Kategorien
Cybercrime-Glossar Künstliche Intelligenz & Blockchain

Large Language Models (LLM)

Ein LLM, oder „Large Language Model“, ist ein fortschrittliches Computerprogramm, das darauf trainiert ist, menschliche Sprache zu verstehen und zu generieren. LLMs kann man sich wie extrem erfahrene Bibliothekare vorstellen, die in einer riesigen Bibliothek mit einer Unmenge an Büchern und Texten arbeiten. Diese Bibliothekare haben so viele Texte gelesen, dass sie sehr gut darin…WeiterlesenLarge Language Models (LLM)

Kategorien
Cybercrime-Glossar

„Push-Bombing-Angriff“ oder „MFA Fatigue“

Das Konzept des „Push-Bombing“-Angriffs oder „MFA Fatigue“ (Multi-Faktor-Authentifizierung Ermüdung) ist eine relativ neue Taktik, die von Cyberkriminellen verwendet wird, um Sicherheitsmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Hinweis: Ein aktuelles Angriffsszenario ist hier bei Heise beschrieben!Weiterlesen„Push-Bombing-Angriff“ oder „MFA Fatigue“

Kategorien
Metaverse Cybercrime-Glossar

Extended Reality: Moderne Realitäten

In der Welt der modernen Technologie, insbesondere im Zusammenhang mit dem Metaverse, tauchen immer wieder Begriffe auf, die sowohl faszinieren, als auch verwirren können. Dazu gehören Extended Reality (XR), Virtual Reality (VR), Augmented Reality (AR) und Mixed Reality (MR). Im Folgenden möchte ich diese Begriffe entwirren, um einen klaren Blick auf ihre Bedeutungen und Unterschiede…WeiterlesenExtended Reality: Moderne Realitäten

Kategorien
Cybercrime-Glossar

Boiler Room Scam

Unter „Boiler Room Scam“ versteht man eine (Anlage-)Betrugsmasche, bei der Anlegerinnen und Anleger unter Druck gesetzt werden, ihr Geld in angeblich besonders gewinnversprechende Wertpapiere zu investieren. Tatsächlich existieren diese Finanzinstrumente jedoch nicht und das Geld fließt direkt an die Betrügerinnen und Betrüger. Diese „Boiler Room Scams“ funktionieren meist über betrügerische Handelsplattformen im Internet.WeiterlesenBoiler Room Scam

Kategorien
Cybercrime-Glossar

Blockchain

Eine Blockchain ist eine wachsende Liste von Datensätzen, genannt Blöcke, die mithilfe von Kryptografie miteinander verknüpft sind. Jeder Block enthält einen kryptografischen Hash des vorherigen Blocks, einen Zeitstempel und Transaktionsdaten. Durch den Zeitstempel wird bewiesen, dass die Transaktionsdaten existierten, als der Block veröffentlicht wurde, um in seinen Hash zu gelangen. Blöcke enthalten den Hash des…WeiterlesenBlockchain

Kategorien
Geldwäsche Cybercrime Blog Cybercrime-Glossar Hanf

Europol Analyse-Projekte

Die Europol Analyse-Projekte („Europol Analysis Projects„) sind nach eigener Erklärung von EUROPOL „Teil des Europol-Analysesystems“. Hierbei geht es um ein Informationsverarbeitungssystem, das auf die enormen Datenmengen von EUROPOL zurückgreift. Die Projekte konzentrieren sich auf bestimmte Kriminalitätsbereiche.WeiterlesenEuropol Analyse-Projekte

Kategorien
Strafrecht Cybercrime-Glossar Sexualstrafrecht

Kinderpornografie

Kinderpornografie (§184b StGB): Wenn plötzlich die Polizei mit einem Durchsuchungsbeschluss vor der Türe steht, ist die Panik regelmäßig groß. Dabei gehören Durchsuchungen wegen des Verdachts eines verbotenen Umgangs mit Kinderpornografie inzwischen zum Alltag der Ermittler. Bei uns finden Sie Ihren Rechtsanwalt für Kinderpornografie. Aufgrund der exorbitant hohen Strafen, die im Raum stehen, sollte auf keinen…WeiterlesenKinderpornografie

Kategorien
Cybercrime-Glossar IT-Recht & Technologierecht

Open-RAN

Open RAN steht für „Open Radio access network, RAN“ oder übersetzt Funkzugangsnetz. Hierbei handelt es sich um den Teil eines mobilen Telekommunikationssystems, das die Funkverbindung zwischen mobilen Endgeräten und Kernnetz herstellt. Die Deutsche Bundesregierung sieht in der Open-RAN-Technik das Potenzial, einen positiven Beitrag zum Ausbau und der Sicherheit der öffentlichen Mobilfunknetze, einschließlich 5G, und insbesondere zu sogenannten CampusNetzen zu…WeiterlesenOpen-RAN

Kategorien
Cybercrime-Glossar Cybercrime Blog

Bulletproof-Hosting

Unter dem Bulletproof-Hosting wird eine Dienstleistung verstanden, die auf den Schutz vor Entdeckung durch Ermittler ausgerichtet ist. Anders als reguläre Hosting-Anbieter will das Bulletproof-Hosting einem Inhaltsanbieter ermöglichen, Gesetze oder vertraglichen Geschäftsbedingungen zu umgehen, die die Nutzung von Internetinhalten und -diensten in seinem eigenen Land regeln. Anbieter eines des Bulletproof-Hostings werben insbesondere damit, dass sie „Nachsicht“…WeiterlesenBulletproof-Hosting

Kategorien
Cybercrime Blog Cybercrime-Glossar

Open-Source-Intelligence (OSINT)

Der Begriff „Open-Source-Intelligence“, oder auch OSINT, umschreibt eine Art des Vorgehens mit dem Ziel des Sammelns, Analysierens und Treffens von Entscheidungen über Daten, die in öffentlich zugänglichen Quellen abrufbar sind, um sie in einem nachrichtendienstlichen Kontext zu nutzen. Allgemeiner ausgedrückt kann man sagen, hierunter versteht man die Sammlung und Analyse von Informationen, die aus öffentlichen…WeiterlesenOpen-Source-Intelligence (OSINT)

Kategorien
Cybercrime-Glossar

Deepfake

Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…WeiterlesenDeepfake

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht IT-Sicherheit

Sybil-Angriff

Unter einem Sybil-Angriff versteht man einen digitalen Angriff, bei dem ein Reputationssystem unterwandert wird, indem mehrere Identitäten erstellt werden. Besonders bei einer Blockchain muss dieses Angriffsszenario berücksichtigung finden: Denn es geht hierbei gerade daum, dass der Angreifer das Reputationssystem eines Netzwerkdienstes so angreift, indem er eine große Anzahl pseudonymer Identitäten erstellt und diese nutzt, um…WeiterlesenSybil-Angriff

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht Softwarerecht

EU-Digitalstrategie

Die EU-Digitalstrategie ist eine Idee der EU-Kommission, mit dem Ziel, „das kommende Jahrzehnt zur digitalen Dekade Europas zu machen“. Ziel sind der Ausbau der digitalen Souveränität Europas sowie Aufbau eigener Standards. Der Schwerpunkt liegt in den groben Themenbereichen Daten, Technologie und Infrastruktur.WeiterlesenEU-Digitalstrategie

Kategorien
Cybercrime Blog Cybercrime-Glossar

SIM-Swapping

Das so genannte SIM-Swapping ist eine perfide Betrugsmasche, die vor allem auf Social-Engineering basiert: Man erschleicht so viele Informationen von potentiellen Zielen, bis man sich als diese ausgeben kann um sodann die Freischaltung von Ersatz-SIM-Karten zu erreichen. Damit erbeutet man quasi die SIM-Karte des Opfers und kann über dessen Nummer agieren; besonders beliebt natürlich bei…WeiterlesenSIM-Swapping

Kategorien
Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht

Hashwert

Ein „Hashwert“ spielt in der digitalen Forensik, im Bereich der Dateien, eine erhebliche Bedeutung. Der Hashwert wird durch eine Hashfunktion erzeugt und ist eine  „Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet“ Wikipedia zur Hashfunktion Entgegen einer verbreiteten Handhabe in der Praxis sollte der Hashwert im Gerichtssaal nicht ohne Hinterfragen hingenommen werden.WeiterlesenHashwert