Kategorien
eSpionage & Wirtschaftsspionage IT-Sicherheit

Kabel als Sicherheitslücke: LANtenna

Sehr umtriebig ist ein Forschungsteam aus Israel, das nach ständig neuen Sicherheitslücken bei eigentlich isolierten Rechnern sucht. Der neueste Clou: Ethernet-Kabel werden als “Sendeantenne” genutzt, um heimlich hochsensible Daten aus Systemen mit Luftspalt abzuschöpfen, wie auch Heise berichtet.WeiterlesenKabel als Sicherheitslücke: LANtenna

Kategorien
eSpionage & Wirtschaftsspionage IT-Recht & Technologierecht IT-Sicherheit Wirtschaftsstrafrecht

Datenleck: Wenn das Unternehmen gehackt wird – was tun?

Das Unternehmen wurde gehackt – welche juristischen Konsequenzen drohen?WeiterlesenDatenleck: Wenn das Unternehmen gehackt wird – was tun?

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

LG Berlin: Beweisverwertungsverbot bei Encrochat

Beweisverwertungsverbot bei Encrochat: Das Landgericht Berlin ((525 KLs) 254 Js 592/20 (10/21)) hat sich sämtlichen OLG entgegengestellt und entschieden, dass die Erhebung von Daten bei EncroChat-Nutzern unter Missachtung individualschützender Rechtshilfevorschriften stattgefunden hat – jedenfalls so weit dies auf deutschem Staatsgebiet erfolgt ist. Des Weiteren wurde, so das LG Berlin, ohne den erforderlichen konkreten Tatverdacht durch…WeiterlesenLG Berlin: Beweisverwertungsverbot bei Encrochat

Kategorien
Cybercrime Blog Datenschutzrecht eSpionage & Wirtschaftsspionage IT-Recht & Technologierecht

Strafbarkeit durch Einsatz getarnter Videoüberwachung

Missbrauch von Telekommunikationsanlagen: Es gibt eine Norm im Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (TDDDG), die ein gewisses Schattendasein fristet, aber zunehmend von Bedeutung ist: §8 TDDDG (vormals, an gleicher Stelle im TTDSG und davor nahezu gleichlautend §90 TKG), welche den “Missbrauch von Telekommunikationsanlagen” unter Strafe stellt. Was wenig spannend klingt, ist aber durchaus von Relevanz und im IT-Strafrecht einzuordnen:…WeiterlesenStrafbarkeit durch Einsatz getarnter Videoüberwachung

Kategorien
Cybercrime Blog Datenschutzrecht eSpionage & Wirtschaftsspionage IT-Sicherheit Nebenklage

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Cybersecurity: Lage der IT-Sicherheit 2019

Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…WeiterlesenCybersecurity: Lage der IT-Sicherheit 2019

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Bitkom zum Thema Cybersicherheit 2018

Bei Bitkom finden sich einige Pressemeldungen zum Thema Cybersicherheit – und der Tatsache, dass gerade KMU dieses hochbrisante Thema (ebenso wie die Politik) verschlafen. So weist der Bitkom in einer Pressemitteilung auf die Häufigkeit von Angriffen hin: Deutsche Industrieunternehmen sind beliebte Ziele für Sabotage, Datendiebstahl oder Wirtschaftsspionage. Vor allem die Chemie- und Pharmabranche trifft solche…WeiterlesenBitkom zum Thema Cybersicherheit 2018

Kategorien
Cybercrime Blog Digitale Beweismittel eSpionage & Wirtschaftsspionage

IT-Forensic: osTriage 2

Ich konnte erstmals beim Live-Einsatz der von Ermittlungsbehörden genutzten Software “osTriage” im Rahmen einer Durchsuchungsmaßnahme dabei sein. Die Software ist praktisch auf einem USB-Stick installiert, kann von dort gestartet werden und analysiert ein laufendes Windows-System. In Österreich gab es hinsichtlich dieser Software eine gewisse Aufregung. In der praktischen Verwendung stellt sich die Software recht unaufgeregt…WeiterlesenIT-Forensic: osTriage 2

Kategorien
Cybercrime Blog Cybercrime-Glossar eSpionage & Wirtschaftsspionage

Advanced Persistent Threat – APT

Der Advanced Persistent Threat (“APT-Angriff”) ist ein Oberbegriff für Angriffe, bei denen das langfristige Infiltrieren einer IT-Infrastruktur angestrebt ist. Die Angreifer investieren sehr viel Energie und Aufwand und beabsichtigen eben nicht ein kurzfristiges Ziel, sondern die andauernde Infiltration und hierbei auch das Ausdehnen des Beherrschend bis in tiefste Strukturen der IT-Infrastruktur des Angegriffenen. Kennzeichnend für…WeiterlesenAdvanced Persistent Threat – APT

Kategorien
Cybercrime Blog Datenschutzrecht eSpionage & Wirtschaftsspionage IT-Recht & Technologierecht Ordnungswidrigkeitenrecht

Spionagekameras: Bundesnetzagentur im Einsatz gegen versteckte Kameras

Die Bundesnetzagentur hat in einer Pressemitteilung verlautbart, dass sie “verbotenen Spionagekameras den Kampf angesagt hat”. Allerdings wird die Pressemitteilung mitunter missverständlich aufgegriffen, denn es geht nicht darum, dass Kameras insgesamt von der Bundesnetzagentur zu kontrollieren sind. Hintergrund ist §90 TKG, der festhält: Es ist verboten, Sendeanlagen oder sonstige Telekommunikationsanlagen zu besitzen (…) die ihrer Form…WeiterlesenSpionagekameras: Bundesnetzagentur im Einsatz gegen versteckte Kameras

Kategorien
Compliance eSpionage & Wirtschaftsspionage Geschäftsgeheimnis IT-Recht & Technologierecht Wettbewerbsrecht Wirtschaftsrecht Wirtschaftsstrafrecht

Geschäftsgeheimnisse: Richtlinie zum Geheimnisschutz verabschiedet (Know-How-Richtlinie)

Es ist nunmehr soweit: Nach langer Vorbereitung wurde die so genannte Know-How-Richtlinie vom EU-Parlament verabschiedet, wie der Pressemitteilung zu entnehmen ist: Am Donnerstag hat das Parlament eine neue Richtlinie angenommen, mit der Unternehmen durch die Bereitstellung von Rechtsbehelfen im Falle von Diebstählen oder dem Missbrauch von Geschäftsgeheimnissen unterstützt werden sollen. Die Abgeordneten konnten in den…WeiterlesenGeschäftsgeheimnisse: Richtlinie zum Geheimnisschutz verabschiedet (Know-How-Richtlinie)

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Cybercrime Bundeslagebild 2014

Ich hatte zuletzt etwas zur Statistik 2012 geschrieben, inzwischen gibt es einige bemerkenswerte Änderungen, auf die das BKA hinweist und die sich aus meiner Sicht ergeben: So ist als erstes zu sehen, dass seit dem Jahr 2014 Delikte des Cybercrime nur noch in der polizeilichen Statistik erfasst werden, wenn konkrete Anhaltspunkte für eine Tatbegehung in…WeiterlesenCybercrime Bundeslagebild 2014

Kategorien
Cybercrime Blog Digitale Beweismittel eSpionage & Wirtschaftsspionage

Landestrojaner ohne Rechtsgrundlage im Einsatz?

Sowohl Heise als auch Golem berichten (unter Rückgriff auf den Spiegel), dass im Bundesland Bayern eine Trojaner-Software zum aushorchen von Rechnern Tatverdächtiger (“Landestrojaner”) gleich mehrfach zum Einsatz kam. Nun wird in den Raum geworfen, dass es hierfür gar keine Rechtsgrundlage gibt (dazu auch der Beitrag bei Carsten Hoenig). Besonders scharf ist die Formulierung bei ijure:…WeiterlesenLandestrojaner ohne Rechtsgrundlage im Einsatz?

Kategorien
Außenwirtschaftsrecht Cybercrime Blog Digitale Beweismittel eSpionage & Wirtschaftsspionage Waffenstrafrecht & Waffentechnologie

Deutsche Spionagesoftware fürs Ausland: Strafbar?

Die Aufregung ist gross: Ein deutsches Unternehmen soll ägyptischen Sicherheitsbehörden eine “Spionagesoftware” angeboten haben. Und natürlich ist gleich die Frage da: Ist das strafbar, wenn ein deutsches Unternehmen eine solche Software für ausländische Staaten erstellt?WeiterlesenDeutsche Spionagesoftware fürs Ausland: Strafbar?

Kategorien
Datenschutzrecht eSpionage & Wirtschaftsspionage IT-Recht & Technologierecht

Mit Duschgel-Kameras ausgespäht (Update)

Ich bin auf einen interessanten Vorfall in Dorsten gestossen: Hier hat jemand Duschgel-Dosen mit Kameras präpariert, diese in den Duschräumen einer Sporthalle stehen lassen und damit duschender Sportler gefilmt. Einen ersten Bericht gab es in der Dorstener Zeitung, mit diversen Details zum Ablauf, auch Fotos der Kameras. Insbesondere die Methode auf Duschgel-Dosen zu setzen, zeigt…WeiterlesenMit Duschgel-Kameras ausgespäht (Update)