Trotz NSA, Prism und Tempora – Warum es gut ist, bestimmte Daten der User im Netz zu speichern

16 comments

Posted on 3rd Juli 2013 by Sylvia in Allgemein |Focus Gastkolumne |Netzpolitik

Fous_JuliVeröffentlicht am 03.07.2013 auf Focus-Online

IP-Adressen sind für die Polizei oft der einzige Ermittlungsansatz gegen Internetkriminelle. Gegen die Speicherung der Adressen gibt es großen Widerstand. Doch ein Rechtsstaat sollte den Datenschutz nicht vor den Opferschutz stellen.

Wenn wir im Internet unterwegs sind, haben wir alle ein Kennzeichen, ähnlich wie ein Nummernschild an unserem Auto: Die IP (Internet Protocol) Adresse. Diese Adresse ist allerdings größtenteils nicht individuell zugeordnet, sondern wir bekommen sie in den meisten Fällen für einen bestimmten Zeitraum zugeteilt. Weltweit verbreitet ist die Version Vier des Protokolls, kurz IPv4. Seit 1981 weltweit in Gebrauch wurde IPv4 zu einer der technischen Grundlagen des Internets. Zu dieser Zeit konnte man sich natürlich nicht vorstellen, wie viele IP-Adressen man mal benötigen würde und verwendete 32-Bit Adressen in dezimaler Schreibweise in 4 Blöcken mit je 8 Bit. Von den rechnerisch über 4 Milliarden möglicher Adressen sind rund 3,7 Milliarden Adressen weltweit real nutzbar. Viel zu wenig für die heute Zeit und der große Nachteil von IPv4. Der neue Standard IPv6 steht in den Startlöchern einer möglichen, unvorstellbaren Anzahl von 340 Sextillionen Adressen. Doch bis zur Umstellung werden wohl noch Jahre ins Land gehen.

Weil es bei IPv4 nicht genug Adressen für alle gibt, wird der Großteil der IP-Adressen dynamisch zugeordnet. So hat man eine IP-Adresse immer nur für einen bestimmten Zeitraum, den der jeweilige Internetprovider zuteilt. Sobald die IP-Adresse nicht mehr gebraucht wird, bekommt diese Adresse ein anderer Nutzer zugeteilt. Mit welcher IP-Adresse man im Netz unterwegs ist, wird im Normalfall nur interessant, wenn auf ein gesperrtes Video trifft und den Hinweis sieht:„Dieser Inhalt ist nicht in deinem Land verfügbar“. Für die Strafverfolgungsbehörden sind die IP-Adressen in vielen Fällen aber ein wichtiger und gerade im Bereich der Internetkriminalität  oft der einzige Ermittlungsansatz.

Mit Verbreitung des Internet in Deutschland wurde von den Providern die Internetnutzung zunächst in Minuten abgerechnet, weshalb diese schon aus Eigeninteresse Nachweise für die Nutzung vorrätig halten mussten. So konnten die IP-Adressen zu den jeweiligen Nutzungszeiten einem Kunden genau zugeordnet werden. Bei einem entsprechenden Anlass konnten diese Daten auf gerichtliche Anfrage an die Ermittlungsbehörden herausgegeben werden. Mit Aufkommen der pauschalen Abrechnung (Flat-Tarife) war die Speicherung dieser Daten für die Provider nicht mehr notwendig. Der Gesetzgeber sah Handlungsbedarf und verpflichtete die Provider per Gesetz zu einer Speicherung dieser Daten für einen Zeitraum von sechs Monaten. Das Bundesverfassungsgericht kippte diese Regelung jedoch wenig später, weil der Gesetzgeber zuviel gewollt hatte. Denn das Gesetz  zur Vorratsdatenspeicherung umfasste besonders im Mobilfunkbereich so viele Daten, dass das Gericht damit Grundrechte der Bürger eingeschränkt sah. Dem fiel auch die Speicherung der IP-Adressen zum Opfer. Eine Neuregelung steht weiter aus. (more…)

VN:F [1.9.22_1171]
Rating: -10 (from 12 votes)

Wie Internetkriminelle gutgläubige User ausnutzen – und wie Sie sich wehren

0 comments

Posted on 6th Juni 2013 by Sylvia in Focus Gastkolumne |kriminalität

,

Focus_Aufmacher_1Veröffentlicht am 06. Juni  2013 auf Focus-Online

Es gibt mittlerweile mehr Viren, die Computern gefährlich werden können als Viren, die für die menschliche Gesundheit eine Bedrohung sind. Internetkriminelle nutzen oft die Gutgläubigkeit der User aus – den „menschlichen Faktor“.

Auf den ersten Heimcomputern waren Viren vor allem lästig für den Nutzer – oder auch eine Herausforderung. Heute ist es eine ganze Industrie, die sich mit dem Geschäft rund um die Computerschädlinge beschäftigt. Ein nicht unerheblicher Teil sind kriminelle Machenschaften, die sich immer wieder den neuen Sicherheitsvorkehrungen anpassen können. Die Programmierer dieser Schadprogramme bedienen sich vor allem dem menschlichen Faktor, d.h. durch eine Täuschung des Nutzers wird die schadhafte Aktion erst möglich gemacht. Der User aktiviert sie selbst. Und davor schützt noch kein Computerprogramm.

Trojaner gaukeln beim Online-Banking einen unbeabsichtigten Geldeingang vor und bitten um „Rücküberweisung“. In den Umsätzen des vermeintlich regulären eigenen Online-Banking wird ein entsprechender Geldeingang angezeigt, die Rücküberweisung ist bequem mit einem Klick auf einen angebotenen Link möglich. In gutem Glauben und oft mit Zeitdruck (denn das eigene Konto ist angeblich gesperrt bis zur Rücküberweisung), erleichtert man selbst sein Konto. Die Sicherheitsmaßnahmen der Bank mit ChipTAN, SMS-TAN usw. sind damit durch den Bankkunden selbst außer Gefecht gesetzt worden, ein Ausspähen dieser Daten war nicht nötig. Die Transaktion an sich war auch für die Bank eine korrekte Überweisung. Erst zu spät stellt man fest, dass es nie einen Geldeingang gegeben hat und man selbst sich um einen erheblichen Beitrag erleichtert hat.

Über das Online-Netzwerk Facebook nutzen Betrüger das Vertrauen von Freunden untereinander aus. Seit kürzerer Zeit ist ein Phänomen bekannt geworden, bei dem Facebook-Nutzer über Online-Zahlungssysteme um kleinere Summen erleichtert werden. Dazu kopieren Kriminelle in großem Stil Profile und schreiben die Freunde des Ursprungsprofils per Chat an. Unter einem Vorwand fragen sie nach der Mobilnummer. Kurz darauf werden auf diese Mobilnummer Codes eines Online-Zahlungssystems gesendet, die in gutem Glauben an den vermeintlichen Freund wiederum per Chat weitergegeben werden. Diese Codes können weltweit für Onlinezahlungen eingesetzt werden und belasten die Mobilfunkrechnung des geschädigten Facebook-Nutzers. Hierbei wird ganz massiv das Vertrauen von Freunden untereinander ausgenutzt. Erst spät schöpfen die Betrogenen deswegen Verdacht, da sind sie oft schon um zahlreiche Euros ärmer geworden.

Die sogenannten Erpresser-Trojaner scheinen sich auch zu einer guten Geldeinnahmequelle gemausert zu haben. Man holt sich einen solchen Trojaner beim Besuch einer infizierten Internetseite, ein Klick auf ein Video oder ein Foto reicht dabei aus. Kurz darauf ist der Rechner nicht mehr funktionsfähig. Es erscheint nur noch ein Sperrbildschirm mit Logos vom Bundeskriminalamt, der Gesellschaft zur Verletzung von Urheberrechtsverstößen oder dem Bundesamt für Sicherheit in der Informationstechnik. Dem Nutzer des jeweiligen Computers werden Verstöße gegen Strafvorschriften unterstellt, gegen Zahlung von 100 Euro per Online-Zahlungssystem kann man sich angeblich freikaufen. Was dann natürlich nicht passiert, der Sperrbildschirm bleibt bestehen. Man wird nur um 100 Euro erleichtert, deren Verbleib aufgrund der Virtualität des Geldflusses nur schwer nachzuvollziehen ist. Eine andere Variante dieser Erpressertrojaner kommt per Mail. Als Mahnung getarnt, oft mit Bezug auf bekannte große Unternehmen.

(more…)

VN:F [1.9.22_1171]
Rating: +2 (from 2 votes)