Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
März 2008  
zurück zum Verweis zur nächsten Überschrift März 2008
 
selbständige Themenseiten
Thema: Recht
Thema: Gesellschaft
Thema: Informationstechnik
Thema: Urheberrecht
ältere Meldungen
neuere Meldungen
Themen Bezahlsysteme
gegen das digitale Vergessen
Kinderpornographie
Medien, Gewalt, Jugendschutz
Netzneutralität und Breitbandtechnik
  Meldungen im Februar 2008
  Meldungen
14.03.2008 spannendes Schöffenamt
informativer und lesenswerter Beitrag in
  Google zeigt den Sternenhimmel
Die Suchmaschine ist jetzt auch ein Planetarium.
12.03.2008 Lagebild IT-Sicherheit 2007
Das BSI berichtet über die aktuellen Gefahren und Tendenzen.
  Hintertür zum Herzschrittmacher
Gängige Implantate mit intelligenten Funktionen lassen sich prinzipiell auch missbrauchen.
11.03.2008 nur der Sofortabgleich ohne Speicherung ist zulässig
Das BVerfG hat über die massenhafte automatische Erfassung von Autokennzeichen entschieden.
  erhebliche Schäden durch Industriespionage
Es werden 30 Mrd. € Schaden für die deutsche Industrie in 2008 durch Social Engineering-Angriffe erwartet.
  Intuition
... ist eine besondere neurophysiologische Leistung des menschlichen Gehirns.
10.03.2008 Robo-Bouncer
Du gummst hier net nei!
  nur spielen
Die Viren-Schreiber-Gruppe 29A hat sich aufgelöst.
  Nachfolger der Festplatte
Festplatten werden immer größer und billiger. Ihnen droht die Konkurrenz der Flashspeicher, die zudem immer leichter und schneller werden.
  Hoeren Sie weiter zu!
Das Standardwerk Internetrecht in neuer Version zum Download.
09.03.2008 Auswüchse
Die Themen Abmahnungen, Urheberrechtsstrafsachen und die Rolle der StA bleiben aktuell.
08.03.2008 Veröffentlichungen der bpb
Die Bundeszentrale für Politische Bildung bietet ein breites Angebot hochwertiger Informationen.
06.03.2008 Anatomie des Sturm-Wurms
Eine moderne Malware für gute Geschäfte.
  Fortsetzung der Tendenzen
Die aktuellen Domain-Zahlen.
05.03.2008 MonaRonaDona-Trojaner mit neuer Masche
Virus provoziert zu kostenpflichtigem Download mit unbekannten Gefahren.
02.03.2008 nur sechs Botnetze für Spams
Sechs Botnetze sind für zwei Drittel des Werbemülls verantwortlich.
  steigender kommerzieller Musik-Download
Der Musikmarkt wandelt sich und der Download verdrängt die CD.
01.03.2008 digitale Steuerprüfung
Einsichtnahme in steuerlich bedeutsame Unternehmensdaten und ihre Herausgabe auf Datenträgern.
  weitere Meldungen im Februar 2008
gesunkene Besucherzahlen
Der Zulauf zum Cyberfahnder hat sich im Februar 2008 abgeschwächt. Die Zahlenwerte fielen fast auf den Stand vom Dezember 2007 zurück. Dafür ist der Cyberfahnder beim Google-Ranking beachtlich platziert.
  Meldungen im Überblick
  Meinungen und Hintergründe
14.03.2008 Massenhacks von Webseiten werden zur Plage
Gefälschte Host-Dateien, iframes und Skriptanweisungen führen unbemerkt zu infizierten Webseiten.
13.03.2008 RFID-Verschlüsselung geknackt
Nur die "feste Verdrahtung" von Daten über die Authentizität eines Gegenstandes bietet eine ausreichende Sicherheit.
09.03.2008 Auskünfte über Bankkonten
Das BVerfG bestätigt die automatisierte Abfrage der Konto- und Depotdaten durch die BaFin aufgrund von Auskunftsersuchen der Strafverfolgungsbehörden.
08.03.2008 Themenseite Urheberrecht
Die neue Themenseite fasst die Beiträge (und bösen Kommentare) zum Urheber-, Urheberstrafrecht und wegen der Auskünfte zu IP-Adressen zusammen.
02.03.2008 StPO-Reform 2007
Die Strafprozessordnung ist wegen der verdeckten Ermittlungen erheblich abgeändert worden.
  Vertraulichkeit und Integrität informationstechnischer Systeme
Das BVerfG hat die Onlinedurchsuchung der Telefonüberwachung und dem großen Lauschangriff gleich gestellt.
01.03.2008 ehrbare Kaufleute und Manager
Suche nach einem Leitbild für die deutsche Wirtschaft.
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben Massenhacks von Webseiten werden zur Plage
 

 
14.03.2008: ... unter dieser Überschrift berichtet  über Pharming-Kampagnen, die gegen bekannte und als seriös geltende Webserver gerichtet sind (1). Gegenwärtig werden mehrere Methoden beobachtet:

DNS-Poisoning

Diese Methode setzt voraus, dass der PC bereits mit Malware infiziert ist. Sie verändert die Eintragungen in der lokalen Hostdatei (2), die dazu dient, die DNS-Namen häufig besuchter Webseiten in ihre nummerische Adresse für das Internetprotokoll umzuwandeln. Das gemeine daran ist, dass der PC zunächst die Hostdatei danach fragt, ob ihr die gesuchte IP-Adresse bekannt ist, ohne die DNS-Server im Internet abzufragen. Enthält sie veränderte Daten zum Beispiel für das Internet-Banking, werden sie automatisch zu einer nachgemachten Webseite geführt, die Ihre Bankdaten ausspioniert (zum Beispiel durch einen Man-in-the-Mittle-Angriff).

iframe-Umleitung

Hierbei werden die Suchfunktionen auf Webseiten missbraucht, wenn sie die von ihnen vermittelten Suchanfragen für Google zwischenspeichern. Danach ist es möglich, in die Adressen auf der Ergebnisseite von Google "iframe-Tags" einzuschmuggeln (3). Iframes sind dazu eingeführt worden, um auf einer Webseite Bereiche festzulegen, in denen fremde Dateien (zum Beispiel Werbung) eingeblendet werden können. In Verbindung mit DNS-Adressen werden die Browser jedoch auf eine Seite geführt, die der Angreifer bestimmt (Drive-By-Download). Dort werden dann Antivirenprogramme oder Video-Codecs zum Download angeboten, in denen allerdings der Trojaner Zlob stecken soll.
  

 
Eine neue Variante soll statt iframes JavaScript in die Ergebnislisten injizieren (1).

gehackte Webserver

Dynamische Webseiten werden auf eine Abfrage jeweils neu zusammen gestellt. Dadurch kann das Erscheinen von Artikeln, Werbeeinblendungen und Aktualisierungen zeitlich gesteuert und angepasst werden. Die Bestandteile der Webseite sind dabei in einer Datenbank gespeichert (Content Management System).

Wenn die Datenbank gehackt wird, kann in neu generierte Seite auch Schadcode eingebettet werden (4).

 

(1) Massenhacks von Webseiten werden zur Plage, Heise online 14.03.2008

siehe auch: Phishing-Mails und -Sites, Anstieg von Phishing-Seiten (Pharming)

(2) Unter Windows: C:\WINDOWS\system32\ drivers\etc\lmhosts
Namensauflösung

(3) Betrüger missbrauchen Suchfunktionen bekannter Webseiten, Heise Security 08.03.2008

(4)   Wieder groß angelegte Angriffe auf Web-Anwender im Gange, Heise Security 09.01.2008

Massen-SQL-Einspeisung geht weiter, tecchannel 10.05.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben spannendes Schöffenamt Google zeigt den Sternenhimmel
 

 
14.03.2008: Peter Mühlbauer hat in einen informativen und insgesamt lesenswerten Beitrag über das Schöffenamt veröffentlicht:

Peter Mühlbauer, Korrektive der Judikative, Telepolis 14.03.2008
In zahlreichen deutschen Gemeinden können sich derzeit juristische Laien als Schöffen bewerben. Diese haben mehr Kompetenzen als gemeinhin angenommen.
 

 
14.03.2008: Nach seinen Draufsichten auf die Erde ( Google Earth 4.2) zeigt die Suchmaschine jetzt auch den Sternenhimmel: Google Sky.

Dank an Google zeigt das Weltall jetzt auch im Webbrowser, Heise online 14.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben RFID-Verschlüsselung geknackt
 

 
13.03.2008: "Funkende Chips" (1) sind der Star der Warenwirtschaft und wegen der berührungslosen Identifikation von Mensch, Tier und Sache. Sie funken im Nahbereich. Dadurch ist es zum Beispiel möglich, alle Teile in einem Einkaufswagen zu erfassen, ohne dass sie umgeladen werden müssen, die Bestimmungsorte und sonstige Versanddaten von Überseecontainern zu scannen oder die Identität von Tieren und Menschen zu prüfen, wenn ihnen ein solcher Chip implantiert wurde. Die Datenschützer laufen deshalb Sturm gegen die dadurch möglichen Einkaufs- (Persönlichkeits-) und Bewegungsprofile.

Niederländische und deutsche Forscher haben jetzt unabhängig voneinander den Verschlüsselungs-Algorithmus der Mifare RFID-Chipkartentechnik von Halbleiterhersteller NXP unabhängig voneinander geknackt. Damit sind eine Milliarde Chipkarten, die die Funktechnik einsetzen, nicht mehr sicher. (2)

Zusammen mit den flachen Chips auf den Geldkarten (3), die über ihre Kontaktflächen ausgelesen werden, sind die RFID-Chips Endgeräte-Teile zur sicheren Identifikation des Gegenstandes, auf oder in dem sie sich befinden.
 

 
Ihre Schwäche ist ihre Programmierbarkeit, weil sie als Massenware hergestellt und erst dann wegen ihres Verwendungszwecks mit Daten bestückt werden. Sie sind anfällig gegen weiche Manipulationen (Hacking). Würden ihre Individualdaten bei der Produktion bestimmt werden, müssten sie zum Missbrauch körperlich ausgetauscht werden, also so wie beim alten "Einklaufen": Das Etikett des billigen Weins abpulen, es auf die teure Flasche kleben und hoffen, dass die Kassiererin nicht merkt (das ist Urkundenfälschung [ § 267 StGB] in Tateinheit mit Betrug [ § 263 StGB]).

Geldkarten-Chips mit wechselnden Guthaben lassen sich nicht "fest verdrahten", weil sie sich ändernde Daten speichern müssen. Das eröffnet immer eine Grundunsicherheit.

  

(1) Radio Frequency Identification - RFID

(2) RFID-Zugangskarten: eine Milliarde Chipkarten nicht mehr sicher, tecchannel 13.03.2008

(3) Chipkarte

Verschlüsselung eines RFID-Chips geknackt - Bezahlkarten betroffen, tecchannel 28.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Lagebild IT-Sicherheit 2007
 

 
12.03.2008: Das Bundesamt für Sicherheit in der Informationstechnik - BSI - hat seinem Lagebericht zur IT-Sicherheit im vierten Quartal 2007 vorgestellt. Die Zusammenfassung lautet:

  Im vierten Quartal 2007 konnte eine Verschärfung der Gefährdungslage verzeichnet werden. Der Trend zu immer größeren Botnetzen hält an. Eine Studie der Universität Mannheim ermittelte, dass Botnetze sehr häufig für DDoS-Angriffe verwendet werden. Beim Versand von Spam-E-Mails tauchten neue Varianten auf, bei denen die Nachricht als Audio- oder Videodatei übermittelt wurde. Im vierten Quartal 2007 wurden weniger Schadprogramme in E-Mails verzeichnet, jedoch findet eine zunehmende Verbreitung von Schadprogrammen über infizierte Webseiten statt. Oft spielen dabei Aktive Inhalte eine entscheidende Rolle. Bei vielen Produkten wurden Schwachstellen entdeckt
und ausgenutzt. Auch Phishing und in betrügerischer Absicht versandte E-Mails treten mit gleichbleibender Intensität auf.
(1)
 

 
(1) BSI, Internet-Lagebild viertes Quartal 2007, BSI 14.02.2008

BSI sieht Verschärfung der Gefährdungslage im Internet, Heise online 12.03.2008

Übersichtsseite bei Security
 

zurück zum Verweis zur nächsten Überschrift nach oben Hintertür zum Herzschrittmacher
 

 
12.03.2008: Für ihre Steuerung und zur Übermittlung von Patientendaten verwenden medizinische Implantate und vor Allem Herzschrittmacher den Nahfunk, wobei die Sonde wegen der kurzen Reichweite in aller Regel direkt auf die Haut aufgelegt werden muss. Amerikanische Forscher haben es jetzt geschafft, auf einen gängigen, implantierbaren Kardioverter-Defibrillator - ICD - zuzugreifen und die Patientendaten auszulesen (1).

Erschreckend  ist die Vorstellung, dass damit auch die Funktionsweise des Geräts manipuliert werden kann. Je "intelligenter" das Gerät ist, also je höher seine Funktionsvielfalt und Programmierbarkeit ist, desto hinterhältiger würden sie sich auch missbrauchen lassen. Das ist neuer Stoff für Krimiautoren.
 

 
05.09.2008: Gegen böswillige Attacken hilft nur eine sichere Verschlüsselung, meldet jetzt Wissenschaft aktuell (2). Forscher aus Hongkong schlagen dafür das individuelle Muster des Herzschlags vor, das als Puls gemessenen wird. Es soll sich als Schlüssel für die Schutzkodierung und einen so hohen Erkennungswert haben wie die üblichen Fingerabdrucksysteme.

 

(1) Herzschrittmacher können gehackt werden, tecchannel 12.03.2008

(2) Dörte Saße, Herzschlag als "Fingerabdruck" gegen Implantat-Hacking, Wissenschaft aktuell 03.09.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben nur der Sofortabgleich ohne Speicherung ist zulässig
 

 
11.03.2008: Das Bundesverfassungsgericht betrachtet die massenhafte automatische Erfassung von Autokennzeichen ohne besonderen Anlass jedenfalls dann als unzulässig, wenn die Daten zunächst gespeichert und erst später mit den Daten aus der Sachfahndung verglichen werden (1). Sein Urteil vom 11.03.2008 (2) betont erneut das Recht auf informationelle Selbstbestimmung.

Die automatisierte Erfassung von Kraftfahrzeugkennzeichen darf nicht anlasslos erfolgen oder flächendeckend durchgeführt werden. Der Grundsatz der Verhältnismäßigkeit im engeren Sinne ist im Übrigen nicht gewahrt, wenn die gesetzliche Ermächtigung die automatisierte Erfassung und Auswertung von Kraftfahrzeugkennzeichen ermöglicht, ohne dass konkrete Gefahrenlagen oder allgemein gesteigerte Risiken von Rechtsgutgefährdungen oder -verletzungen einen Anlass zur Einrichtung der Kennzeichenerfassung geben. Die stichprobenhafte Durchführung einer solchen Maßnahme kann gegebenenfalls zu Eingriffen von lediglich geringerer Intensität zulässig sein. (Leitsatz 4)
 

 
Mit der Entscheidung wendet sich das BVerfG gegen mehrere landesrechtliche Polizeigesetze, die die automatische Erfassung von Kennzeichen zulassen. M.W. verlangt nur das brandenburgische Polizeirecht den sofortigen Abgleich mit den Fahndungsdaten und verlangt die Löschung aller anderen Daten, die zu keinem Treffer geführt haben.

 

(1) Verfassungsgericht stemmt sich gegen den gläsernen Autofahrer, Heise online 11.03.2008

(2) BVerfG, Urteil vom 11.03.2008 - 1 BvR 2074/05, 1254/07 -
zurück zum Verweis zur nächsten Überschrift nach oben erhebliche Schäden durch Industriespionage
 

 
11.03.2008: Nach Schätzungen der Arbeitsgemeinschaft für Sicherheit der Wirtschaft - ASW - drohen der deutschen Industrie 2008 Schäden durch Industriespionage in Höhe von 30 Milliarden Euro. Bereits 2007 habe der eingetretene Schaden bei 20 Mrd. € gelegen (1).

Die größte Schwachstelle seien die eigenen Mitarbeiter, die von den Spionen mit den modernen Methoden des Social Engineerings ausgeforscht werden.

"Bei den Mitarbeitern muss für eine allgemeine Sensibilisierung der Problematik gesorgt werden. Ihnen muss klar gemacht werden, dass, wenn die Informationen verloren gehen, auch der Job weg ist", meint der BVSW-Geschäftsführer. Konkurrenzspionage treffe hauptsächlich den Mittelstand, der auch immer häufiger Opfer von ausländischen Diensten würde. Russland und China seien besonders an den erschlichenen Informationen interessiert. "Spionage wird neben ausländischen Betrieben vornehmlich aus Osteuropa und Asien häufig auch von deutschen Unternehmen betrieben", schließt Weiss.
 

 
Das Thema Social Engineering wird im Cyberfahnder verschiedentlich angesprochen und ist auch der Gegenstand eines Arbeitspapiers (2). Eine darüber hinaus gehende Auseinandersetzung fehlt noch.

  

(1) Industriespionage verursacht 30 Mrd. Euro Schaden, tecchannel 11.03.2008

(2) Cyberfahnder, Social Engineering, Dieter Kochheim 17.06.2007 (Update, 7 S., 160 KB)

siehe auch Andreas Eschbach, Der Nobelpreis

zurück zum Verweis zur nächsten Überschrift nach oben Intuition
 

 
11.03.2008: Intuition ist eine besondere neurophysiologische Leistung des menschlichen Gehirns, hat jetzt ein britisches Forscherteam herausgefunden (1). Das Gehirn greift dabei auf "Aufzeichnungen" aus der Vergangenheit und gleichzeitige Hinweise aus der gegenwärtigen Umgebung des Individuums zurück. Dabei arbeitet es so schnell, dass der Denkprozess selbst vom betreffenden Individuum nicht mehr nachvollzogen werden kann.
  

 
(1) Doris Marszk, Intuition ist kein Hokuspokus, wissenschaft-aktuell.de 06.03.2008

zurück zum Verweis zur nächsten Überschrift nach oben Robo-Bouncer nur spielen
 

 
10.03.2008: Du gummst hier net nei!

In den USA (Atlanta) wird jetzt der erste Roboter als Türsteher eingesetzt. Er ist nur 1 Meter hoch, aber 150 kg schwer und dient als Aufpasser und Rausschmeißer. Er säuft nicht, trägt keine Schusswaffen, spricht eine klare Sprache, braucht kein Solarium und kein Fitnessstudio. Ähnlichkeiten mit menschlichen Vergleichssubjekten sind rein zufällig.

Florian Rötzer, Ein Roboter als schwarzer Sheriff, Telepolis 10.03.2008
 

 
10.03.2008: Sie wollen doch nur spielen!

Die Viren-Schreiber-Gruppe 29A hat sich offenbar aufgelöst. Ihre Malware erprobte nur die Wege zur Infiltration und enthielt keine Schadfunktionen. Laut  ist ein wesentlicher Grund dafür die fast vollständige Kommerzialisierung der Malware-Szene, die einige der Virenautoren in die Arme der Internet-Mafia treibt.

Mein Tränenfluss hält sich in Grenzen.

Legendäre Gruppe von Virenprogrammierern aufgelöst, Heise online 10.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Nachfolger der Festplatte
 

 
10.03.2008: Selbst im privaten Bereich sind die Grenzen der Speicherkapazität der aktuellen Festplatten nur noch mit Extremanwendungen wie Musik- und Videobearbeitung zu bemerken. Zudem werden sie - auch als Massenware - immer schneller und vor Allem billiger.

Mit den jetzt noch zu teuren Flash-Speichermedien droht ihnen künftig eine ernsthafte Konkurrenz. Die Festplatten speichern die Daten auf Scheiben mit einer magnetisierbaren Oberfläche, die rotieren und mittels beweglichen Lese-Schreibköpfen beschrieben und gelesen werden. Sie verlangen nach einer soliden Mechanik und sind entsprechend schwer, stoßempfindlich beim Betrieb und erzeugen eine Menge an Wärme. Sie sind elektromagnetische Speicher, wie man sie früher vom Tonbandgerät kannte, mit der fortentwickelten Technik des Plattenspielers.

Flash-Speicher dagegen schreiben die Daten in digitale Speicherchips. Sie brauchen keine rotierenden Scheiben, keine solide Mechanik, sie sind leicht, schnell und verbrauchen etwa 30 % weniger Strom. Seit Jahren werden sie in USB-Sticks eingesetzt. Ihr Nachteil: Sie sind teuer.
 

 
Die Haltbarkeit der Speicherchips war in der Vergangenheit nicht immer vorherzusehen. Eines der Markenprodukte, die ich hatte, gab nach wenigen Monaten seinen Geist auf, ein anderes versieht seit mehr als vier Jahren solide seinen Dienst. Ein Noname-Produkt überlebte hingegen sogar vorübergehend einen Hauptwaschgang in einer Hosentasche.

Die großen Hersteller von Speichermedien planen seit einigen Jahren (1), Flash-Speicher in einer solchen Größe (= Vielzahl von Chips) zu entwickeln, dass ihre Kapazität an die von handelsüblichen Festplatten erreicht. Die Firma Samsung hat jetzt ein erstes Produkt vorgestellt, das 256 Gigabyte Speicherplatz hat (2). Sein Preis ist noch nicht bekannt.

  

(1) Flash-Speicher erobern Notebooks im Sturm, Computerwoche 02.05.2007

(2) Samsung läutet mit 256 GB SSD das Ende der Festplatte ein, tecchannel 07.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Hoeren Sie weiter zu!
 

 
10.03.2008: Die aktuelle Version des Standardwerks ist abrufbar. Das vom Münsteraner Juraprofessor Thomas Hoeren herausgegebene Skript Internetrecht steht nun in einer neuen Version als PDF-Datei zum Download bereit. Es enthält die Rechtsprechung des Jahres 2007, die Neuordnung des Urheberrechts durch den 2. Korb, ein komplett neu strukturiertes Kapitel zum Domainrecht sowie die aktuelle Diskussion im Fernabsatzrecht insbesondere zu den Impressumspflichten.
 

 
Kompendium zum Internetrecht aktualisiert, Heise online 09.03.2008

Thomas Hoeren, Internetrecht, Uni Münster März 2008

zurück zum Verweis zur nächsten Überschrift nach oben Auskünfte über Bankkonten
 

 
09.03.2008: Die Bundesanstalt für Finanzdienstleistungsaufsicht - BaFin - wurde am 01.05.2002 durch Zusammenlegung der Bundesaufsichtsämter für das Kreditwesen - BAKred, den Wertpapierhandel - BAWe - und das Versicherungswesen - BAV - gegründet. Sie erteilt gemäß § 24c Abs. 3 S. 1 Nr. 2 Kreditwesengesetz - KWG - auf die Ersuchen von Strafverfolgungsbehörden Auskunft über bestehende Bankkonten und Depots von Bankkunden. Die dazu nötigen Daten ruft die BaFin bei den Kreditinstituten im automatisierten Verfahren ab ( § 24c Abs. 3 S. 2 KWG), die ihrerseits zur Bereithaltung der Konto- und Personendaten verpflichtet sind ( § 24c Abs. 1 S. 1 KWG).

Über die Schutzwürdigkeit dieser Daten hat das Bundesverfassungsgericht jetzt in seinem Urteil zur Onlinedurchsuchung ausgeführt:

Derartige Kontoinformationen können für den Persönlichkeitsschutz des Betroffenen bedeutsam sein und werden vom Grundrecht geschützt. Nach den gegenwärtigen Gepflogenheiten werden die meisten Zahlungsvorgänge, die über Bargeschäfte des täglichen Lebens hinausgehen, über Konten abgewickelt. Werden Informationen über die Inhalte der Konten einer bestimmten Person gezielt zusammengetragen, ermöglicht dies einen Einblick in die Vermögensverhältnisse und die sozialen Kontakte des Betroffenen, soweit diese - etwa durch Mitgliedsbeiträge oder Unterhaltsleistungen - eine finanzielle Dimension aufweisen. Manche Konteninhaltsdaten, etwa die Höhe von Zahlungen im Rahmen verbrauchsabhängiger Dauerschuldverhältnisse, können auch weitere Rückschlüsse auf das Verhalten des Betroffenen ermöglichen ... (Rn 315).

 
Die dadurch erhobenen Daten berühren das Recht auf informationelle Selbstbestimmung. Dabei kommt es nicht darauf an, ob sich der Regelungsgehalt der angegriffenen Norm in einer Befugnis der Verfassungsschutzbehörde erschöpft, ein Auskunftsersuchen an ein Kreditinstitut zu richten, oder ob sie implizit eine Auskunftspflicht des jeweiligen Kreditinstituts enthält. In jedem Fall ermächtigt die Vorschrift die Behörde zu Datenerhebungen, die bereits als solche einen Grundrechtseingriff bewirken. (Rn 316)

Bei Informationen über Kontoinhalte und Kontobewegungen kann es sich um sensible Daten handeln, deren Kenntnisnahme die grundrechtlich geschützten Interessen des Betroffenen erheblich beeinträchtigt. Die Erhebung solcher Informationen hat daher in der Regel ein erhöhtes grundrechtliches Gewicht ... Die Intensität des Eingriffs wird zudem durch seine Heimlichkeit verstärkt. Nach § 5a Abs. 3 Satz 11 VSG darf auch das auskunftgebende Kreditinstitut dem Betroffenen das Auskunftsersuchen und die übermittelten Daten nicht mitteilen. Schließlich können dem Betroffenen Nachteile daraus entstehen, dass das kontoführende Kreditinstitut selbst zwangsläufig von der Datenerhebung erfährt und daraus ungünstige Schlüsse über den Betroffenen ziehen kann ... (Rn 322)

    

(1) BVerfG, Urteil vom 27.02.2008 - 1 BvR 370/07, 595/07

zurück zum Verweis zur nächsten Überschrift nach oben
 

Wegen eines Auskunftsanspruchs aus § 93 Abs. 8 Abgabenordnung - AO - für Sozialhilfe- und Sozialversicherungsträger hat das BVerfG bereits 2007 aufgrund verschiedener Verfassungsbeschwerden das Verfahren dem Grundsatz nach geprüft (2). Es hat dabei die Grundsätze aus dem Volkszählungsurteil angewendet, in dem es aus dem allgemeinen Persönlichkeitsrecht das Recht auf informationelle Selbstbestimmung abgeleitet hat (3). Zu den Abfragen im Strafverfahren führt das Gericht aus (Rn 119):

In strafrechtlichen Ermittlungsverfahren ist die Kenntnis des Bestehens von Konten einer Person bei deutschen Kreditinstituten in erster Linie von Bedeutung, wenn die Vermögensverhältnisse oder finanziellen Transaktionen dieser Person für die Strafbarkeit des Beschuldigten relevant sind. Zumeist geht es dabei um die Vermögensverhältnisse oder Verfügungen des Beschuldigten selbst. Ergibt ein Kontenabruf, dass die Zielperson über Konten verfügt, die den Strafverfolgungsbehörden bislang unbekannt waren, werden in der Regel weitere Ermittlungen erfolgen und gegebenenfalls Nachfragen beim Beschuldigten oder Auskunftsersuchen an die kontoführenden Kreditinstitute über die Konteninhalte ergehen.

Soweit die Strafverfolgung und die internationale Rechtshilfe auskunftsberechtigt sind, beanstandet das Gericht die Eingriffsbefugnisse nicht (Rn 127):
 

Das gilt zunächst für § 24 c Abs. 3 Satz 1 Nr. 2 KWG, der eine wirksame Strafverfolgung und Rechtshilfe in Strafsachen zum Ziel hat. Das Bundesverfassungsgericht hat wiederholt die unabweisbaren Bedürfnisse einer wirksamen Strafverfolgung und Verbrechensbekämpfung hervorgehoben und das öffentliche Interesse an einer möglichst vollständigen Wahrheitsermittlung im Strafverfahren – zur Überführung von Straftätern ebenso wie zur Entlastung Unschuldiger – betont ... Auch die Belange der internationalen Rechtshilfe in Strafsachen haben in einem auf Gegenseitigkeit beruhenden System der Kriminalitätsbekämpfung ... eine erhebliche Bedeutung für die Allgemeinheit.

Daran hat sich auch durch das Urteil zur Onlinedurchsuchung nichts geändert (siehe oben 1).

  

(2) BVerfG, Beschluss vom 13.06.2007 - 1 BvR 1550/03, 2357/04, 603/05

(3) Rn 86, wegen der weiteren Quellen siehe gesonderte Meldung, vor Allem dort Anmerkung (3).
 

zurück zum Verweis zur nächsten Überschrift nach oben Veröffentlichungen der bpb
 

 
08.03.2008: Die Bundeszentrale für Politische Bildung - bpb - widmet sich gelegentlich Schwerpunktthemen, von denen die neue Themenseite Urheberrecht genau dieses Thema, Urheberrecht, und die Diskussion um Open Source breiter darstellt.

Wegen des weiteren Schwerpunkts Internet hält die bpb ein schon etwas älteres Buch von  Geert Lovink zur Bestellung bereit:
 

 
Geert Lovink, Dark Fiber. Auf den Spuren einer kritischen Internetkultur, bpb 2003

Siehe auch: IT-Sicherheit

zurück zum Verweis zur nächsten Überschrift nach oben Anatomie des Sturm-Wurms
 

 
06.03.2008: Ist ein PC infiziert, nimmt Storm nur Kontakt zum nächsten Kommandoknoten auf und wartet dann ab. Auf dem befallenen Rechner richtet er weder Schaden an, noch verschwendet er unnütz Ressourcen. Der Host-Rechner ist seine Lebensgrundlage, und die schädigt er nicht. Denn je weniger Aufsehen ein Schadprogramm erregt, desto unwahrscheinlicher ist es, dass Administratoren oder Nutzer es bemerken und entfernen. Die Malware ist zudem viel mehr als ein stupider Wurm, der sich einfach weiterverbreitet. Storm ist modular aufgebaut; einmal installiert kann der Bot über das Internet neue Komponenten und Instruktionen nachladen. (1)

Die Zahlen über seine Verbreitung gehen sehr weit auseinander. Sie reichen von 85.000 befallenen Rechnern bis zu 50 Mio. (1). Eine weitere seiner Besonderheiten besteht darin, dass er auf eine Peer-to-peer-Architektur aufsetzt, die sein Botnetz sehr resistent werden lässt (2). Missbraucht wird es für alle kriminellen Aktivitäten, die ein Botnetz zulässt.
 

 
(1) Moritz Jäger, Der Sturmwurm – die Evolution der Malware, tecchannel 05.03.2008, Seite 2

(2) ebd., S. 3, Grafik;
dezentral gesteuerte Botnetze

Sturm-Bots wachsen weiter und bleiben aktiv, tecchannel 28.04.2008

Storm-Botnetz von Forschern infiltriert, tecchannel 29.04.2008

Botnetze nutzen Militär-Systeme, tecchannel 05.05.2008

Sturm-Wurm mit neuer IP-Adresse auf Beutezug, tecchannel 03.06.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Fortsetzung der Tendenzen
 

 
06.03.2008: Die Top-Level-Domain - TLD (2) legt das Root-Verzeichnis fest, unter dem alle Eintragungen zu dieser Namensgruppe verzeichnet sind. Sie unterscheiden sich im wesentlichen nach den 22 generischen TLDs mit allgemein beschreibenden Namensendungen (wie .com, .info ua, 3) und den mehr als 200 Länderdomänen (ccTLD, 4). Die deutsche Domänenverwaltung für die seit 1986 existierende .de-Domain ist die DeNIC (5) mit Sitz in Frankfurt/Main.

Weltweit gibt es insgesamt rund 140 Mio. Second Level Domains - SLD, also "echte" Namen unter den TLDs. Die stärkste TLD ist und bleibt .com (für "commercial"). Die wichtigsten sind in der Tabelle rechts oben angegeben. Sie vereinen rund 115 Mio. SLDs. Es fehlt nur eine wichtige: .cn für China mit knapp 10 Mio. SLDs.
 

 
  Bestand plus/minus
.com 73.610.186 + 800.876
.de 11.878.466 + 106.701
.net 11.005.005 + 205.773
.org 6.587.199 + 104.174
.info 4.969.064 - 16.182
.eu 2.799.981 + 39.868
.biz 1.941.040 + 18.423
.us 1.397.813 + 10.631
.at 735.357 + 9.424

(1) Zahlen: Domain-Newsletter vom 06.03.2008, domain-recht.de

(2) Top-Level-Domain

(3) generische TLD

(4) country-code TLD, Aufzählung

(5) Deutsches Network Information Center, DeNIC
 

zurück zum Verweis zur nächsten Überschrift nach oben MonaRonaDona-Trojaner mit neuer Masche
 

 
05.03.2008: Der MonaRonaDona-Trojaner macht ein Bißchen Unfug auf Ihrem Rechner und meldet sich freimütig. Wenn Sie sich auf die Suche nach Antivirus-Programmen begeben, um ihn wieder loszuwerden, kann die Abzocke losgehen. Höchstwahrscheinlich stoßen Sie auf gefälschte Berichte, die wiederum auf gefälschte AntiViren-Produkte verweisen. Ein prominentes Beispiel ist Unigray für 39 US-Dollar (1), dessen Funktionen noch nicht vollständig erforscht sind und die Infiltration noch schlimmer machen kann.
 

 
(1) AntiViren-Betrug: Vorsicht vor MonaRonaDona-Trojaner, tecchannel 04.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben nur wenige Botnetze für Spams
 

 
02.03.2008: Mega-D soll über 35.000 Drohnen ( Botnetze) verfügen, mit ihnen aber 32 % aller unerwünschten Nachrichten versenden. Der Sturm-Wurm soll über 85.000 Zombies verfügen, mit ihnen aber gerade mal 2 % aller Spams verschicken. Diese Zahlen stammen von der Firma Marshal Limited und wurden jetzt von veröffentlicht (1).
 

 
Typ 1: Mega-D 332 %
Typ 2: Pushdo 6 %
Typ 3 23 %
Typ 4 5 %
Typ 5: Storm 2 %
andere 32 %
 

(1) Studie: Großteil des Spams aus nur sechs Botnetzen, Heise online 02.03.2008
Botnetz Srizbi ist für 39 Prozent des E-Mail-Spams verantwortlich, tecchannel 03.03.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben steigender kommerzieller Musik-Download
 

 
02.03.2008: Nach Angaben des Branchenverbands Bitkom haben Internet-Nutzer im vergangenen Jahr mehr als 34 Millionen Songs aus Online-Shops geladen und dafür mehr als 60 Millionen Euro ausgegeben, meldet (1). Der kommerzielle Download von Musikstücken verdrängt immer mehr den Verkauf von CDs (2).

Während der Musikmesse Midem im Januar 2008 in Cannes waren verschiedene Stimmen laut geworden, die wegen des Musik-Vertriebs neue Verbreitungswege und Lizenzmodelle verlangten (3). In der Vergangenheit war die Branche und ihre Interessenvertreter eher durch ihre Forderungen nach schärferen Gesetzen, Strafverfolgung und Abmahnungen aufgefallen ( Reform des Urheberrechts).
  

 
(1) Musik-Downloadmarkt wächst weiter, Heise online 02.03.2008

(2) Ex-Universal-Manager sieht fortschreitenden Niedergang der Musik-CD, Heise online 24.02.2008;
Deutscher Musik-Download-Markt wuchs 2007 um 34 Prozent, Heise online 10.01.2008

(3) Die Musikindustrie ist tot, lang lebe die Musikindustrie, Heise online 26.01.2008;
Creative-Commons-Gründer ruft Musikindustrie zu Veränderungen auf, Heise online 27.01.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Vertraulichkeit und Integrität informationstechnischer Systeme
 

 
01.03.2008: Ich gönne es ihr ja: Twister feiert als Klägerin vor dem Bundesverfassungsgericht die Geburt eines neuen Grundrechts (1). Sie bezieht sich auf den ersten Leitsatz des Urteils des BVerfG vom 27.02.2008 - 1 BvR 370/07, 595/07:

Das allgemeine Persönlichkeitsrecht ( Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Dieser Beitrag gibt einen Überblick über die Argumentation des BVerfG. Wie von mir erwartet hat das Gericht die Onlinedurchsuchung den schwersten (geregelten) strafverfahrensrechtlichen Eingriffen gleich gestellt.

Zur Einführung eines neuen Grundrechts führt die Presseerklärung des BVerfG aus (2), dass der heimliche Zugriff auf die Daten informationstechnischen Systemen tiefer in den geschützten Persönlichkeitsbereich eingreifen kann als die Datensammlungen, die vom BVerfG unter den Schutz der informationellen Selbstbestimmung gestellt wurden (3).

Das BVerfG unterscheidet zwischen einer serverorientierten Internetaufklärung (Rn. 4 UA), die der Cyberfahnder im Zusammenhang mit den Webdiensten und der Onlinekommunikation beschrieben hat, und dem heimlichen Zugriff auf ein System ( Onlinedurchsuchung, siehe auch Onlinedurchsuchung light).

 
Diesen beschreibt es wie folgt (Rn 5 UA): Unter einem heimlichen Zugriff auf ein informationstechnisches System ist demgegenüber eine technische Infiltration zu verstehen, die etwa Sicherheitslücken des Zielsystems ausnutzt oder über die Installation eines Spähprogramms erfolgt. Die Infiltration des Zielsystems ermöglicht es, dessen Nutzung zu überwachen oder die Speichermedien durchzusehen oder gar das Zielsystem fernzusteuern.

 

(1) Twister (Bettina Winsemann), Ein neues Grundrecht: Ein wenig wie Kinderkriegen, Telepolis 01.03.2008
Das Urteil des BVerfG widmet sich ihr besonders bei der Randziffer 116

(2) Pressemitteilung Nr. 22/2008 vom 27.02.2008;
Auszug siehe unten.

(3) Informationelle Selbstbestimmung
Volkszählungsurteil;
BVerfG, 15.12.1983 - 1 BvR 209, 269, 362, 420, 440, 484/83
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

 (Rn 170 UA) Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die moderne Informationstechnik eröffnet dem Einzelnen neue Möglichkeiten, begründet aber auch neuartige Gefährdungen der Persönlichkeit.

(Rn 177 UA) Die zunehmende Verbreitung vernetzter informationstechnischer Systeme begründet für den Einzelnen neben neuen Möglichkeiten der Persönlichkeitsentfaltung auch neue Persönlichkeitsgefährdungen.

Für die digitalen Daten auf dem Weg ihrer Übermittlung ( Mitschnitte) sieht das Gericht einen hinreichend abgesicherten Schutz durch das Telekommunikationsgeheimnis in Art. 10 Abs. 1 GG (Rn 182, 183 UA), wobei es einerlei sei (Rn 183 UA), welche Übermittlungsart (Kabel oder Funk, analoge oder digitale Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne, Zeichen oder sonstige Daten) genutzt werden. Wegen der Überwachung der Telekommunikation behandelt das BVerfG die Methoden gleich, mit denen der Zugriff erfolgt, also unabhängig davon, (Rn 184 UA) ob die Maßnahme technisch auf der Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt. Die Internettelefonie muss deshalb nach denselben Anforderungen behandelt werden wie die klassische Telefonie.

Verfassungsrechtliche Schutzlücken sieht das BVerfG wegen Daten, die nach Abschluss des Kommunikationsvorganges auf dem System gespeichert bleiben, und wegen der übrigen Dateien, die einer Onlinedurchsuchung zugänglich sind ( Angriffsobjekt PC, Selektion von Daten). Insoweit wendet sich das Gericht auch gegen die Quellen-TKÜ bei der Internet-Telefonie: (Rn 188 UA) Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert („Quellen-Telekommunikationsüberwachung“), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder - soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert - das Verhalten in der eigenen Wohnung.

zurück zum Verweis zur nächsten Überschrift nach oben
 

(Rn 192 UA) Als Eingriff in Art. 13 GG sind auch Maßnahmen anzusehen, durch die staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu gehören nicht nur die akustische oder optische Wohnraumüberwachung (...), sondern ebenfalls etwa die Messung elektromagnetischer Abstrahlungen, mit der die Nutzung eines informationstechnischen Systems in der Wohnung überwacht werden kann.

Die Schutzlücken füllt das BVerfG mit dem Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. Es ist anzuwenden, (Rn 203 UA) wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können.

(Rn 207 UA) Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist nicht schrankenlos. Eingriffe können sowohl zu präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt sein. Der Einzelne muss dabei nur solche Beschränkungen seines Rechts hinnehmen, die auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen.

Die Onlinedurchsuchung ist deshalb  verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen (Leitsatz 2). Dazu gehören Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt (Leitsatz 2, Rn 247 UA).

Wegen der Anforderungen im Einzelfall setzt das BVerfG seine Spruchpraxis zum durch bestimmte Tatsachen begründeten Verdacht fort. Es verlangt im Einzelfall eine begründete Prognose über den Eintritt der schweren Rechtsgutverletzung (Rn 251 UA). Darüber hinaus verlangt es nach einem Richtervorbehalt (Rn 257 UA) und einer schriftlichen Begründung der Eingriffsentscheidung (Rn 259 UA). Bei Gefahr im Verzug dürfen aber auch andere Personen zur Entscheidung befugt werden (Rn 261 UA).

Ungeachtet dessen betont das BVerfG, das die Onlinedurchsuchung nicht in den Kernbereich privater Lebensgestaltung eindringen darf. (Rn 271) Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art ohne die Angst zum Ausdruck zu bringen, dass staatliche Stellen dies überwachen.

zurück zum Verweis zur nächsten Überschrift nach oben
 

Zum Kernbereichsschutz hat das BVerfG weiter ausgeführt: (Rn 281 UA) Die gesetzliche Regelung hat darauf hinzuwirken, dass die Erhebung kernbereichsrelevanter Daten soweit wie informationstechnisch und ermittlungstechnisch möglich unterbleibt. (Rn 282 UA) Der Gesetzgeber hat durch geeignete Verfahrensvorschriften sicherzustellen, dass dann, wenn Daten mit Bezug zum Kernbereich privater Lebensgestaltung erhoben worden sind, die Intensität der Kernbereichsverletzung und ihre Auswirkungen für die Persönlichkeit und Entfaltung des Betroffenen so gering wie möglich bleiben. (Rn 282 UA) Ergibt die Durchsicht, dass kernbereichsrelevante Daten erhoben wurden, sind diese unverzüglich zu löschen. Eine Weitergabe oder Verwertung ist auszuschließen.

Allerdings wird das Vertrauen in die Identität von Kommunikationspartnern nicht geschützt. Der Einsatz von "nicht offen ermittelnden Polizeibeamten" - NoeP - und verdeckten Ermittlern ist deshalb auch im Zusammenhang mit informationstechnischen Systemen zulässig (Rn 290 UA).
 

Auszug aus der Presseerklärung vom 27.02.2008:
Auch die bisher in der Rechtsprechung des Bundesverfassungsgerichts anerkannten Ausprägungen des allgemeinen Persönlichkeitsrechts, insbesondere die Gewährleistungen des Schutzes der Privatsphäre und des Rechts auf informationelle Selbstbestimmung, genügen dem besonderen Schutzbedürfnis eines informationstechnischen Systems nicht in ausreichendem Maße. Das Schutzbedürfnis des Nutzers eines informationstechnischen Systems beschränkt sich nicht allein auf Daten, die seiner Privatsphäre zuzuordnen sind. Auch das Recht auf informationelle Selbstbestimmung trägt den Persönlichkeitsgefährdungen nicht vollständig Rechnung. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.
 

zurück zum Verweis zur nächsten Überschrift nach oben digitale Steuerprüfung
 


01.03.2008: Über die Befugnisse der Steuerprüfung (Betriebsprüfung) im Zusammenhang mit der elektronischen Datenverarbeitung berichtet Martin Weigel bei (1). Die zentrale Vorschrift ist der § 147 Abs. 6 Abgabenordnung - AO, der den lesenden Zugriff, den mittelbaren Zugriff durch Unternehmensmitarbeiter nach Anleitung des Betriebsprüfers und die Überlassung von Daten auf handelsüblichen Datenträgern zulässt. Eine allgemeine Auskunftspflicht gegenüber dem Finanzamt bestimmt § 93 AO. Dafür gewährt die AO nach außen ein umfassendes Steuergeheimnis (§§ 30 ff. AO), das andere Gesetze nicht kennen. Das gilt besonders für das Strafverfahren, das Schutzrechte für die Mandanten von Berufshelfern kennt, aber kein allgemeines Steuer- oder Bankgeheimnis. Den Schutz des Steuergeheimnisses nimmt § 355 StGB auf.
 

 
(1) Martin Weigel, Das darf das Finanzamt, Heise resale 22.02.2008

zurück zum Verweis zur nächsten Überschrift nach oben gesunkene Besucherzahlen
 


02.03.2008: Im Februar 2008 verzeichnete der der Cyberfahnder 7.696 (01/08: 9.295) Besucher, die 18.181 Seiten (01/08: 26.035) und damit im Durchschnitt 2,4 Seiten aufgerufen haben. Der Download sank auf 1,8 GB (01/08: 2,6 GB) und die Zahl der täglichen Besucher auf 265 (01/08: 310). Der Cyberfahnder umfasst 27,3 MB Speicherplatz und verfügt über 166 HTML-Seiten sowie über 579 Grafiken und 8 PDF-Dokumente. Im Februar wurde er rechnerisch 67-mal komplett kopiert.

Besonders nachgelassen haben die Besuche, die von zum Beitrag über das Skimming geleitet wurden. Im Januar waren es noch 1.665 Aufrufe, im Februar nur noch 579. Insgesamt wurde dieser Beitrag 1.248-mal angefordert (01/08: 2.595) und blieb damit der Spitzenreiter. Berücksichtigt man die nachlassende Attraktivität dieses schon älteren Artikels und drückt man wegen der beiden Tage, die der Februar kürzer war, ein Auge zu, so ist die Besucherattraktivität fast gleich geblieben.
 

 
T3 im Januar
1 Botnetze 277 496
2 StPO-Reform 2007, Teil 1 253 378
3 Kabel und Netze 240 205
4 Onlinedurchsuchung light 188 219
5 Phishing, Teil 8 171 129
  Phishing, Teil 1 158 245
6 Vermögenstransfer, Teil 3 147 201
7 Eingriffe 138 neu
8 Auskünfte, Aussagen, Beweismittel 137 neu
9 DNSstuff 126 184
10 IT-Sicherheit, Teil 7 122 neu

Die Top Ten-Themen variieren etwas gegenüber dem Vormonat, ohne dass sich dadurch ein besonderer Trend abzeichnet.

Insgesamt haben die T3 in ihrer Bedeutung nachgelassen und ist das Interesse an den übrigen Beiträgen im Cyberfahnder allgemein breiter geworden.
 

zurück zum Verweis zur nächsten Überschrift nach oben Google-Ranking
 


Die Auswertung rechts erfolgte nach Zufallseingaben.

Für das Suchwort "Cyberfahnder" präsentiert Google insgesamt 706 Treffer und an erster Stelle natürlich die Website selber. An oberster Stelle werden bei Google aber auch zwei zusammengesetzte Begriffe ausgewiesen (siehe rechts).

Überraschend sind der zweite Rang bei "StPO-Reform" und der jeweils dritte Rang bei zwei weiteren üblichen Begriffen. Auch die angeführten Ränge im Übrigen zeigen, dass der Cyberfahnder bei Google gut platziert ist.
 

 
1 Cyberfahnder 1
  Kabel und Netze 1
  Onlinedurchsuchung light 1
2 StPO-Reform 2
3 Skimming 3
  Vermögenstransfer 3
4 Tier-1 Carrier 5
5 Crimeware 10
6 Durchsuchung und Beschlagnahme 11
7 Botnetze 13
  Second Slum 13
8 DNSstuff 19
9 Hawala 21
  Eingriffsmaßnahme 21
10 Überwachung der Telekommunikation 32
 

zurück zum Verweis nach oben Navigation und Meldungen
 

 
Auch die Seiten für die Hauptthemen sind im Februar seltener besucht worden als im Januar (rechts oben).

Die beiden Seiten mit den aktuellen Meldungen aus dem Februar sind 385-mal aufgerufen worden. Hinzu kommen  aber die ausgelagerten Themenseiten (rechts ganz unten), so dass die Attraktivität der Meldungen insgeamt zugenommen hat (Vormonat: 490 Aufrufe der aktuellen Meldungen aus dem Januar).

Mit 2.105 Seitenaufrufen haben die Meldungen einen stabilen Platz behalten.

Fazit

Die Steigerungen der Besucherzahlen aus dem Dezember und dem Januar konnten nicht dauerhaft erwartet werden. Im Februar fielen die Besucherzahlen soweit zurück, dass dieser Monat die zweithöchsten Werte erreichte.

Überraschend ist das beachtliche Abschneiden des Cyberfahnders beim Google-Ranking. Von der Suchmaschine werden nahezu alle Besuche des Cyberfahnders vermittelt und der Zulauf aus den letzten vier Monaten haben sich deshalb auf seine Platzierung ausgewirkt.

Freude bereiten daneben so nette Gästebucheintragungen wie die von Andreas Scharfenberg:

Bislang habe ich im deutschsprachigen Raum keine trefflichere Internetpräsenz zum Themenkomplex Informationstechnik, Recht und Strafverfolgung gesehen. Die Art und Weise optisch hervorragend strukturierter Layouts, gepaart mit komprimiert auf den Punkt gebrachten Sachthemen, sind vorbildlich. Gliederung und Sprachterminus sind klar und verständlich. Die Seite verdient Lob und Unterstützung.
 

 
Hauptthemen
Ermittlungen 548 717
Cybercrime 421 618
Telekommunikation und Internet 316 382
Informationen 235 280
Literatur 153 207
Summe 1.673 2.279

 
Meldungen
Februar 2008 385
Januar 2008 340
Dezember 2007 182
November 2007 134
Oktober 2007 95
September 2007 139
August 2007 80
bis Juli 2007 82
Summe 1.437
Übersichten 71
Bezahlsysteme 66
BKA 41
BSI 34
gegen das digitale Vergessen 77
ehrbare Kaufleute und Manager neu
Kinderpornographie 116
kritische Projekte 66
Medien, Gewalt, Jugendschutz 129
Netzneutralität und Breitbandtechnik 37
Wiesbadener Erklärung 31
Summe 597
gesamt 2.105


 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 03.07.2010