Papier: 02.04.02 Bedeutung des Internets für Spionage
Originalversion
1 | Hier kann im Wesentlichen auf die allgemein für den gesamten |
2 | Bereich der Internetkriminalität gültigen Gegebenheiten |
3 | verwiesen werden.[FN: S. auch oben Abschnitte II.3.1.6 und |
4 | II.3.1.7.] Zu erwähnen wären noch folgende Aspekte: |
5 | |
6 | Spionagewerkzeuge sind im Internet erhältlich.[FN: Gercke, |
7 | in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, |
8 | Rn. 16.] Besondere Hacking- oder Coding-Kenntnisse sind |
9 | nicht immer erforderlich, um Spionageakte auszuführen, da |
10 | einige Hacker-Tools vollautomatisiert ablaufen und auch von |
11 | so genannten Script-Kiddies, also unerfahrenen Hackern, die |
12 | sich vorbereiteter Hacking-Tools bedienen, verwendet werden |
13 | können.[FN: Ernst, Computerstrafrecht 2007, DS 2007, 335, |
14 | 337 f.; Gaycken, Cyberwar, 2011, S. 50.] |
15 | |
16 | Wer im Internet spioniert, muss nicht aufwendig und teuer |
17 | angeworben oder ausgebildet werden; er muss nicht unter |
18 | größtem Risiko in Unternehmen oder Behörden eingeschleust |
19 | werden; er muss kein Doppelleben führen und auch das |
20 | Entdeckungsrisiko minimiert sich dahingehend, dass zwar die |
21 | Datenverbindung gekappt wird, der im Ausland sitzende Spion |
22 | aber häufig weder Inhaftierung noch Verhöre zu befürchten |
23 | hat. Somit ist IT-Spionage im Verhältnis zur „klassischen“ |
24 | Spionage einfach, risikoarm und kostengünstig.[FN: Gaycken, |
25 | Cyberwar, 2011, S. 139.] |
26 | Die Möglichkeit der Verschleierung der eigenen Identität |
27 | führt dazu, dass Spionageakte von Ermittlungsbehörden und |
28 | -diensten oft nicht ohne Weiteres als feindliche Akte |
29 | ausländischer Staaten oder Organisationen erkannt werden |
30 | können, sodass Spionage über das Internet für diese Späher |
31 | politisch-militärisch wesentlich geringere Risiken bieten |
32 | dürfte als die „herkömmliche“ Spionage.[FN: Gaycken, |
33 | Cyberwar, 2011, S. 140.] |
34 | |
35 | Auch im Verfassungsschutzbericht 2011 wird neben der Gefahr |
36 | der „klassischen“ Spionage durch Diplomaten und durch als |
37 | Journalisten getarnte Agenten auch die Verwendung des |
38 | Internets als Spionagemittel besonders hervorgehoben.[FN: |
39 | Bundesamt für Verfassungsschutz, Verfassungsschutzbericht |
40 | 2011, S. 350 ff., abrufbar unter: |
41 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
42 | _vorabfassung.pdf] |
43 | |
44 | Zusammenfassend lässt sich daher sagen, dass die IT-Spionage |
45 | kaum noch mit der „herkömmlichen“ Spionage vergleichbar ist, |
46 | insbesondere da der Zugriff auf Daten durch deren |
47 | Körperlosigkeit sowie die wachsende Vernetzung mittlerweile |
48 | keine körperliche Anwesenheit des Täters mehr voraussetzt |
49 | (und sei es nur zur Installation von Abhörgeräten in |
50 | Telefonen). In Bezug auf die finanzielle, technische und |
51 | personelle Hemmschwelle hat sich die Spionage durch ihren |
52 | IT-Bezug nunmehr folglich der normalen Internetkriminalität |
53 | angenähert, sodass der Unterschied zwischen beiden Bereichen |
54 | in erster Linie definitorischer Natur ist. |
Der Text verglichen mit der Originalversion
1 | Hier kann im Wesentlichen auf die allgemein für den gesamten |
2 | Bereich der Internetkriminalität gültigen Gegebenheiten |
3 | verwiesen werden.[FN: S. auch oben Abschnitte II.3.1.6 und |
4 | II.3.1.7.] Zu erwähnen wären noch folgende Aspekte: |
5 | |
6 | Spionagewerkzeuge sind im Internet erhältlich.[FN: Gercke, |
7 | in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, |
8 | Rn. 16.] Besondere Hacking- oder Coding-Kenntnisse sind |
9 | nicht immer erforderlich, um Spionageakte auszuführen, da |
10 | einige Hacker-Tools vollautomatisiert ablaufen und auch von |
11 | so genannten Script-Kiddies, also unerfahrenen Hackern, die |
12 | sich vorbereiteter Hacking-Tools bedienen, verwendet werden |
13 | können.[FN: Ernst, Computerstrafrecht 2007, DS 2007, 335, |
14 | 337 f.; Gaycken, Cyberwar, 2011, S. 50.] |
15 | |
16 | Wer im Internet spioniert, muss nicht aufwendig und teuer |
17 | angeworben oder ausgebildet werden; er muss nicht unter |
18 | größtem Risiko in Unternehmen oder Behörden eingeschleust |
19 | werden; er muss kein Doppelleben führen und auch das |
20 | Entdeckungsrisiko minimiert sich dahingehend, dass zwar die |
21 | Datenverbindung gekappt wird, der im Ausland sitzende Spion |
22 | aber häufig weder Inhaftierung noch Verhöre zu befürchten |
23 | hat. Somit ist IT-Spionage im Verhältnis zur „klassischen“ |
24 | Spionage einfach, risikoarm und kostengünstig.[FN: Gaycken, |
25 | Cyberwar, 2011, S. 139.] |
26 | Die Möglichkeit der Verschleierung der eigenen Identität |
27 | führt dazu, dass Spionageakte von Ermittlungsbehörden und |
28 | -diensten oft nicht ohne Weiteres als feindliche Akte |
29 | ausländischer Staaten oder Organisationen erkannt werden |
30 | können, sodass Spionage über das Internet für diese Späher |
31 | politisch-militärisch wesentlich geringere Risiken bieten |
32 | dürfte als die „herkömmliche“ Spionage.[FN: Gaycken, |
33 | Cyberwar, 2011, S. 140.] |
34 | |
35 | Auch im Verfassungsschutzbericht 2011 wird neben der Gefahr |
36 | der „klassischen“ Spionage durch Diplomaten und durch als |
37 | Journalisten getarnte Agenten auch die Verwendung des |
38 | Internets als Spionagemittel besonders hervorgehoben.[FN: |
39 | Bundesamt für Verfassungsschutz, Verfassungsschutzbericht |
40 | 2011, S. 350 ff., abrufbar unter: |
41 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
42 | _vorabfassung.pdf] |
43 | |
44 | Zusammenfassend lässt sich daher sagen, dass die IT-Spionage |
45 | kaum noch mit der „herkömmlichen“ Spionage vergleichbar ist, |
46 | insbesondere da der Zugriff auf Daten durch deren |
47 | Körperlosigkeit sowie die wachsende Vernetzung mittlerweile |
48 | keine körperliche Anwesenheit des Täters mehr voraussetzt |
49 | (und sei es nur zur Installation von Abhörgeräten in |
50 | Telefonen). In Bezug auf die finanzielle, technische und |
51 | personelle Hemmschwelle hat sich die Spionage durch ihren |
52 | IT-Bezug nunmehr folglich der normalen Internetkriminalität |
53 | angenähert, sodass der Unterschied zwischen beiden Bereichen |
54 | in erster Linie definitorischer Natur ist. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag