Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
April 2008 | |||
April 2008 |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
15 Jahre freie Software im Internet | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bitkom und andere feiern den 30.04.1993 als den Geburtstag des Internets (2). Ungeachtet dessen, auf welchen Zeitpunkt man den Geburtstag legt (3), mit der HTML und frei verfügbaren Webservern expandierte das world wide web - www - erst wirklich zu dem, was es heute ist. Auch Deutschland hat eine eigene Internetgeschichte. Die Länderdomain .de wurde 1986 registriert und ihre erste Second Level Domain wurde für die Uni Dortmund eingetragen, die zunächst die Domänenverwaltung übernahm (4). Weitere Meilensteine nennt (5). Die DeNIC hat von Anfang an eine sehr liberale Registrierungspolitik
betrieben, die nicht zuletzt dazu geführt hat, dass die deutsche
Länderdomain die führende weltweit ist (6). Einen maßgeblichen Anteil an
dem Erfolg der Domain hat meines Erachtens auch die Firma Strato AG
gehabt, die ab Mai 1998 ihre massive Werbekampagne für "wunschname.de"
startete und zu günstigen Preisen die Registrierung und Verwaltung von
Domänennamen für Privatleute einschließlich dem Hosting (Speichern und
Bereithalten) von Webseiten übernahm (7). Die Konkurrenten ließen nicht
lange auf sich warten, so dass die Preise für diese Dienste bis heute
günstig geblieben sind. Meine erste Domain ließ ich 1999 registrieren. |
Alles zusammen, liberale Eintragungspraxis, geringe Kosten und schnelle Zugänge sowie die Bereitschaft von Menschen, das neue Medium zu nutzen, haben eine rasante Entwicklung gefördert, die sich tief auf private und kommerzielle Beziehungen ausgewirkt haben und noch mehr auswirken werden (10).
(1) Vor 15 Jahren: CERN gibt libwww frei, Heise online 30.04.2008 (2) Das World Wide Web wird 15 Jahre alt, tecchannel 30.04.2008 (3) der 30. April ist mir aus sehr persönlichen Gründen sehr recht (4) Deutsches Network Information Center - DeNIC (5) Das waren die Roots: Wie das Internet nach Deutschland kam, Heise online 28.04.2006 (6) knapper Abstand (7) Strato AG (8) Flatrate, Deutsche Telekom ab 2000 (9) Netzneutralität und Breitbandtechnik (10) z.B. beim
E-Government |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IP-Adressen und Geschäftsfelder | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Der private Anspruch auf Providerauskünfte tritt am 01.05.2008 in Kraft. Er verhindert viele Missbräuche der staatlichen Strafverfolgung aus der jüngeren Vergangenheit. Die Kehrseite zum beklagten Missbrauch der Staatsanwaltschaft sind die gerichtlichen Entscheidungen, die die Verfahrensherrschaft der Ermittlungsbehörden durchlöchern. Gegen die unsägliche Entscheidung des Amtsgerichts Offenburg ( unzulässige IP-Anfrage bei Bagatelldelikten) habe ich gewettert. Jetzt wurde sie vom Beschwerdegericht kassiert (1). Den fördernden Auskünften an Massenabmahnern setzte unlängst die
Staatsanwaltschaft Wuppertal einen Riegel vor (2). Solche Gegenwehren
werden auch künftig nötig sein, zuletzt auch vom LG München I (3), weil
die private Einzelbeauskunftung ab dem 01.05.2008 für Massenvorgänge
viel zu aufwändig und zu teuer ist. |
Anstelle der Rechtsprechung wäre der Gesetzgeber in der Pflicht gewesen. Die Einzelfälle, die gerichtlichen Entscheidungen zugrunde liegen, können ganz schnell wieder eine Schräglage verursachen, wenn ihre tragenden Bestandteile geschickt umschifft werden.
(1) LG Offenburg: Ermittlung von Tauschbörsennutzern durch Staatsanwaltschaft oder Polizei ist zulässig, Heise online 29.04.2008 (2)
Abmahnwahn
(Update), (3) Keine Akteneinsicht bei Filesharing-Vorwürfen, Heise online 29.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ermittlungen neu gestaltet | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Die Grundlagen des Ermittlungsrechts und seine Besonderheiten im
Zusammenhang mit der Bekämpfung der
besonders
schweren, der
Organisierten und der
Internetkriminalität als solche (
IT-Strafrecht,
Phishing,
Skimming,
Bombenbauanleitungen,
Angriffe
auf die IT,
Botnetze)
werden in verschiedenen Aufsätzen (z.B. zur
Onlinedurchsuchung) und Dokumentationen (z.B. über
Eingriffsmaßnahmen) behandelt. Die Themenseite fasst die
Schwerpunkte wegen der Ermittlungshandlungen und der begleitenden
wirtschaftlichen Fragen zusammen (
Hawala). |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Anlagen zur RiStBV | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
vom Aussterben bedroht | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
27.04.2008, 9:00 MESZ Deutsche Stiftung Weltbevölkerung |
Wir alle sind hervorgegangen aus einer kleinen Gruppe von Menschen,
die vor 70.000 Jahren auf 2.000 Personen geschrumpft und vom Aussterben
bedroht war (1). Das ist die Aussage einer Gen-Studie von Doron Behar
und Saharon Rosset, die im "American Journal of Human Genetics"
erschienen ist. Die Menschen hätten infolge des seinerzeitigen
Klimawandels in kleinen, voneinander isolierten Gruppen gelebt. |
Stephen Baxter, Evolution
(1) Neue Presse, Menschheit drohte Aussterben, NP 26.04.2008, S. 9 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Laserpointer sind Waffen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
fehlgeleitete E-Mails | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kehrseite: E-Mails lassen sich seit dem jüngsten Programm-Update nicht mehr abrufen. |
|
(2)
Kai
Mielke, Verraten und verkauft? Fehlgeleitete E-Mail und
Geheimhaltung, c't 10/2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Anforderungen der BNA an den Einzelverbindungsnachweis | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
(1)
Festlegung der Mindestangaben und der Form für einen
Einzelverbindungsnachweis (2)
Presseerklärung |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
open source ist gefährlich | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Die rein betriebswirtschaftliche Ausrichtung von tendenziösen Studien habe ich bereits mehrfach beanstandet ( Wissen ist das einzige Gut, das sich durch Teilung vermehrt). OpenOfficeOrg, Firefox und Thunderbird sind die prominentesten Vertreter der Open Source. Sie haben Standards und kommerzielle Programme unter Druck gesetzt. Für Otto Normalanwender reichen sie nicht nur aus, sondern sind sie genau richtig, so dass sie in der Tat genauso gut wie kommerzielle Software sind. Ein einfaches Beispiel ist ooo, dass seit seiner 1.2-Version, wenn ich mich recht entsinne, einen PDF-Konverter mit liefert. Genial!
(1)
Umsatzeinbußen durch freie Software? tecchannel 23.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Generation Google" ohne Informationskompetenz | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Es fehle ihnen an fundamentalem Wissen, sie würden wissenschaftliche
Artikel meiden und wüssten die Informationsqualität nicht einzuschätzen.
Zwischen privaten Meinungsäußerungen in Blogs und wissenschaftlichen
Auseinandersetzungen könnten sie nicht unterscheiden. |
(1)
"Generation Google" leidet an Informationsmangel, tecchannel
23.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bei der Informationskompetenz kommt es auf die Bewertung der Quellen an.
Das verbreitete Naserümpfen wegen der Wikipedia teile ich nicht. Sie
bietet in aller Regel einen soliden Einstieg in den Überblick,
Grundlagen und zu Randbereichen, deren Erörterung wegen besonderer
Themen vermeidbar ist (jede detailverliebte Erörterung außerhalb des
Kernthemas ist zu vermeiden, wenn eine andere Informationsquelle dafür
zur Verfügung steht). |
Die Einleitung dieses Artikels beruht auf einer Sekundärquelle, die
als Anlass für die kommentierenden, aber sehr allgemeinen Weiterungen
ausreichend ist. Eine tiefere Auseinandersetzung, aus der Folgerungen
abgeleitet werden, brauchen immer eine primäre Quelle, die sich für den
Inhalt verbürgt. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sie äußert sich in Fragen: Hinzu kommt die Frage nach der formellen Vertrauenswürdigkeit der Quelle, die der nach der Glaubwürdigkeit sehr ähnlich ist. Versucht sie, mit Worten zu überzeugen (Suggestion)? Hält sie sich in dem Rahmen allgemeiner Erfahrungen ( Ockhams Skalpell, Randbereichsinformation)? Steht sie im Einklang mit anderen Quellen? Dazu gehören auch die Rechtschreibung, die Grammatik, die sprachliche
Klarheit und nicht zuletzt die innere Stringenz der Argumentation. |
Die hier aufgeworfenen Fragen sind kein Katalog, der immer wieder
abgearbeitet werden muss. Sie sind Kontrollfragen, die so oder so
ähnlich an jede Information gerichtet werden müssen. Irgendwann gehen
sie in Fleisch und Blut über, wenn man lautere Absichten hat. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
die wertvollsten Marken | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(1) Google ist die wertvollste Marke der Welt, tecchannel 21.04.2008 |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Allgemeinplätze für Verschwörungstheoretiker | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Nur, weil Du paranoid bist, heißt das nicht, dass sie nicht hinter Dir her sind. Ich kontere mit den Verwaltungsgrundsätzen, die jede Begründung für eine Entscheidung disqualifizieren:
1. bis 3. sind der Grundbestand. 4. kam während meines Studiums
hinzu. |
6. ist neu und stammt vom Bundesgerichtshof (2).
(1) Gregor Honsel, Die zehn besten Antworten auf VerschwörungstheorienDie zehn besten Antworten auf Verschwörungstheorien, Technology Review 21.04.2008 (2) BGH, Urteil vom 18.11.1999 - 1 StR 221/99, Rn 42 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wortlaut: Entwurf zur Änderung des BKA-Gesetzes | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Onlinedurchsuchung wird in § 20k BKAG-E (S. 16) angesprochen und der Text ist eine Mischung aus § 100a StPO und den strengen Formulierungen aus dem Urteil des BVerfG zur Onlinedurchsuchung.
(1) Onlinedurchsuchung: Volltext-Version des BKA-Gesetzes steht zum Download bereit, tecchannel 21.04.2008 Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt, Stand: 16.04.2008, netzpolitik.org
Abhören
von Internet-Telefonie als Einfallstor für den Bundestrojaner? Heise
online 21.04.2008 |
§ 20c Befragung und Auskunftspflicht ... (3) Unter den in den §§ 52 bis 55 der Strafprozessordnung bezeichneten Voraussetzungen ist der Betroffene zur Verweigerung der Auskunft berechtigt. Dies gilt nicht, soweit die Auskunft zur Abwehr einer Gefahr für den Bestand oder die Sicherheit des Staates oder Leib, Leben oder Freiheit einer Person erforderlich ist. Die betroffene Person ist über ihr Recht zur Verweigerung der Auskunft zu belehren. Auskünfte, die gemäß Satz 2 erlangt wurden, dürfen nur für den dort bezeichneten Zweck verwendet werden. Damit stellt sich das Gefahrenabwehrrecht über das
Strafverfahrensrecht. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
geheime Ermittlungen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Unmittelbarkeitsprinzip |
Scheinkäufer. Provokateure. Verdeckte Ermittler Grenzen der Strafverfolgung |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Einsatz von Vertrauensleuten
verschiedene V-Personen
Lockspitzel. Tatprovokation
verbotene Methoden
verdeckte Ermittlungen im Internet |
20.04.2008: Die Diskussionen um die Onlinedurchsuchung, die Kennzeichenerfassung und die Nutzung von Vorratsdaten reagieren besonders auf die technischen Überwachungsmöglichkeiten und Datenspuren im Zusammenhang mit verdeckten Ermittlungen. Im Zusammenhang mit der Verfolgung der besonders schweren und der Organisierten Kriminalität stehen den Strafverfolgungsbehörden aber auch personelle Ermittlungs- und Sicherungsmaßnahmen zur Verfügung, die von der Rechtsprechung als zulässig angesehen werden.
Von einem kriminellen Umfeld ernsthaft bedrohte Privatpersonen können zu ihrer
Sicherung in den
Zeugenschutz aufgenommen oder ihnen als
Informanten Vertraulichkeit zugesagt werden. Das sind Ausnahmen und
müssen solche bleiben, weil die Auskünfte von Informanten und anderen
Vertrauenspersonen in aller Regel nur
Zeugen vom Hörensagen in eine Hauptverhandlung eingeführt werden
können. Sie sollen nicht vor schlichten unangenehmen Konfrontationen im
Gerichtssaal und in der Öffentlichkeit bewahren, sondern nur vor
schweren Nachteilen im privaten Umfeld. |
Die Rechtsprechung erkennt die kriminalistische List im Gegensatz zur verbotenen Täuschung als zulässig an. Dazu gehören auch der Einsatz von nicht offen ermittelnden Polizeibeamten, von verdeckten Ermittlern und schließlich auch die Mitwirkung an Straftaten durch Scheinkäufe bis hin zu Keuschheitsproben, um in kriminelle Strukturen eindringen zu können. Die hier aufgezeigten Ermittlungsmaßnahmen zeigen die Grenzen des Möglichen und haben immer einen Ausnahmecharakter. Sie bedürfen im Vorfeld einer genauen Prüfung und Genehmigung, im Falle des verdeckten Ermittlers in aller Regel auch des Gerichts( § 110a StPO). Sie müssen den Fällen vorbehalten bleiben, die besonders schwer wiegen und mit anderen Mitteln nicht aufgeklärt werden können. Durch die Entscheidung des BVerfG zur Onlinedurchsuchung wird die Diskussion zu verdeckten Ermittlungen im Internet neu eröffnet. Dieser Aufsatz schließt deshalb mit einer ersten Bestandsaufnahme, welche Maßnahmen dazu in Betracht kommen. Hier betreten die Ermittlungsbehörden Neuland, ebenso wie bei der "Onlinedurchsuchung light" und der Quellen-TKÜ. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Überwachung und Datenspuren im Alltag | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Das Bild links stammt aus einer Flash-Animation, in der "Paul" während eines normalen Arbeitstages begleitet wird (1). Sie zeigt, welche Datenspuren er dabei hinterlässt und welche Überwachungsmaßnahmen möglich sind. Darüber hinaus berichtet ein Privatdetektiv von seiner Arbeit (2) und präsentieren amerikanische Firmen ihre Geräte zum Aufspüren von Überwachungstechnik (3). Über
IT-Sicherheit, Schwachstellen, Angriffe berichtete auch der
Cyberfahnder. |
(2) Ulrich Schulte, "Wir nutzen Kameras, aber keine Wanzen", taz.de 17.04.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
elektronische Dampfmaschine | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
(2) Nachrichtendienstliches Informationssystem - NADIS (3) Charles Babbage (5) Thorsten Küper, Ludwig II. Wiederauferstanden als Steampunkkönig im Cyberpunkuniversum… Telepolis 20.04.2008 Widerruf: Innenministerium weist Bericht über Nadis-Stopp zurück, Heise online 20.04.2008
Fünf-Tonnen-Rechner für Ex-Microsoft-Chef Myhrvold, Heise online
03.05.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
neue Strafvorschriften gegen Terroristen geplant | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Als Vorbereitungshandlungen gelten dem Gesetzentwurf zufolge etwa die Ausbildung in einem ausländischen Terrorlager, die Beschaffung von Sprengstoff und Zubehör zum Bombenbau sowie die Finanzierung eines Terroranschlags. Mit einer Freiheitsstrafe bis zu zehn Jahren würden solche Handlungen allerdings nur geahndet, wenn sie tatsächlich in der Absicht geschehen, einen Terroranschlag zu verüben. Mit bis zu drei Jahren Gefängnis solle zudem künftig bestraft werden, wer Anleitungen zum Bombenbau ins Internet stellt oder solche Erläuterungen aus dem Internet herunterlädt. Das gleiche Strafmaß sahen die Eckpunkte mit dem neuen Paragraphen 91 StGB auch vor für Aktivisten, die Hetzpropaganda von Terroristen verbreiten oder für eine Ausbildung in terroristischen Trainingslagern werben. Außerdem plant die Bundesregierung, das Aufenthaltsrecht zu verschärfen. Die
Veröffentlichung von Anleitungen zum Bombenbau ist längst strafbar,
nicht aber ihr Herunterladen. Von einer ernsthaften Strafverfolgung ist
hingegen nichts zu hören. Wie auch? Dazu fehlt das Personal, die
Ausstattung und die Ausbildung. |
Das schrieb ich bereits im Zusammenhang mit den Strafvorschriften zur Volksverhetzung ( § 130 StGB) und zur Anleitung zu Straftaten ( § 130a Abs. 1 StGB) und das gilt im Endeffekt auch für die kriminellen ( § 129 StGB) und die terroristischen Vereinigungen ( § 129a StGB; Organisierte Kriminalität. Die Vereinigung). Wie schwer sich Strafverfolgung und Rechtsprechung gerade im Zusammenhang mit Unterstützungstaten tun, zeigen die Erfahrungen im Zusammenhang mit der "militanten gruppe". Im Wortsinne einfache Gesetze könnten helfen ( Das Handwerk des Gesetzgebers), nicht aber Vorschriften mit Absichts-Bestandteilen und verschiedenen Ausnahmen.
(1) Zypries erhält grünes Licht für Vorfeldmaßnahmen gegen Terror-Planer, Heise online 19.04.2008
Burkhard Schröder, Mehr Rechtsunsicherheit,
Telepolis 21.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
skandalöse Durchsuchungsbeschlüsse | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sein Aufhänger ist ein Durchsuchungsbeschluss gegen den Inhaber einer E-Mail-Adresse bei gmx.de, die ein Anderer für Web-Dienstleistungen missbraucht hatte. Die Mahnungen des Dienstleisters hatte der Betroffene ignoriert und als Spam abgetan. Das eröffnet bereits zwei Fragen, die mit der Strafverfolgung gar nichts zu tun haben: Warum beliefern Webdienstleister Kunden ohne Identitätsprüfung? Warum meinen Leute, die sich im Internet bewegen, sie befänden sich im rechtsfreien Raum und müssten auf Ernst gemeinte Mahnungen nicht reagieren? Es folgen noch ein paar wilde Einzelfälle, die Mühlbauer unter Berufung auf Anwaltsäußerungen anschneidet, bis er die Entrüstung eines Betroffenen referiert, dessen StREG-Entschädigung weit hinter den Anwaltsgebühren zurück blieb, die er zu zahlen hatte. Schuld an der ungerechten Verfolgung sind danach überlastete,
unwissende oder böswillige Richter und vor Allem immer nur böse wollende
Staatsanwälte. Sie jubeln den Richtern offenbar gemeine
Entscheidungsvorschläge unter und feiern anschließend heidnische
Feuertänze, weil sie gewonnen haben. |
Wegen des ausnahmslosen Referendariats unterscheiden sie sich von Journalisten. Rechtsanwälte können sie im Anschluss an die Staatsprüfung alle werden. In den Staatsdienst übernommen werden hingegen nur die Absolventen, die bessere Leistungsergebnisse zeigen und in einem Bewerbungsverfahren praktische und soziale Kompetenz bewiesen haben. Auch darin unterscheiden sie sich von Journalisten. Ihre Vermutung, Fehler könnten auf Belastungssituationen beruhen, ist sicherlich berechtigt. Darin unterscheiden sich Justizjuristen nicht von Journalisten.
(1)
Peter
Mühlbauer, Wo beginnt die Rechtsbeugung? Telepolis
16.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Dasselbe gilt für Staatsanwälte, die gleichermaßen wie Richter verpflichtet sind - auf Recht und Gesetz. Ihre Entscheidungen können von Vorgesetzten kassiert, die Vorgänge übernommen und verteilt werden ( § 152 Gerichtsverfassungsgesetz - GVG). Die Justizverwaltung aber, die das mächtig ausnutzt, hat verloren, weil sie den Konsens kündigt und die Entscheidungsfähigkeit von Mitarbeitern nulliert, die in anderen Verwaltungsbereichen als Schul- oder Behördenleiter im Einsatz sind. Das wäre nicht von Dauer und die benötigten, guten Leute würden sich nicht darauf einlassen, in ein solches Umfeld einzutreten. Ausfälle gibt es überall. Ich kenne schlechte Staatsanwälte,
schlechte Richter, schlechte Polizisten, schlechte Rechtsanwälte und
schlechte Journalisten. |
Der Cyberfahnder spricht bevorzugt die Praktiker der Strafverfolgung an (Polizei, Staatsanwälte, Richter) und bekommt vor Allem unterstützende Rückmeldungen von Polizeibeamten. Die haben entweder mehr Zeit oder mehr Bedarf nach Fachinformationen. Der Cyberfahnder ist Jurist und arbeitet mit dem juristischen Handwerkszeug. Er wendet sich gegen die falsche Anwendung des Handwerks, nimmt die Vorgaben des Rechts Ernst, kritisiert sie, wo Entscheidungen nicht zwingend sind, und verwirft sie, wo sie nicht kunstgerecht sind oder falsch angewendet werden. Vielleicht wäre es an der Zeit, dass auch Journalisten ihn wahrnehmen und sich ernsthaft mit ihm auseinander setzen. Mühlbauer! Stöbern Sie im Cyberfahnder! |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Massenhacks. Injektion per Suchmaschine | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Cracker benutzten Suchmaschinen, um potentiell angreifbare Applikationen zu finden. Danach attackierte man diese. Der Exploit ist lediglich ein SQL-Befehl. Dieser versucht ein Script-Tag in jede HTML-Seite der Webseite einzufügen. Das gefundene Werkzeug macht genau dies für den Anwender. Die GUI ist in chinesischer Sprache gehalten. 22.04.2008: Über eine weitere Studie von Sophos über das erste Quartal 2008 berichtet :
Die meisten
infizierten Webseiten stammten ... aus den USA (42 Prozent). Es folgten
China (30,1 Prozent) und Russland (10,3 Prozent). Deutschland belegt mit
2,2 Prozent Rang vier. (2) |
(2)
Zahl
virenverseuchter Websites ist drastisch gestiegen, tecchannel
22.04.2008
Hunderttausende Webseiten mit schädlichem JavaScript infiziert,
Heise online 24.04.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
April 2008. Seitenzulauf | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Die
Tabelle unten zeigt ebenfalls die Tagesdurchschnittswerte, aus denen die
Grafik abgeleitet wurde. Der Cyberfahnder verfügt über 181 Einzelseiten.
Wenn diese - jedenfalls im Durchschnitt - täglich 938-mal abgefordert
werden, so ist das ein schöner Erfolg. |
Ich bin zufrieden. Mit etwas Böswilligkeit möchte ich eine andere Rechnung aufstellen. Am Cyberfahnder arbeite ich durchschnittlich etwa 25 Stunden in der Woche (vor Allem an den Wochenenden, in Urlauben und abends). Unter wirtschaftlichen Gesichtspunkten müsste ich dafür brutto mindestens 5.000 € monatlich erlösen, weil davon die Hälfte als Einkommensteuer gezahlt werden müsste. Dieser Betrag ließe sich erzielen, wenn jeder Besucher für jeden Seitenaufruf 25 Cents bezahlen würde.
Das ist jedoch nicht geplant. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |