Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Wurm als Referenz | Schnäpchenjäger ist kein Hehler | ||||||||||||||||
Im Knast: Panda-Wurm-Schreiber erhält Job-Angebot, tecchannel 27.09.2007
Markus Pilzweger, Panda-Wurm-Autor muss ins Gefängnis,
PC-Welt 25.09.2007 |
Freispruch nach Ersteigerung gestohlener Ware bei eBay, Heise online
28.09.2007 |
||||||||||||||||
lustig lauschen | Spiel-, Sex-, Kommunikationssucht | ||||||||||||||||
Geboten wird dafür die kostenlose Internet-Telefonie innerhalb der USA.
Während des Gesprächs werden dann passende Werbungen auf den PC
eingeblendet. Man kann das dann auch Blogphone nennen: Jeder kann
zuhören, wie man sich am Telefon zum Affen macht. |
Wenn
das Surfen zur Sucht wird, Heise online 26.09.2007 |
||||||||||||||||
täglich 250.000 neue Zombies | Vorbehalte und Rassismus | ||||||||||||||||
Zitat: Infiziert wird über populäre Schwachstellen wie Trojaner, die eine Backdoor-Software aufspielen, über die ein „Master“ alle Bot-Systeme steuert. Neue Technologien wie Peer-to-Peer-basierte Bot-Netzwerke machen deren Enttarnung und Zerschlagung immer schwieriger. Es macht nicht immer Spaß, recht zu behalten.
ENISA
warnt vor der Wachstumsbranche Botnetze, Heise online 27.11.2007 |
Die politische Korrektheit ist immer noch die altbekannte "Mischung
aus Mitleid und Ekel". Das belastet ... |
||||||||||||||||
Marktführer Google | |||||||||||||||||
Unter den größten Internet-Firmen belegt Google damit Platz 2 wegen des Aktienwertes:
|
Google plant Transpazifik-Kabel, Heise online 22.09.2007 Google-Gründer sind fünftreichste US-Amerikaner, Heise online 21.09.2007
25.09.2007: Siehe auch
Google:
Suchmaschinengigant 174,8 Milliarden Dollar wert, tecchannel
25.09.2007 |
||||||||||||||||
Wettbewerbswidrige Werbung bei Gewerben | |||||||||||||||||
Bundesgerichtshof: Werbeanrufe bei Unternehmen in der Regel unzulässig, Heise online 21.09.2007 Pressemitteilung zum Urteil des BGH vom 20.09.2007 - I ZR 88/05 - Der Privatmensch hingegen kuckt in die Röhre ( Callcenter).
Ältere Beiträge dokumentieren die Anfänge einer lästigen Zeiterscheinung: |
|
||||||||||||||||
Fakten, Fakten, Fakten | 900.000 anstößige Hinweise | ||||||||||||||||
Jüngst zur Duchsuchung: BVerfG, Beschluss vom 26.03.2007 - 2 BvR 1006/01: Das Gewicht des Eingriffs verlangt als Durchsuchungsvoraussetzung
Verdachtsgründe, die über vage Anhaltspunkte und bloße Vermutungen
hinausreichen. Ein Verstoß gegen diese Anforderungen liegt vor, wenn
sich sachlich zureichende plausible Gründe für eine Durchsuchung nicht
mehr finden lassen. |
Internetwirtschaft sieht Erfolge im Kampf für ein "sauberes Internet",
Heise online 21.09.2007 |
||||||||||||||||
heftige Angriffe | SEB-Homebanking. Desaster 2.0 | ||||||||||||||||
Angriffe auf Internet-Infrastruktur werden heftiger, Heise online 19.09.2007 Für
kriminelle Machenschaften werden, wie auch aus anderen Quellen bekannt
ist, immer häufiger
Botnetze
verwendet, wobei die Tendenz zu kleineren, aber flexiblen Zombie-Armeen
führe: |
Jürgen Schmidt, Online Banking fatal. Vom ausgezeichneten Webauftritt zum Security-Desaster, Heise Security 23.08.2007 Warum "2.0"? Alle Neuerungen im Internet werden jetzt als "2.0" bezeichnet, das
ist modern. Desaströse Erscheinungen damit zu belegen, ist neu. Das darf
mit der Quellenangabe nachgemacht werden! |
||||||||||||||||
empirische Untersuchung zur Rasterfahndung | |||||||||||||||||
Wenn nur eine Quelle ausgewertet wird wegen genau definierter Kriterien (alle Überweiser eines genauen Betrages an ein bestimmtes Zielkonto [= Bezahlung für ein kinderpornografisches Angebot]) handelt es sich um keine Rasterfahndung, sondern um eine Auskunft zur Abwendung einer Durchsuchung und von Zeugenvernehmungen ( Auskunftsersuchen). Das
Max-Planck-Institut für ausländisches und internationales Strafrecht hat
jetzt die Ergebnisse einer
empirischer Untersuchung zur Anwendung, Umsetzung und Wirkung der
gesetzlichen Regelungen zur operativen Informationserhebung durch
Rasterfahndung vorgestellt. |
"Danach waren 13 % der Maßnahmen als erfolgreich und 58 % als bedingt erfolgreich einzustufen. Zu 13 % waren keine Angaben möglich und 16 % wurden als nicht erfolgreich eingestuft", heißt es in den Ergebnissen der Studie.
Ergebnisse und Schlussfolgerungen |
||||||||||||||||
teure Vorratsdatenhaltung | |||||||||||||||||
Siehe Provider rechnen mit "astronomischen" Kosten für die Vorratsdatenspeicherung, Heise online 18.09.2007 eco ist immer sehr rührig, wenn es um die Interessen seiner
Mitglieder geht. Dabei bleiben die Interessen anderer meist ausgeblendet.
Der gegenwärtige Zustand jedenfalls ist unerträglich. Verkehrsdaten
werden nicht mehr herausgegeben, wenn sie älter als eine Woche sind, und
die Verfolgung berechtigter privater und der Interessen der
Allgemeinheit an einer nachhaltigen Strafverfolgung laufen leer. Dieser
Zustand kann nur vorübergehend hingenommen werden, bis irgendein
gesellschaftlicher Prozess explodiert. |
Die Vermarkter von Urheberrechten schlagen gerne 'mal Töne an, die Unverständnis auslösen müssen ("Raubkopierer sind Verbrecher"). Wirklich schädliche Veranstaltungen wie FTP-Welt oder die Hinterleute im Zusammenhang mit der Herstellung (klein-) kinderpornografischer Bilder könnten aber kaum noch verfolgt werden. Die Strafverfolgungsbehörden müssten sich abkehren von der Aufklärung begangener Straftaten, die sich nicht mehr nachweisen lassen, und mehr Ermittlungsverfahren einleiten, um bei künftigen Straftaten verdächtiger Täter zugreifen zu können. Damit kommen wir zu einem Überwachungsstaat, in dem tatsächlich Unmengen von Daten erhoben werden, an denen sonst kein Interesse bestände. Beleidigungen, Beschimpfungen, Gemeinheiten und Betrügereien im Internet? Kein Problem: Keiner war's! Jedenfalls niemand, der später identifiziert werden könnte.
Ich glaube
nicht, dass das die Gegner der Vorratsdatenhaltung wollen, und ich
glaube auch nicht, dass eco Kinderschänder in Schutz nehmen will. |
||||||||||||||||
neues Hackerstrafrecht | Hackertools vom BSI | ||||||||||||||||
Besonders die Vorbereitungstat nach § 202c StGB hat sehr viel Aufregung in Fachkreisen hervorgerufen, weil sie sich nicht nur gegen die Verbreitung gehackter Kontodaten und Sicherungscodes wendet, sondern - neben Rootkits - auch gegen "Hackertools". Was das ist, ist im Einzelfall gar nicht einfach zu beantworten, weil übliche Kommandos ( ping) und Standardprogramme ( Traceroute) natürlich auch missbraucht werden können. Das gilt umso mehr für komplexere Programme, die für die Überwachung der Netzsicherheit bestimmt sind, aber ebenso für strafbare Zwecke missbraucht werden können (siehe rechts).
Siehe jetzt:
IT-Strafrecht,
Zusammenfassung). |
Nichts gegen die Staatsanwaltschaft Bonn und ihre Fachkompetenz. Eine richtige Klärung wird man erst durch die Rechtsprechung auf der Ebene der Oberlandesgerichte und des Bundesgerichtshofes erreichen. Bis dahin ist es noch ein langer Weg. Michael Eckert, Das BSI und § 202c: Hacker im Beamtenfrack? tecchannel 17.09.2007 Moritz Jäger, Meinungen zum § 202c: Administratoren und Programmierer werden kriminalisiert, tecchannel 17.09.2007 |
||||||||||||||||
Abzocker im Web | |||||||||||||||||
|
Ein besonders rühriges Brüderpaar hat demnach seinen Wohnsitz in
Hessen. Die dortige Generalstaatsanwaltschaft, an die eine große Zahl
von Ermittlungsverfahren abgegeben wurden, sieht jedenfalls in den
verlockenden Angeboten keinen Betrugsversuch. Das mag so sein. Als
allgemeine Empfehlung verweise ich jedoch auf die Rechtsprechung des
Bundesgerichtshofes zum
Offertenbetrug. Sie hat das profitable Geschäft der "alten Abzocker"
jedenfalls beendet. |
||||||||||||||||
Sicherheit durch Monitoring | |||||||||||||||||
Die Sicherheit des Friedens und der Freiheit fußt demnach auf Hochtechnologie und Geheimhaltung, auf technisches Gerät, das gefährliche Substanzen, Gebährden und Gesichter erkennen kann. Die Schlaglichter, die die Meldung unternimmt, erinnern sehr stark an die Diskussionen über die IT-Sicherheit und -Organisation, nur dass deren Methoden auf öffentliche Räume und Personen übertragen werden. Ausgangspunkt beider Anwendungsbereiche ist das Risikomanagement, also die Analyse und Definition von Gefahren und die Vorausplanung ihrer Abwehr. Im Zusammenhang mit technischen Prozessen und Anlagen sind Sensoren, definierte Alarmschwellen und planvolle Ersatzbeschaffungen sinnvolle Methoden und Techniken. Mit ihnen kann auf Risiken reagiert werden, wenn sie denn offenkundig und definiert sind. Unbekannten Risiken kann damit nur in Grenzen gegengesteuert werden. Auch auf terroristische und kriminelle Gefahren kann mit technischen
Geräten sinnvoll reagiert werden, wenn es zum Beispiel um die Erkennung
von Sprengstoff oder radioaktiven Stoffen geht. |
a) Ein Risiko, das intellektuell nicht erkannt wird, kann auch nicht bekämpft werden. Die Analyse und Definition von politischen, terroristischen und kriminellen Risiken ist eine intellektuelle Leistung, für die es Fachleute braucht, die Fachverstand, gedankliche Beweglichkeit und Sensibilität für das Vorgehen des Gegners benötigen, Technik ist deshalb kein Allheilmittel. b) Die rein technologische (technokratische?) Erkennung von Risiken greift zu kurz. Eine Abwehrstrategie muss immer auch mit einer Sensibilisierung und Ausbildung der Menschen einhergehen, die mit der Technik oder mit anderen Menschen umgehen müssen. Das Social Engineering lehrt, wie die Freundlichkeit, Dienstbeflissenheit und Unbedarftheit von Menschen ausgenutzt werden kann. Nicht umsonst gilt, dass 5 banale Informationen in ihrem Zusammenspiel 1 brisante in sich bergen. Nicht Generalverdächte und allgemeines Misstrauen sind gefordert, sondern der bewusste und selbstbewusste Umgang mit Informationen, Risiken und Angriffsszenarien. Daran hapert es, wie die erfolgreichen Malwareeinsätze und Übertölpelungsmethoden der Phisher lehren. Für andere Gefahrenbereiche gilt nichts anderes. Siehe auch:
Wolfgang Stieler, "... verblüffend einfache Lösungen
für Angriffe". Interview mit Prof. Beyerer, Leiter des
Fraunhofer-Instituts für Informations- und Datenverarbeitung in
Karlsruhe (IITB), Technology Review 26.03.2007 |
||||||||||||||||
Phisherbande ausgehoben | Instrumentalisierung der StA | ||||||||||||||||
BKA
verhaftet Phisher-Gruppe, Heise online 13.09.2007
Hinweis für
die journalistischen Kollegen: Ohne die Staatsanwaltschaft kann das BKA
eine solche Aktion nicht durchführen. Die StA muss die
Durchsuchungsbeschlüsse und Haftbefehle beantragen und ggf. die
justizielle Rechtshilfe durchführen. Nichts gegen das BKA und die
geleistete Arbeit. Die Herrin des Ermittlungsverfahrens ist aber die
Staatsanwaltschaft. |
12.09.2007: Schütze mich vor meinen Fürsprechern! Der Kölner Rechtsanwalt Christian Solmecke, so beginnt die Meldung bei Heise online vom 12.09.2007 ( Instrumentalisierung der Staatsanwaltschaften durch die Musikindustrie kritisiert), wendet sich gegen das gewerbliche Urheberrechts-Inkasso und erzählt dann Unfug. Die Abfrage von IP-Daten war in der Tat lange Zeit streitig und wird inzwischen durchweg als Anfrage nach § 113 TKG angesehen. Ein gerichtlicher Beschluss nach § 100h StPO ist entgegen seiner Meinung nicht mehr nötig: Bestandsdaten. |
||||||||||||||||
Freiheitsstrafe für Gravenreuth | Testbelastung | ||||||||||||||||
Den jüngsten Meldungen zufolge hat es ihn jetzt wegen Betruges zum
Ersten, im Übrigen zum zweiten Mal erwischt. Die Originalmeldung stammt
von der TAZ (
Freiheitsstrafe für Abmahnanwalt, TAZ 11.09.2007) und die
wichtigsten Online-Magazine haben nachgezogen: |
Dem Monitoring der Banken fallen solche ungewöhnlichen Umsätze jedoch häufiger auf. Sie stoppen die Überweisung und sperren die Zahlungskarte, bevor sie im großen Stil missbraucht werden kann. Mit einer sehr unangenehmen Konsequenz für den Kunden: Befindet er sich zum Beispiel gerade im Urlaub im Ausland, sitzt er quasi auf dem Trocknen. Seine Karte ist gesperrt.
Kreditkartenbetrug: Nach der Testabbuchung droht der Hammer,
tecchannel 11.09.2007 |
||||||||||||||||
dezentral gesteuerte Botnetze | 2 Millionen Artikel | ||||||||||||||||
Hydra der Moderne. Die neuen Tricks der Spammer und Phisher, c't 18/2007, S. 76 Mehr über Botnetze erfahren Sie im Cyberfahnder:
Botnetze. |
Neues Markierungssystem für Wikipedia, Heise online 23.09.2007 |
||||||||||||||||
rettet Schleyer! | |||||||||||||||||
09.09.2007: Die feinsinnigsten Stellungnahmen und Kommentare zum Weltgeschehen kommen häufig genug aus einer Ecke, von der man sie nicht erwartet hätte. Die TAZ berichtet über einen Polizisten, der so mitdenkt und handelt, wie ich es mir wünsche: Schleyer-Entführung. Wie der rettende Hinweis verloren ging, TAZ online 09.09.2007 |
|||||||||||||||||
Spam fatal | |||||||||||||||||
08.09.2007: Für Werbeattacken ( Spam) eignen sich entweder leistungsfähige Unternehmensserver oder eine Vielzahl von Rechnern ( Botnetze). Missbrauchte Server findet man bevorzugt in den USA und in Südostasien. Ich vermute, dass in den USA der Betrieb von Webdiensten eine längere Tradition hat, das Sicherheitsbewusstsein aber dahinter zurückgeblieben ist. Wegen Südostasien scheint ein anderes Problem zu bestehen. Hier prosperieren Unternehmen und Universitäten in Aufbruchstimmung, aber wegen der IT-Sicherheit scheint sich noch gar keine Kultur entwickelt zu haben. |
Pfizer-Rechner verschicken Viagra-Spams, Heise online 07.09.2007 |
||||||||||||||||
Sozialforschung im Second Life | technischer Datenschutz | ||||||||||||||||
Barbies mit Bart: Verhaltensforschung in Second Life, Heise online 07.09.2007
Der
kleine Unterschied bleibt im Web erhalten, tecchannel 07.09.2007 |
1
Anonym
im Netz mit Tor, Telepolis 15.03.2007
25.09.2007: Siehe auch:
Jürgen
Donauer, Gegen Zensur und Ausspähung: Anonym im
Internet mit TOR und Privoxy, tecchannel 25.09.2007 |
||||||||||||||||
Jugendkriminalität neu | Jugendkriminalität alt | ||||||||||||||||
07.09.2007: Jugendkriminalität ist zurückgegangen Zu diesem Ergebnis kommt die Studie "Delinquenz im Jugendalter", die die Ergebnisse der Langzeituntersuchung "Kriminalität in der modernen Stadt" auswertet, die seit 2000 von der Uni Münster durchgeführt wird. Straffällig werden vor Allem Jungen. Am häufigsten handelt es sich dabei um Diebstahl und Sachbeschädigung. Die Zahl der Körperverletzungen sei angestiegen, was die Studie aber eher auf ein gestiegenes Anzeigeverhalten und auf die sensibilisierte Wahrnehmung der Polizei zurückführt.
Doris
Marszk, Jugendkriminalität ist zurückgegangen,
wissenschaft-aktuell.de 04.09.2007 |
07.09.2007: Deutsche Jugendliche prügeln sich öfter als japanische Die Japaner hören auch aufmerksamer zu, wenn Erwachsene etwas erzählen Jugendliche in Japan prügeln sich weniger als ihre deutschen Altersgenossen, kommen nicht im abenteuerlichen Outfit in die Schule und hören zu, wenn Erwachsene mahnen. Zu diesem Schluss kommt unter anderem eine vergleichende Studie zum Gewaltverhalten junger Menschen an Schulen in Japan und Deutschland. Mit diesen Sätzen beginnt der (schon ältere) Artikel bei
wissenschaft.de:
Gitta
Keil, Deutsche Jugendliche prügeln sich öfter als
japanische, 08.09.2001 |
||||||||||||||||
Feindstrafrecht | |||||||||||||||||
Peter
Mühlbauer, Feindstrafrecht, Telepolis 06.09.2007 Auch
das Grundgesetz unterscheidet zwischen Deutschen und anderen. Das ist
aber nicht gemeint. Es geht um die Ausgrenzung von Bevölkerungsgruppen
und Einzelpersonen, die sich allgemeiner Sitten und Anschauungen
widersetzen. |
Das Thema "Ethik" kann man auch aus einer anderen Perspektive beleuchten:
Arne
Kuster, Wer ist schuld an Skandalmanagern?
Telepolis 05.09.2007 |
||||||||||||||||
pfändungsgeschütztes P-Konto | |||||||||||||||||
|
Peter Nowak, Schutz vor Pfändung, Telepolis 06.09.2007 |
||||||||||||||||
Prozesserklärung unbeachtlich | |||||||||||||||||
|
Der Angeklagte kann sich nicht durch seinen Verteidiger
vertreten lassen. |
||||||||||||||||
Kein Anspruch des Täters auf Einschreiten | |||||||||||||||||
05.09.2007: Die Öffentlichkeit hat einen Anspruch darauf, dass die Polizei und die Staatsanwaltschaft eine Straftat verhindern, wenn sie sie beobachten oder anderweitig von ihrer Begehung Kenntnis haben. Im Einzelfall kann aber das Interesse größer daran sein, die ganze Tätergruppe zu identifizieren. Das ist zum Beispiel dann der Fall, wenn ein Schadensversicherer seine Zustimmung dazu gibt, den Diebstahl eines Fahrzeuges zu beobachten und bis zur Lagerhalle für die gestohlenen Sachen zu verfolgen. |
Einen Anspruch eines Straftäters darauf, dass die
Ermittlungsbehörden rechtzeitig gegen ihn einschreiten, um seine Taten
zu verhindern, gibt es nicht; insbesondere folgt ein solcher Anspruch
nicht aus dem Recht auf ein faires Verfahren gemäß Art. 6 Abs. 1 MRK |
||||||||||||||||
Onlinedurchsuchung | |||||||||||||||||
Gleichzeitig haben sich reihenweise aufgeregte Fachleute zu Wort gemeldet, die - oh Wunder - Grundrechtseingriffe bemahnen.
Jedes Verkehrsschild greift in das Grundrecht auf Freizügigkeit ein (
Art. 2 Abs. 2 S. 2 GG). Beschränkungen der Grundrechte sind
zwangsläufig dann gefordert, wenn ihre Ausübung andere benachteiligen.
Rosa Luxemburg hat nicht zu Unrecht gesagt, die Freiheit
ist immer die
Freiheit des Andersdenkenden; der "Andere" muss nicht immer ich sein.
Art. 14
Abs. 2 S. 1 GG verlangt nicht ohne Grund: Eigentum verpflichtet. |
Chaos Computer Club veröffentlicht Entwurf des BKA-Gesetzes
05.09.2007: bei
hrr-strafrecht.de ist Teil 2 der technischen und
verfassungsrechtlichen Auseinandersetzung mit der Onlinedurchsuchung von
Ulf Buermeyer erschienen. 09.09.2007: Schäuble-Suchmaschine
11.09.2007: Selten wird so viel Unsinn gleichzeitig veröffentlicht:
Peter
Mühlbauer, Von wegen 99,9 %, Telepolis 11.09.2007 |
||||||||||||||||
Gutachter bezweifeln Durchführbarkeit von heimlichen Online-Durchsuchungen, Heise online 04.10.2007
Beim Lesen der wortgewaltigen Statements kommen bei mir Zweifel auf, in
welcher Realität ich eigentlich lebe. Sind die russischen Programmierer
Hirngespinste, die für die gezielte Industriespionage Crimeware
schreiben? Ist der deutsch-israelische Programmierer in einer anderen
Welt beheimatet, der Crimeware für die Ausforschung von Konkurrenten
programmiert haben soll? Gibt es keine Würmer, Trojaner, Spyware und
Keylogger, die zum Phishing und für Botnetze verwendet werden? Muss ich
in mein Blickfeld wieder die Farbe Rosa einschalten? |
|||||||||||||||||
GEZ-Gebühr | |||||||||||||||||
|
|||||||||||||||||
Update: Geldwäsche | |||||||||||||||||
Mit 37.000 gestohlenen Kreditkarten-Nummern samt detaillierten
Informationen über die Inhaber der Karten konnten drei Islamisten ca. 4
Millionen Euro locker machen und das Geld über so tolle Adressen wie
AbsolutePoker, NoblePoker und ParadisePoker waschen, ehe in
Nachtsichtgläser, Waffen und Schlafsäcke investiert wurde. |
Cyberfahnder, Grenzüberschreitender Transfer von Vermögenswerten, Dieter Kochheim 15.05.2007 siehe jetzt grenzüberschreitender Vermögenstransfer |
||||||||||||||||
"Vier und vier sind immer sechs" | |||||||||||||||||
|
|
||||||||||||||||
Cyberfahnder | |||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |