Phishing / Umleitung von Website

  • Moin,

    in der Hoffnung, dass ich bei "Sicherheit" richtig bin, eigentlich geht's dabei eher um etwas juristisches:

    Am 17.11.2010 gab ich in Firefox 3.6.12 in der URL ein: kaisernatron.de , es folgte eine Weiterleitung zu einer "Phishing-Google-Site" mit sofortiger Weiterleitung auf "http://www.kaisernatron.de" und sofortigem Phishing-Pop-Up von einem angeblichen "Firefox 3.6" (etwas alt...) mit der Aufforderung, ein Update zu downloaden.

    Die Datei hieß ebenso Update_setup_3.6.exe und kam (seltsamerweise) von einer Nonsense-Adresse www. browsercheck . com. Hab den Trojaner, Wurm oder was auch immer an Spysoft dann mal nicht heruntergeladen...


    Dachte nur, ich teil's Euch Jungs mal mit - bin seit 1999 nicht mehr firm in Sachen Coding/Phishing/Hacking und mein Wissen dazu hoffnungslos veraltet... vielleicht lässt sich da auch rechtlich etwas drehen?

    Grüße aus dem Norden,

    der Olaf

  • homabiaey fragte u.A. Folgendes:

    Zitat

    [...]vielleicht lässt sich da auch rechtlich [i.B. auf Pishing] etwas drehen?


    Nein.

    Phishing-Opfer geniessen - nach deutschem Recht - genau dann gute Karten, sofern sie ihren lokalen Zugangsrechner (ihren Computer) nach besten „Wissen und Gewissen“ angemessen (also relativ) geschützt halten – wobei das deutsche Recht in Bezug auf so eine Relativität der Mitschuldnerhaftung – meiner Ansicht nach - dem europaweiten Recht bereits jetzt schon hinterhereilt.

    Nach deutschem Recht gilt bisher jedoch:


    a. Gemäss Strafrechtsänderungsgesetzes (StrÄndG) untersteht in Germany nur dann jemand unter Strafe, sofern er eine spezifische Sicherheitseinrichtung, etwa ein Passwortsystem - oder auch eine wie auch immer geartete ähnliche technische Schöpfungshöhe überwinden muss, um somit an vertrauliche Daten zu gelangen – bzw. solche vertraulichen Daten im Transit zu seinem eigenen kriminellen Selbstzweck „einfahren“ zu können.

    b. Professionelle Hacker wiederum setzen – meines bisherigen Wissens nach - weniger gezielte Tools ein - sie versuchen dagegen vielmehr Sicherheitslücken in den Zugängen vertraulicher Systeme zu finden, die nicht spezifisch geschützt sind. Das bedeutet darüberhinaus, dass sie genau jene Stellen suchen, die gerade keinen spezifischen Schutz aufweisen. Somit agieren solche „Hacker“ von daher angelehnt an die oben genannten (StrÄndG) im übertragenen Sinne eigentlich straffrei.


    Du trägst stets eine Mitverantwortung.


    Oliver


    http://www.jurpc.de/rechtspr/20080012.htm
    http://en.wikipedia.org/wiki/Fraud_Act_2006

    Einmal editiert, zuletzt von Oliver222 (18. November 2010 um 03:32)

  • PVW machte u.A. Folgendes zum Vorschlag:

    Zitat

    [...]Vielleicht 'mal Denic.de bemühen?


    Danke für Deinen Beitrag.

    Nur was hat die DENIC damit zu tun?

    Die DENIC ist bloss die zentrale Registrierungsstelle für alle Domains und hat – meiner Beurteilung nach – mit der vorangestellten Problematik definitiv nichts zu tun.

    Sofern die einzelnen Derivate (Ableitungen) diverser Webseiten im übertragenen Sinne die Triebe einer Pflanze darstellen, so ist die DENIC – als Registratur – allenfalls als Wurzel solcher Pflanze zu betrachten.


    Oliver


  • Also abgesehen davon, dass man im Fall eines "Phishing" je nach den Umständen Mitverantwortung für eine Vermögensschädigung tragen kann - was für den TO allerdings ja gar nicht das Problem ist - hab ich hier im Forum selten einen solchen Quark gelesen wie das Vorstehende :roll:
    Sorry, Du magst von Computern etwas verstehen, aber nichts davon, wozu Du Dich hier geäußerst hast :grr:

    FX 3.6.28/Mac OS X (10.4.11)
    FX 24.0/Mac OS X (10.6.8 )
    FX 24.0/Mac OS X (10.8.3)

  • ie_verächter stellte im Anschluss a.A. Folgendes dar:

    Zitat

    [...]hab(e) ich hier im Forum selten einen solchen Quark gelesen wie das Vorstehende
    Sorry, Du magst von Computern etwas verstehen, aber nichts davon, wozu Du Dich hier geäußerst hast


    Nun - wer so „kritisieren“ kann, sollte gleichermassesn auch „konkretisieren“ können.

    Tatasche ist – Wir alle wissen wenig, und können somit i.B. auf die hier gestellten Anfragen bloss vermuten.

    Ich erwarte jetzt schon Deine „korrekte Antwort“, von der das Forum wiederum profitieren dürfte.

    Kleine Hilfestellung: Es geht im Zuge der vorangestellten Pishingangriffen ganz bestimmt nicht bloss um „vermögensrechtliche Schädigungen“...

    Hoffentlich darf ich von Dir (ie_verächter) lernen...


    Oliver

  • Sorry, an dem, was Du an "Rechtsausführungen" geschrieben hast, ist nichts zu "reparieren" … das fängt schon damit an, dass es mehr als 40 Strafrechtsänderungsgesetze gibt. In keinem von ihnen geht es um "Mitverschulden", weil das eine zivilrechtliche Kategorie ist und daher auch im Zivilrecht geregelt wird.

    Strafbar macht sich ein "Hacker" nach deutschem Recht schon, wenn er "fremde" Daten betrachtet, nachdem eine Zugangssicherung (die nicht notwendig aus einer Passwort-Sicherung bestehen muss) überwunden hat - dazu wird in aller Regel auch der Einsatz eines Trojaners auf einem fremden Rechner genügen, und darum ging es ja dem TE.

    Ist übrigens Stoff des 2. Semesters eines Jurastudiums ;)

    FX 3.6.28/Mac OS X (10.4.11)
    FX 24.0/Mac OS X (10.6.8 )
    FX 24.0/Mac OS X (10.8.3)

  • ie_verächter erklärte u.A. Folgendes:

    Zitat

    [...]In keinem von ihnen [Paragraphen] geht es um "Mitverschulden", weil das eine zivilrechtliche Kategorie ist und daher auch im Zivilrecht geregelt wird.[...]


    Wer lesen kann ist im Vorteil...

    Die Positionierung zivilrechtlicher Aspekte kann i.B. auf digital verwalteter Informationen durchaus eine Schnittmenge zum Strafrecht bilden. Das gilt gleichermassen für solche natürlichen Personen, die Einzelplatzsysteme i.B. auf vertrauliche Daten verwalten. (Stichwort: z.B. Fahrlässigkeitsprüfung in Bezug auf Schwachstellendezimierungen).

    IT-Sicherheit unterliegt in Germany einer geringeren "Regelungsdichte" als der Datenschutz. Dabei bedingt das eine das andere.

    Eventuelle Haftungsansprüche:


    a. orientieren sich grundsätzlich am Schutzbedürfnis des verwalteten „Gegenstandwertes“ (Menschen / Daten / Kapital).

    b. der Täter-Motivation - der vorausgesetzten Fähigkeiten so eines Zugriffs - sowie auch der zur Verfügung stehenden Ressourcen so eines potentiellen Angreifers.

    c. klären welche Bedrohungen für das entsprechende Schutzobjekt bereits bekannt und relevant waren.

    d. definieren die Eintrittswahrscheinlichkeit eines möglichen Schadensereignisses.


    Stecke bitte Deine Nase in die Bücher und mache Deine Hausaufgaben.


    Oliver

  • "Schuster - bleib bei Deinem Leisten"!

    Warum schreibst Du nicht einfach nur zu Dingen, von denen Du wirklich etwas verstehst :roll:

    FX 3.6.28/Mac OS X (10.4.11)
    FX 24.0/Mac OS X (10.6.8 )
    FX 24.0/Mac OS X (10.8.3)