IOCTA Report 2021: Cybercrime-Bedrohungen

EUROPOL hat den IOCTA Report 2021 vorgestellt. IOCTA steht für „INTERNET ORGANISED CRIME THREAT ASSESSMENT“ und versucht einen Überblick über die Bedrohungen durch organisierte Cyberkriminalität zu geben. Er ist ein ganz erheblicher Baustein, wenn man die Entwicklungen und den Aufbau von Cybercrime im aktuellen (internationalen) Kontext verstehen möchte.

Radio Equipment Directive (RED)

Die Funkanlagenrichtlinie 2014/53/EU (RED) legt einen Rechtsrahmen für das Inverkehrbringen von Funkanlagen fest. Sie gewährleistet einen Binnenmarkt für Funkanlagen, indem sie grundlegende Anforderungen an Sicherheit und Gesundheit, elektromagnetische Verträglichkeit und die effiziente Nutzung des Funkspektrums festlegt. Sie bildet auch die Grundlage für weitere Vorschriften, die einige zusätzliche Aspekte regeln. Dazu gehören technische Merkmale für den…

Open-RAN

Open RAN steht für „Open Radio access network, RAN“ oder übersetzt Funkzugangsnetz. Hierbei handelt es sich um den Teil eines mobilen Telekommunikationssystems, das die Funkverbindung zwischen mobilen Endgeräten und Kernnetz herstellt. Die Deutsche Bundesregierung sieht in der Open-RAN-Technik das Potenzial, einen positiven Beitrag zum Ausbau und der Sicherheit der öffentlichen Mobilfunknetze, einschließlich 5G, und insbesondere zu sogenannten CampusNetzen zu…

92. Justizministerkonferenz will „Angemessene Strafen bei Cybercrime-Delikten“

Auf der 92. Justizministerkonferenz im November 2021 wurde unter TOP II.2 ging es um das Thema Cybersicherheit und Cybercrime. Auf einen Vorstoß Bayerns hin wurde von dort aus beschlossen, das Bundesjustizministerium mit der Überprüfung zu beauftragen ob die Tatbestände und Strafrahmen der §§ 202a ff., §§ 303a f. StGB den aktuellen Entwicklungen ausreichend gerecht werden,…

Bulletproof-Hosting

Unter dem Bulletproof-Hosting wird eine Dienstleistung verstanden, die auf den Schutz vor Entdeckung durch Ermittler ausgerichtet ist. Anders als reguläre Hosting-Anbieter will das Bulletproof-Hosting einem Inhaltsanbieter ermöglichen, Gesetze oder vertraglichen Geschäftsbedingungen zu umgehen, die die Nutzung von Internetinhalten und -diensten in seinem eigenen Land regeln. Anbieter eines des Bulletproof-Hostings werben insbesondere damit, dass sie „Nachsicht“…

Open-Source-Intelligence (OSINT)

Der Begriff „Open-Source-Intelligence“, oder auch OSINT, umschreibt eine Art des Vorgehens mit dem Ziel des Sammelns, Analysierens und Treffens von Entscheidungen über Daten, die in öffentlich zugänglichen Quellen abrufbar sind, um sie in einem nachrichtendienstlichen Kontext zu nutzen. Allgemeiner ausgedrückt kann man sagen, hierunter versteht man die Sammlung und Analyse von Informationen, die aus öffentlichen…

Sybil-Angriff

Unter einem Sybil-Angriff versteht man einen digitalen Angriff, bei dem ein Reputationssystem unterwandert wird, indem mehrere Identitäten erstellt werden. Besonders bei einer Blockchain muss dieses Angriffsszenario berücksichtigung finden: Denn es geht hierbei gerade daum, dass der Angreifer das Reputationssystem eines Netzwerkdienstes so angreift, indem er eine große Anzahl pseudonymer Identitäten erstellt und diese nutzt, um…

EU-Digitalstrategie

Die EU-Digitalstrategie ist eine Idee der EU-Kommission, mit dem Ziel, „das kommende Jahrzehnt zur digitalen Dekade Europas zu machen“. Ziel sind der Ausbau der digitalen Souveränität Europas sowie Aufbau eigener Standards. Der Schwerpunkt liegt in den groben Themenbereichen Daten, Technologie und Infrastruktur.

SIM-Swapping

Das so genannte SIM-Swapping ist eine perfide Betrugsmasche, die vor allem auf Social-Engineering basiert: Man erschleicht so viele Informationen von potentiellen Zielen, bis man sich als diese ausgeben kann um sodann die Freischaltung von Ersatz-SIM-Karten zu erreichen. Damit erbeutet man quasi die SIM-Karte des Opfers und kann über dessen Nummer agieren; besonders beliebt natürlich bei…

Hashwert

Ein „Hashwert“ spielt in der digitalen Forensik, im Bereich der Dateien, eine erhebliche Bedeutung. Der Hashwert wird durch eine Hashfunktion erzeugt und ist eine  „Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet“ Wikipedia zur Hashfunktion Entgegen einer verbreiteten Handhabe in der Praxis sollte der Hashwert im Gerichtssaal nicht ohne Hinterfragen hingenommen werden.

Transparenzreport

Die grossen Internet-Diensteanbieter halten jeweils einen Transparenzreport bereit, mit dem sich nachvollziehen lässt, wie viele Behördenanfragen und auch Anordnungen es gegeben hat. Diese Reports zeigen ein Stück weit auf, wie begehrt digitale Daten bei Behörden sind, wobei sich die Daten auf jeweilige Regionen und Länder herunterbrächten lassen. Insoweit ist daran zu erinnern, dass viele Internet-Dienste…

Network Investigative Technique

Unter dem Begriff „Network Investigative Technique“ (NIT) wird – als Sammelbegriff – ein technisches Vorgehen verstanden, mit dem Nutzer im Darknet sicher identifiziert werden können. Die NIT kam bereits mehrfach erfolgreich zum Einsatz und führte zu diversen Strafverfahren, auch in Deutschland. Ein kleiner Einblick unter Berücksichtigung meiner eigenen Erfahrungen aus Strafverteidigungen im Bereich Cybercrime. Die…

Cybercrime- Gesetzgebung

Im Bereich Cybercrime gibt es eine inzwischen fest etablierte eigene Gesetzgebung – im Regelfall handelt es sich um Gesetze, die bestehende Gesetze, etwa das Strafgesetzbuch, erweitern und modifizieren. Ein eigenes „Cybercrime-Gesetzgebuch“ oder ähnliches gibt es in Deutschland nicht. Dabei wird die Cybercrime-Gesetzgebung sehr stark durch internationale Übereinkommen, sowohl auf UN- als auch auf EU-Ebene, voran…