Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Spionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste

Spionage ist kein Relikt des Kalten Krieges, sondern eine alltägliche Realität in der globalisierten Welt. Während Geheimdienste traditionell auf menschliche Quellen und klassische nachrichtendienstliche Operationen setzen, eröffnen Digitalisierung und Vernetzung völlig neue Dimensionen der Informationsgewinnung – und der Einflussnahme. Die jüngste Studie des Bundesamts für Verfassungsschutz (BfV) beleuchtet die gegen Deutschland gerichteten Aktivitäten fremder Nachrichtendienste…WeiterlesenSpionage, Cyberangriffe und Desinformation durch fremde Nachrichtendienste

Kategorien
Cybercrime Blog Künstliche Intelligenz (KI)

Hybride Kriegsführung 2.0: Russische Desinformation infiltriert Künstliche Intelligenz

Künstliche Intelligenz (KI) ist längst nicht mehr nur ein Werkzeug zur Optimierung von Geschäftsprozessen oder zur Unterstützung wissenschaftlicher Forschung – sie wird zunehmend auch zum Schlachtfeld geopolitischer Einflussnahme. Eine aktuelle Studie zeigt, dass Russland wohl gezielt Desinformation in westliche KI-Systeme einspeist, um deren Antworten zu beeinflussen und propagandistische Inhalte als vermeintlich neutrale Information zu verbreiten.…WeiterlesenHybride Kriegsführung 2.0: Russische Desinformation infiltriert Künstliche Intelligenz

Kategorien
Strafrecht

Europarats-Konvention zum Schutz der Anwaltschaft

Der Europarat hat am 12. März 2025 eine überfällige internationale Konvention zum Schutz der Anwaltschaft verabschiedet. Damit reagiert er auf die zunehmenden Angriffe, Bedrohungen und Behinderungen, denen Rechtsanwältinnen und Rechtsanwälte in vielen Ländern ausgesetzt sind. Die neue “Council of Europe Convention for the Protection of the Profession of Lawyer” ist die erste internationale, völkerrechtlich bindende…WeiterlesenEuroparats-Konvention zum Schutz der Anwaltschaft

Kategorien
Arbeitsrecht Geschäftsgeheimnis IT-Sicherheit

Sabotage durch Innentäter

Ein in Betrieben gerne ausgeblendetes Szenario muss das Management umtreiben: Ein Mitarbeiter führt böses gegen das eigene Unternehmen im Schilde. Was etwa, wenn ein unzufriedener Mitarbeiter, der sich perfekt im System seines Unternehmens auskennt, gezielt eine digitale „Bombe“ platziert, die beim Verlust seines Arbeitsplatzes zündet? Klingt übertrieben? Nun: Genau dieses Szenario spielte sich kürzlich in…WeiterlesenSabotage durch Innentäter

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit Urheberrecht Weltraum

3D-Druck auf dem Mond

Die Vision, 3D-Drucker auf dem Mond einzusetzen, hat in den letzten Jahren erheblich an Fahrt aufgenommen. Was vor kurzem noch wie ein Kapitel aus einem Science-Fiction-Roman wirkte, rückt zunehmend in greifbare Nähe. Fortschritte in der additiven Fertigung sowie die erfolgreiche Erprobung dieser Technologie im Weltraum lassen erahnen, welche Möglichkeiten der 3D-Druck für die Raumfahrt bietet.…Weiterlesen3D-Druck auf dem Mond

Kategorien
Cybercrime Blog

Lotus Blossom: Unbekannte stille Gefahr aus dem Cyberspace

In der Welt der Cyberkriminalität gibt es wenige Gruppen, die so effektiv und langlebig agieren wie die Hackergruppe Lotus Blossom. Seit mindestens 2012 führt diese Gruppe gezielte Spionagekampagnen in Südostasien durch und hat dabei eine bemerkenswerte Fähigkeit zur Anpassung und Tarnung entwickelt. Ihr Hauptwerkzeug: ein raffiniertes Backdoor-Malware-Programm namens Sagerunex, das über die Jahre kontinuierlich weiterentwickelt…WeiterlesenLotus Blossom: Unbekannte stille Gefahr aus dem Cyberspace

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Bybit-Hack: Kurze Analyse des größten Krypto-Diebstahls

Am 21. Februar 2025 erschütterte der bislang größte bekannte Krypto-Hack die Welt der digitalen Assets: Die Kryptobörse Bybit verlor durch einen raffinierten Angriff rund 1,5 Milliarden US-Dollar in Ethereum-Token. Verantwortlich gemacht wird die nordkoreanische Hackergruppe Lazarus, die bereits zuvor durch Cyberkriminalität im großen Stil aufgefallen war. In diesem Beitrag analysieren wir die Hintergründe des Angriffs,…WeiterlesenBybit-Hack: Kurze Analyse des größten Krypto-Diebstahls

Kategorien
IT-Sicherheit

Cyber Blueprint der EU: Strategische Weichenstellung für die Cyberresilienz

Die EU hat erkannt, dass Cybersicherheit keine rein technische Herausforderung mehr ist, sondern eine strategische Frage von wirtschaftlicher Stabilität, geopolitischer Sicherheit und staatlicher Souveränität. Mit dem Cyber Blueprint, einer neuen Empfehlung des Rates, setzt die Europäische Kommission ein umfassendes Rahmenwerk für das Management von Cyberkrisen auf. Es ist ein klares politisches Signal: Die Bedrohungslage im…WeiterlesenCyber Blueprint der EU: Strategische Weichenstellung für die Cyberresilienz

Kategorien
IT-Sicherheit

Neue US-Strategie gegenüber russischen Cyberbedrohungen

Die jüngsten Entwicklungen in der US-Cyberstrategie gegenüber Russland lassen aufhorchen: Unter der Führung der Trump-Administration erfolgt eine bemerkenswerte Kursänderung: Russland wird faktisch nicht mehr als ernstzunehmende Cyberbedrohung eingestuft. Diese Entscheidung birgt weitreichende Risiken für die digitale Sicherheit Europas, das traditionell stark von der transatlantischen Zusammenarbeit abhängig ist. In einer Zeit, in der Russland seine Cyberkapazitäten…WeiterlesenNeue US-Strategie gegenüber russischen Cyberbedrohungen

Kategorien
Cybercrime Blog Sexualstrafrecht

KI-generierte Abbildungen von Kindesmissbrauch: Neue Dimension digitaler Kriminalität

Die zunehmende Verbreitung von künstlicher Intelligenz (KI) bringt nicht nur bahnbrechende Fortschritte, sondern auch beunruhigende Herausforderungen mit sich. Ein erschreckendes Beispiel dafür sind KI-generierte Abbildungen von Kindesmissbrauch, die weder reale Opfer noch direkten physischen Missbrauch involvieren, aber dennoch erhebliches strafrechtliches Gewicht haben. Die internationale Operation “Cumberland”, koordiniert von Europol, brachte diese neue Form der digitalen…WeiterlesenKI-generierte Abbildungen von Kindesmissbrauch: Neue Dimension digitaler Kriminalität

Kategorien
Cybercrime Blog

Cyberdiplomatie als strategische Notwendigkeit begreifen

Cyberwar, Cyberkriminalität und die neue Geopolitik der digitalen Souveränität: Die digitale Sphäre ist längst nicht mehr nur ein technologisches Terrain, sondern ein Schlachtfeld geopolitischer Interessen. Staaten ringen um Einfluss, Unternehmen um Marktanteile, und nichtstaatliche Akteure nutzen Cyberspace als Arena für Spionage, Erpressung oder gar digitale Sabotage – ein Grund, warum ich das Thema immer wieder…WeiterlesenCyberdiplomatie als strategische Notwendigkeit begreifen

Kategorien
Ethik Maschinenrecht & Robotik Waffenstrafrecht & Waffentechnologie

Bewaffnete Roboterhunde und Thermobarikwaffen

Düsterer Blick in die Zukunft der Kriegsführung: Was vor wenigen Jahren noch nach dystopischer Science-Fiction klang, ist nun Realität: Militärische Roboterhunde mit Gewehren auf dem Rücken und Kampfdrohnen, die in urbanen Kriegszonen operieren. China hat jüngst nicht nur solche bewaffneten Roboterhunde vorgestellt, sondern auch Tests mit thermobarischen Waffen auf autonomen Kampfrobotern durchgeführt. Diese Entwicklungen werfen…WeiterlesenBewaffnete Roboterhunde und Thermobarikwaffen

Kategorien
IT-Sicherheit Künstliche Intelligenz (KI)

Internationale KI-Sicherheit: AI Safety Report 2025 mit Blick auf Unternehmen

Der International AI Safety Report 2025, herausgegeben von einem internationalen Konsortium führender KI-Wissenschaftler und Experten, bietet eine wissenschaftlich fundierte Bestandsaufnahme der aktuellen und zukünftigen Herausforderungen im Umgang mit KI. Das Ziel des Berichts ist es, eine globale, gemeinsame Wissensbasis zu schaffen, auf der sich effektive Strategien zur Risikominimierung und verantwortungsvollen Nutzung von KI entwickeln lassen.…WeiterlesenInternationale KI-Sicherheit: AI Safety Report 2025 mit Blick auf Unternehmen

Kategorien
Außenwirtschaftsrecht Geldwäsche Wirtschaftsrecht

Terrorismusfinanzierung: Balanceakt zwischen Sicherheit und Freiheit

Die Finanzierung terroristischer Aktivitäten ist ein wesentlicher Bestandteil der globalen Sicherheitsbedrohung. Die Mittel für solche Vorhaben können aus legalen und illegalen Quellen stammen, oft unter dem Deckmantel vermeintlich legitimer Transaktionen. Regierungen und internationale Organisationen haben in den letzten Jahrzehnten ein zunehmend komplexes Regelwerk geschaffen, um Terrorismusfinanzierung effektiv zu unterbinden. Doch wie jede strafrechtliche Regulierung stellt…WeiterlesenTerrorismusfinanzierung: Balanceakt zwischen Sicherheit und Freiheit