein sollten (tecchannel 03.12.2007), die die amerikanische infoworld.com zusammen getragen hat. Es geht um die Privatsphäre, Profile und Schnüffeleien.

(1) Der Chef liest mit
Das ist ein sehr amerikanisches Problem, das von unter der Überschrift Bentham im Büro diskutiert wurde. In Deutschland ist die Überwachung der Computer- und Internetnutzung der Mitarbeiter von Unternehmen und Verwaltungen unter Einbeziehung der Personalvertretung bei konkreten Anlässen und stichprobenartig zulässig, wenn die private Nutzung untersagt ist.

(2) Google weiß, was Du letzten Sommer gesucht hast
Suchmaschinen und zum Beispiel die Betreiber von Kommunikationsplattformen sammeln und speichern - teilweise unkontrolliert und dauerhaft - Nutzer-, Zugangs- und Eingabedaten. Alte Versionen von Homepages bewahrt Google im Cache auf und werden von archive.org angeboten.

(3) Der Maulwurf im Posteingang
Firewalls und Mailserver müssen Schwerarbeit leisten, um Spam- und Phishing-Kampagnen abzuwehren ( Polizei-Mailserver in Niedersachsen wegen Spam-Flut überlastet, Heise online 09.10.2007; Mail-Sperre durch irrtümlich gesetzten Spamfilter, Heise online 26.11.2006).

 
Es lassen sich aber nicht nur Spam- und Malwarefilter einsetzen, sondern auch Inhaltsfilter, die nach Abwerbeversuchen oder Konkurrentennamen suchen.

(4) Informationshändler verpfuschen Ihre Daten
Informationshändler haben sich zu "Data-Mining-Shops" gewandelt, die alles verkaufen, was es zu verkaufen gibt ... und das ungeachtet der Datenqualität.
Datensammler und -jäger treten verstärkt auch in Deutschland in Erscheinung und versuchen, mit den Methoden des Social Engineering Profile und Gesamtaussagen zu entwickeln. Insoweit gilt: Fünf banale Informationen ergeben in der Zusammenschau eine brisante.

(5) Die Behörden sind Ihnen längst auf der Spur
Die Beispiele beziehen sich auf die NSA und das FBI. Die Praxis der deutschen Verfassungsschutzämter (siehe Bundesamt für Verfassungsschutz, Verfassungsschutzbericht 2006 [4,91 MB]) und Geheimdienste ist mir nicht bekannt. Im Bereich der Strafverfolgung sind es das Bundeskriminalamt und die Landeskriminalämter, die anlassunabhängige Internetrecherchen betreiben. Solange sie keine konkreten Anhaltspunkte für eine Straftat haben, haben sie keine hoheitlichen Eingriffsbefugnisse.

 

zurück zum Verweis zur nächsten Überschrift nach oben
 

(6) Zombies im Überfluss
Botnetze ( Nachweise)

(7) Hollywood will alle terminieren
Spezialisierte Unternehmen suchen nach Hinweisen auf Urheberrechtsverletzungen. Die USA kennen vor Allem die Auseinandersetzungen um große Forderungen und Schadensersatze. SCO ist dafür ein schönes Beispiel ( SCO vs. Linux: Die unendliche Geschichte); ein Unternehmen, dessen wesentlicher Zweck die gerichtliche Durchsetzung (zweifelhafter) Urheberrechtsansprüche zu sein scheint. Da sind wir in Deutschland weiter. Dank des Instruments der Abmahnung lohnen sich auch Massenkampagnen ( BGH, Urteil vom 05.10.2000 - I ZR 237/98) mit Kleinbeträgen.

(8) Ihr ISP weiß zuviel
ISP heißt "Internet Service Provider" und soll Zugangsprovider bedeuten. Es handelt sich um einen der dumpfsinnigsten Fachbegriffe, weil er ohne Aussagewert ist. Der Artikel wendet sich gegen die Vorratsdatenhaltung. Ganz undifferenziert sei entgegnet: Angesichts der Allgegenwart der Telekommunikation und des Internets brauchen wir die Vorratsdatenhaltung mit rechtstaatlichen Regeln für ihre Nutzung, um die Gesellschaft perspektivisch zu befrieden. Basta!

(9) Das WLAN – offen wie ein Scheunentor
Siehe Angriffe auf Funk-Schnittstellen.

(10) Sie sind sich selbst Ihr größter Feind!
Die gedankenlose und unkritische Verbreitung privater Daten und Auslagerung von Daten auf Netzdienste ist in der Tat eine extreme Gefährdung der eigene Privatsphäre ( Standard-Schutzmaßnahmen).
 

zurück zum Verweis zur nächsten Überschrift nach oben Zur Lage der Nation: Punk rettet
 

 
04.12.2007: Zwei Meldungen in der Tageszeitung geben ein sehr bedenkliches Bild von unserer Gesellschaft wider.

Unten links steht, dass im Januar 2007 1,5 Millionen Leute, die arbeiten, gleichzeitig auf Sozialleistungen angewiesen waren (Immer mehr Hartz-IV-Aufstocker, Neue Presse [Hannover] 04.12.2007, S. 4).

Soweit zum Thema, dass sich Arbeit lohnen muss.

Ganz oben auf der Seite in der Mitte berichtet die Zeitung von einem fremdenfeindlichen Angriff "guter Deutscher" in Magdeburg auf eine Gruppe von fünf Irakern, bei dem eine schwangere 20-jährige Frau krankenhausreif verletzt wurde.

Außerdem wurden dort vier Leute aus Niger von Gleichgesinnten angepöbelt. Als die Polizei eingriff, wuchs die Gruppe der Pöbeler auf acht Deutsche an, die zwei Verdächtige befreiten. Zwei Afrikaner und ein Polizist seien dabei verletzt worden.
 

 
Jetzt sucht die Polizei nach einem jungen Punker. Er hatte die Afrikaner couragiert verteidigt und war dabei von den Tätern massiv geschlagen und getreten worden (Wieder Angriffe auf Ausländer in Magdeburg, ebenda).

Die Punker sind die letzte aufrechte, moralische Instanz in unserer Gesellschaft? Ja!

Das ist keine neue Erfahrung. Sie gilt auch für Hip Hopper, Sprayer und andere Jugendbewegungen, die sich als radikal, links oder anders verstehen. Ihre Vertreter übernehmen ganz häufig persönlich die Verantwortung und sind bereit, die Folgen davon zu tragen.

Irgendwie bleibt der Eindruck haften, dass sie die letzten streitbaren Demokraten sind, die auch den bürgerlichen Ungehorsam pflegen.

Hut ab!
 

zurück zum Verweis zur nächsten Überschrift nach oben Pädophilie durch Entwicklungsstörung
 

 
04.12.2007: Nach der bislang vorherrschenden Meinung wird die sexuell stimulierende "Kinderliebe" - nichts anderes als Missbrauch und Missachtung der sexuellen Selbstbestimmung - überwiegend durch eigene Missbrauchserfahrungen als Kind verursacht. Eine kanadische Studie, bei der mithilfe von Kernspinaufnahmen die Gehirne von 127 Männern untersucht (wurden), von denen etwa die Hälfte als pädophil aufgefallen war, legt eine hirnorganische Entwicklungsstörung nahe, die besonders auch die Verknüpfung verschiedener Bereiche des Gehirns betrifft.
 

 
"Nichts in dieser Forschung sagt, dass Pädophile für ihre Taten nicht kriminell verantwortlich gemacht werden sollten", betont James M. Cantor vom Centre for Addiction and Mental Health in Toronto.

Cornelia Pfaff, Pädophil durch Fehlverschaltung im Hirn? wissenschaft-aktuell.de 04.12.2007

zurück zum Verweis zur nächsten Überschrift nach oben Google-Copy-Paste-Syndrom
 

 
03.12.2007: Die nennt Google noch liebevoll einen Datenkraken, andere glauben, das Unternehmen expandiere sich zu Tode ( Kritiker warnen angesichts Googles Handy-Plänen vor Übermut, tecchannel 03.12.2007), und noch andere verlangen danach, dem Quasi-Monopolisten Einhalt zu gebieten ( Forschungsreport: Google muss zerschlagen werden, Heise online 03.12.2007; Hermann Maurer u.a. über die Gefahren und Chancen großer Suchmaschinen unter besonderer Berücksichtigung von Google, Uni Graz 30.09.2007 [engl.]).

Dessen ungeachtet haben die Suchmaschinen die Informationsbeschaffung revolutioniert ( Wolfgang Stieler, Die Kommunikations-Revolution frisst ihre Kinder, Technology Review 03.12.2007) und ist Google zum Inbegriff für hervorragende Suchergebnisse geworden.

Das Gespann aus bereitwilligen Informanten und optimierten Suchmaschinen hat eine Haltung gefördert, die der Auffassung nahe ist, dass das, was nichts kostet, auch bedenkenlos verwendet und für eigene Zwecke genutzt werden kann. Und das ungeachtet der Gedankenleistung der Informanten, die Informationen gesammelt, gelesen, diskutiert und schließlich systematisch aufbereitet haben.
  

 
Der angegebene -Artikel erinnert an eine Artikelserie von Stefan Weber in , in der er sich gegen Plagiate im Wissenschaftsbetrieb wendet. Nicht das Zitat ist böse, sondern derjenige, der sich mit fremden Federn schmückt. Würde er die Quellen offenbaren, könnte er für sich in Anspruch nehmen, die Quellen gefunden, einander zugeordnet und mit einem neuen Sinn versehen zu haben. Ohne die Offenbahrung ist er schlicht ein Dieb.

(1) Textueller Missbrauch. Plagiarismus, Redundanz, Bläh-Rhetorik: Zur Krise der Kulturwissenschaften durch den Einzug des Copy/Paste-Paradigmas, Telepolis 23.11.2006

(2) Die abschreibende Zunft. Neue Fälle von dreistem Textklau stellen die wissenschaftliche Selbstkontrolle in Frage - Report eines akademischen Whistleblowers und "Plagiatsjägers", Telepolis 01.12.2006

(3) Wissenschaft als Web-Sampling. Wie an Universitäten in Windeseile eine Textkultur ohne Hirn entstanden ist, Telepolis 15.12.2006

(4) Contentklau in Blogs und anderswo. Was hat das Web 2.0 mit dem Mittelalter zu tun? Telepolis 02.03.2007

(5) Reuse, Remix, Mashup – also: Plagiieren erlaubt! Der Hype um freie Lizenzen könnte für die Textkultur fatale Folgen haben, Telepolis 05.03.2007
  

zurück zum Verweis zur nächsten Überschrift nach oben Wikipedia wechselt das Lizenzmodell
 

 
02.12.2007: Die Beiträge in der Wikipedia sollen künftig unter die  Creative-Commons- (CC-) Lizenz gestellt werden, meldet . Bislang ist die GNU-Lizenz für freie Dokumentationen im Einsatz. Beide erlauben die Verbreitung von Werken unter der Nennung des Autors. Die GNU-Lizenz ist allgemeiner gehalten und entstammt dem Open Source. Sie soll in der Anwendung recht kompliziert sein.

Die CC hingegen ist hingegen besonders auf den Schutz und die Verbreitung von Texten ausgerichtet.

Die CC-Lizenz Attribution-Share Alike (Namensnennung-Weitergabe unter gleichen Bedingungen) schreibt in der aktuellen Version vor, dass ein Werk vervielfältigt, verbreitet und öffentlich zugänglich und bearbeitet werden darf. Dabei muss der Name des Autors beziehungsweise Rechteinhabers in der von ihm festgelegten Weise genannt werden. Nach einer Bearbeitung darf das neu entstandene Werk nur unter Verwendung von Lizenzbedingungen weitergeben werden, die mit denen der bisherigen Lizenz identisch, vergleichbar oder kompatibel sind.
 

 
Im September wurden 2 Millionen Artikel in der englischsprachigen Wikipedia gemeldet. Seither hat die deutschsprachige Auflage auf 672.629 Artikel zugelegt ( Statistik).

Wikipedia-Inhalte sollen unter Creative-Commons-Lizenz gestellt werden können, Heise online 02.12.2007

Creative-Commons- (CC-) Lizenz
GNU-Lizenz für freie Dokumentationen

Siehe wegen der Qualitätssicherung auch Informations-Guerilla.

Wikipedia ist besser als Brockhaus, tecchannel 05.12.2007

Florian Rötzer, Googles Anti-Wikipedia, Telepolis 14.12.2007
Google will mit dem Prinzip, Artikel von einzelnen Autoren schreiben zu lassen, die Qualität der Beiträge für sein geplantes Wissensportal heben, muss sich aber letztlich doch auf die "Weisheit der Massen" verlassen.

  Andrea Müller, Freie Inhalte im Netz, Heise open 20.12.2007
Die Creative-Commons-Initiative feiert ihren fünften Geburtstag – in Zeiten immer restriktiverer Anwendung von Urheberrechten.
 

zurück zum Verweis zur nächsten Überschrift nach oben Cyberwar
 


01.12.2007: McAfee warnt in seinem Virtual Criminology Report vor einer Neuauflage des Kalten Krieges mit den technischen Mitteln, die das Internet bietet.

meldet dazu: Rund 120 Länder würden Strategien entwickeln, um das Internet als Waffe gegen Finanzmärkte, Server anderer Regierungen, kritische Infrastrukturen sowie gegen das Internet selbst zu nutzen. Geheimdienste würden bereits jetzt regelmäßig die Netzwerke anderer Länder auf Schwachstellen untersuchen. Dafür gäbe es sogar einen virtuellen Waffenhandel, also der Handel mit dem Wissen über Lücken in Software und Exploits dafür.
 

 
Report: "Kalter Krieg" im Internet droht, Heise online 30.11.2007

Zum Thema:
not amused

zurück zum Verweis nach oben Gigabyte-Grenze überschritten  

neues Layout für die Startseite seit dem 01.12.2007

 
01.12.2007: Im November 2007 wurden 11.319 Seiten des Cyberfahnders aufgerufen mit einem Datenvolumen von 1,05 Gigabyte. Das lag sicherlich auch daran, dass der Cyberfahnder in der 25/2007 zitiert wurde. Während die betreffende Seite über das Skimming im November bis zum 23.11.2007 neunmal täglich aufgerufen wurde, stiegen die Aufrufe am 26.11.2007 auf 62 an und verringerten sich wieder auf 27 am 30.11.2007. Diese 250 Seitenaufrufe machen aber keine 213 Megabyte aus, um die der Download im November insgesamt angestiegen ist.

Die Auswertung der statistischen Zahlen zeigt, dass die inhaltliche Ausrichtung des Cyberfahnders richtig gewählt ist und von den Besuchern erwartungsgemäß angenommen wird. Unerwartet ist, dass die Meldungen auf ein besonderes Interesse stoßen.
 

 
Überraschend ist das überaus große Interesse an den Meldungen. Ich habe sie bislang eher als Beiwerk betrachtet und etwas schmucklos präsentiert.

Auch die Meldungen haben gewisse inhaltliche Schwerpunkte, die künftig stärker gebündelt werden sollen.

Ihre bisherige Präsentation hat jedoch eine Stärke, die möglichst erhalten bleiben soll: Man kann blättern und dabei ganz verschiedene Themen überfliegen oder sich festlesen.

Die allermeisten Besucher des Cyberfahnders gelangen per Google zu ihm. Das dürfte auch der Grund dafür sein, dass der Index kaum angenommen wird. Schade eigentlich.

Am 02.12.2007 wurde die Startseite des Cyberfahnders neu gestaltet und den Meldungen mehr Platz eingeräumt.
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 18.12.2010