Benötigen wir eine UN-Konvention gegen Computerkriminalität?

In der Sitzung der UN-Generalversammlung am 27. Dezember 2019 wurde der russische Vorstoß für eine Resolution (Dokument ist gegenwärtig hier abrufbar) mit dem Titel Countering the use of information and communications technologies for criminal purposes mit 79 zu 60 Stimmen bei 30 Enthaltungen angenommen. Damit ist der alte Streit, ob es neben oder anstelle der …

Bulletproof Provider in Deutschland

In Deutschland ist ein so genannter „Bulletproof-Provider“ durch die Polizei identifiziert und geschlossen worden. Besondere Beachtung fand der Vorfall in der Presse, weil der Provider seine Server in einem ehemaligen Bunker untergebracht hatte. Bulletproof-Provider sind Dienstleister für kriminelle Nutzer. Während viele dieser Anbieter chinesische oder russische Bezüge aufweisen, sind Bulletproof-Provider aus westlichen Staaten eher selten. …

Angriff auf den Bundestag

Die Meldungen über staatliche Angriffe gegen staatliche Institutionen häufen sich momentan. So sollen Hacker sensible Unterlagen der U.S.-Regierung erlangt haben. Darunter sollen auch sensible Informationen aus Sicherheitsüberprüfungen gewesen sein. Auch deutsche Institutionen sind vor derartigen Angriffen aber nicht gefeit, wie der aktuelle Angriff auf den Deutschen Bundestag zeigt. Entdeckung Am 08.05.2015 soll ein Server der …

Digitale Strafen

Dass Handlungen im Cyberspace sehr reale Strafen nach sich ziehen können (z.B. Geld- oder Gefängnisstrafen), dürfte inzwischen auch dem letzten Computerstraftäter klar sein – auch wenn die Täter (zum Teil zu Recht) davon ausgehen, dass die Chancen, entdeckt zu werden, in der Regel recht gering sind. In England wird jetzt über weitere Strafmaßnahmen nachgedacht. In …

Kein Cyberterrorismus (diesmal)

Die Meldung klang dramatisch: Hacker hätten Zugriff auf das Kontrollsystem eines örtlichen Wasserwerks erhalten und dort eine Pumpanlage zerstört. Ob solche Angriffe möglich bzw. ob sie wahrscheinlich sind, mit welcher Intention sie ausgeführt werden und wie häufig dies in der Vergangenheit bereits der Fall gewesen ist, darüber wird sowohl in der akademischen Community als auch …

Autos per SMS fernsteuern

In neueren Autos befinden sich bekanntermaßen immer mehr elektronische Bauteile. Diese Tatsache wird bereits seit geraumer Zeit von kriminellen Tätern genutzt, etwa um den digitalen Tachostand eines Fahrzeugs unbemerkt zu manipulieren. Auf diese Weise kann zum Beispiel für ein älteres Fahrzeug ein höherer Verkaufspreis erzielt werden. Auch sonstige Veränderungen des Fahrzeugs sind grundsätzlich möglich (etwa …

Wardriving 2.0

Wardriving ist ein alter Hut. Bewaffnet mit einem Laptop und einem GPS-Empfänger fährt man im Auto durch die Gegend, um offene (und ggf. auch gesicherte) WLANs zu finden und auf einer Karte zu dokumentieren. Da man in einige Gegenden mit dem Auto entweder gar nicht oder nur sehr auffällig gelangt, kamen schon früh einige Aktivisten auf die Idee, das Auto gegen ein Flugzeug auszutauschen. Warflying nannte sich das dann. Nun gibt es eine weitere Steigerung: zwei Sicherheitsexperten haben Warflying mit einem IMSI-Catcher kombiniert …

Das Leben der Anderen

Die immer weiter zunehmende Chat-Bereitschaft nicht nur über die Tastatur, sondern auch über die (meist in neueren Laptops schon eingebaute) Kamera gepaart mit günstigen Flatrates, die dazu führen, dass viele Computer 24/7 angeschaltet sind, bedeuten auch für ambitionierte Cyberkriminelle spannende Herausforderungen. In mehreren Fällen ist in der letzten Zeit über Täter berichtet worden, die über …

Kein Anschluss unter dieser Adresse

Die US-amerikanische Immigration and Customs Enforcement (ICE) fährt neuerdings einen recht radikalen Kurs und beschlagnahmt offenbar Domainnamen ohne jede vorherige Warnung oder Ankündigung. Nach mehreren übereinstimmenden Berichten ist etwa die Website http://torrent-finder.com einer der ersten Sites gewesen, die der Aktion zum Opfer gefallen sind. Insgesamt 75 Sites sollen in einer ersten Welle abgeschaltet worden sein. …