Kategorien
Compliance Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Trojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenTrojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Russische Hacker und ihre Aktivitäten

Russische Hackergruppen sind weltweit für ihre hochentwickelten und weitreichenden Cyberangriffe bekannt. Oft werden diese Gruppen mit staatlicher Unterstützung in Verbindung gebracht. Sie verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Insofern sind sie auch längst Teil einer hybriden Kriegsführung. Seit dem großflächigen Angriff auf die Ukraine im Jahr 2022 hat…WeiterlesenRussische Hacker und ihre Aktivitäten

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Hybride Kriegsführung: Abwehr von Drohnen

Drohnen über Dänemark und Deutschland: Im September 2025 sorgten Drohnen erneut für Schlagzeilen, als der dänische Flughafen Aalborg den Luftraum für knapp eine Stunde sperren musste und Flüge ausfielen. Die dänische Regierung spricht von hybriden Angriffen, die Angst verbreiten sollen. Auch in Deutschland werden seit dem Ukraine-Krieg vermehrt russische Drohnen gesichtet, die militärische Transportrouten und…WeiterlesenHybride Kriegsführung: Abwehr von Drohnen

Kategorien
Datenschutzrecht Künstliche Intelligenz (KI) Medien- & Presserecht Urheberrecht

KI-Deepfakes und Persönlichkeitsrecht: Schutz der eigenen Stimme vor KI-Nachahmung

Mit KI ist es längst nicht nur möglich, Gesichter zu klonen, sondern auch Stimmen täuschend echt nachzubilden. Damit rückt eine bislang kaum kodifizierte, aber fundamentale Facette der menschlichen Persönlichkeit ins Zentrum juristischer Auseinandersetzungen: das Recht an der eigenen Stimme. Die Rechtsprechung zu Deepfakes in Deutschland hat mit einem Urteil des Landgerichts Berlin II (Az. 2…WeiterlesenKI-Deepfakes und Persönlichkeitsrecht: Schutz der eigenen Stimme vor KI-Nachahmung

Kategorien
IT-Sicherheit Künstliche Intelligenz (KI)

KI im Visier der Cyberkriminalität

Wie künstliche Intelligenz die Bedrohungslandschaft verändert: Cyberkriminalität war schon immer ein Wettrüsten zwischen Angreifern und Verteidigern. Doch seit künstliche Intelligenz in die Hände von Hackern, Betrügern und staatlichen Akteuren gelangt, hat sich das Spiel grundlegend verändert. Eine aktuelle Studie des KI-Unternehmens Anthropic, bekannt für sein Sprachmodell Claude, wirft ein beunruhigendes Licht auf die neuen Methoden,…WeiterlesenKI im Visier der Cyberkriminalität

Kategorien
Außenwirtschaftsrecht eSpionage & Wirtschaftsspionage Geschäftsgeheimnis Wirtschaftsstrafrecht

Strafbarkeit von Spionage: Geheimdienstliche Agententätigkeit gemäß § 99 StGB

Geheimdienstliche Agententätigkeit und Spionage: Der Straftatbestand der geheimdienstlichen Agententätigkeit, geregelt in § 99 des Strafgesetzbuches (StGB), adressiert spezifische Formen der Spionage, die sich gegen die Bundesrepublik Deutschland richten. Im Folgenden geht es um einen Überblick über die wesentlichen Aspekte dieses Tatbestands und wie das Gesetz durch Gerichte interpretiert und angewendet wird. Achtung: Wir übernehmen nur…WeiterlesenStrafbarkeit von Spionage: Geheimdienstliche Agententätigkeit gemäß § 99 StGB

Kategorien
Strafrecht

Auf der Flucht und Haftbefehl – was tun?

Sie sind auf der Flucht – was tun? Wenn Sie im Ausland festsitzen und eine deutsche Staatsanwaltschaft nach Ihnen sucht, gehen Ihnen wahrscheinlich Begriffe wie internationaler Haftbefehl, europäischer Haftbefehl, Auslieferung, Interpol und Red Notice durch den Kopf. In diesem Moment sind Sie zumindest förmlich „auf der Flucht”, wobei wir wissen, dass sich diese Situation auch…WeiterlesenAuf der Flucht und Haftbefehl – was tun?

Kategorien
IT-Sicherheit

BVerfG: Staatliche Cybersecurity und strategische Arbeit des BND

Mit Beschluss vom 8. Oktober 2024 (1 BvR 2539/16) hat das Bundesverfassungsgericht zentrale Maßstäbe zur verfassungsrechtlichen Zulässigkeit der strategischen Inland-Ausland-Fernmeldeaufklärung durch den Bundesnachrichtendienst (BND) konkretisiert. Im Mittelpunkt der Entscheidung steht dabei nicht nur die Frage nach der Grundrechtsbindung deutscher Sicherheitsbehörden bei Auslandsmaßnahmen – vielmehr rückt das Gericht die neuartige Qualität von Cybergefahren ins Zentrum der…WeiterlesenBVerfG: Staatliche Cybersecurity und strategische Arbeit des BND

Kategorien
Cybercrime Blog

Israel und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenIsrael und Iran: Cyberfähigkeiten im Spannungsfeld strategischer Rivalität

Kategorien
Cybercrime Blog

Israel: Cyberspionage, Cyberkrieg und Cyberabwehr

Im internationalen Vergleich hat sich Israel in den letzten Jahrzehnten als einer der führenden Akteure im digitalen Raum etabliert. Dabei prägen historische Sicherheitsdoktrinen, institutionelle Innovation und eine enge Verzahnung von Staat, Militär, Wirtschaft und Forschung Israels Fähigkeit, Bedrohungen im Cyberraum nicht nur abzuwehren, sondern selbst aktive Machtprojektion zu betreiben.WeiterlesenIsrael: Cyberspionage, Cyberkrieg und Cyberabwehr

Kategorien
Cybercrime Blog

Cybercrime im Fokus: Operation Endgame 2.0

Im Mai 2025 führten deutsche und internationale Strafverfolgungsbehörden unter Federführung des Bundeskriminalamts (BKA) und der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) eine konzertierte Aktion gegen sogenannte Initial Access Malware durch, wie diese auch stolz berichten. Der Fokus: das Fundament des digitalen Erpressungsgeschäfts, das die Ransomware-Ökonomie am Laufen hält. Diese zweite Phase der Operation „Endgame“ markiert…WeiterlesenCybercrime im Fokus: Operation Endgame 2.0

Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Russische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025

Lagebild zur hybriden Bedrohung: Ein aktuelles multinationales Lagebild belegt eindrucksvoll: Die russische Militärgeheimdienst-Einheit GRU 85. GTsSS (militärische Einheit 26165), besser bekannt unter Namen wie APT28, Fancy Bear oder BlueDelta, intensiviert ihre Cyberaktivitäten gegen westliche Logistik- und Technologieunternehmen. Betroffen sind insbesondere Akteure, die direkt oder mittelbar in die Lieferung von Hilfsgütern an die Ukraine involviert sind.WeiterlesenRussische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025

Kategorien
Cybercrime Blog Künstliche Intelligenz (KI)

Hybride Kriegsführung 2.0: Russische Desinformation infiltriert Künstliche Intelligenz

Künstliche Intelligenz (KI) ist längst nicht mehr nur ein Werkzeug zur Optimierung von Geschäftsprozessen oder zur Unterstützung wissenschaftlicher Forschung – sie wird zunehmend auch zum Schlachtfeld geopolitischer Einflussnahme. Eine aktuelle Studie zeigt, dass Russland wohl gezielt Desinformation in westliche KI-Systeme einspeist, um deren Antworten zu beeinflussen und propagandistische Inhalte als vermeintlich neutrale Information zu verbreiten.…WeiterlesenHybride Kriegsführung 2.0: Russische Desinformation infiltriert Künstliche Intelligenz

Kategorien
Waffenstrafrecht & Waffentechnologie

Waffentechnologie im juristischen Blick

Die fortschreitende Entwicklung moderner Waffentechnologien stellt die internationale Rechtsordnung ebenso vor nie dagewesene Herausforderungen, wie der Zeitenwechsel, den wir derzeit erleben und der absehbar zu einer Militarisierung des europäischen Kontinents führt. Insbesondere die zunehmende Autonomie von Waffensystemen sowie die Rolle unbemannter Systeme wie bewaffneter Drohnen werfen grundlegende Fragen zur Vereinbarkeit mit dem Völkerrecht und den…WeiterlesenWaffentechnologie im juristischen Blick

Kategorien
IT-Sicherheit

Neue US-Strategie gegenüber russischen Cyberbedrohungen

Die jüngsten Entwicklungen in der US-Cyberstrategie gegenüber Russland lassen aufhorchen: Unter der Führung der Trump-Administration erfolgt eine bemerkenswerte Kursänderung: Russland wird faktisch nicht mehr als ernstzunehmende Cyberbedrohung eingestuft. Diese Entscheidung birgt weitreichende Risiken für die digitale Sicherheit Europas, das traditionell stark von der transatlantischen Zusammenarbeit abhängig ist. In einer Zeit, in der Russland seine Cyberkapazitäten…WeiterlesenNeue US-Strategie gegenüber russischen Cyberbedrohungen