Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Juni 2008  
zurück zum Verweis zur nächsten Überschrift Juni 2008
 
arbeitsteiliges Skimming
Die aktuellen Erscheinungsformen des Skimmings verlangen nach einer organisierten, grenzüberschreitenden Bandenstruktur.
Malware
Überblick über die Methoden und Gefahrenquellen schädlicher Software.
geheime Ermittlungen
Maßnahmen gegen die besonders schwere Kriminalität: Informanten, verdeckte Ermittler, Zeugenschutz und Scheingeschäfte - auch im Internet.
Schutz des geistigen Eigentums
Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums führt endlich den privaten Auskunftsanspruch ein. Darüber hinaus lässt es viele Fragen offen. 
19.06.2008: Der Cyberfahnder meldet sich mit der Monatsauswertung für den Mai 2008 zurück.
statistische Daten
  Aktualisierungen
25.06.2008 automatische Videoüberwachung
21.06.2008 Änderungen des JugSchG ...
  Malware. Netzwerkverbindung
  Wikipedia: Vom Experiment zur Organisation
  Netzneutralität ...
20.06.2008 gegen das digitale Vergessen
Data Mining: Auswertung von Daten
  Business Intelligence (Artikel)
  Malware
  Anatomie des Sturm-Wurms
19.06.2008 Statistik
  Malware
  Hackerangriffe auf Linux
 
neuere Meldungen ältere Meldungen Überblick Immergrüne Informationstechnik Recht Gesellschaft Wirtschaft
Bezahlsysteme gegen das digitale Vergessen Netzneutralität und Breitbandtechnik
Kinderpornographie Medien, Gewalt, Jugendschutz Urheberrecht
 
  Meldungen im Mai 2008
  Meldungen
30.06.2008 Würdigung von Bill Gates
Wer will den Markführer schädigen?
26.06.2008 Erpressung mit Verschlüsselung
Gpcode. It's not a bug, it's a feature.
  anonymisierte Spam-Domains
neue Dienste braucht das Land ...
21.06.2008 Spam-Monitor von funkwerk
Echtzeit-Analyse des E-Mail-Verkehrs.
dreidimensionale Tatortrekonstruktion
Neue Methode zur Zusammenführung und Bewertung von Tatspuren.
20.06.2008 Google-Optimierung
Legenden, Fehler und Lügen.
  Übersetzer von MS
Windows Live Translator.
  geringe Zuwächse
Domänenzahlen im Mai 2008
  Schurkenstaaten
Malware-Verbreitung im Mai 2008.
19.06.2008 Geheimnisverrat des Dienstvorgesetzten
Dienstgeheimnisse gelten für alle.
  Gedankenlesen
Programm analysiert Gehirnscans.
  Kuppelei und Homosexualität
Rückblick auf die Reform des Sexualstrafrechts aus dem Jahr 1973.
  CT1+, CT2
Der Betrieb alter Schnurlostelefone wird ab dem 31.12.2008 verboten.
  Sprachen im Internet
Englisch, Mandarin und Spanisch sind die gebräuchlichsten Sprachen im Internet.
  Meldungen im April 2008
  Meldungen im Überblick
  Meinungen und Hintergründe
22.06.2008 Angriffe aus dem Internet
webbasierte Angriffe
  dynamische IP-Adressen und das LG Offenburg
zutreffende Entscheidung: Auskunft über Bestandsdaten
21.06.2008 unzulässige Quellen-TKÜ
Im Vorgriff auf das BVerfG bestreitet das LG Hamburg die Zulässigkeit.
Gesetzentwurf zur Onlinedurchsuchung
Schaffung gesetzlicher Voraussetzungen durch die Einführung eines neuen § 100k StPO.
dynamische IP-Adressen und das LG Frankenthal
Die andere Meinung meldet sich zu Wort.
20.06.2008 Trojanerbaukasten mit Support
Turkojan bietet viel fürs Geld.
19.06.2008 Bezahlen im Internet
Einfaches und sicheres Micropayment.
  Migrationsleitfaden
Über Unix, netzwerkfähiges Windows, Linux, die Bundestagslösung und die KBSt.
  Meldungen im Überblick
zurück zum Verweis zur nächsten Überschrift nach oben Würdigung von Bill Gates
 


30.06.2008: Bill Gates ist heute von dem operativen Geschäft seines Unternehmens zurückgetreten und Peter Glaser würdigt ihn angemessen in . Microsoft und Gates bilden ein untrennbares Wortpaar. Ihre Erfolge sind jedoch ohne gewisse Ferkeleien nicht denkbar, auf die auch Glaser eingeht (1).

Konkurrenten wurden plattgemacht. So wurde etwa bei der Überarbeitung des Betriebssystems DOS besonderes Augenmerk darauf gelegt, der Firma Lotus und ihrer damals marktführenden Tabellenkalkulation "1-2-3" die Tour zu vermasseln. Die Microsoft-Programmierer versteckten ein paar Macken in der Software, die jedesmal, wenn "1-2-3" geladen wurde, einen Absturz verursachten.
 

 
Die meisten Abstürze und Datenverluste unter Windows Vista erleide ich jedoch bei einem Programm aus dem Hause Microsoft selber. So stellt sich die Frage, welche Strategie dahinter steckt. Soll Microsoft mit den Worten von Glaser plattgemacht werden, um einem anderen Betriebssystem mehr Marktchancen einzuräumen? Ist das Unternehmen unterwandert von gemeinen Agenten von McIntosh oder aus der Open Source-Gemeinde? Oder will der Marktführer eigene Unternehmenssegmente so schwächen, dass Anti-Trust-Kommissare nichts mehr zu meckern haben?

Ich weiß es nicht.

 

(1) Peter Glaser, Keine Türen, nur noch Fenster, Technology Review 30.06.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Erpressung mit Verschlüsselung
 

It's not a bug, it's a feature.
 

 

26.06.2008: Die ersten Meldungen liegen viele Jahre zurück. Ich meine mich zu erinnern, dass die Laptops von Dell die ersten waren, die eine vollständige Festplattenverschlüsselung zuließen. Der Anwender konnte damit seinen mobilen Computer unbeaufsichtigt lassen und sich dabei in dem wohligen Gefühl wiegen, dass das teure Gerät zwar gestohlen werden, der Dieb aber nicht an die Daten gelangen konnte, weil nur der Anwender über das dazu erforderliche Passwort verfügte. Die meisten Käufer wussten jedoch nichts von dieser praktischen Sicherungsvorkehrung und das wohl nicht zuletzt deshalb, weil die Festplattenverschlüsselung Systemressourcen bindet, die seinerzeit noch nicht so prall zur Verfügung standen (Arbeitsspeicher und Prozessorleistung).

Böswillige Mitmenschen aktivierten dann in Handarbeit die Verschlüsselung verwaister Laptops, die für die ahnungslosen Inhaber schlagartig unbrauchbar wurden. Sie waren dann aber auch bereit, gegen eine Aufwandsentschädigung die Daten wieder zu entschlüsseln - entweder ganz freundschaftlich ("ich helfe dir") oder distanziert ("Geld her oder ...").
 

Die zweite Masche wird inzwischen von Malware (Gpcode) vorbereitet (1) und das Sicherheitsunternehmen Kaspersky hat - offenbar mit großem Aufwand - eine Gegenmethode entwickelt (2)

 

(1) Daten nach Angriff von Erpresser-Virus Gpcode.ak wiederherstellen, tecchannel 14.06.2008

(2) Erpresservirus Gpcode: Kaspersky findet neue Methode, um Dateien zu entschlüsseln, tecchannel 26.06.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben anonymisierte Spam-Domains
 

 
26.06.2008: Die Versendung von Spams erfolgt zunehmend unter Angabe von anonymisierte Domain-Registrierungen. Gegen (meistens) Aufgeld trägt sich der Registrar dabei selber als der Inhaber einer Domainadresse in die Whois-Datenbank ein oder einen Strohmann. Die Bestandsdaten des nutzenden Domaininhabers lassen sich danach nur über lästige und zeitraubende Anfragen ermitteln - oder gar nicht, wenn der Registrar die Kontaktaufnahme gänzlich abschaltet und sich seinerseits taub und stumm stellt (1).

 

(1) Anonyme Domains - Fluchtweg für Spammer? Domain-Newsletter 419 vom 26.06.2008, domain-recht.de
(unter Bezugnahme auf die Washington Post)
 

 
Das Anti-Spam-Projekt Knujon (rückwärts geschrieben für "no junk") hat nun sämtliche Domains untersucht, die im vergangenen Jahr in Spammails beworben worden waren. Nach Angaben von Garth Bruen, Mitgründer von Knujon, war die weit überwiegende Mehrzahl der untersuchten Domains - mehr als 15.000 - durch einen einzigen Anonymisierungsdienst registriert worden: der über einen US-Server erreichbare Anbieter PrivacyProtect.org. Besonders beliebt ist dieser Dienst offenbar für Spammer aus dem Bereich Pharmazie, also alles von Viagra bis Valium und weiteren verschreibungspflichtigen Medikamenten. Weitere Untersuchungen ergaben, dass sich etwa 75 % dieser Domains auf lediglich zehn Registrare verteilen; allein 7.142 Domains entfallen auf den in Broomfield (US-Bundesstaat Colorado) ansässigen Registrar Dynamic Dolphin. Dieser gehört zu CPA Empire, das wiederum zu Media Breakaway LLC gehört ...
 

zurück zum Verweis zur nächsten Überschrift nach oben Angriffe aus dem Internet
 

  
22.06.2008: Die klassische und weit verbreitete Methode, Malware als Anhänge zu Spam-Mails zu verteilen (1), wird immer weiter verdrängt von webbasierten Angriffen, bei denen die Penetration beim Surfen im Internet erfolgt (2). Einen vertieften Einblick in die damit verbundenen Methoden verschafft Daniel Bachfeld in der (3).

Für das Cross-Site-Scripting, bei dem Angreifer ihren Opfern präparierte Java-Scripte im Browser unterschieben, um zu einer bestimmten Seite gehörige Zugangsdaten oder Cookies auszulesen, muss in aller Regel der Hostserver penetriert werden, auf dem die Webseite gespeichert ist, und der schädliche Code in die Seite eingefügt werden.

Viel leichter ist es für die Angreifer geworden durch das Social Networking, das in Foren, Blogs und anderen Kommunikationsplattformen die Gestaltung eigener Seiten mit aktiven Inhalten zulässt. Dies macht sich zum Beispiel ein JavaScript-Wurm zu Nutze, der mehrere hunderttausend Anwender der vornehmlich im südamerikanischen Raum genutzten Social-Networking-Seite Orkut befiel und sich von Nutzerprofil zu Nutzerprofil schlängelte. Im Zusammenhang mit der Videoplattform Skype erfolgte die Verbreitung dadurch, dass der JavaScript in die Kopfdaten (Metadaten) von Videos eingebunden wurde.

Mit dem eingeschleusten Code können Cookies ausgelesen, die Webseiten verändert, die Eingabe in Formularfelder überwacht und schließlich präparierte Formulare dem Anwender untergeschoben werden. Gelingt es dem Angreifer, dem Opfer eine Webseite mit einem eingebetteten Frame unter zu schieben (iFrame), setzt er sich damit in die Lage, alle Aktivitäten des Anwenders in Echtzeit zu überwachen und zum Beispiel anstelle des Opfers Bestellungen in einem Webshop auszuführen.
 

 
Für die auf vielen Webseiten eingeblendete Werbung oder für besondere Dienste wie Google Maps wird eine Schnittstelle verwendet (XHR), mit der automatisch und unkontrolliert Daten nachgeladen und aktualisiert werden können. Auch diese Funktion lässt sich herrlich missbrauchen.

Darüber hinaus verweist Bachfeld auf die aktiven Funktionen ActionScript im Zusammenhang mit dem Flash Player (obligatorisch bei YouTube) und das Cross Site Request Forgery - CSRF, mit dem Router penetriert werden können. Das CSRF kann sich auch gegen Content Mangement Systeme, Per-to-Peer-Anwendungen und andere richten (4).

Schließlich geht Bachfeld auch darauf ein, dass die Angreifer versuchen, mit den Mitteln der Suchmaschinenoptimierung ihre präparierten Webseiten bei Google o.a. optimal zu platzieren. Google regiert darauf inzwischen mit eigenen Analyseroutinen und Warnhinweisen.

Der knappe Überblick zeigt einen Ausschnitt aus den vielgestaltigen Angriffsarsenal der Hackerszene. Auch in Zukunft werden sich ihre Methoden wandeln und neue Angriffspunkte nutzen./p>


(1) siehe zuletzt Schurkenstaaten

(2) Massenhacks von Webseiten werden zur Plage;
Malware,
IT-Sicherheit, Schwachstellen, Angriffe

(3) Daniel Bachfeld, Dunkle Flecken. Neuartige Angriffe überrumpeln Webanwender, c't 11/2008, S. 83;
Teilveröffentlichung: Daniel Bachfeld, ebenda

(4) wegen der Manipulationen im Zusammenhang mit der Adressenansteuerung siehe (2)

zurück zum Verweis zur nächsten Überschrift nach oben dynamische IP-Adressen und das LG Offenburg
 

 
22.06.2008: Anders als das LG Frankenthal hat das LG Offenbach mit seinem Beschluss vom 18.04.2008 - 3 Qs 83/07 - festgestellt (1), dass jedenfalls in der Fassung des Gesetzes seit dem 01.01.2008 die Anfrage nach dem Nutzer einer dynamischen IP-Adresse eine Auskunft über Bestandsdaten ist, die keines gerichtlichen Beschlusses bedarf und gleichermaßen von der Staatsanwaltschaft wie von der Polizei auf der Grundlage des § 113 TKG erfolgen darf.

Zu Recht führt der Beschluss aus, dass der gesetzgeberische Wille sich nicht im Wortlaut des Gesetzes ausdrückt, sondern nur in der Begründung des Gesetzentwurfes zum Ausdruckt kommt (siehe Randnummer 10 bis 13).

Wegen der von mir vertretenen Argumente, die in die gleiche Richtung zielen, siehe unten.
 

 
Leitsatz bei :
Jedenfalls seit dem 01.01.2008 ist eine von der Staatsanwaltschaft begehrte Auskunft über ein unmittelbares Auskunftsersuchen der Staatsanwaltschaften bei den Providern auf die §§ 161, 163 StPO i.V.m. § 113 TKG zu stützen. Ein Fall der richterlichen Anordnung nach § 100g, 100h StPO a. F. bzw. § 100g StPO n. F., in Kraft seit 01.01.2008, liegt somit nicht vor.

  

(1) Hinweis von 11/2008, S. 51

zurück zum Verweis zur nächsten Überschrift nach oben unzulässige Quellen-TKÜ
 

 
21.06.2008: In dem erst jetzt veröffentlichten Beschluss des LG Hamburg vom 01. 10. 2007 - 629 Qs 29/07 (1) wird offenbar die Zulässigkeit der Überwachung der Telekommunikation per Voice over IP ( Quellen-TKÜ) als solches und darüber hinaus der Einsatz der dafür erforderlichen Software in Frage gestellt.

Dieser Beschluss berücksichtigt noch nicht das Urteil des BVerfG zur Onlinedurchsuchung (2), das insoweit keine klare Aussage trifft (3). Ich bin deshalb weiterhin der Meinung, dass es sich um einen von § 100a StPO zugelassenen Mitschnitt handelt.

Die Diskussion wird weiter gehen.
Die bayerische Initiative für eine gesetzliche Klarstellung ist deshalb besonders wichtig und sinnvoll.
 

 
(1) bislang keine Veröffentlichung im Wortlaut im Internet;
Sekundärquellen (Auswahl):
Marc Störing,  Gericht: Keine VoIP-Überwachung per Trojaner, Heise Security 19.06.2008;
Jan Spoenle, LG Hamburg: Quellen-TKÜ unzulässig, beck-blog 20.06.2008

(2) Urteil des BVerfG vom 27.02.2008 - 1 BvR 370/07, 595/07

(3) siehe Quellen-TKÜ und die dort angegebenen Verweise;
Auswirkungen auf das Strafverfahrensrecht
 

zurück zum Verweis zur nächsten Überschrift nach oben Spam-Monitor von funkwerk
 

Spam-Monitor
von funkwerk
 

 
21.06.2008: Die funkwerk-Unternehmensgruppe (Kommunikations- und Netzwerklösungen) untersucht ständig den E-Mail-Verkehr im Internet nach gleichlautenden Nachrichten (1), indem sie offenbar von den an den Knotenpunkten durchlaufenden Datenpaketen die Hashwerte ermittelt. Dadurch ist sie in der Lage, die Häufigkeit und Herkunft von Spams in Echtzeit zu erheben. Ihr Spam-Monitor ist ein nettes Spielzeug.

Die ermittelten Hashwerte in Verbindung mit Schwellenwerten wegen ihrer Häufigkeit lassen es zu, die Spams auf ihrem Weg durchs Internet oder am Empfangsort zu filtern und damit die unsinnige Netzlast zu verringern (2).
 


Funkwerk: Das Commtouch Detection Center beobachtet weltweit den E-Mail-Verkehr im Internet und erstellt von jeder gefundenen Email einen eindeutigen Fingerabdruck, ohne den Inhalt der Email selbst beurteilen oder speichern zu müssen. Durch den Abgleich der Fingerabdrücke kann somit in Echtzeit ermittelt werden, wie häufig eine Email weltweit auftritt.

 
(1) Spam-Ausbreitung live miterleben, tecchannel 19.06.2008

(2) Netzneutralität und Breitbandtechnik;
Rechtliche Grauzone beim Filtern von Spam-Mails
 

zurück zum Verweis zur nächsten Überschrift nach oben dreidimensionale Tatortrekonstruktion
 

 
21.06.2008: Zum ersten Mal ist eine 3D-Rekonstruktion vom Tatgeschehen vor Gericht zugelassen worden ...
Im Prozess um den Mord an einer Münchener Parkgaragen-Besitzerin wurde ein Verfahren eingesetzt, das vom Schweizer Institut für digitale Tatortrekonstruktion entwickelt wurde. Bei der "Digital Crime Scene Reconstruktion" (DCSR) tastet ein Laserscanner den gesamten Tatort ab und generiert aus den Daten ein 3D-Modell. In dieses Modell werden anschließend alle Tatortspuren eingearbeitet. Dieses Verfahren wurde vom Münchener Strafgericht als Beweismittel zunächst abgelehnt, weil der angehörte DCSR-Spezialist zugeben musste, mit DCSR nur Hinweise und keine Beweise liefern zu können. ... (1)
 

 
Über den Beweiswert der Präsentation kann noch nichts gesagt werden (siehe Stufen der Verdachtsprüfung). Nach den bereits in der Meldung angedeuteten Bedenken des Gerichts ist eine sehr kritische Würdigung zu erwarten. Wegen der Bewertung der Tatspuren und ihrer Zusammenhänge handelt es sich jedoch um eine interessante Methode, die es zu beobachten gilt.

 

(1) Hightech vor Gericht, Heise online 13.06.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Gesetzentwurf zur Onlinedurchsuchung
 

 
21.06.2008: Am 13.06.2008 erfolgte die erste Beratung über den von die Bayerischen Staatsregierung in den Bundesrat eingebrachten Gesetzentwurf zur Einführung der Onlinedurchsuchung in die Strafprozessordnung (1). Er sieht die Einführung eines neuen § 100k StPO vor (2), dessen Wortlaut nach Maßgabe der starken Beschränkungen in den §§ 100a (Überwachung der Telekommunikation) und 100c StPO (großer Lauschangriff) ausgerichtet ist. Der Straftatenkatalog folgt dem des § 100c Abs. 2 StPO und beschränkt sich auf einen Teil der besonders schweren Kriminalität.

In Absatz 7 der vorgeschlagenen Regelung wird auch die heimliche Durchsuchung für die Installation der Technik für die Onlinedurchsuchung zugelassen.

Die bayerische Initiative ist sicherlich der richtige Weg.
 

 
Es bleibt zu hoffen, dass die verschiedenen Initiativen zur Einführung gesetzlicher Grundlagen für die Onlinedurchsuchung zusammengeführt und einheitliche Regeln für die Anordnung, Durchführung und Mitteilungspflichten geschaffen werden. Sinnvoll wäre die Schaffung eines Gesetzes über die Durchführung verdeckter Eingriffsmaßnahmen, an die sich dann die StPO, das BKA-Gesetz und die entsprechenden Landesgesetze "ankoppeln" könnten, indem sie nur die besonderen Zulässigkeitsvoraussetzungen bestimmen. Das würde die Praxis vereinheitlichen und Rechtssicherheit schaffen.

 
(1) Bayern bringt Entwurf zu heimlichen Online-Durchsuchungen in den Bundesrat ein, Heise online 13.06.2008

(2) Gesetzentwurf vom 27.05.2008, BR-Drs. 365/08 (Verdeckter Zugriff auf Informationssysteme)
 

zurück zum Verweis zur nächsten Überschrift nach oben dynamische IP-Adressen und das LG Frankenthal
 

 
21.06.2008: Über das Landgericht Frankenthal wird gemeldet (1), dass es die Auskunft eines Zugangsproviders über die Identität eines Kunden, von dem zunächst nur die dynamisch zugewiesene IP-Adresse bekannt ist, als Auskunft über Verbindungsdaten ansieht (2). Diese Entscheidung fiel in einem zivilrechtlichen Verfahren zur Geltendmachung geistiger Schutzrechte, in dem die Antragstellerin auf eine von der Staatsanwaltschaft eingeholte Auskunft Bezug nahm.

Das Landgericht bezieht sich auf die Eilentscheidung des Bundesverfassungsgerichts zur Vorratsdatenhaltung (3) und ist deshalb des Ansicht, wegen der Providerauskunft bestehe ein Verwertungsverbot.

Diese Auffassung ist in mehrerer Hinsicht irrig. Der Beschluss des LGs Frankenthal missversteht die Eilentscheidung des BVerfG, das sich allein auf die Vorratsdatenhaltung bezieht, und verkennt, dass auch die Providerauskünfte über die Nutzer dynamischer IP-Adressen im Ergebnis Bestands- und keine Verkehrsdaten betreffen.

1. Die Eilentscheidung des BVerfG betrifft ausschließlich Auskünfte, die die Zugangsprovider aufgrund der neu Vorratsdatenhaltung geben können. Der Rückgriff auf Verkehrsdaten, die unabhängig davon gespeichert werden, z.B. zu Abrechnungszwecken, und Ansprüche nach Maßgabe der StPO in der Fassung bis zum 31.12.2007 sind davon unberührt.
 
2. Die mehrheitliche Meinung in der Rechtsprechung betrachtet die Auskunft über die Nutzer dynamischer IP-Adressen als Auskunft über Bestandsdaten. Diese Auffassung wird auch vom Gesetzgeber geteilt. Tatsächlich enthalten die fraglichen Providerauskünfte nur Bestandsdaten und nicht auch Informationen über die Art und Weise der Telekommunikation des Kunden (Verkehrsdaten).
 
 
3. An dieser Einschätzung ändert sich auch nichts dadurch, dass der Zugangsprovider intern die Auskunft über die Identität seines Kunden nur dadurch ermitteln kann, dass er auf Verkehrsdaten zurück greift, die er aus welchem Grund auch immer gespeichert hat ( gefestigte Rechtsprechung, z.B. LG Köln - 4).
 
4. Diese Auffassung hat auch Eingang in das Gesetz gefunden: Mit § 14 Abs. 2 Telemediengesetz - TMG - wurde eine allgemeine Auskunftsberechtigung eingeführt, die die Bestandsdaten nicht danach differenziert, wie der Provider sie ermittelt.
Diese Auslegung ist vom gesetzgeberischen Willen getragen.

Spätestens wegen der Auslegungsregel des § 14 Abs. 2  TMG hätte es einer ausführlichen Auseinandersetzung durch das LG Frankenthal bedurft. Über den Wortlaut des Gesetzes und die vom Willen des Gesetzgebers getragene Auslegung hätte es sich nicht hinwegsetzen dürfen.

  

(1) Gericht verweigert Verwertung von P2P-Nutzer-Ermittlungen, Heise online 12.06.2008

(2) Beschluss des LG Frankenthal vom 21.05.2008 - 6 O 156/08, bei jur-blog.de

(3) Beschluss des BVerfG vom 11.03.2008 - 1 BvR 256/08 -

(4) LG Köln, Urteil vom 12.09.2007 - 28 O 339/07, JurPC;
weitere Rechtsprechungshinweise.

zurück zum Verweis zur nächsten Überschrift nach oben Trojanerbaukasten mit Support
   
Jeder weiß, dass es heutzutage sehr einfach ist, böswillige Programme oder neue Varianten von Malware mit Programmen für die Konstruktion von Viren zu erstellen, die von den wirklichen Experten für Malware herausgegeben werden.

Wie wir in einem vorher erschienenen Posting erwähnten, prüfen diese „Anfänger“ mit verschiedenen Antivirusscanner ihre Kreationen, bis sie unentdeckbar sind.

Eines dieser Werkzeuge is Constructor/Turkojan, das mit jeder Version verschiedene neue Funktionalitäten anbietet, aktuell in v4.0.


(siehe (1), übersetzt mit dem Windows Live Translator und nachbearbeitet)


20.06.2008: Turkojan ist nach eigenem Bekunden ein türkisches Produkt und kann als Bronze- (99 $), Silber- (179 $) oder als Rundum-Sorglos-Gold-Paket für 249 $ erworben werden (1). In dieser Version hat der Kunde innerhalb von sechs Monaten beliebig oft Anspruch auf eine Ersatzversion des Toolkits, sobald ein Virenscanner einen von ihm gebauten Trojaner erkennt. (2) Weitere Leistungen: Videostreaming über eine Webcam, Audiostreaming über ein am PC angeschlossenes Mikrofon und Realtime-Screen-Viewing, um jede Aktion auf einem infizierten System verfolgen zu können. (2, 3)

Der Leistungskatalog lässt fast vergessen, um was es eigentlich geht: Turkojan ist ein Toolkit zur Herstellung von Trojanern ( Malware). Wie der Hersteller selber sagt: Turkojan ist eine Fernverwaltung und ein Spionagewerkzeug für Microsoft Windows-Betriebssysteme. Sie können den Remote-Computer leicht steuern, überwachen und ansehen, was der Anwender macht. Die illegale Nutzung dieser Software ist nicht erlaubt. (4)

Trotz dieses Lippenbekenntnisses handelt es sich um ein nach deutschem Recht strafrechtlich relevantes Hackertool.
 

 
Die Webseite des Anbieters hat kein Impressum, ist laut Traceroute in den USA gehostet und ihre Domain ist laut Whois für "R.Kursat" registriert. Seine (meistens zutreffende) Telefonnummer lautet: +905367118181. "90" ist die internationale Vorwahlnummer für die Türkei.

Für die Bezahlung ist Western-Union oder E-Gold vorgesehen (5). Das passt.

  

(1) Screenshots bei pandalabs.pandasecurity.com

(2) Trojanerbaukasten mit Rund-um-die-Uhr-Support und Austausch-Service, Heise online 10.06.2008

(3) siehe (2) und Turkojan, Features

(4) die Webseite des Anbieters wird von Google an erster Stelle präsentiert:
turkojan.com/eng/index.htm

(5) Buy Turkojan 4.0

 

 

zurück zum Verweis zur nächsten Überschrift nach oben Google-Optimierung Übersetzer von MS
 


20.06.2008: Seit Jahren blüht der Markt für Tipps und Dienste wegen der Suchmaschinenoptimierung, die natürlich längst zur Google-Optimierung mutiert ist. Es geht um die Frage, mit welchen Mitteln und Strategien eine möglichst gute Platzierung in den Suchergebnissen von Suchmaschinen erreicht werden kann (Ranking). Umgekehrt besteht für den Anwender die Frage, ob die besten Platzierungen nicht doch alle gekauft sind.

Diesem Thema widmet sich jetzt
Matthias Sternkopf, Google-Optimierung – Fehler, Lügen, Mythen, tecchannel 10.06.2008.

Meine Tipps für die Suche: Überlegen, Suchbegriffe kombinieren, Stringsuche (siehe: Suchmaschinen).

Matthias Sternkopf, Google-Optimierung - Die Schmutzigen Tricks, tecchannel 22.07.2008

Matthias Sternkopf, Google-Optimierung - Die verbotenen Spam-Methoden, tecchannel 05.08.2008
 

 
20.06.2008: Besser kann man es nicht zusammen fassen: Microsoft bietet seinen Online-Übersetzungsservice Windows Live Translator nun als finale Version im Web an. Besucher der Seite können entweder einen maximal 500 Zeichen langen Text übertragen lassen oder eine URL eingeben, um die Übersetzung einer Webseite zu veranlassen. 25 Sprachpaare stehen zur Auswahl. ... (1)

Siehe auch Sprachdienste.

(1) Microsofts Web-Übersetzungsdienst ist fertig, Heise online 03.06.2007
  

zurück zum Verweis zur nächsten Überschrift nach oben geringe Zuwächse
 
.de Deutschland 12.085.809
.nl Niederlande 2.907.456
.it Italien 1.535.471
.ru Russland 1.441.745
.fr Frankreich 1.141.313
.ch Schweiz 1.119.012
.pl Polen 1.019.428
.es Spanien 941.585
.at Österreich 757.106
.se Schweden 730.453
.cz Tschechische Republik 426.350
.pt Portugal 215.388
.tr Türkei 108.953
.hr Kroatien 53.432
.ro Rumänien k.A.
.gr Griechenland k.A.

 


20.06.2008: Gegenüber dem Vormonat, in dem die deutsche Länderdomain die 12 Millionen-Grenze überschritt, stiegen die aktuellen Domainzahlen im Mai 2008 nur zurückhaltend an (1). Allerdings hat .net gegenüber .de wieder ein gutes Stück aufgeholt (siehe Tabelle rechts). Noch dichter auf den Fersen folgt die chinesische Top Level Domain .cn mit 11.821.635 Registrierungen (2) und sie wächst beachtlich.

Mit dem Stand vom 03.06.2008 werden in der Tabelle links die Domainzahlen der europäischen Länder angezeigt (3).

Nach einer Studie der Uni Hohenheim in Stuttgart ist die Zahl der Deutschen, die im Internet Waren und Dienstleistungen einkaufen, in den vergangenen zehn Jahren von 600.000 auf jetzt 33 Millionen angestiegen (4). Wir kaufen bevorzugt Bücher, CDs, DVDs und Eintrittskarten (siehe auch Bezahlen im Internet). Auch die Zahl der deutschen Internetnutzer ist wachsend und hat seit 2007 um 1,9 Millionen Menschen auf jetzt 42,7 Millionen Erwachsene zugenommen (5). Das sind 65,8 % der Bevölkerung. Viele davon halten sich für einen Experten, weil sie mit einem Browser umgehen können (6).
 

 
  Bestand plus/minus
.com 76.490.267 + 154.158
.de 12.072.501 ++ 46.831
.cn 11.821.635 + 726.063
.net 11.589.212 + 217.619
.org 6.826.952 + 61.734
.info 4.993.987 - 46.793
.eu 2.733.783 + 31.054
.biz 1.973.907 + 5.579
.us 1.418.595 + 6.431
.at 756.967 + 4.811

 

(1) Domain-Newsletter 416, domain-recht.de 05.06.2008

(2) Domainzahlenvergleich international, denic.de

(3) Presseinformation von united-domains.de vo vom 03.06.2008

(4) Studie: 33 Millionen Deutsche kaufen im Internet ein, Heise online 03.06.2008

(5) Zahl deutscher Internet-Nutzer wächst um fünf Prozent, Heise online 10.06.2008

(6) Computerkenntnisse: Wir sind alle ein bisschen Pisa, Heise online 20.06.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Schurkenstaaten
 


20.06.2008: Die Liste der Schurkenstaaten aus dem Mai 2008 führen die USA an, jedenfalls nach den Auswertungen der Kapersky Lab über die Herkunft von E-Mails mit Malware-Anhängen (1). Nach der Einschätzung des Sicherheitsunternehmens wird der E-Mail-Verkehr in Bezug auf die Verbreitung von Viren mittels elektronischer Post zunehmend sicherer, ohne dass jedoch die Gefahren durch Phishing und Spams dadurch gelegt hätten. Insgesamt verlagere sich die Verbreitung von Malware weg von E-Mail-Anhängen hin zu infizierten Webseiten. McAfee: Jede fünfte in Hongkong gehostete Seite weist ein Risiko auf, in China noch jede zehnte. (2)

Die Länderliste gibt Auskunft über die Herkunft der infizierten Rechner, nicht über die der Täter. Der deutsche Anteil dürfte überwiegend auf den Einsatz von Botnetzen zurückzuführen sein.
 

(1) Kaspersky veröffentlicht E-Mail-Malware-Top-20 für den Monat Mai, tecchannel 02.06.2008

Übersicht bei Kaspersky: Aktive Würmer

(2) Bericht: Ansurfen finnischer Seiten am sichersten, Heise online 04.06.2008

Spam-Welle überrollt Postfächer, tecchannel 09.06.2008
 

 
1 USA 21,72
2 Polen 13,18
3 Südkorea 7,88
4 Spanien 5,85
5 China 5,15
6 Frankreich 4,07
7 Deutschland 3,54
8 Brasilien 3,49
9 Großbritannien 2,83
10 Indien 2,82
11 Italien 2,66
12 Israel 1,80
13 Japan 1,66
14 Kanada 1,15
15 Niederlande 1,07
16 Türkei 1,05
17 Australien 1,03
18 Argentien 1,02
19 Russische Förderation 0,99
20 Österreich 0,91
 
zurück zum Verweis zur nächsten Überschrift nach oben Bezahlen im Internet
 


19.06.2008: In einer aktualisierten Fassung vom 12.06.2008 setzt sich mit den neuen Bezahlsystemen für das E-Commerce im Internet auseinander (1). Die Autoren behandeln zunächst giropay (2), PayPal (3), ClickandBuy von Firstgate und T-Pay (4), sodann die Wirecard sowie die klassische Geldkarte (5).

Sodann widmen sie sich dem neuen PrePaid-Verfahren von Moneybookers, das sie wegen der Gutschrift in Echtzeit loben und wegen seiner geringen Verbreitung kritisieren. Geteilter Meinung kann man wegen der Begünstigung der Zahlungsempfänger sein: Es kennt kein Wertstellungsverfahren, so dass der Zahlende bei Fehlüberweisungen oder bei ausbleibenden Gegenleistungen keine Rückbuchung anweisen kann.

Die Paysafecard lässt (wie die Geldkarte auf Guthabenbasis) anonyme Zahlungen zu. Für sie gelten im Ergebnis dieselben Vor- und Nachteile.

Nach einer Untersuchung der Uni Regensburg haben 56 % der Onlinekäufer schon einmal schlechte Erfahrungen gemacht, was sich unmittelbar auf die Akzeptanz des Zahlungsmittels (auswirke): Steht nur Vorkasse zur Wahl, brechen 79 Prozent der Interessenten den Kaufvorgang ab, bei Hochpreisprodukten wie einem Laptop sogar 88 Prozent. Und 56 Prozent würden sogar dann auf den Online-Kauf gegen Vorkasse verzichten, wenn es kein alternatives Angebot gibt. ... Wenig überraschend ist die Zahlung nach dem Kauf, also gegen Rechnung, bei den Kunden am beliebtesten. Sie senkt die Abbruchquote um 80 Prozent, Lastschrift und Kreditkarte um 60 Prozent. (6)
  

 
(1) Matthias Sternkopf, Moritz Jäger, Neue Bezahlverfahren im Internet. Was leisten PayPal, giropay, Moneybookers und Co? tecchannel 12.06.2008

(2) giropay wird im Ergebnis von den Autoren bevorzugt

(3) Schaubild über den Bezahlvorgang bei PayPal

(4) siehe auch Bezahlsysteme und Zahlungsverkehr

(5) Schaubild über das HBCI-Verfahren

(6) Im Webshop ist das Zahlungsmittel kaufentscheidend, Heise online 05.06.2008

 


 

zurück zum Verweis zur nächsten Überschrift nach oben Migrationsleitfaden 3.0
 

 
netzwerkfähige Windows
Bundestagslösung
Linux
Migrationsleitfaden

 



19.06.2008: 2001 begann eine von Gutachtern und Lobbyisten lautstark begleitete Diskussion, die sich um die später vereinzelt als Bundestagslösung bezeichnete Migrationsstrategie rankte. Die Verwaltung des deutschen Bundestages musste ihre veraltete oder jedenfalls in absehbarer Zeit veraltende IT-Ifrastruktur erneuern und gesucht wurde eine anwenderfreundliche und wirtschaftliche Lösung.

Zwei Geschäftswelten beherrschten seinerzeit die IT-Landschaft, die sich vom äußeren Erscheinungsbild her als Unix- und als Windows-Welt kennzeichnen lassen.

Als Erbe aus den achtziger Jahren waren anfangs der Neunziger alle großen vernetzten IT-Anwendungen in der öffentlichen Verwaltung auf der Basis der Programmiersprache C (1) und SQL-fähigen Datenbanken (2) entwickelt worden und im Einsatz. Das einzige dafür nutzbare Betriebssystem war Unix (3) mit ein paar herstellerbezogenen Dialekten (4), die jedoch überschaubar und lernbar waren. Macintosh (5) war ein Nischenprodukt und Vorreiter für grafische und gestalterische Aufgaben (6) und ist bis heute exklusiv, teuer und wenig verbreitet geblieben. Microsofts DOS-Systeme (7) waren in den Achtzigern, böse gesagt, etwas für nachpubertierende Pickelkratzer mit hinreichenden Erfahrungen mit Kosmos-Baukästen (8). Anfang der Neunziger baute MS nach Apples Vorbild jedoch eine grafische Benutzeroberfläche (mit Mausführung) nach und erzielte mit Windows 3.1 einen ersten Durchbruch in Bezug auf Benutzerfreundlichkeit und -akzeptanz (9).
   

 
Das frühe Windows war jedoch weder auf den Einsatz im Netzwerk noch zur Nutzung des Internets ausgerichtet. Erst das für IBM entwickelte OS/2 und ihm folgend Windows 95 (10) waren in der Lage zur parallelen Prozessverarbeitung (Multitasking, 11) und ernsthaft für den professionellen Einsatz auf Einzelarbeitsplätzen mit Serveranbindung geeignet. Mit diesen beiden ähnlichen Betriebssystemen (und Windows NT - 12, siehe unten) entstand das Erfordernis, verteilte Daten auf neue Systemumgebungen zu übertragen, wenn ein Generationswechsel eingetreten war.
Im Fachjargon heißt das: Migration

(1) C
(2) SQL
(3) Unix
(4) z.B. Sinix von Siemens
(5) Apple Macintosh
(6) Gestaltung und Layout: Desktop Publishing - DTP
(7) DOS, Microsoft
(8) Experimentierkasten
(9) Microsoft Windows 3.1 (1992)
(10) OS/2, Windows 95
(11) Multitasking
(12) Windows NT
 

zurück zum Verweis zur nächsten Überschrift nach oben netzwerkfähiges Windows Bundestagslösung
 


Die Windows-Welt entstand mit Windows NT ( s.o. 12), das für den Einsatz im Netzwerk entwickelt worden war, eine zentrale Benutzerverwaltung und andere Serverdienste kannte. Damit schloss das Betriebssystem zu den Unix-Systemen auf, ohne deren Gradlinigkeit bei der Systemverwaltung zu erreichen.

Unix ist in seiner damaligen Ausprägung jedoch ein Betriebssystem für zentrale Rechner gewesen, an die nur "dumme" Terminals (13) angeschlossen waren. Migrationen mussten nur auf dem zentralen Rechner durchgeführt werden und betrafen vor Allem die Dateiverwaltung (Filesystem, 14) und die zentrale Datenbank für Fachanwendungen.

In Bezug auf die Anwenderfreundlichkeit war Unix jedoch klar im Nachteil: Es kannte in aller Regel keine bunten Benutzerumgebungen, keinen Mauseinsatz und war alles in allem spartanisch.

Unix-Systeme waren zudem grundsätzlich immer zentrale Rechner, in aller Regel solide und ausfallsicher - und teuer.
 

 
Nach spätestens zehn Jahren muss jedoch eine informationstechnische Plattform gründlich renoviert werden. Das ist dann keine Ersatzbeschaffung, bei der nur einzelne Komponenten ausgetauscht und eingepasst werden müssen, sondern eine komplette Neubeschaffung und Aktualisierung.

Die Bundestagslösung verband die Vorteile beider Welten, indem die Arbeitsplätze anwenderfreundlich mit Windows-Systemen ausgestattet, aber alle zentralen Datenverarbeitungen unter Unix eingerichtet werden sollten. Die Anwender erhalten dadurch ihre von zuhause gewohnten bunten und komfortablen Arbeitsumgebungen. Die zentralen Anwendungen können dabei jedoch bei Unix verbleiben und lassen sich deshalb leichter migrieren.

 

(13) Terminal
(14) Dateisystem
 

zurück zum Verweis zur nächsten Überschrift nach oben Linux Migrationsleitfaden
 

Der Durchbruch
(Cover vom ersten tecchannel compact)
 

Migrationsleitfaden, 2003

 
Auf der Basis der jahrzehntelangen Erfahrungen mit dem ausgereiften Unix war in den neunziger Jahren von einer kleinen enthusiastischen Entwicklergemeinde Linux entwickelt worden (15). Es vertrat dieselbe Systemphilosophie, benutzte mit gewissen Abweichungen dieselbe Systemsprache und war für den Einsatz am einzelnen Arbeitsplatz optimiert.

Das "kleine" Unix wurde zunächst nicht ernst genommen, war aber spätestens 2003 so weit gereift, dass es für den professionellen Einsatz in Frage kam.

Somit standen drei IT-Architekturen in Konkurrenz zueinander: Die Windows-Welt mit kostenträchtigen Lizenzen und dem Unbehagen, einem einzelnen Anbieter ausgeliefert zu sein, teure Rechnerboliden unter Unix, bei denen mehr die Kosten für die Hardware als für die Lizenzen ins Gewicht fielen, und Linux: Kostenlose Open Source (16), lauffähig auch auf "mittleren", also kostengünstigen Servern, aber mit dem Nachteil, dass kein Anbieter wegen Probleme und Weiterentwicklungen in die Pflicht genommen werden kann.

Linux mit seinen verschiedenen Varianten (Distributionen) hat einen unvergleichlichen Erfolg gehabt und ist heute im breiten Einsatz für Webserver, Datenbanken, Firewalls u.v.m.
 

 
In dem von Skepsis gegenüber Linux geprägten Klima wirkte die Veröffentlichung der ersten Auflage des Migrationsleitfadens (17) im Jahr 2003 wie eine Explosion. Herausgeber ist immerhin eine Bundesbehörde, die beim BMI angesiedelte Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung - KBSt (18). Der Leitfaden legte dar, dass eine Migration in Richtung Linux, entweder in Reinform oder in der Weise, wie es die Bundestagslösung vorgezeichnet hatte, nicht nur technisch, sondern besonders auch wirtschaftlich gegenüber anderen Lösungen zu bevorzugen ist. Bis heute ist der Migrationsleitfaden 150.000 Mal von der Webseite der KBSt heruntergeladen worden. Ein Riesenerfolg.

Der durch ihn ausgelöste Streit wirkte wie ein Glaubenskrieg und die darin vertretenen Interessen waren leicht zu erkennen. Verzögerungen beim Erscheinen der zweiten Auflage zeigten, dass er auch in der Bundesverwaltung umstritten ist. Jetzt ist seine dritte Auflage erschienen (19), die inzwischen auch die "Rückmigration" von Open Source- zu anderen Plattformen wohlwollend würdigt.

 

(15) Linux
(16) Open Source
(17) Migrationsleitfaden
(18) KBSt
(19) Migrationsleitfaden 3.0, KBSt April 2008
 

zurück zum Verweis zur nächsten Überschrift nach oben Geheimnisverrat des Dienstvorgesetzten
 


19.06.2008: Die HRR-Redaktion hat aus dem Beschluss des Bundesgerichtshofes vom 16.04.2008 - 1 StR 83/08 - zwei Aussagen als Leitsätze hervorgehoben:

2. Die durch Verwaltungsanordnung vorgeschriebene Berichtspflicht der Staatsanwaltschaft dient der Ausübung der gesetzlich normierten Aufsichts- und Leitungsbefugnis ( § 147 GVG) durch die Vorgesetzten des ermittelnden Staatsanwalts, insbesondere des Generalstaatsanwalts und des Justizministers. Ermittlungserkenntnisse, die zugleich Dienstgeheimnisse sind, über die berichtet wird, dürfen nicht unbefugt offenbart werden und das Ermittlungsverfahren gefährden. Die Staatsanwaltschaft muss sich darauf verlassen können, dass die unterrichteten Stellen ihrer Verschwiegenheitspflicht gewissenhaft nachkommen. Der Schutz dieses besonders wichtigen öffentlichen Interesses kann bei einem Missbrauch durch eine Justizministerin die Verhängung einer Freiheitsstrafe rechtfertigen.
 
3. Wer in Ausübung seines Amtes als Justizministerin Verfehlungen der vorliegenden Art begeht, muss mit einem besonderen Interesse an seiner Person und seiner Amtsausübung auch für den Fall der Durchführung eines Strafverfahrens rechnen, ohne dass dies strafmildernd zu berücksichtigen wäre (vgl. BGH NJW 2000, 154, 157 (1) ).
 

(1) Dabei dürfte es sich um das Urteil des BGH vom 20.07.1999 - 1 StR 668/98 - handeln
 

 
Der Entscheidung hat folgender Sachverhalt zugrunde gelegen (RN 1, 2):

1. Das Landgericht hat gegen die Angeklagte wegen Verletzung des Dienstgeheimnisses in zwei Fällen ( §§ 353b Abs. 1 Satz 1 Nr. 1, 53 StGB) Freiheitsstrafen von zehn und acht Monaten verhängt, hieraus eine einjährige Gesamtfreiheitsstrafe gebildet und deren Vollstreckung zur Bewährung ausgesetzt.

2. Die Angeklagte war bis zu ihrem Rücktritt am 22. Juli 2004 baden-württembergische Justizministerin (2).. Nach den Feststellungen erfuhr sie in dieser Funktion durch einen von einem Mitarbeiter ihres Ministeriums "außerhalb der Akten" verfassten Vermerk, dass in einem von der Staatsanwaltschaft Stuttgart wegen krimineller Aktivitäten bei der Firmengruppe "FlowTex" geführten Ermittlungsverfahren relevante Unterlagen sichergestellt worden waren. Diese erhärteten den Verdacht, dass Dr. D., der damalige baden-württembergische Wirtschaftsminister und wie die Angeklagte Mitglied der Freien Demokratischen Partei (F.D.P.), vor dem im selben Zusammenhang vom 13. Landtag Baden Württembergs gebildeten Untersuchungsausschuss wahrheitswidrig ausgesagt hatte. In einem Telefonat am 17. Juni 2004 unterrichtete die Angeklagte ihn über die angefallenen Ermittlungsergebnisse. Am 6. Juli 2004 informierte sie Dr. D. ebenfalls telefonisch über durch weitere Ermittlungen gewonnene Erkenntnisse, die ihr am Vortag von der Staatsanwaltschaft Stuttgart berichtet worden waren.

(2) Corinna Werwigk-Hertneck
 

zurück zum Verweis zur nächsten Überschrift nach oben Gedankenlesen Kuppelei und Homosexualität
 


19.06.2008: Amerikanische Forscher haben ein Programm vorgestellt, das anhand von magnetresonanztomografischen Bildern aus den Gehirnaktivitäten von Testpersonen mit einer gewissen Wahrscheinlichkeit auf deren Gedanken schließen kann (1). Dazu bedarf es jedoch (noch) einer Trainingsphase, die Trennschärfe wegen ähnlicher Begriffe lässt zu wünschen übrig und die Erkennungsgenauigkeit liegt weit über der Wahrscheinlichkeitsgrenze. Außerdem gelingt es nur bei gegenständlichen Begriffen.

(1) Matthias Gräbner, Computer liest Gedanken – fast, Telepolis 30.05.2008

Doris Marszk, Spur der Wörter im Hirn: Wörter für sinnlich erfahrbare Dinge werden in der jeweiligen Sinnesregion verarbeitet, Wissenschaft aktuell 03.06.2008

Gedankenlesen durch Gehirnscan
 

 
19.06.2008: Rückblick: Am 07.06.1973 ... wurde im Deutschen Bundestag gegen die Stimmen der damaligen CDU/CSU-Opposition ein neues Sexualstrafrecht beschlossen, mit dem die Strafbarkeit der freiwillig praktizierten außerehelichen (heterosexuellen) Liebe und der Homosexualität abgeschafft wurde. Doris Marszk huldigt den 35-sten Jahrestag der Strafrechtsreform (1).

(1) Doris Marszk, Vor 35 Jahren: "Kuppelei" und Homosexualität in der Bundesrepublik nicht länger strafbar, Wissenschaft aktuell 29.05.2008
 

zurück zum Verweis zur nächsten Überschrift nach oben CT1+, CT2 Sprachen im Internet
 


19.06.2008: Hinter den Kürzeln verbergen sich zwei betagte Standards für die Schnurlostelefonie, deren Betriebszulassung am 31.12.2008 ausläuft (1). Die Bundesnetzagentur weist darauf hin, dass fortan die Frequenzbereiche für CT1+ (885 - 887 / 930 - 932 MHz) und CT2 (864,1 - 868,1 MHz) nicht mehr verwendet werden dürfen und ihre Nutzung als Ordnungswidrigkeit verfolgt werden kann.

Mein altes Schnurlostelefon funktioniert noch immer, zeigt mir aber nicht, ob es eines der fraglichen Frequenzbänder nutzt. Soll ich es deshalb wegschmeißen?

(1) BNA, Pressemitteilung vom 27.05.2008
 


19.06.2008: Englisch (30,3 %), Chinesisch Mandarin (16,6 %) und Spanisch (8,7%) sind die am häufigsten verwendeten Sprachen im Internet. Gemeinsam repräsentieren sie 55,6 Prozent der insgesamt im Netz verbreiteten Sprachen. Das hat eine Untersuchung des Marktforschungsinstituts Internet World Stats ergeben, über die berichtet (1).

Was Wunder.

Japanisch, Französisch und Deutsch landen im Ranking der am häufigsten verwendeten Netzsprachen auf den Rängen vier, fünf und sechs. ... An siebenter Stelle findet sich Arabisch.

(1) Im Internet ist Englisch am weitesten verbreitet, tecchannel 27.05.2008
 

zurück zum Verweis nach oben stabile Besucherzahlen  


 

 
19.06.2008: Mit knapp 8.000 Besuchern, fast 24.000 Seitenaufrufe und 1,7 Gigabyte Download bewegen sich die Besucherzahlen im Mai im Trend der vergangenen Monate. Die Einzelheiten sind in der statistischen Auswertung nachgetragen worden.

Mit 609 Aufrufen führt erneut der neu gefasste Artikel über das arbeitsteilige Skimming. Wegen der beliebtesten Beiträge im Übrigen haben sich leichte Verschiebungen ergeben.

Die Meldungen wurden 2.158 Mal aufgerufen und davon etwas überraschend jene aus der zweiten Märzhälfte mit 545 Seitenaufrufen besonders häufig.
 

 
Bei einem vorläufigen Blick auf die Juni-Zahlen halten diese Tendenzen an. Die neu eingerichteten Führungen haben noch kein breites Interesse erfahren. Das gilt überraschend auch für den Artikel über die Malware, über verdeckte Ermittlungen und wegen der neuen Regelungen zum Schutz des geistigen Eigentums, die wahrscheinlich zum 01.07.2008 in Kraft treten werden und einen neuen privaten Auskunftsanspruch gegenüber Zugangsprovider einführen werden.
 


 
zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 11.03.2018