Jugendliche Hacker werden in ihrer Rechtfertigung immer findiger. Bei den jüngsten Fällen überführter Internet-Krimineller trauten die Fahnder ihren Ohren nicht. Denn die Jugendlichen gaben an, ihr PC habe die Attacken gegen Geldinstitute und Behörden bis hin zum Millionendiebstahl eigenmächtig und ohne Wissen des Besitzers verübt.
So geschehen in Großbritannien: Als einem 19-Jährigen aufgrund seiner digitalen Spur nachgewiesen werden konnte, dass die Manipulation von wichtigen Schifffahrtsdaten am Hafen von Houston von seinen Systemen aus verübt worden war, wehrte er sich. Jemand müsse, so die Entschuldigung, einen Trojaner auf dem Computersystem platziert haben und dieser habe nächstens den Einbruch in den Server der Hafengesellschaft begangen. Ferner nutzte der Beschuldigte sein Wissen darüber, dass solche Trojaner auch so programmiert sein können, dass sie sich nach einer gewissen Zeit selbst löschen. Auch zwei Angeklagte in Großbritannien, denen pädophile Aktivitäten im Netz angelastet worden waren, hatten versucht, sich auf solche digitalen Mitbewohner herauszureden.
Doch vergebens, wie die Nachrichtenagentur Reuters berichtet. Jennifer S. Granick, Direktor am Sanford Law Center for Internet and Society, betont, dass sich die meisten solcher Ausreden angesichts der Technikaffinität der Beklagten in Luft auflösen würden. “Die Verteidigung mit einem angeblichen Trojaner ist wertlos, wenn der Beschuldigte technisch in der Lage ist, seine Spuren zu verwischen; dann kann er schließlich auch mühelos einen Trojaner aufspüren”, zeigt sie die Lücke in der Argumentationskette. So stellten sich die Hacker meist selbst ein Bein. Für den Fall, dass sich eine solche Beteuerung des Beschuldigten aber letztlich als wahr herausstellen sollte und damit nicht Unschuldige verurteilt werden, würden in solchen Fällen neben den juristischen immer auch technische Experten zugezogen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…