Categories: Unternehmen

Kokain-Lieferung über Amazon

Sophia Stockton hatte sich auf Amazon ein Textbuch für eine ihrer Klassen bestellt. Als das Buch termingerecht geliefert wurde und sie darin blätterte, fiel ein Päckchen aus dem Buch heraus. Darin ein weißes Pulver.

“Anthrax!” war Stocktons erste Reaktion. Aber sie musste ihre erste Einschätzung revidieren. Bei dem Pülverchen handelte es sich nicht um eine biologische Waffe, sondern um einen Beutel mit Kokain im Wert von rund 400 Dollar.

Stockton ist Junior-Dozentin an der MidAmerica Nazarene Universität in Kansas. Der Titel des Buches lautet “Understanding Terrorism: Challenges, Perspectives and Issues” und es stammt von dem Autor Gus Martin.

Eigentlich sollte es sich um ein gebrauchtes Buch handeln. Damit wäre Amazon aus dem Schneider, denn gebrauchte Bücher werden meist von Drittanbieter über die Seite vertrieben.

Doch Stockton erklärte, das Buch stamme von Amazon selbst und sei zudem verschweißt bei ihr eingegangen. Eine Frage, die jetzt vor allem die Strafverfolgungsbehörden interessiert, ist die, wie kommt das Kokain zwischen die Buchdeckel? Die Behörden konnten schnell feststellen, dass es sich nicht um einen biologischen Kampfstoff handelt, sondern um die Droge Kokain.

Von Amazon liegt derzeit keine offizielle Stellungnahme zu dem Beipack-Extra vor. Und für den Germanisten und Geisteswissenschaftler stellt sich zudem die Frage: Was will der Autor uns damit sagen? Immerhin bekommt das Werk, das offenbar häufig in Schulen und Universitäten verwendet wird, auf Amazon die besten Kritiken.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago