Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
März 2008 | |||
März 2008 |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
Overlay-Netze der öffentlichen Verwaltung | ||||||
Das wirkliche Problem ist jedoch nicht die Koppelung von
Landesnetzen, sondern die Schaffung einer funktionstüchtigen Überwachung
der Authentifizierung und Rechtesteuerung für eine Vielzahl von
Teilnehmern. |
Das
Fazit
beschäftigt sich deshalb auch mit den Fachverfahren in der Justiz, dem
elektronischen Rechtsverkehr und dessen besondere Ausprägung in dem
XJustiz-Datensatz für die Strafjustiz. |
|||||
Skimming mit POS-Terminals | ||||||
Manipulationen von Geldautomaten nahmen im vergangenen Jahr um 50
Prozent auf 1349 Fälle zu. Vermehrt kommen auch die Kartenterminals an
Ladentheken (Point of Sale-Terminals, POS) ins Visier. |
(1)
BKA:
Internet-Täter spähen umfassend private Daten aus, Heise online
28.03.2008 |
|||||
skandalöse Datenschleuder | ||||||
ChaosRadio |
Als -Ausgabe ist
das Heft noch nicht verfügbar. |
Schäubles Fingerabdruck: Der Bundesinnenminister hat nichts zu verbergen, Heise online 31.03.2008 |
||||
Bekämpfung von Botnetzen | ||||||
Ich denke, was
(Kaspersky) sieht ist ein Anstieg an gut gemachter, krimineller
Software. Wie diese neuen Botnetze und Würmer wie Gozi, Storm oder
Nugache. ... Um solche
Bot-Netze auszuschalten, versucht man normalerweise den Kontrollrechner
auszuschalten. Die haben aber keine einzelnen Kontrollknoten. Der
springt ständig weiter. Also gibt es keine Möglichkeit, diese Botnetze
auszuschalten – außer die bösen Jungs zu finden, und sie einzusperren.
In gewisser Weise hat Kaspersky also recht. Ich weiß nicht, ob man
wirklich in der Lage ist, ein breites Überwachungsnetz anzulegen, das
geeignet ist, diese Leute zu schnappen – aber im Moment handelt sich um
ein Problem des Gesetzesvollzuges. Natürlich kann Technologie eine Menge
dazu beitragen, die Sicherheit von Computern zu erhöhen. Aber im
wesentlichen ist das ein menschliches Problem und kein technisches
Problem. |
|
|||||
neue Kabel für Ostafrika | ||||||
SEACOM |
Anlässlich der Fußballweltmeisterschaft 2010 in Südafrika kommt
Bewegung in die abschließende Ausbauphase: Das geplante Ringsystem wird jetzt
gleich mit zwei Seekabeln entlang der ostafrikanischen Küste in Angriff
genommen.
SEACOM
ist ein Kabelprojekt mit überwiegend afrikanischen Anteilseignern, das
mit 17.000 km Länge unmittelbar nach Marseilles und Mumbai (Indien)
geführt wird (siehe links) (4). |
Die zentralafrikanischen Regionen profitieren von den Projekten kaum. Sie werden weiterhin maßgeblich per Satellitenverbindungen kommunizieren müssen (siehe Kabel und Netze). (1) emeagwali.com (2) Africa ONE (3) Ostafrika auf dem Weg ins Breitband-Internet, Heise online 10.07.2007 (4) Schnelleres Internet zur WM 2010 dank afrikanischem Unterwasserkabel, tecchannel 28.03.2008 (5) Baubeginn für ostafrikanisches Unterseekabel, Heise online 28.03.2008 (6)
Schnelles Internet für Ostafrika, Heise online 23.12.2007 |
||||
Ztohoven | ||||||
|
(1)
Eine
"Atombombenexplosion" im Riesengebirge beschäftigt die Justiz, Heise
online 25.03.2008 |
|||||
TAT-14 beschädigt? | ||||||
|
In den öffentlichen Datenbanken für Seekabel wird TAT-14 jedoch als
"aktiv" angegeben (4). Im Februar 2008 waren vier Seekabel im
Bereich des Mittelmeeres und des arabischen Golfes von Ausfällen
betroffen, die vor Allem Ägypten und Indien beeinträchtigten (5). |
(2) Beschädigtes Unterseekabel bremst Internetverbindungen in die USA, Heise online 23.03.2008 (3) Verkettung unglücklicher Umstände zwingt DNS-Server in die Knie, Heise online 27.11.2003 (4)
International Cable Protection Committee,
ICPC
Cable Database; (5)
4 Seekabel
im Nahen Osten gestört, siehe auch
Kabel und
Netze |
||||
Sicherheit von Homebanking-Portalen | ||||||
Authentifizierung mit PIN und TAN Das klassische PIN/TAN-Verfahren ist bereits eine Zwei-Faktor-Authentifizierung (2). Ein Zugriff, beziehungsweise ein Abschluss der Überweisung ist erst möglich, wenn Informationen, die der Kunde kennt (PIN), mit einer anderen Information, die der Kunde hat (TAN). Bei ihm wählt jedoch der Kunde selber aus einer Liste die TAN aus, so dass die frühen Formen des Phishings es darauf anlegten, möglichst viele davon zu ergattern ( Nachteile). Bei
iTAN
(3) ist die Liste mit den TAN durchnummeriert und fordert die Bank beim
Transaktionsvorgang eine bestimmte TAN an, die der Index-Nummer
zugeordnet. Er kann also nur mit einer ganz bestimmten TAN bestätigt
werden. |
mTAN steht für mobile Transaktionsnummer und ist ein „richtiges“ Zwei-Faktor-System. Wird eine Transaktion oder eine andere sensible Operation durchgeführt, sendet der Server die passende TAN an das Handy des Nutzers. Zusätzlich erhält der User noch einmal alle wichtigen Informationen zur Transaktion. Die Nummern werden vom Server nach einem sicheren Schlüssel generiert, beim User landet also nur die jeweils passende Nummer. Alle vorgestellten sind gegen den Angriff nach der Art des Man in the Middle anfällig. mTAN hat nur den Vorteil, dass man ihn sogleich bemerkt und Gegenmaßnahmen treffen kann. (1) Moritz Jäger, Online-Banking: 20 Bankenportale im Test, tecchannel 20.03.2008 (Update) (2) persönliche Identifikationsnummer -PIN, Transaktionsnummer - TAN (3) indizierte TAN - iTAN |
|||||
Beim HBCI-Verfahren wird ein Kartenleser und eine Verschlüsselung mit einer PKI verwendet (4, 5). Wegen der zusätzlichen Lesegräte, der Signaturkarte und der technischen Infrastruktur, die die Bank bereit stellen muss, ist dieses Verfahren kostenträchtig und hat es sich bislang vor Allem im gewerblichen Bereich durchgesetzt. Seit 2004 ist FinTS 4.0 als Nachfolger von HBCI vom Zentralen Kreditausschuss zugelassen und im Einsatz. Dabei handelt es sich um ein modular aufgebautes System, das Legitimationsverfahren, Geschäftsvorfälle, Finanzdatenformate und die Protokolle getrennt festlegt. Es wird auch die künftige (fälschungssichere) Signaturkarte nutzen können ( Financial Transaction Services - FinTS). sichere Webportale Neben dem Authentifizierungsverfahren kommt der Sicherheit des Internetauftritts der Bank eine besondere Bedeutung zu. Dazu gehört der Verzicht auf JavaScript, womit leicht Sicherheitslücken hergestellt werden (6). Der Einsatz von Captchas kann die Zugangssicherheit erhöhen (7). Alle befragten Banken haben inzwischen Kontrollen eingeführt um auf Phishing-Angriffe schnell zu reagieren. In den meisten Fällen sollen sich die Banken, ohne Anerkennung einer Rechtspflicht, wie es gerne genannt wird, kulant verhalten haben, wenn ihre Kunden Phishern auf den Leim gegangen sind.
An den
Schluss stellt Jäger Folgendes, dem nichts hinzuzufügen ist: |
Die größte Gefahr für Konten stellen ... ungewollte Geldwäscher. Dabei versucht der Phisher, Kontobesitzer für sich zu gewinnen, die den Geldtransfer für ihn übernehmen. Meist werden hohe Provisionen in Aussicht gestellt. Die Phisher tarnen sich als ausländische Firma, die Probleme bei der Überweisung hat oder über den indirekten Weg Überweisungskosten sparen will. Neuere Methoden decken etwa das Mieten von Ferienwohnungen oder den Kauf eines Autos ab (8). Neben finanziellen Verlusten können aber auch strafrechtliche Konsequenzen auf den Kontobesitzer zukommen. ... (9) Unter anderem durfte eine Bank auch den Helfer (Finanzagenten) in Regress nehmen. Tragisch dabei: Meist handelt es sich um Leute, die in einer finanziellen Zwangslage stecken. (4) Marco Zierl, HBCI - Der neue Homebanking-Standard, tecchannel 27.11.1999 (5) public key infrastructure - PKI, siehe auch Signaturen und Identitätskontrolle ... (6) Massenhacks von Webseiten werden zur Plage (7) Kritik an Captchas: (8) Verweis zum
Bundeskriminalamt; (9) Verweis zu
Sicherheit-Online; |
|||||
Anfragen zur Quellen-TKÜ | ||||||
In Ermittlungsverfahren des Generalbundesanwalts beim
Bundesgerichtshof
sind bislang keine „Quellen-Telekommunikationsüberwachungen“
(Quellen-TKÜ) zum Einsatz gekommen. Die Bundespolizei
und das Bundeskriminalamt haben solche Maßnahmen noch nicht
durchgeführt. Eine weitere Kleine Anfrage der FDP-Fraktion stammt vom 12.03.2008 (3)
und ist noch nicht beantwortet. Sie betrifft ausdrücklich die
Quellen-TKÜ und die Absichten des Bundesjustizministeriums, diese in der
Strafprozessordnung zu verankern. |
(2) BT-Drs. 16/6572 vom 05.10.2007, S. 9 (3) vorläufige Fassung der
BT-Drs.
16/8570 vom 12.03.2008 |
|||||
Data Mining | alt und müde | |||||
|
(1)
Informatiker sind alt und müde, tecchannel 20.03.2008 |
|||||
gemeiner Versuch: Zahlungsbestätigung | ||||||
Großansicht |
Mich erreichte am 20. März die C-Version dieses Trends, die schon vor 1 1/2
Jahren unter dem Deckmantel bekannter Versandhändler (vor Allem "Dell")
im Umlauf war. |
Die nächste Merkwürdigkeit ergibt sich wegen des Absenders: "Otto Feinrich" lässt sich überhaupt nicht mit der Absenderadresse "Cornelius" in Verbindung bringen (über Markierung 1). achat-grenoble.com ist eine Werbeseite für diese Region (Markierung 2). Diese Information lässt sich aber relativ einfach manipulieren und hat keinen Informationswert. Was soll das "Lux" in dem Text? Dieses Kürzel
spricht für Luxemburg und dieser Kleinstaat mag zwar viele
wirtschaftliche Freiheiten gewähren, aber mit dem
französischen Grenoble hat das Kürzel
überhaupt nichts zu tun. |
||||
Ein "Otto Feinrich" teilt mir darin mit, dass mit meiner Kreditkarte 429,91 € bei dem Kasino "EuroGrand Lux IC" eingegangen sei. Nett von ihm. Ich habe die Zahlung nicht veranlasst. Wurden etwa meine Kartendaten missbraucht? Ich habe meine Kreditkarte seit etwa zwei Jahren nicht mehr benutzt, so dass meine Kartendaten jedenfalls in jüngerer Zeit nicht ausspioniert worden sein können. Und warum sollte ich einen "krummen" Betrag angewiesen haben? Ich lebe seit Jahren im Währungsgebiet des Euros und werde deshalb wahrscheinlich nur "runde" Beträge zum Transfer anweisen. Konkrete Kartendaten fehlen; das macht die Nachricht tatsächlich zur
C-Version. |
Der Link, den ich anwählen soll, um weitere Einzelheiten zu erfahren, soll zu "euro-grand-lux.com" führen (Markierung 3). Die whois-Abfrage nennt als Registrar der Domain die Firma VIVIDS Media GmbH mit einer Telefonnummer aus dem Berliner Festnetz, Registrant eine merkwürdige Adresse in Russland. Der Standort des Servers ist laut traceroute in Panama. Die Suchergebnisse bei Google zeigen VIVIDS im Zusammenhang mit verschiedenen russischen Personennamen. Am Ende des Links befindet sich schließlich die verräterische
"rechnung.exe" (Markierung 4).
Welche Malware mir damit untergeschoben werden soll, weiß ich nicht.
Sicher bin ich mir hingegen, dass es sich um irgendein Schadprogramm
handeln wird. |
|||||
Computerdiebstahl in Behörden | ||||||
Dieser Verlust soll sich in dem Rahmen halten, der auch in der
privaten Wirtschaft zu beobachten sei. |
|
|||||
Verwertung von Vorratsdaten nur wegen schwerer Kriminalität | ||||||
|
(2) Nach
§ 32
BVerfGG kann
das Bundesverfassungsgericht ... im Streitfall einen Zustand durch
einstweilige Anordnung vorläufig regeln, wenn dies zur Abwehr schwerer
Nachteile, zur Verhinderung drohender Gewalt oder aus einem anderen
wichtigen Grund zum gemeinen Wohl dringend geboten ist.
Holger
Bleich, Einstweilige Ohrfeige. Verfassungsgericht
schränkt Zugriff auf Vorratsdaten ein, c't 8/2008 |
|||||
Nr. 1 der Anordnung lautet: § 113b Satz 1 Nummer 1 des Telekommunikationsgesetzes in der Fassung des Gesetzes vom 21. Dezember 2007 (Bundesgesetzblatt Teil I Seite 3198) ist bis zur Entscheidung in der Hauptsache nur mit folgenden Maßgaben anzuwenden: Aufgrund eines Abrufersuchens einer Strafverfolgungsbehörde nach § 100g Absatz 1 der Strafprozessordnung, das sich auf allein nach § 113a des Telekommunikationsgesetzes gespeicherte Telekommunikations-Verkehrsdaten bezieht, hat der durch das Abrufersuchen verpflichtete Anbieter von Telekommunikationsdiensten die verlangten Daten zu erheben. Sie sind jedoch nur dann an die ersuchende Behörde zu übermitteln, wenn Gegenstand des Ermittlungsverfahrens gemäß der Anordnung des Abrufs eine Katalogtat im Sinne des § 100a Absatz 2 der Strafprozessordnung ist und die Voraussetzungen des § 100a Absatz 1 der Strafprozessordnung vorliegen. In den übrigen Fällen des § 100g Absatz 1 der Strafprozessordnung ist von einer Übermittlung der Daten einstweilen abzusehen. Der Diensteanbieter hat die Daten zu speichern. Er darf die Daten nicht verwenden und hat sicherzustellen, dass Dritte nicht auf sie zugreifen können.
§ 113b
S. 1 Nr. 1 TKG berechtigt die Strafverfolgungsbehörden zur Abfrage
von Verkehrsdaten, wie sie von
§ 113a
TKG im einzelnen bestimmt sind,
zur
Verfolgung von Straftaten. Die polizei- und
verfassungsschutzrechtlichen Abfragen werden von der Anordnung des
BVerfG nicht berührt (
§ 113b S. 1 Nr. 2, 3 TKG). |
Im Ergebnis verlangt das BVerfG, dass Verkehrsdaten nur im Zusammenhang mit besonders schweren Straftaten nach Maßgabe des Straftatenkatalogs des § 100a Abs. 2 StPO verwertet werden dürfen. Zwei Weiterungen aus § 100g StPO werden dadurch blockiert:
(2a)
Erste Stellungnahmen meinen eine Kritik des BVerfG an dem Gesetzgeber
feststellen zu können, wonach der Anwendungsbereich des § 100g StPO zu
weit gefasst sein könnte: |
|||||
Abgrenzung zwischen Bestands- und Verkehrsdaten | ||||||
Die Rechtsprechung der ordentlichen Justiz hat sich dahin entwickelt, Auskünfte über punktuelle Zuweisungen von IP-Adressen als die Abfrage von Bestandsdaten anzusehen (3). Diese Annahme ist vom Wortlaut der vorangestellten Definitionen im Telekommunikationsgesetz nicht gedeckt. § 3 Nr. 3 TKG betrachtet als Bestandsdaten nur solche Informationen, die den vertraglichen Rahmen der Kundenbeziehung betreffen. |
Die Frage bleibt, ob die "einfache IP-Abfrage" eine "andere" Anschlusskennung im Sinne von § 111 TKG betrifft. Dagegen spricht
§ 113a
Abs. 4 TKG, der die IP-Kommunikation ausdrücklich als
Vorratsdatenhaltung definiert. Mit dem Vorrang der Besonderheit hebt
jedoch
§ 113
Abs. 1 S. 2 TKG die staatsanwaltschaftlichen (
§ 161 StPO) und polizeilichen Auskunftsersuchen hervor (
§ 163 StPO), so dass § 113 Abs. 4 TKG nur als eine Präzisierung
wegen des Umfangs der Vorratsdatenhaltung wirkt. (3)
-Unfug |
|||||
Die einfache IP-Abfrage ist deshalb, so meine ich, weiterhin keine Verkehrsdaten-Auskunft nach § 100g StPO, sondern eine einfache Bestandsdaten-Auskunft nach § 113 nach Maßgabe des § 111 TKG. Darüber wird sicherlich noch gestritten werden (4), weil davon die Verfolgbarkeit aller einfachen netzbezogenen Straftaten abhängt. Wenn Urheberrechtsverstöße, Beleidigungen und Betrügereien im Internet gar nicht mehr verfolgt werden könnten, dann wäre der Aufschrei der Lobbyisten und anderen Geschädigten (und ihre Verunsicherung) sicherlich äußerst groß.
Meine
Meinung wird davon unterstützt, dass das BVerfG die Auskunftsprozesse
außerhalb des § 113b TKG zum Gesamtumfang der Vorratsdaten ausdrücklich
von seiner restriktiven Eilentscheidung ausnimmt, indem es darauf
verweist, dass die Ansprüche der Strafverfolgungsbehörden, die bereits
vor der Neuregelung bestanden, nicht betroffen sind (Randnummer 173). |
Andere Meinungen wurden äußerst schnell von veröffentlicht (5):
Bundesdatenschutzbeauftragte Peter Schaar: "Die bisherige Praxis,
Tauschbörsenteilnehmer über deren IP-Adressen ermitteln zu lassen, ist
nach den Karlsruher Vorgaben nicht mehr zulässig." Rechtsanwalt
Christian Solmecke, der etliche abgemahnte P2P-Nutzer vertritt, geht
noch einen Schritt weiter: "Damit dürfte die Abmahnwelle der
Musikindustrie gegen deutsche Tauschbörsennutzer vorerst ein Ende
haben." (4) Der Streit beginnt bereits: Peter Mühlbauer, Rückschlag für Abmahnanwälte und Abfrageprovider? Telepolis 20.03.2008
(5)
Verfassungsgerichtsentscheidung zur Vorratsdatenspeicherung sorgt für
Konfusion, Heise online 19.03.2008 |
|||||
Fazit | ||||||
Seine Entscheidungslinie, aus dem allgemeinen Persönlichkeitsrecht ( Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) im Zusammenhang mit der Onlinedurchsuchung über das Recht auf informationelle Selbstbestimmung hinaus ein Vertrauens-Grundrecht auf die Integrität der Telekommunikationstechnik und ihrer Lauschfreiheit abzuleiten, ist aus dem zugrunde liegenden Grundrechtsverständnis verständlich und nur wegen ihrer Einzelheiten zu kritisieren. Diese Linie setzt sich wegen der Kennzeichen-Scans bei Kraftfahrzeugen und jetzt wegen der Vorratsdatenhaltung fort. Wirtschaftliche Erwägungen und besonders solche wegen des notwendigen Personals, das erforderlich ist, um seine Anforderungen zu erfüllen, blendet das BVerfG aus und gefährdet damit die Rechtssicherheit für die Bürger, die es schützen will. Es hebt den Richtervorbehalt hervor und verlangt Erreichbarkeiten und Dienstzeiten, die nicht nur die Unabhängigkeit von Richtern in Frage stellen, sondern Anwesenheiten erfordern, die mit dem vorhandenen Personal nicht geleistet werden können. Auch wegen der neuen informationsschützenden Entscheidungen bleibt ein
fahler Nachgeschmack. Skimming, Phishing, Malware und Botnetze sind eine
allgegenwärtige Gefahr für jedermann und die Strafverfolgung wird vom
(Gesetzgeber und dem) BVerfG in ein enges Korsett gepackt, das jede
Effektivität bei der Strafverfolgung verhindert. |
Im Einzelfall erschwert es jedoch zunehmend die Strafverfolgung wegen der "normalen" Kriminalität und verlässt den Pfad, der ihm wegen der effektiven Gewährleistung der Rechtssicherheit zugewiesen ist. Diese Aufgabe verlangt von ihm, das die Bürger auch im Zusammenhang mit der digitalen Technik unbeeinträchtigt leben können, und dass sie die Integrität der Technik jedenfalls insoweit erwarten dürfen, dass Straftaten nachhaltig verfolgt werden. Die Anordnung des BVerfG, so wie sie formuliert ist, enthält streitträchtigen Sprengstoff. Danach dürfen die Zugangsprovider die Daten, die nicht den Anforderungen der Eilanordnung genügen, gar nicht erst übermitteln. Es nimmt damit Wirtschaftsunternehmen in die Pflicht, wozu es im Rahmen einer Verfassungsbeschwerde im Hinblick auf Grundrechtsverstöße nicht befugt ist und was die Gewaltenteilung einmal mehr extrem verwässert. Es hätte gereicht, die Strafverfolgungsbehörden, die einschließlich der Staatsanwaltschaften ein Teil der rechtsprechenden Gewalt sind, anzuweisen, nur bestimmte Daten zu verwerten. Jetzt verlagert sich die Auseinandersetzung auf die Strafverfolgungsbehörden und die Zugangsprovider mit einem Ergebnis, das abzusehen ist: Kein Provider wird irgendetwas bereitwillig mitteilen, wenn nicht eine zwangsbedrohte gerichtliche Anordnung vorliegt. So kann man auch den bürgerlichen Frieden stören, indem man so viel
Sand in das Strafverfolgungs-Getriebe streut, dass sie nur noch auf der
Standspur kriecht. |
|||||
Gedankenlesen durch Gehirnscan | ||||||
Die Forscher in dieser Disziplin entschlüsseln in kleinen Schritten
die Verarbeitungsfunktionen des menschlichen Gehirns und nähern sich
sich damit tatsächlich einer Enträtselung der Gedankenverarbeitung. Sie
verhoffen Chancen zur psychiatrischen und neurologischen Hilfe bei
krankhaften Störungen und ebnen den Weg zu Missbräuchen, deren Ausmaß
noch gar nicht vorstellbar sind. |
(1) siehe auch keine freie Entscheidung (2) Emily Singer, Gedankenlesen per Hirnscan, Technology Review 18.03.2008
|
|||||
Zahlenspiele zur Vorratsdatenhaltung | ||||||
Meinen
gehässigen
Wunsch kann ich nur wiederholen: Ich wünsche manchen Kritikern, in einem Forum
nach Herzenslust beleidigt und bei einer Auktion nach Strich und Faden
über den Tisch gezogen zu werden. Niemand kann ihnen dann helfen. |
|
|||||
Evergreen: Vorschussbetrug nach Nigeria-Art | ||||||
Ihre Tricks funktionieren noch immer. |
(1)
Nigerianische E-Mail-Betrugsmasche zieht immer noch, Heise online
17.03.2008 |
|||||
Anstieg und Rückgang der Privatinsolvenzen | ||||||
Für den
deutlich gebremsten Anstieg machen die Inkassoexperten der Bürgel
Wirtschaftsinformationen GmbH & Co. KG nicht nur die verbesserten
wirtschaftlichen Rahmenbedingungen und die gesunkenen Arbeitslosenzahlen
verantwortlich, auch die zunehmende Schuldnerberatung und die
diesbezügliche Berichterstattung in den Medien lasse Konsumenten
vorsichtiger bei der Kreditaufnahme agieren. |
(1) Deutsche Verbraucher verschulden sich weniger leichtfertig, Heise online 17.03.2008
|
|||||
erheblicher Anstieg der Internetkriminalität | ||||||
Laut BKA-Präsident Ziercke seien auch die Fälle erfolgreicher Phishing-Angriffe von 3.500 (2006) auf 4.200 im Jahr 2007 angestiegen. Der durchschnittliche Schaden belaufe sich auf 4.000 bis 4.500 € (2006: 2.500 €). Gestiegen seien auch die Fälle im Zusammenhang mit
Kinderpornographie.
In einem
Verfahren in Deutschland (seien) fast 240.000 Zugriffe auf
4.600 kinderpornografische Dateien festgestellt (worden). |
(2)
Laut
BKA nehmen Schäden durch Phishing rasant zu, Heise online 15.03.2008 |
|||||
5,5 GBit/sec per Laser | ||||||
Zum Vergleich (2): Per DSL lassen sich rund 200 Megabit/sec und per
Glasfaserkabel mindestens mind. 1 Gigabit/sec. Der experimentelle Rekord
für die Übertragungsmenge per Glasfaser liegt bei 107 Gigabit/sec. |
(1) Weltrekord im All, tecchannel 15.03.2008 (3)
FBH, Berliner Lasermodul sorgt für blitzschnelle
Satellitenbilder, 14.03.2008 |
|||||
Anfrage zur Postbeschlagnahme in Briefzentren | ||||||
Die von der Fraktion gestellten Fragen betreffen die näheren Umstände
beider Maßnahmen und lassen erkennen, dass die Verfasser
Hintergrundwissen haben. |
Darin wird verkannt, dass die Postbeschlagnahme als solche zunächst
gerichtlich angeordnet wurde. Über ungeklärte Rechtsfragen kann und muss
gestritten werden. Ein funktionstüchtiges Rechtssystem zeigt sich
einerseits dadurch, dass eine effektive Strafverfolgung erfolgt, an der
angesichts stark reglementierender Verfahrensvorschriften bei
gleichzeitigem Personalmangel Zweifel angemeldet werden können, und dass
andererseits die Rechtsprechung Korrekturen bestimmt. Ungeachtet des
Einzelfalls ist das auch gut so. (1) Durchsuchung von Briefsendungen an Zeitungsredaktionen nach Selbstbezichtigungsschreiben, BT-Drs. 16/8344 siehe auch:
rechtswidrige Briefkontrolle. |
|||||
Verbot von Fantasywaffen | ||||||
15.03.2008: Die zentrale Strafvorschrift des Waffenrechts ist der § 52 WaffG, eine Vorschrift mit vielen Verweisen und für den ungeübten Leser völlig unverständlich. Am 13.04.2008 hat der Bundestag eine Gesetzesänderung beschlossen, wonach jetzt auch Messer mit einer Klingenlänge von mehr als 12 Zentimetern und Anscheinswaffen nicht mehr in der Öffentlichkeit geführt werden dürfen (1). Dabei handelt es sich um Spielzeugwaffen, die einen "echten" Eindruck vermitteln, aber eben nicht schießen können. |
Die Herstellung und der Besitz von Gegenständen, die dazu bestimmt und geeignet sind, einen anderen zu verletzten (Waffe), sind verboten. Wer eine Waffe herstellt oder besitzt oder einen Gegenstand, der einer Waffe gleicht, in der Öffentlichkeit führt, wird bestraft. (1)
Peter
Mühlbauer, Verbot von "Fantasywaffen", Telepolis
15.03.2008 |
|||||
Cyberfahnder | ||||||
|
© Dieter Kochheim, 11.03.2018 |