Sehr umtriebig ist ein Forschungsteam aus Israel, das nach ständig neuen Sicherheitslücken bei eigentlich isolierten Rechnern sucht. Der neueste Clou: Ethernet-Kabel werden als “Sendeantenne” genutzt, um heimlich hochsensible Daten aus Systemen mit Luftspalt abzuschöpfen, wie auch Heise berichtet.WeiterlesenKabel als Sicherheitslücke: LANtenna
Schlagwort: Spionage
Spionage: Bezeichnet die geheime Beschaffung von Informationen durch fremde Nachrichtendienste, oft unter Verletzung nationaler Sicherheitsinteressen.
Als Anwalt ist Rechtsanwalt Jens Ferner auf die rechtliche Beratung und Verteidigung in Fällen klassischer Spionage sowie in den Bereichen Cybercrime und Wirtschaftsspionage ausgerichtet. Der Fokus liegt dabei auf dem Schutz vor Informationsdiebstahl und der rechtlichen Aufarbeitung von Spionagevorwürfen sowie Strafverteidigung beim Vorwurf von Spionagetätigkeit.
Achtung: Wir vertreten niemanden, der sich verfolgt, gestalkt oder überwacht fühlt!.
Das Unternehmen wurde gehackt – welche juristischen Konsequenzen drohen?WeiterlesenDatenleck: Wenn das Unternehmen gehackt wird – was tun?
Beweisverwertungsverbot bei Encrochat: Das Landgericht Berlin ((525 KLs) 254 Js 592/20 (10/21)) hat sich sämtlichen OLG entgegengestellt und entschieden, dass die Erhebung von Daten bei EncroChat-Nutzern unter Missachtung individualschützender Rechtshilfevorschriften stattgefunden hat – jedenfalls so weit dies auf deutschem Staatsgebiet erfolgt ist. Des Weiteren wurde, so das LG Berlin, ohne den erforderlichen konkreten Tatverdacht durch…WeiterlesenLG Berlin: Beweisverwertungsverbot bei Encrochat
Missbrauch von Telekommunikationsanlagen: Es gibt eine Norm im Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (TDDDG), die ein gewisses Schattendasein fristet, aber zunehmend von Bedeutung ist: §8 TDDDG (vormals, an gleicher Stelle im TTDSG und davor nahezu gleichlautend §90 TKG), welche den “Missbrauch von Telekommunikationsanlagen” unter Strafe stellt. Was wenig spannend klingt, ist aber durchaus von Relevanz und im IT-Strafrecht einzuordnen:…WeiterlesenStrafbarkeit durch Einsatz getarnter Videoüberwachung
Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?
Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…WeiterlesenCybersecurity: Lage der IT-Sicherheit 2019
Bei Bitkom finden sich einige Pressemeldungen zum Thema Cybersicherheit – und der Tatsache, dass gerade KMU dieses hochbrisante Thema (ebenso wie die Politik) verschlafen. So weist der Bitkom in einer Pressemitteilung auf die Häufigkeit von Angriffen hin: Deutsche Industrieunternehmen sind beliebte Ziele für Sabotage, Datendiebstahl oder Wirtschaftsspionage. Vor allem die Chemie- und Pharmabranche trifft solche…WeiterlesenBitkom zum Thema Cybersicherheit 2018
Ich konnte erstmals beim Live-Einsatz der von Ermittlungsbehörden genutzten Software “osTriage” im Rahmen einer Durchsuchungsmaßnahme dabei sein. Die Software ist praktisch auf einem USB-Stick installiert, kann von dort gestartet werden und analysiert ein laufendes Windows-System. In Österreich gab es hinsichtlich dieser Software eine gewisse Aufregung. In der praktischen Verwendung stellt sich die Software recht unaufgeregt…WeiterlesenIT-Forensic: osTriage 2
Der Advanced Persistent Threat (“APT-Angriff”) ist ein Oberbegriff für Angriffe, bei denen das langfristige Infiltrieren einer IT-Infrastruktur angestrebt ist. Die Angreifer investieren sehr viel Energie und Aufwand und beabsichtigen eben nicht ein kurzfristiges Ziel, sondern die andauernde Infiltration und hierbei auch das Ausdehnen des Beherrschend bis in tiefste Strukturen der IT-Infrastruktur des Angegriffenen. Kennzeichnend für…WeiterlesenAdvanced Persistent Threat – APT
Die Bundesnetzagentur hat in einer Pressemitteilung verlautbart, dass sie “verbotenen Spionagekameras den Kampf angesagt hat”. Allerdings wird die Pressemitteilung mitunter missverständlich aufgegriffen, denn es geht nicht darum, dass Kameras insgesamt von der Bundesnetzagentur zu kontrollieren sind. Hintergrund ist §90 TKG, der festhält: Es ist verboten, Sendeanlagen oder sonstige Telekommunikationsanlagen zu besitzen (…) die ihrer Form…WeiterlesenSpionagekameras: Bundesnetzagentur im Einsatz gegen versteckte Kameras
Es ist nunmehr soweit: Nach langer Vorbereitung wurde die so genannte Know-How-Richtlinie vom EU-Parlament verabschiedet, wie der Pressemitteilung zu entnehmen ist: Am Donnerstag hat das Parlament eine neue Richtlinie angenommen, mit der Unternehmen durch die Bereitstellung von Rechtsbehelfen im Falle von Diebstählen oder dem Missbrauch von Geschäftsgeheimnissen unterstützt werden sollen. Die Abgeordneten konnten in den…WeiterlesenGeschäftsgeheimnisse: Richtlinie zum Geheimnisschutz verabschiedet (Know-How-Richtlinie)
Ich hatte zuletzt etwas zur Statistik 2012 geschrieben, inzwischen gibt es einige bemerkenswerte Änderungen, auf die das BKA hinweist und die sich aus meiner Sicht ergeben: So ist als erstes zu sehen, dass seit dem Jahr 2014 Delikte des Cybercrime nur noch in der polizeilichen Statistik erfasst werden, wenn konkrete Anhaltspunkte für eine Tatbegehung in…WeiterlesenCybercrime Bundeslagebild 2014
Sowohl Heise als auch Golem berichten (unter Rückgriff auf den Spiegel), dass im Bundesland Bayern eine Trojaner-Software zum aushorchen von Rechnern Tatverdächtiger (“Landestrojaner”) gleich mehrfach zum Einsatz kam. Nun wird in den Raum geworfen, dass es hierfür gar keine Rechtsgrundlage gibt (dazu auch der Beitrag bei Carsten Hoenig). Besonders scharf ist die Formulierung bei ijure:…WeiterlesenLandestrojaner ohne Rechtsgrundlage im Einsatz?
Die Aufregung ist gross: Ein deutsches Unternehmen soll ägyptischen Sicherheitsbehörden eine “Spionagesoftware” angeboten haben. Und natürlich ist gleich die Frage da: Ist das strafbar, wenn ein deutsches Unternehmen eine solche Software für ausländische Staaten erstellt?WeiterlesenDeutsche Spionagesoftware fürs Ausland: Strafbar?
Ich bin auf einen interessanten Vorfall in Dorsten gestossen: Hier hat jemand Duschgel-Dosen mit Kameras präpariert, diese in den Duschräumen einer Sporthalle stehen lassen und damit duschender Sportler gefilmt. Einen ersten Bericht gab es in der Dorstener Zeitung, mit diversen Details zum Ablauf, auch Fotos der Kameras. Insbesondere die Methode auf Duschgel-Dosen zu setzen, zeigt…WeiterlesenMit Duschgel-Kameras ausgespäht (Update)











