Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Februar 2008  
zurück zum Verweis zur nächsten Überschrift Februar 2008
 
selbständige Themenseiten
Thema: Recht
Thema: Gesellschaft
Thema: Informationstechnik
Thema: Urheberrecht
ältere Meldungen
Themen Bezahlsysteme
gegen das digitale Vergessen
Kinderpornographie
Medien, Gewalt, Jugendschutz
Netzneutralität und Breitbandtechnik
  weitere Meldungen im Februar 2008
Meldungen
28.02.2008 neuer Spamtrick
Mail-Dienste werden über den Abwesenheitsmanager als Spam-Schleudern missbraucht.
  Missbrauch der Staatsanwaltschaft
Wegen der Ermittlung von IP-Adressen werden die Staatsanwaltschaften für Profitinteressen missbraucht.
27.02.2008 Google-Mail gehackt
Zwei marktführende Maildienste können mit Botnetzen angegriffen werden, um vertrauenswürdige Spams zu versenden.
26.02.2008 interner Seitenverweis Rückruftrick bei Gewinnspielen
Die Bundesnetzagentur hat einem Gewinnspiel-Anbieter den Missbrauch und das Inkasso wegen einer Mehrwertnummer untersagt.
23.02.2008 falsche Produkte und Hehlerware
Wie kriminelle Kaufangebote bei eBay und in anderen Plattformen erkannt werden können.
  NSA Rechenpower
Das geheimnisvolle Rechenzentrum in der "Crypto City" ruft Gerüchte hervor.
22.02.2008 Festplattenverschlüsselung knacken
Flüchtige Daten im Kälteschock.
  Taser im Polizeieinsatz
Undisziplinierte Anwender können Elektroschockwaffen missbrauchen.
21.02.2008 gefährliche Lokale
Die meiste Malware kommt aus Russland, China und den USA
  subtile Verführung
Sex-Gangster im Internet verführen Jugendliche subtiler als bisher angenommen.
  Domain-Junkies in Regensburg
Mit 380 de-Domains pro 1.000 Einwohner hat Regensburg München den Rang abgelaufen.
19.02.2008 Datenverluste
59 % gehen auf Hardwarefehler zurück. zeigt die Möglichkeiten zu ihrer Rettung auf.
17.02.2008 Bundesamt für Sicherheit in der Informationstechnik - BSI
Das BSI liefert verbindliche Grundlagen für die IT-Sicherheit (Grundschutzhandbuch, E-Government).
16.02.2008 Schriftenreihe des BKA
Auswahl aus den Veröffentlichungen des Bundeskriminalamtes.
  Meldungen im Januar 2008
Cyberfahnder im Januar 2008
Im Januar haben 9.295 Besucher insgesamt 26.035 Seiten aufgerufen. Das sind 2,8 Seiten je Besuch. Der Download stieg von 1,6 Gigabyte auf 2,6 GB (+ 60 %).
  leichter Rückgang
Meldungen im Überblick
  Meldungen im Überblick
  Meinungen und Hintergründe
29.02.2008 Entrechtung durch Betreuung
Investigativer Journalismus ist anders.
27.02.2008 BVerfG zur Onlinedurchsuchung
Das Bundesverfassungsgericht hat die erwarteten Zulässigkeitsgrenzen gezogen.
20.02.2008 Quellenqualität
Wie sicher sind die Auskünfte, die man im Internet bekommt?
19.02.2008 Künstliche Intelligenz wird den Menschen überholen
... später ...
18.02.2008 archivfeste Formate
Unerreicht: Dauerhaft verständliche Zeichen und stabile Träger.
17.02.2008 überarbeiteter Straftatenkatalog
Der Straftatenkatalog im Cyberfahnder präsentiert jetzt auch den eingeschränkten Teil für den großen Lauschangriff.
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben Entrechtung durch Betreuung
 

 
29.02.2008: Man nehme einen akademisch betitelten Kritiker, ein paar Rechtsanwälte, die von Gebühren leben, Scheuklappen und ein Thema: Betreuung. Dann nimmt man die knalligsten Aussagen der Leute und macht daraus einen investigativen Artikel, der oberflächlich als enthüllend (1) durchgehen mag, dem aber die Substanz des Investigativen fehlt (2), die detaillierte Recherche. Das Ergebnis ist dann einer der schlimmsten Artikel, der mir seit Langem untergekommen ist (3).

Tenor: Sie können jederzeit auf Veranlassung eines Denunzianten völlig entrechtet werden. Die psychiatrisch gebildeten Mediziner wollen Sie sowieso nur in der Klapse einsperren und die Richter, die das entscheiden, machen alles mit. Die von ihnen eingesetzten Betreuer vernichten ohne Sinn und Verstand Ihre Existenz und isolieren Sie böswillig von Ihren Angehörigen. Sagen Sie nichts! Ihnen wird jedes Wort im Munde herumgedreht! Lassen Sie sich auf nichts ein! Sie werden sonst nur sediert! Suchen Sie sich einen Anwalt mit dem Robin-Hood-Gütesiegel und schreiben Sie jeden Quatsch in Ihre Patientenverfügung, mit der Sie dann wie mit einem Haftbefehl wedelnd in der Gegend rumlaufen müssen.

Investigativ wäre es gewesen, Psychiater, Richter, Betreuer und Betroffene zu befragen und auf den Zahn zu fühlen. Das hätte bedeutet, nach den Voraussetzungen für eine Unterbringung oder einer Betreuung in Freiheit, nach dem Selbstverständnis der betroffenen Ärzte, Richter und Betreuer und nach den rechtlichen Kontrollmechanismen zu fragen.
 

 
Das hätte die Aufarbeitung des Themas aber etwas komplizierter gemacht und die Autorin hätte vielleicht auch 'mal differenzieren müssen. Und sie hätte sich mit Leuten auseinandersetzen müssen, die wahllos Andere verprügeln, ihr Mobiliar in Brand setzen und ihre Mitbewohner am Leben gefährden oder ihren Gasherd von der Zuleitung abklemmen und ihre Wohnung unter Gas setzen. Von Vergewaltigern und Kindstötern will ich gar nicht weiter reden ...

  

(1) Duden: investigativ

(2) investigativer Journalismus

(3) Susanne Härpfer, Willkür der deutschen Betreuungsmaschinerie, Telepolis 29.02.2008
Alles reine Formsache. Denunziation genügt. Jeder kann jeden beim Gericht als angeblichen Betreuungsfall anzeigen.

zurück zum Verweis zur nächsten Überschrift nach oben neuer Spamtrick
 

 
28.02.2008: Der Antivirusexperte McAfee berichtet über seine Beobachtung eines neuen Tricks von Spam-Versendern:

Ein Spammer legt sich ein Webmail-Konto zu und aktiviert die Abwesenheitsbenachrichtigung. Die unerwünschte Nachricht ersetzt dann den Text dieser automatischen Rücksendung.

Nun wird das eigene Konto mit gefälschten Absenderadressen bombardiert. Die automatische Antwort geht natürlich an die gefälschte Adresse. Somit haben die lästigen Mail-Versender den Webmail-Dienst in ein Spam-Relay umgewandelt. Vorteil für die Spammer ist, dass alle Nachrichten von geprüften Webmail-Konten kommen. (1)
 

 
(1) Neuer Trick: Spammer benutzen „Out of Office“-Automatismus, tecchannel 28.02.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben BVerfG zur Onlinedurchsuchung
 

 
27.02.2008: Wie erwartet hat das Bundesverfassungsgericht die Eingriffsnorm im NRW-Verfassungsschutzgesetz als verfassungswidrig kassiert und die Onlinedurchsuchung den beiden schwersten Eingriffsmaßnahmen der Strafprozessordnung, der Überwachung der Telekommunikation und dem großen Lauschangriff (akustische Wohnraumüberwachung) gleichgestellt (1).

Die Onlinedurchsuchung, die die laufenden Prozesse (Keylogging, Voice over IP) überwacht oder die Datenbestände durchforstet ("echte" Onlinedurchsuchung), ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen (Leitsatz 2). Dazu gehören Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt (Leitsatz 2). Sie muss dem Richtervorbehalt unterstellt werden (Leitsatz 3). Die Verfahrensregeln müssen den Kernbereich privater Lebensgestaltung schützen. Dabei sind für die Überwachung der laufenden Kommunikation die Grundsätze anzuwenden, die auch für die Telekommunikation gelten (Abschalten, Löschen, Verwertungsverbot; Leitsatz 4).
 

 
Die Onlinedurchsuchung light hingegen ist ebenso zulässig wie die Auswertung öffentlich zugänglicher Quellen (Leitsatz 5).

Bei einer ersten Durchsicht des Urteils ergeben sich keine klaren Aussagen dazu, ob die strafprozessualen Vorschriften bereits jetzt eine Onlinedurchsuchung zulassen. Das gilt es noch zu prüfen.

Vorläufiges Fazit: Das Urteil bietet auf dem ersten Blick keine Überraschungen. Seine Aussagen halten sich an die Leitlinien, die das BVerfG zu anderen schweren Eingriffsmaßnahmen entwickelt hat.

(1) BVerfG, Urteil vom 27.02.2008 - 1 BvR 370, 595/07

 

zurück zum Verweis zur nächsten Überschrift nach oben Google-Mail gehackt
 

 
27.02.2008: Nachdem unlängst die Zugangsmechanismen zu Windows Live geknackt worden sind (1) scheint - wahrscheinlich dieselbe Hackergruppe - auch die von Google Mail überwunden zu haben (2). Die dabei verwendete Malware wird in Botnetzen eingesetzt und ist wegen beider Ziele in der Lage, "Bot-Detektoren" zu überwinden. Diese setzen Captchas (3) ein, also Abbildungen von Zeichen, die so verfremdet sind, dass sie zwar von Menschen einfach erkannt werden können, nicht aber von automatischen Zeichenerkennungsprogrammen (4).

Die Malware kann dazu benutzt werden, automatisch bei beiden Mail-Diensten Benutzerkonten anzulegen, die ihrerseits zum Spam-Versand genutzt werden können. Dabei sind diese Mail-Dienste deshalb besonders attraktiv, weil sie als Absender einer Vielzahl von Kontakten für Spam-Filter eher als vertrauenswürdig gelten.
  

 
Google und Microsoft (Windows) sind auf ihre Marktpräsenz und Akzeptanz angewiesen. Wenn ihre Adressen von den Spam-Filtern als böswillige Quellen indiziert werden, müssen sie schmerzhafte wirtschaftliche Verluste erwarten. Beide Unternehmen werden sicherlich reagieren. Entweder durch Kleinreden oder mit wirksamen Gegenmaßnahmen.

(1) Automatisierter Crack für Windows Live Captcha in freier Wildbahn, tecchannel 08.02.2008

(2) Spam-Flut möglich: Auch Googles Captcha geknackt, tecchannel 27.02.2008

(3) Captcha

(4) Texterkennung, Optical Character Recognition - OCR
 

zurück zum Verweis zur nächsten Überschrift nach oben Rückruftrick bei Gewinnspielen
 

 
26.02.2008: Gegen einen verbreiteten interner Link Rückruftrick hat die Bundesnetzagentur jetzt Zitat die Abschaltung einer (0) 900er Rufnummer wegen Rufnummern-Spams angeordnet, dem Unternehmen untersagt, illegale Telefonwerbung durchzuführen, ein Rechnungslegungs- und Inkassierungsverbot ausgesprochen sowie das angewandte Geschäftsmodell verboten. Für den Fall der Zuwiderhandlung wurden Zwangsgelder angedroht. (1)

Zitat Das von der Maßnahme der Bundesnetzagentur betroffene Telekommunikationsunternehmen hatte mittels Telefoncomputern bei Verbrauchern angerufen und ihnen über eine automatische Ansage mitgeteilt, sie hätten einen Preis gewonnen.
 

 
Zitat Um nähere Informationen über den Gewinn zu erhalten, wurden die Angerufenen aufgefordert, eine bestimmte Taste an ihrem Telefonapparat zu drücken. Daraufhin wurden sie auf die Rufnummer (0) 900 3 101 655 weitervermittelt, die mit erhöhten Gebühren verbunden war.
 
 

(1) Presserklärung der BNA: Internet-Link Bundesnetzagentur greift bei Rufnummernmissbrauch mit illegalen Gewinnspielen hart durch, BNA 26.02.2008

Die Entscheidung der BNA wurde jetzt vom Verwaltungsgericht Köln bestätigt:
Gericht unterbindet Tastendruck-Abzocke, Heise online 18.04.2008

zurück zum Verweis zur nächsten Überschrift nach oben NSA Rechenpower
 

 
23.02.2008: Über das Schnüffelzentrum der National Security Agency - NSA (1) -  gibt es viele Vermutungen und Gerüchte - und einen Roman (2).

Jetzt hat sich auch Peter Glaser zu dem Thema gemeldet und zwar so kompakt, dass sich sein Text einer sinnvollen Zusammenfassung entzieht. DDie wahrscheinlich leistungsfähigsten Computer der Erde stehen zehn Meilen nordöstlich von Washington in Fort Meade. Hier befindet sich das Datenzentrum der National Security Agency - “Crypto City”, der Vatikan des Überwachungswesens. Zur Leistungsfähigkeit der NSA-Computer gibt es keine offiziellen Auskünfte, aber der Stromverbrauch der Behörde erlaubt eine Schätzung. Mit einer jährlichen Stromrechnung von umgerechnet 21,2 Millionen Euro ist die NSA der zweitgrößte Stromkunde im US-Bundesstaat Maryland. Schon ohne Rabatte bekommt man dafür einiges an Rechenpower. Der in der TOP 500-Liste der Supercomputer führende BlueGene/L von IBM beispielsweise verbraucht 1.770 Kilowattstunden, leistet zwischen 200 und 600 TeraFLOPS und produziert eine Stromrechnung von gut einer Million Euro im Jahr. (3)
 

 
(1) National Security Agency
„Crypto City"

(2) Dan Brown, Diabolus

(3) Peter Glaser, Einblicke, Technology Review 22.02.2008

siehe auch: omnipotente Technologien
 

zurück zum Verweis zur nächsten Überschrift nach oben Festplattenverschlüsselung knacken
 

 
22.02.2008: Der Code für die Festplattenverschlüsselung unter verschiedenen Betriebssystemen wird im Arbeitsspeicher aufbewahrt und der ist flüchtig, wenn er nicht ständig mit Strom versorgt wird. Forschern von der Princeton University ist es jetzt gelungen, mit einer von ihnen entwickelten Software und einem physikalischen Trick den Code auszulesen, obwohl die Stromzufuhr abgeschaltet war (1).

Die Forscher nutzen den Effekt aus, dass Daten im DRAM nicht sofort nach der Kappung der Stromzufuhr verloren gehen, sondern erst nach einem kurzen Zeitraum von wenigen Sekunden bis hin zu einer Minute. Die Daten lassen sich durch Kühlung noch länger haltbar machen: Durch Kühlung der Speicherchips mit Druckluft aus Druckluftflaschen auf -50 °C blieben Speicherinhalte mit nur sehr geringer Fehlerrate mehrere Minuten erhalten. Bei der Kühlung mit flüssigem Stickstoff erreichten die Forscher eine Haltbarkeit der Daten im Stundenbereich.
 

 
Diese Methode ließe sich natürlich auch dazu nutzen, alle anderen Daten im Arbeitsspeicher auszulesen. Wenn man sie schnell genug auf einen Permanentspeicher kopiert (Festplatte, USB-Stick) hat man sogar alle Zeit, um sie auszuwerten 

(1) Passwortklau durch gekühlten Speicher, Heise online 22.02.2008

Ben Schwan, "Eine lange Liste falscher Annahmen", Technology Review 25.02.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Taser im Polizeieinsatz
 

 
22.02.2008: Bei 13 Länderpolizeien sind Elektroschockgeräte ( Taser) im Einsatz, jedenfalls bei Spezialeinheiten (1). Mediziner der Wake Forest University in North Carolina untersuchten 2007 1.000 reale Einsatzfälle, unter denen auch zwei Todesfälle vorkamen, die die Forscher aber nicht dem Tasereinsatz zuschreiben. Ihren Ergebnissen zufolge liegt das Verletzungsrisiko bei etwa 23 Prozent, der Großteil der Schädigungen sei jedoch leicht. Gleichwohl könne es zum Beispiel zu Frakturen kommen (1).

Andere Berichte lassen den Verdacht aufkommen, dass das Image der Taser als nichttödliche Waffe bei undisziplinierten Anwendern zu exzessiven Ausfällen führen und das Gerät auch wie ein Folterinstrument verwendet werden kann (2).
 

 
"Ich habe, glaube ich, in meinem Leben noch nie solche Schmerzen gehabt. Der ganze Rücken krampfte sich bei mir zusammen wie ein gewaltiger Wadenkrampf, der den ganzen Körper durchzieht. Ich war komplett steif wie ein Stück Holz, bin vornübergekippt, musste gehalten werden von zwei Leuten, damit ich mich nicht verletze." (3)

(1) Elektroschockwaffe auch bei deutscher Polizei im Einsatz, Heise online 22.02.2008

(2)  Florian Rötzer, Taser, Tote, Folter und das Geschäft, Telepolis 27.11.2007
Florian Rötzer, Elektroschockwaffen zur Disziplinierung, Telepolis 19.09.2007

(3) Veronika Szentpétery, Schicke Elektroschocker, Technology Review 20.02.2008
  

zurück zum Verweis zur nächsten Überschrift nach oben gefährliche Lokale
 

 
21.02.2008: Die Regionen, aus denen die meiste Malware verbreitet wird, sind Russland, China, USA, Brasilien und Großbritannien (1). Nach dem Zusammenbruch des RBN (Russian Business Network) sind offensichtlich andere Malware-Verbreiter in die Presche gesprungen ( Russian Business Network ist offline).

Das heißt aber nicht, dass dort auch die meisten Programmierer der Malware sitzen, sondern nur, dass dort die anfälligste Infrastruktur betrieben wird, die sich leicht missbrauchen lässt.
 

 
(1) Russland wieder auf Platz Eins in der Malware-Achse des Bösen, tecchannel 21.02.2008

zurück zum Verweis zur nächsten Überschrift nach oben subtile Verführung
 

 
21.02.2008: Wie die Wissenschaftler in der Zeitschrift "American Psychologist" darlegen, geben sich Männer, die Sex mit Jugendlichen suchen, nur sehr selten selbst als Teenager aus. In der Regel wissen die Jugendlichen in den betreffenden Fällen, dass sie es mit Erwachsenen zu tun haben. Die Männer gaukeln ihnen jedoch vor, an einer romantischen Beziehung mit ihnen interessiert zu sein. Dabei gehen ihnen besonders jene Jugendlichen auf den Leim, die eine schwierige Biografie - etwa mit Missbrauch - hinter sich haben.

Meldung bei wissenschaft-aktuell.de
 

 
Sex-Gangster im Internet verführen Jugendliche subtiler als bisher angenommen, Wissenschaft aktuell 18.02.2008

zurück zum Verweis zur nächsten Überschrift nach oben Domain-Junkies in Regensburg

 
21.02.2008: Wie jedes Jahr hat die Vergabestelle für die .de-Domain, die DeNIC, jetzt den Domain-Atlas für 2007 vorgestellt. Während 2006 München die Stadt mit der größten Domaindichte war (2007: 317) hat ihr Regensburg mit 380 de-Domains auf 1.000 Einwohner  den Rang abgelaufen (1).

Die west- und süddeutschen Ballungsgebiete haben noch immer die höchste Domaindichte ( Verteilung). Mit 236 Domains auf 1.000 Einwohner ist Hamburg das führende Bundesland.
 

 
Die Attraktivität von de-Domains wächst von Jahr zu Jahr: Nach etwa 160.000 Domains 2005 und mehr als 580.000 2006 waren es Ende 2007 nun schon über 840.000 .de-Domains mit ausländischem Inhaber (1).

 

(1) Regensburg ist die neue deutsche Domainhochburg, , DeNIC 15.02.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Quellenqualität
 

 
20.02.2008: Alle Links sind wegen ihrer Erreichbarkeit gleichberechtigt. Hinter ihnen können sich authentische Quellen und Unfug verbergen. Der Verwender (Linksetzer) trifft die Auswahl und muss dabei entscheiden, ob er eine Quelle überhaupt mit seinem Verweis aufwerten will.

Der Anwender (Linknutzer) muss hingegen entscheiden, welchen Glauben er der gebotenen Information schenkt.

 
In  fragt Stefan Weber nach der handwerklichen Prüfung von Informationsquellen und sieht eher Defizite.

 

Stefan Weber, Generation Netz-Naiv, Telepolis 20.02.2008

zurück zum Verweis zur nächsten Überschrift nach oben
 

20.02.2008: Ein Beispiel zur Frage der Quellenbewertung:

Der Cyberfahnder ist das Projekt einer Privatperson, deren Namen auf jeder Seite ganz unten steht und deren Anschrift sogar im Impressum erscheint. Es handelt sich bei ihm um keine Behörde, keine Organisation mit irgendeinem ausgewiesenen Ziel und um keine journalistische Einrichtung, die sonst irgendwie in Erscheinung tritt. Über die berufliche Herkunft des Urhebers gibt die Webseite keine Auskunft und bietet gelegentlich Andeutungen. Nähere Einzelheiten liefern allenfalls Dritte. Sind diese Informationen glaubhaft?

Bei seinen Formulierungen tritt der Cyberfahnder häufig sehr bestimmt auf. Das kann auf Kompetenz hinweisen, aber auch auf ein unreflektiertes Selbstbewusstsein ohne Realitätssinn.

An anderen Stellen argumentiert er zurückhaltender und im Konjunktiv. Das spricht dafür, dass er 'mal sicher wegen seiner Beurteilung ist und sich ein anderes Mal eine Hintertür öffnet. Dahinter kann Wissen stecken, das er nicht offenbaren will, oder Unsicherheit wegen der Aussagen oder Fakten.

Er verwendet Langtexte wie diesen. Damit entzieht er sich einer unmittelbaren Überprüfbarkeit. An anderen Stellen verwendet er Zitate (Links) und ermöglicht eine direkte Überprüfung. Diese Links bestätigen das, was er behauptet (hoffe ich), und sind häufig eher kommentierte Quellenhinweise, die er für wichtig hält.
 

Bietet der Cyberfahnder verlässliche Informationen? Wenn man weiß, welche Person mit welchem Hintergrund hinter ihm steckt: Vielleicht. Von dem her, was er über sich selber bekannt gibt: Äußerst fragwürdig.

Soweit zu Glaubwürdigkeit des Informationsgebers.

Wie sieht es aus mit der Glaubhaftigkeit seiner Äußerungen? Die verwendeten Quellen belegen das, was er anspricht. Ihre Auswahl zeigt, dass er gezielt die Ursprungsquellen und unter ihnen die verwendet, die den besten Grad der Richtigkeit versprechen.

Diese innere Kongruenz ist das einzige Merkmal, das dem Cyberfahnder Stichhaltig- und Glaubwürdigkeit gibt.

Wenn man dann die Gerüchte hinzunimmt, dass es sich bei dem Urheber um einen älteren Staatsanwalt mit Erfahrungen aus Wirtschaftsstrafsachen, der Organisierten Kriminalität und dem IT-Management handeln soll, dann kann man Schlüsse dahingehend ziehen, warum er genau diese Themen in den Vordergrund stellt.

Ist er glaubwürdig?

zurück zum Verweis zur nächsten Überschrift nach oben Datenverluste
 

 
19.02.2008: 59 % aller Datenverluste gehen auf Hardwarefehler zurück, 26 % auf Anwenderfehler und 9 % auf Softwarefehler. Malware, Katastrophen und sonstige Ereignisse schlagen jeweils mit 2 % zu Buche (1).

hat einen Artikel aus dem Jahr 2001 erheblich überarbeitet (2).
  

 
(1) Christian Vilsbeck, Datenrettung: Professionelle Hilfe statt Datenverlust, tecchannel 19.02.2008
Schaubild

(2) Inhaltsverzeichnis:
  Ausfallursachen
  Defekte bei Festplatten
  Kosten durch verlorene Daten
  Richtiges Verhalten bei Defekt
  Rettbare Medien und Dateisysteme
  Grenzen der Datenrettung
  Datenrettungslabor
  Phasen der Datenrettung
  Datenretter im Überblick
  Kosten: Analyse und Rettung
  Fazit
 

zurück zum Verweis zur nächsten Überschrift nach oben Künstliche Intelligenz wird den Menschen überholen
 

 
19.02.2008: Wegen der Forschung zur Künstlichen Intelligenz - KI - ist Ray Kurzweil bereits eine Legende (1). Von dreidimensionale Chips - wahrscheinlich aus biologischem Material - erwartet er, dass sie die nötige Leistungsfähigkeit für künstliche Intelligenz liefern, die den Fähigkeiten von Menschen gleichkommt (2).

Kurzweil's Visionen betreffen weniger die omnipotenten Militär- und Großmaschinen für gesellschaftliche Abläufe, sondern kleindimensionale Prozesse, die in ihren Auswirkungen nicht weniger revolutionär sein können: Er erwartet, dass die Wissenschaft innerhalb von zwei Jahrzehnten in der Lage sein wird, den Fortschritt von Krankheiten und Alterung zu stoppen und umzukehren. Hoffnungen setzt Kurzweil auch in die Entwicklung von "Nanobots", also mikroskopisch kleine Maschinen, die in unseren Körper eingeschleust werden könnten. Diese könnten im Gehirn direkt mit unseren biologischen Neuronen interagieren und uns gescheiter machen, unser Gedächtnis verbessern oder direkten Zugang in virtuelle Realitätsumgebungen durch das Nervensystem ermöglichen.
 

 
Die Vorstellung, dass kaputte Zähne und Organe wieder nachwachsen könnten, hat 'was. In diese Richtung denkt aber auch die biologische Forschung. Die Kehrseite davon ist die Definition von "Normalität". Wendet sie sich gegen den Durchschnitt von individuellen Schicksalen, gegen Abweichungen jeder Art oder nur gegen individuell erfahrenen Krankheiten, Beschwerden oder Nachteilen? Die Grenzen zu faschistoiden Phantastereien sind noch längst nicht ausgelotet und gezogen.

  

(1) Raymond Kurzweil

(2) Künstliche Intelligenz überholt Menschen bis 2030, tecchannel 18.02.2008

zurück zum Verweis zur nächsten Überschrift nach oben überarbeiteter Straftatenkatalog
 

 
17.02.2008: Der Straftatenkatalog des § 100c StPO (akustische Wohnraumüberwachung, großer Lauschangriff) ist erheblich begrenzter als der des § 100a StPO (Überwachung der Telekommunikation). Beide Kataloge werden hier gemeinsam präsentiert. Ausgehend vom umfassenden Katalog für die TKÜ werden die Strafvorschriften mit dem Symbol markiert, die auch für die akustische Wohnraumüberwachung einschlägig sind. Das gilt vielfach nur für besonders schwere Fälle (siehe die Anmerkungen im Katalog.
 

 
Mit dem Symbol sind die Tatbestände gekennzeichnet, die zwar Katalogtaten für eine TKÜ sind, nicht aber für einen großen Lauschangriff.

zum Straftatenkatalog
 

zurück zum Verweis nach oben leichter Rückgang im Februar 2008 Meldungen im Überblick
 

 
17.02.2008: Die Besucherzahlen im Cyberfahnder sind in der ersten Hälfte des Februars leicht rückläufig und lassen in diesem Monat knapp 9.000 Besucher erwarten, die mehr als 21.000 Seiten und im Durchschnitt etwa 2,4 aufrufen.

Der Spitzenreiter ist weiterhin der Beitrag über das Skimming. Gut besucht sind aber auch die Seiten für die Schwerpunktthemen, die vor einer Woche überarbeitet wurden, und die aktuellen sowie die Meldungen aus dem Januar.
 

 
17.02.2008: Die am 14.01.2008 eingerichteten  Themenseiten wurden überarbeitet und thematisch gegliedert.

selbständige Themenseiten
Recht
Gesellschaft
Informationstechnik
Was war? Was ist? Was wird?
Kinderpornographie
Medien, Gewalt, Jugendschutz
Wiesbadener Erklärung
gegen das digitale Vergessen
Netzneutralität und Breitbandtechnik
Bezahlsysteme

  

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 22.11.2009