Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Januar 2008 "Verhaften Sie die üblichen Verdächtigen!" 2.0
zurück zum Verweis zur nächsten Überschrift Januar 2008, 2
 
Themenschwerpunkte der Meldungen
neuere Meldungen
ältere Meldungen
 
Themen
Bezahlsysteme
gegen das digitale Vergessen
Kinderpornographie
Medien, Gewalt, Jugendschutz
Netzneutralität und Breitbandtechnik
Urheberrecht
  weitere Meldungen im Januar 2008
  Meldungen
31.01.2008 Abzocke mit Domain-Tasting
Das Privileg zum 5-tägigen Registrieren ohne Kosten wird missbraucht und in Frage gestellt.
  Volkszählung 2011
Das Statistische Bundesamt will zurück zum 10-Jahres-Rhythmus bei der Volkszählung.
27.01.2008 neue Organisation der Bundespolizei
Die Regionalstruktur der Bundespolizei wird ab dem 01.03.2008 unter Leitung eines Bundespolizeipräsidiums in Potsdam konzentriert.
26.01.2008 Single Euro Payments Area - SEPA
Einrichtung eines einheitlichen Zahlungsverkehrsraums mit dem Euro als Verrechnungswährung und dem Lastschriftverfahren.
  Personensuchmaschine
Die Metasuchmaschine 123people.com liefert eine Sammlung persönlicher Daten zu einem Namen.
  Schutz Kritischer Infrastrukturen
Leitfaden des BMI für das Risiko- und Krisenmanagement.
25.01.2008 Bezahlen mit dem Handy
Vodafone und O2 planen ein neues Lastschriftverfahren mit Autorisierung per Handy.
24.01.2008 Domainparadies Luxemburg
Das Fürstentum will zum Internetzentrum werden.
23.01.2008 instinktorientierte Online-Angebote
Inhaltsneutrale Suchmaschinen sind nicht verantwortlich für die von ihnen vermittelten Inhalte.
Angriffe auf DSL-Router
Je "intelligenter" eine technische Komponente ist, desto anfälliger ist sie für Angriffe.
ARGUS - Sexualstraftäterdatei
Hessen führt eine Datei und die Überwachung von als gefährlich angesehenen Sexualstraftätern ein.
22.01.2008 neue Bezahlsysteme im Internet
liefert ein Update, aber keine bewegenden Neuigkeiten.
20.01.2008 frei zum Abschuss!
Das BMI prüft erneut die Ermächtigung der Bundeswehr zum Abschuss gekaperter Zivilflugzeuge.
19.01.2008 Gewaltfilme per Handy
Die Verbreitung unter Jugendlichen hat zugenommen.
regionale Top-Level-Domains
Die Bundesregierung soll sich für regionale Adressräume einsetzen.
unwirksame Blacklists
Schneller Wechsel der Spam-Absender verhindert eine effektive Abwehr.
  perfekte Lichtschlucker
Nanoröhrchen absorbieren 99,9 % des einfallenden Lichts.
  Cyborg lässt grüßen
Bionische Kontaktlinse entwickelt.
verschärfte Verfolgung
Das EU-Parlament will die Banken und Provider gegen die Verbreitung kinderpornographischer und -gefährdender Inhalte einsetzen.
17.01.2008 Diabolus geplant
Dan Brown's Überwachungsmaschine erinnert an die Planungen in den USA.
  Meldungen im Dezember 2007
Zahlen des Vormonats überschritten
Die Zugriffe auf den Cyberfahnder steigen - gleichbleibend.
   
  Meldungen im Überblick
  Meinungen und Hintergründe
30.01.2008 keine freie Entscheidung
Die medizinische Hirnforschung stellt den freien Willen in Frage.
29.01.2008 polizeiliche Datenauswertung
Fahndungs-, Ermittlungs- und Analysesysteme im Einsatz bei der Polizei.
28.01.2008 kritische Projekte
Erfahrungen aus dem Projektmanagement und der Softwareentwicklung.
27.01.2008 wirksame Abschottung
Der Bundestrojaner fördert auch die Diskussion um die IT-Sicherheit als solche.
25.01.2008 Selbstzitate
Medizinische Fachtexte werden überraschend häufig wiederholt in gleicher Form veröffentlicht.
24.01.2008 Bayerntrojaner
Unsinnige Aufregung über ein Gerücht zur Skype-Überwachung.
20.01.2008 Wir sind die Guten!
Lesespaß vom .
  Leben in verschiedenen Sprachen und Kulturen
Verständigung und Migration.
19.01.2008 Onlinedurchsuchung für den Verfassungsschutz
Verschiedene Innenministerien drängen auf Sonderrechte für die Gefahrenabwehr.
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben Abzocke mit Domain-Tasting
 

 
31.01.2008: Den kommerziellen Domain-Händlern, die von den Endkunden mit der Registrierung und Verwaltung einer Domänenadresse beauftragt werden, gewähren die Verwalter der Top Level Domains regelmäßig eine 5-Tages-Frist, bis die Registrierungsgebühr fällig wird. Wird der Name während dessen wieder gelöscht, muss auch keine Gebühr bezahlt werden.

Dieses Entgegenkommen gilt insbesondere Fehleintragungen (Vertipper) und wird in schöner Regelmäßigkeit von schwarzen Schafen zum Domain-Tasting missbraucht. Sie betreiben dazu eine Suchmaschine, die anzeigt, ob ein Domänenname noch frei ist. Nach einer Suchanfrage registrieren sie automatisch die betreffende (freie) Adresse, und unterbreiten dem Suchenden das Angebot, er könne diesen Namen exklusiv von ihnen kaufen. Lässt sich der Suchende nicht darauf ein, löschen sie ihn wieder innerhalb der Frist.
 

 
Laut ICANN waren beispielsweise im Januar 2007 die 10 aktivsten Domain-Taster für 95% der Namenslöschungen verantwortlich, für 45.450.897 von 47.824.131.
Dieses Verfahren ist nicht nur unfair gegenüber den arglosen Nutzern, sondern belastet das Registrierungssystem auch unnötig.

Die zentrale Domänenverwaltung ICANN will deshalb das Tasting-Privileg abschaffen.

 

Der nächste Schritt gegen Domain-Tasting, Heise online 30.01.2008

zurück zum Verweis zur nächsten Überschrift nach oben Volkszählung 2011
 

 
31.01.2008: 2011 soll nach den Planungen des Statistischen Bundesamtes eine vollständige Volkszählung stattfinden. Es will damit zu dem international üblichen Rhythmus von 10 Jahren zurück kommen.
 

 
Volkszählung 2011 startet in die operative Phase, Heise online 30.01.2008

zurück zum Verweis zur nächsten Überschrift nach oben keine freie Entscheidung
 

 
30.01.2008: Die genetische Vorbestimmung menschlichen Verhaltens wird wieder verstärkt diskutiert. Federführend ist die medizinische Hirnforschung und sie nennt Beispiele, in denen sich hirnorganische Änderungen schnell und nachhaltig in Verhaltensänderungen äußern (1).

Das Strafrecht fragt nach der Schuldfähigkeit des Täters. Ist sie ausgeschlossen, darf er nicht bestraft werden ( § 20 StGB). Nur wenn er gefährlich ist, darf seine Unterbringung in der forensischen Psychiatrie angeordnet werden ( § 63 StGB) oder in einer Entziehungsanstalt ( § 64 StGB) und zwar nur aufgrund besonders spezialisierter wissenschaftlicher Gutachten ( § 80a StPO).

Ist die Schuldfähigkeit hingegen eingeschränkt, so muss er zwar bestraft werden, wird die Strafe jedoch vermindert ( §§ 21, 49 StGB). Die Maßregeln - Psychiatrie, Entziehung und Sicherungsverwahrung ( § 66 StGB) - können daneben bei einer besonderen Gefährlichkeit des Täters angeordnet werden.

Wegen der Schuldfähigkeit wird zwischen der Einsichtsfähigkeit - also das Vermögen des Täters, das Unrecht seines Handels zu erkennen - und der Steuerungsfähigkeit - nach dieser Einsicht auch handeln zu können - unterschieden.

 
Diese beiden Kriterien haben sich als tragfähige Konvention zwischen Medizinern und Juristen bewährt, weil sich beide Berufe in diesen Kriterien ausdrücken und daraus ihre professionellen Folgerungen ziehen können.

Markowitsch' Argumente zeigen Problemfälle auf, in denen die Schuld- und vor Allem die Steuerungsfähigkeit aufgrund von organischen Veränderungen bezweifelt werden muss. Er versteigt sich glücklicherweise nicht in die auch schon geäußerte These, dass die Hirnorganik so deterministisch sei, dass jeder freie Willen in Zweifel gezogen werden müsse.

Das würde den Menschen zum Bioroboter reduzieren. Die gesicherten (aktuellen) Erfahrungen zeigen hingegen, dass die zwischenmenschlichen Beziehungen zwar auch von biologisch bestimmten Bedingungen geprägt sind (Zuneigung, Sexphantasien, Schutzverhalten), im größeren Maßstab und überwiegend jedoch von interaktiven Prozessen (Ökonomie, [großflächige] Soziologie, Psychologie) bestimmt sind.

 

(1) Hans J. Markowitsch, Was kann die Hirnforschung für die Gerichtsgutachtung beitragen? Telepolis 30.01.2008

zurück zum Verweis zur nächsten Überschrift nach oben
 

Markowitsch spricht auch die Mode an, mit klassischen Lügendetektoren und modernen Kernspingeräten die Lügen und die Gedanken von Testpersonen zu erkennen.

Dazu will ich nur eine praktische Erfahrung aus der Mitte der neunziger Jahre anmerken, die die obergerichtlichen Vorbehalte gegen den Einsatz von Polygraphen bestätigt hat (2): In einem langjährigen Verfahren wegen millionenschwerer Betrugsvorwürfe unterzogen sich zwei der Hauptangeklagten zu einem fortgeschrittenen Zeitpunkt der gerichtlichen Hauptverhandlung einer polygraphischen Untersuchung bei einem anerkannten Universitätsprofessor. Er bescheinigte ihnen, dass sie keine Bedenken gegen die Gewinnversprechen anderer Angeklagter hatten und deshalb keine Betrüger sein könnten.

Die Fragen waren jedoch untermauert mit bestimmten Urkunden, die die Angeklagten ausgestellt hatten und die das Gegenteil bewiesen.
 

Die Schlussfolgerung ist einfach: Auf lange Zeit können Leute, Zeugen und Beschuldigte, ihre Vorstellungen davon, wie und unter welchen Bedingungen sie haben handeln wollen, sich "verdicken", stabilisieren (manifestieren) und so sehr als Erinnerung erscheinen, dass das wirkliche Geschehen davon verdrängt wird. Sie lügen, ohne das zu merken.

  

(2) Die polygraphische Untersuchung mittels des Kontrollfragentests und - jedenfalls im Zeitpunkt der Hauptverhandlung - des Tatwissentests führt zu einem völlig ungeeigneten Beweismittel i.S.d. § 244 Abs. 3 Satz 2 4. Alt. StPO.

BGH, Urteil vom 17.12.1998 - 1 StR 156/98
 

zurück zum Verweis zur nächsten Überschrift nach oben polizeiliche Datenauswertung
 

 
29.01.2008: Neben den Fahndungssystemen ( INPOL, SIS) betreiben die Polizeibehörden zunehmend auch Analyseprogramme, mit denen sich Beziehungen zwischen Personen, Informationen und Sachen ... darstellen lassen (1). Eine große Verbreitung hat das Programm rsCASE von der Firma "rola security solutions" (2), das 2001 für das LKA Bayern entwickelt wurde. Es stellt u.a. Schnittstellen für die Verkehrsdaten von der Bundesnetzagentur und für die akustischen Daten aus Telefonüberwachungen zur Verfügung, die aufgrund eines gerichtlichen Beschlusses von den betreffenden Providern angeliefert werden. Es wird inzwischen vom Bundeskriminalamt, der Bundespolizei und verschiedenen Landespolizeien eingesetzt.

Schließlich führt Heitmüller aus: Die gesammelten Datenmengen sind enorm groß und wachsen immer weiter. Dass man irgendwann den Überblick verlieren könnte, fürchtet die Polizei nicht ... Wer allerdings den Überblick verlieren könnte, sind die Bürger: Eine Frau, deren Mann mit Drogen handelt, wird automatisch mit abgehört, und die Mitschnitte werden in der Datenbank gespeichert. Dort bleiben sie so lange, bis der Fall abgeschlossen ist, die Urteile rechtskräftig sind und der Staatsanwalt die Löschung der Mitschnitte veranlasst hat. Das kann Jahre dauern, und dass ihr Gespräch gespeichert ist, erfährt die Frau nur, wenn sie zufällig als Zeugin geladen wird. (1)
  

 
Das trifft nicht ganz zu:

Nachdem schon eine gesetzliche Mitteilungspflicht und ein von der Rechtsprechung anerkannter Schutz des engeren Privatbereiches bestanden, wurden diese Rechte durch die Neufassung der §§ 100a, 101 StPO mit Wirkung vom 01.01.2008 erweitert. Gesprächsinhalte aus dem Kernbereich der privaten Lebensgestaltung müssen jetzt nach § 100a Abs. 4 S. 2, 3 StPO unverzüglich gelöscht werden. Die Beteiligten an der überwachten Telekommunikation sind zudem gemäß § 101 Abs. 4 Nr. 3 StPO von der Maßnahme zu unterrichten. Darüber hinaus sieht § 100b Abs. 5, 6 StPO eine Berichtspflicht vor, die die Strafverfolgungsbehörden zur Offenlegung ihrer Telefonüberwachungen zwingt.

Daran ist selbstverständlich auch die Polizei gebunden.

  

(1) Ulrike Heitmüller, IT-Systeme der Polizei: Fahndung, Ermittlung, Analyse, c't 28.01.2008

(2) rsCASE

zurück zum Verweis zur nächsten Überschrift nach oben Fahndungssysteme INPOL, INPOL-neu, SIS
 


Seit 2003 hat INPOL-neu das Vorgängersystem INPOL vollständig abgelöst (3). In ihm laufen alle Fahndungsdaten des Bundeskriminalamts, der Länderpolizeien, der Bundespolizei und Zollbehörden zusammen. Träger und Verantwortlicher für das polizeiliche Informationssystem ist das Bundeskriminalamt ( § 11 Abs. 2 BKAG).

In seiner Personenfahndungsdatei waren 2006 insgesamt 628.200 Festnahmeersuchen und 178.200 Ausschreibungen zur Aufenthaltsermittlung verzeichnet. In der zusätzlichen Sachfahndungsdatei sind knapp 11 Millionen Gegenstände, vor Allem Ausweispapiere und Führerscheine vermerkt.

Durch die §§ 14, 15 BKAG ist die nationale Polizeibehörde auch zum internationalen Austausch von Fahndungsdaten berechtigt.

Das betrifft besonders das seit 1995 betriebene Schengener Informationssystem - SIS (4), an dem sich inzwischen 15 Staaten beteiligen. Die zentrale Datenbank (C-SIS) befindet sich in Straßburg, Frankreich.
 


(3) INPOL-neu; §§ 7 ff. BKAG

(4) Schengener Informationssystem - SIS;
Schengener Abkommen;
Schengener Durchführungsvereinbarung - SDÜ

zurück zum Verweis zur nächsten Überschrift nach oben neue Organisation der Bundespolizei
 

 
27.01.2008: Seit dem 01.07.2005 heißt der Bundesgrenzschutz Bundespolizei (1). Ihre Aufgaben sind vor Allem der Grenzschutz ( § 2 BPolG), die Bahnpolizei ( § 3 BPolG) und die Luftsicherheit ( § 4 BPolG; 2). Im Zusammenhang mit "grenztypischen" Straftaten, der Sicherheit von Bahnanlagen und ihres Betriebes sowie auf dem Meer nimmt sie auch Aufgaben der Strafverfolgung wahr ( § 12 BPolG).

Aufgrund des am 25.01.2008 verabschiedeten Gesetzes zur Neuorganisation der Bundespolizei (3) erhält die Bundespolizei eine neue Struktur. An ihrer Spitze wird ein neues Bundespolizeipräsidium in Potsdam als Bundesoberbehörde eingerichtet. Die bisher fünf Bundespolizeipräsidien werden dazu aufgelöst. Aus den bisher 19 Bundespolizeiämtern werden neun Bundespolizeidirektionen mit Sitz in Bad Bramstedt, Hannover, Sankt Augustin, Koblenz, Stuttgart, München, Pirna, Berlin und Frankfurt /Main Flughafen gebildet. Ihnen unterstellt werden 77 Bundespolizeiinspektionen (statt 128) und örtlich verstreute Bundespolizeireviere.

Die Bundespolizei verfügt über knapp 40.000 Planstellen, die ganz überwiegend dem Polizeivollzugsdienst zugeordnet sind (knapp 31.000 Planstellen; 4). Durch die Neuorganisation soll der Vollzugsdienst um 1.000 Stellen auf Kosten der Verwaltungsaufgaben gestärkt. Auf ihn werden bislang 1.548 Stellen verwendet.
 

 
(1) Gesetz über die Bundespolizei - BPolG

Entwurf eines Gesetzes zur Änderung des Bundespolizeigesetzes und
anderer Gesetze
, BT-Drs. 16/6291 vom 04.09.2007

Geschichte des Bundesgrenzschutzes
Bundesgrenzschutz
Bundespolizei

(2) weitere Aufgaben: siehe §§ 4a ff. BPolG
internationale Aufgaben

(3) europolice, Bundestag ebnet Weg für Neuorganisation der Bundespolizei zum 1. März 2008, 25.01.2008

(4) Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. Dagmar Enkelmann, Petra Pau
und der Fraktion DIE LINKE
, BT-Drs. 16/5088 vom 24.04.2007, Seite 3
 

zurück zum Verweis zur nächsten Überschrift nach oben wirksame Abschottung
 

 
27.01.2008: In einem Interview mit der Computerwoche spekuliert Wolfgang Geisel (1) über den Einsatz und die Unwirksamkeit der für eine Onlinedurchsuchung benötigten Software.

Soweit er die Meinung äußert, der "Bundestrojaner" werde ganz besonders im Zusammenhang mit Ermittlungen wegen Steuerhinterziehung zum Einsatz kommen, dürfte er unrecht haben, weil diese Straftat im Bereich der mittleren Kriminalität angesiedelt ist ( § 370 Abs. 1 Abgabenordnung - AO). Allenfalls in ihrer qualifizierten Form als besonders schwere Steuerhinterziehung ( § 370 Abs. 3 S. 2 AO) handelt es sich um schwere Kriminalität, die nur dann verdeckten Ermittlungen zugänglich ist ( § 100a Abs. 2 Nr. 2a StPO), wenn sie von einer Bande begangen wird ( § 370 Abs. 3 S. 2 Nr. 5 AO).

Geisel glaubt nicht daran, dass ein Bundestrojaner verlässlich funktionieren wird. Für das angegriffene System ist er eine Malware wie andere Schadprogramme auch und muss sowohl von der Firewall wie auch der Antivirensoftware toleriert werden.  

 
Professionell eingesetzte Firmennetze könnten sich einfach dadurch schützen, dass sie die Datenkommunikation zwischen der Demilitarisierten Zone - DMZ - und dem internen Netz nur mit bestimmten Formaten und Protokollen zulassen. Mit den Produkten seiner Firma gelänge das fast problemlos.

Auch private Anwender könnten sich recht einfach schützen, indem sie zwei Rechner verwenden, einen nicht vernetzten mit den geheimen Dateien und einen "schmutzigen" für die Datenkommunikation. Zwischen beiden Geräten dürften die Dateien aber nur per Datenträger ausgetauscht werden.

 

(1) Geisel ist der Geschäftsführer der Firma iΠsec, die technische Lösungen für die Netzwerksicherheit verkauft.
Alexander Tsolkas, Der Bundestrojaner – mit freundlichen Grüssen von Wolfgang Schäuble, Computerwoche 25.01.2008

zurück zum Verweis zur nächsten Überschrift nach oben
 

Hinter dem Aufhänger "Bundestrojaner" steckt das grundsätzliche Problem der IT-Sicherheit. Mindestens 70 % aller Sicherheitsprobleme entstehen durch leichtfertige Bedienungsfehler oder böswillige Manipulationen seitens der eigenen Mitarbeiter. Die Gründe dafür reichen von Schulungs- und Kontrollmängeln über mangelndes Sicherheitsbewusstsein bis zur bewussten Missachtung von Regeln, um den eigenen Arbeitsplatz etwa mit Multimedia-Anwendungen zu verschönern oder die Arbeit zu erleichtern.

Wegen der Angriffe von außen reichen die Motivationen vom Spieltrieb und der Neugier über den Missbrauch technischer Ressourcen, z.B. zum Versand von Spam-Mails oder zum Verbreiten illegaler Inhalte, bis hin zum böswilligen Ausforschen im Bereich der staatlichen und industriellen Spionage.
 

Die Sicherheitspraxis unterliegt verschiedenen Moden, indem mal "dumme" und später wieder "schlaue" Terminals (Arbeitsplatzrechner) eingesetzt werden, und die besten Sicherheitskonzepte scheitern an der fehlenden Akzeptanz der Anwender, die dieselben Arbeitsmittel und dieselbe Freiheit wünschen, die sie von ihren häuslichen Computern gewohnt sind.

Gestufte Architekturen mit verschiedenen Sicherheitsanforderungen sind aufwändig, teuer und kompliziert im Einsatz. Deshalb müssen die Sicherheitsanforderungen in aller Regel vereinheitlicht und so aufgelegt werden, dass sie den höchsten Schutz gewähren. Die gefährlichsten Einfallstore sind dabei die Kommunikationsdienste des Internets, also vor Allem E-Mail und Multimedia-Anwendungen auf der Basis von Java oder activeX.
 

zurück zum Verweis zur nächsten Überschrift nach oben Personensuchmaschine
 
 

 
26.01.2008: Ein neues Konzept verfolgt 123people.com. Es handelt sich um eine Metasuchmaschine, die auf fremde Datensammlungen zugreift, um zu einem Namen passende Adressen und sonstige Informationen zusammen zu stellen.

Das österreichische Projekt zielt zu Beginn auf Deutschland, Österreich, die Schweiz und Großbritannien. Für Suchanfragen zu diesen Ländern werden speziell lokale Datenquellen einbezogen, die das Ranking der Ergebnisse beeinflussen. Angezeigt werden Bilder, Videos, E-Mail-Adressen, Telefonnummern und Weblinks, die zu dem jeweils gesuchten Namen passen.

Die Betreiber wollen zum Marktführer für personalisierte Suchen in Europa werden und den angestammten Suchmaschinen in diesem Bereich den Rang ablaufen.
 

 
Eine Probe am 25.01.2008 verlief viel versprechend und offenbarte eine Menge an Informationen, die vielfach hoffnungslos veraltet waren. Das Prinzip und seine Umsetzung scheint aber richtig und beachtlich zu sein.

Am 26.01.2008 unterlag das Projekt dem Heise-DoS (Anmerkung 5). Nach mehr als 100.000 Suchanfragen pro Stunde war seine Technik überfordert und die Suchmaschine musste abgeschaltet werden.

 Neue Metasuchmaschine findet Personen, Heise online 25.01.2008

 

zurück zum Verweis zur nächsten Überschrift nach oben Schutz Kritischer Infrastrukturen
 

 
26.01.2008: Mit seinem Leitfaden zum Schutz Kritischer Infrastrukturen – Risiko- und Krisenmanagement wendet sich das Bundesinnenministerium an Behörden und Unternehmen, um möglichst alle Risikofaktoren im "Vorfeld von Ereignissen" zu erfassen, und so zum Schutz lebenswichtiger Einrichtungen und von Kommunikationsnetzen beitragen. Er ist als "Selbstanalysewerkzeug" zur Umsetzung in Einrichtungen der Bereiche Energie, Versorgung, Informations- und Kommunikationstechnologie, Transport und Verkehr, Gefahrenstoffe, Finanzwesen, Behörden, Verwaltung und Justiz sowie Medien, Großforschung und Kulturgüter angelegt. (1)

Dem Thema widmet sich schon länger das Bundesamt für Sicherheit in der Informationstechnik - BSI (2). Dort sind auch weitere und tiefere Informationen erhältlich.
 


Die Abhängigkeit von funktionierenden Infrastrukturen zeigte sehr deutlich der großräumige Stromausfall vom 04.11.2006, als nach dem Abschalten einer Höchstspannungsleitung im Emsland die Überlastung einer Verbindungsleitung eintrat, worauf kaskadenartig ... von Nord nach Süd quer durch Europa weitere Leitungen aus(fielen) und das europäische Verbundnetz ... in drei Teilnetze unterschiedlicher Frequenzen zerfiel (3).

(1) Leitfaden zum Schutz kritischer Infrastrukturen, Heise online 25.01.2008

(2) BSI, Schutz Kritischer Infrastrukturen in Deutschland
... Veröffentlichungen

(3) Bundesnetzagentur, Bericht ... über die Systemstörung im deutschen und europäischen Verbundsystem am 4. November 2006, BNA 27.02.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Selbstzitate
 

 
25.01.2008: Handelt der wissenschaftliche Autor unethisch, der sich mit seinen eigenen Worten selber zitiert? Das fragt Matthias Gräbner (1) und betrachtet damit eine besondere Form des Plagiats.

Von 17 Millionen wissenschaftlichen Veröffentlichungen in der Medline-Datenbank sind offenbar rund 200.000 Duplikate - bewusst vom selben Autor (oder von anderen) erstellte Kopien wissenschaftlicher Arbeiten.

Medline erfasst medizinische Fachaufsätze. Ihre Auswertung nach Duplikaten zeige, dass sich am häufigsten die Chinesen wiederholen, gefolgt von Japanern und Deutschen. Als einen der Gründe dafür nennt er die berufliche Reputation der Wissenschaftler, die häufig an der Zahl ihrer Veröffentlichungen gemessen werde.

Andere Gründe können sogar seriös sein, wenn zum Beispiel Reihenuntersuchungen mit derselben Methodik wiederholt oder Übersetzungen veröffentlicht werden.
 

 
Der Maßstab für die Seriösität des Selbstplagiats wird sich an der Ehrlichkeit und an der Begründungslogik orientieren. Dem Autor, der offen auf die Wiederholung verweist oder nur die Versatzstücke aus seinen früheren Veröffentlichungen verwendet, die er im neuen Sachzusammenhang benötigt, um eine nachvollziehbare und geschlossene Begründung zu liefern, kann keine Unlauterkeit vorgeworfen werden. Bei vollständigen Kopien gehört sich schlicht und einfach ein Hinweis auf die Erstveröffentlichung.

  

(1) Matthias Gräbner, Ist von sich selbst abschreiben unethisch? Telepolis 25.01.2008

zurück zum Verweis zur nächsten Überschrift nach oben Bayerntrojaner
 

 
24.01.2008: (1) berichtet über ein Schreiben, das dem Bayerischen Staatsministerium der Justiz zugeschrieben wird und der Piratenpartei zugespielt worden sein soll. Es enthalte Andeutungen auf den Einsatz eines Trojanerprogramms zum Abhören der Internettelefonie per Skype zur Quellen-TKÜ. Die Funktionen des Trojaners seien (2):

  • Installation durch die Polizei vor Ort oder per E-Mail
  • spurenlose Möglichkeit, die Software zu aktualisieren, erweitern und zu entfernen
  • Versenden der Daten an und über einen Rechner außerhalb des deutschen Hoheitsgebietes
  • Zugriff auf interne Merkmale des Skypeclients
  • Zugriff auf SSL-verschlüsselte Websites

Die Überwachung der Telekommunikation wird von § 100a StPO zugelassen. Die Vorschrift lässt offen, wo die Kommunikationsdaten abgegriffen werden. Darin unterscheidet sie sich von § 100g StPO, die die Zugangs- und Transferprovider betrifft. Dort ist jetzt auch eine Einschränkung eingeführt worden ( § 100g Abs. 3 StPO), wonach die Verkehrsdaten aus anderen Quellen, zum Beispiel aus körperlich beschlagnahmten Handys, nach den allgemeinen Vorschriften zu behandeln sind. Die gegensätzliche Position hatte der Beschluss des BVerfG vom 04.02.2005 - 2 BvR 308/04 - vertreten, der zunächst vom Urteil des BVerfG vom 02.03.2006 - 2 BvR 2099/04 - und jetzt auch vom Gesetzgeber kassiert wurde.

Über die Annexkompetenz wegen der Frage, ob die Zulässigkeit einer (heimlichen) Überwachungsmaßnahme auch die notwendige (heimliche) Vorbereitungshandlung umfasst, besteht Streit und Unsicherheit.

 
Das gilt vor Allem für die Installation eines Trojaners "vor Ort". In anderen Fällen ist sie anerkannt, zum Beispiel umfasst die vorläufige Entziehung der Fahrerlaubnis ( § 111a StPO) auch die Beschlagnahme des Führerscheins ( § 111a Abs. 3 StPO) und die Suche nach ihm ( § 102 StPO).

Sicher kann die Strafverfolgung nur gehen, wenn sie keine (heimliche) Installation vor Ort am PC des Betroffenen vornimmt, sondern das Programm mit den üblichen Methoden der Malware, Botnetze und Industriespionage unterschiebt (3). Neben der E-Mail-Anlage kommen auch andere Methoden des Werbemanagements (4) und der Injektion in Betracht.

 

(1) Ein "Bayerntrojaner" zum Abhören von Internet-Telefonie? Heise online 24.01.2008

(2) Ralph Hunderlach, LKA Bayern nutzt "Bayerntrojaner" bereits zum VoIP-Abhören? piratenpartei.de 23.01.2008

(3) Siehe Onlinedurchsuchung. Ermittlungsmaßnahmen, IT-Sicherheit, Schwachstellen, Angriffe, Botnetze..

(4) Im Privatbereich sind bekannt geworden zufällig verteilte USB-Sticks, die für einen gezielten Angriff ungeeignet sind, kompromitiertes Werbematerial auf CD oder DVD und gezielte Downloadangebote.
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

Alle anderen Funktionen des Bayerntrojaners sind von den Botnetzen geläufig - nur dass es nicht um die Infiltration vieler PCs geht, sondern um den gezielten Angriff gegen eine bestimmte Zielperson. Wenn das Spionageprogramm effektiv installiert werden soll, dann muss es klein sein und seine Komponenten und Updates aktualisieren können. Wenn es zudem keine Folgeschäden verursachen soll, dann darf es keine Vervielfältigungsmechanismen enthalten und muss rückstandsfrei zu entfernen sein.

Den bedenkenlosen Botnetzern wäre es hingegen egal, welche Kolletralschäden sie verursachen.

Fazit: Die Überwachung der Internet-Telefonie ist zulässig und welche Alternativen sind denkbar, wenn nicht die Funktionen des untergeschobenen Bayerntrojaners eingesetzt werden, die hier vermutet werden?
 

Wer aber ist die Piratenpartei? Sie wurde in Deutschland am 10.09.2006 gegründet und tritt besonders im hessischen Landtagswahlkampf auf. Die Richtigkeit der von ihr verbreiteten Informationen lässt sich nicht bewerten.
 
 

Der hat das Dokument nunmehr veröffentlicht: Bayern will Trojanereinsatz zum Skype-Abhören, Chaos Computer Club 24.01.2008.

Kein Dementi aus Bayern zum Trojaner-Einsatz fürs VoIP-Abhören, Heise online 25.01.2008
 


 
zurück zum Verweis zur nächsten Überschrift nach oben Domainparadies Luxemburg
 

 
24.01.2008: Kurz vor Weihnachten 2007 hat das Großherzogtum Luxemburg einen maßgeblichen Steuernachlass auf die Einkünfte aus dem Handel mit Marken, Patenten und Domänen beschlossen, um zum Zentrum des internationalen Domänenhandels zu werden und die Attraktivität des Standorts auf ein weiteres Standbein zu stellen. domain-recht.de vermutet, dass sich alsbald der eine oder andere Bewerber als Domänenverwalter aus dem kleinen Staat melden wird.
 

 
Neues von .eu, .lu und .me, Domain-Newsletter 397 vom 24.01.2008, domain-recht.de

zurück zum Verweis zur nächsten Überschrift nach oben instinktorientierte Online-Angebote
 

 
23.01.2008: hat eine schöne Umschreibung für Sexangebote gefunden: Instinktorientierte Online-Angebote.

Ein solcher hat versucht, Arcor zu zwingen, Google abzuschalten, weil die Suchmaschine Zugang zu freien Sexangeboten verschaffe.

Dem hat das OLG Frankfurt nunmehr einen Riegel vorgeschoben und die Zivilklage abgewiesen.

Das OLG Frankfurt soll ausgeführt haben:
 


Die Leistung des Providers sei inhaltsneutral, als bloßer Vermittler von Internetseiten sei er nicht für Wettbewerbsverstöße verantwortlich, die auf den Seiten der Suchmaschine begangen würden. Außerdem könne der Provider die Forderung des Anbieters nur erfüllen, wenn er die Seiten der Suchmaschinen vollständig für alle seiner Kunden sperre. Dies sei aber nicht zumutbar, da Google aus der Sicht der Internet-Nutzer unverzichtbar sei.

OLG: Provider nicht für Netzinhalte verantwortlich, Heise online 23.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Angriffe auf DSL-Router
 

 
23.01.2008: Wegen der physikalischen Komponenten als "harte" physikalische Angriffspunkte für die Telekommunikation hat der Cyberfahnder aus Konzepten und Versuchen geschlussfolgert, dass sie desto eher für Angriffe ausgenutzt werden können, je "intelligenter" sie in technischer Hinsicht sind.

Der erste nachhaltige Hinweis auf die Richtigkeit dieser Aussage betrifft DSL-Router im fernen Mexiko. Was den Einsatz schädlicher Technik betrifft, ist die Welt hingegen ein Dorf ...
 

 
Erste aktive Angriffe auf DSL-Router, Heise online 23.01.2008

zurück zum Verweis zur nächsten Überschrift nach oben ARGUS - Sexualstraftäterdatei
 

 
23.01.2008: Zur Überwachung gefährlicher, rückfallgefährdeter Sexualstraftäter will die hessische Justiz die Datei ARGUS einführen, deren Daten aus dem Strafvollzug und den erkennungsdienstlichen Erkenntnissen der Polizei zusammengestellt werden sollen.

Dazu wurde die Zentralstelle zur Überwachung rückfallgefährdeter Sexualstraftäter eingerichtet - ZÜRS - und 23 Stellen für Sicherheitsmanager geschaffen, für die erfahrene Bewährungshelfer gewonnen werden sollen.
  

 
Justiz und Polizei legen Konzept "Argus" auf - Sexualstraftäter-Datei im Hessischen Landeskriminalamt und Sicherheitsmanagement, Hessisches Ministerium der Justiz 23.01.2008

Hessen will Sexualstraftäter durch Sicherheitsmanager überwachen lassen, Heise online 23.01.2008

siehe auch: selffullfilling Prävention

 
zurück zum Verweis zur nächsten Überschrift nach oben frei zum Abschuss!
 

 
20.01.2008: Der Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, hat sich in der Zeitschrift Stern gegen die Überlegungen aus dem Bundesinnenministerium ausgesprochen, den Abschuss gekaperter Passagierflugzeuge zu gestatten (1). Dort prüft man, welche Folgerungen aus dem Urteil des Bundesverfassungsgerichts vom 15. Februar 2006 zu ziehen sind (2). Das hatte entschieden, dass zwar die Streitkräfte im Katastrophenfall eingesetzt werden dürfen, aber nicht mit ihrer typischen militärischen Bewaffnung und schon gar nicht zum Abschuss ziviler Flugzeuge, wenn dabei Geiseln ums Leben kommen könnten (3).

Gegen Papier wendet sich Bundesinnenminister Schäuble jetzt im Interview mit Welt online (4): Alle grundrechtlich geschützten Bereiche enden irgendwo. Wo diese Grenzen sind, wie man die gegensätzlichen Interessen abgrenzt, ist Sache des Gesetzgebers. Ich verstehe, dass manche Verfassungsrichter gern Ratschläge geben würden. Dazu sind sie aber nicht demokratisch legitimiert ...

Wer nicht ständig mit
dem Grundgesetz unter dem Arm herumlaufen kann (Hermann Höcherl 1963, 5) möge die Lektüreempfehlungen lesen:

Art. 20 Abs. 2 GG: Alle Staatsgewalt geht vom Volke aus. Sie wird vom Volke in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung ausgeübt.
 

 
Art. 79 Abs. 3 GG: Eine Änderung dieses Grundgesetzes, durch welche die Gliederung des Bundes in Länder, die grundsätzliche Mitwirkung der Länder bei der Gesetzgebung oder die in den Artikeln 1 und 20 niedergelegten Grundsätze berührt werden, ist unzulässig.

Art. 93 Abs. 1 Ziff. 4a GG: Das Bundesverfassungsgericht entscheidet: ... über Verfassungsbeschwerden, die von jedermann mit der Behauptung erhoben werden können, durch die öffentliche Gewalt in einem seiner Grundrechte ... verletzt zu sein ...

(1) Dämpfer für Schäubles Abschusspläne, Stern 12.01.2008

(2) Luftsicherheit, BMI ohne Datum

(3) BVerfG, Urteil vom 15.02.2006 - 1 BvR 357/05

(4)   Schäuble greift Verfassungsrichter scharf an, Welt online 20.01.2008
Schäuble greift Verfassungsrichter Papier scharf an, Heise online 20.01.2008

(5) Nach Friedrich Zimmermann, Interview bei BR online 18.07.2005,
siehe auch: Ein Grundgesetz für Schäuble, altermedia.info 17.07.07
 

zurück zum Verweis zur nächsten Überschrift nach oben Wir sind die Guten!
 
   
   

 
20.01.2008: die datenschleuder ist "das wissenschaftliche fachblatt für datenreisende" und gleichzeitig "ein organ des chaos computer club". Ihre erste Ausgabe erschien 1984 (1) und berichtete über das Innenleben und die Themen des (2). Es sollte ein periodisches Druckwerk werden, das alle vier bis acht Wochen erscheinen sollte. Entsprechend konsequent ist die jüngste Ausgabe im Oktober 2006 erschienen. Sie ist verspielt-chaotisch-ernsthaft wie eh und je und ein echte Lesespaß.

Kostprobe: Müßte unbedingt eine Handy Nummer herausbekommen - ich weiß, daß das über die Betreiber fast unmöglich ist. Vielleicht könnt Ihr mit einer Adresse weiterhelfen ... <PRIVATE XXX@web.de>
„Wir sind die Guten. Wir machen so etwas nicht.“ <padeluun>

Für verregnete Nachmittage empfehlen sich auch die beiden betagten Hackerbibeln (3), die noch von Wau Holland (4) herausgegeben wurden.
  

 
(1) Datenschleuder
alle Ausgaben der datenschleuder
fast vollständig
alle neueren

(2) Chaos Computer Club
Chaos Computer Club

(3) Hackerbibel
Hackerbibel, 1985
Hackerbibel 2, 1988

(4) Wau Holland
 

zurück zum Verweis zur nächsten Überschrift nach oben Leben in verschiedenen Sprachen und Kulturen
 

 
20.01.2008: Eine Bekannte erzählte mir, dass sie mit einem Freund Eisenbahn fuhr und beide müde und fertig waren. So redeten sie miteinander in jeweils der Fremdsprache, die ihnen am geläufigsten war. Sie sprach deshalb französisch und er spanisch - zur Verwunderung der übrigen Fahrgäste.

Das Chatten im Internet geschieht auf Englisch. Beneidenswert sprachgewandt seien dabei die Niederländer, ist mir gesagt worden. Häufiger geschehe es, dass sich ein Partner für sein schlechtes Englisch entschuldige. Meistens seien das Franzosen, die sich mühen und deshalb Ernst genommen werden.

Der junge Mann hat das Hobby, japanische Mangas ins Deutsche zu übersetzen. Kommt eine neue Bildergeschichte in Japan auf den Markt, wird sie von japanisch abstammenden Amerikanern ins Englische übersetzt. Sodann übersetzen er und seine Freunde die Texte ins Deutsche, wozu sie mit ihren amerikanischen Partnern ständig in Kontakt stehen, um eine authentische Übersetzung zu erreichen.
 

 
Mandarin ist mit knapp 870 Millionen Sprechern die verbreiteste Weltsprache. Unter den 9 Weltsprachen, die von mehr als 100 Millionen Menschen gesprochen werden, nimmt Deutsch den letzten Rang ein (155 Millionen Sprecher).

Die Beispiele aus dem Internet zeigen, dass Englisch die bedeutendste Verkehrssprache zur Verständigung ist (Lingua Franca) - jedenfalls in der westlichen Welt. Anderswo gilt das für Arabisch, Französisch (West- und Zentralafrika) und Russisch.

Einen sensiblen Erfahrungsbericht über das Leben mit verschiedenen Sprachen und in verschiedenen Kulturen hat jetzt Olga Grjasnowa geschrieben:

Olga Grjasnowa, Ich gebe mir Mühe, Herr Koch! Integration und die neue globale Kultur, Telepolis 20.01.2008

Weltsprache
Verkehrssprache
 

zurück zum Verweis zur nächsten Überschrift nach oben Online-Durchsuchung für den Verfassungsschutz
 

 
19.01.2008: Das Bundesinnenministerium will das BKA zur Online-Durchsuchung ermächtigen (1) und nach Nordrhein-Westfalen (2) will nun auch Bayern seinen Verfassungsschutz (3) diese Möglichkeit eröffnen.

Alle drei Gesetze dienen zur Gefahrenabwehr und haben nichts mit der Strafverfolgung zu tun. Solange das BVerfG nicht über die in NRW geplante Regelung entschieden hat, werden die Vorstöße der Innenministerien Stückwerk bleiben und die lautstarke öffentliche Kritik an der Onlinedurchsuchung nur noch verstärken.

Es fehlt an einer klaren Linie über die Einsatzbereiche dieser heimlichen Eingriffsmaßnahme, die in den Kreis der schwersten Eingriffe überhaupt gehören wird und zu denen der verdeckte Ermittler, die Überwachung der Telekommunikation und die akustische Wohnraumüberwachung zählen ( §§ 100a, 100c und 110a StPO).

Die Gesetze zur Strafverfolgung, zur Gefahrenabwehr (Polizei) und zum Verfassungsschutz verfolgen verschiedene Ziele mit Verfassungsrang und die Eingriffsmaßnahmen, die sie eröffnen, müssen sich einer rechtsstaatlichen Prüfung stellen. Wegen ihrer verschiedenen Ausrichtungen sollten ihre Instrumente dennoch im Gleichklang stehen und kein Sonderrecht mit besonderer Eingriffstiefe für einen der Bereiche gestattet sein.

Der neue § 161 Abs. 2 StPO verbietet ausdrücklich die Verwertung von verdeckt erworbenen Erkenntnissen im Strafverfahren ( Zweckbindung), wenn sie dort nicht auch hätten ermittelt werden dürfen. Genau das kann der Online-Durchsuchung geschehen, wenn sie zwar vom Verfassungsschutz, nicht aber auch von der Strafverfolgung durchgeführt werden darf.
 

 
Die Folgeprobleme über das "Wie" der Online-Durchsuchung und die Einrichtung der dafür erforderlichen Komponenten oder Programme sind damit noch gar nicht angesprochen. Das gilt zum Beispiel für die offene Frage, ob eine Durchsuchung heimlich durchgeführt werden darf, um einen Keylogger oder eine Spyware zu installieren.

 

(1) CCC veröffentlicht umkämpften Gesetz-Entwurf zu Online-Durchsuchungen, Heise online 31.08.2007

Mathias Becker, Eine Bundespolizei mit den Befugnisssen eines Geheimdienstes. Interview mit Wolfgang Wieland (Grüne), Telepolis 19.01.2008

Strafprozessrecht. Was wird?

(2) Viel Skepsis in Karlsruhe gegenüber verdeckten Online-Durchsuchungen, Heise online 10.10.2007

Streit zwischen Schäuble und Zypries um BKA-Gesetz, Heise online 19.01.2008

(3) Bayern plant Alleingang bei Online-Durchsuchungen, Heise online 19.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben regionale Top-Level-Domains
 

 
19.01.2008: Am 17.01.2008 hat der Bundestag die Bundesregierung aufgefordert, sich bei der Internetverwaltung ICANN für die Einführung neuer regionaler Top-Level-Domänen einzusetzen (1).

Eine "echte" regionale TLD gibt es bereits mit .cat, die Inhalten zur katalanischen Sprache und Kultur vorbehalten ist. In Deutschland dürfte besonders bekannt die Initiative für den Adressraum .berlin sein (2), die sich um die Genehmigung und Vermarktung der "gesponserten" TLD kümmert. Daneben sind einige TLDs bekannt, die auch für fremde Zwecke eingesetzt werden. Das gilt zum Beispiel für .tv (Tuvalu) für Fernseh- und .tk (Tokelau) für Telekommunikationsangebote, für .ag (Antigua und Barbuda) als Namenszusatz für Aktiengesellschaften und schließlich für .by (Weißrussland) für eingefleischte Bayern.

Der praktische Sinn weiterer TLDs ist zu bezweifeln, weil die direkte Suche durch Eingabe einer vermuteten Adresse (Type-In-Surfing) dadurch nicht vereinfacht wird.
 

 
Die meisten Benutzer werden statt dessen per Suchmaschine suchen. Für die gewerbliche Wirtschaft könnten ebenfalls Mehraufwände dadurch verursacht werden, dass die Unternehmen zur Namenssicherung und Präsenz mehr Adressen anmelden, bezahlen und verwalten müssen.

  

(1) Bundestag setzt sich für regionale Top-Level-Domains ein, Heise online 18.01.2008

Bundestags-Drucksache 16/4564 vom 07.03.2007

Top-Level-Domain

(2) dotBerlin will .berlin, Heise online 15.07.2005
 

zurück zum Verweis zur nächsten Überschrift nach oben unwirksame Blacklists
 

 
19.01.2008: Die zur Spam-Abwehr eingesetzten Blacklists sind weitgehend unwirksam, weil die Adressen der angeblichen Absender nur kurze Zeit aktiv sind und schnell gewechselt werden.

Blacklists rennen dem Spam hinterher, Heise online 18.01.2008

Spam-Discounter
 

 
Rund drei Viertel aller Adressen treten ... überhaupt nur innerhalb eines einzigen Tages in Erscheinung. Zwei Tage lang sind es 13 Prozent, und über drei Tage hinweg ließen sich gerade noch 4 Prozent der IP-Adressen als aktiv erkennen.
 

zurück zum Verweis zur nächsten Überschrift nach oben perfekte Lichtschlucker Cyborg lässt grüßen
 

 
19.01.2008: Forscher von der Rice University in Texas haben Nanoröhrchen entwickelt, die 99,9 % des einfallenden Lichts absorbieren. Sie sind das "schwärzeste" Material, das bislang entdeckt oder hergestellt wurde, und könnten sich zur Energiegewinnung ( Photovoltaik) besonders eignen.

Forscher stellen dunkelstes Material her, tecchannel 17.01.2008
 

 
19.01.2008: Andere US-Forscher haben jetzt eine bionische Kontaktlinse entwickelt, die zur Verstärkung der Sehfähigkeit genutzt werden könnte.

Bionische Kontaktlinse, Heise online 18.01.2008

zurück zum Verweis zur nächsten Überschrift nach oben Diabolus geplant

 
17.01.2008: Die Vorstöße und Planungen der US-Geheimdienste erinnern an die Diabolus-Visionen von Dan Brown (1). In einem Interview äußerte der US-Geheimdienstkoordinator Mike McConnell, man wolle künftig sämtliche E-Mails, Dateiübertragungen oder Suchanfragen einer genauen Kontrolle ... unterziehen. Von besonderem Interesse seien zudem große Datenbanken wie die von Google, wo Nutzungsdaten 18 Monate lang gespeichert bleiben. Diese könnten sich als Informationsquellen für "Cyber-Untersuchungen" als sehr nützlich erweisen. Die Sicherheitsbehörden seien aber auch daran interessiert, die über andere Internetdienste ausgetauschten Inhalte mitzulesen und zu verfolgen. (2)
  

 
Das, liebe Gegner der Vorratsdatenspeicherung, ist ein Generalverdacht, der in der Tat ein "no go" ist (3).

(1) Dan Brown, Diabolus

(2) USA planen Verschärfung der Internetkontrolle, tecchannel 17.01.2008

(3) Echelon, Diabolus
 

zurück zum Verweis nach oben Zahlen des Vormonats überschritten Gleichbleibend
 

 
24.01.2008: Am 23.01.2008 überschritten die Zahlen für die Besucher und die Seitenaufrufe sowie wegen des Downloadvolumens die des Vormonats Dezember 2007.

Die Skimming-Seite wurde allein 2.088-mal aufgerufen. Davon gehen 1.363 Aufrufe auf Heise und somit auf den Link in der zurück.
 

 
16.01.2008: In den ersten beiden Wochen hatte der Cyberfahnder jeden Tag im Durchschnitt 319 Besucher, die 792 Seiten aufriefen und damit im Durchschnitt 2,5 Seiten. 109 der Besucher werden von Heise vermittelt und sie greifen ganz gezielt auf die Skimming-Seite zu. Die übrigen Besucher rufen im Durchschnitt 3,8 Seiten auf.

Meine Besucher kommen somit ganz überwiegend gezielt über Heise oder Google vermittelt und nutzen kaum die Navigationsfunktionen des Webseite. Womit kann das optimiert werden?
 
zurück zum Verweis nach oben "Verhaften Sie die üblichen Verdächtigen!"
 

 
19.01.2008: ... ist ein klassisches Zitat aus dem Film Casablanca (1). Es könnte jetzt eine würdige Fortsetzung erfahren haben (2):

"Wisst Ihr, was ein guter Anwalt tut, wenn eine ganze Verbrecherbande verhaftet wird?", fragte Sfasciamonti.
"Was tut er?"
"Er überlässt seinem Gehilfen die Verteidigung des Anführers und selbst übernimmt er die eines beliebigen Mitglieds der Bande. So kann der Strafrichter nicht durchschauen, wer der große Fish ist ..."
  


(1) Casablanca (Film). Auszeichnungen

(2) Siehe:

Rita Monaldi, Francesco Sorti, Secretum, Claassen 2005, S.
 
Bestellung bei

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter ochheim, 09.12.2010