Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Januar 2008 "Nur ein gut kontrollierter Innenminister ist ein guter Innenminister"
zurück zum Verweis zur nächsten Überschrift Januar 2008
 
Themenschwerpunkte der Meldungen
neuere Meldungen
ältere Meldungen
Themen Bezahlsysteme
gegen das digitale Vergessen
Kinderpornographie
Medien, Gewalt, Jugendschutz
Netzneutralität und Breitbandtechnik
Urheberrecht
  Meldungen im Dezember 2007
  Meldungen
14.01.2008 5.490.960 neue Schädlinge in 2007
Explosionsartige Vermehrung
  Nörgelsoftware
Verkauf durch nörgelnde Nagware, die man nicht braucht.
13.01.2008 Fundstücke
Streifzug auf der Suche nach nützlichen Informationen.
10.01.2008 SIM-Karten-Tauschbörse
Hilflose Aktion gegen die Vorratsdatenhaltung.
  Domänen
Zuwächse im Dezember 2007
  Auflösung von DNS- und IP-Adressen
Alternative zu DNSstuff.com.
@ Ät
Über das Trennzeichen bei E-Mails.
  Wort des Jahres 2007
Klimakatastrophe. Herdprämie.
09.01.2008 echte Testdaten
Authentische Daten sind für Echttests erforderlich.
  Haftung des Finanzagenten ohne Abschlag
Bestätigung einer laufenden Rechtsprechung.
  Bustransfer
Zahlungsverkehr mit öffentlichen Verkehrsmitteln.
  Verfolgung von illegalen Downloads
Jubelnde Lobbyisten und die Grenzen des Machbaren.
06.01.2008 aktuelle Gesetze
Seit heute ist die aktuellen Fassung der StPO bei gesetze-im-internet.de verfügbar.
  Wikipedia: Vom Experiment zur Organisation
-Interview mit der Geschäftsführerin Sue Gardner.
04.01.2008 mehr Geheimnisträger
Stärkung des Redaktionsgeheimnisses gefordert.
03.01.2008 Trojaner für Dummies
Chinesisches Toolkit als Baukasten für Malware.
  Mekka 2.0 im Second Life
Die muslimische Welt in der virtuellen Welt.
  Warnung vor Google
Über die Forschung nach bekannten Tatsachen.
02.01.2008 Reform des Urheberrechts
... gegen Privatkopien und Tauschbörsen und für die Verwertung von Urheberrechten.
  weitere Meldungen im Dezember 2007
  Frohes Schnoddern 2008!
Zuwächse im Dezember 2007
Die kontinuierlich und stark steigenden Zugriffs- und Downloadzahlen zeigen eine recht gleichmäßige Verteilung über die besonderen Themen der Website. Sie wird gut angenommen und scheint die Leute zu erreichen, auf die sie ausgerichtet ist.
  Meldungen im Überblick
  Meinungen und Hintergründe
15.01.2008 Guantanamo-Häftlinge sind keine Personen
Über den Zynismus, die Menscheneigenschaft eines Anderen zu ignorieren.
14.01.2008 Themenschwerpunkte
Überblick über die Schwerpunkte bei den Meldungen im Cyberfahnder.
12.01.2008 Zweckbindung
Teil 4 der Auseinandersetzung mit der StPO-Novelle 2007 befasst sich mit dem Beweisverwertungsverbot für verdeckt erlangte Erkenntnisse. Der Gesetzgeber hat nur zurückhaltende Änderungen eingeführt.
Kritik am Generalbundesanwalt
Mehr politisch als sachlich: Die persönlichen Angriffe gegen die Generalbundesanwältin ranken sich um die
Onlinedurchsuchung, die
"militante gruppe" und die
Proteste gegen den G8-Gipfel in Heiligendamm.
11.01.2008 Schriftgutachten und ein historisches Rätsel
Zweifel an der berechtigten Thronfolge nach Karl II.
08.01.2008 Verschärfung des Jugendstrafrechts
Rechtspolitische Anmerkungen zur Wiesbadener Erklärung der CDU zum Jugendstrafrecht.
06.01.2008 Was war 2007? Was ist? Was wird?
Bestandsaufnahmen und Prognosen des Cyberfahnders.
  Auswertung von Datenträgern
Logistische und Massenprobleme.
05.01.2008 Müllabwehr
Rechtliche Grauzone beim Filtern von Spam-Mails.
01.01.2008 Frohes Schnoddern 2008!
Beste Wünsche zum neuen Jahr.
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben Guantanamo-Häftlinge sind keine Personen
 

 
15.01.2008: ... urteilte der United States Court of Appeals for the District of Columbia Circuit (1). In der Kunst der Rechtlosstellung scheint die US-amerikanische Justiz manchmal echte Weltspitze zu sein. Guantanamo ist exterritorial und deshalb gelten persönliche Schutzrechte nicht. Flughäfen sind - vor der Passkontrolle - kein Inland und deshalb gelten dort weder Menschenrechte noch internationale Abkommen (2).

Wie begriff John Locke noch das Naturrecht als Recht auf Aneignung durch Arbeit: "Das Gras, das mein Pferd gefressen, der Torf, den mein Knecht gestochen, das Erz, das ich an irgendeinem Ort gegraben, an dem ich mit anderen gemeinsam ein Recht dazu habe, werden demnach mein Eigentum, ohne irgend jemandes Zuweisung oder Zustimmung. Meine Arbeit, die sie dem gemeinen Zustand, in dem sie sich befanden, enthoben hat, hat mein Eigentum an ihnen bestimmt." (3)

Nichts gegen Locke, er verstand die zynische Wendung noch nicht, die darin besteht, die Menscheneigenschaft eines Anderen zu ignorieren.
 

 
(1) Thomas Pany, Foltern ist Teil der Arbeit und Guantanamo-Häftlinge sind keine "Personen", Telepolis 15.01.2008
Architektur der Rechtslosigkeit
Krystian Woznicki, Guantanamo ist dank seines exterritorialen Status zum Inbegriff eines rechtlosen Raums geworden,, Telepolis 28.01.2004

(2) Florian Rötzer, Vorsicht bei Zwischenlandung in den USA, Telepolis 12.08.2005
Ausländer, die auf internationalen Flügen in den USA umsteigen müssen, haben praktisch keine Rechte und müssen mit Übergriffen bis hin zur (leichten) Folter rechnen

(3) Patrick Horvath, Die Entstehung und Rechtfertigung des Eigentums bei John Locke

zurück zum Verweis zur nächsten Überschrift nach oben 5.490.960 neue Schädlinge in 2007 Nörgelsoftware
 

 
14.01.2008: Knapp 5,5 Millionen neue Viren und andere Schädlingen zählten die Virenexperten von AV-Test im Jahr 2007. 2006 waren es noch (nur) 972.606. Damit hat sich ihr Aufkommen nahezu versechstfacht.

Zahl der entdeckten Schädlinge explodiert, Heise online 14.01.2008
 

 
14.01.2008: Durch Nagware wird ein Anwender in der Regel auf einer Webseite erst eingeschüchtert, um ihn dazu zu bewegen, sich eine Demoversion des Produkts zu installieren. Danach nörgelt die meist als Sicherheits- oder Systemrettungstool daherkommende Software aber mit zahlreichen Warnungen herum, das System sei unsicher, falsch konfiguriert oder sonstwie suboptimal eingestellt. Abhilfe bringe es nur, die kostenpflichtige Vollversion des Tools zu installieren.

So , nachdem das Portal seinerseits einen Nörgler verbreitete und jetzt abbittet.

Andere Hersteller nennen das Updateservice oder Support.

Manipulierte Werbebanner drängen Anwendern Nörgel-Software auf, Heise online 14.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Fundstücke
  Streifzug auf der Suche nach nützlichen Informationen
 


Gesetze und Quellen

13.01.2008: Die beiden wichtigsten Quellen für das Bundesrecht sind die
gesetze-im-internet.de und die
bundesrechtlichen Verordnungen,
auf die bereits hingewiesen wurde ( Recht im Internet). Die Richtlinien für das Straf-und Bußgeldverfahren - RiStBV - sind auch als -Dokument verfügbar (allerdings ohne Anlagen):
RiStBV

Über die Reformen und Gesetze aus der jüngeren Vergangenheit informiert das Bundesjustizministerium - BMJ:
Nationales Strafrecht
Zypries zieht positive Bilanz in der Rechtspolitik

dejure.org bietet die Gegenüberstellungen des geänderten und geltenden Rechts:
Änderungen der StPO
"Zweiter Korb" UrhG.

Beim Bundesinnenministerium - BMI - "schlummert" seit November 2007 noch eine Novelle zum Waffenrecht, die keine Vereinfachung der komplexen Materie verspricht:
Entwurf eines Gesetzes zur Änderung des Waffengesetzes und anderer Vorschriften
 

 
Darüber hinaus klärt das BMI über den Bundetrojaner auf:
Fragen und Antworten zum Thema Online-Durchsuchungen

Justizbehörden

Von Nordrhein-Westfalen wird die Ortsdatenbank für die
gerichtliche Zuständigkeit
in der ordentlichen Justiz gepflegt. Die Organisation der Justiz und die Zahl der Gerichte zeigen die
Übersicht über den Gerichtsaufbau in der Bundesrepublik Deutschland und
Gerichte des Bundes und der Länder am 1. Januar 2007
vom BMJ. Dazu gibt es noch zwei nützliche Adressenverzeichnisse für die gesamte Bundesrepublik:
Staatsanwaltschaften (BMJ)
Justizvollzugsbehörden (NRW)

 


 

zurück zum Verweis zur nächsten Überschrift nach oben Sachverständige Nummernverwaltung
 

 
Die von den Industrie- und Handelskammern bestellten Sachverständigen sind verzeichnet in dieser
Datenbank.

Publikationen 

Mehrere Bundesbehörden verbreiten qualifiziertes Informationsmaterial. Von besonderer Güte sind die wissenschaftlichen Veröffentlichungen vom Bundeskriminalamt, die leider etwas versteckt präsentiert werden:
Gesamtverzeichnis

Einen Blick wert ist auch das Bundesamt für Verfassungsschutz:
Publikationen

Das Statistische Bundesamt
destatis.de
steuert zur Abrundung den
Statistischen Jahresbericht 2007 und den
Datenreport 2006 bei.
 

 
Die Bundesnetzagentur informiert über die
Nummernverwaltung
und pflegt zwei wichtige Datenbanken für
Dialer und
0900-Mehrwertdienstenummern.
Siehe auch IT-Straftaten.

Gesetze und Rechtsprechung

RiOLG Burhoff
burhoff.de
hat unlängst die Neuauflage seiner
Verfahrenstipps und Hinweise für Strafverteidiger
veröffentlicht.
Siehe auch: Hoeren Sie zu!
 

zurück zum Verweis zur nächsten Überschrift nach oben Kritik am Generalbundesanwalt
 

 
12.01.2008: Unter der Überschrift Die Serientäterin wirft die taz (1) der Generalbundesanwältin Harms (2) sechs Versagen vor. Andere Pressestimmen mahnen vor einer Personalisierung und Dramatisierung. Peter Nowak (3):
Da wurde ein Bild gezeichnet, als wären Ermittlungsverfahren ein Fußballmatch und durch die BGH-Entscheidung sei eine Seite beim Foulspiel ertappt worden. Tatsächlich sind aber beim juristischen Prozedere Niederlagen einer Instanz schon einkalkuliert und gelten als Beweis für das gute Funktionieren der juristischen Instanzen.

Inzwischen hat sich auch der deutsche Richterbund an die Seite von Frau Harms gestellt (3a)

Bei genauer Betrachtung geht es um drei Konfliktfelder, in denen der GBA als Ermittlungsbehörde beteiligt ist.
 

 
(1) Die Serientäterin, taz 12.01.2008

(2) Monika Harms

(3) Peter Nowak, Verkürzte Justizkritik, Telepolis 12.01.2008
Die Generalbundesanwaltschaft musste in der letzten Zeit viel Kritik einstecken, aber politische Folgerungen daraus gab es nicht

(3a) Rücktrittsforderungen an die Adresse der Generalbundesanwältin sind vordergründig und nicht nachvollziehbar, DRB 08.01.2008
 

zurück zum Verweis nach oben Onlinedurchsuchung
 

 
Mit seinem Beschluss vom 31.01.2007 - StB 18/06 - hat der Bundesgerichtshof festgestellt, dass die "heimliche"  Onlinedurchsuchung auf der Grundlage von § 102 StPO unzulässig ist.

Das Bild der Strafprozessordnung von einer rechtmäßigen Durchsuchung ist dadurch geprägt, dass Ermittlungsbeamte am Ort der Durchsuchung körperlich anwesend sind und die Ermittlungen offen legen (S. 4).
Jede heimliche Durchsuchung ist im Vergleich zu der in §§ 102 ff. StPO geregelten offenen Durchsuchung wegen ihrer erhöhten Eingriffsintensität eine Zwangsmaßnahme mit einem neuen, eigenständigen Charakter (S. 6).

Im Übrigen ist der BGH der Auffassung, dass für die aktive Suche im Rahmen einer Onlinedurchsuchung auch keine anderen bestehenden Eingriffsnormen herangezogen werden können.
 

 
Dazu macht er Ausführungen zur Überwachung der Telekommunikation ( § 100a StPO, S. 9), Wohnraumüberwachung ( § 100c StPO, S. 10), zum Einsatz technischer Mittel ( § 100f Abs. 1 Nr. 2 StPO, S. 10) und schließlich zu der Frage, ob die Kombination aller drei Maßnahmen einschließlich ihrer Zulässigkeitsvoraussetzungen die Onlinedurchsuchung rechtfertigen. Die Argumentation ist sehr kurz gehalten und lässt viel Spielraum für andere Meinungen offen.

Der (sachliche) Streit wird weiter gehen, sobald das Bundesverfassungsgericht entschieden hat.

Onlinedurchsuchung
Strafprozessuale Maßnahmen. Großer Lauschangriff
Mitschnitte
Strafprozessrecht. Was wird?
Onlinedurchsuchung wird verschoben. Ein Rückblick
 

zurück zum Verweis nach oben "militante gruppe"
 

 
Der "militanten gruppe" (mg) werden vor Allem Brandanschläge seit 2001 vorgeworfen. Der GBA hat die Ermittlungen im Rahmen seiner Zuständigkeit nach den §§ 142a, 120 Gerichtsverfassungsverfassungsgesetz - GVG - übernommen. Über die mg meint er:
Erklärtes Ziel der Vereinigung ist es, durch ständige militante Aktionen die gegenwärtigen staatlichen und gesellschaftlichen Strukturen zugunsten einer kommunistischen Weltordnung zu beseitigen (4).

Der BGH hat sich 2007 mehrfach mit der mg auseinander gesetzt und dabei deutlich andere Auffassungen zum Ausdruck gebracht als der GBA. Trotz ihrer Meinungsverschiedenheiten ist der BGH weit davon entfernt, die mg als harmlose Freizeitveranstaltung anzusehen:
Beschluss vom 28.11.2007 - StB 43/07
Die "militante gruppe" erfüllt nach bisherigem Erkenntnisstand mit hoher Wahrscheinlichkeit die Voraussetzungen einer Vereinigung im Sinne der §§ 129, 129a StGB (S. 6).

Zwei Korrekturen durch den BGH betreffen das Handwerkzeug der Ermittlungsbehörden.

Die Invollzugsetzung eines Haftbefehls gegen den berliner Sozilogen Andrej Holm lehnte er wegen eines fehlenden dringenden Tatverdachts für eine Mitgliedschaft in der "militanten gruppe" ab (5):
BGH, Beschluss vom 18.10.2007 - StB 34/07

Nach einer Auseinandersetzung mit den vorhandenen Beweismitteln kommt der BGH zum Ergebnis:
 

 
Es bestätigt zwar in hinreichender Weise seine linksextremistische Einstellung, seine Einbindung in die entsprechende Szene im Raum Berlin und auch seine Mitarbeit an den letzten Ausgaben der aus dem Untergrund publizierten Szenezeitschrift "radikal"; es mag auch ein Indiz für seine Gewaltbereitschaft liefern. Mehr als einen Anfangsverdacht, dass der Beschuldigte selbst Mitglied der "militanten gruppe" sein könnte, ergeben die bisher aufgedeckten Beweistatsachen indessen auch in ihrer Gesamtheit nicht (S. 5 f.).

Wegen der Einzelheiten einer Postbeschlagnahme im Zusammenhang mit Bekennerbriefen liegen bislang nur journalistische Stellungnahmen vor. Der Ermittlungsrichter beim BGH soll insoweit die Teilnahme von Ermittlungsbeamten bei der Sichtung und Auswahl von Briefsendungen bemängelt haben (6).
 

(4) Haftbefehle gegen vier mutmaßliche Mitglieder der "militanten gruppe (mg)", BGA 02.08.2007

(5) Harald Neuber, Richter prüfen Terrorvorwurf, Telepolis 23.10.2007
Ein Strafsenat des Bundesgerichtshofs entscheidet am Mittwoch über den Terrorvorwurf gegen den Berliner Soziologen Andrej H.
Kritik an der semantischen Beweisführung des GBA

(6) Ermittlungsrichter beim BGH, Beschluss vom 28.11.2007 - 1 BGs 519/2007 (nicht veröffentlicht)
Fredrik Roggan, Rechtswidrige Ermittlungspraxis des Bundeskriminalamtes ist sofort einzustellen! Humanistische Union 29.11.2007 
rechtswidrige Briefkontrolle
 

zurück zum Verweis nach oben
 

 
Zwei weitere Entscheidungen des BGH betreffen die Auslegung der Strafvorschrift  über die terroristische Vereinigung ( § 129a StGB), wobei das Gericht Neuland betrat.

So hat der BGH entschieden, dass die Werbung für die Ziele einer terroristischen Vereinigung tatbestandlich keine "Unterstützung" im Sinne des Gesetzes ist (7):
BGH, Beschluss vom 16.05.2007 - AK 6/07, StB 3/07

Darüber hinaus hat er den "Schadensbegriff" in § 129a StGB einschränkend ausgelegt (8):
BGH, Beschluss vom 28.11.2007 - StB 43/07

 
Ein im Sinne des objektiven Merkmals relevanter Schaden droht dem Staat, wenn die Straftaten geeignet sind, die Bevölkerung in erheblicher Weise einzuschüchtern, eine Behörde rechtswidrig mit Gewalt oder Drohung mit Gewalt zu nötigen oder die politischen, verfassungsrechtlichen, wirtschaftlichen oder sozialen Grundstrukturen des Staates erheblich zu beeinträchtigen. Vermögensnachteile, die nicht wegen ihres Ausmaßes zu einer dieser - oder jedenfalls vergleichbaren - Wirkungen führen, reichen dagegen nicht aus, auch wenn sie rein wertmäßig als erheblich angesehen werden könnten (S. 10 f.).
 

(7) Inhaltsdelikte, Öffentliche Ordnung

(8) terroristische Vereinigung
 

zurück zum Verweis nach oben G8-Gipfel in Heiligendamm
 

 
Auch wegen der gewalttätigen Proteste im Zusammenhang mit dem G8-Gipfeltreffen in Heiligendamm vom 06. bis 08.06.2007 übernahm der GBA die Ermittlungen wegen der Bildung einer terroristischen Vereinigung.

Neuerdings soll der dritte Strafsenat des BGH Zweifel daran geäußert haben, dass die G8-Gegner eine solche Verinigung gebildet haben.
 

 
Hierzu gibt es aber nur Sekundärquellen, die eine sachliche Auseinandersetzung nicht ermöglichen.

Dritter Strafsenat des BGH, Anfang Januar 2008; bislang nicht veröffentlicht.

Gruppe der Acht
Repressionen gegen die Protestbewegung
 

zurück zum Verweis zur nächsten Überschrift nach oben Schriftgutachten und ein historisches Rätsel
 

Großansicht und Textauszug
  

 
11.01.2008: In ihrem zweiten Roman über die internationalen Machtkämpfe und politischen Intrigen des beginnenden 18-ten Jahrhunderts bezweifeln Rita Monaldi und Francesco Sorti die Echtheit der Unterschrift des spanisches Königs Karl II. unter dem Testament über seine Erfolge (S. 994). Sie legen ihren Überlegungen fünf authentische Vergleichsunterschriften aus verschiedenen Lebensaltern des zuletzt totkranken Monarchen zu Grunde und sind der Meinung, die kurz vor seinem Tod entstandene Unterschrift sei zu jugendlich und dynamisch, als dass sie von ihm stammen könnte ( Großansicht und Textauszug).

Für eine ernsthafte schriftvergleichende Untersuchung sind Fotokopien und Drucke ungeeignet. Sie verwischen die charakteristischen Eigenschaften, lassen keine Bewertung der Druckausübung des Schreibenden, der Oberflächenverletzung durch das Schreiben und schließlich auch keine Untersuchung der Tinten und Pasten der Schreibmedien oder andere physikalisch-technische Prüfungen zu. Die wissenschaftlich fundierte Schriftbegutachtung beschränkt sich deshalb nicht auf persönliche (psychologische) Eigenschaften, sondern verbindet die Phänomenologie der optischen Erscheinung von Handschriften mit physikalisch-technischen Untersuchungsmethoden.

Für den Ermittler stellt sich die Frage hingegen anders: Muss ich ernsthafte Zweifel an einer Unterschrift haben, so dass die Beauftragung eines Schriftsachverständigengutachtens nötig ist?

Die Bilder zeigen in der Tat zwei Abweichungen auf, die mich zweifeln lassen, dass die Unterschrift unter dem Testament echt ist.
 

 
Der horizontale Aufstrich bei allen authentischen Abbildungen vom ersten Buchstaben der Unterschrift ist zackig, d.h. der Schreibfluss wurde leicht unterbrochen, um die nach unten gerichtete Linie anzuschließen (siehe links außen, obere Reihe). Die fragliche Unterschrift geht jedoch mit einem Bogen in die vertikale Linie über (untere Reihe). Das passt nicht zu den Vergleichsbildern, weil sich gerade im ersten Zeichen einer Unterschrift die markanten Eigenschaften einer Person ungeachtet ihrer Lebenssituation und Entwicklung am deutlichsten erhalten.

Eine zweite Besonderheit der fraglichen Unterschrift zeigt nur die Großansicht: In allen authentischen Schriftbildern sind die Zeichen "e" und "i" im ersten Wort einzelne, unverbundene Buchstaben. Bei der fraglichen Unterschrift sind diese beiden Buchstaben zusammen gezogen und in einem Fluss geschrieben worden. Auch das passt nicht.


Rita Monaldi, Francesco Sorti, Secretum, Claassen 2005
 
Bestellung bei

Schriftvergleichung
Graphologie
Merkblatt zur Beschaffung von Schriftmaterial, heckeroth.de
 
zurück zum Verweis zur nächsten Überschrift nach oben SIM-Karten-Tauschbörse
 

 
10.01.2008: Der kritische Arbeitskreis Vorratsdatenspeicherung hat jetzt eine Tauschbörse für Prepaid-SIM-Karten eingerichtet (1). Der Einsender einer solchen Karte bekommt im Gegenzug eine andere zugesandt. Dadurch soll die Mobiltelefonie fast anonym werden können.

Der Initiator warnt jedoch: "Es muss jedem klar sein, dass man nach einem vollzogenen Tausch auch für den unbekannten Tauschpartner verantwortlich ist".

Das verwendete Handy lässt sich jedoch auch anhand seiner International Mobile Equipment Identity - IMEI - identifizieren (2). Dabei handelt es sich um eine individuelle Gerätenummer, die als Verkehrsdaten vom Endgerät versandt werden. Ihre eigene IMEI können Sie mit der Tastenkombination *#06# auslesen.
 

 
(1) Vorratsdatenspeicherung: Anonym Telefonieren mittels SIM-Karten-Tauschbörse? tecchannel 10.01.2008

(2) International Mobile Equipment Identity - IMEI

Handykarten-Tauschbörse gegen Vorratsdatenspeicherung vorerst ausgesetzt, Heise online 18.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Domänen
 

 
10.01.2008: Nach deutlichen Rückgängen im November 2007 haben die wichtigsten Top Level-Domänen im Dezember 2007 wieder zugelegt. Deutlich stärker als die .de-Domain stieg wieder einmal die generische (beschreiben´de) Domäne .net an, so dass sie die deutsche Länderdomain alsbald vom zweiten Platz verdrängen wird.

Zahlen: Domain-Newsletter vom 10.01.2008, domain-recht.de

 
  Bestand plus/minus
.com 71.777.292 + 11.153.561
.de 11.673.389 + 1.250.687
.net 10.621.952 + 1.920.434
.org 6.376.542 + 888.424
.info 4.945.400 + 1.056.377
.eu 2.714.799 + 288.088
.biz 1.903.239 + 334.292
.us 1.375.546 + 198.275
.at 722.112 + 13.216

zurück zum Verweis zur nächsten Überschrift nach oben Auflösung von DNS- und IP-Adressen Ät
 

 
10.01.2008: DNSstuff.com hat ein neues Layout und ich bin darauf hingewiesen worden, dass einzelne Dienste kostenpflichtig geworden sein sollen. Ich habe davon noch nichts bemerkt.

Eine kostenlose Alternative sind die Netzwerk-Tools bei .
 

 
10.01.2008: Das @-Zeichen, das in E-Mail-Adressen als Trennzeichen zwischen dem Namen der Mailbox (links) und der DNS-Adresse verwendet wird, heißt Arroba. Es ist ein altes arabisches Hohlmaß und Gewicht für Wein, wobei die Werte je nach Ort und Tradition zwischen 11,5 und 15 Kilogramm sowie zwischen 10 und 16 Litern schwanken.

Die Erklärung findet man in der französischen ( Arroba).

Durch irgendeinen Zufall hat es das Zeichen geschafft, in den klassischen ASCII-Zeichensatz mit 128 (2 hoch 7) Zeichen aufgenommen worden zu sein - als ein Zeichen, das im Alltagsleben ungebräuchlich ist. Dadurch war es besonders geeignet als Trennzeichen für die Adressen in E-Mails.

American Standard Code for Information Interchange - ASCII
  

zurück zum Verweis zur nächsten Überschrift nach oben Wort des Jahres 2007: Klimakatastrophe
 

 
10.01.2008: Die Gesellschaft für deutsche Sprache hat schon vor einem Monat das Wort des Jahres 2007 gekürt. Spitzenreiter ist Klimakatastrophe. Das Second Life kam auf Platz 7 und der Bundestrojaner brachte es nur auf Platz 8.

gfds.de 07.12.2007

2006 war das Unwort des Jahres die freiwillige Ausreise ( unwortdesjahres.org).

Das für 2007 wurde Herdprämie.

  "Herdprämie" ist das Unwort des Jahres, Welt online 16.01.2008
  

 
1. Klimakatastrophe
2. Herdprämie
3. Raucherkneipe
4. arm durch Arbeit
5. Dopingbeichte
6. Lustreisen
7. Second Life
8. Bundestrojaner
9. spritdurstig
10. Alles wird Knut
 

zurück zum Verweis zur nächsten Überschrift nach oben echte Testdaten
 

 
09.01.2008: Das Ponemon-Institut kritisiert die Verwendung von Echtdaten bei der Softwareentwicklung und Funktionsprüfung bei der Abnahme von Software-Entwicklungen (1).

Anders geht es gar nicht. Ein Anwenderprogramm, das performant auf eine Datenbank mit mehreren Millionen Datensätzen zugreifen muss, kann nicht anders getestet werden, als dass Echtdaten von einem Backup verwendet werden. Eine solche Datenmenge mit ihren Feinheiten, Fehlern und Verästelungen kann nicht von simulierten Daten ersetzt werden. Sie wären steril und banal, schlimmstenfalls optimiert darauf, das Anwenderprogramm optimal flutschen zu lassen.
 

 
Unter den Gesichtspunkten des Datenschutzes ist das eine fatale und äußerst widersprüchliche Lage. Die datenschutzrechtlichen Grundsätze der Datensparsamkeit und die strenge Zweckausrichtung für Datensammlungen blenden bislang die Softwareentwicklung und Belastungstests aus. Auch wenn das Anwenderprogramm den gezielten Zugriff auf genau die Daten zum Ziel hat, die für die zulässige Datenverarbeitung bestimmt sind (und Randunschärfen vermeiden soll), kann sein Test an unbedachten und überzogenen Datenschutzanforderungen scheitern.

Die Tester und Entwickler wollen hingegen die Datensicherheit erreichen und sehen sich Vorbehalten und V erdächtigungen ausgesetzt. Warum eigentlich?

(1) Deutsche Unternehmen missbrauchen Kundendaten für Testzwecke, Heise online 09.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Haftung des Finanzagenten ohne Abschlag
 

 
09.01.2008: Der Finanzagent haftet dem Phishingopfer in Höhe des Geldbetrages, der seinem Konto belastet wurde. Das hat jetzt auch das Landgericht Köln mit Urteil vom 05.12.2007 - 9 S 195/07 (1).
 

 
(1) Urteil: Kein Mitverschulden eines Phishing-Opfers, Heise online 09.01.2008

LG Köln, Urteil vom 05.12.2007 - 9 S 195/07

Siehe auch Phishing: Strafbarkeit in Deutschland.
 

zurück zum Verweis zur nächsten Überschrift nach oben Auswertung von Datenträgern
 

 
06.01.2008: Datenträger sind inzwischen ein gewohntes Beweismittel der Strafverfolgungspraxis. Sie tauchen ebenso gut im Zusammenhang mit Betrugsvorwürfen, Insolvenz- und Steuerverfahren wie wegen Urheberrechtsverstößen oder Kinderpornographie auf. Im Hinblick auf die Operation Himmel will jetzt die Berliner Polizei Internetspezialisten externer Firmen einsetzen (1).

Auswertung klingt einfach und sie kann es auch sein, wenn man weiß, wonach man sucht. Verhältnismäßig wenige Probleme bereitet es nach Dokumenten zu suchen, deren Vorhandensein geprüft werden soll. Ein geniales Hilfsmittel dafür ist Perkeo. Dieses Programm arbeitet wie ein Virenscanner und prüft die Hashwerte aller Dateien auf dem Datenträger darauf, ob sie identisch sind mit den bekannten Prüfwerten von kinderpornographischen Bildern, die beim Bundeskriminalamt archiviert werden.

Mit dieser Technik können nur die Merkmale bekannter Dateien selektiert werden. "Neues Material" wird damit nicht gefunden. Aber sie ermöglicht eine Art Schnelltest, nach dessen Ergebnissen die weitere Suche abgebrochen oder zielgerichtet und intellektuell fortgesetzt werden kann. Jedenfalls wegen Grafiken und Bildern sind inzwischen automatische Auswertungen möglich, die Ähnlichkeiten zwischen Abbildungen feststellen und dadurch die menschliche Prüfung erleichtern und beschleunigen können.

 
Schwieriger sind die Auswertungen wegen der Daten, die nur ihrer Art nach bekannt sind, also zum Beispiel wegen Abrechnungsdaten oder Schriftverkehr. Sie stellen ein echtes Massenproblem dar.

Der überwiegende Teil der Daten, die auf der Festplatte eines handelsüblichen PCs gespeichert sind, rühren von Programmen bekannter Hersteller her. Sie enthalten in aller Regel keine Nutzdaten, die für die Auswertung von Bedeutung sind. Mit einer Abwandlung von Perkeo lassen sie sich aussondern, indem sie mit den bekannten Hashwerten der Standardprogramme verglichen werden, so dass nur die Daten verbleiben, die tatsächlich individuell bearbeitet wurden.

Wegen der verbleibenden Datenauswertung nach inhaltlichen Gesichtspunkten müssen die in der Sache Ermittelnden mit den EDV-Fachleuten eng zusammen arbeiten. Die Sachermittler müssen dazu Namen, Daten und Fachworte zusammen stellen, nach denen zielgerichtet gesucht werden soll.

  

(1) Kinderpornografie: Firmen sollen Festplatten auswerten, Heise online 05.01.2008
Wegen der Auswahl: Sachverständige Durchsuchungshelfer.

zurück zum Verweis nach oben
 

Schwierigkeiten bereiten die Nutzdaten, die in einer fremden Sprache verfasst ( Herbsttagung des BKA) oder verschlüsselt sind. Die Verschlüsselung heißt nicht immer, dass sie jede Auswertung verhindert. Eine Erschwernis stellt sie immer dar.

Das gilt vielleicht noch mehr für fremdsprachige Texte. Automatische Übersetzungsprogramme können allenfalls einen Rohtext liefern. Die wortgetreue Übersetzung unter Berücksichtigung der Besonderheiten, Herkünfte und Gewohnheiten der Korrespondenzpartner kann jedoch nur ein erfahrener Dolmetscher liefern.

Spezielle Auswertungen im Quelltext von Programmen, wie sie etwa im Zusammenhang mit den Varianten des Sasser-Wurms nötig waren oder wegen des Missbrauchs von Geschäftsgeheimnissen erforderlich sind, verlangen in aller Regel nach einem Fachwissen, das von den Strafverfolgungsbehörden nicht vorgehalten werden kann und das in der Tat so besonders ist, dass dies auch nicht erwartet werden kann. Insoweit ist die Strafverfolgung zwingend auf die Hilfe externer Fachleute angewiesen.
 

Am Schluss dieses kleinen Überblicks ist eine Warnung angezeigt: Es gibt kaum schlechtere Beweismittel als elektronische Daten. Selbstverständlich werden bei jeder professionellen Datensicherung für die Zwecke der Strafverfolgung "gelöschte" Dateien - und seien es auch nur ihre Fragmente - lesbar gemacht und gesichert, werden die Systemeinstellungen und vor Allem die Systemzeit erhoben, das Betriebssystem dokumentiert und die wesentlichen Anwenderprogramme. Eine Datei mit inhaltlichen Sinnesäußerungen ("Schriftstück") kann aber beliebig manipuliert sein. Sie gibt keine verbindliche Auskunft über seinen Urheber und über die Zeitpunkte seiner Erstellung oder Änderung. Ihre Urheberschaft und die Erstellung kann nur in Verbindung mit anderen Anhaltspunkten nachvollzogen werden, also mit Logfiles, anhand der Architektur der EDV (Netzwerk, Zugriffsrechte, Stand alone) oder der Besonderheiten in der Person des Betroffenen. Auch Dateien sprechen, wie ich schon wegen der Urkunden als Beweismittel behauptet habe, nur im Dialog.

 
zurück zum Verweis zur nächsten Überschrift nach oben aktuelle Gesetze
 

 
06.01.2008: Seit heute wird der aktuelle Text der durch die StPO-Novelle 2007 geänderten Strafprozessordnung bei gesetze-im-internet.de veröffentlicht.

Siehe auch:
Vorratsdatenhaltung: Letzte Hürde überwunden
Recht im Internet
 

zurück zum Verweis zur nächsten Überschrift nach oben Wikipedia: Vom Experiment zur Organisation
 

 
06.01.2008: Die -Foundation beschäftigt gerade 'mal 11 Leute, darunter zwei Entwickler, finanziert sich aus Spenden und verwendet das meiste Geld für die technische Infrastruktur. Das Lexikon umfasst jetzt 8 Millionen Artikel in rund 200 Sprachen.

Über die Perspektiven der Organisation berichtet deren Geschäftsführerin Sue Gardner im Interview mit der .

Torsten Kleinz, „Ein ständiges Bemühen, die Dinge zu verbessern“. Die Wikimedia Foundation auf dem Weg vom Experiment zur Organisation, c't 2/2008, S. 62
 

 
englisch 2.162.836
deutsch 688.425
französisch 604.009
polnisch 457.694
japanisch 451.000
niederländisch 395.015
italienisch 392.977
portugiesisch 351.122
spanisch 317.578
schwedisch 268.116
 
Torsten Kleinz, Weltwissen Beta. Die Wikipedia wird sieben und muss erwachsen werden, Telepolis 15.01.2008

10 Millionen Artikel in der Wikipedia, Heise online 29.03.2008

Peter V. Brinkemper, Die Wikipediatisierung des Wissens, Telepolis 16.06.2008


 

zurück zum Verweis zur nächsten Überschrift nach oben Müllabwehr
  Rechtliche Grauzone beim Filtern von Spam-Mails
 

 
05.01.2008: Mindestens neun von zehn E-Mails sind Müll und allein 2007 soll sich die Menge der Spam-Mails vervierfacht haben. Während in den früheren Jahren bevorzugt offene Server (Open Relay) und gehackte Systeme verwendet wurden, sind es neuerdings eher Botnetze, die für den Versand missbraucht werden (1).

Die Szene soll stark spezialisiert und arbeitsteilig aufgestellt sein. Die Werbenden sind andere als die Generatoren, die die Nachrichten mit gefälschten und irreführenden Headern versehen, und die wiederum sind andere als die, die die Infrastruktur für den Versand bieten. Alles in allem ist das Spamming sehr kostengünstig ( Spam-Discounter). Solange von diesen zehn Millionen potenziellen Empfängern genügend Unwissende auf die Werbebotschaften reagieren, floriert das Geschäft.

Die Hostprovider für Maildienste, wie zum Beispiel 1 & 1 und Strato, haben 100 Millionen bis einer Milliarde Einlieferungsversuche pro Tag und verwenden Filter und "schwarze Listen", mit denen sie etwa drei Viertel des Werbemülls aussortieren und löschen.
 

 
Das trifft nicht nur die großen gewerblichen Hostprovider, sondern zum Beispiel auch die  Verantwortlichen für große Subnetze wie etwa das Informatikzentrum Niedersachsen - izn - als Betreiber des niedersächsischen Landesnetzes mit rund 15.000 angeschlossenen Arbeitsplätzen (2).

Angesichts der Spammassen und den Belastungen, die sie für die Transit- und Hostspeicher-Infrastruktur bewirken, kommt kein mittlerer und großer Betreiber von autonomer Systemen und Webdienstleistungen um Filterstrategien zum Schutz seiner Infrastruktur und seiner Nutzer herum.

  

(1) Holger Bleich, Mirko Dölle, Spam-Golem. Warum der Mail-Versand zum Glücksspiel zu verkommen droht, c't 2/2008, S. 118

(2) Mail-Sperre durch irrtümlich gesetzten Spamfilter, Heise online 26.11.2006

Polizei-Mailserver in Niedersachsen wegen Spam-Flut überlastet, Heise online 09.10.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben rechtliche Grauzone
 

 
Das Filtern ist nicht ganz ohne Brisanz, weil es eine Verletzung des Post- oder Fernmeldegeheimnisses gemäß § 206 Abs. 2 Nr. 2 StGB beinhalten kann (Unterdrückung einer anvertrauten Sendung). Das OLG Karlsruhe ( Beschluss vom 10.01.2005 - 1 Ws 152/04) hat das Tatbestandsmerkmal des "Unternehmens ..., das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt", sehr weit gefasst: Hierunter ist jede Betätigung im geschäftlichen Verkehr anzusehen, die nicht ausschließlich hoheitlich erfolgt oder auf eine private Tätigkeit beschränkt ist.

Die Folge davon ist, dass auch eine Hochschule außerhalb ihres hoheitlichen Aufgabengebietes und deshalb als Unternehmen im Sinne von § 206 StGB tätig wird, wenn sie ihre Telekommunikationseinrichtungen zur Versendung und Empfang elektronischer Post (E-mail) ihren Mitarbeitern und anderen Nutzergruppen auch für private und wirtschaftliche Zwecke zur Verfügung stellt.

Viola Schmidt kommt deshalb zu dem Ergebnis (3): Ein „Unterdrücken“ im Sinne der Vorschrift liegt sowohl bei einer Löschung oder Vernichtung der Sendung wie auch bei einer sonstigen Verhinderung des Zugangs der Sendung vor ... Eine Rechtfertigung von Filterungsmaßnahmen kommt grundsätzlich nach § 109 Abs. 1 Nr. 2 TKG in Betracht. Dies allerdings nur, wenn es tatsächliche Anhaltspunkte dafür gibt, dass eine E-Mail mit Viren oder sonstigen schädlichen Programmen behaftet ist. Die generelle Einstufung der E-Mails eines Absenders als gefährlich kann daher nicht als gerechtfertigt angesehen werden.
 

 
Schon 2003 hat die (im Hinblick auf eine andere Gerichtsentscheidung) vor dem Filtern gewarnt und neben dem Fernmeldegeheimnis darin auch eine strafbare Datenveränderung ( § 303a StGB) gesehen (4).

Die unsichere Rechtslage können die privatwirtschaftlichen Hostprovider nur dadurch lösen, dass sie in ihren allgemeinen Geschäftsbedingungen klare Regeln für das Filtern bestimmen und sich daran halten. Einen anderen probaten Weg gehen in aller Regel die behördlichen Netzbetreiber und große Privatunternehmen: Sie verbieten ihren Mitarbeitern die private Nutzung der E-Mail- und Internetdienste. Das hat den Vorteil, dass sie alle aus dem Internet stammenden Dateien als "eigene" ansehen und beliebig damit umgehen dürfen.

  

(3) Viola Schmidt, aw-Report IV : „E-Mail-Filter I", Uni Darmstadt 18.11.2005

(4) Joerg Heidrich, Sven Tschoepe, Strafbares Filtern. Juristische Fallstricke für Antispam-Software, c't 26/2003, S. 186

E-Mail am Abgrund: Seit letztem Jahr vier Mal so viel Spam, tecchannel 25.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben mehr Geheimnisträger
 

 
04.01.2008: Nach dem Bankgeheimnis kommt nun der Ruf nach dem Redaktionsgeheimnis (1). Schimmel nimmt Bezug auf das Spiegel-Urteil des BVerfG (2), das die Freiheit der politischen Presse als   Wesenselement des freiheitlichen Staates und unentbehrlich für die moderne Demokratie hervorgehoben hat ( lit. C.1.). Und tatsächlich spricht das BVerfG vom Redaktionsgeheimnis: Deshalb gehört zur Pressefreiheit auch ein gewisser Schutz des Vertrauensverhältnisses zwischen Presse und privaten Informanten. Er ist unentbehrlich, da die Presse auf private Mitteilungen nicht verzichten kann, diese Informationsquelle aber nur dann ergiebig fließt, wenn sich der Informant grundsätzlich darauf verlassen kann, daß das "Redaktionsgeheimnis" gewahrt bleibt. ( lit. C.2.)

Der Schutz der Medienvertreter ist durch die Änderungen in der Strafprozessordnung per 01.01.2008 verstärkt worden ( erweiterter Schutz).

In meint Burkhard Schröder: Die Journalistenverbände jammern, das jetzt in Kraft getretene Gesetz zur Vorratsdatenspeicherung degradiere sie zu "Berufsgeheimnisträgern zweiter Klasse",  "kastriere" die Pressefreiheit, unterhöhle den Informantenschutz und lasse die Quellen versiegen. Wahr ist das nicht unbedingt - und die notwendigen Konsequenzen zieht auch kaum jemand. (3)
 

 
Es bleibt die Frage, ob Journalisten tatsächlich gleich zu stellen sind mit Geistlichen, die die Beichte abnehmen, und Ärzten, die ihre Patienten untersuchen. Man mag mich dafür beschimpfen, aber ich sehe da noch einen gewissen Unterschied.

 

(1) Wolfgang Schimmel, Das Redaktionsgeheimnis. Das deutsche Presserecht schützt Informanten, aber nur unzureichend redaktionsinterne Journalisten, Medias 28.05.1999

(2) BVerfG, Urteil vom 05.08.1996 - 1 BvR 586/62, 610/63 und 512/64 -

(3) Burkhard Schröder, Journalisten: Geheimnisträger zweiter Klasse. Ist durch die Vorratsdatenspeicherung die Pressefreiheit in Gefahr? Telepolis 04.01.2008

 




zurück zum Verweis zur nächsten Überschrift nach oben Trojaner für Dummies Mekka 2.0 im Second Life
 

 
03.01.2008: Baukasten für Malware? Kein Problem. Nimm: Hupigon.

Toolkit

Trojanerschreiben leicht gemacht: Baukastensysteme, ecchannel 03.01.2008
 

 
03.01.2008: Pilgerreise nach Mekka im Second Life.

Achmed A. W. Khammas, Auf Pilgerfahrt ins virtuelle Mekka. Die muslimische Welt in Second Life, Telepolis 03.01.2008

Saudi-Arabien: Suren als Klingeltöne nicht mit dem Koran vereinbar, Heise online 03.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Warnung vor Google
 

 
03.01.2008: Professor Maurer von der TU Graz warnt vor dem Datenhunger der Webangebote von Google. Er fürchtet die Mechanismen des Data Mining ( Wissensmanagement), das das Unternehmen zu persönlichen Profilen und sensiblen individuellen Informationsgefügen mit langer, vielleicht ewiger Lebensdauer benutzen kann und missbrauchen könnte (1).

Unter Data-Mining versteht man die Anwendung von (statistisch-mathematischen) Methoden auf einen Datenbestand mit dem Ziel der Mustererkennung, heißt es bei (2). Mit anderen Worten geht es um die Verarbeitung, Bewertung und Verbindung einer Vielzahl verschiedener und verschiedenartiger Informationsquellen mit dem Ziel, aus ihrem Zusammenhang und aus ihrer Zusammenführung neue Erkenntnisse und Gesamtbilder ableiten zu können. Wenn dazu intellektuelle Leistungen verwendet werden, nennt man die Methode Social Engineering (3).

Das Thema ist nicht neu. Die sprach schon 2006 von Google als den Datenkraken (4).

Noch weniger neu ist das Forschungsthema, das Prof. Maurer wegen der Zusammenarbeit zwischen Google und der Wikipedia als Neuigkeit bekundet ( Seite 2): Es ist aber doch auffällig, dass vor allem in der deutschsprachigen Version von Google die Einträge von Wikipedia bei Suchanfragen viel höher gereiht werden als bei anderen Suchmaschinen.

Dass beide Einrichtungen ausdrücklich eine Kooperation eingegangen sind und die Grazer Forschung dem Nachweis einer allgemeinbekannten Tatsache gilt, scheint dort noch nicht angekommen zu sein (5).
  

 
Wer spendet ein -Abo der TU Graz? Wer richtet in den Browsern der Forscher den -Ticker als Startseite ein?

Nachtrag: Wer sich unbedingt im Internet verbreiten will, hat selber schuld. Das LG Berlin hat entschieden, dass man akzeptieren muss, zitiert und genannt zu werden (6).

  

(1) "Google ist die mächtigste Detektei, die es je gab". Interview mit Informatik-Professor Hermann Maurer, ecchannel 03.01.2008
Hermann Maurer, Google - Freund oder Feind? Informatik_Spektrum 2007

Ben Schwan, "Google muss reguliert werden". Interview mit Hermann Maurer, Technology Review 25.01.2007

(2) Data-Mining

(3) Social Engineering,, Cyberfahnder 2007
Social Engineering
Social-Networking-Seiten liefern Kriminellen wertvolle Informationen, Heise online 03.01.2008

(4) Jo Bager, Google: Der Datenkrake, c't 10/2006, S. 168
Mario Sixtus, Jenseits von gut und böse. Der unheimliche Erfolg von Google, c't 10/2006, S. 162

(5) Schlag nach bei Google, Heise online 06.04.2005

(6) Namensnennung in Foren muss Privatsphäre nicht tangieren, Heise online 02.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Alles Gute für das Jahr 2008!
  Es sieht so aus, als würden diverse wichtige IT-Themen so wie in diesem Jahr auch 2008 von Juristen beherrscht.
 


01.01.2008: Das Zitat stammt aus dem Sylvestergruß von Heise online an seine Leser (1).

Den guten Wünschen zum neuen Jahr kann sich der Cyberfahnder nur anschließen!

Auch es Prognose hat einen hohen Wahrscheinlichkeitswert. Sie lässt erwarten, dass der Cyberfahnder aus seiner Nische heraus auch 2008 viele Gelegenheiten haben wird, zu informieren, zu belehren und zu schnoddern.

Ich wünsche meinen treuen und neuen Lesern ein spannendes, erfolgreiches und gutes Jahr 2008!

Ihr Cyberfahnder - Dieter Kochheim
 


(1) Einen guten Rutsch und frohes neues Jahr! Heise online 31.12.2007

zurück zum Verweis nach oben Zuwächse im Dezember 2007  
 

Besucher und Download 2007

 
Die Erwartung, dass im Dezember wegen der Feiertage keine Steigerung der Attraktivität des Cyberfahnders zu erwarten ist, wurde enttäuscht. Während die Website im November 2007 die Gigabyte-Grenze überschritt, wurde diese Größe im Dezember 2007 um 51,4  % auf jetzt 1,6 Gigabyte übertroffen (1).

Die Zahlen der Besucher (Sessions) und ihrer Seitenaufrufe (Pageviews) sind um rund 40 % angestiegen. Gleich geblieben ist die Anzahl der Seiten, die jeder Besucher aufgerufen hat (2,4).

Ausgelöst durch das Zitat in der (1) und der überraschenden Platzierung bei Google ist der unangefochtene Spitzenreiter der Beitrag über das Skimming (1.994 Seitenaufrufe im Dezember, 452 Aufrufe der Anschlussseite mit den vergrößerten Grafiken).

Die Top Ten der Themenbeiträge - T3 - sind in der Tabelle rechts angegeben, wobei der Spitzenreiter außer Konkurrenz blieb. Sie zeigt, dass die Hauptthemen des Cyberfahnders gut vertreten sind. Dass die Themen Aktenführung (48 Aufrufe) und Fingerabdrücke (44 Aufrufe) nicht im Zentrum des Interesses stehen, ist klar.

 
2007
Nov. Dez. + %
Seiten insg.
11.319 15.903 40,5
Besucher
4.709 6.573 39,6
Seiten/Besucher
2,4 2,4  
Download
1,05 GB 1,59 GB 51,4
Dateien
71.116 146.757 106,4

T3 im Dezember
1 Botnetze 325
2 StPO-Reform 2007, Teil 1 193
3 professionelles Netzwerk 134
4 Phishing 129
5 Vermögenstransfer 129
6 Bombenbau-Anleitungen 119
7 IT-Sicherheit 117
 8 strafprozessuale Eingriffe 114
 9 DNSstuff 113
 10 Onlinedurchsuchung 111
 10 ... schwere Kriminalität 111

(1) alle Zahlen vom 28.12.2007
zurück zum Verweis nach oben
 

tägliche Besucher und ihre Seitenaufrufe
(April 2007 bis Januar 2008)
 

In der ersten eingehenden Auswertung für den November 2007 wurde festgestellt, dass die Meldungen offenbar eine besondere Attraktivität haben. Sie wurden deshalb, wie angekündigt, auf der Startseite besser präsentiert und ihr Layout wurde "tickermäßig" verfeinert. Dadurch wurden die Meldungen aus dem Dezember auf insgesamt zwei eigene Seiten und auf vier weitere Themenseiten verteilt.

Ihre Attraktivität hat sich dadurch ganz offensichtlich erheblich vergrößert. Alle Seiten mit den Meldungen zusammen wurden 995-mal aufgerufen, davon die im Dezember eingerichteten Seiten allein 465-mal.

Meldungen
    1 Dezember 2, Dezember 1 275
2 November 151
3 September 144
4 Oktober 98
5 August 81
6 bis Juli 56
Themenseiten
1 Medien, Gewalt, Jugendschutz 79
2 Netzneutralität und Breitbandtechnik 51
3 Bezahlsysteme 35
4 gegen das digitale Vergessen 35

zurück zum Verweis nach oben
 

Auch die Navigation zu den Hauptthemen hat zugenommen (insgesamt 1.077 Aufrufe). Das gilt auch für die Nebenthemen, denen der Cyberfahnder keinen besonderen Aufwand widmet (siehe rechts).

Ein nachhaltiges Interesse gilt weiterhin dem Impressum (193), dem Feedback (107)und den Arbeitspapieren (91). Der Index (106) bleibt weiterhin weit gehend ungenutzt.

Fazit

Der Cyberfahnder ist ein Nischenprodukt, das sich den Themen Kriminalität, Informationstechnik und Strafrecht unter dem Gesichtspunkt ihrer aktuellen Erscheinungsformen und Entwicklungen widmet. Seine Zielgruppe sind die mit der Strafverfolgung befassten Leute.

Die seit Sommer 2007 kontinuierlich und besonders im November und Dezember steigenden Zugriffs- und Downloadzahlen zeigen eine recht gleichmäßige Verteilung über das zielgruppenbezogene Themenspektrum. Die Website wird gut angenommen und scheint die Interessen zu erreichen, auf die sie ausgerichtet ist.
 

Navigation
1 Ermittlungen 410
2 Cybercrime 392
3 Telekommunikation & Internet 275
Nebenthemen
  Information 183
  Literatur 109

 
Anmerkung

(1) Bei heise.de befindet sich laut Google nur ein Link zum Cyberfahnder und zwar zur besagten Skimming-Seite. Die Auswertung der "refferer URLs" zeigt aber, dass von dort insgesamt 1.399 Aufrufe im Dezember vermittelt wurden. Nur die übrigen knapp 600 Aufrufe können somit von anderen Quellen stammen, was auch nicht schlecht ist.
 

 

zurück zum Verweis nach oben Nachtrag  
 

 
04.01.2008: In den ersten drei Tagen des Januar hatte der Cyberfahnder 956 Besucher, die 2.661 Seiten aufgerufen haben. Von Heise wurden davon 235 Besucher vermittelt. Im Durchschnitt haben sie 2,8 Seiten aufgerufen, so dass sich die "Verweildauer" etwas vergrößert hat.
 

 
Die Meldungen wurden 317-mal aufgerufen, davon die aus der zweiten Dezemberhälfte 89-mal und sogar die wenigen neuen aus dem Januar 31-mal. Die Themenseiten "dümpeln" etwas. Nur die Themenseite Kinderpornographie hatte bereits 51 Besucher.
 

zurück zum Verweis nach oben "Nur ein gut kontrollierter Innenminister
   ist ein guter Innenminister"
 

 
... lautet der Slogan für das Projekt Platterwatch der österreichischen Grünen, das die öffentlichen Auftritte des Innenministers aus der Alpenrepublik dokumentiert.
 

 
Österreichs Grüne drehen den Überwachungs-Spieß um, Heise online 13.01.2008
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 11.03.2018