Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
April 2008  
zurück zum Verweis zur nächsten Überschrift April 2008
 
  Schutz des geistigen Eigentums
Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums führt endlich den privaten Auskunftsanspruch ein. Darüber hinaus lässt es viele Fragen offen. 
BVerfG: Onlinedurchsuchung
Das Urteil vom 27.02.2008 klärt einige und eröffnet neue Fragen. Wegen der Quellen-TKÜ und dem Kernbereichsschutz ist Kritik angebracht.
  Aktualisierungen
09.04.2008 Data Mining
06.04.2008 RiStBV, Anlage D
01.04.2008 autonome Systeme und Tiers
  skandalöse Datenschleuder
Ein Jahr Cyberfahnder
Am 15.04.2007 wurde der Cyberfahnder das erste Mal in seiner neuen Form veröffentlicht.
Overlay-Netze für die öffentliche Verwaltung
Das Problem ist die Schaffung einer funktionstüchtigen Authentifizierung und Rechtesteuerung für eine Vielzahl von Teilnehmern.
 
neuere Meldungen ältere Meldungen Überblick Immergrüne Informationstechnik Recht Gesellschaft Wirtschaft
Bezahlsysteme gegen das digitale Vergessen Netzneutralität und Breitbandtechnik
Kinderpornographie Medien, Gewalt, Jugendschutz Urheberrecht
 
  Meldungen im März 2008
  Meldungen
15.04.2008 Nachbarnbeschimpfung
RottenNeighbor bietet ein Forum mit Ortsbeschreibung für die Verunglimpfung.
  Abzocke mit KATI
Unlautere Werbung für SMS-Depot.
13.04.2008 Verfassungsschutz will Internet-Knoten abhören
Selbst wenn der Gesetzgeber eine Grundlage schüfe, bliebe es eine unzulässige Maßnahme.
  Dünen auf dem Mars
Schöne Fotos vom benachbarten Planeten.
12.04.2008 Plattformhaftung bei Identitätsdiebstahl
Der BGH betrachtet Handelsplattformen wie eBay als Hostprovider mit zukunftsgerichteten Prüfungspflichten.
  leckere Spiegelung
Spekulationen über Cheneys Brille.
10.04.2008 fiese IT-Jobs
Die Liste von lässt sich erweitern.
09.04.2008 geklaute Daten zum Schnäppchenpreis
Harte Konkurrenz unter Identitätsdieben lässt die Preise für gestohlene Daten in den Keller fallen.
  nervende Meldung
deutschsprachliche Schwerstsünden
08.04.2008 Kraken-Bot
Ein neues Botnetz hat seine Tarnung perfektioniert.
04.04.2008 Armut und Kriminalität
Nicht neu, aber bestätigt: Kriminalität und soziale Problemlagen korrespondieren miteinander.
  knapper Abstand
.net wird .de im Oktober von Platz der beliebtesten Top Level Domains verdrängen.
03.04.2008 stückweiser Angriff auf die Quellen-TKÜ
Streit um den Umfang der strafprozessualen Überwachung der Telekommunikation.
01.04.2008 privater Auskunftsanspruch gegen Provider geplant
Das Ende des Abmahnunwesens.
  Sturm-Wurm mit Aprilscherz
Alter Trick im neuen Gewand.
  weitere Meldungen im März 2008
  Meldungen im Überblick
  Meinungen und Hintergründe
15.04.2008 Onlinedurchsuchung vom BKA
Das Polizeirecht liefert Stückwerk, das ohne eine StPO-Regelung nicht funktioniert und nicht zulässig ist.
13.04.2008 Bestandsdatenabfrage bei dynamischen IP-Adressen
Dank § 14 Abs. 2 Telemediengesetz - TMG - ist die streitige Frage geklärt.
  wider dem Tratsch
Wachsamkeit und wenige Regeln schützen die Organisationssicherheit.
08.04.2008 Recht in virtuellen Welten
Geld verdienen verlangt nach regelrechten Prozessen.
04.04.2008 Staunen und Entsetzen
... verursachen die Praktiken der US-amerikanischen Banken zur Aufdeckung ungewöhnlicher Geldbewegungen.
03.04.2008 japanische Verunsicherung
In Osaka verschickt die Polizei SMS über Straftaten in der Nachbarschaft.
02.04.2008 keine Weitergabe von IP-Auskünften an Anzeigeerstatter
Das LG Saarbrücken hat eine mutige und haltlose Entscheidung getroffen.
01.04.2008 Kostenexplosion bei Großprojekten
Böswillige Anmerkungen.
  Meldungen im Überblick
zurück zum Verweis nach oben Onlinedurchsuchung vom BKA
 

 
15.04.2008: Bundesjustiz- und -innenministerium sollen sich auf eine neue Fassung des BKA-Gesetzes geeinigt haben, das die Onlinedurchsuchung zulässt, wenn die Abhörsoftware als Trojaner untergejubelt wird. Ihre Installation bei einer heimlichen Durchsuchung soll verboten bleiben (1).

Das ist der falschen Weg.

Das BKA-Gesetz ist Polizeirecht. Es ist präventiv und dient zur Vermeidung bevorstehender Gefahren und Straftaten.

Die auf seiner Grundlage gewonnenen Erkenntnisse dürfen für die Verfolgung schon begangener Straftaten nicht verwertet werden, wenn man der Meinung folgt, dass das Strafverfahrensrecht keine Onlinedurchsuchung zulässt ( die ich weiterhin bezweifele).

Nach der Rechtsprechung der Obergerichte verdrängt das Strafverfolgungsrecht das vorbeugende Polizeirecht. Genau das wird das BVerfG entscheiden, wie ich meine: Solange das stärkere Strafverfahrensrecht diese Maßnahme nicht zulässt kann sie auch im schwächeren Präventionsrecht nicht zulässig sein.
 

 
Auch die Beschränkung des Infektionsweges ließe sich BVerfG-konform ganz einfach lösen: Im Rahmen des Straftatenkatalogs des § 100a StPO ist die Onlinedurchsuchung zulässig und im Rahmen des Straftatenkatalogs des § 100c StPO auch der Vor-Ort-Zugriff.

Das würde die Argumente des BVerfG ernst nehmen, reflektieren und bauchstreicheln. Es hätte kaum Gründe, dem zu widersprechen.

Alles andere ist Eierei.

(1) Schäuble und Zypries bei heimlichen Online-Durchsuchungen einig, Heise online 15.04.2008

BMI, Informationen zu den geplanten Ergänzungen des Bundeskriminalamtsgesetzes, BMI 17.04.2008

zurück zum Verweis nach oben Nachbarnbeschimpfung
 

 
15.04.2008: Es kann der Frömmste nicht in Frieden leben, wenn es dem bösen Nachbarn nicht gefällt, stammt, glaube ich, von Wilhelm Busch.

berichtet über eine neue Ausdrucksform des Nachbarstreits (1): Wenn das Internet zum Pranger wird, dann ist für die Betroffenen wirklich Schluss mit lustig ... Da wird ... die Verflossene vorgeführt – am besten mit ein paar scharfen Aktfotos oder gleich mit einem Video bei YouPorn. Lehrer werden von Schülern benotet. Adressen samt Fotos von vermeintlichen Sexualstraftätern veröffentlicht. Oder es werden einfach nur böse Gerüchte über unbeliebte Zeitgenossen verbreitet.

Auf RottenNeighbor.com kann nun jeder seinen Nachbarn denunzieren, kann jeder beschreiben, wodurch er sich von ihm gestört oder belästigt fühlt. Verbunden ist dies mit einer auf GoogleMaps basierenden Karte, auf der der Ort des Geschehens genau gekennzeichnet ist.

Und das Ganze bitte auch noch anonym!
 

 
Seitdem das Internet ein Tummelplatz für jedermann geworden ist, sind die alten Forderungen nach Netiquette und Kommunikette wieder vergessen und  verraucht. Hier zeigt sich, dass schon Recht bestehen kann, ohne dass sich Moral und Sitte gebildet haben - jedenfalls für einen bestimmten Lebensbereich.

Hoffen wir auf die Zukunft (2).

 

(1) Ernst Corinth, Nachbarschaftsstreit, Version 2.0. Das Netz als moderner Pranger, Telepolis 14.04.2008

(2) Disclaimer
 

zurück zum Verweis nach oben Abzocke mit KATI
 

 
15.04.2008: Eine neue Variante des Rückruftricks sieht es auf Handy-Nutzer ab. Sie erhalten eine SMS, in der behauptet wird, mit einer Antwort und dem Stichwort "KATI" könne ein dringendes "SMS-Telegramm" abgerufen werden (1). Die Antwort verstehe der Betreiber Server-Tel als Buchung von 70 SMS zu je 85 Cent.

Kurze Zeit später erhalte man einen Anruf, mit dem Server-Tel versucht, die Adresse des vermeintlichen Kunden herauszufinden, um ihm eine Rechnung zuzustellen.
 

 
(1) Handy-Besitzer: Vorsicht vor KATI, tecchannel 15.04.2008

zurück zum Verweis nach oben privater Ankunftsanspruch gegen Provider
   
Rechte am geistigen Eigentum
aber viele offene und neue Fragen 
 
  Schutz des geistigen Eigentums
  Gegenstand des Gesetzes
  Kritik
 
gewerbliches Ausmaß
 
Auskunftsanspruch gegen Provider
  gerichtliche Anordnung
 
Aufwände, Kosten und Abmahnung
  Gegenstandswert
  widersprüchliche und unklare Regeln
  teure Anordnung
  Landgericht als erste Instanz
 
Strafverfahren
  Kritik: Zuständigkeitsregeln
 
Abfrage von Bestandsdaten
  § 14 TMG
  Stand der juristischen Diskussion
 

13.04.2008 (1): Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums führt einen privaten Auskunftsanspruch der Inhaber gewerblicher Schutzrechte gegenüber Zugangsprovidern ein. Das wird die Strafverfolgungspraxis vor Missbräuchen im Zusammenhang mit Abmahnungen entlasten.

Trotz der Deckelung der anwaltlichen Abmahnungsgebühren sind ganz erhebliche Kosten zu erwarten, die zunächst der Inhaber gewerblicher Schutzrechte tragen muss, wenn er sie verteidigen will. Das liegt vor Allem daran, dass ein Richtervorbehalt eingeführt wurde, der zudem systemwidrig den Landgerichten zugeordnet ist.

Der europarechtliche Rechtsbegriff gewerbliches Ausmaß wird neu eingeführt und verspricht erhebliche Interpretationsschwierigkeiten.
 

(1) zum Beitrag über die Rechte am geistigen Eigentum

zurück zum Verweis nach oben Bestandsdatenabfrage bei dynamischen IP-Adressen
 

 
13.04.2008: Mit § 14 Abs. 2 Telemediengesetz - TMG - vom 26.02.2007 hat der Gesetzgeber die grundsätzliche Entscheidung getroffen, dass die Auflösung dynamischer IP-Adressen auch dann zu den Bestandsdaten zählt, wenn dazu Verkehrsdaten benötigt werden.

Der Grund ist, dass dem Fragenden die Verkehrsdaten bereits bekannt sind ( nummerische IP-Adresse und UTC) und der zur Auskunft Verpflichtete nur einen Abgleich zwischen seinen Bestands- und Verkehrsdaten unternehmen muss. Das ist ein interner Vorgang, um den Kunden zu identifizieren, dem zu dem bereits bekannten Zeitpunkt die schon bekannte IP-Adresse zugewiesen war. Das Ergebnis der Prüfung  ist die Benennung des Kunden und somit die Mitteilung einfacher Bestandsdaten.
 

 
Eine entsprechende Regelung fehlt im Telekommunikationsgesetz - TKG, weshalb ich auch erst jetzt auf die TMG-Vorschrift ( Dank der Bundesregierung) aufmerksam wurde.

Das schadet aber nichts, weil § 14 Abs. 2 TMG eine Auslegungsregel ist, die auch für ähnliche Gesetze und somit auch für das TKG gilt.

Damit sind viele offene Fragen gelöst ( Eilentscheidung des Bundesverfassungsgerichts zur Vorratsdatenhaltung).
 

zurück zum Verweis nach oben wider dem Tratsch
 

 
13.04.2008: Für ihre Soldaten und Angestellten bei den Streitkräften hat die israelische Regierung bindende Regeln für die Nutzung sozialer Netzwerke aufgestellt. So dürfen die Mitarbeiter keine Angaben über ihre dienstlichen Aufgaben machen und keine Bilder von sich veröffentlichen, auf denen sie sich in Uniform zeigen (1).

Diese Einschränkungen sind eigentlich selbstverständlich. Wenn ich als "Feind" mir ein Bild von meinem Gegner machen und Schwachstellen suchen will, würde ich mir auch solche privaten und auf dem ersten Blick unverdächtigen Äußerungen ansehen, um aus ihnen mit den Mitteln des Social Engineerings Zusammenhänge, Querverweise und schließlich Schlussfolgerungen herzuleiten.

Verwunderlich ist, dass solche Regeln überhaupt nötig sind. Alle Vorkehrungen im Zusammenhang mit der Unternehmens- oder Behördensicherheit, der IT-Sicherheit und der Bekämpfung der Korruption laufen auf wenige Regeln hinaus:

1. Keine Auskünfte erteilen, zu denen ich nicht ausdrücklich ermächtigt bin. Das gilt für die Arbeitsaufgaben selber, die Arbeits- und Betriebsorganisation sowie für die Zuständigkeit von Kollegen, ihre geänderten Aufgaben und ihre Abwesenheit. Sie sind gerade nicht erreichbar und nicht etwa im Urlaub oder im Mutterschutz.
 
2. Kein Zutritt für Fremde in geschlossene Bereiche, von denen ich nicht genau weiß, dass sie dazu berechtigt sind. Höflichkeit ist fehl am Platz!
 

 
3. Schriftliche Aufzeichnungen und Dateien gehören sicher vernichtet. Jede Information kann in der Zusammenschau mit anderen Schlüsse ermöglichen. Das gilt auch für Telefonlisten, Geschäftsverteilungspläne und andere organisatorischen Pläne und Aufzeichnungen.
 
4. Offenbar brisante, vertrauliche oder geheime Informationen werden nur mit den Mitarbeitern erörtert, die dazu ermächtigt sind. Das sind Kollegen mit besonderen Aufgaben (Datenschutz, Unternehmenssicherheit usw.) oder die Vorgesetzten. Ihr Ansprechpartner ist Ihr unmittelbarer Vorgesetzter. Er hat die Führungsverantwortung für Sie. Haben Sie Zweifel an der Integrität Ihres Vorgesetzten können Sie sich auch an dessen Chef wenden.
 
5. Aufpassen und melden. Offene Türen, die eigentlich geschlossen sein müssten, technische Vorrichtungen, die bislang nicht vorhanden waren, Personen, die man nicht kennt oder merkwürdiges Verhalten des PCs. Alles kann darauf hindeuten, dass die Organisationssicherheit bedroht ist.

  

(1) Das israelische Militär empfindet Facebook als Bedrohung, tecchannel 12.04.2008

Facebook als Informationsleck der israelischen Armee, Heise online 13.04.2008

IT-Sicherheit: "Interne Mitarbeiter größte Schwachstelle", tecchannel 16.04.2008
 

zurück zum Verweis nach oben Verfassungsschutz will Internet-Knoten abhören
 

 
Großansicht
 

Deutsche Telelkom AG ( Großansicht)
  

 
13.04.2008: Der Spiegel meldet, dass die Verfassungsschutzbehörden im Zusammenhang mit  der Onlinedurchsuchung auch Internet-Knoten abhören wollen (1).

Solche Überwachungsmaßnahmen hat das BVerfG ausdrücklich ausgeschlossen (2). Die Maßnahme ließe sich auch nicht ganz einfach durchführen. Deutschland verfügt zwar über einen leistungsfähigen Internet-Knoten (3), den aber die Deutsche Telekom AG nicht nutzt, weil sie direkte Verbindungen mit mindestens 5 Tier-1-Carriern unterhält (4). Dafür sind wahrscheinlich 10 Knotenpunkte erforderlich.
 

 
(1) Marcel Rosenbach, Verfassungsschutz will Internet-Knotenpunkte überwachen, Spiegel online 12.04.2008
Bericht: Verfassungsschutz will Internet-Knoten abhören,, Heise online 12.04.2008

(2) Fazit: BVerfG zur Onlinedurchsuchung,
Infiltration,
omnipotente Überwachungstechniken

(3) Kontakte. Tier-1. DeCIX

(4) horizontale und vertikale Verbindungen
 

zurück zum Verweis nach oben Dünen auf dem Mars
 
 
 

 
13.04.2008: Die Oberfläche des Mars ist etwa so groß wie die Landfläche der Erde. Auf ihm gibt es kein Oberfächenwasser mehr. Er verfügt mit mehr als 26 Kilometern Höhe über den höchsten bekannten Berg ( Olypus Mons) und nachweislich über Marshöhlen.

Wirklich schöne Fotos vom Mars hat jetzt veröffentlicht (1). Links sind Sanddünen abgebildet.
 

 
(1) Florian Rötzer, Sanddünen auf dem Mars, Telepolis 12.04.2008

zurück zum Verweis nach oben Plattformhaftung bei Identitätsdiebstahl
 

 
12.04.2008: Durch Urteil vom 10.04.2008 (1) hat der BGH der Handelsplattform eBay die Verpflichtung aufgegeben, dem Missbrauch fremder Namen jedenfalls dann vorzubeugen, wenn sie konkrete Hinweise auf einen bereits stattgefundenen Identitätsdiebstahl bekommen hat. Der Name und weitere persönliche Daten waren in diesem Fall zum Verkauf von gefälschten Markenprodukten verwendet worden. Auf die Mitteilung des Geschädigten hatte eBay das beanstandete Konto gesperrt. Gleichwohl hat der Täter unter den fremden Personendaten weitere Konten anlegen und sein Tun fortsetzen können.

Die Entscheidung berührt den Grenzbereich zwischen Host- und Inhaltsprovider. Wegen der Umgebung, also der Möglichkeit, die eBay zum Anbieten von Waren und Diensten von Dritten bietet, ist das Unternehmen ganz sicher Inhaltsprovider und somit verantwortlich im Sinne von § 7 Abs. 1 Telemediengesetz - TMG - und verantwortlich für die Inhalte, die es verbreitet.

Wegen der Anbieter bei eBay stellt sich die Frage, ob sie dem Unternehmen als Erfüllungs- vertrags- oder als Verrichtungsgehilfen schadensrechtlich zuzuordnen sind ( §§ 276, 831 BGB). Mit anderen Worten: Bilden eBay und die von eBay präsentierten Anbieter telemedienrechtlich gegenüber dem Käufer eine Einheit, so dass auch die Inhalte der bietenden Kunden der Plattform als eigene Inhalte zuzurechnen sind? Dafür könnte § 10 S. 2 TMG sprechen, wenn man annähme, dass sie dem Diensteanbieter unterstehen oder von ihm beaufsichtigt werden.
   

 
Der BGH betrachtet die Handelsplattform jedoch als Hostprovider ( § 10 S. 1 TMG) mit der Verpflichtung, nicht nur zu reagieren (Sperrung des rechtswidrigen Kontos), sondern auch künftige Missbräuche dieser jetzt bekannten Personendaten zu unterbinden. Das bedeutet, dass die gesetzliche Verpflichtung, den Zugang zu rechtswidrigen Inhalten zu sperren ( § 10 S. 1 Nr. 2 TMG), auch eine Prüfungspflicht für die Zukunft enthält, um Wiederholungen zu vermeiden.

Das Recht in virtuellen Welten bekommt Konturen.

  

(1) Bundesgerichtshof: eBay muss Namensmissbrauch verhindern, Heise online 11.04.2008;
Urteil vom 10.04.2008 - I ZR 227/05, Presseerklärung
 

zurück zum Verweis nach oben leckere Spiegelung
 

 

 

 
12.04.2008: Das Weiße Haus hat ein Foto von US-Vizepräsident Cheney veröffentlicht, das ihn bei einem Angelausflug zeigen soll. Darauf zeigen sich auf den Brillengläsern Spiegelungen, die zu der Spekulation Anlass gegeben haben, dass sie das Abbild einer nackten Frau seien (Bild oben, 1).

In der Vergrößerung entzaubert sich der leckere Eindruck (Bild unten).
 

 

 
(1) Florian Rötzer, Spiegelt sich eine nackte Frau auf Cheneys Sonnenbrille? Telepolis 11.04.2008

zurück zum Verweis nach oben fiese IT-Jobs
 

 
10.04.2008: Mit gutem satirischen Können stellt die sieben fiesesten Tätigkeiten im IT-Bereich vor (1):

Rang 7: System Archäologe
... muss Programme und Komponenten am Laufen halten, an die sich heutige Ausbilder kaum noch erinnern, dass es sie gab.

Rang 6: Helpdesk Zombie
... Frontmensch des Service Desk, der jeden Unmut, jede "Geht-Nicht-" und "ich habe nichts gemacht"-Störung als erster freundlich bearbeiten muss. Ist stark bedroht durch Avatare, die "leuchtet das grüne Lämpchen?" sagen können.

Rang 5: Vor-Ort Reboot-Spezialist
... wenn der Helpdesk Zombie nicht mehr weiter weiß, dann macht er Hausbesuche.

Rang 4: Abteilungsübergreifender Friedensbewahrer
... Vermittler zwischen allen, die von ihrer Wichtigkeit überzeugt sind.

Rang 3: Spionage-Techniker (verdeckte Operation)
... Controller, der Probleme geißelt, die er selber geschaffen hat.

Rang 2: Rechenzentrum-Migrationsspezialist
... macht alles effektiver, moderner und sicherer und mindestens die Hälfte der Anwendungen und Daten sind nicht mehr vorhanden.

Rang 1: Schlamm-System-Architekt
... ist verwandt mit dem Vor-Ort Reboot-Spezialisten, wartet jedoch Produktionsanlagen und EDV an Orten, die kein Mensch je sieht.
 

 
Die Liste lässt sich erweitern:

Chief Besserwissing Officer
... ist der Chef des laufenden Betriebs und sagt allen, dass sie keine Ahnung haben und unwirtschaftlich arbeiten.

Chief Migration Officer
... ist der Chef des Migrationsprojekts und sagt allen, dass sie keine Ahnung haben und unwirtschaftlich arbeiten.

Change Manager
... ist der Chef unter dem Chief Besserwissing Officer und sagt allen, dass nur er Ahnung hat, alle anderen nach seiner Pfeife tanzen müssen und Arbeitszeitregeln im Service Management nicht bestehen. Kennt keine Urlaubsansprüche, Fortbildung kommt angeflogen und Krankmeldung ist ein Abmahnungsgrund.

Anforderungsmanager
... ist verwandt mit dem Change Manager. Die Kosten wegen der Anfragen des Kunden (request for change) erwürfelt er blitzschnell mit Hilfe des Zwei-Stufen-Prozesses: Erst die Anzahl der Stellen, dann den Zahlenwert der führenden Ziffer. Die Nachkommastellen sind mit "99" vorbelegt.

Das kann ich auch!

  

(1) Beate Wöhe, Einer muss es ja machen: Sieben fiese IT-Jobs, tecchannel 10.04.2008
 

zurück zum Verweis nach oben geklaute Daten zum Schnäppchenpreis
 

 
09.04.2008: Diese -Meldung lässt sich nur als Großzitat berichten (1), weil sie bereits auf das Maß konzentriert ist, auf das ohne Verfälschung nicht verwiesen werden kann:

Harte Konkurrenz unter Identitätsdieben lässt die Preise für gestohlene Daten in den Keller fallen

Laut dem aktuellen Report von Symantec über Bedrohungen der Internetsicherheit werden gestohlene Identitätsdaten auf dem Schwarzmarkt immer billiger. Der Grund dafür sei der starke Wettkampf zwischen den Datendieben, der die Preise zunehmend beeinträchtigt.
 

 
Die Betrüger seien nun dazu gezwungen, sich gegenseitig zu unterbieten, also absolut handelsübliche Verkaufstechniken anzuwenden, wollen sie weiter Kunden mit ihren Angeboten locken. Kreditkartennummern wären daher in der zweiten Hälfte des vergangenen Jahres schon ab 40 Cent zu haben gewesen. Der Zugriff auf ein privates Bankkonto soll für ein Taschengeld von 10 US-Dollar über den Tisch gegangen sein.

(1) tecchannel, ich bitte um Nachsicht:
Geklaute Daten zum Schnäppchenpreis, tecchannel 09.04.2008;
siehe auch Spam-Discounter.
 

zurück zum Verweis nach oben nervende Meldung
 

  

 
09.04.2008: Welcher Halbalphabet hat eigentlich diese Überschrift formuliert? Und welche Qualitätskontrolle hat sie durchgehen lassen? Sie nervt mich wegen der falschen grammatischen Form und kämpft dabei um den Rang mit dem blöden "Apostroph-Es" wie zum Beispiel bei "Sandra's Cafeecke" (Doppelfehler).
 

zurück zum Verweis nach oben Recht in virtuellen Welten
 

 
08.04.2008: Über die zivilrechtlichen Gestaltungs- und Abwehrrechte sowie die steuerliche Veranlagung stritten die Teilnehmer der Virtual Law Conference in New York (1).

Die lesenswerten Streite sind interessant, aber müßig. Wenn mit oder in virtuellen Welten Geld verdient werden soll - und das ist wegen der technischen und finanziellen Aufwendungen der Veranstalter zwangsläufig, dann müssen sich Regularien, also "Recht" entwickeln, weil ansonsten die Akteure abwandern, weil die Kehrseite davon, der "Zwang", (vorerst) nicht funktioniert.

eBay ist ein gutes Beispiel dafür. Die Handelsplattform schließt schwarze Schafe aus, arbeitet offen mit Strafverfolgungsbehörden zusammen, warnt vor Bargeldtransfers und zeigt steuerliche und sonstige Warnhinweise bei illegalen oder komplizierteren legalen Transaktionen.

Die körperliche und technisch vermittelte Kommunikation wird mehr und mehr zusammen wachsen. Ob ich zum Krämer um die Ecke gehe, zum Online-Shop browse oder mich gleichsam selbstsicher in einer virtuellen Umgebung ohne physikalisch sicherer Orientierung bewegen will, wird davon abhängen, wie selbstsicher ich mich bewegen kann, welche Gestaltungsmöglichkeiten ich habe und wie effektiv ich mich gegen Angriffe und Schäden verteidigen kann.
 

 
In archaischen oder After-Doomsday-Szenarien erfolgt das durch Gewalt, in weicheren Spielumgebungen durch Wiederbelebung (mehrere "Leben", die durchlaufen werden können).

In "bürgerlichen" Umgebungen muss eine gerechte Instanz vorhanden sein, die Gerechtigkeit verbürgt. Sonst gibt es keinen Massenandrang von Waren- und Leistungsanbietern. Von der Vielzahl der Akteure leben die Plattformbetreiber und wenn die Akteure befürchten müssen, abgezockt zu werden, wandern sie ab und es verbleiben die Hassadeure, die sich eine Weile gegenseitig beharken und dann auch weg sind.

Wer Geschäfte betreiben will, braucht Recht. Meine Handlungen sind nicht nur zeitlich (ehrenamtlicher Aufwand), sondern kosten. Ich kann in einer archaischen Gesellschaft zum nächsten Ort laufen, um Hühner und andere Agrarprodukte zu verkaufen. Ich kann dabei 'mal Verluste erleiden, in der Summe muss sich das aber lohnen. Dasselbe gilt für virtuelle Umgebungen. Ich brauche dazu - rechtssoziologisch - Moral, Sitte und Recht und keinen Haifischteich, in dem das Risiko alle anderen Optionen gigantisch übertrift.

Das frühe Recht war eher Staatsrecht, also das interaktive Recht zwischen Gruppen und (moderner ausgedrückt) Staaten. Das (zivile) Internetrecht ist hingegen römisch und sehr individuell.

 

(1) Virtual Law: Was ist Recht in virtuellen Welten? Heise online 08.04.2008
 

zurück zum Verweis nach oben Kraken-Bot
 

 
08.04.2008: Ein wahrscheinlich Ende 2006 gestartetes Botnetz mit dem Namen Kraken mit perfektionierter Tarnung soll inzwischen über 400.000 Zombies verfügen (1). Die Infektion erfolgt über eine Bilddatei.

Das Kraken-Botnetz ist ein ernsthafter Konkurrent von dem, das vom Sturm-Wurm infiziert ist, und soll inzwischen doppelt so groß sein. Es wird häufig aktualisiert und kommuniziert mit dem Command-and-Control-Server über stabile Protokolle und verschlüsselt. Statt einer Zwischenschicht aus Webservern zur dezentralen Botnetz-Steuerung scheint es sich beim Ausfall der zentralen Steuerung bei ihrem Ausfall dadurch zu "heilen", dass die Zombies neue Domain-Namen generieren, unter denen sie die Steuerungseinheit erwarten.

Die Steuerungsstrategie ist etwas antiquierter als beim Stormworm, das regelmäßige Updates zum Schutz vor der Erkennung durch Anti-Virensoftware und zur Erweiterung der Funktionalität hingegen ausgefeilter als bei ihm.
 

 
Bislang werde das Botnetz zumeist zum Spam-Versand eingesetzt – die üblichen Spam-Mails für Online-Apotheken, Penisverlängerungen, Online-Casinos oder Kredite. Die Sicherheitsforscher konnten Berichten zufolge langlebige Drohnen beobachten, die alleine mehr als 500.000 Spam-Mails verschickt haben. Da sich der Schädling jedoch aktualisiere, könne er auch jederzeit weitere Funktionen nachrüsten.

 

(1) Der Krake: Botnetz doppelt so groß wie Sturm-Wurm-Netz, Heise online 08.04.2008

Der Krake analysiert, Heise online 30.04.2008
 

zurück zum Verweis nach oben BVerfG zur Onlinedurchsuchung
   
Grundlagen und Grundrechte
   StA und Strafverfolgung

 
technische Grundlagen
  informationstechnische Systeme
  Vernetzung und Internet
  verdeckte Ermittlungen
  Infiltration und Penetration
 
Gestalt und Grenzen des neuen Grundrechts
  freie Entfaltung der Persönlichkeit
  Grenzen und Einzelheiten

Auswirkungen auf das Strafverfahrensrecht
  die Onlinedurchsuchung
     ist nicht ausgeschlossen

  Verhältnismäßigkeit
  Verfahrensregeln
  Kernbereichsschutz
    Alternative: Archivlösung
 
Fazit
  Grundlagen
  Quellen-TKÜ
  Kernbereichsschutz
  verdeckte Ermittlungen
  Peripheriegeräte
  unvollständiges System
  einheitliches Recht zur
     Onlinedurchsuchung

 


05.04.2008: Durch drei Entscheidungen in schneller Folge hat das Bundesverfassungsgericht die Gesetzgeber wegen polizei- und strafverfahrensrechtlicher Eingriffsmaßnahmen in die Schranken verwiesen:
Onlinedurchsuchung
Kennzeichenerfassung
Nutzung von Vorratsdaten

  Mit dem Urteil über die Onlinedurchsuchung setzt sich der Cyberfahnder jetzt im einzelnen auseinander und nimmt damit die Auseinandersetzung aus dem August 2007 wieder auf.

Das BVerfG hat sich ausgiebig mit den technischen Grundlagen auseinander gesetzt und begreift jede Form der Datenverarbeitung als informationstechnisches System - itS. Es beschreibt die Funktionsvielfalt der itS und betont die Verletzlichkeit vernetzter Systeme, ohne aber hervorzuheben, dass die Gefahren des Ausforschens nicht etwa durch staatliche Ermittlungshandlungen entstehen, sondern in Form von Malware, Phishing und Botnetzen längst Gang und Gäbe sind.

Aus seinen Erwägungen leitet das BVerfG eine Erweiterung des Persönlichkeitsrechts in Form eines neuen Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ab.
 

 
Erfreulich sind die Klarstellungen, die das BVerfG wegen der polizeilichen Ermittlungen im Internet ausführt.

Wegen der Quellen-TKÜ und der dadurch befürchteten Perforation und Infiltration der itS durch Dritte, übertreibt das BVerfG. Auch wegen der Löschgebote und Erhebungsverbote im Zusammenhang mit dem Kernbereichsschutz gefährdet es im Ergebnis das berechtigte Interesse der Allgemeinheit an einer nachhaltigen Verfolgung schwerwiegender Straftaten. Besser wäre ein System, das die Integrität von Beweismitteln durch förmliche Verfahren und Verwertungsverboten sichert.

Die Tendenz der Innenministerien, die Onlinedurchsuchung zum Gegenstand von Gefahrenabwehrgesetzen zu machen, ist gefährlich, weil das zu Verwertungsverboten in anderen Verfahrensordnungen führen.

Unklar bleibt, ob das Recht der StPO die Onlinedurchsuchung bereits zulässt. Die §§ 100a, 100c StPO erfüllen jedenfalls bereits jetzt die Anforderungen, die das BVerfG bestimmt hat. Wünschenswert wäre ein einheitliches Regelwerk und das vor Allem im Hinblick auf die StPO.
 

zurück zum Verweis nach oben Staunen und Entsetzen
 

 
04.04.2008: Die Methoden der Banken in den USA zur Erkennung von Geldwäsche, über die John Borland in berichtet (1), klingen genial wegen ihrer Reife und Treffsicherheit und Furcht erregend, wenn man diese Genialität als Maßstab für eine totalitäre Überwachung betrachtet.

Selbst geringe Kontobewegungen werden danach fast flächendeckend von den US-Banken mit einer Software darauf untersucht, ob sie Hinweise auf kriminelle oder ungewöhnliche Aktivitäten bergen. Die Kunden werden dazu kategorisiert nach ihrer Herkunft, ihrem Beruf, ihrem üblichen Einkommen und anderen sozialen Bezügen. Darüber hinaus wird für Jeden ein Nutzungsprofil erstellt, das auf den Kontobewegungen der vergangenen Jahren beruht.

Ungewöhnliche Transaktionen werden schließlich von Fachleuten untersucht. Auch ungewöhnliche Bewegungen können völlig legal sein, wenn ich ein Haus verkaufe oder eine Erbschaft mache. Solche Fälle sollen ausgesondert werden. Bleiben Zweifel, dann erfolgt ein Suspicious Activity Report - SAR - an die Finanzbehörden.

Es handelt sich dabei um eine Abwandlung des Ratings (2) zur Beurteilung des Kreditrisikos, das Banken und Warenlieferanten durchführen, um etwa säumige Kunden, aber auch um Risikogruppen aus bestimmten Wohnbezirken oder wegen ihrer ethnischen Herkunft mit besonderen Vertragsbedingungen zu belasten. Von "Verdächtigen" werden dann Vorauszahlungen oder Nachnahmen verlangt, "Unverdächtige" dürfen auf Rechnung bezahlen.
 

 
Der wirtschaftliche Sinn solcher Sicherungsmaßnahmen mag noch akzeptabel sein. Je feiner diese Instrumente jedoch entwickelt und auf alle möglichen gesellschaftlichen und wirtschaftlichen Prozesse ausgerichtet werden, desto durchsichtiger werden die betrachteten Personen und -gruppen.

Es ist Angst erregend, wenn wir erwarten müssen, wegen nur kleiner Ausbrüche aus unserer Normalität, wegen unserer kleinen Frivolitäten oder wegen unserer Besonderheiten gegenüber Gruppenstandards unter einen wie auch immer gearteten Verdacht geraten zu können. Völlig unkontrolliert, ohne Verfahrensregeln und ohne rechtliche Teilhabe.

Diese Methoden, die denen des Social Engineerings gleich sind, gehören reguliert, wenn sie von staatlichen oder wirtschaftlichen Einrichtungen angewandt werden, die unsere Lebensführung einschränken oder fördern können.

  

(1) John Borland, Die Technologie, die Eliot Spitzer den Job kostete, Technology Review 04.04.2008

Feingliedrige Kontenüberwachung in den USA, Heise online 04.04.2008

(2) Rating

zurück zum Verweis nach oben Armut und Kriminalität
 

 
04.04.2008: Die Ergebnisse der Datenauswertung verdeutlichen insbesondere, dass „Kriminalität“ an konkrete Stadträume angebunden ist. Tatorte folgen der Tatgelegenheitsstruktur, die in hohem Maße durch räumliche Funktionen beeinflusst wird. Wohnorte von Straftätern häufen sich dort, wo die sozialen Bedingungen ungünstig sind. Relative Armut und damit einhergehende nachteilige Lebensumstände sind nicht unmittelbare Ursache für Kriminalität, aber Kriminalität und soziale Problemlagen korrespondieren in hohem Maße. Dies ist keine neue Erkenntnis, aber auch alte Erkenntnisse können neue Wirkung entfalten, wenn sie mit konkretem Bezug vorgestellt werden. (1)

Mit anderen Worten: Das Sein bestimmt das Bewusstsein (2).
 


(1) aus dem Vorwort von Joachim Ciupka und Claudius Ohder zur Studie von Uta Gonnermann, Personenbezogene und Regionalisierte Kriminalitätsanalyse für Berlin, Fachhochschule für Verwaltung und Rechtspflege Berlin 02.03.2007

Hinweis aus Polizei-Newsletter Nr. 107, April 2008

(2) siehe auch: Killerspiele machen keine Killer
 

zurück zum Verweis nach oben knapper Abstand
 

 
04.04.2008: Die .de-Länderdomain führt vor der .net-TDL nur noch mit 107.507 Namen (2). Bleibt das Verhältnis bei den Steigerungen auf dem Stand des März, dann wird .net die deutsche Länderdomain im Oktober 2008 von Platz 2 verdrängen. .eu ist jetzt zwei Jahre alt (3).

... nach einer aktuellen Studie der Domain-Handelsbörse Sedo (werden) mehr als 50 % aller Domain-Namen gar nicht wirklich genutzt ... Die Inhaber dieser Domains versuchen, durch Domain-Parking und den Verkauf der Domains, Geld zu verdienen. Früher wurden diese Leute als "Grabber" beschimpft, heute nennt man sie "Domain Investors" oder noch schicker "Domain Asset Managers". (1)
 

 
  Bestand plus/minus
.com 74.820.511 + 1.210.325
.de 11.946.166 + 67.700
.net 11.180.212 + 175.207
.org 6.657.755 + 70.556
.info 4.978.509 + 9.445
.eu 2.831.722 + 31.741
.biz 1.950.872 + 9.832
.us 1.405.585 + 7.772
.at 743.725 + 8.368

(1) Zahlen: Domain-Newsletter vom 03.04.2008, domain-recht.de

(2) Erläuterungen: Fortsetzung der Tendenzen (Vormonat).

(3) ".eu" feiert zweiten Geburtstag - gut 2,8 Millionen Internetseiten, tecchannel 04.04.2008
 

zurück zum Verweis nach oben stückweiser Angriff auf die Quellen-TKÜ
 

 
03.04.2008: Die Quellen-TKÜ hat der Cyberfahnder unter dem Stichwort Mitschnitte diskutiert und auch im Licht der Entscheidung des Bundesverfassungsgerichts zur Onlinedurchsuchung als Maßnahme der (beschränkt zulässigen) Überwachung der Telekommunikation angesehen ( § 100a StPO), zumal der Gesetzgeber die nachfolgenden Berichtspflichten ausdrücklich auf die Internet-Telefonie bezogen hat ( § 100b Abs. 6 Ziff. 2.b) StPO).

Nach ersten politischen Sticheleien gegen die Quellen-TKÜ hat die Bundesregierung jetzt auf eine Anfrage der FDP-Fraktion (1) geantwortet, dass derzeit beim Bundeskriminalamt und bei der Bundespolizei keine "Quellen-Telekommunikationsüberwachung" ... durchgeführt wird. Nur der Zoll bereitet nach Angaben der Regierung vor, eine Maßnahme durchzuführen, "bei der die Übertragung einer Überwachungssoftware auf das Endgerät des Beschuldigten und die Nutzung dieser Software auch im Wege einer Fernsteuerung" möglich sein soll. (2)
 

 
Davon habe ich auch gehört.

  

(1) BT-Drs 16/8570, Überwachung der Telekommunikation im Internet im Lichte des Urteils des Bundesverfassungsgerichts zu Onlinedurchsuchungen, 12.03.2008

(2) Online-Überwachung dank Software-Fernsteuerung beim Zoll? Heise online 02.04.2008
 

zurück zum Verweis nach oben japanische Verunsicherung
 

 
03.04.2008: Martin Koelling berichtet in von einem Bürgerdienst der Polizei in Osaka (Japan), wo man einen Handy-News-Dienst abonnieren kann, der über die kleinen Greueltaten in der Nachbarschaft berichtet (1).

Auf dem Werbeflyer der Polizei kommt ein stilisierter Vogel zum Handy einer jungen Mutter geflogen mit einem Gruß der Polizei im Schnabel. "Kinderbelästigung" liest die junge Frau, und auf ihrem Gesicht breitet sich panisches Erschrecken aus. Man sieht sie förmlich aus dem Haus rennen, um nach ihrem Kind und dem Kinderschreck Ausschau zu halten. Am 31. März schickte die Polizei neun Meldungen auf die Handys der Abonnenten des Dienstes, davon sieben Handtaschendiebstähle, eine Kinderbelästigung und eine Ermahnung, Taschen nicht im Auto liegen zu lassen. Die Verbrechenshinweise enthalten immer eine Ortsangabe, Täterbeschreibung und die Aufforderung, Ausschau nach den Tätern zu halten. Dankbar schreibt eine Bloggerin: "Ich wusste ja gar nicht, dass täglich so viele Vorfälle in meiner Nähe passieren, das ist ja zum Fürchten." Daran schließt sich die Bitte an, möglichst in Massen den Dienst zu abonnieren, um der Täter schneller habhaft zu werden.
 

 
Koellings im Anschluss an das Zitat folgende Unbehagen teile ich. Handtaschendiebstähle und Kinderbelästigungen dürfen nicht kleingeredet werden. Sie sind nicht nur lästig, sondern können aufwändige Laufereien wegen der Ausweispapiere und Folgekosten für die Ersatzbeschaffung hervorrufen oder die freie Kindesentwicklung nachhaltig stören. Die Konzentration solcher Meldungen führt jedoch eher zur Verunsicherung und zu einer Verfolgungs- Sitte, der schnell die allgemeine Verdächtigung von Bevölkerungsteilen und Minderheiten verursachen kann. Ich habe dagegen dieselben Vorbehalte wie gegen veröffentlichte Sexualstraftäterdateien.

 

(1) Martin Koelling, E-Mail von der Polizei, Technology Review 03.04.2008
 

zurück zum Verweis nach oben keine Weitergabe von IP-Auskünften an Anzeigeerstatter
 


02.04.2008: Das Landgericht Saarbrücken hat einen mutigen, gleichzeitig lustigen, aber haltlosen Beschluss gefasst (1): Aus dem Umstand, dass eine bestimmte IP-Nummer einer bestimmten Person zugeordnet werden kann, folgt noch nicht, dass diese Person auch zu der angegebenen Tatzeit über den genannten Anschluss die vorgeworfenen Urheberrechtsverletzungen begangen hat, so dass diesbezüglich nicht ohne weiteres ein hinreichender Tatverdacht bejaht werden kann.

Die Begründung beschränkt sich darauf, dass eine nach § 406 e Abs. 2 Satz 1 StPO ... beantragte Akteneinsicht zu versagen (sei), wenn überwiegende schutzwürdige Interessen der beschuldigten Person entgegenstehen, d.h. wenn deren Interesse an der Geheimhaltung ihrer in den Akten enthaltenen persönlichem Daten größer ist als das berechtigte Interesse des Geschädigten, den Akteninhalt kennen zu lernen. Dies wird insbesondere auch dann angenommen, wenn die Ermittlungen keinen hinreichenden Tatverdacht für die Verletzung des Anzeigenerstatters und Geschädigten ergeben haben (Verweise).

Die Grenze der Auslegung ist der Wortlaut des Gesetzes. Das verlangt nach einer Auseinandersetzung mit und Abwägung zwischen den Interessen des Anzeigeerstatters und der Person, die einer bestimmten (terminierten) IP-Adresse zuzuordnen ist.
 

 
Allein dann, wenn die Staatsanwaltschaft das Verfahren mangels Tatverdachts einstellt ( § 170 Abs. 2 StPO) oder den Anzeigeerstatter auf den Privatklageweg verweist (in den Fällen, die § 374 Abs. 1 StPO nennt) muss ihm Akteneinsicht jedenfalls soweit gewährt werden, dass er seine Beschwerderechte wahrnehmen kann. Sie kann beschränkt werden, wenn ihnen überwiegende Interessen anderer Verfahrensbeteiligter entgegen stehen. Das ist aber bei einer schlichten Auskunft nicht der Fall, die gemäß § 163a StPO eingeholt wurde und nicht den Kernbereich der persönlichen Lebensführung betreffen.

Die Meinung, bereits der fehlende (zur Anklage berechtigende) hinreichende Tatverdacht würde die Akteneinsicht oder die Beauskunftung ( § 406e Abs. 5 StPO) aus den Akten verhindern, widerspricht dem Rechtsmittelsystem der Strafprozessordnung und des Grundgesetzes ( Art 19 Abs. 4, 103 GG).

Die Entscheidung kann keinen Bestand haben.

(1) Quelle: Beschluss des LG Saarbrücken vom 28.01.2008 -5 (3) Qs 349/07, Medienpolizei.de;
Hinweis von Joerg Heidrich, Keine Akteneinsicht für die Musikindustrie bei Filesharing, Heise online 02.04.2008

Generalstaatsanwalt (Rex): "Die Sicherheit hängt nicht vom Filesharing ab", Heise online 11.04.2008
 

zurück zum Verweis nach oben privater Auskunftsanspruch gegen Provider geplant
 

 
01.04.2008: Die Große Koalition plant, im Zuge eines "Gesetzes zur besseren zivilrechtlichen Durchsetzung geistiger Eigentumsrechte" einen zivilrechtlichen Auskunftsanspruch gegenüber Zugangsprovidern einzuführen (1). Ihm vorgeschaltet soll eine richterliche Entscheidung sein.

Diese Planung wird zwar die personellen und sonstigen Aufwendungen bei der Justiz belasten, die aller Erfahrung nach nicht kompensiert werden, doch das Abmahnunwesen (2) wird sicherlich eingedämmt, wenn statt einer kostenlosen Strafanzeige mindestens 400 Euro für den Anwalt, die gerichtliche Entscheidung und schließlich für die Providerauskunft vorgeschossen werden müssen.
 

 
(1) Große Koalition einigt sich auf Auskunftsanspruch gegen Provider, Heise online 01.04.2008

(2) IP-Adressen und Providerauskünfte

zurück zum Verweis nach oben Sturmwurm mit April-Scherz
 

 Quelle: Heise online
  

 
01.04.2008: Zum ersten April präsentiert sich der Sturm-Wurm als lustiger Zeitgenosse (1).
 


(1) Sturmwurm macht Aprilscherze, Heise online 01.04.2008

siehe auch: Anatomie des Sturm-Wurms
 

zurück zum Verweis nach oben Kostenexplosion bei Großprojekten
 

 
01.04.2008: Über das Projektmanagement und die darin lauernden Gefahren hat der Cyberfahnder vor zwei Monaten berichtet: kritische Projekte. Anlässlich der an einem Kostenanstieg von 84 % gescheiterten Magnetkissenbahn zum Münchner Flughafen bringt Niels Boeing bei die Studien des Planungswissenschaftlers Bent Flyvberg in Erinnerung (1), wonach bei fast allen untersuchten Infrastrukturprojekten die Kosten aus dem Ruder liefen.

Vielleicht scheitert das System einfach nur an der zunehmenden Komplexität, die es hervorbringt. Was früher eine Firma erledigen konnte, übernimmt heute gerne ein Wust von so genannten Dienstleistern, möglichst noch als modisches Netzwerk. Da muss umso mehr kommuniziert und gerechnet werden, zeitaufwändige Prozeduren, und das bedeutet nach Flyvbergs Daten: Je länger ein Projekt vom Planungsstart an dauert, desto sicherer werden die Kosten nicht eingehalten werden können. Bei Projekten von der Größenordnung des Ärmelkanal-Tunnels kann man für jeden Extratag, der aus den Reibungsverlusten des Informationskapitalismus resultiert, eine Million Euro Mehrkosten veranschlagen.

Früher hieß es: Die Welt will betrogen werden! Diese profane Aussage passt jedoch nicht zu den wortgewaltigen, Effektivität und Objektivität spiegelnden Konzepten zum Vergabewesen, zur Wirtschaftlichkeitsberechnung, zur Verträglichkeit und schließlich zur Projektkostenberechnung. Den Kostenfaktor "Unvorhergesehenes" gibt es in aller Regel nicht und er ist mit mindestens 20 % Aufschlag anzusetzen.
 

 
Im Ausschreibungskampf gewinnt das Unternehmen, das das günstigste Angebot abgibt und aus dem nicht auf Anhieb ersichtlich ist, dass es wirtschaftlich nicht gehalten werden kann. Berüchtigt sind die Bauträger, die bei einer Eigenkapitalquote von weniger als 5 % ihre Subunternehmer des abgeschlossenen Projekts bei laufendem Projekt aus den Vorschüssen des künftigen bezahlen. Ihre Pleite ist planmäßig.

Zu niedrige Kostenanschläge wiegen den Auftraggeber in dem falschen Glauben, seine Kosten unter Kontrolle zu halten. Unter der schillernden Strategie, vor Allem IT-Dienstleistungen "outzusourcen" tritt dann der planmäßige Fachwissenverlust ein. Statt auf verlässliche Mitarbeiter mit Fachwissen vertrauen zu können, die Angebote tatsächlich bewerten können, müssen für gehöriges Geld Consultants eingestellt werden, die wissen, wo es langgeht, aber nicht wissen, welche Bedürfnisse und Strukturen das Unternehmen des Auftraggebers hat.

Der klassische Kaufmann wusste die Qualität der eingekauften Ware und die Risiken ihres Transports, ihrer Lagerung und ihres Absatzes einzuschätzen. Das weiß der Manager meistens nicht mehr. Der kennt sich dafür besser in Powerpoint und Neusprech aus. Das ist dann die deutsche Wirtschaft von Ackermann bis Zumwinkel, deren Fehler die öffentliche Verwaltung unter der Parole "Wirtschaftlichkeit" mit einiger Nachlaufzeit gerne wiederholt. Ausnahmen sind regelbildend.

 

(1) Niels Boeing, Kultur der Fehlinformation? Fehler im System! Technology Review 01.04.2008

Jürgen Mauerer, IT Security Management mit ITIL, tecchannel 07.04.2008
 

zurück zum Verweis nach oben Ein Jahr Cyberfahnder als neuer Webauftritt
 

Erklärung

 

 
31.03.2008: Im April 2007 erschien der Cyberfahnder erstmals in seiner neuen Form und trat die Nachfolge des im Herbst 2006 aus dem Netz gelöschten EDV-Workshop an. Inzwischen hat er rund 1.000 externe Links und dürfte damit tatsächlich das führende Webprojekt zu dem speziellen Themenspektrum IT, Recht & Strafverfolgung ( Gästebuch) geworden sein. Der öffentliche Bereich der Website verfügt jetzt über 177 HTML-Seiten (= 6,13 MB), 624 Grafiken in sehr verschieden Größen (= 17,53 MB) und über eine Gesamtgröße von 28,5 MB. Das ist in etwa die Informationsmenge, die auch "normale" juristische Fachbücher oder IT-Anleitungsbücher haben.

Im Gegensatz zu ihnen hält sich der Cyberfahnder weniger mit allgemeinen Beschreibungen auf, sondern verweist auf das Quellenmaterial. Dort, wo eine zusammenfassende Beschreibung erforderlich scheint, verwende ich Grafiken und man mag es mir nachsehen, dass ich eher "Gebrauchsgrafiker" in der Tradition von Schülerzeitungs-Machern bin als Web-Designer. Ich liebe klare und aussagekräftige Formen.
 

 
Der Cyberfahnder verfügt über rund 9.200 interne Verweise. Die meisten davon verweisen auf
andere Seiten im Cyberfahnder,
eine andere Stelle auf derselben Seite,
eine Quelle im Internet,
die Ausgangsseite,
die Folgeseite
die nächste Überschrift,
den Seitenanfang oder
die Startseite.

Die Navigation im Cyberfahnder ist aufwändig und eine seiner Stärken.

zurück zum Verweis nach oben Rückgänge
 

 
Die Zahl der täglichen Besucher ist von rund 300 im Januar 2008 auf 210 im März zurück gegangen. Sie haben jedoch im Durchschnitt 666 Seiten aufgerufen und somit jeder durchschnittlich 3,2 Seiten. Die Besucher nutzen den Cyberfahnder also häufiger anhand seiner Navigationselemente und hüpfen nicht einfach per Google, die fast ausschließliche Herkunft aller Besucher, auf einzelne Seiten. Im Ergebnis wurden im März mehr Seiten aufgerufen (19.985) als im Februar (18.181). Gegenüber dem Januar ist das natürlich enttäuschend (26.083 Seitenaufrufe).

 

 
Die am häufigsten aufgerufene Seite ist die erst im März eingerichtete Fehlermeldung (1.002 Aufrufe). Den Grund dafür verstehe ich nicht, weil die Platzierung der Dateien im Cyberfahnder äußerst stabil ist und ich die eine oder andere nicht optimale Platzierung im Interesse der Suchmaschinen und des Index, der inzwischen mehr angenommen wird (131 Aufrufe) beibehalte.

Der Spitzenreiter der Themenseiten ist immer noch der Beitrag über das Skimming. Das Thema bekommt gerade eine neue Aktualität ( POS-Skimming). Von den 665 Seitenaufrufen werden aber nur noch 96 von der   vermittelt; im Januar waren das noch 1.665 Vermittlungen. Das erklärt einen wesentlichen Teil des Besucherschwunds.
 

zurück zum Verweis nach oben Spitzenreiter
 

 
Der Spitzenreiter bei den Themen bleibt der Beitrag über das Skimming. Die Platzierung der übrigen Seiten variiert wieder etwas. Sie decken jedoch alle zentralen Themenbereiche des Cyberfahnders ab ( Vormonat).


T3 im März

1 Botnetze 201 277
2 DNSstuff 161 126
3 StPO-Reform 2007, Teil 1 153 253
4 ... schwere Kriminalität 152 neu
5 Kabel und Netze 144 240
6 Vermögenstransfer 141 neu
7 Phishing, Teil 8 138 171
8 Auskünfte, Aussagen, Beweismittel 138 137
9 Onlinedurchsuchung light 123 188
10 Schutz des Rechtsverkehrs 123 neu

zurück zum Verweis nach oben Navigation
 

 
Die Seitenaufrufe für die Hauptthemen sind um ein Viertel zurück gegangen. Das Interesse der Besucher, die auf der Seite verweilen, ist gewechselt zu den Meldungen, die mit 2.122 Aufrufen sogar häufiger besucht wurden als im Vormonat. Interessant ist, dass auch die älteren Meldungen gleichbleibend frequentiert werden. Das lässt darauf schließen, dass sie entweder per Suchmaschine oder über interne Links aufgerufen werden.

Die im Februar eingeführten Seiten mit thematisch zusammen geführten Meldungen haben insgesamt mehr Zulauf erfahren. Das gilt sowohl für die Übersichtsseiten (jetzt 270 Aufrufe) wie auch für die Themenseiten als solche (jetzt 745 Aufrufe).

Fazit

Zufrieden ist der Betreiber einer Webseite nie, wenn das Interesse an ihr rückläufig ist. Ein Drama sind die Zahlen jedoch nicht, so dass wir gespannt in den ersten Monat des zweiten Jahres des Cyberfahnders schauen können.

Bleiben Sie uns gewogen!
 

 
Hauptthemen
Ermittlungen 377 548
Cybercrime 283 421
Telekommunikation und Internet 233 316
Summe 893 1.285

 
Meldungen
März 308  
Februar 2008 223 385
Januar 2008 154 340
Dezember 2007 192 182
November 2007 143 134
Oktober 2007 83 95
September 2007 116 139
August 2007 73 80
bis Juli 2007 75 82
Summe 1.377 1.437
Übersichten 270 71
Bezahlsysteme 63 66
BKA 40 41
BSI 43 34
gegen das digitale Vergessen 90 77
ehrbare Kaufleute und Manager 62 neu
Kinderpornographie 103 116
kritische Projekte 40 66
Medien, Gewalt, Jugendschutz 116 129
Netzneutralität und Breitbandtechnik 59 37
Urheberrecht 89 neu
Wiesbadener Erklärung 40 31
Summe 745 597
gesamt 2.122 2.105


 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 20.02.2011