Kategorien
Cybercrime Blog

Cybercrime im Fokus: Operation Endgame 2.0

Im Mai 2025 führten deutsche und internationale Strafverfolgungsbehörden unter Federführung des Bundeskriminalamts (BKA) und der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) eine konzertierte Aktion gegen sogenannte Initial Access Malware durch, wie diese auch stolz berichten. Der Fokus: das Fundament des digitalen Erpressungsgeschäfts, das die Ransomware-Ökonomie am Laufen hält. Diese zweite Phase der Operation „Endgame“ markiert…WeiterlesenCybercrime im Fokus: Operation Endgame 2.0

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Russische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025

Lagebild zur hybriden Bedrohung: Ein aktuelles multinationales Lagebild belegt eindrucksvoll: Die russische Militärgeheimdienst-Einheit GRU 85. GTsSS (militärische Einheit 26165), besser bekannt unter Namen wie APT28, Fancy Bear oder BlueDelta, intensiviert ihre Cyberaktivitäten gegen westliche Logistik- und Technologieunternehmen. Betroffen sind insbesondere Akteure, die direkt oder mittelbar in die Lieferung von Hilfsgütern an die Ukraine involviert sind.WeiterlesenRussische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025

Kategorien
Cybercrime Blog Medien- & Presserecht

Persönlichkeitsrechtsverletzungen durch Hacker-Berichterstattung

OLG Frankfurt zieht klare Grenzen für digitale Quellen: Die journalistische Verarbeitung digitaler Informationen steht vor neuen Herausforderungen – insbesondere dann, wenn die Quelle der Informationen aus illegalen oder anonymen Datenleaks stammt. Eine aktuelle Entscheidung des Oberlandesgerichts Frankfurt am Main vom 27. März 2025 (Az. 16 U 9/23) markiert einen deutlichen rechtlichen Maßstab für den Umgang…WeiterlesenPersönlichkeitsrechtsverletzungen durch Hacker-Berichterstattung

Kategorien
IT-Sicherheit Wirtschaftsrecht

Haftung von Unternehmen bei Phishing und CEO-Fraud

Aktuelle Rechtsprechung und juristische Maßstäbe beim CEO-Fraud: Phishing und CEO-Fraud gehören inzwischen zum traurigen Repertoire professionell organisierter Cyberkriminalität. Unternehmen werden nicht nur zur Zielscheibe, sondern zunehmend auch zum Einfallstor für Zahlungsströme, die auf Basis manipulierter Kommunikation initiiert wurden. Dabei stellt sich für das geschädigte Unternehmen regelmäßig die Frage: Wer trägt die Verantwortung für den Abfluss…WeiterlesenHaftung von Unternehmen bei Phishing und CEO-Fraud

Kategorien
Digitale Beweismittel Wettbewerbsrecht

KG Berlin zur Beweisaufnahme im Verfügungsverfahren und §312h als Marktverhaltensregel

In seinem Beschluss vom 12. Dezember 2024 (Az. 5 U 77/22) behandelt das Kammergericht Berlin eine zentrale Fragestellung des digitalen Verbraucherschutzrechts: Reicht eine digital unterzeichnete Kündigungsvollmacht zur wirksamen Kündigung eines Energieversorgungsvertrags durch einen Drittanbieter aus? Das Verfahren beleuchtet nicht nur die Auslegung des § 312h BGB als Marktverhaltensregel, sondern illustriert zudem sehr plastisch, welche Anforderungen an…WeiterlesenKG Berlin zur Beweisaufnahme im Verfügungsverfahren und §312h als Marktverhaltensregel

Kategorien
Digitale Beweismittel

Sensorvault: Google und die digitale Rasterfahndung

Ermittlungen im Schatten der Privatsphäre: Die Strafverfolgung im digitalen Zeitalter ist effizienter – aber auch gefährlicher geworden. Denn mit der zunehmenden Datenverfügbarkeit wächst die Versuchung, präventiv auf Massenabfragen zu setzen, anstatt gezielt zu ermitteln. Ein besonders eindrückliches Beispiel hierfür ist Sensorvault, eine von Google betriebene, weitgehend unbekannte Datenbank, die die Grundlage für sogenannte Geofence Warrants…WeiterlesenSensorvault: Google und die digitale Rasterfahndung

Kategorien
Digitale Beweismittel

Hessendata, Palantir und der digitale Ermittlungsstaat

Zwischen Effizienzversprechen und Grundrechtsgrenzen: Die Digitalisierung macht vor der Strafverfolgung nicht halt. Mit Systemen wie „Hessendata“, einer auf der Plattform „Gotham“ von Palantir Technologies basierenden Software, sind polizeiliche Ermittlungsbehörden in der Lage, Daten aus verschiedensten Quellen in Sekunden zu durchleuchten, zu verknüpfen und visuell aufzubereiten. Was früher Tage oder Wochen manueller Recherche erforderte, ist nun…WeiterlesenHessendata, Palantir und der digitale Ermittlungsstaat

Kategorien
Digitale Beweismittel Künstliche Intelligenz (KI)

Wie Künstliche Intelligenz beim File Carving die digitale Spurensuche revolutioniert

In der modernen Strafverfolgung ist das Dateisystem längst nicht mehr der verlässlichste Zeuge. Wer Spuren verwischen will, löscht Dateien, formatiert Speicher oder verschlüsselt ganze Datenträger. Doch selbst dann bleiben Fragmente zurück – Datenreste, die in den ungenutzten Sektoren einer Festplatte auf ihre Wiederentdeckung warten. File Carving ist die forensische Methode, genau diese digitalen Fossilien auszugraben.…WeiterlesenWie Künstliche Intelligenz beim File Carving die digitale Spurensuche revolutioniert

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Krypto-Swapping-Dienst „eXch“ abgeschaltet – Millionenfund und Millionenrisiko

Am 30. April 2025 haben das BKA und die Generalstaatsanwaltschaft Frankfurt (ZIT), unterstützt von der niederländischen Steuerfahndung FIOD, die Plattform „eXch.cx“ abgeschaltet. Die Ermittler sicherten dabei Kryptowährungen im Gegenwert von rund 34 Millionen Euro sowie mehr als acht Terabyte an Daten. Laut Behörden handelt es sich um die drittgrößte Sicherstellung von Kryptowerten in der Geschichte…WeiterlesenKrypto-Swapping-Dienst „eXch“ abgeschaltet – Millionenfund und Millionenrisiko

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog Digitale Beweismittel IT-Prozess Strafprozessrecht

Digitale Beweismittel

Digitale Beweismittel: Wie geht man mit digitalen Beweismitteln (richtig) um? Diese Frage ist allgegenwärtig und leider kaum Gegenstand juristischer Auseinandersetzungen: Es gibt nur eine extrem überschaubare Anzahl von Aufsätzen zum Thema, gerichtliche Entscheidungen sind noch seltener. Dabei drängt sich gerade mit der zunehmenden Digitalisierung des Prozesswesens diese Frage auf. Vor allem eine Frage ist inzwischen…WeiterlesenDigitale Beweismittel

Kategorien
Cybercrime Blog

Die neue DNA des Verbrechens: Erkenntnisse aus dem EU-SOCTA 2025

Von geopolitischer Instrumentalisierung über Cybercrime bis KI-gestützte Gewaltökonomie – der aktuelle „Serious and Organised Crime Threat Assessment“ der EU (EU-SOCTA 2025) zeigt mit analytischer Schärfe: Organisierte Kriminalität ist längst kein Randphänomen mehr. Sie durchdringt Gesellschaft, Wirtschaft und Staatlichkeit – und sie verändert sich rapide. Wer strategisch denken will, muss verstehen, wie sich die DNA des…WeiterlesenDie neue DNA des Verbrechens: Erkenntnisse aus dem EU-SOCTA 2025

Kategorien
Cybercrime Blog Strafprozessrecht

Verwertbarkeit von Daten aus dem EncroChat-Kommunikationssystem 2025

Im Beschluss des Bundesgerichtshofs vom 27. März 2025 (5 StR 450/24) bezieht sich der Senat erneut ausführlich auf die Verwertbarkeit von Daten aus dem EncroChat-Kommunikationssystem – einem zentralen Beweismittel in zahlreichen Betäubungsmittelverfahren. Die Entscheidung unterstreicht die mittlerweile gefestigte Linie des 5. Strafsenats zur strafprozessualen und verfassungsrechtlichen Zulässigkeit der EncroChat-Auswertungen im Lichte europarechtlicher Vorgaben und nationaler…WeiterlesenVerwertbarkeit von Daten aus dem EncroChat-Kommunikationssystem 2025

Kategorien
Digital Life IT-Sicherheit

Wie sicher ist Ihr Passwort wirklich? Die „Hive Systems Password Table 2025“ im Überblick

Jahr für Jahr veröffentlicht das US-Unternehmen Hive Systems eine Tabelle, die ebenso populär wie beunruhigend ist: Sie zeigt, wie schnell Passwörter geknackt werden können – in Abhängigkeit von deren Länge, Komplexität und dem Stand der verfügbaren Rechenleistung. Was als bunte Infografik beginnt, offenbart beim näheren Hinsehen eine stille Krise moderner IT-Sicherheit.WeiterlesenWie sicher ist Ihr Passwort wirklich? Die „Hive Systems Password Table 2025“ im Überblick

Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Alarmstufe Rot im Mittelstand – Warum Cybersecurity zur Chefsache gehört

Digitale Technologien prägen zentrale Geschäftsprozesse das bei Kosten bislang ignorierte Thema rückt gnadenlos immer weiter ins Zentrum unternehmerischer Verantwortung: Cybersicherheit. Eine aktuelle Deloitte-Studie „Cybersecurity im Mittelstand“ zeigt in aller Deutlichkeit, dass mittelständische Unternehmen in Deutschland nicht mehr unter dem Radar der Cyberkriminalität operieren – im Gegenteil, sie sind zu bevorzugten Angriffszielen geworden.WeiterlesenAlarmstufe Rot im Mittelstand – Warum Cybersecurity zur Chefsache gehört

Kategorien
Außenwirtschaftsrecht Cybercrime Blog eSpionage & Wirtschaftsspionage Wirtschaftsrecht Wirtschaftsstrafrecht

Erkenntnisse aus dem I-Soon Datenleck

In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der 4-teiligen Serie “CYBER INSIGHT”, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der…WeiterlesenErkenntnisse aus dem I-Soon Datenleck