02.04.02 Bedeutung des Internets für Spionage

1-1 von 1
  • 02.04.02 Bedeutung des Internets für Spionage (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Hier kann im Wesentlichen auf die allgemein für den gesamten
    2 Bereich der Internetkriminalität gültigen Gegebenheiten
    3 verwiesen werden.[FN: S. auch oben Abschnitte II.3.1.6 und
    4 II.3.1.7.] Zu erwähnen wären noch folgende Aspekte:
    5
    6 Spionagewerkzeuge sind im Internet erhältlich.[FN: Gercke,
    7 in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009,
    8 Rn. 16.] Besondere Hacking- oder Coding-Kenntnisse sind
    9 nicht immer erforderlich, um Spionageakte auszuführen, da
    10 einige Hacker-Tools vollautomatisiert ablaufen und auch von
    11 so genannten Script-Kiddies, also unerfahrenen Hackern, die
    12 sich vorbereiteter Hacking-Tools bedienen, verwendet werden
    13 können.[FN: Ernst, Computerstrafrecht 2007, DS 2007, 335,
    14 337 f.; Gaycken, Cyberwar, 2011, S. 50.]
    15
    16 Wer im Internet spioniert, muss nicht aufwendig und teuer
    17 angeworben oder ausgebildet werden; er muss nicht unter
    18 größtem Risiko in Unternehmen oder Behörden eingeschleust
    19 werden; er muss kein Doppelleben führen und auch das
    20 Entdeckungsrisiko minimiert sich dahingehend, dass zwar die
    21 Datenverbindung gekappt wird, der im Ausland sitzende Spion
    22 aber häufig weder Inhaftierung noch Verhöre zu befürchten
    23 hat. Somit ist IT-Spionage im Verhältnis zur „klassischen“
    24 Spionage einfach, risikoarm und kostengünstig.[FN: Gaycken,
    25 Cyberwar, 2011, S. 139.]
    26 Die Möglichkeit der Verschleierung der eigenen Identität
    27 führt dazu, dass Spionageakte von Ermittlungsbehörden und
    28 -diensten oft nicht ohne Weiteres als feindliche Akte
    29 ausländischer Staaten oder Organisationen erkannt werden
    30 können, sodass Spionage über das Internet für diese Späher
    31 politisch-militärisch wesentlich geringere Risiken bieten
    32 dürfte als die „herkömmliche“ Spionage.[FN: Gaycken,
    33 Cyberwar, 2011, S. 140.]
    34
    35 Auch im Verfassungsschutzbericht 2011 wird neben der Gefahr
    36 der „klassischen“ Spionage durch Diplomaten und durch als
    37 Journalisten getarnte Agenten auch die Verwendung des
    38 Internets als Spionagemittel besonders hervorgehoben.[FN:
    39 Bundesamt für Verfassungsschutz, Verfassungsschutzbericht
    40 2011, S. 350 ff., abrufbar unter:
    41 http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011
    42 _vorabfassung.pdf]
    43
    44 Zusammenfassend lässt sich daher sagen, dass die IT-Spionage
    45 kaum noch mit der „herkömmlichen“ Spionage vergleichbar ist,
    46 insbesondere da der Zugriff auf Daten durch deren
    47 Körperlosigkeit sowie die wachsende Vernetzung mittlerweile
    48 keine körperliche Anwesenheit des Täters mehr voraussetzt
    49 (und sei es nur zur Installation von Abhörgeräten in
    50 Telefonen). In Bezug auf die finanzielle, technische und
    51 personelle Hemmschwelle hat sich die Spionage durch ihren
    52 IT-Bezug nunmehr folglich der normalen Internetkriminalität
    53 angenähert, sodass der Unterschied zwischen beiden Bereichen
    54 in erster Linie definitorischer Natur ist.