Papier: 02.04.02 Bedeutung des Internets für Spionage

Originalversion

1 Hier kann im Wesentlichen auf die allgemein für den gesamten
2 Bereich der Internetkriminalität gültigen Gegebenheiten
3 verwiesen werden.[FN: S. auch oben Abschnitte II.3.1.6 und
4 II.3.1.7.] Zu erwähnen wären noch folgende Aspekte:
5
6 Spionagewerkzeuge sind im Internet erhältlich.[FN: Gercke,
7 in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009,
8 Rn. 16.] Besondere Hacking- oder Coding-Kenntnisse sind
9 nicht immer erforderlich, um Spionageakte auszuführen, da
10 einige Hacker-Tools vollautomatisiert ablaufen und auch von
11 so genannten Script-Kiddies, also unerfahrenen Hackern, die
12 sich vorbereiteter Hacking-Tools bedienen, verwendet werden
13 können.[FN: Ernst, Computerstrafrecht 2007, DS 2007, 335,
14 337 f.; Gaycken, Cyberwar, 2011, S. 50.]
15
16 Wer im Internet spioniert, muss nicht aufwendig und teuer
17 angeworben oder ausgebildet werden; er muss nicht unter
18 größtem Risiko in Unternehmen oder Behörden eingeschleust
19 werden; er muss kein Doppelleben führen und auch das
20 Entdeckungsrisiko minimiert sich dahingehend, dass zwar die
21 Datenverbindung gekappt wird, der im Ausland sitzende Spion
22 aber häufig weder Inhaftierung noch Verhöre zu befürchten
23 hat. Somit ist IT-Spionage im Verhältnis zur „klassischen“
24 Spionage einfach, risikoarm und kostengünstig.[FN: Gaycken,
25 Cyberwar, 2011, S. 139.]
26 Die Möglichkeit der Verschleierung der eigenen Identität
27 führt dazu, dass Spionageakte von Ermittlungsbehörden und
28 -diensten oft nicht ohne Weiteres als feindliche Akte
29 ausländischer Staaten oder Organisationen erkannt werden
30 können, sodass Spionage über das Internet für diese Späher
31 politisch-militärisch wesentlich geringere Risiken bieten
32 dürfte als die „herkömmliche“ Spionage.[FN: Gaycken,
33 Cyberwar, 2011, S. 140.]
34
35 Auch im Verfassungsschutzbericht 2011 wird neben der Gefahr
36 der „klassischen“ Spionage durch Diplomaten und durch als
37 Journalisten getarnte Agenten auch die Verwendung des
38 Internets als Spionagemittel besonders hervorgehoben.[FN:
39 Bundesamt für Verfassungsschutz, Verfassungsschutzbericht
40 2011, S. 350 ff., abrufbar unter:
41 http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011
42 _vorabfassung.pdf]
43
44 Zusammenfassend lässt sich daher sagen, dass die IT-Spionage
45 kaum noch mit der „herkömmlichen“ Spionage vergleichbar ist,
46 insbesondere da der Zugriff auf Daten durch deren
47 Körperlosigkeit sowie die wachsende Vernetzung mittlerweile
48 keine körperliche Anwesenheit des Täters mehr voraussetzt
49 (und sei es nur zur Installation von Abhörgeräten in
50 Telefonen). In Bezug auf die finanzielle, technische und
51 personelle Hemmschwelle hat sich die Spionage durch ihren
52 IT-Bezug nunmehr folglich der normalen Internetkriminalität
53 angenähert, sodass der Unterschied zwischen beiden Bereichen
54 in erster Linie definitorischer Natur ist.

Der Text verglichen mit der Originalversion

1 Hier kann im Wesentlichen auf die allgemein für den gesamten
2 Bereich der Internetkriminalität gültigen Gegebenheiten
3 verwiesen werden.[FN: S. auch oben Abschnitte II.3.1.6 und
4 II.3.1.7.] Zu erwähnen wären noch folgende Aspekte:
5
6 Spionagewerkzeuge sind im Internet erhältlich.[FN: Gercke,
7 in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009,
8 Rn. 16.] Besondere Hacking- oder Coding-Kenntnisse sind
9 nicht immer erforderlich, um Spionageakte auszuführen, da
10 einige Hacker-Tools vollautomatisiert ablaufen und auch von
11 so genannten Script-Kiddies, also unerfahrenen Hackern, die
12 sich vorbereiteter Hacking-Tools bedienen, verwendet werden
13 können.[FN: Ernst, Computerstrafrecht 2007, DS 2007, 335,
14 337 f.; Gaycken, Cyberwar, 2011, S. 50.]
15
16 Wer im Internet spioniert, muss nicht aufwendig und teuer
17 angeworben oder ausgebildet werden; er muss nicht unter
18 größtem Risiko in Unternehmen oder Behörden eingeschleust
19 werden; er muss kein Doppelleben führen und auch das
20 Entdeckungsrisiko minimiert sich dahingehend, dass zwar die
21 Datenverbindung gekappt wird, der im Ausland sitzende Spion
22 aber häufig weder Inhaftierung noch Verhöre zu befürchten
23 hat. Somit ist IT-Spionage im Verhältnis zur „klassischen“
24 Spionage einfach, risikoarm und kostengünstig.[FN: Gaycken,
25 Cyberwar, 2011, S. 139.]
26 Die Möglichkeit der Verschleierung der eigenen Identität
27 führt dazu, dass Spionageakte von Ermittlungsbehörden und
28 -diensten oft nicht ohne Weiteres als feindliche Akte
29 ausländischer Staaten oder Organisationen erkannt werden
30 können, sodass Spionage über das Internet für diese Späher
31 politisch-militärisch wesentlich geringere Risiken bieten
32 dürfte als die „herkömmliche“ Spionage.[FN: Gaycken,
33 Cyberwar, 2011, S. 140.]
34
35 Auch im Verfassungsschutzbericht 2011 wird neben der Gefahr
36 der „klassischen“ Spionage durch Diplomaten und durch als
37 Journalisten getarnte Agenten auch die Verwendung des
38 Internets als Spionagemittel besonders hervorgehoben.[FN:
39 Bundesamt für Verfassungsschutz, Verfassungsschutzbericht
40 2011, S. 350 ff., abrufbar unter:
41 http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011
42 _vorabfassung.pdf]
43
44 Zusammenfassend lässt sich daher sagen, dass die IT-Spionage
45 kaum noch mit der „herkömmlichen“ Spionage vergleichbar ist,
46 insbesondere da der Zugriff auf Daten durch deren
47 Körperlosigkeit sowie die wachsende Vernetzung mittlerweile
48 keine körperliche Anwesenheit des Täters mehr voraussetzt
49 (und sei es nur zur Installation von Abhörgeräten in
50 Telefonen). In Bezug auf die finanzielle, technische und
51 personelle Hemmschwelle hat sich die Spionage durch ihren
52 IT-Bezug nunmehr folglich der normalen Internetkriminalität
53 angenähert, sodass der Unterschied zwischen beiden Bereichen
54 in erster Linie definitorischer Natur ist.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.