| 1 | Hier kann im Wesentlichen auf die allgemein für den gesamten |
| 2 | Bereich der Internetkriminalität gültigen Gegebenheiten |
| 3 | verwiesen werden.[FN: S. auch oben Abschnitte II.3.1.6 und |
| 4 | II.3.1.7.] Zu erwähnen wären noch folgende Aspekte: |
| 5 | |
| 6 | Spionagewerkzeuge sind im Internet erhältlich.[FN: Gercke, |
| 7 | in: Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, |
| 8 | Rn. 16.] Besondere Hacking- oder Coding-Kenntnisse sind |
| 9 | nicht immer erforderlich, um Spionageakte auszuführen, da |
| 10 | einige Hacker-Tools vollautomatisiert ablaufen und auch von |
| 11 | so genannten Script-Kiddies, also unerfahrenen Hackern, die |
| 12 | sich vorbereiteter Hacking-Tools bedienen, verwendet werden |
| 13 | können.[FN: Ernst, Computerstrafrecht 2007, DS 2007, 335, |
| 14 | 337 f.; Gaycken, Cyberwar, 2011, S. 50.] |
| 15 | |
| 16 | Wer im Internet spioniert, muss nicht aufwendig und teuer |
| 17 | angeworben oder ausgebildet werden; er muss nicht unter |
| 18 | größtem Risiko in Unternehmen oder Behörden eingeschleust |
| 19 | werden; er muss kein Doppelleben führen und auch das |
| 20 | Entdeckungsrisiko minimiert sich dahingehend, dass zwar die |
| 21 | Datenverbindung gekappt wird, der im Ausland sitzende Spion |
| 22 | aber häufig weder Inhaftierung noch Verhöre zu befürchten |
| 23 | hat. Somit ist IT-Spionage im Verhältnis zur „klassischen“ |
| 24 | Spionage einfach, risikoarm und kostengünstig.[FN: Gaycken, |
| 25 | Cyberwar, 2011, S. 139.] |
| 26 | Die Möglichkeit der Verschleierung der eigenen Identität |
| 27 | führt dazu, dass Spionageakte von Ermittlungsbehörden und |
| 28 | -diensten oft nicht ohne Weiteres als feindliche Akte |
| 29 | ausländischer Staaten oder Organisationen erkannt werden |
| 30 | können, sodass Spionage über das Internet für diese Späher |
| 31 | politisch-militärisch wesentlich geringere Risiken bieten |
| 32 | dürfte als die „herkömmliche“ Spionage.[FN: Gaycken, |
| 33 | Cyberwar, 2011, S. 140.] |
| 34 | |
| 35 | Auch im Verfassungsschutzbericht 2011 wird neben der Gefahr |
| 36 | der „klassischen“ Spionage durch Diplomaten und durch als |
| 37 | Journalisten getarnte Agenten auch die Verwendung des |
| 38 | Internets als Spionagemittel besonders hervorgehoben.[FN: |
| 39 | Bundesamt für Verfassungsschutz, Verfassungsschutzbericht |
| 40 | 2011, S. 350 ff., abrufbar unter: |
| 41 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
| 42 | _vorabfassung.pdf] |
| 43 | |
| 44 | Zusammenfassend lässt sich daher sagen, dass die IT-Spionage |
| 45 | kaum noch mit der „herkömmlichen“ Spionage vergleichbar ist, |
| 46 | insbesondere da der Zugriff auf Daten durch deren |
| 47 | Körperlosigkeit sowie die wachsende Vernetzung mittlerweile |
| 48 | keine körperliche Anwesenheit des Täters mehr voraussetzt |
| 49 | (und sei es nur zur Installation von Abhörgeräten in |
| 50 | Telefonen). In Bezug auf die finanzielle, technische und |
| 51 | personelle Hemmschwelle hat sich die Spionage durch ihren |
| 52 | IT-Bezug nunmehr folglich der normalen Internetkriminalität |
| 53 | angenähert, sodass der Unterschied zwischen beiden Bereichen |
| 54 | in erster Linie definitorischer Natur ist. |
1-1 von 1
-
02.04.02 Bedeutung des Internets für Spionage (Originalversion)
von EnqueteSekretariat, angelegt
