Papier: 02.02 Kriminalität im Internet

Version: "Keine generelle Vorratsdatenspeicherung"

1 Wer wen wann angerufen hat und wer wen wann eine E-Mail
2 geschrieben hat, geht den Staat nichts an. Außerdem darf der
3 Staat keine Bewegungsprofile über seine Bürger erstellen.
4 Bei einer Vorratsdatenspeicherung für große Anbieter gäbe es
5 auch eine Ungerechtigkeit gegenüber Privatpersonen mit
6 eigenem E-Mail- oder Telefon-Server, welche schon für wenige
7 Euro im Monat zu buchen sind. Eine solche Überwachung könnte
8 nur mit einem Verschlüsselungsverbot einhergehen, da
9 ansonsten die Speicherung der Daten nicht sichergestellt
10 werden könnten. Dies würde die Gefahr zur Bildung eines
11 Überwachungs- und Polizeistaat empfindlich erhöhen.
12
13 Eine Speicherung von IP-Adressen und Zeitstempeln, welche
14 Anschriften zugeordnet werden können sowie eine
15 Auskunftsmöglichkeit für den Staat, wer hinter einer
16 bestimmten Telefonnummer steckt ist jedoch zu akzeptieren.
17 Diese ist notwendig für die Verfolgung von jeglichen
18 Internetstraftaten, sei es Datenschutzverletzungen, wie z.B.
19 die Intimsphäre verletzende Bilder, oder
20 Urheberrechtsverletzungen, wie z.B. die illegale Verbreitung
21 teurer Unternehmenssoftware. Diese Speicherung sollte dazu
22 nicht nur für einen kurzen Zeitraum, sondern für ganze sechs
23 Monate stattfinden. Eine Identitätsoffenlegung sollte nur
24 auf richterlichen Beschluss hin möglich sein. Bei einer
25 Kommunikation zwischen zwei Bürgern, kann dabei eine Anklage
26 nur von einem der Beteiligten ausgehen, technisch bedingt
27 aber nicht vom Staat, da der von dieser Kommunikation nichts
28 zu wissen hat.

Der Text verglichen mit der Originalversion

1 I. EinleitungWer wen wann angerufen hat und wer wen wann
2 eine E-Mail geschrieben hat, geht den Staat nichts an.
3 Außerdem darf der Staat keine Bewegungsprofile über seine
4 Bürger erstellen. Bei einer Vorratsdatenspeicherung für
5 große Anbieter gäbe es auch eine Ungerechtigkeit gegenüber
6 Privatpersonen mit eigenem E-Mail- oder Telefon-Server,
7 welche schon für wenige Euro im Monat zu buchen sind. Eine
8 solche Überwachung könnte nur mit einem
9 Verschlüsselungsverbot einhergehen, da ansonsten die
10 Speicherung der Daten nicht sichergestellt werden könnten.
11 Dies würde die Gefahr zur Bildung eines Überwachungs- und
12 Polizeistaat empfindlich erhöhen.
13
14 II. GrundlagenEine Speicherung von IP-Adressen und
15 Zeitstempeln, welche Anschriften zugeordnet werden können
16 sowie eine Auskunftsmöglichkeit für den Staat, wer hinter
17 einer bestimmten Telefonnummer steckt ist jedoch zu
18 akzeptieren. Diese ist notwendig für die Verfolgung von
19 jeglichen Internetstraftaten, sei es
20 Datenschutzverletzungen, wie z.B. die Intimsphäre
21 verletzende Bilder, oder Urheberrechtsverletzungen, wie
22 z.B. die illegale Verbreitung teurer Unternehmenssoftware.
23 Diese Speicherung sollte dazu nicht nur für einen kurzen
24 Zeitraum, sondern für ganze sechs Monate stattfinden. Eine
25 Identitätsoffenlegung sollte nur auf richterlichen
26 Beschluss hin möglich sein. Bei einer Kommunikation
27 zwischen zwei Bürgern, kann dabei eine Anklage nur von
28 einem der Beteiligten ausgehen, technisch bedingt aber
29 nicht vom Staat, da der von dieser Kommunikation nichts zu
30 wissen hat.
31
32 1. Überblick und Eingrenzung des Themenfeldes „Kriminalität
33 im Internet“
34 - Keine einheitliche Definition des Begriffs
35 Internetkriminalität
36 - Festlegung der Definition für den Bericht:
37 „Kriminalität im Internet“ im Rahmen dieses Berichts meint
38 die Begehung von Straftaten, welche nicht der Spionage oder
39 Sabotage zuzuordnen sind und die entweder ausschließlich im
40 Internet möglich ist oder aber bei der der Einsatz von
41 Internettechnik zumindest wesentlich für die Tatausführung
42 ist.
43
44 2. Motivation der Täter
45 a) Intrinsische Motivation
46 b) Extrinsische Motivation
47 - Insb. Finanzielle Bereicherung
48 - Auch Durchsetzung von Ideologien/politischer Ziele und
49 gezielte Beeinträchtigung von Rechtsgütern.
50 - Staatshacking
51
52 3. Bedrohungen
53 a) Botnetze
54 b) Identitätsdiebstahl und Identitätsmissbrauch
55 c) Spam
56 d) Professionalisierung
57 - Steigende Professionalisierung von Internetkriminalität
58 erhöht die Gefahr der Bedrohungen
59
60 4. Angriffsmittel
61 a) Malware
62 a. Viren
63 b. Würmer
64 c. Trojaner
65 d. Backdoors
66 e. Rootkits
67 f. Ad- und Spyware
68 b) Andere Methoden des Hacking
69
70 5. Infektions- und Angriffspunkte
71 a) Sicherheitslücken in Software
72 b) Drive-by-Infection
73 c) Social Engineering & Phishing
74 d) Ausnutzen des Anwenderverhaltens
75 - Unwissenheit, Sorglosigkeit und Fahrlässigkeit der
76 Anwender
77
78 III. Schutzmöglichkeiten
79
80 1. Motivation der Angreifer verringern
81 - Finanzielles Potenzial durch Erhöhung der Angriffskosten
82 verringern
83 - Problem: Leichter Zugriff auf finanzielles Potenzial im
84 Internet. Täter finden immer neue Wege diese nutzbar zu
85 machen.
86 - Problem: Selbst geringe Gewinne für Angreifer aus
87 Entwicklungsländer dennoch attraktiv.
88 - Problem von erhöhter IT-Sicherheit: Anreize für Angreifer
89 mit intrinsischen Motivationen könnten erhöht werden.
90
91 2. Negierung oder Reduzierung von Infektions- und
92 Angriffspunkten
93 - Einspielen und Bereitstellen von Patches
94 - Entwicklung sicherer Software
95 - Schulung der Nutzer
96 - Motivation durch Haftung
97
98 3. Reaktion auf akute Bedrohung
99 - Eindämmung von Angriffsfolgen
100
101 IV. Vorhandene Regelungen und Maßnahmen / Status Quo
102 - Cybercrime Convention des Europarats von 2001.[FN:
103 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
104 dazu auch Walter, Internetkriminalität, 2008, S. 26.]
105 - G8: Subgroup on High-Tech Crime. Zusammenarbeit mit BKA.[
106 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
107 dazu auch Walter, Internetkriminalität, 2008, S. 28.]
108 - EU-Initiative: Safer Internet Action Plan. [FN:
109 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
110 dazu auch Walter, Internetkriminalität, 2008, S. 28.]
111 - Bereits erfolgte Anpassungen von Normen an das digitale
112 Informationszeitalter.[FN: Walter, Internetkriminalität,
113 2008, S. 28 f.]
114 - Schaffung des Bundesamtes für Sicherheit in der
115 Informationstechnik (BSI) -> Beratung, Prüfung,
116 Information, Zertifizierung.[FN: Walter,
117 Internetkriminalität, 2008, S. 30.]
118 - Nationales Cyber Abwehrzentrum (NCAZ) -> Unter der
119 Leitung des BSI.
120 - Vorratsdatenspeicherung
121 - Public-Private-Partnerships (PPP)
122 - § 202c StGB („Hackerparagraph“)
123
124 V. Risikoeinschätzung
125 1. Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft)
126 2. Bedrohte Rechtsgüter
127 3. Wahrscheinlichkeit
128 4. Motivation
129
130 VI. Handlungsempfehlungen
131
132

Vorschlag

Ertüchtigung des Artefakttransports im Internet

Dieser Vorschlag will erreichen, dass im Internet zu transportierende Artefakte so ertüchtigt werden, dass aus ihnen selbst, d.h. aus dem Inhalt eines Artefakts, ihre (Nicht-)Korrektheit, Bedeutung und Eigenschaft erkannt werden können.

Hintergrund: Die Zuverlässigkeit des Internet ist heute so desolat, dass ich frage, ob das Prinzip, auf dem das Internet aufbaut, leistungsfähig genug ist für ein Internet gemäß unseren heutigen und kommenden Anforderungen. Vielleicht befinden sich die heutigen Erbauer des Internet in einer ähnlichen Lage wie die Dombaumeister des Mittelalters, als denen die immer höher aufzutürmenden Dome zusammenbrachen., weil die Grundlagen der Steinbautechnik nicht leistungsfähig genug waren. Erst mit neuen Prinzipien und neuen Technologien wurden ein paar hundert Jahre später der Eifelturm, die Müngstener Brücke und riesige Hochhäuser gebaut.

Handlungsempfehlung: Die Enquete-Kommission könnte durch Fachleute, z.B. durch das BSI, prüfen lassen, welche Schwächen in den Prinzipien, auf denen das Internet sich heute gründet, zu dessen Mängeln führen und ob es leistungsfähigere Prinzipien für Schaffung von Artefakttransporten im Netz, wie oben als Ziel beschrieben, gibt.

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.