Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Januar 2008 | "Verhaften Sie die üblichen Verdächtigen!" 2.0 | ||
Januar 2008, 2 |
|
Abzocke mit Domain-Tasting | ||||||||
Dieses Entgegenkommen gilt insbesondere Fehleintragungen (Vertipper) und
wird in schöner Regelmäßigkeit von schwarzen Schafen zum Domain-Tasting
missbraucht. Sie betreiben dazu eine Suchmaschine, die anzeigt, ob ein
Domänenname noch frei ist. Nach einer Suchanfrage registrieren sie
automatisch die betreffende (freie) Adresse, und unterbreiten dem
Suchenden das Angebot, er könne diesen Namen exklusiv von ihnen kaufen.
Lässt sich der Suchende nicht darauf ein, löschen sie ihn wieder
innerhalb der Frist. |
Die zentrale Domänenverwaltung ICANN will deshalb das Tasting-Privileg abschaffen.
Der nächste Schritt gegen Domain-Tasting, Heise online 30.01.2008 |
|||||||
Volkszählung 2011 | ||||||||
|
|
|||||||
keine freie Entscheidung | ||||||||
Das Strafrecht fragt nach der Schuldfähigkeit des Täters. Ist sie ausgeschlossen, darf er nicht bestraft werden ( § 20 StGB). Nur wenn er gefährlich ist, darf seine Unterbringung in der forensischen Psychiatrie angeordnet werden ( § 63 StGB) oder in einer Entziehungsanstalt ( § 64 StGB) und zwar nur aufgrund besonders spezialisierter wissenschaftlicher Gutachten ( § 80a StPO). Ist die Schuldfähigkeit hingegen eingeschränkt, so muss er zwar bestraft werden, wird die Strafe jedoch vermindert ( §§ 21, 49 StGB). Die Maßregeln - Psychiatrie, Entziehung und Sicherungsverwahrung ( § 66 StGB) - können daneben bei einer besonderen Gefährlichkeit des Täters angeordnet werden. Wegen der Schuldfähigkeit wird zwischen der Einsichtsfähigkeit - also das Vermögen des Täters, das Unrecht seines Handels zu erkennen - und der Steuerungsfähigkeit - nach dieser Einsicht auch handeln zu können - unterschieden. |
Markowitsch' Argumente zeigen Problemfälle auf, in denen die Schuld- und vor Allem die Steuerungsfähigkeit aufgrund von organischen Veränderungen bezweifelt werden muss. Er versteigt sich glücklicherweise nicht in die auch schon geäußerte These, dass die Hirnorganik so deterministisch sei, dass jeder freie Willen in Zweifel gezogen werden müsse. Das würde den Menschen zum Bioroboter reduzieren. Die gesicherten (aktuellen) Erfahrungen zeigen hingegen, dass die zwischenmenschlichen Beziehungen zwar auch von biologisch bestimmten Bedingungen geprägt sind (Zuneigung, Sexphantasien, Schutzverhalten), im größeren Maßstab und überwiegend jedoch von interaktiven Prozessen (Ökonomie, [großflächige] Soziologie, Psychologie) bestimmt sind. (1) Hans J. Markowitsch, Was kann die Hirnforschung für die Gerichtsgutachtung beitragen? Telepolis 30.01.2008 |
|||||||
Markowitsch spricht auch die Mode an, mit klassischen Lügendetektoren und modernen Kernspingeräten die Lügen und die Gedanken von Testpersonen zu erkennen. Dazu will ich nur eine praktische Erfahrung aus der Mitte der neunziger Jahre anmerken, die die obergerichtlichen Vorbehalte gegen den Einsatz von Polygraphen bestätigt hat (2): In einem langjährigen Verfahren wegen millionenschwerer Betrugsvorwürfe unterzogen sich zwei der Hauptangeklagten zu einem fortgeschrittenen Zeitpunkt der gerichtlichen Hauptverhandlung einer polygraphischen Untersuchung bei einem anerkannten Universitätsprofessor. Er bescheinigte ihnen, dass sie keine Bedenken gegen die Gewinnversprechen anderer Angeklagter hatten und deshalb keine Betrüger sein könnten. Die Fragen waren jedoch untermauert mit bestimmten Urkunden, die
die Angeklagten ausgestellt hatten und die das Gegenteil bewiesen. |
Die Schlussfolgerung ist einfach: Auf lange Zeit können Leute, Zeugen und Beschuldigte, ihre Vorstellungen davon, wie und unter welchen Bedingungen sie haben handeln wollen, sich "verdicken", stabilisieren (manifestieren) und so sehr als Erinnerung erscheinen, dass das wirkliche Geschehen davon verdrängt wird. Sie lügen, ohne das zu merken.
(2) Die polygraphische Untersuchung mittels des Kontrollfragentests und - jedenfalls im Zeitpunkt der Hauptverhandlung - des Tatwissentests führt zu einem völlig ungeeigneten Beweismittel i.S.d. § 244 Abs. 3 Satz 2 4. Alt. StPO. |
|||||||
polizeiliche Datenauswertung | ||||||||
Schließlich führt Heitmüller aus:
Die
gesammelten Datenmengen sind enorm groß und wachsen immer weiter. Dass
man irgendwann den Überblick verlieren könnte, fürchtet die Polizei
nicht ... Wer allerdings den Überblick verlieren könnte, sind die
Bürger: Eine Frau, deren Mann mit Drogen handelt, wird automatisch mit
abgehört, und die Mitschnitte werden in der Datenbank gespeichert. Dort
bleiben sie so lange, bis der Fall abgeschlossen ist, die Urteile
rechtskräftig sind und der Staatsanwalt die Löschung der Mitschnitte
veranlasst hat. Das kann Jahre dauern, und dass ihr Gespräch gespeichert
ist, erfährt die Frau nur, wenn sie zufällig als Zeugin geladen wird.
(1) |
Nachdem schon eine gesetzliche Mitteilungspflicht und ein von der Rechtsprechung anerkannter Schutz des engeren Privatbereiches bestanden, wurden diese Rechte durch die Neufassung der §§ 100a, 101 StPO mit Wirkung vom 01.01.2008 erweitert. Gesprächsinhalte aus dem Kernbereich der privaten Lebensgestaltung müssen jetzt nach § 100a Abs. 4 S. 2, 3 StPO unverzüglich gelöscht werden. Die Beteiligten an der überwachten Telekommunikation sind zudem gemäß § 101 Abs. 4 Nr. 3 StPO von der Maßnahme zu unterrichten. Darüber hinaus sieht § 100b Abs. 5, 6 StPO eine Berichtspflicht vor, die die Strafverfolgungsbehörden zur Offenlegung ihrer Telefonüberwachungen zwingt. Daran ist selbstverständlich auch die Polizei gebunden.
(1) Ulrike Heitmüller, IT-Systeme der Polizei: Fahndung, Ermittlung, Analyse, c't 28.01.2008 (2) rsCASE |
|||||||
Fahndungssysteme INPOL, INPOL-neu, SIS | ||||||||
In seiner Personenfahndungsdatei waren 2006 insgesamt 628.200 Festnahmeersuchen und 178.200 Ausschreibungen zur Aufenthaltsermittlung verzeichnet. In der zusätzlichen Sachfahndungsdatei sind knapp 11 Millionen Gegenstände, vor Allem Ausweispapiere und Führerscheine vermerkt. Durch die §§ 14, 15 BKAG ist die nationale Polizeibehörde auch zum internationalen Austausch von Fahndungsdaten berechtigt. Das betrifft besonders das seit 1995 betriebene Schengener
Informationssystem - SIS (4), an dem sich inzwischen 15 Staaten
beteiligen. Die zentrale Datenbank (C-SIS) befindet sich in Straßburg,
Frankreich. |
(4)
Schengener Informationssystem - SIS; |
|||||||
neue Organisation der Bundespolizei | ||||||||
Aufgrund des am 25.01.2008 verabschiedeten Gesetzes zur Neuorganisation der Bundespolizei (3) erhält die Bundespolizei eine neue Struktur. An ihrer Spitze wird ein neues Bundespolizeipräsidium in Potsdam als Bundesoberbehörde eingerichtet. Die bisher fünf Bundespolizeipräsidien werden dazu aufgelöst. Aus den bisher 19 Bundespolizeiämtern werden neun Bundespolizeidirektionen mit Sitz in Bad Bramstedt, Hannover, Sankt Augustin, Koblenz, Stuttgart, München, Pirna, Berlin und Frankfurt /Main Flughafen gebildet. Ihnen unterstellt werden 77 Bundespolizeiinspektionen (statt 128) und örtlich verstreute Bundespolizeireviere.
Die Bundespolizei verfügt über knapp 40.000 Planstellen, die ganz
überwiegend dem Polizeivollzugsdienst zugeordnet sind (knapp 31.000
Planstellen; 4). Durch die Neuorganisation soll der Vollzugsdienst um
1.000 Stellen auf Kosten der Verwaltungsaufgaben gestärkt. Auf ihn
werden bislang 1.548 Stellen verwendet. |
Entwurf eines Gesetzes zur Änderung des Bundespolizeigesetzes und
Geschichte des Bundesgrenzschutzes (2) weitere Aufgaben: siehe
§§ 4a
ff. BPolG (3) europolice, Bundestag ebnet Weg für Neuorganisation der Bundespolizei zum 1. März 2008, 25.01.2008 (4)
Antwort
der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. Dagmar
Enkelmann, Petra Pau |
|||||||
wirksame Abschottung | ||||||||
Soweit er die Meinung äußert, der "Bundestrojaner" werde ganz besonders im Zusammenhang mit Ermittlungen wegen Steuerhinterziehung zum Einsatz kommen, dürfte er unrecht haben, weil diese Straftat im Bereich der mittleren Kriminalität angesiedelt ist ( § 370 Abs. 1 Abgabenordnung - AO). Allenfalls in ihrer qualifizierten Form als besonders schwere Steuerhinterziehung ( § 370 Abs. 3 S. 2 AO) handelt es sich um schwere Kriminalität, die nur dann verdeckten Ermittlungen zugänglich ist ( § 100a Abs. 2 Nr. 2a StPO), wenn sie von einer Bande begangen wird ( § 370 Abs. 3 S. 2 Nr. 5 AO). Geisel glaubt nicht daran, dass ein Bundestrojaner verlässlich funktionieren wird. Für das angegriffene System ist er eine Malware wie andere Schadprogramme auch und muss sowohl von der Firewall wie auch der Antivirensoftware toleriert werden. |
Auch private Anwender könnten sich recht einfach schützen, indem sie zwei Rechner verwenden, einen nicht vernetzten mit den geheimen Dateien und einen "schmutzigen" für die Datenkommunikation. Zwischen beiden Geräten dürften die Dateien aber nur per Datenträger ausgetauscht werden. (1) Geisel ist der Geschäftsführer der Firma
iΠsec,
die technische Lösungen für die Netzwerksicherheit verkauft. |
|||||||
Hinter dem Aufhänger "Bundestrojaner" steckt das grundsätzliche Problem der IT-Sicherheit. Mindestens 70 % aller Sicherheitsprobleme entstehen durch leichtfertige Bedienungsfehler oder böswillige Manipulationen seitens der eigenen Mitarbeiter. Die Gründe dafür reichen von Schulungs- und Kontrollmängeln über mangelndes Sicherheitsbewusstsein bis zur bewussten Missachtung von Regeln, um den eigenen Arbeitsplatz etwa mit Multimedia-Anwendungen zu verschönern oder die Arbeit zu erleichtern. Wegen der Angriffe von außen reichen die Motivationen vom Spieltrieb
und der Neugier über den Missbrauch technischer Ressourcen, z.B. zum
Versand von Spam-Mails oder zum Verbreiten illegaler Inhalte, bis hin
zum böswilligen Ausforschen im Bereich der staatlichen und industriellen
Spionage. |
Die Sicherheitspraxis unterliegt verschiedenen Moden, indem mal "dumme" und später wieder "schlaue" Terminals (Arbeitsplatzrechner) eingesetzt werden, und die besten Sicherheitskonzepte scheitern an der fehlenden Akzeptanz der Anwender, die dieselben Arbeitsmittel und dieselbe Freiheit wünschen, die sie von ihren häuslichen Computern gewohnt sind. Gestufte Architekturen mit verschiedenen Sicherheitsanforderungen
sind aufwändig, teuer und kompliziert im Einsatz. Deshalb müssen die
Sicherheitsanforderungen in aller Regel vereinheitlicht und so aufgelegt
werden, dass sie den höchsten Schutz gewähren. Die gefährlichsten
Einfallstore sind dabei die Kommunikationsdienste des Internets, also
vor Allem E-Mail und Multimedia-Anwendungen auf der Basis von
Java
oder
activeX. |
|||||||
Personensuchmaschine | ||||||||
|
Das österreichische Projekt zielt zu Beginn auf Deutschland, Österreich, die Schweiz und Großbritannien. Für Suchanfragen zu diesen Ländern werden speziell lokale Datenquellen einbezogen, die das Ranking der Ergebnisse beeinflussen. Angezeigt werden Bilder, Videos, E-Mail-Adressen, Telefonnummern und Weblinks, die zu dem jeweils gesuchten Namen passen. Die Betreiber wollen zum Marktführer für personalisierte Suchen in
Europa werden und den angestammten Suchmaschinen in diesem Bereich den
Rang ablaufen. |
Am 26.01.2008 unterlag das Projekt dem
Heise-DoS
(Anmerkung 5). Nach mehr als 100.000 Suchanfragen pro Stunde war
seine Technik überfordert und die Suchmaschine musste abgeschaltet
werden. Neue Metasuchmaschine findet Personen, Heise online 25.01.2008
|
||||||
Schutz Kritischer Infrastrukturen | ||||||||
Dem Thema widmet sich schon länger das Bundesamt für Sicherheit in
der Informationstechnik -
BSI
(2). Dort sind auch weitere und tiefere Informationen erhältlich. |
(1) Leitfaden zum Schutz kritischer Infrastrukturen, Heise online 25.01.2008 (2)
BSI, Schutz Kritischer Infrastrukturen in Deutschland (3)
Bundesnetzagentur, Bericht ... über die Systemstörung im
deutschen und europäischen Verbundsystem am 4. November 2006, BNA
27.02.2007 |
|||||||
Selbstzitate | ||||||||
Von 17 Millionen wissenschaftlichen Veröffentlichungen in der Medline-Datenbank sind offenbar rund 200.000 Duplikate - bewusst vom selben Autor (oder von anderen) erstellte Kopien wissenschaftlicher Arbeiten. Medline erfasst medizinische Fachaufsätze. Ihre Auswertung nach Duplikaten zeige, dass sich am häufigsten die Chinesen wiederholen, gefolgt von Japanern und Deutschen. Als einen der Gründe dafür nennt er die berufliche Reputation der Wissenschaftler, die häufig an der Zahl ihrer Veröffentlichungen gemessen werde.
Andere Gründe können sogar seriös sein, wenn zum Beispiel
Reihenuntersuchungen mit derselben Methodik wiederholt oder
Übersetzungen veröffentlicht werden. |
(1) Matthias Gräbner, Ist von sich selbst abschreiben unethisch? Telepolis 25.01.2008 |
|||||||
Bayerntrojaner | ||||||||
Die Überwachung der Telekommunikation wird von § 100a StPO zugelassen. Die Vorschrift lässt offen, wo die Kommunikationsdaten abgegriffen werden. Darin unterscheidet sie sich von § 100g StPO, die die Zugangs- und Transferprovider betrifft. Dort ist jetzt auch eine Einschränkung eingeführt worden ( § 100g Abs. 3 StPO), wonach die Verkehrsdaten aus anderen Quellen, zum Beispiel aus körperlich beschlagnahmten Handys, nach den allgemeinen Vorschriften zu behandeln sind. Die gegensätzliche Position hatte der Beschluss des BVerfG vom 04.02.2005 - 2 BvR 308/04 - vertreten, der zunächst vom Urteil des BVerfG vom 02.03.2006 - 2 BvR 2099/04 - und jetzt auch vom Gesetzgeber kassiert wurde. Über die Annexkompetenz wegen der Frage, ob die Zulässigkeit einer (heimlichen) Überwachungsmaßnahme auch die notwendige (heimliche) Vorbereitungshandlung umfasst, besteht Streit und Unsicherheit. |
Sicher kann die Strafverfolgung nur gehen, wenn sie keine (heimliche) Installation vor Ort am PC des Betroffenen vornimmt, sondern das Programm mit den üblichen Methoden der Malware, Botnetze und Industriespionage unterschiebt (3). Neben der E-Mail-Anlage kommen auch andere Methoden des Werbemanagements (4) und der Injektion in Betracht. (1) Ein "Bayerntrojaner" zum Abhören von Internet-Telefonie? Heise online 24.01.2008 (2) Ralph Hunderlach, LKA Bayern nutzt "Bayerntrojaner" bereits zum VoIP-Abhören? piratenpartei.de 23.01.2008 (3) Siehe Onlinedurchsuchung. Ermittlungsmaßnahmen, IT-Sicherheit, Schwachstellen, Angriffe, Botnetze.. (4) Im Privatbereich sind bekannt geworden zufällig verteilte
USB-Sticks, die für einen gezielten Angriff ungeeignet sind,
kompromitiertes Werbematerial auf CD oder DVD und gezielte
Downloadangebote. |
|||||||
Alle anderen Funktionen des Bayerntrojaners sind von den Botnetzen geläufig - nur dass es nicht um die Infiltration vieler PCs geht, sondern um den gezielten Angriff gegen eine bestimmte Zielperson. Wenn das Spionageprogramm effektiv installiert werden soll, dann muss es klein sein und seine Komponenten und Updates aktualisieren können. Wenn es zudem keine Folgeschäden verursachen soll, dann darf es keine Vervielfältigungsmechanismen enthalten und muss rückstandsfrei zu entfernen sein. Den bedenkenlosen Botnetzern wäre es hingegen egal, welche Kolletralschäden sie verursachen. Fazit: Die Überwachung der Internet-Telefonie ist zulässig und welche
Alternativen sind denkbar, wenn nicht die Funktionen des
untergeschobenen Bayerntrojaners eingesetzt werden, die hier vermutet
werden? |
Wer aber ist die
Piratenpartei? Sie wurde in Deutschland
am
10.09.2006 gegründet und tritt besonders im
hessischen Landtagswahlkampf auf. Die Richtigkeit der von ihr
verbreiteten Informationen lässt sich nicht bewerten. Der hat das Dokument nunmehr veröffentlicht: Bayern will Trojanereinsatz zum Skype-Abhören, Chaos Computer Club 24.01.2008.
Kein
Dementi aus Bayern zum Trojaner-Einsatz fürs VoIP-Abhören, Heise
online 25.01.2008 |
|||||||
Domainparadies Luxemburg | ||||||||
|
|
|||||||
instinktorientierte Online-Angebote | ||||||||
Ein solcher hat versucht, Arcor zu zwingen, Google abzuschalten, weil die Suchmaschine Zugang zu freien Sexangeboten verschaffe. Dem hat das OLG Frankfurt nunmehr einen Riegel vorgeschoben und die Zivilklage abgewiesen. Das OLG Frankfurt soll ausgeführt haben: |
OLG:
Provider nicht für Netzinhalte verantwortlich, Heise online
23.01.2008 |
|||||||
Angriffe auf DSL-Router | ||||||||
Der erste nachhaltige Hinweis auf die Richtigkeit dieser Aussage
betrifft DSL-Router im fernen Mexiko. Was den Einsatz schädlicher
Technik betrifft, ist die Welt hingegen ein Dorf ... |
|
|||||||
ARGUS - Sexualstraftäterdatei | ||||||||
Dazu wurde die Zentralstelle zur Überwachung rückfallgefährdeter
Sexualstraftäter eingerichtet - ZÜRS - und 23 Stellen für
Sicherheitsmanager geschaffen, für die erfahrene Bewährungshelfer
gewonnen werden sollen. |
Hessen will Sexualstraftäter durch Sicherheitsmanager überwachen lassen, Heise online 23.01.2008 siehe auch: selffullfilling Prävention |
|||||||
frei zum Abschuss! | ||||||||
Gegen Papier wendet sich Bundesinnenminister Schäuble jetzt im Interview mit Welt online (4): Alle grundrechtlich geschützten Bereiche enden irgendwo. Wo diese Grenzen sind, wie man die gegensätzlichen Interessen abgrenzt, ist Sache des Gesetzgebers. Ich verstehe, dass manche Verfassungsrichter gern Ratschläge geben würden. Dazu sind sie aber nicht demokratisch legitimiert ... Wer
nicht ständig
mit
Art. 20
Abs. 2 GG:
Alle Staatsgewalt geht vom Volke aus. Sie wird vom Volke in Wahlen
und Abstimmungen und durch besondere Organe der Gesetzgebung, der
vollziehenden Gewalt und der Rechtsprechung ausgeübt. |
Art. 93
Abs. 1 Ziff. 4a GG:
Das Bundesverfassungsgericht entscheidet: ... über
Verfassungsbeschwerden, die von jedermann mit der Behauptung erhoben
werden können, durch die öffentliche Gewalt in einem seiner Grundrechte
... verletzt zu sein ... (1) Dämpfer für Schäubles Abschusspläne, Stern 12.01.2008 (2) Luftsicherheit, BMI ohne Datum (3) BVerfG, Urteil vom 15.02.2006 - 1 BvR 357/05
(4)
Schäuble greift Verfassungsrichter scharf an, Welt online 20.01.2008
(5) Nach Friedrich Zimmermann,
Interview bei BR online 18.07.2005, |
|||||||
Wir sind die Guten! | ||||||||
|
Kostprobe:
Müßte unbedingt eine Handy Nummer herausbekommen -
ich weiß, daß das über die Betreiber fast unmöglich ist. Vielleicht könnt
Ihr mit einer Adresse weiterhelfen ... <PRIVATE XXX@web.de> Für verregnete Nachmittage empfehlen sich auch die beiden betagten
Hackerbibeln (3), die noch von Wau Holland (4) herausgegeben wurden. |
(2)
Chaos
Computer Club (3)
Hackerbibel (4)
Wau
Holland |
||||||
Leben in verschiedenen Sprachen und Kulturen | ||||||||
Das Chatten im Internet geschieht auf Englisch. Beneidenswert sprachgewandt seien dabei die Niederländer, ist mir gesagt worden. Häufiger geschehe es, dass sich ein Partner für sein schlechtes Englisch entschuldige. Meistens seien das Franzosen, die sich mühen und deshalb Ernst genommen werden. Der junge Mann hat das Hobby, japanische Mangas ins Deutsche zu
übersetzen. Kommt eine neue Bildergeschichte in Japan auf den Markt,
wird sie von japanisch abstammenden Amerikanern ins Englische übersetzt.
Sodann übersetzen er und seine Freunde die Texte ins Deutsche, wozu sie
mit ihren amerikanischen Partnern ständig in Kontakt stehen, um eine
authentische Übersetzung zu erreichen. |
Die Beispiele aus dem Internet zeigen, dass Englisch die bedeutendste Verkehrssprache zur Verständigung ist (Lingua Franca) - jedenfalls in der westlichen Welt. Anderswo gilt das für Arabisch, Französisch (West- und Zentralafrika) und Russisch. Einen sensiblen Erfahrungsbericht über das Leben mit verschiedenen Sprachen und in verschiedenen Kulturen hat jetzt Olga Grjasnowa geschrieben: Olga Grjasnowa, Ich gebe mir Mühe, Herr Koch! Integration und die neue globale Kultur, Telepolis 20.01.2008 |
|||||||
Online-Durchsuchung für den Verfassungsschutz | ||||||||
Alle drei Gesetze dienen zur Gefahrenabwehr und haben nichts mit der Strafverfolgung zu tun. Solange das BVerfG nicht über die in NRW geplante Regelung entschieden hat, werden die Vorstöße der Innenministerien Stückwerk bleiben und die lautstarke öffentliche Kritik an der Onlinedurchsuchung nur noch verstärken. Es fehlt an einer klaren Linie über die Einsatzbereiche dieser heimlichen Eingriffsmaßnahme, die in den Kreis der schwersten Eingriffe überhaupt gehören wird und zu denen der verdeckte Ermittler, die Überwachung der Telekommunikation und die akustische Wohnraumüberwachung zählen ( §§ 100a, 100c und 110a StPO). Die Gesetze zur Strafverfolgung, zur Gefahrenabwehr (Polizei) und zum Verfassungsschutz verfolgen verschiedene Ziele mit Verfassungsrang und die Eingriffsmaßnahmen, die sie eröffnen, müssen sich einer rechtsstaatlichen Prüfung stellen. Wegen ihrer verschiedenen Ausrichtungen sollten ihre Instrumente dennoch im Gleichklang stehen und kein Sonderrecht mit besonderer Eingriffstiefe für einen der Bereiche gestattet sein. Der neue
§ 161
Abs. 2 StPO verbietet ausdrücklich die Verwertung von verdeckt
erworbenen Erkenntnissen im Strafverfahren (
Zweckbindung), wenn sie dort nicht auch hätten ermittelt werden
dürfen. Genau das kann der Online-Durchsuchung geschehen, wenn sie zwar
vom Verfassungsschutz, nicht aber auch von der Strafverfolgung
durchgeführt werden darf. |
(1) CCC veröffentlicht umkämpften Gesetz-Entwurf zu Online-Durchsuchungen, Heise online 31.08.2007 Mathias Becker, Eine Bundespolizei mit den Befugnisssen eines Geheimdienstes. Interview mit Wolfgang Wieland (Grüne), Telepolis 19.01.2008 (2) Viel Skepsis in Karlsruhe gegenüber verdeckten Online-Durchsuchungen, Heise online 10.10.2007 Streit zwischen Schäuble und Zypries um BKA-Gesetz, Heise online 19.01.2008 (3)
Bayern
plant Alleingang bei Online-Durchsuchungen, Heise online 19.01.2008 |
|||||||
regionale Top-Level-Domains | ||||||||
Eine "echte" regionale TLD gibt es bereits mit .cat, die Inhalten zur katalanischen Sprache und Kultur vorbehalten ist. In Deutschland dürfte besonders bekannt die Initiative für den Adressraum .berlin sein (2), die sich um die Genehmigung und Vermarktung der "gesponserten" TLD kümmert. Daneben sind einige TLDs bekannt, die auch für fremde Zwecke eingesetzt werden. Das gilt zum Beispiel für .tv (Tuvalu) für Fernseh- und .tk (Tokelau) für Telekommunikationsangebote, für .ag (Antigua und Barbuda) als Namenszusatz für Aktiengesellschaften und schließlich für .by (Weißrussland) für eingefleischte Bayern. Der praktische Sinn weiterer TLDs ist zu bezweifeln, weil die direkte
Suche durch Eingabe einer vermuteten Adresse (Type-In-Surfing) dadurch
nicht vereinfacht wird. |
(1) Bundestag setzt sich für regionale Top-Level-Domains ein, Heise online 18.01.2008 Bundestags-Drucksache 16/4564 vom 07.03.2007 (2)
dotBerlin will .berlin, Heise online 15.07.2005 |
|||||||
unwirksame Blacklists | ||||||||
Blacklists rennen dem Spam hinterher, Heise online 18.01.2008 |
|
|||||||
perfekte Lichtschlucker | Cyborg lässt grüßen | |||||||
Forscher stellen dunkelstes Material her, tecchannel 17.01.2008 |
Bionische Kontaktlinse, Heise online 18.01.2008 |
|||||||
Diabolus geplant | ||||||||
|
(2) USA planen Verschärfung der Internetkontrolle, tecchannel 17.01.2008 |
|||||||
Zahlen des Vormonats überschritten | Gleichbleibend | |||||||
Die
Skimming-Seite wurde allein 2.088-mal aufgerufen. Davon gehen 1.363
Aufrufe auf Heise und somit auf den
Link in der
zurück. |
16.01.2008: In den ersten beiden Wochen hatte der Cyberfahnder jeden Tag im Durchschnitt 319 Besucher, die 792 Seiten aufriefen und damit im Durchschnitt 2,5 Seiten. 109 der Besucher werden von Heise vermittelt und sie greifen ganz gezielt auf die Skimming-Seite zu. Die übrigen Besucher rufen im Durchschnitt 3,8 Seiten auf. Meine Besucher kommen somit ganz überwiegend gezielt über Heise oder Google vermittelt und nutzen kaum die Navigationsfunktionen des Webseite. Womit kann das optimiert werden? |
|||||||
"Verhaften Sie die üblichen Verdächtigen!" | ||||||||
"Wisst
Ihr, was ein guter Anwalt tut, wenn eine ganze Verbrecherbande verhaftet
wird?", fragte Sfasciamonti. |
(2) Siehe:
|
|||||||
Cyberfahnder | ||||||||
|
© Dieter ochheim, 11.03.2018 |