RA Koll @Twitter

Autorenarchiv

Wie soll es mit dem Computerstrafrecht Blog weiter gehen?

Wir schreiben das Jahr 2019 … Der letzte Beitrag auf dem Blog ist aus dem Juni 2014! Wie soll es mit dem Computerstrafrecht Blog weiter gehen?

Diese Frage stellt sich mir jetzt. Umstellung auf SSL wĂ€re erforderlich, das Template ist nicht responsive und daher nicht fĂŒr MobilgerĂ€te geeignet. Also eine Menge Arbeit, lohnt sich das?

Ich selber weiss es nicht. Daher habe ich diese kleine Umfrage erstellt. Ich bin gespannt, wie bzw. ob es hier im Computerstrafrecht Blog weiter geht….

Was soll mit dem Computerstrafrecht Blog geschehen?

View Results

Loading ... Loading ...

Remote Control System (RCS) “Galileo” – Neuer Staatstrojaner für Handy’s

Sicherheitsspezialist Kaspersky warnt vor einem neuen Smartphone-(Staats-)Trojaner mit dem Namen "Galileo", der von Geheimdiensten und Strafverfolgungsbehörden eingesetzt wird. Die Spionagesoftware lÀsst sich auf iPhones (mit Jailbreak) und Android-Handys sowie WindowsMobile und Blackberry gleichermassen einsetzen.

Der Staatstrojaner wird den Berichten von Kaspersky zufolge von LĂ€ndern in der ganzen Welt verwendet und wurde in der Vergangenheit bereits gegen  Menschenrechtler, Politiker und Journalisten eingesetzt. Der Betrieb erfolgt ĂŒber ein Netzwerk weltweit verteilter Kommandoserver in den USA, Kasachstan, Ecuador, England und Kanada. Insgesamt sollen es mehrere hundert Server in ĂŒber 40 LĂ€ndern sein.

 

Er ermöglicht die Ortung des Handys, kann Fotos aufnehmen und versendet Informationen ĂŒber die im Handy genutzte SIM- Karte. "Galileo" kann die gesamte Kommunikation (WhatsApp, Viber, Skype und SMS), die ĂŒber ein Smartphone lĂ€uft, abfangen, und das GerĂ€t sogar zur mobilen Wanze machen. Ja sogar Telefonate kann die RCS des Herstellers ”HackingTeam” abhören.

 

Heise bezeichnet den Funktionsumfang als “erschreckend”. Eine informative Grafik von Spiegel Online zeigt, welche Staaten Software des Herstellers HackingTeam und damit möglicherweise auch das Tool einsetzen.

Datenschutz – IT/Forensik – Compliance: ein magisches Dreieck?

In der Fortbildungsreihe Update! – Bundesdatenschutzgesetz findet am 23.09.2013, 09:00-17:00 Uhr, eine Fachtagung im Dorint Pallas Hotel in Wiesbaden statt.

Datenklau, Sabotage, Spionage: alles Horrorvisionen fĂŒr Unternehmen,die gerade in ihrer IT verwundbar sind. Doch was tun, um im Rahmen der Vorsorge oder bei ersten Anzeichen von Pannen schnell und richtig zu reagieren? Gefragt sind hier auch Datenschutzbeauftragte, IT-Forensiker und Compliance-Beauftragte. Die Tagung dient dazu, deren Möglichkeiten und Zusammenspiel auf der Basis neuester technischer Erkenntnisse und datenschutzrechtlicher Grenzen zu beleuchten. Top-Referenten zeigen praktische Lösungen auf.

Die Tagung wird durchgefĂŒhrt in Kooperation mit dem Bundesverband mittelstĂ€ndischer Wirtschaft e.V..

 

Interessierte finden weitere Informationen auf der Homepage des Veranstalters. Die Tagung kann nach Auskunft des Veranstalters  nach § 15 FAO fĂŒr FachanwĂ€lte Informationstechnologierecht und FachanwĂ€lte Strafrecht anerkannt werden.

Cybercrime – Polizei mag keine Datenschützer, Bürgerrechtler und Privatermittler

Am 19. und 20. Februar 2013 tagt in Berlin der 16. EuropĂ€ische Polizeikongress zum Thema “Schutz und Sicherheit im digitalen Raum”. Die Schwerpunktsetzung auf das Thema Cybercrime begrĂŒĂŸt auch die Gewerkschaft der Polizei (GdP). Dabei scheint die Polizei jedoch gerne unter sich zu bleiben, wie heise online meldet. Namentlich die Piratenpartei kritisiert den Polizeikongress als “Eliteveranstaltung von Sicherheitsideologen”.

Interessant fand ich in diesem Zusammenhang, dass die TeilnahmegeĂŒhr – laut Aussage der Piratenpartei – bei 895 Euro pro Teilnehmer liegen soll. Ein stolzer Preis, selbst Anwaltskongresse gibt es hĂ€ufig preiswerter! Dies war mein erster Gedanke. Welcher Polizeibeamte zahlt fĂŒr eine Tagungsteilnahme solche Summen? Mein zweiter Gedanke. Ok, wenn ĂŒberhaupt, dann zahlt es ja vermutlich der Dienstherr. Mein dritter Gedanke.

Bei diesen Preisen wundere ich mich auch nicht, dass die Polizei, laut Aussage des GdP-Vorsitzenden Witthaut, mehr Technik, Ausbildung und Personal zur BekĂ€mpfung der “digitalen KriminalitĂ€t” braucht. Mein Tipp: An SeminarbeitrĂ€gen sparen, dann bleibt noch was ĂŒbrig im Haushalt zur VerbrechensbekĂ€mpfung ;-).

 

Ein Wort auch an die Kritiker: Eine Veranstaltung, die “Polizeikongress” heisst, lĂ€sst es doch eigentlich erahnen: Die Veranstaltung ist fĂŒr Polizisten gedacht, nicht fĂŒr BĂŒrgerrechtler und DatenschĂŒtzer oder Privatermittler. An dieser Stelle fallen mir spontan Polizeibeamte ein, die als Referenten (oder aus Interesse) auf Strafverteidigerkongressen erscheinen. Spontane Freundschaftsbekundungen der Strafverteidiger bleiben dann oft die Ausnahme. Man ist halt gern “unter sich”. Schade!

Hackerattacken auf amerikanische Presse bedrohen die nationale Sicherheit der USA – Wenn aus Cybercrime Cyberwar wird …

Wie die FAZ und die Sueddeutsche Zeitung heute berichten, klagen die New York Times und auch das Wall Street Journal ĂŒber Hacker-Attacken aus China. Von dort aus wĂŒrde durch die Angriffe versucht, auf die Berichterstattung der Zeitungen Einfluß zu nehmen, oder diese zumindest zu ĂŒberwachen. Der Angriff auf die NYT soll möglicherweise Verbindungen zum chinesischen MilitĂ€r aufweisen. Die VR China soll dies dementiert haben.

 

Nach Aussage der SZ erklĂ€rte US-Außenministerin Hillary Clinton, die US-Regierung beobachte eine Zunahme von Hackerattacken sowohl auf staatliche Einrichtungen wie auf Privatunternehmen. Gleichzeitig soll die Außenministerin sich ein internationales Forum gewĂŒnscht haben, welches Antworten auf "diese Art illegalen Eindringens" sucht.

 

Antworten auf solche Fragen findet seit Anfang des Jahres innerhalb der EU das EuropÀische Zentrum zur BekÀmpfung der CyberkriminalitÀt (EC3).

 

Zwar sollen sich die Ermittler dort auf organisierte KriminalitĂ€t im Cyberspace konzentrieren. Daneben sollen sich die Cyber-Cops jedoch auch mit Attacken auf “kritische Infrastrukturen und Informationssysteme” befassen.Dazu gehört auch die Analyse und Bewertung möglicher Bedrohungslagen, um diese frĂŒh erkennen und bekĂ€mpfen zu können. Organisatorisch ist das Zentrum an Europol angegliedert, also an eine Polizeibehörde.

 

Kritische Infrastrukturen und Informationssysteme, das sind jedoch vor allen Anderen die der Nationalstaaten bzw. die der EU.

 

Wie die heutigen Meldungen aus den USA zeigen, ist die Unterscheidung, ob es sich bei Hackerangriffen um eine Frage der Inneren Sicherheit (KriminalitĂ€tsbekĂ€mpfung) oder um eine Frage der “nationalen Sicherheit” handelt, kaum trennbar. Greift das MilitĂ€r an, kann man sicherlich kaum mehr von “KriminalitĂ€t” sprechen.

 

Rechtlich interessant wird die von der amerikanischen Außenministerin aufgeworfene Frage also spĂ€testens dann, falls sich EC3 in Zukunft ebenfalls mit Hackerattacken aus China, die Verbindungen zum MilitĂ€r aufweisen, beschĂ€ftigen mĂŒsste. Wird dann die NATO zustĂ€ndig?

Was Hacker alles können … Herzstillstand und Erpressung

Gestern Abend bin ich auf einen sehr interessanten und kurzweiligen Artikel in der WELT gestoßen:

 

“ Wenn ein Hacker die Kontrolle ĂŒber dich ĂŒbernimmt – Die fiktive Geschichte eines arglosen Ingenieurs, eines geschickten Hackers und einer genialen Idee.”

 

Die Autoren Benedikt Fuest, Thomas JĂŒngling und Thomas Heuzeroth stellen in ihrer Kurzgeschichte dar, was ein Hacker theoretisch – aber auch praktisch – heute machen könnte, wie ein Einzelner Ziel cyber-krimineller Machenschaften werden kann. Dabei ist die Geschichte immer wieder unterbrochen von EinschĂŒben, in denen die Autoren die tatsĂ€chlichen HintergrĂŒnde ihrer fiktiven Story ĂŒber Wirtschaftsspionage allgemein verstĂ€ndlich erlĂ€utern.

 

Der Protagonist der Geschichte wird von einem Hacker ausspioniert, erpresst und zudem mit seiner Ermordung bedroht, alles ĂŒber das Internet, alles online aus der Ferne 


 

Klare Leseempfehlung!

Rechtsanwalt Thomas Koll ist umgezogen

Zum Jahreswechsel haben der Kollege Tamrzadeh und ich die bestehende BĂŒrogemeinschaft verlassen. Wir freuen uns, Sie seit dem 17. Dezember 2012 in unseren neuen RĂ€umen der ehemaligen Sparkasse in der

 

                              Oppenhoffallee 3/5, in 52066 Aachen,

 

willkommen zu heißen. Telefon- und Telefaxnummern sind gleich geblieben. Unsere neue email-Adresse lautet info@koll-tamrzadeh.de. Die Internetseite www.koll-tamrzadeh.de befindet sich noch im Aufbau.

 

Bei der Wahl unserer neuen BĂŒrorĂ€ume haben wir unter anderem die örtliche Verankerung der Kanzlei nicht aus den Augen verloren. Weiterhin ist uns traditionell die GerichtsnĂ€he sehr wichtig sowie BĂŒrorĂ€ume, die auf Grund ihrer besonderen Eigenschaften ein effektives Arbeiten ermöglichen. All dies haben wir 50 Meter neben den bisherigen BĂŒrorĂ€umen gefunden.

 

Das ĂŒber die Jahre gewachsene Netzwerk von spezialisierten Kollegen bleibt natĂŒrlich bestehen.

SMS Absender – Fälschung kein Problem beim iPhone

KĂŒrzlich wurde eine SicherheitslĂŒcke im SMS-Protokoll von iOS bekannt, wonach die Angabe einer gefĂ€lschten Absenderkennung beim iPhone problemlos möglich ist.

Wie ein Hacker herausgefunden hat, ist es möglich, den Header einer SMS derart zu manipulieren, dass dort statt der eigentlichen Absenderadresse (also der Rufnummer) eine beliebige Antwortadresse eingetragen werden kann. Antwortet der EmpfÀnger der SMS-Nachricht auf die SMS, so geht die Antwort an den gefÀlschten Absender.

Sicherheitstechnisch ist dies bereits deswegen bedenklich, da so beispielsweise IdentitĂ€tstĂ€uschungen dazu verwendet werden können, arglose Benutzer zur Übersendung vertraulicher Daten an Kriminelle zu veranlassen.

Die Möglichkeit der Manipulation des SMS-Headers besteht bei allen iOS-Versionen, sie ist sogar noch in einer aktuellen Beta-Version von iOS 6 vorhanden. Apple hat diesbezĂŒglich verlauten lassen es handele sich nicht um ein Problem unmittelbar beim iPhone, sondern des SMS-Protokolls insgesamt. Die sichtbare Absenderadresse auszutauschen sei auch bei vielen Smartphones anderer Hersteller möglich. Von daher verweist Apple auf den eigenen iMessage-Dienst, da bei diesem derartige Attacken unmöglich seien. Dies wird damit begrĂŒndet, dass iMessage ĂŒber eine integrierte Verifizierungsfunktion verfĂŒge, die den Absender einer Nachricht zweifelsfrei identifiziere.

 

Apple hat insofern Recht, als dass es auch bisher schon problemlos möglich war, ĂŒber SMS-Dienste im Internet SMS mit einer gefĂ€lschten Absenderrufnummer zu erstellen und zu versenden. So kann man auf dem Internetportal www.fakemysms.com entsprechende Nachrichten erstellen. Wie (kinder)leicht das geht, zeigt dieses YouTube-Video:

Strafverteidiger und CCC lehnen Beschlüsse des Deutschen Juristentages zur Strafverfolgung im Internet ab

Die auf dem diesjĂ€hrigen DJT in MĂŒnchen gefassten BeschlĂŒsse aus der Abteilung Strafrecht sind bereits letzte Woche zu Recht kritisiert worden, so z.B. im Blog des Kollegen Hoenig.

 

In seinem Beitrag hat der Kollege zu Recht darauf hingewiesen, dass es unter Juristen “solche und solche” gibt und folgende Vermutung geĂ€ußert:

 

Strafverteidiger, also eine Untergruppe der RechtsanwĂ€lte, die die Rechte des (einzelnen) BĂŒrgers gegenĂŒber dem Staatsapparat vertreten, sind mit großer Wahrscheinlichkeit nicht in der Mehrzahl an solchen Entscheidungen beteiligt.

Recht hat er! Das OrganisationsbĂŒro der Strafverteidigervereinigungen, der Republikanische AnwĂ€ltinnen- und AnwĂ€lteverein (RAV) und der Chaos Computer Club (CCC) lehnen daher die VorschlĂ€ge des Deutschen Juristentages zur Strafverfolgung im Internet in einer gemeinsamen PresseerklĂ€rung ab.

 

Dort heisst es unter anderem:

 


 Die Freiheit, unbeobachtet zu kommunizieren, muss daher in Zukunft besser geschĂŒtzt und nicht etwa abgebaut werden. 


Wissenschaftliche Untersuchungen in jĂŒngerer Zeit stellen den Nutzen beispielsweise der Vorratsdatenspeicherung bei der BekĂ€mpfung von Terrorismus und schweren Straftaten ohnehin in Frage. Erst dieser Tage musste der Bundesdatenschutzbeauftragte erneut darauf hinweisen, dass Telekommunikationsunternehmen weiterhin in großem Umfang persönliche Daten von Kunden speicherten, die weit ĂŒber das hinausgehen, was zur Abrechnung der Verbindungen erforderlich und zulĂ€ssig wĂ€re. 


Quelle: https://www.ccc.de/de/updates/2012/juristentag

Dem ist nichts hinzuzufĂŒgen. Weiterhin muss erwĂ€hnt werden, dass sich der Deutsche Anwaltverein laut Meldung von WinFuture bereits auf dem DJT gegen die BeschlĂŒsse ausgesprochen hatte.

Pressemeldung BGH – Alles kann besser werden

Bundesgerichtshof zum Auskunftsanspruch gegen Internet-Provider ĂŒber Nutzer von IP-Adressen Der u.a. fĂŒr das Urheberrecht zustĂ€ndige I. Zivilsenat des Bundesgerichtshofs hat entschieden, dass ein Internet-Provider dem Rechtsinhaber in aller Regel den Namen und die Anschrift derjenigen Nutzer einer IP-Adresse mitteilen muss, die ein urheberrechtlich geschĂŒtztes MusikstĂŒck offensichtlich unberechtigt in eine Online-Tauschbörse eingestellt haben.

Die Antragstellerin ist ein Musikvertriebsunternehmen. Die Naidoo Records GmbH hat ihr das ausschließliche Recht eingerĂ€umt, die Tonaufnahmen des Musikalbums von Xavier Naidoo „Alles kann besser werden“ ĂŒber Online-Tauschbörsen auszuwerten. Ein von der Antragstellerin beauftragtes Unternehmen ermittelte IP-Adressen, die Personen zugewiesen waren, die den Titel „Bitte hör nicht auf zu trĂ€umen“ des Albums „Alles kann besser werden“ im September 2011 ĂŒber eine Online-Tauschbörse offensichtlich unberechtigt anderen Personen zum Herunterladen angeboten hatten. Die jeweiligen (dynamischen) IP-Adressen waren den Nutzern von der Deutschen Telekom AG als Internet-Provider zugewiesen worden.

Die Antragstellerin hat gemĂ€ĂŸ § 101 Abs. 9 UrhG in Verbindung mit § 101 Abs. 2 Satz 1 Nr. 3 UrhG beantragt, der Deutschen Telekom AG zu gestatten, ihr unter Verwendung von Verkehrsdaten im Sinne des § 3 Nr. 30 TKG ĂŒber den Namen und die Anschrift derjenigen Nutzer Auskunft zu erteilen, denen die genannten IP-Adressen zu den jeweiligen Zeitpunkten zugewiesen waren.

Das Landgericht Köln hat den Antrag abgelehnt. Die Beschwerde ist ohne Erfolg geblieben. Das Oberlandesgericht Köln hat angenommen, die begehrte Anordnung setze eine Rechtsverletzung in gewerblichem Ausmaß voraus, die hinsichtlich des Musiktitels „Bitte hör nicht auf zu trĂ€umen“ nicht gegeben sei.

Der Bundesgerichtshof hat die Entscheidungen der Vorinstanzen aufgehoben und dem Antrag stattgegeben. Der in FĂ€llen offensichtlicher Rechtsverletzung (im Streitfall das offensichtlich unberechtigte Einstellen des MusikstĂŒcks in eine Online-Tauschbörse) gegebene Anspruch des Rechtsinhabers aus § 101 Abs. 2 Satz 1 Nr. 3 UrhG auf Auskunft gegen eine Person, die in gewerblichem Ausmaß fĂŒr rechtsverletzende TĂ€tigkeiten genutzte Dienstleistungen erbracht hat (im Streitfall die Deutsche Telekom AG als Internet-Provider), setzt – so der Bundesgerichtshof – nicht voraus, dass die rechtsverletzende TĂ€tigkeit das Urheberrecht oder ein anderes nach dem Urheberrechtsgesetz geschĂŒtztes Recht in gewerblichem Ausmaß verletzt hat. Aus dem Wortlaut der Bestimmung und der Systematik des Gesetzes ergibt sich eine solche Voraussetzung nicht. Sie widersprĂ€che auch dem Ziel des Gesetzes, Rechtsverletzungen im Internet wirksam zu bekĂ€mpfen. Dem Rechtsinhaber, stehen AnsprĂŒche auf Unterlassung und Schadensersatz nicht nur gegen einen im gewerblichen Ausmaß handelnden Verletzer, sondern gegen jeden Verletzer zu. Er wĂ€re faktisch schutzlos gestellt, soweit er bei Rechtsverletzungen, die kein gewerbliches Ausmaß aufweisen, keine Auskunft ĂŒber den Namen und die Anschrift der Verletzer erhielte. In den FĂ€llen, in denen – wie im Streitfall – ein Auskunftsanspruch nach § 101 Abs. 2 Satz 1 Nr. 3 UrhG besteht, hat das Gericht dem Dienstleister auf dessen Antrag nach § 101 Abs. 9 Satz 1 UrhG zu gestatten, die Auskunft ĂŒber den Namen und die Anschrift der Nutzer, denen zu bestimmten Zeitpunkten bestimmte IP-Adressen zugewiesen waren, unter Verwendung von Verkehrsdaten zu erteilen. Ein solcher Antrag setzt – so der Bundesgerichtshof – gleichfalls kein gewerbliches Ausmaß der Rechtsverletzung voraus, sondern ist unter AbwĂ€gung der betroffenen Rechte des Rechtsinhabers, des Auskunftspflichtigen und der Nutzer sowie unter BerĂŒcksichtigung des Grundsatzes der VerhĂ€ltnismĂ€ĂŸigkeit in aller Regel ohne weiteres begrĂŒndet.

Beschluss vom 19. April 2012 – I ZB 80/11 – Alles kann besser werden

LG Köln – Beschluss vom 29. September 2011 – 213 O 337/11

OLG Köln – Beschluss vom 2. November 2011 – 6 W 237/11

Karlsruhe, den 10. August 2012

Pressestelle des Bundesgerichtshofs 76125 Karlsruhe Telefon (0721) 159-5013 Telefax (0721) 159-5501