Kategorien
Cybercrime Blog

Operation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen

Am 19. September 2024 gelang es der Generalstaatsanwaltschaft Frankfurt am Main in Zusammenarbeit mit dem Bundeskriminalamt (BKA), einen bedeutenden Schlag gegen die kriminelle Infrastruktur der Underground Economy zu führen. Im Rahmen der Operation „Final Exchange“ wurden 47 in Deutschland gehostete Krypto-Exchange-Plattformen beschlagnahmt, die von Cyberkriminellen für Geldwäsche und andere illegale Aktivitäten genutzt wurden.WeiterlesenOperation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen

Kategorien
Betäubungsmittelstrafrecht (BtmG & KCanG)

Captagon im deutschen Strafrecht: Ein Überblick

Captagon, auch als Fenetyllin bekannt, ist ein psychoaktives Stimulans, das ursprünglich in den 1960er Jahren in Deutschland von der Degussa Pharma Gruppe entwickelt wurde. Ursprünglich als Medikament zur Behandlung von Aufmerksamkeitsdefizitstörungen und Narkolepsie verwendet, wurde Captagon in den 1980er Jahren international aufgrund seiner missbräuchlichen Verwendung als illegale Droge reguliert und schließlich verboten. Heute ist Captagon…WeiterlesenCaptagon im deutschen Strafrecht: Ein Überblick

Kategorien
IT-Sicherheit

Perfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

Kategorien
Cybercrime Blog

Kritische Cyberattacken auf US-Abhörsysteme durch China

Am 6. Oktober 2024 wurde bekannt, dass chinesische Hacker erfolgreich die Netzwerke von US-Telekommunikationsanbietern wie Verizon, AT&T und Lumen Technologies kompromittiert haben. Diese Angriffe, durchgeführt von einer Gruppe, die von US-Behörden als „Salt Typhoon“ bezeichnet wird, zielten auf Systeme, die von der US-Regierung für gerichtliche Abhörmaßnahmen verwendet werden. Der Angriff wird als potenziell katastrophal eingestuft,…WeiterlesenKritische Cyberattacken auf US-Abhörsysteme durch China

Kategorien
Cybercrime Blog

Koordinierter Schlag gegen die Hackergruppe Star Blizzard

Am 3. Oktober 2024 wurde ein bedeutender Schlag gegen die russische Hackergruppe Star Blizzard durchgeführt, bei dem 41 von der Gruppe verwendete Internet-Domains beschlagnahmt wurden. Dies geschah in enger Zusammenarbeit zwischen dem US-Justizministerium und Microsoft. Dieser Vorfall markiert einen entscheidenden Moment im globalen Kampf gegen Cyberkriminalität, insbesondere gegen von Staaten geförderte Cyber-Akteure, die auf Desinformation…WeiterlesenKoordinierter Schlag gegen die Hackergruppe Star Blizzard

Kategorien
Strafrecht

Unverhältnismäßigkeit der Vollstreckung von Wertersatzeinziehungen bei Entreicherung des Verurteilten

In seiner Entscheidung vom 7. Juni 2024 (Az.: 5 Ws 47/24) befasste sich das Kammergericht (KG) Berlin eingehend mit der Anwendung des § 459g Abs. 5 StPO, insbesondere in Bezug auf die Unverhältnismäßigkeit der Vollstreckung von Wertersatzeinziehungen bei Entreicherung des Verurteilten.WeiterlesenUnverhältnismäßigkeit der Vollstreckung von Wertersatzeinziehungen bei Entreicherung des Verurteilten

Kategorien
Cybercrime Blog

Können Ermittler auf das TOR-Netzwerk zugreifen?

Das Tor-Netzwerk (The Onion Router) wurde ursprünglich entwickelt, um eine weitgehend anonyme und sichere Kommunikation im Internet zu ermöglichen. Seit den Snowden-Enthüllungen hat es eine hohe Bekanntheit erlangt und wird von Journalisten, Aktivisten, Whistleblowern und auch Kriminellen genutzt. Doch wie sicher ist dieses Netzwerk heute wirklich? Können Ermittlungsbehörden tatsächlich auf Tor zugreifen und Nutzer enttarnen?WeiterlesenKönnen Ermittler auf das TOR-Netzwerk zugreifen?

Kategorien
Cybercrime Blog IT-Sicherheit

Überblick über Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland

Kategorien
Geschäftsgeheimnis Arbeitsstrafrecht eSpionage & Wirtschaftsspionage

Geschäftsgeheimnisschutz in Deutschland

Der Schutz von Geschäftsgeheimnissen in Deutschland basiert auf dem Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), das 2019 als Umsetzung der EU-Richtlinie 2016/943 zum Schutz vertraulicher Geschäftsinformationen in deutsches Recht eingeführt wurde. Diese Richtlinie, auch bekannt als Know-how-Richtlinie, zielt darauf ab, einheitliche Standards in der EU zu schaffen, um Geschäftsgeheimnisse vor unrechtmäßiger Beschaffung, Nutzung und Offenlegung…WeiterlesenGeschäftsgeheimnisschutz in Deutschland

Kategorien
eSpionage & Wirtschaftsspionage Compliance Geschäftsgeheimnis Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht Wirtschaftsstrafrecht

Wirtschaftsspionage

Wirtschaftsspionage bezeichnet den Prozess, bei dem vertrauliche Informationen, Technologien oder Geschäftsgeheimnisse eines Unternehmens oder einer Organisation illegal erlangt werden. Dies kann durch Hacking, Bestechung von Mitarbeitern, Unterwanderung oder andere unethische Methoden geschehen. Die Wirtschaftsspionage zielt darauf ab, einem Konkurrenten oder einem fremden Staat wirtschaftliche Vorteile zu verschaffen. Doch was bedeutet das in der Praxis für…WeiterlesenWirtschaftsspionage

Kategorien
eSpionage & Wirtschaftsspionage Strafrecht Wirtschaftsstrafrecht

Völkerrechtliche Immunität und geheimdienstliche Agententätigkeit

Am 27. August 2024 fällte der Bundesgerichtshof (BGH, StB 54/24) eine Entscheidung von erheblicher Bedeutung im Bereich der geheimdienstlichen Tätigkeiten und der damit verbundenen völkerrechtlichen Immunität. Die Entscheidung betrifft die Festnahme und Untersuchungshaft eines Beschuldigten, der sich der geheimdienstlichen Agententätigkeit für einen fremden Geheimdienst schuldig gemacht haben soll. Die zentrale Frage, die der BGH in…WeiterlesenVölkerrechtliche Immunität und geheimdienstliche Agententätigkeit

Kategorien
Waffenstrafrecht

Gesetzentwurf zur Verbesserung der inneren Sicherheit und des Asylsystems: Überblick und Änderungen im Waffenrecht

Der Gesetzentwurf zur Verbesserung der inneren Sicherheit und des Asylsystems wurde von den Fraktionen der SPD, Bündnis 90/Die Grünen und der FDP eingebracht. Ziel ist es, die Bedrohungen durch Extremismus und Terrorismus in Deutschland effektiver zu bekämpfen und gleichzeitig die Sicherheitsvorkehrungen im öffentlichen Raum zu verstärken. Der Entwurf umfasst Änderungen in verschiedenen Bereichen, darunter das…WeiterlesenGesetzentwurf zur Verbesserung der inneren Sicherheit und des Asylsystems: Überblick und Änderungen im Waffenrecht

Kategorien
Strafprozessrecht

Gesetzentwurf zur Bedrohung von Zeugen und Gerichtspersonen

Neuer Gesetzentwurf zur Bedrohung von Zeugen und Gerichtspersonen: Was steckt dahinter und welche Risiken birgt er für Strafverteidiger? Der vorliegende Gesetzentwurf, eingebracht durch das Land Berlin, zielt darauf ab, den Schutz von Zeugen, Zeuginnen und Gerichtspersonen vor Bedrohungen zu stärken. Anlass für den Entwurf sind vermehrte Vorfälle, bei denen Verfahrensbeteiligte – darunter Richter, Staatsanwälte, Zeugen…WeiterlesenGesetzentwurf zur Bedrohung von Zeugen und Gerichtspersonen

Kategorien
eSpionage & Wirtschaftsspionage Cybercrime Blog

Cybercrime in Asien

Der Bericht „Transnational Crime in Southeast Asia: A Growing Threat to Global Peace and Security“ analysiert die wachsende Bedrohung durch transnationale organisierte Kriminalität in Südostasien, mit einem besonderen Fokus auf die Rolle Chinas und die Auswirkungen auf die Region.WeiterlesenCybercrime in Asien

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Russische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier

Ein neuer Cybersecurity-Bericht beim Verfassungsschutz, der gemeinsam von FBI, CISA und NSA verfasst wurde, beleuchtet die Aktivitäten der russischen militärischen Cyber-Einheit 29155, die seit mindestens 2020 weltweit Angriffe auf kritische Infrastrukturen durchführt. Diese Einheit, die dem russischen Militärgeheimdienst GRU angehört, nutzt dabei fortschrittliche Techniken für Spionage, Sabotage und gezielte Rufschädigung. Der Bericht analysiert die Taktiken,…WeiterlesenRussische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier