1 |
I. Einleitung |
2 |
|
3 |
II. Grundlagen |
4 |
|
5 |
1. ÜberblickUm Kriminalität im Internet zu bekämpfen, |
6 |
müssen zwei Dinge geklärt werden: 1. Die Täter müssen |
7 |
identifizierbar sein, 2. Die Täter müssen in Europa oder |
8 |
Partnerländern greifbar sein. |
9 |
|
10 |
Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
11 |
identifizierbar sein. Alle Pakete werden verschlüsselt. |
12 |
Dazu hat der Nutzer eine Identifikationskarte, ähnlich |
13 |
einer SIM-Karte. Auf dieser ist ein privater Schlüssel |
14 |
gespeichert, der staatlich signiert und Eingrenzungentweder |
15 |
einer Person oder einer Wohnung zuordbar ist. Mit diesem |
16 |
wird in regelmäßigen Abständen, z.B. täglich, aus |
17 |
datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
18 |
samt einem für diesen zeitlichen Abstand und diese Adresse |
19 |
gültigen privaten Schlüssel beantragt. Über diese Adresse |
20 |
werden alle ausgehenden Pakete geschickt. Für eingehende |
21 |
Pakete oder für Server können auch statische Adressen |
22 |
genutzt werden. |
23 |
|
24 |
Die Überwachung der Internetkommunikation sollte verboten |
25 |
werden und technisch nicht möglich sein, da die privaten |
26 |
Schlüssel der Kommunikation dem Staat nicht bekannt sein |
27 |
werden. Es sollte jedem Bürger freistehen, eine eigene |
28 |
Verschlüsselung zusätzlich zu verwenden. |
29 |
|
30 |
Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
31 |
oder anderen Rechten widersprechen, kann er dies einfach |
32 |
nachweisen. Dazu klickt er beispielsweise mit der rechten |
33 |
Maustaste auf den Inhalt z.B. einer E-Mail, eines |
34 |
Dateitransfers oder einer Webseite und wählt im Kontextmenü |
35 |
"Beweis ausdrucken" aus. Anschließend wird ein Papier |
36 |
ausgedruckt, auf dem der Inhalt und eine kryptographische |
37 |
Signierung dieses Inhalts mit der pseudonymen |
38 |
Absenderadresse zu finden ist. |
39 |
|
40 |
Dieses Papier legt er dem Richter vor, welcher eine |
41 |
Identitätsoffenlegung beschließt und das Beweis-Papier von |
42 |
einem Sachverständigen prüfen lässt. Anschließend ist mit |
43 |
der Person gemäß den geltenden Rechten zu verfahren. |
44 |
Alternativ könnte der Beweis natürlich auch auf CD oder per |
45 |
verschlüsselter E-Mail an das Gericht übergeben werden. |
46 |
|
47 |
Disziplinierungsmaßnahmen wie Sperren des Themenfeldes |
48 |
„KriminalitätInternetanschlusses sollten nur von einem |
49 |
Richter getroffen werden dürfen. Normalerweise sollte |
50 |
dieser aber Geldstrafen verhängen. |
51 |
|
52 |
Falls nun Personen miteinander kommunizieren, welche sich |
53 |
nicht gegenseitig anzeigen, entsteht eine vertrauliche |
54 |
Kommunikation welche auch illegale Inhalte beinhalten kann. |
55 |
Sobald allerdings zu viele Personen dieser beitreten könnte |
56 |
einer die anderen verraten. Daher werden diese Gruppen |
57 |
akzeptiert. |
58 |
|
59 |
Um eine Hemmschwelle für die Begehung von |
60 |
Urheberrechtsverletzungen im Internet“ |
61 |
- Keine einheitliche DefinitionInternet zu setzen, sollte |
62 |
eine staatliche digitale Rechteverwaltung eingeführt |
63 |
werden. Diese stellt eine freiwillige Erweiterung des |
64 |
Begriffs Internetkriminalität |
65 |
- Festlegung der DefinitionComputers mit speziellen Chips |
66 |
und kompatibler Software dar, welche geschützte Inhalte |
67 |
entschlüsseln und eine Weitergabe nur innerhalb der |
68 |
Familie, nicht aber gegenüber weiteren Personen, erlauben. |
69 |
Um dieses zu umgehen, müsste beispielsweise der Bildschirm |
70 |
abgefilmt werden. Ein Herunterladen von Tools, die dieses |
71 |
System knacken könnten, sollte auf keinen Fall verboten |
72 |
werden, da dass System sich nicht softwaremäßig knacken |
73 |
lassen wird, sodass dies gar nicht nötig sein wird. |
74 |
|
75 |
Inhalte aus dem Ausland sollten unter der Angabe von |
76 |
IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
77 |
sollte darüber, falls möglich, benachrichtigt werden. Die |
78 |
Sperrung darf auf keinen Fall für Angebote innerhalb der |
79 |
europäischen Union erfolgen. Es sollte ein Proxy |
80 |
bereitgestellt werden, über den Bericht: |
81 |
„Kriminalität im Internet“ im Rahmen dieses Berichts |
82 |
meintInhalte des Auslands aufgerufen werden können, bei |
83 |
denen die BegehungInhalte selber zensiert worden sind, |
84 |
sodass eine feinere Zensur von Straftaten, |
85 |
welcheAuslandsinhalten möglich ist. |
86 |
|
87 |
Die Strafen dürfen nicht der Spionageallzu hoch sein, da zu |
88 |
beachten ist, dass Computer auch gehackt werden können |
89 |
ohne, dass der Hacker Spuren hinterlässt. Allerdings sollte |
90 |
ein Anreiz gesetzt werden, den Computer gut zu sichern. |
91 |
Auch kann ein ungesicherter Computer möglicherweise schnell |
92 |
von einem Nachbar oder Sabotage zuzuordnen sind und die |
93 |
entweder ausschließlich im Internet möglich ist oder aber |
94 |
bei der der Einsatz von Internettechnik zumindest |
95 |
wesentlich für die Tatausführung ist. |
96 |
|
97 |
2. Motivation der Täter |
98 |
a) Intrinsische Motivation |
99 |
b) Extrinsische Motivation |
100 |
- Insb. Finanzielle Bereicherung |
101 |
- Auch Durchsetzung von Ideologien/politischer Ziele und |
102 |
gezielte Beeinträchtigung von Rechtsgütern. |
103 |
- Staatshacking |
104 |
|
105 |
3. Bedrohungen |
106 |
a) Botnetze |
107 |
b) Identitätsdiebstahl und Identitätsmissbrauch |
108 |
c) Spam |
109 |
d) Professionalisierung |
110 |
- Steigende Professionalisierung von Internetkriminalität |
111 |
erhöht die Gefahr der Bedrohungen |
112 |
|
113 |
4. Angriffsmittel |
114 |
a) Malware |
115 |
a. Viren |
116 |
b. Würmer |
117 |
c. Trojaner |
118 |
d. Backdoors |
119 |
e. Rootkits |
120 |
f. Ad- und Spyware |
121 |
b) Andere MethodenGast des Hacking |
122 |
|
123 |
5. Infektions- und Angriffspunkte |
124 |
a) Sicherheitslücken in Software |
125 |
b) Drive-by-Infection |
126 |
c) Social Engineering & Phishing |
127 |
d) Ausnutzen des Anwenderverhaltens |
128 |
- Unwissenheit, Sorglosigkeit und Fahrlässigkeit der |
129 |
Anwender |
130 |
|
131 |
III. Schutzmöglichkeiten |
132 |
|
133 |
1. Motivation der Angreifer verringern |
134 |
- Finanzielles Potenzial durch Erhöhung der Angriffskosten |
135 |
verringern |
136 |
- Problem: Leichter Zugriff auf finanzielles Potenzial im |
137 |
Internet. Täter finden immer neue Wege diese nutzbarHauses |
138 |
missbraucht werden. Auch sollte ein Anreiz gesetzt werden, |
139 |
seinen Computer ein wenig vor fremden Personen zu machen. |
140 |
- Problem: Selbst geringe Gewinne für Angreifer aus |
141 |
Entwicklungsländer dennoch attraktiv. |
142 |
- Problem von erhöhter IT-Sicherheit: Anreize für Angreifer |
143 |
mit intrinsischen Motivationen könnten erhöht werden. |
144 |
|
145 |
2. Negierung oder Reduzierung von Infektions- und |
146 |
Angriffspunkten |
147 |
- Einspielen und Bereitstellen von Patches |
148 |
- Entwicklung sicherer Software |
149 |
- Schulung der Nutzer |
150 |
- Motivation durch Haftung |
151 |
|
152 |
3. Reaktion auf akute Bedrohung |
153 |
- Eindämmung von Angriffsfolgen |
154 |
|
155 |
IV. Vorhandene Regelungen und Maßnahmen / Status Quo |
156 |
- Cybercrime Convention des Europarats von 2001.[FN: |
157 |
http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
158 |
dazu auch Walter, Internetkriminalität, 2008, S. 26.] |
159 |
- G8: Subgroup on High-Tech Crime. Zusammenarbeit mit BKA.[ |
160 |
http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
161 |
dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
162 |
- EU-Initiative: Safer Internet Action Plan. [FN: |
163 |
http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
164 |
dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
165 |
- Bereits erfolgte Anpassungen von Normen an das digitale |
166 |
Informationszeitalter.[FN: Walter, Internetkriminalität, |
167 |
2008, S. 28 f.] |
168 |
- Schaffung des Bundesamtes für Sicherheit in der |
169 |
Informationstechnik (BSI) -> Beratung, Prüfung, |
170 |
Information, Zertifizierung.[FN: Walter, |
171 |
Internetkriminalität, 2008, S. 30.] |
172 |
- Nationales Cyber Abwehrzentrum (NCAZ) -> Unter der |
173 |
Leitung des BSI. |
174 |
- Vorratsdatenspeicherung |
175 |
- Public-Private-Partnerships (PPP) |
176 |
- § 202c StGB („Hackerparagraph“) |
177 |
|
178 |
V. Risikoeinschätzung |
179 |
1. Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft) |
180 |
2. Bedrohte Rechtsgüter |
181 |
3. Wahrscheinlichkeit |
182 |
4. Motivation |
183 |
|
184 |
VI. Handlungsempfehlungen |
185 |
|
186 |
sichern. |
187 |
|