Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
März 2008 | |||
März 2008 |
|
Massenhacks von Webseiten werden zur Plage | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
DNS-Poisoning Diese Methode setzt voraus, dass der PC bereits mit Malware infiziert ist. Sie verändert die Eintragungen in der lokalen Hostdatei (2), die dazu dient, die DNS-Namen häufig besuchter Webseiten in ihre nummerische Adresse für das Internetprotokoll umzuwandeln. Das gemeine daran ist, dass der PC zunächst die Hostdatei danach fragt, ob ihr die gesuchte IP-Adresse bekannt ist, ohne die DNS-Server im Internet abzufragen. Enthält sie veränderte Daten zum Beispiel für das Internet-Banking, werden sie automatisch zu einer nachgemachten Webseite geführt, die Ihre Bankdaten ausspioniert (zum Beispiel durch einen Man-in-the-Mittle-Angriff). iframe-Umleitung Hierbei werden die Suchfunktionen auf Webseiten missbraucht, wenn sie
die von ihnen vermittelten Suchanfragen für Google zwischenspeichern.
Danach ist es möglich, in die Adressen auf der Ergebnisseite von Google
"iframe-Tags" einzuschmuggeln (3). Iframes sind dazu eingeführt worden,
um auf einer Webseite Bereiche festzulegen, in denen fremde Dateien (zum
Beispiel Werbung) eingeblendet werden können. In Verbindung mit
DNS-Adressen werden die Browser jedoch auf eine Seite geführt, die der
Angreifer bestimmt (Drive-By-Download).
Dort werden
dann Antivirenprogramme oder Video-Codecs zum Download angeboten, in
denen allerdings der Trojaner Zlob stecken soll. |
gehackte Webserver Dynamische Webseiten werden auf eine Abfrage jeweils neu zusammen gestellt. Dadurch kann das Erscheinen von Artikeln, Werbeeinblendungen und Aktualisierungen zeitlich gesteuert und angepasst werden. Die Bestandteile der Webseite sind dabei in einer Datenbank gespeichert (Content Management System). Wenn die Datenbank gehackt wird, kann in neu generierte Seite auch Schadcode eingebettet werden (4). (1) Massenhacks von Webseiten werden zur Plage, Heise online 14.03.2008 siehe auch: Phishing-Mails und -Sites, Anstieg von Phishing-Seiten (Pharming) (2) Unter Windows:
C:\WINDOWS\system32\ drivers\etc\lmhosts (3) Betrüger missbrauchen Suchfunktionen bekannter Webseiten, Heise Security 08.03.2008 (4) Wieder groß angelegte Angriffe auf Web-Anwender im Gange, Heise Security 09.01.2008
Massen-SQL-Einspeisung geht weiter, tecchannel 10.05.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
spannendes Schöffenamt | Google zeigt den Sternenhimmel | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Peter
Mühlbauer, Korrektive der Judikative, Telepolis
14.03.2008 |
Dank an
Google
zeigt das Weltall jetzt auch im Webbrowser, Heise online 14.03.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
RFID-Verschlüsselung geknackt | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Niederländische und deutsche Forscher haben jetzt unabhängig voneinander den Verschlüsselungs-Algorithmus der Mifare RFID-Chipkartentechnik von Halbleiterhersteller NXP unabhängig voneinander geknackt. Damit sind eine Milliarde Chipkarten, die die Funktechnik einsetzen, nicht mehr sicher. (2) Zusammen mit den flachen Chips auf den Geldkarten (3), die über ihre
Kontaktflächen ausgelesen werden, sind die RFID-Chips Endgeräte-Teile
zur sicheren Identifikation des Gegenstandes, auf oder in dem sie sich
befinden. |
Geldkarten-Chips mit wechselnden Guthaben lassen sich nicht "fest verdrahten", weil sie sich ändernde Daten speichern müssen. Das eröffnet immer eine Grundunsicherheit.
(1) Radio Frequency Identification - RFID (2) RFID-Zugangskarten: eine Milliarde Chipkarten nicht mehr sicher, tecchannel 13.03.2008 (3) Chipkarte
Verschlüsselung eines RFID-Chips geknackt - Bezahlkarten betroffen,
tecchannel 28.03.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Lagebild IT-Sicherheit 2007 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Im
vierten Quartal 2007 konnte eine Verschärfung der Gefährdungslage
verzeichnet werden. Der Trend zu immer größeren Botnetzen hält an. Eine
Studie der Universität Mannheim ermittelte, dass Botnetze sehr häufig
für DDoS-Angriffe verwendet werden. Beim Versand von Spam-E-Mails
tauchten neue Varianten auf, bei denen die Nachricht als Audio- oder
Videodatei übermittelt wurde. Im vierten Quartal 2007 wurden weniger
Schadprogramme in E-Mails verzeichnet, jedoch findet eine zunehmende
Verbreitung von Schadprogrammen über infizierte Webseiten statt. Oft
spielen dabei Aktive Inhalte eine entscheidende Rolle. Bei vielen
Produkten wurden Schwachstellen entdeckt |
BSI sieht Verschärfung der Gefährdungslage im Internet, Heise online 12.03.2008
Übersichtsseite bei
Security |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Hintertür zum Herzschrittmacher | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Erschreckend
ist die Vorstellung, dass damit auch die Funktionsweise des Geräts
manipuliert werden kann. Je "intelligenter" das Gerät ist, also je höher
seine Funktionsvielfalt und Programmierbarkeit ist, desto hinterhältiger
würden sie sich auch missbrauchen lassen. Das ist neuer Stoff für
Krimiautoren. |
(1) Herzschrittmacher können gehackt werden, tecchannel 12.03.2008 (2)
Dörte
Saße, Herzschlag als "Fingerabdruck" gegen
Implantat-Hacking, Wissenschaft aktuell 03.09.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
nur der Sofortabgleich ohne Speicherung ist zulässig | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die
automatisierte Erfassung von Kraftfahrzeugkennzeichen darf nicht
anlasslos erfolgen oder flächendeckend durchgeführt werden. Der
Grundsatz der Verhältnismäßigkeit im engeren Sinne ist im Übrigen nicht
gewahrt, wenn die gesetzliche Ermächtigung die automatisierte Erfassung
und Auswertung von Kraftfahrzeugkennzeichen ermöglicht, ohne dass
konkrete Gefahrenlagen oder allgemein gesteigerte Risiken von
Rechtsgutgefährdungen oder -verletzungen einen Anlass zur Einrichtung
der Kennzeichenerfassung geben. Die stichprobenhafte Durchführung einer
solchen Maßnahme kann gegebenenfalls zu Eingriffen von lediglich
geringerer Intensität zulässig sein. (Leitsatz 4) |
(1) Verfassungsgericht stemmt sich gegen den gläsernen Autofahrer, Heise online 11.03.2008 (2) BVerfG, Urteil vom 11.03.2008 - 1 BvR 2074/05, 1254/07 - |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
erhebliche Schäden durch Industriespionage | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die größte Schwachstelle seien die eigenen Mitarbeiter, die von den Spionen mit den modernen Methoden des Social Engineerings ausgeforscht werden.
"Bei den
Mitarbeitern muss für eine allgemeine Sensibilisierung der Problematik
gesorgt werden. Ihnen muss klar gemacht werden, dass, wenn die
Informationen verloren gehen, auch der Job weg ist", meint der
BVSW-Geschäftsführer. Konkurrenzspionage treffe hauptsächlich den
Mittelstand, der auch immer häufiger Opfer von ausländischen Diensten
würde. Russland und China seien besonders an den erschlichenen
Informationen interessiert. "Spionage wird neben ausländischen Betrieben
vornehmlich aus Osteuropa und Asien häufig auch von deutschen
Unternehmen betrieben", schließt Weiss. |
(1) Industriespionage verursacht 30 Mrd. Euro Schaden, tecchannel 11.03.2008 (2) Cyberfahnder, Social Engineering, Dieter Kochheim 17.06.2007 (Update, 7 S., 160 KB) siehe auch Andreas Eschbach, Der Nobelpreis |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Intuition | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Robo-Bouncer | nur spielen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
In den USA (Atlanta) wird jetzt der erste Roboter als Türsteher eingesetzt. Er ist nur 1 Meter hoch, aber 150 kg schwer und dient als Aufpasser und Rausschmeißer. Er säuft nicht, trägt keine Schusswaffen, spricht eine klare Sprache, braucht kein Solarium und kein Fitnessstudio. Ähnlichkeiten mit menschlichen Vergleichssubjekten sind rein zufällig.
Florian
Rötzer, Ein Roboter als schwarzer Sheriff,
Telepolis 10.03.2008 |
Die Viren-Schreiber-Gruppe 29A hat sich offenbar aufgelöst. Ihre Malware erprobte nur die Wege zur Infiltration und enthielt keine Schadfunktionen. Laut ist ein wesentlicher Grund dafür die fast vollständige Kommerzialisierung der Malware-Szene, die einige der Virenautoren in die Arme der Internet-Mafia treibt. Mein Tränenfluss hält sich in Grenzen.
Legendäre Gruppe von Virenprogrammierern aufgelöst, Heise online
10.03.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Nachfolger der Festplatte | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mit den jetzt noch zu teuren Flash-Speichermedien droht ihnen künftig eine ernsthafte Konkurrenz. Die Festplatten speichern die Daten auf Scheiben mit einer magnetisierbaren Oberfläche, die rotieren und mittels beweglichen Lese-Schreibköpfen beschrieben und gelesen werden. Sie verlangen nach einer soliden Mechanik und sind entsprechend schwer, stoßempfindlich beim Betrieb und erzeugen eine Menge an Wärme. Sie sind elektromagnetische Speicher, wie man sie früher vom Tonbandgerät kannte, mit der fortentwickelten Technik des Plattenspielers. Flash-Speicher dagegen schreiben die Daten in digitale Speicherchips.
Sie brauchen keine rotierenden Scheiben, keine solide Mechanik, sie sind
leicht, schnell und verbrauchen etwa 30 % weniger Strom. Seit Jahren
werden sie in USB-Sticks eingesetzt. Ihr Nachteil: Sie sind teuer. |
Die großen Hersteller von Speichermedien planen seit einigen Jahren (1), Flash-Speicher in einer solchen Größe (= Vielzahl von Chips) zu entwickeln, dass ihre Kapazität an die von handelsüblichen Festplatten erreicht. Die Firma Samsung hat jetzt ein erstes Produkt vorgestellt, das 256 Gigabyte Speicherplatz hat (2). Sein Preis ist noch nicht bekannt.
(1) Flash-Speicher erobern Notebooks im Sturm, Computerwoche 02.05.2007 (2)
Samsung
läutet mit 256 GB SSD das Ende der Festplatte ein, tecchannel
07.03.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Hoeren Sie weiter zu! | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Thomas Hoeren, Internetrecht, Uni Münster März 2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Auskünfte über Bankkonten | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Über die Schutzwürdigkeit dieser Daten hat das Bundesverfassungsgericht jetzt in seinem Urteil zur Onlinedurchsuchung ausgeführt: Derartige Kontoinformationen können für den Persönlichkeitsschutz des Betroffenen bedeutsam sein und werden vom Grundrecht geschützt. Nach den gegenwärtigen Gepflogenheiten werden die meisten Zahlungsvorgänge, die über Bargeschäfte des täglichen Lebens hinausgehen, über Konten abgewickelt. Werden Informationen über die Inhalte der Konten einer bestimmten Person gezielt zusammengetragen, ermöglicht dies einen Einblick in die Vermögensverhältnisse und die sozialen Kontakte des Betroffenen, soweit diese - etwa durch Mitgliedsbeiträge oder Unterhaltsleistungen - eine finanzielle Dimension aufweisen. Manche Konteninhaltsdaten, etwa die Höhe von Zahlungen im Rahmen verbrauchsabhängiger Dauerschuldverhältnisse, können auch weitere Rückschlüsse auf das Verhalten des Betroffenen ermöglichen ... (Rn 315). |
Bei Informationen über Kontoinhalte und Kontobewegungen kann es sich um sensible Daten handeln, deren Kenntnisnahme die grundrechtlich geschützten Interessen des Betroffenen erheblich beeinträchtigt. Die Erhebung solcher Informationen hat daher in der Regel ein erhöhtes grundrechtliches Gewicht ... Die Intensität des Eingriffs wird zudem durch seine Heimlichkeit verstärkt. Nach § 5a Abs. 3 Satz 11 VSG darf auch das auskunftgebende Kreditinstitut dem Betroffenen das Auskunftsersuchen und die übermittelten Daten nicht mitteilen. Schließlich können dem Betroffenen Nachteile daraus entstehen, dass das kontoführende Kreditinstitut selbst zwangsläufig von der Datenerhebung erfährt und daraus ungünstige Schlüsse über den Betroffenen ziehen kann ... (Rn 322)
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wegen eines Auskunftsanspruchs aus § 93 Abs. 8 Abgabenordnung - AO - für Sozialhilfe- und Sozialversicherungsträger hat das BVerfG bereits 2007 aufgrund verschiedener Verfassungsbeschwerden das Verfahren dem Grundsatz nach geprüft (2). Es hat dabei die Grundsätze aus dem Volkszählungsurteil angewendet, in dem es aus dem allgemeinen Persönlichkeitsrecht das Recht auf informationelle Selbstbestimmung abgeleitet hat (3). Zu den Abfragen im Strafverfahren führt das Gericht aus (Rn 119): In strafrechtlichen Ermittlungsverfahren ist die Kenntnis des Bestehens von Konten einer Person bei deutschen Kreditinstituten in erster Linie von Bedeutung, wenn die Vermögensverhältnisse oder finanziellen Transaktionen dieser Person für die Strafbarkeit des Beschuldigten relevant sind. Zumeist geht es dabei um die Vermögensverhältnisse oder Verfügungen des Beschuldigten selbst. Ergibt ein Kontenabruf, dass die Zielperson über Konten verfügt, die den Strafverfolgungsbehörden bislang unbekannt waren, werden in der Regel weitere Ermittlungen erfolgen und gegebenenfalls Nachfragen beim Beschuldigten oder Auskunftsersuchen an die kontoführenden Kreditinstitute über die Konteninhalte ergehen.
Soweit die Strafverfolgung und die internationale Rechtshilfe
auskunftsberechtigt sind, beanstandet das Gericht die
Eingriffsbefugnisse nicht (Rn 127): |
Das gilt zunächst für § 24 c Abs. 3 Satz 1 Nr. 2 KWG, der eine wirksame Strafverfolgung und Rechtshilfe in Strafsachen zum Ziel hat. Das Bundesverfassungsgericht hat wiederholt die unabweisbaren Bedürfnisse einer wirksamen Strafverfolgung und Verbrechensbekämpfung hervorgehoben und das öffentliche Interesse an einer möglichst vollständigen Wahrheitsermittlung im Strafverfahren – zur Überführung von Straftätern ebenso wie zur Entlastung Unschuldiger – betont ... Auch die Belange der internationalen Rechtshilfe in Strafsachen haben in einem auf Gegenseitigkeit beruhenden System der Kriminalitätsbekämpfung ... eine erhebliche Bedeutung für die Allgemeinheit. Daran hat sich auch durch das Urteil zur Onlinedurchsuchung nichts geändert (siehe oben 1).
(2) BVerfG, Beschluss vom 13.06.2007 - 1 BvR 1550/03, 2357/04, 603/05 (3) Rn 86, wegen der weiteren Quellen siehe
gesonderte Meldung, vor Allem dort Anmerkung (3). |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Veröffentlichungen der bpb | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Wegen des weiteren Schwerpunkts Internet hält die bpb ein schon etwas
älteres Buch von Geert Lovink zur Bestellung
bereit: |
Siehe auch: IT-Sicherheit |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Anatomie des Sturm-Wurms | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Zahlen über seine Verbreitung gehen sehr weit auseinander. Sie
reichen von
85.000 befallenen Rechnern bis zu 50 Mio. (1). Eine weitere seiner
Besonderheiten besteht darin, dass er auf eine Peer-to-peer-Architektur
aufsetzt, die sein
Botnetz
sehr resistent werden lässt (2). Missbraucht wird es für
alle
kriminellen Aktivitäten, die ein Botnetz zulässt. |
(2)
ebd.,
S. 3,
Grafik; Sturm-Bots wachsen weiter und bleiben aktiv, tecchannel 28.04.2008 Storm-Botnetz von Forschern infiltriert, tecchannel 29.04.2008 Botnetze nutzen Militär-Systeme, tecchannel 05.05.2008
Sturm-Wurm mit neuer IP-Adresse auf Beutezug, tecchannel 03.06.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Fortsetzung der Tendenzen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weltweit gibt es insgesamt rund 140 Mio. Second Level Domains - SLD,
also "echte" Namen unter den TLDs. Die stärkste TLD ist und bleibt .com
(für "commercial"). Die wichtigsten sind in der Tabelle rechts oben
angegeben. Sie vereinen rund 115 Mio. SLDs. Es fehlt nur eine wichtige:
.cn für China mit knapp 10 Mio. SLDs. |
(1) Zahlen: Domain-Newsletter vom 06.03.2008, domain-recht.de (2) Top-Level-Domain (3) generische TLD (4) country-code TLD, Aufzählung (5) Deutsches Network Information Center,
DeNIC |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MonaRonaDona-Trojaner mit neuer Masche | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
nur wenige Botnetze für Spams | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
(1)
Studie:
Großteil des Spams aus nur sechs Botnetzen, Heise online 02.03.2008 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
steigender kommerzieller Musik-Download | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Während der Musikmesse Midem im Januar 2008 in Cannes waren
verschiedene Stimmen laut geworden, die wegen des Musik-Vertriebs neue
Verbreitungswege und Lizenzmodelle verlangten (3). In der Vergangenheit
war die Branche und ihre Interessenvertreter eher durch ihre Forderungen
nach schärferen Gesetzen, Strafverfolgung und Abmahnungen aufgefallen ( Reform des
Urheberrechts). |
(2)
Ex-Universal-Manager sieht fortschreitenden Niedergang der Musik-CD,
Heise online 24.02.2008; (3)
Die
Musikindustrie ist tot, lang lebe die Musikindustrie, Heise online
26.01.2008; |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vertraulichkeit und Integrität informationstechnischer Systeme | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Das allgemeine Persönlichkeitsrecht ( Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Dieser Beitrag gibt einen Überblick über die Argumentation des BVerfG. Wie von mir erwartet hat das Gericht die Onlinedurchsuchung den schwersten (geregelten) strafverfahrensrechtlichen Eingriffen gleich gestellt. Zur Einführung eines neuen Grundrechts führt die Presseerklärung des BVerfG aus (2), dass der heimliche Zugriff auf die Daten informationstechnischen Systemen tiefer in den geschützten Persönlichkeitsbereich eingreifen kann als die Datensammlungen, die vom BVerfG unter den Schutz der informationellen Selbstbestimmung gestellt wurden (3). Das BVerfG unterscheidet zwischen einer serverorientierten Internetaufklärung (Rn. 4 UA), die der Cyberfahnder im Zusammenhang mit den Webdiensten und der Onlinekommunikation beschrieben hat, und dem heimlichen Zugriff auf ein System ( Onlinedurchsuchung, siehe auch Onlinedurchsuchung light). |
(1)
Twister (Bettina Winsemann), Ein neues
Grundrecht: Ein wenig wie Kinderkriegen, Telepolis 01.03.2008 (2)
Pressemitteilung Nr. 22/2008 vom 27.02.2008; (3)
Informationelle Selbstbestimmung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(Rn 170 UA) Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die moderne Informationstechnik eröffnet dem Einzelnen neue Möglichkeiten, begründet aber auch neuartige Gefährdungen der Persönlichkeit. (Rn 177 UA) Die zunehmende Verbreitung vernetzter informationstechnischer Systeme begründet für den Einzelnen neben neuen Möglichkeiten der Persönlichkeitsentfaltung auch neue Persönlichkeitsgefährdungen. Für die digitalen Daten auf dem Weg ihrer Übermittlung (
Mitschnitte) sieht das Gericht einen hinreichend abgesicherten
Schutz durch das Telekommunikationsgeheimnis in
Art. 10
Abs. 1 GG (Rn 182, 183 UA), wobei es einerlei sei (Rn 183 UA),
welche Übermittlungsart (Kabel oder Funk, analoge oder digitale
Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne, Zeichen
oder sonstige Daten) genutzt werden. Wegen der Überwachung der Telekommunikation
behandelt das BVerfG die Methoden gleich, mit denen der Zugriff erfolgt,
also unabhängig davon, (Rn 184 UA)
ob die Maßnahme technisch auf der Übertragungsstrecke oder am
Endgerät der Telekommunikation ansetzt. Die Internettelefonie muss
deshalb nach denselben Anforderungen behandelt werden wie die klassische
Telefonie. |
Verfassungsrechtliche Schutzlücken sieht das BVerfG wegen Daten, die nach Abschluss des Kommunikationsvorganges auf dem System gespeichert bleiben, und wegen der übrigen Dateien, die einer Onlinedurchsuchung zugänglich sind ( Angriffsobjekt PC, Selektion von Daten). Insoweit wendet sich das Gericht auch gegen die Quellen-TKÜ bei der Internet-Telefonie: (Rn 188 UA) Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert („Quellen-Telekommunikationsüberwachung“), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder - soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert - das Verhalten in der eigenen Wohnung. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(Rn 192 UA) Als Eingriff in Art. 13 GG sind auch Maßnahmen anzusehen, durch die staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu gehören nicht nur die akustische oder optische Wohnraumüberwachung (...), sondern ebenfalls etwa die Messung elektromagnetischer Abstrahlungen, mit der die Nutzung eines informationstechnischen Systems in der Wohnung überwacht werden kann. Die Schutzlücken füllt das BVerfG mit dem Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. Es ist anzuwenden, (Rn 203 UA) wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können. |
(Rn 207 UA) Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist nicht schrankenlos. Eingriffe können sowohl zu präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt sein. Der Einzelne muss dabei nur solche Beschränkungen seines Rechts hinnehmen, die auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen. Die Onlinedurchsuchung ist deshalb verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen (Leitsatz 2). Dazu gehören Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt (Leitsatz 2, Rn 247 UA). Wegen der Anforderungen im Einzelfall setzt das BVerfG seine Spruchpraxis zum durch bestimmte Tatsachen begründeten Verdacht fort. Es verlangt im Einzelfall eine begründete Prognose über den Eintritt der schweren Rechtsgutverletzung (Rn 251 UA). Darüber hinaus verlangt es nach einem Richtervorbehalt (Rn 257 UA) und einer schriftlichen Begründung der Eingriffsentscheidung (Rn 259 UA). Bei Gefahr im Verzug dürfen aber auch andere Personen zur Entscheidung befugt werden (Rn 261 UA). Ungeachtet dessen betont das BVerfG, das die Onlinedurchsuchung nicht in den Kernbereich privater Lebensgestaltung eindringen darf. (Rn 271) Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art ohne die Angst zum Ausdruck zu bringen, dass staatliche Stellen dies überwachen. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zum Kernbereichsschutz hat das BVerfG weiter ausgeführt: (Rn 281 UA) Die gesetzliche Regelung hat darauf hinzuwirken, dass die Erhebung kernbereichsrelevanter Daten soweit wie informationstechnisch und ermittlungstechnisch möglich unterbleibt. (Rn 282 UA) Der Gesetzgeber hat durch geeignete Verfahrensvorschriften sicherzustellen, dass dann, wenn Daten mit Bezug zum Kernbereich privater Lebensgestaltung erhoben worden sind, die Intensität der Kernbereichsverletzung und ihre Auswirkungen für die Persönlichkeit und Entfaltung des Betroffenen so gering wie möglich bleiben. (Rn 282 UA) Ergibt die Durchsicht, dass kernbereichsrelevante Daten erhoben wurden, sind diese unverzüglich zu löschen. Eine Weitergabe oder Verwertung ist auszuschließen. Allerdings wird das Vertrauen in die Identität von
Kommunikationspartnern nicht geschützt. Der Einsatz von "nicht offen
ermittelnden Polizeibeamten" - NoeP - und verdeckten Ermittlern ist
deshalb auch im Zusammenhang mit informationstechnischen Systemen
zulässig (Rn 290 UA). |
Auszug aus der Presseerklärung vom
27.02.2008: |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
digitale Steuerprüfung | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
gesunkene Besucherzahlen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Besonders nachgelassen haben die Besuche, die von
zum Beitrag über
das
Skimming
geleitet wurden. Im Januar waren es noch 1.665 Aufrufe, im Februar nur
noch 579. Insgesamt wurde dieser Beitrag 1.248-mal angefordert (01/08:
2.595) und blieb damit der Spitzenreiter. Berücksichtigt man die nachlassende Attraktivität dieses
schon älteren Artikels und drückt man wegen der beiden Tage, die der
Februar kürzer war, ein Auge zu, so ist die Besucherattraktivität fast
gleich geblieben. |
Die Top Ten-Themen variieren etwas gegenüber dem Vormonat, ohne dass sich dadurch ein besonderer Trend abzeichnet.
Insgesamt haben die T3 in ihrer Bedeutung nachgelassen und ist das
Interesse an den übrigen Beiträgen im Cyberfahnder allgemein breiter
geworden. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Google-Ranking | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Für das Suchwort "Cyberfahnder" präsentiert Google insgesamt 706 Treffer und an erster Stelle natürlich die Website selber. An oberster Stelle werden bei Google aber auch zwei zusammengesetzte Begriffe ausgewiesen (siehe rechts). Überraschend sind der zweite Rang bei "StPO-Reform" und der jeweils
dritte Rang bei zwei weiteren üblichen Begriffen. Auch die angeführten
Ränge im Übrigen zeigen, dass der Cyberfahnder bei Google gut platziert
ist. |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Navigation und Meldungen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Die beiden Seiten mit den aktuellen Meldungen aus dem Februar sind 385-mal aufgerufen worden. Hinzu kommen aber die ausgelagerten Themenseiten (rechts ganz unten), so dass die Attraktivität der Meldungen insgeamt zugenommen hat (Vormonat: 490 Aufrufe der aktuellen Meldungen aus dem Januar). Mit 2.105 Seitenaufrufen haben die Meldungen einen stabilen Platz behalten. Fazit Die Steigerungen der Besucherzahlen aus dem Dezember und dem Januar konnten nicht dauerhaft erwartet werden. Im Februar fielen die Besucherzahlen soweit zurück, dass dieser Monat die zweithöchsten Werte erreichte. Überraschend ist das beachtliche Abschneiden des Cyberfahnders beim Google-Ranking. Von der Suchmaschine werden nahezu alle Besuche des Cyberfahnders vermittelt und der Zulauf aus den letzten vier Monaten haben sich deshalb auf seine Platzierung ausgewirkt. Freude bereiten daneben so nette Gästebucheintragungen wie die von Andreas Scharfenberg: Bislang
habe ich im deutschsprachigen Raum keine trefflichere Internetpräsenz
zum Themenkomplex Informationstechnik, Recht und Strafverfolgung
gesehen. Die Art und Weise optisch hervorragend strukturierter Layouts,
gepaart mit komprimiert auf den Punkt gebrachten Sachthemen, sind
vorbildlich. Gliederung und Sprachterminus sind klar und verständlich.
Die Seite verdient Lob und Unterstützung. |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |