| 1 |
I. Einleitung |
| 2 |
|
| 3 |
II. Grundlagen |
| 4 |
|
| 5 |
1. ÜberblickUm Kriminalität im Internet zu bekämpfen, |
| 6 |
müssen zwei Dinge geklärt werden: 1. Die Täter müssen |
| 7 |
identifizierbar sein, 2. Die Täter müssen in Europa oder |
| 8 |
Partnerländern greifbar sein. |
| 9 |
|
| 10 |
Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
| 11 |
identifizierbar sein. Alle Pakete werden verschlüsselt. |
| 12 |
Dazu hat der Nutzer eine Identifikationskarte, ähnlich |
| 13 |
einer SIM-Karte. Auf dieser ist ein privater Schlüssel |
| 14 |
gespeichert, der staatlich signiert und Eingrenzungentweder |
| 15 |
einer Person oder einer Wohnung zuordbar ist. Mit diesem |
| 16 |
wird in regelmäßigen Abständen, z.B. täglich, aus |
| 17 |
datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
| 18 |
samt einem für diesen zeitlichen Abstand und diese Adresse |
| 19 |
gültigen privaten Schlüssel beantragt. Über diese Adresse |
| 20 |
werden alle ausgehenden Pakete geschickt. Für eingehende |
| 21 |
Pakete oder für Server können auch statische Adressen |
| 22 |
genutzt werden. |
| 23 |
|
| 24 |
Die Überwachung der Internetkommunikation sollte verboten |
| 25 |
werden und technisch nicht möglich sein, da die privaten |
| 26 |
Schlüssel der Kommunikation dem Staat nicht bekannt sein |
| 27 |
werden. Es sollte jedem Bürger freistehen, eine eigene |
| 28 |
Verschlüsselung zusätzlich zu verwenden. |
| 29 |
|
| 30 |
Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
| 31 |
oder anderen Rechten widersprechen, kann er dies einfach |
| 32 |
nachweisen. Dazu klickt er beispielsweise mit der rechten |
| 33 |
Maustaste auf den Inhalt z.B. einer E-Mail, eines |
| 34 |
Dateitransfers oder einer Webseite und wählt im Kontextmenü |
| 35 |
"Beweis ausdrucken" aus. Anschließend wird ein Papier |
| 36 |
ausgedruckt, auf dem der Inhalt und eine kryptographische |
| 37 |
Signierung dieses Inhalts mit der pseudonymen |
| 38 |
Absenderadresse zu finden ist. |
| 39 |
|
| 40 |
Dieses Papier legt er dem Richter vor, welcher eine |
| 41 |
Identitätsoffenlegung beschließt und das Beweis-Papier von |
| 42 |
einem Sachverständigen prüfen lässt. Anschließend ist mit |
| 43 |
der Person gemäß den geltenden Rechten zu verfahren. |
| 44 |
Alternativ könnte der Beweis natürlich auch auf CD oder per |
| 45 |
verschlüsselter E-Mail an das Gericht übergeben werden. |
| 46 |
|
| 47 |
Disziplinierungsmaßnahmen wie Sperren des Themenfeldes |
| 48 |
„KriminalitätInternetanschlusses sollten nur von einem |
| 49 |
Richter getroffen werden dürfen. Normalerweise sollte |
| 50 |
dieser aber Geldstrafen verhängen. |
| 51 |
|
| 52 |
Falls nun Personen miteinander kommunizieren, welche sich |
| 53 |
nicht gegenseitig anzeigen, entsteht eine vertrauliche |
| 54 |
Kommunikation welche auch illegale Inhalte beinhalten kann. |
| 55 |
Sobald allerdings zu viele Personen dieser beitreten könnte |
| 56 |
einer die anderen verraten. Daher werden diese Gruppen |
| 57 |
akzeptiert. |
| 58 |
|
| 59 |
Um eine Hemmschwelle für die Begehung von |
| 60 |
Urheberrechtsverletzungen im Internet“ |
| 61 |
- Keine einheitliche DefinitionInternet zu setzen, sollte |
| 62 |
eine staatliche digitale Rechteverwaltung eingeführt |
| 63 |
werden. Diese stellt eine freiwillige Erweiterung des |
| 64 |
Begriffs Internetkriminalität |
| 65 |
- Festlegung der DefinitionComputers mit speziellen Chips |
| 66 |
und kompatibler Software dar, welche geschützte Inhalte |
| 67 |
entschlüsseln und eine Weitergabe nur innerhalb der |
| 68 |
Familie, nicht aber gegenüber weiteren Personen, erlauben. |
| 69 |
Um dieses zu umgehen, müsste beispielsweise der Bildschirm |
| 70 |
abgefilmt werden. Ein Herunterladen von Tools, die dieses |
| 71 |
System knacken könnten, sollte auf keinen Fall verboten |
| 72 |
werden, da dass System sich nicht softwaremäßig knacken |
| 73 |
lassen wird, sodass dies gar nicht nötig sein wird. |
| 74 |
|
| 75 |
Inhalte aus dem Ausland sollten unter der Angabe von |
| 76 |
IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
| 77 |
sollte darüber, falls möglich, benachrichtigt werden. Die |
| 78 |
Sperrung darf auf keinen Fall für Angebote innerhalb der |
| 79 |
europäischen Union erfolgen. Es sollte ein Proxy |
| 80 |
bereitgestellt werden, über den Bericht: |
| 81 |
„Kriminalität im Internet“ im Rahmen dieses Berichts |
| 82 |
meintInhalte des Auslands aufgerufen werden können, bei |
| 83 |
denen die BegehungInhalte selber zensiert worden sind, |
| 84 |
sodass eine feinere Zensur von Straftaten, |
| 85 |
welcheAuslandsinhalten möglich ist. |
| 86 |
|
| 87 |
Die Strafen dürfen nicht der Spionageallzu hoch sein, da zu |
| 88 |
beachten ist, dass Computer auch gehackt werden können |
| 89 |
ohne, dass der Hacker Spuren hinterlässt. Allerdings sollte |
| 90 |
ein Anreiz gesetzt werden, den Computer gut zu sichern. |
| 91 |
Auch kann ein ungesicherter Computer möglicherweise schnell |
| 92 |
von einem Nachbar oder Sabotage zuzuordnen sind und die |
| 93 |
entweder ausschließlich im Internet möglich ist oder aber |
| 94 |
bei der der Einsatz von Internettechnik zumindest |
| 95 |
wesentlich für die Tatausführung ist. |
| 96 |
|
| 97 |
2. Motivation der Täter |
| 98 |
a) Intrinsische Motivation |
| 99 |
b) Extrinsische Motivation |
| 100 |
- Insb. Finanzielle Bereicherung |
| 101 |
- Auch Durchsetzung von Ideologien/politischer Ziele und |
| 102 |
gezielte Beeinträchtigung von Rechtsgütern. |
| 103 |
- Staatshacking |
| 104 |
|
| 105 |
3. Bedrohungen |
| 106 |
a) Botnetze |
| 107 |
b) Identitätsdiebstahl und Identitätsmissbrauch |
| 108 |
c) Spam |
| 109 |
d) Professionalisierung |
| 110 |
- Steigende Professionalisierung von Internetkriminalität |
| 111 |
erhöht die Gefahr der Bedrohungen |
| 112 |
|
| 113 |
4. Angriffsmittel |
| 114 |
a) Malware |
| 115 |
a. Viren |
| 116 |
b. Würmer |
| 117 |
c. Trojaner |
| 118 |
d. Backdoors |
| 119 |
e. Rootkits |
| 120 |
f. Ad- und Spyware |
| 121 |
b) Andere MethodenGast des Hacking |
| 122 |
|
| 123 |
5. Infektions- und Angriffspunkte |
| 124 |
a) Sicherheitslücken in Software |
| 125 |
b) Drive-by-Infection |
| 126 |
c) Social Engineering & Phishing |
| 127 |
d) Ausnutzen des Anwenderverhaltens |
| 128 |
- Unwissenheit, Sorglosigkeit und Fahrlässigkeit der |
| 129 |
Anwender |
| 130 |
|
| 131 |
III. Schutzmöglichkeiten |
| 132 |
|
| 133 |
1. Motivation der Angreifer verringern |
| 134 |
- Finanzielles Potenzial durch Erhöhung der Angriffskosten |
| 135 |
verringern |
| 136 |
- Problem: Leichter Zugriff auf finanzielles Potenzial im |
| 137 |
Internet. Täter finden immer neue Wege diese nutzbarHauses |
| 138 |
missbraucht werden. Auch sollte ein Anreiz gesetzt werden, |
| 139 |
seinen Computer ein wenig vor fremden Personen zu machen. |
| 140 |
- Problem: Selbst geringe Gewinne für Angreifer aus |
| 141 |
Entwicklungsländer dennoch attraktiv. |
| 142 |
- Problem von erhöhter IT-Sicherheit: Anreize für Angreifer |
| 143 |
mit intrinsischen Motivationen könnten erhöht werden. |
| 144 |
|
| 145 |
2. Negierung oder Reduzierung von Infektions- und |
| 146 |
Angriffspunkten |
| 147 |
- Einspielen und Bereitstellen von Patches |
| 148 |
- Entwicklung sicherer Software |
| 149 |
- Schulung der Nutzer |
| 150 |
- Motivation durch Haftung |
| 151 |
|
| 152 |
3. Reaktion auf akute Bedrohung |
| 153 |
- Eindämmung von Angriffsfolgen |
| 154 |
|
| 155 |
IV. Vorhandene Regelungen und Maßnahmen / Status Quo |
| 156 |
- Cybercrime Convention des Europarats von 2001.[FN: |
| 157 |
http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
| 158 |
dazu auch Walter, Internetkriminalität, 2008, S. 26.] |
| 159 |
- G8: Subgroup on High-Tech Crime. Zusammenarbeit mit BKA.[ |
| 160 |
http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
| 161 |
dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
| 162 |
- EU-Initiative: Safer Internet Action Plan. [FN: |
| 163 |
http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
| 164 |
dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
| 165 |
- Bereits erfolgte Anpassungen von Normen an das digitale |
| 166 |
Informationszeitalter.[FN: Walter, Internetkriminalität, |
| 167 |
2008, S. 28 f.] |
| 168 |
- Schaffung des Bundesamtes für Sicherheit in der |
| 169 |
Informationstechnik (BSI) -> Beratung, Prüfung, |
| 170 |
Information, Zertifizierung.[FN: Walter, |
| 171 |
Internetkriminalität, 2008, S. 30.] |
| 172 |
- Nationales Cyber Abwehrzentrum (NCAZ) -> Unter der |
| 173 |
Leitung des BSI. |
| 174 |
- Vorratsdatenspeicherung |
| 175 |
- Public-Private-Partnerships (PPP) |
| 176 |
- § 202c StGB („Hackerparagraph“) |
| 177 |
|
| 178 |
V. Risikoeinschätzung |
| 179 |
1. Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft) |
| 180 |
2. Bedrohte Rechtsgüter |
| 181 |
3. Wahrscheinlichkeit |
| 182 |
4. Motivation |
| 183 |
|
| 184 |
VI. Handlungsempfehlungen |
| 185 |
|
| 186 |
sichern. |
| 187 |
|