Beweise aus der Wolke

Auch in den USA machen sich die Unterschiede zwischen online abgelegten Beweisen und solchen, die sich lokal auf einem Computer befinden bemerkbar. Nach einem Bericht von Wired ist nach dem Stored Communications Act lediglich ein begründeter Anfangsverdacht (“reasonable grounds”) notwendig, um auf online abgelegte Daten zugreifen zu können. Soll hingegen die Festplatte eines Verdächtigen untersucht …

Verklag’ mich doch!

Ein neuer Trojaner in Form von Ransomware  jetzt mit Gerichtsverfahren. Nachdem angeblich urheberrechtlich geschützte Dateien entdeckt wurden, öffnet sich auf dem eigenen Rechner ein Fenster, das verschiedene, sich tatsächlich auf dem Rechner befindliche Daten auflistet und die möglichen rechtlichen Konsequenzen für den Besitzer aufzeigt (“maximum penalties can be five years in prison and up to …

Kampf gegen Cybercrime wird internationaler

Die U.S.-Republikanerin Orin Hatch stellt fest: Cybercrime stellt eine ernste Bedrohung für die Sicherheit der globalen Wirtschaft da und fordert daher ein gezieltes Vorgehen der Vereinigten Staaten gegen Länder, die nichts oder nicht genug gegen Cyberkriminalität unternehmen. Man könne diesbezüglich nicht einfach eine abwartende Haltung einnehmen. Nach dem interfraktionellen Entwurf eines “International Cybercrime Reporting and …

Fahnder uneins über Bedeutung von (fehlenden) Vorratsdaten

Aus der Praxis kommen unterschiedliche Signale zur Bedeutung der (nun nicht mehr erfolgenden) Vorratsdatenspeicherung. Hannovers Polizeipräsident Uwe Binias erwartet für das laufende Jahr zum Beispiel “spürbare Einschnitte” bei der Kriminalitätsbekämpfung und Gefahrenabwehr. Binias wörtlich: Die Bekämpfung bestimmter Straftaten wie die Verbreitung von Kinderpornographie im Internet oder auch Warenkreditbetrug [wird] erheblich erschwert, wenn nicht sogar unmöglich …

Kein Spam unter dieser Nummer

Reine Werbe-E-Mails, sog. Spam, sind den meisten Nutzern bereits wohlbekannt. Spammer weichen jedoch zunehmend auch auch auf andere Kommunikationskanäle aus, etwa im Usenet, Sozialen Netzwerken, Wikis und auch Mobilfunknetze. Im letztgenannten Fall können zum Beispiel unerwünschte SMS versandt oder so genannte Ping-Anrufe getätigt werden, den den Anrufer zu teuren Rückrufen auf 0900er-Nummern animieren sollen. Wie …

Bitte aktivieren Sie Ihr Botnetz

Von kommerziellen Betriebssystemen, etwa Microsoft Windows, und Softwareprodukten, etwa Grafikpaketen, ist das Verfahren bereits seit längerer Zeit bekannt: eine Kopie muss aktiviert werden, um sie längerfristig einsetzen zu können. Dabei wird aus verschiedenen Hardwarekomponenten eines Rechners ein individueller Schlüssel generiert, der dafür sorgen soll, dass die Software nur an diesem Rechner funktioniert und nicht auf …

Aktienmanipulationen

Als ein unblutiges Szenario des Cyberterrorismus wird häufig die massive Manipulation von Finanzmärkten und damit die Gefährdung der ökonomischen Stabilität diskutiert. Fraglich ist, ob und wie weit dies tatsächlich möglich wäre (und ob ein Täter, der einen solchen Zugriff auf Börsenplätze hätte, dies nicht viel eher gewinnbringend statt zerstörend einsetzen würde…). In den USA wurden …

560 Millionen US-Dollar Schaden durch Cybercrime

Nach einer aktuellen Statistik des FBI Internet Crime Complaint Center (IC3) soll sich die durch Cybercrime verursachte Schadenshöhe von 2008 auf 2009 mehr als verdoppelt haben. Im Jahr 2009 sollen fast 560 Mio. US-Dollar entstanden sein. Die Hauptbegehungsformen waren danach vor allem Phishing-Angriffe, Betrugsfälle im Zusammenhang mit Online-Bestellungen und vorgebliche Anti-Viren-Software mit Schadfunktionen.

Typosquatting

Als Typosquatting wird eine Technik bezeichnet, bei der ein Domainname registriert wird, der darauf setzt, dass sich Nutzer beim Eingeben einer bekannten Adresse vertippen, z.B. gogole.com statt google.com. Eine Schwierigkeit besteht darin, derartige Schreibfehler-Domains zu finden und den durch sie verursachten Schaden zu quantifizieren. Ein aktuelles Paper von Tyler Moore und Benjamin Edelman, das auf …

Hacking als Freizeitbeschäftigung von Jugendlichen

Immer wieder wird darüber diskutiert, ob es sich bei Hackern (noch) um insbesondere jugendliche Täter handelt, die von ihrer Neugier getrieben werden, oder ob diese nicht vermehrt von organisiert handelnden Gruppen abgelöst worden sind. Diese Frage hat unter anderem auch die Gestaltung der deutschen Hacking-Vorschrift, des § 202a StGB maßgeblich beeinflusst, der über viele Jahre …