Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Dezember 2010
21.12.2010 Meldungen
     
zurück zum Verweis zur nächsten Überschrift kein Selbstläufer Zombies im Labortest

 
Es ist nicht Sache des Revisionsgerichts, im Hinblick auf die äußerst knappen, in Teilen ohne die gebotene Sorgfalt abgefassten Urteilsgründe Mutmaßungen darüber anzustellen, ob nicht naheliegend weitere Beweismittel zur Aufklärung der Tatvorwürfe zur Verfügung gestanden hätten oder weitere Beweise erhoben und im Urteil lediglich nicht gewürdigt worden sind. Schon gar nicht kann das Revisionsgericht aufgrund derartiger Mutmaßungen das Urteil auf die Sachrüge hin aufheben. Vielmehr wäre es Sache der Staatsanwaltschaft gewesen, entweder durch Erhebung der Aufklärungsrüge geltend zu machen, dass das Landgericht weitere mögliche Beweise zur Erforschung des Sachverhalts unter Verstoß gegen § 244 Abs. 2 StPO nicht erhoben hat, oder zu beanstanden, dass es hierzu erhobene Beweise nicht in seine Würdigung einbezogen und daher zu seiner Überzeugungsbildung den Inbegriff der Hauptverhandlung nicht ausgeschöpft hat ( § 261 StPO). Wenn sie sich demgegenüber mit der Erhebung der Sachrüge begnügt, muss sie die Konsequenzen ihres unzureichenden prozessualen Verhaltens tragen und die Bestätigung des Teilfreispruchs durch das Revisionsgericht akzeptieren. (1)
 

10-12-29 
Die Sachrüge ist jedenfalls dann kein Selbstläufer, wenn sie im Rahmen einer Revision die Beweiswürdigung und gerichtliche Überzeugungsbildung angreifen will, dazu aber keine Munition liefert, sagt der BGH. Nur das letzte Wort in dem Zitat stört mich: Die revisionsführende Staatsanwaltschaft muss die höchstrichterliche Watsche nicht akzeptieren, damit wäre ein Willensakt verbunden, sondern schlicht und einfach hinnehmen.
 

10-12-32 
In der Ecole Polytechnique in Kanada wurde zu Forschungszwecken ein Botnetz errichtet und erprobt (4). Mit interessanten Ergebnissen:

In den meisten bekannten Fällen ist die Verschlüsselung der Kommunikation zwischen dem Command and Control-Server (C&C) und den Zombies schwach ausgelegt, was die Experten für einen Fehler in der Programmierung hielten. Das ist aber falsch, wie der Feldversuch gezeigt hat: Stärkere Verschlüsselungen überlasten schnell die zentrale Steuerungseinheit wegen der Vielzahl der Kommunikationsvorgänge.

Als sehr erfolgreich zur Bekämpfung von Botnetzen erwiesen sich "Sybil Attacks". Hierbei werden modifizierte Bots in das Botnetz eingebunden, die sich zunächst wie jeder neu infizierte Zombie verhalten, "hallo" sagen und auf Anweisungen warten. Bei verlangten Botnetz-Aktionen (Spam, DDoS usw) versagen sie jedoch ihren Dienst. Sie entziehen der zentralen Steuerung Rechner- und Netzkapazitäten, ohne das mit dem bösartigen Erfolg zu honorieren.

Das Sybil-Konzept wirkt ein bisschen wie DDoS. Der zentrale Verwaltungsrechner arbeitet und arbeitet, beißt aber auf Granit.

Das Konzept lässt sich erweitern. Die Sybillen könnten den C&C auch mit Fehlinformationen füttern und über ihn ihre eigene Verbreitung fördern. Außerdem könnten sie mit einer eigenen DDoS-Funktion versehen werden und die Steuereinheit mit massenhaft dummen Meldungen überlasten. Schließlich ist es auch denkbar, durch eine Sybille in den C&C zu hacken oder sogar das Terminal seiner Steuerung anzugreifen.

Das sind interessante Perspektiven (für Konkurrenten, Gegner und andere Akteure, die nicht an das Legalitätsprinzip gebunden sind).
 

Haftung und Schadensersatz

10-12-30 
Feil und Fiedler arbeiten in der akademischen Lehre und berichten über Schadensersatz-, Verkehrspflichten und die Gefahren für gewerbliche Anbieter von Internetdiensten oder beim sorglosen Umgang mit Funknetzen (2). Nicht spektakulär, keine Überraschungen, aber eine solide Einführung und deshalb zu empfehlen.
 

: Fummelarbeit

10-12-31 
 Mit diesem Link wird die -Webseite aufgefordert, nach White Papers zu suchen. Es folgt eine CMS-Seite in englischer Sprache, die nach Aktualität sortiert ist und Links zu den Publikationen in englischer Sprache liefert.

Ihre URLs haben folgenden Standort:
www.mcafee.com/us/resources/white-papers/...

Eine kleine Änderung fördert die deutschsprachige Version zu Tage, wenn es sie denn gibt:
www.mcafee.com/de/resources/white-papers/...

 Das gilt zum Beispiel für die jüngste Studie von Paget über Scareware (3). Empfehlens- und lesenswert.
 

zurück zum Verweis Anmerkungen
 


(1) BGH, Urteil vom 28.10.2010 - 3 StR 317/10, Rn 10

(2) Thomas Feil, Alexander Fiedler, Recht - Dafür haften Sie am PC und im Internet, tecchannel 11.02.2010 (neu veröffentlicht)

(3) François Paget, Angst einjagen und abkassieren: Mit vorgeblicher Sicherheits-Software wird weltweit viel Geld ergaunert, Mc Afee 03.12.2010

(4) Tom Simonite, Botnetz unter der Lupe, Technology Review 21.12.2010
 

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 22.12.2010