  | 
      rechtswidrige Briefkontrolle | 
      Suchmaschinen-Pharming | 
    
    
      | 
		  | 
        
		  30.11.2007: 
		  Im Mai 2007 
		hatten Beamte des Bundeskriminalamtes (BKA) aufgrund eines 
		Brandanschlages in der Hansestadt gegen Mitglieder der linksextremen "militanten 
		gruppe (mg)" ermittelt. Bei der Suche nach Bekennerschreiben 
		kontrollierten die Fahnder eigenständig tausende Sendungen des Hamburger 
		Briefzentrums 20, ob sie bestimmten Rasterkriterien entsprechen. Der 
		BGH-Richter stellte in einem Beschluss vom Mittwoch nun fest, dass das 
		Aussortieren von Postsendungen allein Aufgabe der Postbediensteten ist. 
		"Eine Mitwirkung von Ermittlungsbeamten oder auch des Richters" sei 
		dagegen "grundsätzlich ausgeschlossen", um die "Vertraulichkeit des 
		übrigen Postverkehrs nicht zu gefährden". 
		
		
		 
		  BGH 
		erklärt Kontrolle von Briefen in Hamburg für rechtswidrig, Heise 
		online 30.11.2007 
		 | 
        
		  30.11.2007: 
		  verweist auf einen 
		Bericht in der englischsprachigen Computerworld (  
		Subverted search sites lead to massive malware attack in progress), 
		wonach eine koordinierte Angriffswelle auf die Suchresultate von Google, 
		Yahoo, MSN und anderen Suchmaschinen einwirkt. 
		  Der 
		Bericht spricht von ungefähr 40.000 Seiten, die schädliche Software 
		hosten. Des Weiteren sollen mindestens 27 verschiedene Domains 
		involviert sein. ... Jede dieser Seiten enthält bis zu 1499 schädliche 
		Seiten. 
		Wie das funktioniert, habe ich noch nicht begriffen. Offenbar werden 
		die wichtigsten Suchmaschinen dahingehend manipuliert, als Suchresultate
		
		  
		Pharmingseiten zu präsentieren, die den Besuchern Malware 
		unterschieben sollen. Aber wie? 
		
		
		 
		  Neue 
		Masche: Internetkriminelle setzen Suchmaschinen gezielt ein, 
		tecchannel 28.11.2007 
		
		
		 
		  Google 
		löscht bösartige Webseiten aus seinem Index, Heise online 30.11.2007 
   | 
    
    
      
       
		 
         
		
		  | 
      Recht im Internet | 
       | 
    
    
      | 
		  | 
      
		  
		  29.11.2007: 
		14,5 mal 18,5 mal 10,5 Zentimeter; das sind die Breite, Höhe und Tiefe 
		des Schönfelders, 
		der Sammlung der deutschen Gesetze als Loseblattsammlung. Gewicht: 
		Gefühlte 3 Kilogramm. Das ist die Grundausstattung, die ein Jura-Student 
		spätestens ab dem dritten Studiensemester mit sich herumschleppen muss(te). 
		Unregelmäßig, aber immer viel zu häufig kamen die teuren Nachlieferungen, 
		die mühselig einsortiert werden mussten. 
		
		Viele Damen und von ihnen bedachte Herren bevorzugten zum Transport der Gesetzessammlung passgenau 
		gehäkelte oder geschneiderte Hüllen mit stoffenen Griffen, so dass die 
		Collegemappe nicht so aufgebläht wurde. 
		
		Was brauchte man aus der Gesetzessammlung wirklich? Das
		
		  
		Bürgerliche Gesetzbuch - BGB - und ein paar kleine Spezialgesetze, 
		die
		
		  
		Zivilprozessordnung - ZPO, das
		
		  
		Strafgesetzbuch - StGB, die
		 
		
		Strafprozessordnung - StPO - und vielleicht noch das
		
		  
		Gerichtsverfassungsgesetz - GVG. Die Mitstudenten, die nur die 
		kleinen Textausgaben von dtv-Beck aus der Tasche lüpften, wurden (auch 
		von mir) herablassend belächelt.  | 
        
		  Beim Studium 
		des Verwaltungsrechts kamen noch zwei solcher Trümmer dazu: Der
		Sartorius - 
		Verwaltungsgesetze -  und der 
		März - die niedersächsischen Gesetze. Das 
		Verwaltungsrecht habe ich in meinen bösen Anwandlungen als das Recht für 
		Besserwisser bezeichnet: "Ich habe die neuere Verordnung gefunden!" 
		Die hervorgehobenen Namen sind immer die Herausgeber der Werke. 
		
		  Die Juris GmbH 
		veröffentlicht seit einigen Jahren alle wichtigen, aktuellen Gesetze des 
		Bundesrechts frei und kostenlos zugänglich im Internet:
		
		  
		gesetze-im-internet.de. Das Angebot hat mehrere Vorteile: kein 
		Neukauf, kein Geschleppe, keine Probleme wegen der aktuellen Version. 
		Dasselbe gilt übrigens auch für die Entscheidungen der wichtigsten Bundesgerichte:
		
		  
		Bundesverfassungsgericht, 
		  
		Bundesgerichtshof und andere. Für den Strafrechtsbereich wird das 
		ergänzt von der "höchstrichterlichen Rechtsprechung im Strafrecht" -
		
		  
		hrr-strafrecht.de, ein Angebot, das auf die Kanzlei von Rechtsanwalt 
		Strate zurück geht und gute Zusammenfassungen, die Rechtsprechung 
		internationaler Gerichtshöfe sowie hilfreiche Aufsätze veröffentlicht. 
		Wegen des EDV-Rechts ist besonders auf
		
		 
		  Jur-PC 
		zu verweisen, der Internetzeitschrift für Rechtsinformatik und 
		Informationsrecht.   | 
    
    
      
       
		 
         
		
		  | 
      
  | 
    
    
      | 
		  | 
      
		  Braucht der 
		Praktiker deswegen keine gedruckten Gesetzestexte mehr? Nein, er braucht 
		sie. Ohne StGB und StPO in gedruckter Form kommt kein Staatsanwalt oder 
		Strafrichter aus. In Wirtschaftsstrafsachen braucht man auch ständig das
		 
		  Handelsgesetzbuch, das
		 
		  GmbH-Gesetz und das
		 
		  Urhebergesetz, um einige 
		Beispiele hervorzuheben. Bei anderen Schwerpunkten verändert sich das. 
		Jemand wie ich weiß die Ecke, wo ich nach einer Vorschrift suchen muss, 
		und nach mehrmonatigem Gebrauch ist das Buch so abgenutzt, dass es an 
		der richtigen Stelle aufklappt oder die richtige Seite locker entgegen 
		fällt. Auf dieses Werkzeug in gedruckter Form werde ich und die 
		allermeisten meiner Kollegen wahrscheinlich nie verzichten können. 
		
		Das gilt nicht für die Rechtsvorschriften, die man nicht alltäglich 
		braucht. Wenn ich einmal die Vorschriften über die Buchführungspflicht 
		von Kaufleuten im GmbH-Gesetz oder im HGB brauche, dann bin ich geradezu 
		glücklich darüber, ihre aktuelle Fassungen im Internet zu bekommen, ohne 
		dass ich auf Änderungen achten und ständig neue Textausgaben kaufen 
		muss. Das ist ein echter Qualitätsgewinn. 
  
		  | 
      
		  Wenn man weiß, 
		nach welchen juristischen Quellen man suchen will, findet man inzwischen 
		fast alles und sogar das 
		  WKÜ, 
		das von den regen Nordrhein-Westfalen publiziert wird. Ansonsten hilft 
		die 
		  
		String-Suche. 
		
		  Das Stiefkind 
		wegen der Internetveröffentlichungen sind die Landesvorschriften. An sie 
		kommt man in aller Regel nur, wenn man sich in den Landes-Intranetzen 
		befindet. Als niedersächsischer Landesbeamter bin ich damit gut versorgt. 
		
		  Wegen der 
		strafrechtlichen Praxis bin ich gelegentlich auf Verwaltungsvorschriften 
		angewiesen, die keinen Gesetzesrang haben, sondern bundeseinheitlich von 
		den Ländern gleichlautend als Verwaltungsvorschriften bestimmt wurden. 
		
		Womöglich das wichtigste Regelwerk aus diesem Bereich ist die 
		Strafvollstreckungsordnung (  
		Brandenburg), die wie ein Gesetz "klingt", aber unterhalb des 
		Gesetzesrangs "nur" eine Verwaltungsvorschrift ist.  | 
    
    
      
       
		 
         
		
		  | 
      Typo-Squatting | 
      
  | 
    
    
      | 
		  | 
      
		 
		  29.11.2007: 
		Für das Typo-Squatting werden Vertipper-Domains eingesetzt, also 
		etablierte Firmen- und Markennamen, die ganz ähnlich klingen, 
		Zeichendreher oder Zeichen verwendet werden, die auf der Tastatur ganz 
		nahe bei dem Originalzeichen angebracht sind. Der Domain-Newsletter (  
		domain-recht.de) vom 29.11.2007 berichtet von einer Untersuchung von 
		McAfee (  
		englische Webseite). Sie hat ergeben, dass
		  mehr als 1,9 
		Millionen Schreibvarianten von 2.771 der beliebtesten Domain-Namen gefunden wurden, von denen
		  127.381 
		Domain-Namen aktiv waren, bei denen ein 
		konkreter Verdacht auf Typosquatting bestand. 
		
		Domain-Recht:
		  Zu den 
		beliebtesten Zielen für Typosquatter zählen die Internetangebote von 
		Spiele-Seiten, Fluglinien, Medien- und Erwachsenenangeboten;
		besonders betroffen sind Angebote für Kinder und Jugendliche.
		Sortiert nach Ländern, hat McAfee für Deutschland die meisten
		Tippfehlervarianten bei Studiverzeichnis, eBay, RTL, Xing sowie
		Pro7 mit dem Angebot lokalisten.de ausgemacht. 
		
		 
		
		  Florian
		Hitzelberger, McAfee-Report – The State of Typo-Squatting 2007, 
		domain-recht.de 30.11.2007 
   | 
      
		  Dank
		  weiß ich jetzt 
		davon, dass neben den Bundesgesetzen (  
		gesetze-im-internet.de) auch die
		
		  
		bundesrechtlichen Verordnungen in ihren aktuellen Fassungen 
		veröffentlicht werden. 
		
		
		 
		  
		Verwaltungsvorschriften des Bundes online verfügbar, Heise online 
		29.11.2007 
		
		Für die Justiz sind besonders wichtig: 
		
		
		  
		Richtlinien für das Straf- und Bußgeldverfahren - RiStBV 
		einschließlich der Anlagen A und B. 
		
		
		  
		Mitteilungen in Strafsachen - MiStra 
		
		  Wegen der 
		Rechtsvorschriften gibt es eine allgemeine Regel: Bundesrecht bricht 
		Landesrecht (  
		Art. 31 GG). Eine Stufe tiefer sind allgemeine Vereinbarungen (z.B. 
		die
		
		  ADSp) 
		und verwaltungsrechtliche
		
		  
		Verordnungen angesiedelt. Auslegungsregeln enthalten - darunter 
		platziert - die
		
		  
		Verwaltungsvorschriften. Dazu gehören die Strafvollstreckungsordnung, 
		die Vorschriften über die Mitteilungen in Strafsachen und die RiStBV 
		einschließlich ihrer Anlagen. 
   
		 | 
    
    
      
       
		 
         
		
		  | 
      terroristische Vereinigung | 
       | 
    
    
      | 
		  | 
        
		
		  28.11.2007: 
		  Der 
		Bundesgerichtshof hat in seinem Urteil (vom 28.11.2007) gegen 
		mutmaßliche Mitglieder der "militanten gruppe" herausgestellt, dass 
		Ermittlungen nach dem §129a nur gegen terroristische Vereinigungen 
		geführt werden können, wenn diese objektiv die Bevölkerung einschüchtern, 
		Behörden nötigen oder den Staat in seinen Grundfesten erschüttern, 
		überschreibt   
		seine heutige Meldung. 
		
		
		 
		  Peter
		Nowak, BGH formuliert strenge Auflagen für 
		129a-Verfahren, Telepolis 28.11.2007 
		Siehe auch 
		  
		Werbung für eine terroristische Vereinigung,
		
		 
		Kritik an semantischer 
		Beweisführung. 
  
		 | 
        | 
    
    
      
       
		 
         
		
		  | 
      BGH: Nachricht an das Konsulat | 
      BGH: Vollstreckungslösung | 
    
    
      | 
		  | 
        
		Das
		
		  Wiener 
		Übereinkommen über konsularische Beziehungen - WÜK - vom 24.04.1963 
		gehört nicht zum üblichen Bestand der juristischen Ausbildung und Praxis 
		und wird auch nicht häufig veröffentlicht. Der einschlägige Text lautet: 
		 
		  
		Art. 36 
		Verkehr mit Angehörigen des Entsendestaats 
		 
		(1) Um die Wahrnehmung konsularischer Aufgaben in Bezug auf Angehörige 
		des Entsendestaats zu erleichtern, gilt folgendes: 
		... b) die zuständigen Behörden des Empfangsstaats haben die 
		konsularische Vertretung des Entsendestaats auf Verlangen des 
		Betroffenen unverzüglich zu unterrichten, wenn in deren Konsularbezirk 
		ein Angehöriger dieses Staates festgenommen, in Straf- oder 
		Untersuchungshaft genommen oder ihm anderweitig die Freiheit entzogen 
		ist. Jede von dem Betroffenen an die konsularische Vertretung gerichtete 
		Mitteilung haben die genannten Behörden ebenfalls unverzüglich 
		weiterzuleiten. Diese Behörden haben den Betroffenen unverzüglich über 
		seine Rechte auf Grund dieser Bestimmung zu unterrichten ... 
   | 
        
		  27.11.2007: 
		  
		Zur Belehrung eines Festgenommenen mit fremder Staatsangehörigkeit 
		gemäß Art. 36 Abs. 1 lit. b Satz 3 WÜK über sein subjektives Recht, die 
		unverzügliche Benachrichtigung seiner konsularischen Vertretung zu 
		verlangen, sind bereits die Polizeibeamten nach Festnahme verpflichtet, 
		hat jetzt der Bundesgerichtshof in seinem
		
		 
		  
		Beschluss vom 25.09.2007 - 5 StR 116/01, 5 StR 475/02 - entschieden. 
		Damit folgt er dem
		
		 
		  
		Beschluss des Bundesverfassungsgerichts vom 19.09.2006 - 2 BvR 2115/01, 
		2 BvR 2132/01, 2 BvR 348/03. Geschützt werden davon auch die 
		Ausländer, die ihren Lebensmittelpunkt in Deutschland haben. Wird die 
		Belehrung unterlassen, tritt kein Verwertungsverbot ein, ist aber ein 
		Vollstreckungsabschlag festzusetzen (wegen der breiteren Zusammenfassung:
		
		  
		Leitsätze, 
		  
		hrr-strafrecht.de; siehe auch Spalte rechts). Diese Kompensation 
		muss umso höher ausfallen, je höher die ausgeurteilte Strafe ist. 
		Der Beschluss lässt Fragen offen, zum Beispiel danach, ob die 
		formulierten Rechtsfolgen nur dann eintreten, wenn sich der 
		Festgenommene zum Vorwurf äußert (Tendenz: Nein, das ist egal), und ob 
		die Belehrung wirksam nachgeholt werden kann (Tendenz: Wohl auch nicht). 
		Diese Fragen müssen später geklärt werden. 
   
		 | 
        
		  27.11.2007: 
		Die vom BGH entwickelte 
		Vollstreckungslösung ist interessant: Im Tenor des 
		Urteils, also dem Spruch, wie er "im Namen des Volkes" ergeht, wird die 
		angemessene Strafe ausgesprochen. Wegen des Verstoßes gegen das WÜK, 
		siehe links, erfolgt gleichzeitig ein Richterspruch darüber, dass ein 
		bestimmter Teil der Strafe als verbüßt gilt. 
		Diese Art der "Hüh-und-hott-Tenorierung", wie ich es ausdrücken würde, 
		wenn ich es böse meinte, als Anweisungen für die Strafvollstreckung ist 
		in der Strafprozessordnung nicht vorgesehen, hat aber ihre Vorbilder. 
		Der Tenor bestimmt auch, in welchem Verhältnis die im Ausland erlittene 
		Auslieferungshaft anzurechnen ist, so dass zum Beispiel unter besonders 
		schlechten Haftbedingungen ein Tag als drei Tage berechnet werden muss. 
		Andererseits kann der Richter schon im Urteilsspruch wegen einer 
		Geldstrafe eine Ratenzahlung, die Höhe der Raten und die übrigen 
		Modalitäten bestimmen. 
		Setzt sich die Vollstreckungslösung durch, so sind durchgreifende und 
		auch sinnvolle Wirkungen zu erwarten: Die Höhe der "angemessenen" Strafe 
		ist ausschlaggebend für die Gerichtskosten und die Dauer der Speicherung 
		im Bundeszentralregister. Sind Strafminderungen für überlange 
		Verfahrensdauern zu machen, so führt die offene Tenorierung zu mehr 
		Transparenz. Auch die Zwei-Jahres-Grenze für die Strafaussetzung zur 
		Bewährung (  
		§ 56 Abs. 2 StGB) dürfte sich nur auf die angemessene Strafe 
		beziehen und nicht auch auf den Vollstreckungsnachlass. 
  
		 | 
    
    
      
       
		 
         
		
		  | 
      sachverständige Durchsuchungshelfer | 
      Mikrowellen gegen Elektronik | 
    
    
      | 
		  | 
        
		  27.11.2007: 
		Mit Beschluss vom 31.08.2007 hat das
		
		 
		  
		Bundesverfassungsgericht - 2 BvR 1681/07 - die Beauftragung von 
		sachverständigen Durchsuchungshelfern grundsätzlich bestätigt, an deren 
		Unparteilichkeit jedoch hohe Anforderungen gestellt werden. 
		Das predige ich seit Jahren unter Bezugnahme auf
		
		  § 73 
		Abs. 2 StPO. Danach ergibt sich folgende Reihenfolge, nach der 
		Sachverständige auszuwählen sind:  
			
				| 1. | 
				verbeamtete Sachverständige, z.B. Hochschullehrer, Gutachter 
				der Landeskriminalämter 
  | 
			 
			
				| 2. | 
				öffentlich bestellte Gutachter der Industrie- und 
				Handelskammern, allgemein vereidigte Dolmetscher 
  | 
			 
			
				| 3. | 
				"normale" Sachverständige, Handwerksmeister, anerkannte 
				Fachleute 
  | 
			 
			
				| 4. | 
				"befangene" Sachverständige; z.B. Goldschmiede, die ihre 
				eigenen Werke identifizieren, oder hoch spezialisierte Fachleute, 
				die in konkurrierenden Unternehmen tätig sind. 
  | 
			 
		  | 
        
		  26.11.2007: 
		Mit einer mobilen Mikrowellenkanone können Attentäter gestoppt und 
		sicherheitssensible Anlagen geschützt werden, indem mit konzentrierten 
		Schüssen aus dieser Kanone die elektronischen Bauteile in modernen 
		Kraftfahrzeugen lahmgelegt werden. An stehenden Autos wurde das 
		Verfahren bereits erprobt; ihre Motoren gingen aus. Was allerdings mit 
		fahrenden Fahrzeugen passiert, die plötzlich nicht mehr beherrschbar 
		sind, oder den elektronischen Steuerungen von Fahrstühlen, Ampeln, und 
		Schaltkästen für die Telekommunikation oder medizinische Hilfsmittel, um 
		nur vier andere Beispiele zu benennen, kann man sich je nach Phantasie 
		ausmalen. 
		
		 
		  
		Brittany Sauser, "Todesstrahler" für Autos und Boote, 
		Technology Review 26.11.2007 
  
		 | 
    
    
      
       
		 
         
		
		  | 
      Herbsttagung des BKA | 
       | 
    
    
      | 
		  | 
        
		  25.11.2007: In 
		seinem Wochenrückblick schimpft Hal Faber 
		(   
		 , Heise online 25.11.2007) 
		über die Herbsttagung des Bundeskriminalamtes:
		  Dort konnten 
		ausgewiesene Staatsanwälte Unsinn vom Ereignisraum Internet als 
		Gegenstand von Ermittlungen erzählen. 
		Faber bezieht sich auf den Vortrag des Bundesanwalts Griesbaum, über 
		den   berichtet 
		hatte (  
		  Detlef
		Borchers, BKA-Tagung: Das harte Brot digitaler 
		Ermittler, Heise online 23.11.2007). Der soll gesagt haben:
		  "Das 
		weltweite Netz wird zum Tatort, das weltweite Netz ist Tatmittel und das 
		weltweite Netz wird darum auch zum Ereignisraum der Ermittlungen." 
		"Ereignis" klingt ein wenig nach "Erlebnis" und das dann 
		nach "Freizeitpark". Aber das meint der Bundesanwalt nicht. 
		Anders als die terroristischen Strukturen der RAF, so Griesbaum 
		weiter, würden sich im Zusammenhang mit der Infrastruktur des Internet 
		heute keine fest gefügten Terror-Zellen bilden, sondern eher diffuse 
		Strukturen. Ein Täter soll in Chatrooms mit Fragebögen nach Mittätern 
		gesucht haben und sei dabei überwacht worden. Dabei seien 25 Stehordner 
		mit den Protokollen von der Sprachüberwachung entstanden und weitere 500.000 
		Dateien abgefangen worden - alle überwiegend in arabischer Sprache. 
		
		
		  Mit dem 
		Problem, dass Straftäter eine Fremdsprache verwenden, spricht Griesbaum 
		eine allgemeine Erscheinung an. 
   | 
        
		
		Dolmetscher für die türkische Minderheit in Bulgarien, deren Sprache in 
		der Hauptsache auf Sinti fußt, sind mehr als rar. Allein die EU umfasst 
		jetzt 27 Staaten mit - in aller Regel - ihrer eigenen Sprache und 
		diversen Minderheitensprachen, mit denen sich die Leute untereinander 
		verständigen. Nicht alle verwenden lateinische Schriftzeichen. Schon bei 
		Texten von griechischen Mitbürgern könnte man auf 
		Verständnisschwierigkeiten stoßen. 
		Das Innenleben ethnisch geschlossener Banden und ihr Einfluss auf 
		Geschädigte aus derselben Volksgruppe bleibt Ermittlern weit gehend 
		verschlossen. Die Mauer des Schweigens ist meistens nicht zu 
		durchdringen. Sie betrifft nicht nur die Opfer, sondern auch die Suche 
		nach geeigneten Übersetzern. 
		
		
		  Dass die 
		Kommunikation im Internet andere Möglichkeiten bietet als ihre 
		klassischen Formen, ist eine Binsenweisheit. Verschwörer ströhmen dort 
		nicht nächtens zu ihrer Versammlung, sondern bilden geschlossene 
		Benutzerkreise, die sie von ihren öffentlichen Auftritten und Werbungen 
		strikt abschotten. Das gilt für mutmaßliche Terroristen ebenso wie für 
		Cracker oder die Verbreiter von Kinderpornos, die sich auch 'mal im 
		Second Life treffen. Ihre physikalischen Verbindungen laufen immer über 
		die Infrastruktur des Internets. 
		Die Strafverfolgung muss deshalb neue Wege und Strategien entwickeln. 
		Diese Botschaft von Griesbaum ist einfach zutreffend. 
  
		 | 
    
    
      
       
		 
         
		
		  | 
      Nachlese: Ende des Internet? | 
      pfiffige Senioren | 
    
    
      
		  
  
		aus: 
		   
		  Daniel Bachfeld, Angriff der 
		Karten-Kloner, c't 25/2007, S. 76 ff. 
  | 
        
		  24.11.2007: 
		1996 schrieb Barlow 
		seine Unabhängigkeitserklärung des Cyberspace und verband sie mit einer 
		Utopie von grenzenloser Freiheit ( 
		  John 
		Perry Barlow, Unabhängigkeitserklärung des 
		Cyberspace (08.02.1996), Telepolis März 1998). 
		2004 veröffentlichte   
		eine Artikelserie von John Walker, die mit der Frage
		Ende des Internet? 
		überschrieben war. Walker beklagt die Kommerzialisierung des Internet, 
		die zur Ausgrenzung führe, und die Auswüchse der "Gemeinde", die genau 
		das provozieren. Seine Weitsicht ist in der Rückschau 
		bestechend (Telepolis 2004). 
		
		 
		  (1) Ende des Internet?
		02.02.2004  
		
		 
		  (2) Der durch Firewalls abgeschirmte Konsument,
		03.02.2004 
		
		 
		  (3) Das 
		Internet: Ein historischer Fehler, 03.02.2004 
		
		 
		  (4) Zertifikate und Trusted Computing,
		05.02.2004  
		
		 
		  
		(5) 
		Micropayment, 07.02.2004 
		
		 
		  (6) Digital 
		Rights Management, 09.02.2004  
		
		 
		  (7) Das Sichere Internet, 
		11.02.2004 
		
		 
		  (8) Zertifikate für Dokumente: Die digitale Imprimatur,
		13.02.2004 
  
		 | 
      
		 
		  
		  24.11.2007: 
		Sie regen sich über alle Gaunereien im Alltag auf, sammeln und 
		dokumentieren ganz rege Beispiele und Veröffentlichungen und warnen ihre 
		betagteren Mitmenschen vor Betrügern und ihren Maschen. Die Rede ist von 
		den    
		pfiffigen Senioren, die im Zusammenhang mit dem
		
		  Skimming 
		jetzt auch von der   
		zitiert werden. 
		
		   
		  Daniel Bachfeld, Angriff der 
		Karten-Kloner, c't 25/2007, S. 76 ff. 
		Siehe auch 
		  FeedBack:
		 . 
		 
		Fortsetzung aus der linken Spalte: 
		
		
		 
		  (9) Von Urheberrechtsverletzungen, Betrügereien, Spam, Würmern 
		und Suchmaschinen, 17.02.2004 
		
		 
		  (10)Trolle, Flamer, Pornographen, Terroristen und das Erheben von 
		Steuern,
		20.02.2004 
		
		 
		  
		(11) 
		Einwände,
		25.02.2004 
		
		 
		  (12) Wann wird es geschehen?
		01.03.2004 
		
		 
		  Der 
		Internetslum. Ist es der nächste große Trend, das Internet zu verlassen? 
		30.03.2005 
  
		 | 
    
    
      
       
		 
         
		
		  | 
      Geschichte der Geheimdienste und der Verschlüsselungstechnik | 
    
    
      
		  
		   | 
        
		  24.11.2007: 
		Eine eher harmlos wirkende parlamentarische Anfrage über die 
		Aufarbeitung der frühen Geschichte der deutschen Geheimdienste und der 
		Herkunft ihres Personals ( 
		  FDP 
		will Gründungsgeschichte des Bundesnachrichtendienstes aufklären, 
		Heise online 23.11.2007) veranlasst die Heise-Stammautorin Christiane
		Schulzki-Haddouti zu einem journalistischen Feuerwerk. 
		Sie referiert aus
		
		  
		Reinhard Gehlens 1971 erschienen Autobiographie und weist besonders 
		auf deren zeitliche Lücke hin, die die Jahre nach dem zweiten Weltkrieg 
		betrifft, als Gehlen Monate lang vom US-Geheimdienst vernommen worden 
		sein soll. Die Lücke füllt sie mit den Äußerungen von
		
		  James 
		Bamford (NSA, 2001), wonach den US-Amerikanern besonders an der 
		Kryptotechnik gelegen war und sie tonnenweise Dokumente und Technik nach 
		Übersee gebracht hätten. Fast 200 deutsche Krypto-Experten sollen sie 
		vernommen und schließlich eine schwergewichtige Entschlüsselungsmaschine 
		wieder in Betrieb gesetzt haben, mit der sich mühelos der sowjetische 
		Funkverkehr entschlüsseln ließe. 
		Spannend.  
		 | 
        
		  In einer 
		Artikelserie aus 2005 und zwei einzelnen Artikeln aus 2004 berichtete 
		Klaus Schmeh bei
		  über die legendäre 
		deutsche Verschlüsselungsmaschine
		
		  
		Enigma (ab 1923) und das Expertenteam, das sie entwickelte. 
		 
		Enigma-Zeitzeugen berichten: 
		
		 
		  (1) "Eine 
		Ansammlung von spinnerten oder genialen Individuen", Telepolis 
		08.08.2005 
		
		 
		  (2) 
		Probleme beim alltäglichen Einsatz, Telepolis 23.08.2005 
		
		 
		  (3) 
		Enigma-Schwachstellen auf der Spur, Telepolis 29.08.2007 
		
		
		 
		  Hitlers 
		letzte Maschinen, Telepolis 02.08.2004 
		
		 
		  Als 
		deutscher Code-Knacker im Zweiten Weltkrieg, Telepolis 23.09.2004 
		 | 
    
    
      
       
		 
         
		
		  | 
      
  | 
    
    
      
		  
		   
		   | 
      
		 
		  Im 
		Zusammenhang mit der Geschichte der Verschlüsselung steht auch die
		
		  
		Geschichte der elektronischen Rechner. Damit verbunden sind
		
		  
		Konrad Zuse und seine
		
		  
		legendären Maschinen (Z1, 1938), der britische
		
		  
		Colossus (1943), von dem ein Exemplar gerade wieder in Betrieb 
		gesetzt wurde ( 
		  
		Beeindruckender Colossus, Heise online 17.11.2007), und der erste 
		vollständig programmierbare Universialrechner, der in den USA entstand:
		
		  
		Electronic Numerical Integrator and Calculator (ENIAC, 1942 bis 
		1946). 
		
		  Über eine 
		ungewöhliche Verschlüsselungsform berichtet jetzt
		
		 
		  
		Geheimcode in Modezeichnungen, Heise online 04.09.2006. 
   
		 | 
       
		  Klaus 
		Schmeh (siehe oben) ist nicht nur der Autor eines jetzt 
		erschienenen Buches über "die faszinierende Geschichte der 
		Verschlüsselung" (siehe links außen), sondern auch eines 
		augenzwinkernden Beitrags bei
		  über eine 
		kryptische Räuberpistole, deren Urheber wohlmöglich Edgar Allen Poe ist. 
		Man lernt dort jedenfalls, was ein homophones Verschlüsselungsverfahren 
		ist. 
		
		
		 
		  Klaus
		Schmeh, Die Jäger des verschlüsselten Schatzes, 
		Telepolis 22.12.2007 
		Gibt es etwas Spannenderes als eine verschlüsselte Nachricht aus dem 19. 
		Jahrhundert, die bis heute nicht entziffert ist? 
		
		 
		
		 
		  Klaus
		Schmeh, Wettrennen der Codeknacker, Telepolis 
		09.01.2008 
   | 
    
    
      
       
		 
         
		
		  | 
      neue Muster-Widerrufsbelehrung | 
    
    
      | 
		  | 
        
		  24.11.2007: 
		Ein bisschen peinlich war das schon: Als Anlage zur
		
		  
		Verordnung über Informations- und Nachweispflichten nach bürgerlichem 
		Recht vom 02.01.2002 bot das Bundesjustizministerium eine
		
		  Muster-Widerrufsbelehrung 
		an, die jedoch der Prüfung durch die Rechtsprechung nicht stand hielt ( 
		 
		  
		Kammergericht, Beschluss vom 05.12.2006 - 5 W 295/06) und 
		Abmahnungen provozierte. Jetzt wurde ein
		
		 
		  neuer 
		Enturf vorgelegt. 
		Das Beispiel führt zu zwei Fragen: 
		
			
				| 1. | 
				Ist das Recht für Alltagsgeschäfte inzwischen so kompliziert, 
				dass es von einem Normalbürger gar nicht mehr angewendet werden 
				kann? Das wäre fatal und müsste zu einer gründlichen Revision 
				Anlass geben. 
  | 
			 
			 
		 | 
      
		
			
				  
				2. | 
				  
				Warum lohnen sich eigentlich Abmahnungen? Andere 
				Rechtsordnungen verlangen zum Beispiel, dass der erste Hinweis 
				auf einen Wettbewerbsverstoß kostenfrei sein muss. 
				Massenabmahnungen (z.B.
				
				 
				  
				Dubioser Verein mahnt massenhaft eBay-Händler ab, Heise 
				online 26.10.2006) würden sich dann wirtschaftlich nicht mehr lohnen 
				und die gerichtlichen Streite sich auf die Fälle beschränken, 
				die wirklich streitig und existenziell sind. | 
			 
		 
        
		
		
		 
		  Entwurf 
		für Neufassung der Muster-Widerrufsbelehrung, Heise online 
		23.11.2007 
		
		 
		  
		Widerspruchsfrist für eBay-Käufe beträgt unter Umständen einen Monat, 
		Heise online 10.08.2006 
		
		 
		  
		Amtliche Vorformulierung zum Online-Widerrufsrecht ist unwirksam, 
		Heise online 03.08.2006 
  
		 | 
    
    
      
       
		 
         
		
		  | 
      teurer Name | 
      505.450 Antennen für Mobiltelefone | 
    
    
      | 
		  | 
        
		  22.11.2007: 
		Der Verkauf der Domain vista.com 
		erbrachte 1,25 Mio. US-$, meldet der Domain-Newsletter vom 22.11.2007 (  
		domain-recht.de). 
		Solche Preise sind im Domain-Handel nur mit Namen aus der TLD (Top 
		Level Domain) ".com" vermeldet und möglich. Die wahrscheinlich teuerste 
		Domain ist sex.com, 
		um deren Geschichte eine echte Räuberpistole rangt (  
		Die schmutzige Story von sex.com, domain-recht.de Juli 2007). Sie 
		wurde zuletzt für 14 Mio. US-$ verkauft (  
		Domain-Krimi um sex.com, domain-recht.de Dezember 2006). 
		Fazit: Domänennamen haben durchaus einen wirtschaftlichen Wert, wenn 
		sie hohe Besucherzahler erwarten lassen und entweder bereits mit Erfolg 
		betrieben werden oder der Erwerber ein gutes Konzept hat, das er 
		umsetzen will. Ob jedoch die hier genannten Preise jemals durch 
		Einnahmen gerechtfertigt werden können, ist mehr als fraglich. 
   | 
        
		  22.11.2007: 
		Für die Mobiltelefonie sind in der Bundesrepublik (mindestens) 78.135 
		Sendemasten mit 505.450 Stabantennen im Betrieb. Diese Zahlen gab am 
		21.11.2007 die Bundesnetzagentur zusammen mit einer Erfolgsmeldung in 
		eigener Sache bekannt: Sie verzeichnete bisher
		  zehn 
		Millionen Suchanfragen in ihrer Datenbank für Elektromagnetische Felder. 
		Diese EMF-Datenbank gibt
		  den 
		Benutzern Auskunft über den Standort der nächstgelegenen ortsfesten 
		Funkanlage und zu den Sicherheitsabständen, die von der 
		Bundesnetzagentur festgelegt wurden. Des Weiteren erhält der Bürger 
		Antworten auf Fragen zu Feldstärkemessungen und die Höhe der örtlichen 
		Immissionen. 
		
		
		  
		BNA, Zehn Mio. Suchanfragen in der Datenbank für 
		Elektromagnetische Felder 
   | 
    
    
      
       
		 
         
		
		  | 
      Schraubenzieher oder Schraubendreher? | 
    
    
      | 
		  | 
      
		   
		  19.11.2007: 
		... fragt Gregor Honsel in
		  und weist die 
		Dreher-Fraktion zurecht:
		  
		Schraubenzieher ist in einem neutralen Text nicht nur eine gleichwertige, 
		sondern eine bessere Wortwahl als Schraubendreher. ... Der Unterschied 
		liegt in der Konnotation: Schraubenzieher ist hier neutral ("unmarkiert" 
		im Linguisten-Jargon), während "Schraubendreher" etwas 
		pedantisch-besserwisserisches anhaftet. 
		
		 
		  Gregor
		Honsel, Schraubenzieher oder Schraubendreher? 
		Technology Review 19.11.2007 
		Darüber hinaus wendet sich Honsel gegen behördensprachliche 
		Wortungeheuer ( 
		raufutterverzehrenden Großvieheinheit) und Präzision heuchelnde 
		Umständlichkeiten, die wegen ihrer sprachlichen Drechselarbeiten nicht 
		mehr verständlich sind. 
		  Leider hört Honsel mit seiner 
		Stilkritik an einer entscheidenden Stelle auf. Die klassische 
		Auseinandersetzung um Fremd- und Fachworte lässt er unerwähnt, was 
		schade ist. 
  | 
        
		Unsinnig verwendete Fremdworte wirken wie der "Schraubendreher" und 
		behaupten eine Präzision Genauigkeit, die 
		sie gar nicht haben. Wenn jedoch ein Fachwort allein durch seine 
		Verwendung wortreiche Erklärungen erspart, dann ist es richtig 
		eingesetzt. 
		Das gilt besonders für die "Computersprache", die ohne 
		englischsprachige Begriffe nicht auskommen kann und das auch nicht soll. 
		Genau so, wie Französisch die klassische und vereinbarte Post- und 
		Zollsprache ist, ist Englisch die Sprache der ersten Wahl für die EDV- 
		und Internetwelt. "Gateway", "Backbone", "Switch" und "Hub" sind zu 
		anerkannten Fachworten geworden, die einen unverwechselbaren 
		Erklärungsinhalt haben. Dies gilt zum Beispiel auch für die Kürzel 
		"TCP/IP", "BIOS" oder "USB". 
		Ganz schlimm wird es jedoch, wenn Sie auf Berater treffen, die nach 
		einem Brainstorming ein Benchmarking useln, deren Bullshit adressiert, 
		konnektiert und abschließend reflektiert (verworfen) wird. Marketing 
		halt. 
   
		 | 
    
    
      
       
		 
         
		
		  | 
      Das Handwerk des Gesetzgebers | 
       | 
    
    
      | 
		  | 
        
		  18.11.2007: 
		Der Cyberfahnder beschränkt seine Sicht ganz bewusst auf die 
		Informationstechnik, das Recht und die Strafverfolgung, wie es ganz oben 
		auf der Startseite steht, und maßt sich keine Betrachtung an über "Das 
		Leben ... und der ganze Rest" (  
		Douglas Adams). 
		  Die 
		Themen des Cyberfahnders eröffnen aber immer wieder einen Blick auf die 
		Entwicklung der Gesetzgebung, der die Frage aufwirft, ob das so richtig 
		ist, was da geschieht. 
		
		  Die 
		Gesetzgebung obliegt dem Parlament, also der
		
		  
		Legislative, der gesetzgebenden Gewalt (  
		Art. 20 Abs. 3 GG), und die ausführende Gewalt und die 
		Rechtsprechung sind an Gesetz und Recht gebunden (ebenda). 
		Soweit zum Leitbild. Die Rolle der
		
		  
		Exekutive darf nicht unterschätzt werden. Sie führt nicht nur 
		Gesetze aus, sondern begleitet auch die Parlamentarier wegen der 
		Notwendigkeit von Gesetzesänderungen und ihrer Auswirkungen im übrigen. 
		Dazu sind Parlamentsverwaltungen und Ministerien da. 
		 | 
        
		Die 
		  Lobby 
		versucht, darauf Einfluss zu gewinnen. Sie formuliert ihre wichtigen Aufgaben für das gesellschaftliche Ganze, die wirtschaftliche 
		Weiterentwicklung und ihre Forderungen, was anders geregelt werden muss, 
		damit es den vertretenden Interessen und demzufolge dem Gesamtwohl gut 
		geht. 
		
		  Das klingt zynischer als es gemeint ist. Solange sich 
		Interessenvertreter darauf beschränken, die sachlichen Probleme ihrer 
		Branche zu formulieren, haben sie die wirklich wichtige Aufgabe, 
		Fachwissen zu transportieren. Werden sie zu religiös anmutenden Eiferern 
		oder versuchen sie zu korrumpieren, gehören sie gemaßregelt und aus 
		ihrem Geschäft vertrieben - zuerst von ihren Auftraggebern. 
		
		  In dem 
		Spannungsfeld zwischen gut gemeinter Fortentwicklung der Gesetzgebung, 
		der Einflussnahme der Lobby und der politischen Kalkulation, was 
		parlamentarisch machbar 
		ist, schleichen sich aber möglicherweise immer mehr handwerkliche Fehler 
		ein, die es in der Justizpraxis verhindern, dass die gut gemeinten 
		Absichten auch umgesetzt werden.  | 
    
    
      
       
		 
         
		
		  | 
      
  | 
    
    
      | 
		  | 
      
		  Im 
		Zusammenhang mit dem 
		  neuen 
		Hackerstrafrecht werden zum Beispiel die Anbieter von Programmen 
		kriminalisiert, die 
		  Hilfsmittel 
		anbieten. Das Gesetz vermittelt aber zunächst den Eindruck, es würde 
		sich nur auf das 
		  Ausspähen 
		und das 
		  Abfangen 
		von Daten beziehen, nicht aber auch auf die Hilfsmittel zur
		
		  
		Computersabotage und zum 
		  "Knacken" 
		urheberrechtlich geschützter Werke, die es aber auch gibt. 
  
		 | 
      
		 
		  
		Strafprozessuale Erkenntnisse, die ermittelt werden dürfen, weil sie die
		
		  schwere 
		und 
		  besonders 
		schwere Kriminalität betreffen, dürfen künftig nicht in anderen 
		Ermittlungsverfahren verwendet werden, die diese Voraussetzungen nicht 
		bieten. Das steht im neuen 
		  § 477 StPO, 
		ist nicht wirklich neu und 
		  
		gesetzestechnisch deplatziert. 
   | 
    
    
      
       
		 
         
		
		  | 
      E-Mail-Marketing | 
      Kupferkabel gegen Glasfaser | 
    
    
      | 
		  | 
        
		  18.11.2007: 
		Schon im September hat der eco-Verband seine
		
		 
		  eco-Richtlinie 
		für zulässiges E-Mail-Marketing (Störung am 18.11.2007) 
		veröffentlicht. Die 36-seitige Broschüre richtet sich an 
		Gewerbetreibende, die E-Mails und Newsletters zu Werbezwecken nutzen (siehe 
		auch 
		  
		Wettbewerbswidrige Werbung bei Gewerben), ist aber so allgemein 
		gehalten, dass sie auch hilfreich für Privatleute ist, wenn sie E-Mail-Verteiler 
		und Newsletter betreiben. Auch die private Belästigung ist nervend (  
		Kommunikationsflut) und der Grundsatz der
		
		  
		Datensparsamkeit gilt auch für Privatleute. Ein Zitat soll reichen: 
		  (Seite 6)
		Liegt die Einwilligung der Empfänger vor? 
		E-Mail-Werbung ohne Einwilligung des Adressaten
		ist eine unzumutbare Belästigung. Dies gilt
		für den Privatbereich wie auch bei Geschäftskunden.
		Ausnahmen bestehen unter bestimmten
		Voraussetzungen für bestehende Geschäftsbeziehungen
		(§ 7 Abs. 3 Nr. 1 bis Nr. 4 UWG). Außer
		der E-Mail-Adresse darf es keine Pflichtfelder
		geben, damit anonyme Nutzung möglich ist (§ 3a
		BDSG, § 13 Abs. 6 TMG). Es dürfen nur Daten erhoben werden, die auch 
		benötigt werden
		(Datensparsamkeit). Der Nutzer muss vor der
		Einwilligung auf die Abbestellmöglichkeit hingewiesen
		werden (§ 13 Abs. 3 TMG). 
 
  | 
        
		  18.11.2007: In 
		den 90-er Jahren wurden die neuen Bundesländer mit der modernsten 
		Technik für die Nachrichtenübertragung verkabelt, mit Glasfasern. Sie 
		sind noch heute die Verbindungstechnik, mit der die weitesten Strecken (bis 
		250 km Entfernung) mit dem größten Datendurchsatz (Rekord 2006: 107 
		Gigabit pro Sekunde) übertragen lassen. Ihre Nachteile: Hohe 
		Anforderungen an die sorgfältige Installation und ein beachtliches 
		Ausfallrisiko wegen Verschleiß und mechanischer Einflüsse. Praktischer 
		Nachteil: Glasfasernetze sind nicht DSL-fähig. 
		Die tot geglaubten Kupferleitungen haben sich aber behauptet und 
		wegen ihrer Leistungsmerkmale deutlich aufgeholt. Das gilt jedenfalls 
		für örtliche Netze mit Kabellängen bis zu 100 Metern. Mit dem seit 2006 
		geltenden 10GBase-T-Standard lassen sich sogar Strecken bis zu 40 km mit 
		Kupferkabeln überbrücken und ihr Durchsatz ist größer als der von "alten" 
		Lichtwellenleitern. 
		
		
		    
		Axel Sikora, 10GBase-T: Das 10-Gigabit-Netzwerk über 
		Kupferkabel, tecchannel 07.05.2007 
		
		  
		Datenübertragungsrate 
		
		  
		Lichtwellenleiter 
		
		 
		  100 
		GBit/s durch Kupfer gequetscht, Heise online 21.11.2007 
		 
		
		 
		  Jörg
		Rech, 10 Gigabit pro Sekunde über Kupfer. 10GBASE-T: 
		Wie sich 10 Gigabit pro Sekunde über Twisted-Pair-Kabel transportieren 
		lassen, Heise Netze 28.09.2007 
  
		 | 
    
    
      
       
		 
         
		
		  | 
      Diebstahl virtueller Sachen | 
      biologische Quelle der Wut | 
    
    
      | 
		  | 
        
		  15.11.2007: 
		Zum Abschluss meines unlängst (11.11.2007) veröffentlichten Abriss' zur
		
		  Geschichte 
		des IT-Strafrechts habe ich ein Beispiel von M. Gercke über den
		
		  
		eigenmächtigen Verkauf eines virtuellen Raumschiffs beschrieben, den 
		ich rechtlich nicht sicher einordnen kann. 
		Die britische Polizei hat ein ähnliches Problem, weil ein "Dieb" 
		virtuelle Möbel aus einem virtuellen Hotel gestohlen hat, die man sonst 
		nur für viel Geld bekäme. Die Besonderheit dabei ist, dass die Täter die 
		Account-Daten anderer Hotelgäste "abphishten" und damit deren 
		Zimmerausstattung in ihr eigenes Hotelzimmer verlegten. Das ist eine 
		Form des 
		  
		Identitätsdiebstahls, der nach deutschem Recht als Fälschung 
		beweiserheblicher Daten (  § 
		269 StGB) und gleichzeitig, weil hier das virtuelle Hotel, also der 
		"Computer", über die Verfügungsberechtigung getäuscht wird, als
		
		  
		Computerbetrug (  § 
		263a StGB) angesehen werden muss. 
		Ob man dafür allerdings in Haft kommen muss, ist eine ganz andere 
		Frage. 
		
		
		 
		  
		Virtueller Diebstahl bringt Teenager ins Gefängnis, tecchannel 
		15.11.2007 
		
		 
		  
		Teenager nach virtuellem Diebstahl verhaftet, Heise online 
		19.11.2007 
   | 
        
		  14.11.2007: 
		Eine Studie hat die funktionelle Magnetresonanztomographie eingesetzt,
		 
		  um die 
		Gehirnaktivitäten einer kleinen Gruppe männlicher Jugendlicher zu 
		untersuchen, die als "reaktiv aggressiv" galten – also ständig gegenüber 
		wahrgenommene Bedrohungen überreagierten. Sie zeigten
		 
		  eine 
		höhere Aktivität im so genannten Mandelkern (Amygdala), einem Teil des 
		Gehirns, der mit Ängsten zu tun hat. Gleichzeitig wurde eine geringere 
		Aktivität im präfrontalen Cortex festgestellt, dem Bereich des Gehirns, 
		der mit logischem Denken und der Entscheidungsfindung zu tun hat. 
		
		 
		  Emily
		Singer, Die 
		Wurzeln der Wut, Technology Review 14.11.2007  
		Die Ergebnisse sind durchaus umstritten, bergen sie doch die Gefahr 
		in sich, Menschen aufgrund von biologischen Merkmalen zu stigmatisieren 
		und das insbesondere in solchen Zweifelsfällen, für die keine klaren 
		Grenzwerte bekannt sind. 
  
		 | 
    
    
      
       
		 
         
		
		  | 
      Energie sparen bei der IT | 
       | 
    
   
    
      | 
		  | 
        
		  13.11.2007: 
		Die steigenden Energiekosten führen weltweit dazu, dass die Unternehmen 
		auch ihre Informationstechnik genauer unter dem Gesichtspunkt des 
		sparsamen Verbrauchs betrachten und auswählen. Das gilt nicht nur für 
		die Herstellung und den Betrieb der IT, sondern vor Allem wegen ihrer 
		optimalen Auslastung. 
   | 
        
		
		 
		  
		Energieausgaben: Mittelstand kapituliert vor Kostenexplosion, 
		tecchannel 13.11.2007 
		
		 
		  IBM 
		will genauere Informationen über Server-Energiebedarf liefern, Heise 
		online 12.10.2007 
  
		 
  
		 | 
    
   
    
      
       
		 
         
		
		  | 
      Folter-Studien über Abu-Ghraib | 
      Inkompatibilität im Web 2.0 | 
    
    
      | 
		  | 
        
		  13.11.2007: 
		Die Übergriffe amerikanischer Soldaten im irakischen Abu-Ghraib-Gefängnis, 
		die 2004 bekannt wurden, sind keine Taten von frustrierten oder 
		sadistischen Einzelpersonen gewesen, sondern systematisch und planvoll 
		ausgeführte Foltern mit den Methoden, die die CIA zwischen 1950 und 1962 
		erforscht hat. Das sind jedenfalls die Aussagen von zwei unabhängig 
		voneinander durchgeführten Forschungsarbeiten, die der Historiker Alfred 
		McCoy anhand von Berichten und der Kriminologe Mark Hamm durch die 
		Auswertung von 16.000 Fotos untermauert haben. 
		
		
		  Doris
		Marszk, Folter-Muster zeigt, dass 
		Abu-Ghraib-Folterungen von oben befohlen wurden, 
		wissenschaft-aktuell.de 13.11.2007 
   | 
        
		  12.11.2007: 
		Das Second Life und andere Webdienste verwenden in aller Regel 
		herstellereigene, also proprietäre Standards, die nicht miteinander in 
		Einklang zu bringen sind. Eine Initiative der 20 "größten" und 
		bekanntesten Anbieter von modernen Webdiensten bemühen sich jetzt um 
		eine Standardisierung. 
		
		    
		Erica Naone, Bewegungsfreiheit zwischen virtuellen 
		Welten, Technology Review 12.11.2007 
		Ohne die Kompatibilität der "Webwelten" wird es keine dauerhafte 
		Entwicklung geben. Im Internet entsteht im Zusammenhang mit seinen neuen 
		virtuellen Diensten eine besondere Ökonomie, die es immer erstreben wird, 
		grenzenlos und freifahrerisch zu sein. Künstliche Grenzen und 
		proprietäre Standards behindern diese Entwicklung. 
   | 
    
    
      
       
		 
         
		
		  | 
      Vorratsdatenhaltung ab 2009 | 
       | 
    
    
      | 
		  | 
        
		  09.11.2007: 
		Heute wurde (auch) das
		
		 
		  Gesetz 
		zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter 
		Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG (Gesetzentwurf 
		vom 27.06.2007) mit Wirkung vom 01.01.2008 verabschiedet. 
		
		
		 
		  
		Bundestag verabschiedet Gesetz zur Vorratsdatenspeicherung und TK-Überwachung, 
		Heise online 09.11.2007 
		
		 
		  
		Bundesregierung will Vorratsdaten an 52 Länder weitergeben, 
		tecchannel 08.11.2007 
		Eingeflossen sind die Änderungen, die im Rechtsausschuss beschlossen 
		wurden.   "So soll für die Anbieter von Internetzugangs-, E-Mail- und 
		VoIP-Diensten eine Übergangsregelung" bis zum 01.01.2009 "vorgesehen 
		werden... Eine weitere Korrektur verbietet künftig die 
		Verwertung von "Zufallsfunden" im Rahmen von Durchsuchungen bei 
		Medienmitarbeitern, die dem Zeugnisverweigerungsrecht unterfallen." 
		
		 
		  Der Weg 
		zur sechsmonatigen Vorratsdatenspeicherung ist frei, Heise online 
		07.11.2007 
  
		 | 
        
		  Das Kernstück 
		des Gesetzes ist sicherlich die Einführung der Vorratsdatenhaltung, d.h. 
		die Speicherung der Verkehrsdaten für die Dauer von 6 Monate. 
		Die Durchsicht der Änderungen zeigt, dass das Recht der Eingriffsmaßnahmen sehr umfassend 
		geändert wurde. Auf dem ersten Blick ist mir aufgefallen, dass auch die 
		bandenmäßige Begehung beim Betrug und beim Computerbetrug und schwere 
		Formen der Fälschung beweiserheblicher Daten in den Straftatenkatalog 
		der Überwachung der Telekommunikation aufgenommen wurden. Bemerkenswert 
		ist auch die Erweiterung des § 110 StPO auf räumlich entfernte 
		Datenträger, auf die der Durchsuchungsbetroffene einen berechtigten 
		Zugriff hat. Das kann bedeuten, dass in der Tat Webdienste, bei denen 
		private Daten und E-Mails ausgelagert werden, der ganz normalen 
		Beschlagnahme zugänglich sind. 
		Auf die Folgen wird der Cyberfahnder 
		  eingehen. 
		Der erste Teil beschäftigt sich besonders mit der
		
		  
		Konzentration ermittlungsgerichtlicher Entscheidungen. 
		 
		
		 
		  
		Bundesrat segnet Vorratsdatenspeicherung ab, Heise online 30.11.2007 
 
  | 
    
    
      
       
		 
         
		
		  | 
      elektronische LSt-Karte ab 2011 | 
      Handys im Knast | 
    
    
      | 
		  | 
        
		  09.11.2007: 
		Ab 2011 soll die elektronische Lohnsteuerkarte und eine "lebenslange" 
		individuelle Steuernummer eingeführt werden. Das hat der Bundestag heute 
		im Zusammenhang mit dem Jahressteuergesetz 2008 beschlossen ( 
		  
		Referentenentwurf zum  
		Jahressteuergesetz 2008 - JStG 2008 - vom 14.06.2007). Vorgesehen 
		ist eine IDNr. 
		für Privatpersonen und die W-IDNr. 
		für juristische Personen, Wirtschaftsunternehmen, Einzelkaufleute und 
		Freiberufler. 
		
		
		 
		  
		Bundestag verabschiedet Zentraldatei der Steuerzahler, Heise online 
		09.1.2007 
   | 
      
		  
		  09.11.2007: 
		  Bei den 8.344 in baden-württembergischen Gefängnissen einsitzenden 
		Häftlingen wurden 2006 
		  171 Handys beschlagnahmt, vermeldet
		 . Die Mobiltelefone wurden in aller Regel nicht für den 
		Kontakt zu den Familien und Ehepartnern missbraucht, sondern für 
		  die 
		Verlagerung krimineller Aktivitäten in die Gefängnisse hinein. 
		
		
		 
		  
		Baden-Württemberg plant Installation von Handy-Störsendern im Knast, 
		Heise online 09.11.2007 
		
		Das Bundesland hat deshalb eine Gesetzesinitiative zur Einführung von
		
		  
		Jammern in den Justizvollzugsanstalten gestartet. 
		 
		
		 
		  Auch 
		Nordrhein-Westfalen plant Störsender gegen Handys im Knast, Heise 
		online 26.11.2007 
 
  | 
    
    
      
       
		 
         
		
		  | 
      
		falsche Erinnerungen ohne Details | 
      
		schwindender Abstand | 
    
    
      | 
		  | 
        
		  09.11.2007: 
		Ein Wissenschaftler-Team 
		   "vom Duke University Medical Center hat 
		herausgefunden, dass Erinnerungen gleichzeitig in zwei Gehirnregionen 
		verarbeitet werden. Jede von ihnen konzentriert sich auf eine Art des 
		Blicks auf die Vergangenheit des Individuums. Der mediale Temporallappen 
		(MLT) hat die Aufgabe, sich zahlreiche Details rund um das 
		Erinnerungsereignis zu merken. Das frontale parietale Netzwerk (FPN) 
		verarbeitet das Erinnerungsereignis als großes Ganzes." 
		
		
		  
		Falschen Erinnerungen auf der Spur: Je detaillierter die Erinnerung, 
		desto richtiger, 
		  
		wissenschaft-aktuell.de 09.11.2007 
   | 
      
		  
		  08.11.2007: 
		Auch im Oktober 2007 blieb die deutsche .de-Domain - nach .com mit 
		74.979.869 Adressen - die zweitstärkste Domäne. Ihr Adressraum legte um 
		101.826 Namen auf jetzt 11.436.861 Adressen zu. .net wird sie aber bald 
		auf den dritten Platz verbannen: Diese beschreibene Domain (für 
		Netzdienste) legte um satte 452.705 Adressen zu und hat jetzt 
		10.665.564. 
		
		Quelle: 
		  
		domain-recht.de, Newsletter vom 08.11.2007 
   | 
    
    
      
       
		 
         
		
		  | 
      
		Russian Business Network ist offline | 
      
		mehr Jammer | 
    
    
      | 
		  | 
      
		  
		  07.11.2007: 
		Das
		
		  
		Russian Business Network - RBN - ist ein berüchtigter Webprovider in 
		Petersburg, der seine Dienste ganz besonders den Webdiensten von 
		Kriminellen zur Verfügung zu stellen scheint. Er ist "seit kurzem" 
		unerreichbar, was mich nicht nur mit klammheimlicher Freude erfüllt, und 
		die wichtigsten Sicherheitsunternehmen vermuten, dass das leider nicht 
		von langer Dauer sein wird. Bleibt die stille Hoffnung, dass die 
		Abschaltung ernsthafte, zum Beispiel polizeiliche Gründe hat. 
		
		
		 
		  Die 
		"Bösesten der Bösen im Internet" isoliert, Heise online 07.11.2007  | 
        
		  05.11.2007:
		In den USA kommen immer mehr
		
		  Funk-Störsender 
		(Jammer) zum Einsatz, um den Empfang von Mobiltelefonen zu stören. Sie 
		sind dort verboten, weil die Mobilnetzbetreiber exklusiv für die Nutzung 
		ihrer Frequenzen bezahlt haben. Unternehmer, Restaurantbesitzer, 
		Hoteliers und Therapeuten nehmen darauf aber keine Rücksicht und 
		importieren immer häufiger solche Geräte aus Europa. Wegen der 
		Verbreitung im privaten Bereich mahnen die Mobilfunkunternehmen, dass 
		auch die Opfer von Gewalttaten die Polizei nicht mehr informieren können. 
		Seit wann lassen die Täter ihren Opfern das Handy? 
		
		
		 
		  Starkes 
		Radiosignal macht Handytelefonieren unmöglich, Tecchannel 05.11.2007 
   | 
    
    
      
       
		 
         
		
		  | 
      
		Botnetz-Explosion | 
      
		Microsoft zeigt Raubkopien | 
    
    
      | 
		  | 
        
		  02.11.2007:
		
		  Nicht 
		250.000, sondern 500.000 PCs sollen es jetzt täglich sein, die von 
		Botnetzen vereinnahmt werden. 
		   Ein heißes Pflaster, um auf Webseiten mit Drive-by-Download zu 
		gelangen, sind Foren und Online-Communitys. Dort werden Links zu 
		verseuchten Seiten platziert und User mit falschen Versprechen zum 
		Anklicken animiert. 
		
		
		 
		  Armee 
		der Zombie-PCs außer Kontrolle, tecchannel 31.10.2007 
		
		  Nachdem 
		die Leute nicht mehr gedankenlos ihre E-Mail-Anhänge öffnen, müssen sie 
		sich auch auf weitere Gefahrenquellen einrichten. Folge keinem Link, dem 
		Du nicht vertrauen kannst! 
  
		 | 
        
		  01.11.2007: 
		Wenn sich die großen und bekannten Lobbyisten über verbrecherische 
		Raubkopien echauffieren, dann ist Stimmung und Spaß angesagt. Microsoft 
		zeigt jetzt Beispiele von Datenträgern mit raubkopierten Programmen, die 
		alles andere als raffiniert sind ( 
		  
		Microsoft klärt über Software-Fälschungen auf, Heise online 
		01.11.2007), und beklagt Einnahmeverluste der ganzen Branche in Höhe von 
		7,3 Milliarden US-$. 
		  
		Welches Vista-Update hat mir die Sicherheitseinstellungen zerschossen? 
		Was muss ich für 
		  
		OpenOffice.org,
		
		  Firefox 
		oder
		
		  
		Thunderbird bezahlen? 
		
		  Hammses? 
   | 
    
    
      
       
		 
         
		
		  | 
      
		Daten zur Informationsgesellschaft | 
    
    
      | 
		  | 
       
		  01.11.2007: 
		Über die Entwicklung der Informationsgesellschaft - IKT in Deutschland, 
		Ausgabe 2007 informiert eine Broschüre des
		
		  
		Statistischen Bundesamtes:
		
		  
		Vorschaltseite zum  -Dokument. 
		 
 
  | 
        
		Dort bekommt man auch die Ende Mai 2007 veröffentlichte 
		Strafverfolgungsstatistik für das Jahr 2005 (  
		Vorschaltseite zum  -Dokument) 
		und den
		
		 
		  
		jüngsten Datenreport 2006 mit den wichtigsten statistischen Zahlen. 
  
		 
		 | 
    
    
      
		 
		 
       
		
		  | 
      Oktober-Implosion | 
    
    
      | 
		  | 
      
		  
		  Im Oktober gab 
		es kein beherrschendes Thema. Die Diskussion um die
		
		  Onlinedurchsuchung 
		ist ruhig geworden und die IT-Themen treten in ihrer ganzen Breite in 
		den Vordergrund. 
		
		Das gilt zum Beispiel für die 
		  
		Rekonstruktion verfremdeter Bilder, für die nimmermüden 
		Anstrengungen der Urheberrechtsverwerter für ihre Interessen (  
		Filesharing, Raubkopien: böse, böse, böse, 
		  2. 
		Korb) und für die Diskussionen um neue Straftäterregister (  
		selffullfilling Prävention).  
   | 
        
		Auch die 
		  
		Prostitution im Second Life, das 
		  Forschen 
		mit der Stechuhr und die 
		  
		Kommunikationsflut sind interessante Besonderheiten der 
		Zeitgeschichte und des Internets. 
		Die wichtigste Meldung dürfte die über eine neue Phishing-Methode 
		gewesen sein (  
		Kontoverbindungs-Phishing), die wirklich neue Gefahrenpotentiale 
		eröffnet. 
		So machen wir weiter! 
   | 
    
    
      
		 
       
       
		
		  | 
      je schlechter die Qualität ... | 
    
    
      | 
		  | 
        
		  
		   "Je schlechter 
		die Qualität wird, desto größer wird das Selbstbewusstsein" 
  
		 | 
      
		  
		... ist der böse Kommentar eines Kollegen über eine andere 
		Berufsgruppe. 
  | 
    
    
      
       
       
       
		
		  | 
      Cyberfahnder | 
    
    
      |  
           
          
          
          
          
          
          
          
          
           | 
      
        © Dieter Kochheim, 
		11.03.2018 |