Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
März 2008  
zurück zum Verweis zur nächsten Überschrift März 2008
 
Overlay-Netze für die öffentliche Verwaltung
Das Problem ist die Schaffung einer funktionstüchtigen Authentifizierung und Rechtesteuerung für eine Vielzahl von Teilnehmern.
  Aktualisierungen
30.03.2008 RFID-Verschlüsselung geknackt
29.03.2008 Google: Börsenwert 200 Mrd. $
  Abmahnwahn
  Missbrauch der Staatsanwaltschaft
  Wikipedia: Vom Experiment zur Organisation
25.03.2008 technischer Datenschutz
22.03.2008 Tom Appleton
Am 27.02.2008 hat das Bundesverfassungsgericht die polizeirechtliche Ermächtigung zur Onlinedurchsuchung im nordrhein-westfälischen Verfassungsschutzgesetz verboten.
Mit zwei weiteren Entscheidungen des Gerichts muss sich jetzt die Strafverfolgungspraxis auseinander setzen:
Mit seinem Urteil vom 11.03.2008 wendet es sich gegen die automatische Kennzeichenerfassung, wenn sie zu einer vorübergehenden oder sogar dauerhaften Speicherung der Fahrzeugdaten führt.
Zuletzt hat das BVerfG in einer Eilentscheidung den Vollzug der Vorratsdatenhaltung auf die schweren Straftaten beschränkt, die auch zur TK-Überwachung rechtfertigen.
 
neuere Meldungen ältere Meldungen Überblick Immergrüne Informationstechnik Recht Gesellschaft Wirtschaft
Bezahlsysteme gegen das digitale Vergessen Netzneutralität und Breitbandtechnik
Kinderpornographie Medien, Gewalt, Jugendschutz Urheberrecht
 
  weitere Meldungen im März 2008
  Meldungen
29.03.2008 Skimming mit POS-Terminals
Das BKA berichtet über eine neue Form des Skimmings.
  skandalöse Datenschleuder
Der veröffentlicht die Fingerabdrücke des Bundesinnenministers.
  Bekämpfung von Botnetzen
Interview mit Bruce Schneier.
  neue Kabel für Ostafrika
Die Ostküste des Kontinents wird mit drei Kabelprojekten an das Internet angeschlossen.
25.03.2008 Ztohoven
Eine tschechische Künstlergruppe überrascht mit ihren Frechheiten.
  Altersfreigabe
... für Computerspiele nach Maßgabe des JugSchG.
24.03.2008 TAT-14 beschädigt?
Eines der leistungsfähigsten Seekabel im Nordatlantik scheint beschädigt zu sein.
23.03.2008 agent provocateur
Eine neue Entscheidung des EuGH zu Lockspitzeln bleibt auf der Linie des BGH.
21.03.2008 Anfragen zur Quellen-TKÜ
Die Antwort des BMJ zur jüngsten Anfrage steht noch aus.
  Data Mining: Auswertung von Daten
gegen das digitale Vergessen: Artikelserie bei zur Business Intelligence und zu den Methoden des Data Minings.
  alt und müde
Die Berufsgruppe der Informatiker altert und leidet verstärkt unter den Folgen von Stress.
  Computerdiebstahl in Behörden
Rund 500 PCs und Laptops sind seit 2005 verschwunden.
18.03.2008 Gedankenlesen durch Gehirnscan
Die neuromedizinischen Forschungen bedienen Hoffnungen und Ängste gleichermaßen.
17.03.2008 Zahlenspiele zur Vorratsdatenhaltung
Manchmal wünsche ich Kritikern Böses.
  Evergreen: Vorschussbetrug nach Nigeria-Art
Die Betrugsmasche bleibt immer noch aktuell.
  Anstieg und Rückgang der Privatinsolvenzen
Einmal in 2007 sind die Fallzahlen zurück gegangen. An einer Trendwende sind Zweifel anzumelden.
16.03.2008 erheblicher Anstieg der Internetkriminalität
In Deutschland sind 750.000 PCs infiziert und werden 150.000 davon ferngesteuert. Phishing-Schäden steigen.
15.03.2008
5,5 GBit/sec per Laser
Mit einem Laserstrahl wurden mehr Daten übertragen als mit handelsüblichen Glasfaserkabeln.
Verbot von Fantasywaffen
Lange Messer und Spielzeugwaffen dürfen nicht mehr in der Öffentlichkeit getragen werden.
  Meldungen im Februar 2008
  Meldungen im Überblick
  Meinungen und Hintergründe
30.03.2008 Overlay-Netze für die öffentliche Verwaltung
Das Problem ist die Schaffung einer funktionstüchtigen Authentifizierung und Rechtesteuerung für eine Vielzahl von Teilnehmern.
22.03.2008 Sicherheit von Homebanking-Portalen
Standards und Maßnahmen gegen das Phishing. Lichtblicke und Katastrophen.
21.03.2008 gemeiner Versuch: Zahlungsbestätigung
Mit der Angst vor dem Missbrauch seiner Kreditkartendaten soll der Empfänger eine "rechnung.exe" installieren.
19.03.2008 Verwertung von Vorratsdaten nur wegen schwerer Kriminalität
Das BVerfG bewegt sich auf einem gefährlichen Pfad.
15.03.2008 Anfrage zur Postbeschlagnahme in Briefzentren
Die "Linke"-Fraktion fragt nach den Hintergründen von Ermittlungsanordnungen des Ermittlungsrichters beim BGH.
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben Overlay-Netze der öffentlichen Verwaltung
 

 
30.03.2008: Das Bundesinnenministerium will eine Bundes-Verantwortung für die IT im Grundgesetz verankern und ein Koppelnetz für die Landesverwaltungen einrichten. Sein Ziel ist die Förderung des eGovernments.

Das wirkliche Problem ist jedoch nicht die Koppelung von Landesnetzen, sondern die Schaffung einer funktionstüchtigen Überwachung der Authentifizierung und Rechtesteuerung für eine Vielzahl von Teilnehmern.
 

 
Der Beitrag spricht die Konzepte zur IT-Sicherheit, die qualifizierte digitale Signatur und schließlich die Datenverbünde der Polizei und der Justiz an.

Das Fazit beschäftigt sich deshalb auch mit den Fachverfahren in der Justiz, dem elektronischen Rechtsverkehr und dessen besondere Ausprägung in dem XJustiz-Datensatz für die Strafjustiz.
 

zurück zum Verweis zur nächsten Überschrift nach oben Skimming mit POS-Terminals
 

 
29.03.2008: In der Jahrespressekonferenz am 28.03.2008 wiederholte das BKA die Zahlen zur gestiegenen Internetkriminalität. Außerdem betont es, dass die Organisierte Kriminalität jeden technischen Fortschritt nutze und ihre Abschottungsmethoden immer mehr verfeinere (1). Internet-Gangster ... spähten ganze digitale Identitäten aus ... Der Grund sei, dass die Täter immer mehr Nutzungsmöglichkeiten bis hin zur Manipulation von Aktienkursen entdeckten.

Manipulationen von Geldautomaten nahmen im vergangenen Jahr um 50 Prozent auf 1349 Fälle zu. Vermehrt kommen auch die Kartenterminals an Ladentheken (Point of Sale-Terminals, POS) ins Visier.
 

 
Bei dieser Form des Skimmings werden in aller Regel zunächst POS-Terminals gestohlen, deren elektronisches Innenleben sich aber zerstört, wenn man das Gehäuse beschädigungsfrei öffnet. Die intakte Elektronik lässt sich nur mit einem Trick manipulieren. Die neu zusammen gebauten Geräte werden dann bei einem weiteren Einbruch angeschlossen und melden den Tätern die Zahlungsverkehrsdaten.

 

(1) BKA: Internet-Täter spähen umfassend private Daten aus, Heise online 28.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben skandalöse Datenschleuder
 

  ChaosRadio

 

 
29.03.2008: Nach fast zweijähriger Pause ist jetzt die jüngste Datenschleuder des Chaos Computer Clubs - CCC - erschienen. Der gedruckten Ausgabe in einer Auflage von 4.000 Stück sind auf einer Folie die Fingerabdrücke des Bundesinnenministers beigefügt. Mit dieser spektakulären Aktion wendet sich der gegen die Einführung biometrischer Merkmale in Ausweispapieren (1). Ihre Leser fordert die Datenschleuder außerdem auf, auch die Fingerabdrücke anderer Politiker zu sammeln, um damit ein "biometrisches Sammelalbum" zu erstellen.

Als -Ausgabe ist das Heft noch nicht verfügbar.
 


(1) Torsten Kleinz, CCC publiziert die Fingerabdrücke von Wolfgang Schäuble, Heise online 29.03.2008

Schäubles Fingerabdruck: Der Bundesinnenminister hat nichts zu verbergen, Heise online 31.03.2008

zurück zum Verweis zur nächsten Überschrift nach oben Bekämpfung von Botnetzen
 

 
29.03.2008: Bruce Schneier im Interview mit (1):

Ich denke, was (Kaspersky) sieht ist ein Anstieg an gut gemachter, krimineller Software. Wie diese neuen Botnetze und Würmer wie Gozi, Storm oder Nugache. ... Um solche Bot-Netze auszuschalten, versucht man normalerweise den Kontrollrechner auszuschalten. Die haben aber keine einzelnen Kontrollknoten. Der springt ständig weiter. Also gibt es keine Möglichkeit, diese Botnetze auszuschalten – außer die bösen Jungs zu finden, und sie einzusperren. In gewisser Weise hat Kaspersky also recht. Ich weiß nicht, ob man wirklich in der Lage ist, ein breites Überwachungsnetz anzulegen, das geeignet ist, diese Leute zu schnappen – aber im Moment handelt sich um ein Problem des Gesetzesvollzuges. Natürlich kann Technologie eine Menge dazu beitragen, die Sicherheit von Computern zu erhöhen. Aber im wesentlichen ist das ein menschliches Problem und kein technisches Problem.
 

 
(1) Wolfgang Stieler, "Im wesentlichen ist das ein menschliches Problem", Technology Review 28.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben neue Kabel für Ostafrika
 

 

SEACOM

 
29.03.2008: Mit dem Projekt Africa ONE soll der afrikanische Kontinent mit breitbandigen Kabeln an das internationale System der Telekommunikation und des Internets angeschlossen werden (1). Die europäischen Anknüpfungspunkte bestehen bereits in Marseille und Valencia (2). Auch die Westküste des Kontinents ist bereits an das internationale Netz angeschlossen (3). Das gilt jedoch nicht für die Ostküste: Während die nord- und westafrikanische Küste von Ägypten bis Südafrika mit Glasfaser-Unterseekabeln ans Netz der Netze angeschlossen ist, landet weder in Tansania noch in Kenia oder Somalia auch nur eine der digitalen Lebensadern. Die Folge: Eine 1-MBit/s-Standleitung via Satellit etwa kostet dort mehr als 5.000 Euro Monatsmiete. (3)

Anlässlich der Fußballweltmeisterschaft 2010 in Südafrika kommt Bewegung in die abschließende Ausbauphase: Das geplante Ringsystem wird jetzt gleich mit zwei Seekabeln entlang der ostafrikanischen Küste in Angriff genommen. SEACOM ist ein Kabelprojekt mit überwiegend afrikanischen Anteilseignern, das mit 17.000 km Länge unmittelbar nach Marseilles und Mumbai (Indien) geführt wird (siehe links) (4).
  

 
Daneben soll das 10.000 km lange EASSy-Kabel weitere Landungsstellen erschließen (5). Darüber hinaus soll Kenia mit einem 4.900 km langen Kabel direkt mit den arabischen Emiraten verbunden werden (6).

Die zentralafrikanischen Regionen profitieren von den Projekten kaum. Sie werden weiterhin maßgeblich per Satellitenverbindungen kommunizieren müssen (siehe Kabel und Netze).

 

(1) emeagwali.com

(2) Africa ONE

(3) Ostafrika auf dem Weg ins Breitband-Internet, Heise online 10.07.2007

(4) Schnelleres Internet zur WM 2010 dank afrikanischem Unterwasserkabel, tecchannel 28.03.2008

(5) Baubeginn für ostafrikanisches Unterseekabel, Heise online 28.03.2008

(6) Schnelles Internet für Ostafrika, Heise online 23.12.2007
 

zurück zum Verweis zur nächsten Überschrift nach oben Ztohoven
 

 
25.03.2008: Die tschechische Künstlergruppe Ztohoven hackt sich in den Wetterbericht und zeigt dort eine Atombombenexplosion, ersetzt mehrere Ampelmännchen in Prag durch biertrinkende, pinkelnde oder auch schlafende Figuren und tauscht  die Neonherz- Installation des Bildhauers Jiri David kurzerhand gegen ein Fragezeichen aus (1).
 

 
Darf ich den Akteuren eine klammheimliche Sympathie entgegen bringen?

(1) Eine "Atombombenexplosion" im Riesengebirge beschäftigt die Justiz, Heise online 25.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben TAT-14 beschädigt?
 
 
 

 
24.03.2008: Das von der Deutschen Telekom und 49 weiteren Telekommunikationsunternehmen ( Betreiberliste) 2001 in Betrieb genommene, ringförmige Seekabel im Nordatlantik, das Trans-Atlantic Cable Network - TAT-14 (1), scheint im Bereich von Calais beschädigt zu sein (2). Bereits 2003 erlitt das wegen seiner Leistung gefeierte, 1,3 Mrd. US-$ teure Seekabel einen Bruch (3).

In den öffentlichen Datenbanken für Seekabel wird TAT-14 jedoch als "aktiv" angegeben (4). Im Februar 2008 waren vier Seekabel im Bereich des Mittelmeeres und des arabischen Golfes von Ausfällen betroffen, die vor Allem Ägypten und Indien beeinträchtigten (5).
 

 
(1) Neue Datenautobahn über den Teich,, Heise online 21.03.2001

(2) Beschädigtes Unterseekabel bremst Internetverbindungen in die USA, Heise online 23.03.2008

(3) Verkettung unglücklicher Umstände zwingt DNS-Server in die Knie, Heise online 27.11.2003

(4) International Cable Protection Committee, ICPC Cable Database;
SIGCables

(5) 4 Seekabel im Nahen Osten gestört, siehe auch Kabel und Netze
 

zurück zum Verweis zur nächsten Überschrift nach oben Sicherheit von Homebanking-Portalen
 

 
22.03.2008: In der überarbeiteten Fassung seines Artikels über die Sicherheitsvorrichtungen der Banken beim Homebanking stellt Moritz Jäger zunächst die gebräuchlichen Methoden vor (1). Beim anschließenden Test der Portale ( Fragebogen) erlangte keine Bank die volle Punktzahl, gute Platzierungen aber die Netbank, die Postbank und die BBBank. Die meisten Portale bewegen sich im Mittelfeld mit einer akzeptablen Sicherheitsstufe. Drei der Zwanzig Banken erreichen nur die Hälfte der Sicherheitsmerkmale, sechs weitere, darunter auch die SEB, nicht einmal die. Katastrophal mit 3 von 14 Punkten schneidet beim Test die Citibank ab.

Authentifizierung mit PIN und TAN

Das klassische PIN/TAN-Verfahren ist bereits eine Zwei-Faktor-Authentifizierung (2). Ein Zugriff, beziehungsweise ein Abschluss der Überweisung ist erst möglich, wenn Informationen, die der Kunde kennt (PIN), mit einer anderen Information, die der Kunde hat (TAN). Bei ihm wählt jedoch der Kunde selber aus einer Liste die TAN aus, so dass die frühen Formen des Phishings es darauf anlegten, möglichst viele davon zu ergattern ( Nachteile).

Bei iTAN (3) ist die Liste mit den TAN durchnummeriert und fordert die Bank beim Transaktionsvorgang eine bestimmte TAN an, die der Index-Nummer zugeordnet. Er kann also nur mit einer ganz bestimmten TAN bestätigt werden.
 

 
Als Verbesserung der iTAN haben einige Banken die Bestätigungsnummer, kurz BEN eingeführt. Diese befindet sich auf dem iTAN-Bogen des Nutzers jeweils neben einer iTAN. Führt ein User eine Aktion aus, die eine iTAN erfordert, gibt das System die dazugehörige BEN aus. Diese wiederum muss zur angegebenen Nummer auf dem iTAN-Zettel passen, eine Art digitale Quittung also.

mTAN steht für mobile Transaktionsnummer und ist ein „richtiges“ Zwei-Faktor-System. Wird eine Transaktion oder eine andere sensible Operation durchgeführt, sendet der Server die passende TAN an das Handy des Nutzers. Zusätzlich erhält der User noch einmal alle wichtigen Informationen zur Transaktion. Die Nummern werden vom Server nach einem sicheren Schlüssel generiert, beim User landet also nur die jeweils passende Nummer.

Alle vorgestellten sind gegen den Angriff nach der Art des Man in the Middle anfällig. mTAN hat nur den Vorteil, dass man ihn sogleich bemerkt und Gegenmaßnahmen treffen kann.

 

(1) Moritz Jäger, Online-Banking: 20 Bankenportale im Test, tecchannel 20.03.2008 (Update)

(2) persönliche Identifikationsnummer -PIN, Transaktionsnummer - TAN

(3) indizierte TAN - iTAN
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

 
Home Banking Computer Interface - HBCI

Beim HBCI-Verfahren wird ein Kartenleser und eine Verschlüsselung mit einer PKI verwendet (4, 5). Wegen der zusätzlichen Lesegräte, der Signaturkarte und der technischen Infrastruktur, die die Bank bereit stellen muss, ist dieses Verfahren kostenträchtig und hat es sich bislang vor Allem im gewerblichen Bereich durchgesetzt.

Seit 2004 ist FinTS 4.0 als Nachfolger von HBCI vom Zentralen Kreditausschuss zugelassen und im Einsatz. Dabei handelt es sich um ein modular aufgebautes System, das Legitimationsverfahren, Geschäftsvorfälle, Finanzdatenformate und die Protokolle getrennt festlegt. Es wird auch die künftige (fälschungssichere) Signaturkarte nutzen können ( Financial Transaction Services - FinTS).

sichere Webportale

Neben dem Authentifizierungsverfahren kommt der Sicherheit des Internetauftritts der Bank eine besondere Bedeutung zu. Dazu gehört der Verzicht auf JavaScript, womit leicht Sicherheitslücken hergestellt werden (6). Der Einsatz von Captchas kann die Zugangssicherheit erhöhen (7).

Alle befragten Banken haben inzwischen Kontrollen eingeführt um auf Phishing-Angriffe schnell zu reagieren.

In den meisten Fällen sollen sich die Banken, ohne Anerkennung einer Rechtspflicht, wie es gerne genannt wird, kulant verhalten haben, wenn ihre Kunden Phishern auf den Leim gegangen sind.

An den Schluss stellt Jäger Folgendes, dem nichts hinzuzufügen ist:
  

 
Finanzagenten leben gefährlicher als Phisher

Die größte Gefahr für Konten stellen ... ungewollte Geldwäscher. Dabei versucht der Phisher, Kontobesitzer für sich zu gewinnen, die den Geldtransfer für ihn übernehmen. Meist werden hohe Provisionen in Aussicht gestellt. Die Phisher tarnen sich als ausländische Firma, die Probleme bei der Überweisung hat oder über den indirekten Weg Überweisungskosten sparen will. Neuere Methoden decken etwa das Mieten von Ferienwohnungen oder den Kauf eines Autos ab (8).

Neben finanziellen Verlusten können aber auch strafrechtliche Konsequenzen auf den Kontobesitzer zukommen. ... (9) Unter anderem durfte eine Bank auch den Helfer (Finanzagenten) in Regress nehmen. Tragisch dabei: Meist handelt es sich um Leute, die in einer finanziellen Zwangslage stecken.

 

(4) Marco Zierl, HBCI - Der neue Homebanking-Standard, tecchannel 27.11.1999

(5) public key infrastructure - PKI, siehe auch Signaturen und Identitätskontrolle ...

(6) Massenhacks von Webseiten werden zur Plage

(7) Kritik an Captchas:
Google-Mail gehackt
Bild-Captchas sind nicht der Weisheit letzter Schluss, Heise online 20.03.2008

(8) Verweis zum Bundeskriminalamt;
siehe auch Finanzagenten und Transfer von Sachwerten

(9) Verweis zu Sicherheit-Online;
siehe auch Haftung des Finanzagenten ohne Abschlag
 

zurück zum Verweis zur nächsten Überschrift nach oben Anfragen zur Quellen-TKÜ
 

 
21.03.2008: Auf die "Kleine Anfrage" der Bundestagsabgeordneten Piltz zur Häufigkeit und zum Erfolg bereits durchgeführter "Quellen-Telekommunikationsüberwachungen" (1) antwortete Staatssekretär Hanning am 27.09.2007 (2):

In Ermittlungsverfahren des Generalbundesanwalts beim Bundesgerichtshof sind bislang keine „Quellen-Telekommunikationsüberwachungen“ (Quellen-TKÜ) zum Einsatz gekommen. Die Bundespolizei und das Bundeskriminalamt haben solche Maßnahmen noch nicht durchgeführt.
Im Geschäftsbereich des Zollfahndungsdienstes laufen derzeit erstmalig zwei Maßnahmen einer so genannten Quellen-TKÜ. Die Maßnahmen wurden per richterlichem Beschluss auf Antrag der jeweiligen Staatsanwaltschaft ausdrücklich angeordnet. Beide Maßnahmen laufen aktuell, daher können aus ermittlungstaktischen Gründen keine weiteren Aussagen zu diesen Maßnahmen gemacht werden. ...

Eine weitere Kleine Anfrage der FDP-Fraktion stammt vom 12.03.2008 (3) und ist noch nicht beantwortet. Sie betrifft ausdrücklich die Quellen-TKÜ und die Absichten des Bundesjustizministeriums, diese in der Strafprozessordnung zu verankern.
 

 
(1) Bei der Quellen-TKÜ wird am PC der Zielperson die noch unverschlüsselte Internettelefonie "abgehört". Von der Onlinedurchsuchung unterscheidet sie sich dadurch, dass sie sich auf die Internettelefonie beschränkt und keine Verarbeitungs- oder gespeicherte Daten von der Zielperson übermittelt. Sie verlangt danach, dass entweder heimlich ein Überwachungsprogramm installiert oder nach der Art von Malware gezielt untergeschoben wird. Sie ist kein Mitschnitt auf der Übertragungsstrecke.

(2) BT-Drs. 16/6572 vom 05.10.2007, S. 9

(3) vorläufige Fassung der BT-Drs. 16/8570 vom 12.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Data Mining alt und müde
 

 
21.03.2008: Die Themenseite gegen das digitale Vergessen berichtet jetzt auch über eine Artikelserie bei zur Business Intelligence und zu den Methoden des Data Minings mit praktischen Beispielen.
 

 
21.03.2008: "Informatiker sind alt und müde", meint das Institut Arbeit und Qualifikation - IAQ - an der Uni Duisburg-Essen (1). Der Anteil der über 50-Jährigen in der Berufsgruppe steige ständig. 67 Prozent der Projektmitarbeiter verzichten bei Überlast auf Pausen, 55 Prozent schränken für den Job ihre Freizeitaktivitäten ein, 29 Prozent tun das zumindest "manchmal". Die Folgen seien chronische Müdigkeit infolge Schlafmangel sowie Nervosität und Magenschmerzen wegen Stress.
 

(1)   Informatiker sind alt und müde, tecchannel 20.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben gemeiner Versuch: Zahlungsbestätigung
 
 
Großansicht

 
21.03.2008: Ich habe schon davon gehört, dass E-Mails auftauchen sollen, die dem Empfänger mit den richtigen Kreditkartendaten mitteilen sollen, dass sein Konto belastet und der Wert dem Konto bei einem Internetkasino gutgeschrieben wurde. Das könnte sogar zutreffen und die Rechenzentren der Bankenverbünde dürften an dem Problem arbeiten. Die Alternative davon ist, dass die Angreifer zwar die öffentlichen Daten kennen (Name, E-Mail-Adresse, Kontonummer, Bankleitzahl), nicht aber die Kontozugangsdaten. Sie versenden deshalb gezielt eine Zahlungsbestätigung, in der ein Link für Buchungsinformationen enthalten ist, der jedoch zur Übermittlung von Spyware dient, die beim nächsten Homebanking die Zugangsdaten ausspähen soll.

Mich erreichte am 20. März die C-Version dieses Trends, die schon vor 1 1/2 Jahren unter dem Deckmantel bekannter Versandhändler (vor Allem "Dell") im Umlauf war.
 

 
Ich heiße auch nicht "kochheike" (Markierung 1). Der Provider "t-online.de" dürfte hingegen relativ bekannt sein, so dass ich annehme, dass diese Nachricht nur eine von vielen ist, die als "blind copy" (bcc) an T-Online gerichtet ist, dort nicht als Spam erkannt und schließlich auf die zutreffenden Postfächer verteilt wurden.

Die nächste Merkwürdigkeit ergibt sich wegen des Absenders: "Otto Feinrich" lässt sich überhaupt nicht mit der Absenderadresse "Cornelius" in Verbindung bringen (über Markierung 1).

achat-grenoble.com ist eine Werbeseite für diese Region (Markierung 2). Diese Information lässt sich aber relativ einfach manipulieren und hat keinen Informationswert.

Was soll das "Lux" in dem Text? Dieses Kürzel spricht für Luxemburg und dieser Kleinstaat mag zwar viele wirtschaftliche Freiheiten gewähren, aber mit dem französischen Grenoble hat das Kürzel überhaupt nichts zu tun.
 

Ein "Otto Feinrich" teilt mir darin mit, dass mit meiner Kreditkarte 429,91 € bei dem Kasino "EuroGrand Lux IC" eingegangen sei. Nett von ihm. Ich habe die Zahlung nicht veranlasst. Wurden etwa meine Kartendaten missbraucht?

Ich habe meine Kreditkarte seit etwa zwei Jahren nicht mehr benutzt, so dass meine Kartendaten jedenfalls in jüngerer Zeit nicht ausspioniert worden sein können. Und warum sollte ich einen "krummen" Betrag angewiesen haben? Ich lebe seit Jahren im Währungsgebiet des Euros und werde deshalb wahrscheinlich nur "runde" Beträge zum Transfer anweisen.

Konkrete Kartendaten fehlen; das macht die Nachricht tatsächlich zur C-Version.
 

Der Link, den ich anwählen soll, um weitere Einzelheiten zu erfahren, soll zu "euro-grand-lux.com" führen (Markierung 3). Die whois-Abfrage nennt als Registrar der Domain die Firma VIVIDS Media GmbH mit einer Telefonnummer aus dem Berliner Festnetz, Registrant eine merkwürdige Adresse in Russland. Der Standort des Servers ist laut traceroute in Panama. Die Suchergebnisse bei Google zeigen VIVIDS im Zusammenhang mit verschiedenen russischen Personennamen.

Am Ende des Links befindet sich schließlich die verräterische "rechnung.exe" (Markierung 4). Welche Malware mir damit untergeschoben werden soll, weiß ich nicht. Sicher bin ich mir hingegen, dass es sich um irgendein Schadprogramm handeln wird.
 

zurück zum Verweis zur nächsten Überschrift nach oben Computerdiebstahl in Behörden
 

 
21.03.2008: Das Bundesinnenministerium hat auf eine Anfrage des FDP-Bundestagsabgeordneten Carl-Ludwig Thiele eingeräumt, dass in deutschen Behörden ... seit 2005 rund 500 Notebooks und Desktop-Computer gestohlen worden, verloren gegangen oder ... unauffindbar (sind). (1)

Dieser Verlust soll sich in dem Rahmen halten, der auch in der privaten Wirtschaft zu beobachten sei.
 

 
(1) Aus deutschen Behörden verschwanden 500 Computer, Heise online 20.03.2008

zurück zum Verweis zur nächsten Überschrift nach oben Verwertung von Vorratsdaten nur wegen schwerer Kriminalität
 

 
19.03.2008: Das Bundesverfassungsgericht hat am 11.03.2008 eine Einstweilige Anordnung beschlossen (1), wonach Vorratsdaten bis zur Entscheidung in der Hauptsache (2) zwar von den Zugangsprovidern gespeichert werden müssen, aber nur an Strafverfolgungsbehörden übermittelt werden dürfen, wenn die Ermittlungen besonders schwere Straftaten nach Maßgabe des Straftatenkatalogs des § 100a Abs. 2 StPO betreffen und die Voraussetzungen von § 100a Abs. 1 StPO vorliegen, also die Tat auch im Einzelfall schwer wiegt und die Ermittlungen sonst erheblich erschwert oder aussichtslos wären ( Überwachung der Telekommunikation).

 

 
(1) BVerfG, Beschluss vom 11.03.2008 - 1 BvR 256/08 -

(2) Nach § 32 BVerfGG kann das Bundesverfassungsgericht ... im Streitfall einen Zustand durch einstweilige Anordnung vorläufig regeln, wenn dies zur Abwehr schwerer Nachteile, zur Verhinderung drohender Gewalt oder aus einem anderen wichtigen Grund zum gemeinen Wohl dringend geboten ist.
Es handelt sich dabei um eine vorläufige Regelung bis zur abschließenden Entscheidung, die verhindern soll, dass in der Zwischenzeit sozusagen "Fakten geschaffen werden". Einstweilige Anordnungen des BVerfG gelten als deutlicher Hinweis darauf, wie das Gericht in der Hauptsache, also abschließend entscheiden wird.

Holger Bleich, Einstweilige Ohrfeige. Verfassungsgericht schränkt Zugriff auf Vorratsdaten ein, c't 8/2008
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

Nr. 1 der Anordnung lautet:

§ 113b Satz 1 Nummer 1 des Telekommunikationsgesetzes in der Fassung des Gesetzes vom 21. Dezember 2007 (Bundesgesetzblatt Teil I Seite 3198) ist bis zur Entscheidung in der Hauptsache nur mit folgenden Maßgaben anzuwenden: Aufgrund eines Abrufersuchens einer Strafverfolgungsbehörde nach § 100g Absatz 1 der Strafprozessordnung, das sich auf allein nach § 113a des Telekommunikationsgesetzes gespeicherte Telekommunikations-Verkehrsdaten bezieht, hat der durch das Abrufersuchen verpflichtete Anbieter von Telekommunikationsdiensten die verlangten Daten zu erheben. Sie sind jedoch nur dann an die ersuchende Behörde zu übermitteln, wenn Gegenstand des Ermittlungsverfahrens gemäß der Anordnung des Abrufs eine Katalogtat im Sinne des § 100a Absatz 2 der Strafprozessordnung ist und die Voraussetzungen des § 100a Absatz 1 der Strafprozessordnung vorliegen. In den übrigen Fällen des § 100g Absatz 1 der Strafprozessordnung ist von einer Übermittlung der Daten einstweilen abzusehen. Der Diensteanbieter hat die Daten zu speichern. Er darf die Daten nicht verwenden und hat sicherzustellen, dass Dritte nicht auf sie zugreifen können.

§ 113b S. 1 Nr. 1 TKG berechtigt die Strafverfolgungsbehörden zur Abfrage von Verkehrsdaten, wie sie von § 113a TKG im einzelnen bestimmt sind, zur Verfolgung von Straftaten. Die polizei- und verfassungsschutzrechtlichen Abfragen werden von der Anordnung des BVerfG nicht berührt ( § 113b S. 1 Nr. 2, 3 TKG).
 

Im Ergebnis verlangt das BVerfG, dass Verkehrsdaten nur im Zusammenhang mit besonders schweren Straftaten nach Maßgabe des Straftatenkatalogs des § 100a Abs. 2 StPO verwertet werden dürfen. Zwei Weiterungen aus  § 100g StPO werden dadurch blockiert:

1. Abs. 1 Nr. 1 verweist "insbesondere" auf den Straftatenkatalog zur TKÜ und lässt damit auch vergleichbar schwer wiegende Straftaten als Anlasstaten zu. Das wird letztlich auch das BVerfG akzeptieren müssen, weil die Inhalte der Kommunikation, auf die die TKÜ den Zugriff zulässt, schützenswerter als die äußeren Umstände der TK sind (Verkehrsdaten). (2a)
 
2. Abs. 1 Nr. 2 bezieht alle Straftaten mit ein, die mit Endgeräten begangen werden. Das ist jedes Telefon und jeder PC, die zur Telekommunikation benutzt werden (auch E-Mail und andere Formen der Internet-Kommunikation).
 

(2a) Erste Stellungnahmen meinen eine Kritik des BVerfG an dem Gesetzgeber feststellen zu können, wonach der Anwendungsbereich des § 100g StPO zu weit gefasst sein könnte:
Burkhard Schröder, Bitte bevorraten Sie sich, Telepolis 19.03.2008

zurück zum Verweis zur nächsten Überschrift nach oben Abgrenzung zwischen Bestands- und Verkehrsdaten
 

 
Die von § 113a TKG definierten Verkehrsdaten reichen über die direkte Kommunikationsbeziehung hinaus, die nur danach fragt, welches Endgerät zu einem bestimmten Zeitpunkt zu einem anderen eine Verbindung hergestellt und über einen ebenfalls bestimmten Zeitraum aufrecht erhalten hat. Sie umfassen auch Gerätedaten und Zwischenstationen, wenn es um Auslandsverbindungen geht. Bedeutsam ist deshalb, ob sich der Beschluss des BVerfG auch auf die einfache IP-Abfrage bei einem Zugangsprovider auswirkt. Bei ihr ist die dynamische IP-Adresse bekannt, die aus dem Nummernkreis des Zugangsproviders stammt, und es geht ihr nur darum, dass er den Kunden namentlich benennt, dem er zu einem genau definierten Zeitpunkt einen Verbindungsaufbau zum Internet mit einer längst bekannten Verbindungsstelle (IP-Adresse) ermöglicht hat.

Die Rechtsprechung der ordentlichen Justiz hat sich dahin entwickelt, Auskünfte über punktuelle Zuweisungen von IP-Adressen als die Abfrage von Bestandsdaten anzusehen (3). Diese Annahme ist vom Wortlaut der vorangestellten Definitionen im Telekommunikationsgesetz nicht gedeckt. § 3 Nr. 3 TKG betrachtet als Bestandsdaten nur solche Informationen, die den vertraglichen Rahmen der Kundenbeziehung betreffen.

 
Bereits § 111 TKG geht über diese Definition weit hinaus. Danach sind vom Zeitpunkt der Freischaltung an auch die "anderen Anschlusskennungen" zu speichern ( § 111 Abs. 1 Nr. 1 TKG), um sie den Strafverfolgungs-, Verfassungsschutz- und Polizeibehörden im manuellen ( § 113 TKG) oder automatisierten Abrufverfahren ( § 112 TKG) zur Verfügung stellen zu können.

Die Frage bleibt, ob die "einfache IP-Abfrage" eine "andere" Anschlusskennung im Sinne von § 111 TKG betrifft.

Dagegen spricht § 113a Abs. 4 TKG, der die IP-Kommunikation ausdrücklich als Vorratsdatenhaltung definiert. Mit dem Vorrang der Besonderheit hebt jedoch § 113 Abs. 1 S. 2 TKG die staatsanwaltschaftlichen ( § 161 StPO) und polizeilichen Auskunftsersuchen hervor ( § 163 StPO), so dass § 113 Abs. 4 TKG nur als eine Präzisierung wegen des Umfangs der Vorratsdatenhaltung wirkt.
   

(3) -Unfug
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

Die einfache IP-Abfrage ist deshalb, so meine ich, weiterhin keine Verkehrsdaten-Auskunft nach § 100g StPO, sondern eine einfache Bestandsdaten-Auskunft nach § 113 nach Maßgabe des § 111 TKG. Darüber wird sicherlich noch gestritten werden (4), weil davon die Verfolgbarkeit aller einfachen netzbezogenen Straftaten abhängt. Wenn Urheberrechtsverstöße, Beleidigungen und Betrügereien im Internet gar nicht mehr verfolgt werden könnten, dann wäre der Aufschrei der Lobbyisten und anderen Geschädigten (und ihre Verunsicherung) sicherlich äußerst groß.

Meine Meinung wird davon unterstützt, dass das BVerfG die Auskunftsprozesse außerhalb des § 113b TKG zum Gesamtumfang der Vorratsdaten ausdrücklich von seiner restriktiven Eilentscheidung ausnimmt, indem es darauf verweist, dass die Ansprüche der Strafverfolgungsbehörden, die bereits vor der Neuregelung bestanden, nicht betroffen sind (Randnummer 173).
 

Andere Meinungen wurden äußerst schnell von veröffentlicht (5):

Bundesdatenschutzbeauftragte Peter Schaar: "Die bisherige Praxis, Tauschbörsenteilnehmer über deren IP-Adressen ermitteln zu lassen, ist nach den Karlsruher Vorgaben nicht mehr zulässig." Rechtsanwalt Christian Solmecke, der etliche abgemahnte P2P-Nutzer vertritt, geht noch einen Schritt weiter: "Damit dürfte die Abmahnwelle der Musikindustrie gegen deutsche Tauschbörsennutzer vorerst ein Ende haben."
 

(4) Der Streit beginnt bereits: Peter Mühlbauer, Rückschlag für Abmahnanwälte und Abfrageprovider? Telepolis  20.03.2008

(5) Verfassungsgerichtsentscheidung zur Vorratsdatenspeicherung sorgt für Konfusion, Heise online 19.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Fazit
 

 
Ich glaube, das BVerfG fährt einen gewagten Kurs.

Seine Entscheidungslinie, aus dem allgemeinen Persönlichkeitsrecht ( Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) im Zusammenhang mit der Onlinedurchsuchung über das Recht auf informationelle Selbstbestimmung hinaus ein Vertrauens-Grundrecht auf die Integrität der Telekommunikationstechnik und ihrer Lauschfreiheit abzuleiten, ist aus dem zugrunde liegenden Grundrechtsverständnis verständlich und nur wegen ihrer Einzelheiten zu kritisieren. Diese Linie setzt sich wegen der Kennzeichen-Scans bei Kraftfahrzeugen und jetzt wegen der Vorratsdatenhaltung fort.

Wirtschaftliche Erwägungen und besonders solche wegen des notwendigen Personals, das erforderlich ist, um seine Anforderungen zu erfüllen, blendet das BVerfG aus und gefährdet damit die Rechtssicherheit für die Bürger, die es schützen will. Es hebt den Richtervorbehalt hervor und verlangt Erreichbarkeiten und Dienstzeiten, die nicht nur die Unabhängigkeit von Richtern in Frage stellen, sondern Anwesenheiten erfordern, die mit dem vorhandenen Personal nicht geleistet werden können.

Auch wegen der neuen informationsschützenden Entscheidungen bleibt ein fahler Nachgeschmack. Skimming, Phishing, Malware und Botnetze sind eine allgegenwärtige Gefahr für jedermann und die Strafverfolgung wird vom (Gesetzgeber und dem) BVerfG in ein enges Korsett gepackt, das jede Effektivität bei der Strafverfolgung verhindert.
 

 
Das BVerfG reagiert auf grenzwertige und womöglich -überschreitende Tendenzen im Zusammenhang mit der Terrorismusverfolgung und muss wahrscheinlich auch Farbe bekennen.

Im Einzelfall erschwert es jedoch zunehmend die Strafverfolgung wegen der "normalen" Kriminalität und verlässt den Pfad, der ihm wegen der effektiven Gewährleistung der Rechtssicherheit zugewiesen ist. Diese Aufgabe verlangt von ihm, das die Bürger auch im Zusammenhang mit der digitalen Technik unbeeinträchtigt leben können, und dass sie die Integrität der Technik jedenfalls insoweit erwarten dürfen, dass Straftaten nachhaltig verfolgt werden.

Die Anordnung des BVerfG, so wie sie formuliert ist, enthält streitträchtigen Sprengstoff. Danach dürfen die Zugangsprovider die Daten, die nicht den Anforderungen der Eilanordnung genügen, gar nicht erst übermitteln. Es nimmt damit Wirtschaftsunternehmen in die Pflicht, wozu es im Rahmen einer Verfassungsbeschwerde im Hinblick auf Grundrechtsverstöße nicht befugt ist und was die Gewaltenteilung einmal mehr extrem verwässert. Es hätte gereicht, die Strafverfolgungsbehörden, die einschließlich der Staatsanwaltschaften ein Teil der rechtsprechenden Gewalt sind, anzuweisen, nur bestimmte Daten zu verwerten. Jetzt verlagert sich die Auseinandersetzung auf die Strafverfolgungsbehörden und die Zugangsprovider mit einem Ergebnis, das abzusehen ist: Kein Provider wird irgendetwas bereitwillig mitteilen, wenn nicht eine zwangsbedrohte gerichtliche Anordnung vorliegt.

So kann man auch den bürgerlichen Frieden stören, indem man so viel Sand in das Strafverfolgungs-Getriebe streut, dass sie nur noch auf der Standspur kriecht.
 

zurück zum Verweis zur nächsten Überschrift nach oben Gedankenlesen durch Gehirnscan
 

 
18.03.2008: Die hirnorganischen Forschungen nähern sich mit kleinen, aber beachtlichen Schritten dem Gedankenlesen an (1). Mit Hilfe der funktionellen Magnetresonanztomographie - fMRT - ist es Kalifornischen Wissenschaftlern ... gelungen, akkurat vorherzusagen, welches Bild eine Person gerade betrachtet (2).

Die Forscher in dieser Disziplin entschlüsseln in kleinen Schritten die Verarbeitungsfunktionen des menschlichen Gehirns und nähern sich sich damit tatsächlich einer Enträtselung der Gedankenverarbeitung. Sie verhoffen Chancen zur psychiatrischen und neurologischen Hilfe bei krankhaften Störungen und ebnen den Weg zu Missbräuchen, deren Ausmaß noch gar nicht vorstellbar sind.
 

 
Wenn Missbräuche am Einfachsten möglich sind, dann in Situationen, in denen sich der Beobachtete wirklich konzentriert. Meine Horrorvorstellung ist die, dass Gehirnscans möglich würden, wenn ich mich, zum Beispiel an einem Geldautomaten, auf die Eingabe meiner PIN konzentriere.

  

(1) siehe auch keine freie Entscheidung

(2) Emily Singer, Gedankenlesen per Hirnscan, Technology Review 18.03.2008

 

zurück zum Verweis zur nächsten Überschrift nach oben Zahlenspiele zur Vorratsdatenhaltung

 
17.03.2008: Der Arbeitskreis Vorratsdatenhaltung präsentiert verwegene Zahlenspiele zum Erfolg von IP-Ermittlungen (1). Aus der Studie ergäbe sich laut dem Arbeitskreis, dass die Verfolgung von Straftaten im Untersuchungszeitraum zu gerade einmal 0,002 Prozent durch eine Vorratsspeicherung von Verbindungsdaten hätte verbessert werden können.

Meinen gehässigen Wunsch kann ich nur wiederholen: Ich wünsche manchen Kritikern, in einem Forum nach Herzenslust beleidigt und bei einer Auktion nach Strich und Faden über den Tisch gezogen zu werden. Niemand kann ihnen dann helfen.
 

 
(1) referiert von Studie: Vorratsdatenspeicherung nutzt der Strafverfolgung kaum, Heise online 17.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Evergreen: Vorschussbetrug nach Nigeria-Art
 

 
17.03.2008: Ich hoffe darauf, ein schlecht ausgebildeter oder finanziell unerfahrener Mensch zu sein, der unanfällig gegen die betrügerischen Methoden der Nigeria-Connection ist (1). Sie nutzen die hirnorganische Dollar-Entsperrung aus (bekannt von Dagobert Duck, wenn sich seine Pupillen zu $-Zeichen wandeln) und lassen Leute wilde Geschichten glauben, die dann in der Hoffnung auf das große Geld horrende Vorschüsse für angebliche Tickets, Bestechungsgelder und Notarkosten springen lassen, auf die es die Täter allein abgesehen haben - seit Jahrzehnten.

Ihre Tricks funktionieren noch immer.
 

 
Ultrascan beobachtet den Markt und seine Entwicklungen. Allein in Deutschland sollen die Verluste mit den Betrügereien bei Firmen und Personen 2007 mindestens 280 Millionen US-Dollar betragen haben, in den USA sollen sie sich gar auf mindestens 830 Millionen US-Dollar belaufen. Besonders hoch seien auch die Verluste in Großbritannien (580 Millionen US-Dollar) und Spanien (355 Millionen US-Dollar) gewesen.

(1) Nigerianische E-Mail-Betrugsmasche zieht immer noch, Heise online 17.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Anstieg und Rückgang der Privatinsolvenzen
 

 
17.03.2008: 2007 stieg die Anzahl der Privatinsolvenzen um 9 Prozent auf 105.238 an (1). Im November 2007 registrierte das Statistische Bundesamt ... erstmals seit Inkrafttreten der Insolvenzordnung ... am 1. Januar 1999 einen Rückgang der Verbraucherinsolvenzen im Vergleich zum Vorjahresmonat – die Zahl ging um 3,2 Prozent auf 9.376 zurück.

Für den deutlich gebremsten Anstieg machen die Inkassoexperten der Bürgel Wirtschaftsinformationen GmbH & Co. KG nicht nur die verbesserten wirtschaftlichen Rahmenbedingungen und die gesunkenen Arbeitslosenzahlen verantwortlich, auch die zunehmende Schuldnerberatung und die diesbezügliche Berichterstattung in den Medien lasse Konsumenten vorsichtiger bei der Kreditaufnahme agieren.
  

 
Die gesunkene Zahl der Arbeitslosen ist tatsächlich ermutigend. Der Kaufkraftverlust, der besonders auf den Kosten für Energie beruht, könnte den guten Trend sehr schnell zur einmaligen Erscheinung verblassen lassen.

  

(1) Deutsche Verbraucher verschulden sich weniger leichtfertig, Heise online 17.03.2008

 

zurück zum Verweis zur nächsten Überschrift nach oben erheblicher Anstieg der Internetkriminalität
 

 
16.03.2008: Nach Schätzungen des Bundeskriminalamts - BKA - sind etwa 750.000 PCs in Deutschland mit Malware (1) infiziert. Rund 150.000 davon sollen als Zombies in Botnetzen zum Einsatz kommen (2).

Laut BKA-Präsident Ziercke seien auch die Fälle erfolgreicher Phishing-Angriffe von 3.500 (2006) auf 4.200 im Jahr 2007 angestiegen. Der durchschnittliche Schaden belaufe sich auf 4.000 bis 4.500 € (2006: 2.500 €).

Gestiegen seien auch die Fälle im Zusammenhang mit Kinderpornographie. In einem Verfahren in Deutschland (seien) fast 240.000 Zugriffe auf 4.600 kinderpornografische Dateien festgestellt (worden).
  

 
(1) Massenhacks von Webseiten werden zur Plage

(2) Laut BKA nehmen Schäden durch Phishing rasant zu, Heise online 15.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben 5,5 GBit/sec per Laser
 

 
16.03.2008: Bei einem 20-minütigen Test konnte auf eine Entfernung von 5.000 km ein Laserstrahl zwischen dem deutschen Radarsatelliten Terrasar-X und dem US-Satelliten NFIRE aufrecht erhalten werden, womit die - wirklich riesige - Datenmenge von 5,5 Gigabit pro Sekunde übertragen wurde (1). Die dabei verwendeten Halbleiterlasermodule wurden im Ferdinand-Braun-Institut für Höchstfrequenztechnik - FBH - in Berlin entwickelt.

Zum Vergleich (2): Per DSL lassen sich rund 200 Megabit/sec und per Glasfaserkabel mindestens mind. 1 Gigabit/sec. Der experimentelle Rekord für die Übertragungsmenge per Glasfaser liegt bei 107 Gigabit/sec.
 

 
In der Presseerklärung des FBH klingt an (3), dass die neue Technik auch zur Datenkommunikation zwischen dem Radarsatelliten, der zur Erderkundung eingesetzt werden soll, und der Erdoberfläche dienen soll. Dabei ist ein Problem zu meistern, das im "freien" Raum nicht auftritt: Er muss durch die Erdatmosphäre geführt werden, die mit ihren verschiedenen Dichten, Drücken, Bewegungen und Temperaturen den gerichteten Laserstrahl beeinträchtigen und "verschmieren" kann.

(1) Weltrekord im All, tecchannel 15.03.2008

(2) Übertragungstechniken

(3) FBH, Berliner Lasermodul sorgt für blitzschnelle Satellitenbilder, 14.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Anfrage zur Postbeschlagnahme in Briefzentren
 


15.03.2008: Unter dem 27.02.2008 hat die Bundestagsfraktion "Die Linke" eine "Kleine Anfrage" ( § 104 Geschäftsordnung des Bundestages) zur Postbeschlagnahme wegen Bekennerbriefe gestellt (1). Darin werden zwei Anlässe herausgestellt:

1. Der Ermittlungsrichter des Bundesgerichtshofs (BGH) hatte wegen Verdachts der Mitgliedschaft in einer terroristischen Vereinigung bzw. der Gründung einer terroristischen Vereinigung für die Zeit vom 18. bis 22. Mai 2007 die Beschlagnahme von Briefen mit Selbstbezichtigungsschreiben der „militanten gruppe“ (mg) im Briefzentrum 10 (Berlin Zentrum) der Deutschen Post AG (DP AG) angeordnet, die an die Zeitungen „Berliner Zeitung“, „Berliner Morgenpost“, „BZ“ und „Tagesspiegel“ gerichtet waren.
 
2. Ebenfalls wegen Verdachts der Mitgliedschaft in einer terroristischen Vereinigung bzw. der Gründung einer terroristischen Vereinigung wurde für die Zeit vom 22. bis 24. Mai 2007 die Beschlagnahme von Briefen mit Selbstbezichtigungsschreiben der „Militanten Kampagne zum Weltwirtschaftsgipfel – G 8“ im Briefzentrum 20 (Hamburger Zentrum) der DP AG angeordnet, die an die Zeitungen „Hamburger Morgenpost“, „Hamburger Abendblatt“, „Frankfurter Allgemeine“, „Süddeutsche Zeitung“, „Die Welt“, „TAZ“, „Frankfurter Rundschau“, „Bild“ sowie an die Nachrichtenagentur DPA gerichtet waren.

Die von der Fraktion gestellten Fragen betreffen die näheren Umstände beider Maßnahmen und lassen erkennen, dass die Verfasser Hintergrundwissen haben.
 

 
Mehrere der Fragen sind etwas böswillig, wenn etwa nach der Einleitung disziplinarrechtlicher Maßnahmen gefragt wird (Nr. 2.b), und verwischen die Grenzen zwischen rechtsprechender und gesetzgebender Gewalt. So wird nach dem "kriminalistischen Erfolg"  in Bezug auf "Verhaftungen, Wohnungsdurchsuchungen, Anklagen, Verurteilungen" (Nr. 11) gefragt und von der Bundesregierung eine Auseinandersetzung mit der Behauptung verlangt, dass das Heraussuchen von Selbstbezichtigungsschreiben aus einer großen Zahl von Briefsendungen, die an Zeitungs-, Rundfunk- oder Fernsehredaktionen gerichtet sind, unter Berücksichtigung der Grundrechte aus Artikel 10 des Grundgesetzes (GG) (Brief- und Postgeheimnis) und Artikel 5 GG (Medienfreiheit, Informantenschutz) und der geringen Erfolgsaussichten für die Strafverfolgung nicht verhältnismäßig ist (Nr. 19).

Darin wird verkannt, dass die Postbeschlagnahme als solche zunächst gerichtlich angeordnet wurde. Über ungeklärte Rechtsfragen kann und muss gestritten werden. Ein funktionstüchtiges Rechtssystem zeigt sich einerseits dadurch, dass eine effektive Strafverfolgung erfolgt, an der angesichts stark reglementierender Verfahrensvorschriften bei gleichzeitigem Personalmangel Zweifel angemeldet werden können, und dass andererseits die Rechtsprechung Korrekturen bestimmt. Ungeachtet des Einzelfalls ist das auch gut so.
 

(1) Durchsuchung von Briefsendungen an Zeitungsredaktionen nach Selbstbezichtigungsschreiben, BT-Drs. 16/8344

siehe auch: rechtswidrige Briefkontrolle.
 

zurück zum Verweis nach oben Verbot von Fantasywaffen  
   
15.03.2008: Die zentrale Strafvorschrift des Waffenrechts ist der § 52 WaffG, eine Vorschrift mit vielen Verweisen und für den ungeübten Leser völlig unverständlich. Am 13.04.2008 hat der Bundestag eine Gesetzesänderung beschlossen, wonach jetzt auch Messer mit einer Klingenlänge von mehr als 12 Zentimetern und Anscheinswaffen nicht mehr in der Öffentlichkeit geführt werden dürfen (1). Dabei handelt es sich um Spielzeugwaffen, die einen "echten" Eindruck vermitteln, aber eben nicht schießen können.
 

 
Wie einfach wäre es, wenn es nur hieße:

Die Herstellung und der Besitz von Gegenständen, die dazu bestimmt und geeignet sind, einen anderen zu verletzten (Waffe), sind verboten.

Wer eine Waffe herstellt oder besitzt oder einen Gegenstand, der einer Waffe gleicht, in der Öffentlichkeit führt, wird bestraft.

(1) Peter Mühlbauer, Verbot von "Fantasywaffen", Telepolis 15.03.2008
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 22.11.2009