Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…WeiterlesenDeepfake
Kategorie: Cybercrime-Glossar
Glossar zu IT-Strafrecht und Cybercrime – eine Ansammlung bewusst kurzer Stichworte zum Internet-Strafrecht
Unter einem Sybil-Angriff versteht man einen digitalen Angriff, bei dem ein Reputationssystem unterwandert wird, indem mehrere Identitäten erstellt werden. Besonders bei einer Blockchain muss dieses Angriffsszenario berücksichtigung finden: Denn es geht hierbei gerade daum, dass der Angreifer das Reputationssystem eines Netzwerkdienstes so angreift, indem er eine große Anzahl pseudonymer Identitäten erstellt und diese nutzt, um…WeiterlesenSybil-Angriff
Die EU-Digitalstrategie ist eine Idee der EU-Kommission, mit dem Ziel, „das kommende Jahrzehnt zur digitalen Dekade Europas zu machen“. Ziel sind der Ausbau der digitalen Souveränität Europas sowie Aufbau eigener Standards. Der Schwerpunkt liegt in den groben Themenbereichen Daten, Technologie und Infrastruktur.WeiterlesenEU-Digitalstrategie
SIM-Swapping
Das so genannte SIM-Swapping ist eine perfide Betrugsmasche, die vor allem auf Social-Engineering basiert: Man erschleicht so viele Informationen von potentiellen Zielen, bis man sich als diese ausgeben kann um sodann die Freischaltung von Ersatz-SIM-Karten zu erreichen. Damit erbeutet man quasi die SIM-Karte des Opfers und kann über dessen Nummer agieren; besonders beliebt natürlich bei…WeiterlesenSIM-Swapping
Ein „Hashwert“ spielt in der digitalen Forensik, im Bereich der Dateien, eine erhebliche Bedeutung. Der Hashwert wird durch eine Hashfunktion erzeugt und ist eine „Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet“ Wikipedia zur Hashfunktion Entgegen einer verbreiteten Handhabe in der Praxis sollte der Hashwert im Gerichtssaal nicht ohne Hinterfragen hingenommen werden.WeiterlesenHashwert
Die grossen Internet-Diensteanbieter halten jeweils einen Transparenzreport bereit, mit dem sich nachvollziehen lässt, wie viele Behördenanfragen und auch Anordnungen es gegeben hat. Diese Reports zeigen ein Stück weit auf, wie begehrt digitale Daten bei Behörden sind, wobei sich die Daten auf jeweilige Regionen und Länder herunterbrächten lassen. Insoweit ist daran zu erinnern, dass viele Internet-Dienste…WeiterlesenTransparenzreport
Unter dem Begriff „Network Investigative Technique“ (NIT) wird – als Sammelbegriff – ein technisches Vorgehen verstanden, mit dem Nutzer im Darknet sicher identifiziert werden können. Die NIT kam bereits mehrfach erfolgreich zum Einsatz und führte zu diversen Strafverfahren, auch in Deutschland. Ein kleiner Einblick unter Berücksichtigung meiner eigenen Erfahrungen aus Strafverteidigungen im Bereich Cybercrime. Die…WeiterlesenNetwork Investigative Technique
Im Bereich Cybercrime gibt es eine inzwischen fest etablierte eigene Gesetzgebung – im Regelfall handelt es sich um Gesetze, die bestehende Gesetze, etwa das Strafgesetzbuch, erweitern und modifizieren. Ein eigenes „Cybercrime-Gesetzgebuch“ oder ähnliches gibt es in Deutschland nicht. Dabei wird die Cybercrime-Gesetzgebung sehr stark durch internationale Übereinkommen, sowohl auf UN- als auch auf EU-Ebene, voran…WeiterlesenCybercrime- Gesetzgebung
Cybercrime-Behörden
Im Zusammenhang mit Cybercrime gibt es in der Tat einige Staatliche Behörde, Institutionen und Vereinigungen, die man kennen sollte und ohne deren Kenntnis Zusammenhänge nur schwer zu verstehen sind. Letztlich gilt in Deutschland, dass bei Straftaten die Staatsanwaltschaften zuständig sind, es gibt also keine originäre ermittelnder Zuständigkeit besonderer Behörden. Allerdings haben die Staatsanwaltschaften etwa Kompetenzzentren…WeiterlesenCybercrime-Behörden
Was ist Cybercrime: Cybercrime ist heute ein Schlagwort, unter welches das digitale Strafrecht gefasst wird. Ich nutze selber lieber den Begriff des „Daten-Strafrechts“. Eine veraltete Bezeichnung für Cybercrime ist das Computerstrafrecht. Allgemeine Verbindlichkeiten, welchen Begriff man nutzt, welche Delikte man darunter fasst und wie genau man die Deliktsbereiche abgrenzt gibt es dabei bis heute nicht.…WeiterlesenCybercrime
Data Breach
Als „Data Breach“ (auch Dataleak oder Datenleck) werden Verluste sensibler Daten an einen nicht vertrauenswürdigen Personenkreis zusammengefasst. Die Begrifflichkeit umfasst sowohl „leaks“ (Datenlecks technischer Natur) als auch „intrusions“ (aktives Abgreifen), letztlich keine Rolle spielt also, ob versehentlich der durch einen produktiven Hack-Angriff die Daten flüchtig gegangen sind. Das BKA weist in seinem Bundeslagebild Cybercrime 2018 darauf…WeiterlesenData Breach
Doxing
Doxing: Unter Doxing wird das digitale Zusammentragen und anschließende Veröffentlichen personenbezogener Daten verbunden das mit bösartigen Absichten gegenüber den Betroffenen verbunden ist. Der Ausdruck „Doxing“ ist ein Kunswort ausgehend von der Abkürzung für “document (docs) tracing”.WeiterlesenDoxing
Deep Web
Das Deepweb kann, so wie das Clearnet, ohne besondere technische Hilfsmittel unter Nutzung eines Browsers genutzt werden. Allerdings versteht man hierunter Webangebote, deren Inhalte nicht durch Suchmaschinen auffindbar sind, weil z. B. Webseitennicht indexiert oder in Suchmaschinen verlinkt wurden – oder weil sie nicht für den Gebrauch von jedermann gedacht sind. Neben einer verhinderten Indexierung…WeiterlesenDeep Web
Clearnet
Das „Clearnet“ ist die Sammelbezeichnung für den allgemein „bekannten” Teil des Internets. Dieser Teil ist für jedermann zugänglich, bedienbar mit normalen Browserprogrammen und mittels Suchmaschinen durchsuchbar. Das Clearnet ist also einfach ausgedrückt der Teil des Internets, den man normalerweise meint wenn man von „dem Internet“ spricht und den man mit normalen Browsern (ohne technische Hilfsmittel) nutzt.…WeiterlesenClearnet
Sextortion
Sextortion ist ein perfides Vorgehen mit massivem Druck: Hier verschafft sich der Täter Videoaufnahmen, die Betroffene bei sexuellen Handlungen zeigen. Dabei läuft es regelmässig über eine „Anbahnungsphase“, in welcher der Täter zunächst in sozialen Netzwerken mit seinem späteren Opfer Kontakt aufbaut. Es präsentiert sich auf digitalen Plattformen als attraktives Gegenüber, macht seinem Opfer Komplimente und…WeiterlesenSextortion