Mitmachen

+1

Version: "Pseudonymer Zugang zum Internet"

1 Um Kriminalität im Internet zu bekämpfen, müssen zwei Dinge
2 geklärt werden: 1. Die Täter müssen identifizierbar sein, 2.
3 Die Täter müssen in Europa oder Partnerländern greifbar
4 sein.
5
6 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
7 identifizierbar sein. Alle Pakete werden verschlüsselt. Dazu
8 hat der Nutzer eine Identifikationskarte, ähnlich einer
9 SIM-Karte. Auf dieser ist ein privater Schlüssel
10 gespeichert, der staatlich signiert und entweder einer
11 Person oder einer Wohnung zuordbar ist. Mit diesem wird in
12 regelmäßigen Abständen, z.B. täglich, aus
13 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
14 samt einem für diesen zeitlichen Abstand und diese Adresse
15 gültigen privaten Schlüssel beantragt. Über diese Adresse
16 werden alle ausgehenden Pakete geschickt. Für eingehende
17 Pakete oder für Server können auch statische Adressen
18 genutzt werden.
19
20 Die Überwachung der Internetkommunikation sollte verboten
21 werden und technisch nicht möglich sein, da die privaten
22 Schlüssel der Kommunikation dem Staat nicht bekannt sein
23 werden. Es sollte jedem Bürger freistehen, eine eigene
24 Verschlüsselung zusätzlich zu verwenden.
25
26 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
27 oder anderen Rechten widersprechen, kann er dies einfach
28 nachweisen. Dazu klickt er beispielsweise mit der rechten
29 Maustaste auf den Inhalt z.B. einer E-Mail, eines
30 Dateitransfers oder einer Webseite und wählt im Kontextmenü
31 "Beweis ausdrucken" aus. Anschließend wird ein Papier
32 ausgedruckt, auf dem der Inhalt und eine kryptographische
33 Signierung dieses Inhalts mit der pseudonymen
34 Absenderadresse zu finden ist.
35
36 Dieses Papier legt er dem Richter vor, welcher eine
37 Identitätsoffenlegung beschließt und das Beweis-Papier von
38 einem Sachverständigen prüfen lässt. Anschließend ist mit
39 der Person gemäß den geltenden Rechten zu verfahren.
40 Alternativ könnte der Beweis natürlich auch auf CD oder per
41 verschlüsselter E-Mail an das Gericht übergeben werden.
42
43 Disziplinierungsmaßnahmen wie Sperren des
44 Internetanschlusses sollten nur von einem Richter getroffen
45 werden dürfen. Normalerweise sollte dieser aber Geldstrafen
46 verhängen.
47
48 Falls nun Personen miteinander kommunizieren, welche sich
49 nicht gegenseitig anzeigen, entsteht eine vertrauliche
50 Kommunikation welche auch illegale Inhalte beinhalten kann.
51 Sobald allerdings zu viele Personen dieser beitreten könnte
52 einer die anderen verraten. Daher werden diese Gruppen
53 akzeptiert.
54
55 Um eine Hemmschwelle für die Begehung von
56 Urheberrechtsverletzungen im Internet zu setzen, sollte eine
57 staatliche digitale Rechteverwaltung eingeführt werden.
58 Diese stellt eine freiwillige Erweiterung des Computers mit
59 speziellen Chips und kompatibler Software dar, welche
60 geschützte Inhalte entschlüsseln und eine Weitergabe nur
61 innerhalb der Familie, nicht aber gegenüber weiteren
62 Personen, erlauben. Um dieses zu umgehen, müsste
63 beispielsweise der Bildschirm abgefilmt werden. Ein
64 Herunterladen von Tools, die dieses System knacken könnten,
65 sollte auf keinen Fall verboten werden, da dass System sich
66 nicht softwaremäßig knacken lassen wird, sodass dies gar
67 nicht nötig sein wird.
68
69 Inhalte aus dem Ausland sollten unter der Angabe von
70 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
71 sollte darüber, falls möglich, benachrichtigt werden. Die
72 Sperrung darf auf keinen Fall für Angebote innerhalb der
73 europäischen Union erfolgen. Es sollte ein Proxy
74 bereitgestellt werden, über den Inhalte des Auslands
75 aufgerufen werden können, bei denen die Inhalte selber
76 zensiert worden sind, sodass eine feinere Zensur von
77 Auslandsinhalten möglich ist.
78
79 Die Strafen dürfen nicht allzu hoch sein, da zu beachten
80 ist, dass Computer auch gehackt werden können ohne, dass der
81 Hacker Spuren hinterlässt. Allerdings sollte ein Anreiz
82 gesetzt werden, den Computer gut zu sichern. Auch kann ein
83 ungesicherter Computer möglicherweise schnell von einem
84 Nachbar oder Gast des Hauses missbraucht werden. Auch sollte
85 ein Anreiz gesetzt werden, seinen Computer ein wenig vor
86 fremden Personen zu sichern.

Der Text verglichen mit der Originalversion

1 I. Einleitung
2
3 II. Grundlagen
4
5 1. ÜberblickUm Kriminalität im Internet zu bekämpfen,
6 müssen zwei Dinge geklärt werden: 1. Die Täter müssen
7 identifizierbar sein, 2. Die Täter müssen in Europa oder
8 Partnerländern greifbar sein.
9
10 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
11 identifizierbar sein. Alle Pakete werden verschlüsselt.
12 Dazu hat der Nutzer eine Identifikationskarte, ähnlich
13 einer SIM-Karte. Auf dieser ist ein privater Schlüssel
14 gespeichert, der staatlich signiert und Eingrenzungentweder
15 einer Person oder einer Wohnung zuordbar ist. Mit diesem
16 wird in regelmäßigen Abständen, z.B. täglich, aus
17 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
18 samt einem für diesen zeitlichen Abstand und diese Adresse
19 gültigen privaten Schlüssel beantragt. Über diese Adresse
20 werden alle ausgehenden Pakete geschickt. Für eingehende
21 Pakete oder für Server können auch statische Adressen
22 genutzt werden.
23
24 Die Überwachung der Internetkommunikation sollte verboten
25 werden und technisch nicht möglich sein, da die privaten
26 Schlüssel der Kommunikation dem Staat nicht bekannt sein
27 werden. Es sollte jedem Bürger freistehen, eine eigene
28 Verschlüsselung zusätzlich zu verwenden.
29
30 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
31 oder anderen Rechten widersprechen, kann er dies einfach
32 nachweisen. Dazu klickt er beispielsweise mit der rechten
33 Maustaste auf den Inhalt z.B. einer E-Mail, eines
34 Dateitransfers oder einer Webseite und wählt im Kontextmenü
35 "Beweis ausdrucken" aus. Anschließend wird ein Papier
36 ausgedruckt, auf dem der Inhalt und eine kryptographische
37 Signierung dieses Inhalts mit der pseudonymen
38 Absenderadresse zu finden ist.
39
40 Dieses Papier legt er dem Richter vor, welcher eine
41 Identitätsoffenlegung beschließt und das Beweis-Papier von
42 einem Sachverständigen prüfen lässt. Anschließend ist mit
43 der Person gemäß den geltenden Rechten zu verfahren.
44 Alternativ könnte der Beweis natürlich auch auf CD oder per
45 verschlüsselter E-Mail an das Gericht übergeben werden.
46
47 Disziplinierungsmaßnahmen wie Sperren des Themenfeldes
48 „KriminalitätInternetanschlusses sollten nur von einem
49 Richter getroffen werden dürfen. Normalerweise sollte
50 dieser aber Geldstrafen verhängen.
51
52 Falls nun Personen miteinander kommunizieren, welche sich
53 nicht gegenseitig anzeigen, entsteht eine vertrauliche
54 Kommunikation welche auch illegale Inhalte beinhalten kann.
55 Sobald allerdings zu viele Personen dieser beitreten könnte
56 einer die anderen verraten. Daher werden diese Gruppen
57 akzeptiert.
58
59 Um eine Hemmschwelle für die Begehung von
60 Urheberrechtsverletzungen im Internet“
61 - Keine einheitliche DefinitionInternet zu setzen, sollte
62 eine staatliche digitale Rechteverwaltung eingeführt
63 werden. Diese stellt eine freiwillige Erweiterung des
64 Begriffs Internetkriminalität
65 - Festlegung der DefinitionComputers mit speziellen Chips
66 und kompatibler Software dar, welche geschützte Inhalte
67 entschlüsseln und eine Weitergabe nur innerhalb der
68 Familie, nicht aber gegenüber weiteren Personen, erlauben.
69 Um dieses zu umgehen, müsste beispielsweise der Bildschirm
70 abgefilmt werden. Ein Herunterladen von Tools, die dieses
71 System knacken könnten, sollte auf keinen Fall verboten
72 werden, da dass System sich nicht softwaremäßig knacken
73 lassen wird, sodass dies gar nicht nötig sein wird.
74
75 Inhalte aus dem Ausland sollten unter der Angabe von
76 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
77 sollte darüber, falls möglich, benachrichtigt werden. Die
78 Sperrung darf auf keinen Fall für Angebote innerhalb der
79 europäischen Union erfolgen. Es sollte ein Proxy
80 bereitgestellt werden, über den Bericht:
81 „Kriminalität im Internet“ im Rahmen dieses Berichts
82 meintInhalte des Auslands aufgerufen werden können, bei
83 denen die BegehungInhalte selber zensiert worden sind,
84 sodass eine feinere Zensur von Straftaten,
85 welcheAuslandsinhalten möglich ist.
86
87 Die Strafen dürfen nicht der Spionageallzu hoch sein, da zu
88 beachten ist, dass Computer auch gehackt werden können
89 ohne, dass der Hacker Spuren hinterlässt. Allerdings sollte
90 ein Anreiz gesetzt werden, den Computer gut zu sichern.
91 Auch kann ein ungesicherter Computer möglicherweise schnell
92 von einem Nachbar oder Sabotage zuzuordnen sind und die
93 entweder ausschließlich im Internet möglich ist oder aber
94 bei der der Einsatz von Internettechnik zumindest
95 wesentlich für die Tatausführung ist.
96
97 2. Motivation der Täter
98 a) Intrinsische Motivation
99 b) Extrinsische Motivation
100 - Insb. Finanzielle Bereicherung
101 - Auch Durchsetzung von Ideologien/politischer Ziele und
102 gezielte Beeinträchtigung von Rechtsgütern.
103 - Staatshacking
104
105 3. Bedrohungen
106 a) Botnetze
107 b) Identitätsdiebstahl und Identitätsmissbrauch
108 c) Spam
109 d) Professionalisierung
110 - Steigende Professionalisierung von Internetkriminalität
111 erhöht die Gefahr der Bedrohungen
112
113 4. Angriffsmittel
114 a) Malware
115 a. Viren
116 b. Würmer
117 c. Trojaner
118 d. Backdoors
119 e. Rootkits
120 f. Ad- und Spyware
121 b) Andere MethodenGast des Hacking
122
123 5. Infektions- und Angriffspunkte
124 a) Sicherheitslücken in Software
125 b) Drive-by-Infection
126 c) Social Engineering & Phishing
127 d) Ausnutzen des Anwenderverhaltens
128 - Unwissenheit, Sorglosigkeit und Fahrlässigkeit der
129 Anwender
130
131 III. Schutzmöglichkeiten
132
133 1. Motivation der Angreifer verringern
134 - Finanzielles Potenzial durch Erhöhung der Angriffskosten
135 verringern
136 - Problem: Leichter Zugriff auf finanzielles Potenzial im
137 Internet. Täter finden immer neue Wege diese nutzbarHauses
138 missbraucht werden. Auch sollte ein Anreiz gesetzt werden,
139 seinen Computer ein wenig vor fremden Personen zu machen.
140 - Problem: Selbst geringe Gewinne für Angreifer aus
141 Entwicklungsländer dennoch attraktiv.
142 - Problem von erhöhter IT-Sicherheit: Anreize für Angreifer
143 mit intrinsischen Motivationen könnten erhöht werden.
144
145 2. Negierung oder Reduzierung von Infektions- und
146 Angriffspunkten
147 - Einspielen und Bereitstellen von Patches
148 - Entwicklung sicherer Software
149 - Schulung der Nutzer
150 - Motivation durch Haftung
151
152 3. Reaktion auf akute Bedrohung
153 - Eindämmung von Angriffsfolgen
154
155 IV. Vorhandene Regelungen und Maßnahmen / Status Quo
156 - Cybercrime Convention des Europarats von 2001.[FN:
157 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
158 dazu auch Walter, Internetkriminalität, 2008, S. 26.]
159 - G8: Subgroup on High-Tech Crime. Zusammenarbeit mit BKA.[
160 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
161 dazu auch Walter, Internetkriminalität, 2008, S. 28.]
162 - EU-Initiative: Safer Internet Action Plan. [FN:
163 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
164 dazu auch Walter, Internetkriminalität, 2008, S. 28.]
165 - Bereits erfolgte Anpassungen von Normen an das digitale
166 Informationszeitalter.[FN: Walter, Internetkriminalität,
167 2008, S. 28 f.]
168 - Schaffung des Bundesamtes für Sicherheit in der
169 Informationstechnik (BSI) -> Beratung, Prüfung,
170 Information, Zertifizierung.[FN: Walter,
171 Internetkriminalität, 2008, S. 30.]
172 - Nationales Cyber Abwehrzentrum (NCAZ) -> Unter der
173 Leitung des BSI.
174 - Vorratsdatenspeicherung
175 - Public-Private-Partnerships (PPP)
176 - § 202c StGB („Hackerparagraph“)
177
178 V. Risikoeinschätzung
179 1. Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft)
180 2. Bedrohte Rechtsgüter
181 3. Wahrscheinlichkeit
182 4. Motivation
183
184 VI. Handlungsempfehlungen
185
186 sichern.
187
"Bisher wurden keine Argumente hinzugefügt.

Historie dieser Version

Diese Version unterstützen