|
|
|
|
|
|
|
|
Diskussion dazu gibts grad im Trump Thread
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| "Es ist ein Dogma bei uns, dass Ermittler keine Straftaten begehen dürfen", sagt Georg Ungefuk, Sprecher der Zentralstelle Internetkriminalität (ZIT), die das "Elysium"-Verfahren führt. Und so sind verdeckt agierende Polizisten auch machtlos, wenn Betreiber von Kinderporno-Seiten "Keuschheitsproben" verlangen. Der Nutzer soll selbst Missbrauchsbilder hochladen, um Zugang zu erhalten. | |
Hieß es nichtmal, dass deutsche Ermittler für sowas tatsächlich echtes Material aus alten Fällen verwenden (dürfen)?
|
|
|
|
|
|
|
Schon interessant wie Abmahnanwälte problemlos an die Daten kommen, die Beamten aber machtlos sind.
|
|
|
|
|
|
|
|
|
|
|
| Zitat von DeathCobra
Schon interessant wie Abmahnanwälte problemlos an die Daten kommen, die Beamten aber machtlos sind.
| |
$Kipo-Macher festnehmen
$Kipo-Macher unterschreiben lassen, dass $RA-Abschaum-und-Partner seine Urheberrechte durchsetzen dürfen
Zurücklehnen und den Untergang von Kipo genießen.
|
|
|
|
|
|
|
| Zitat von csde_rats
| "Es ist ein Dogma bei uns, dass Ermittler keine Straftaten begehen dürfen", sagt Georg Ungefuk, Sprecher der Zentralstelle Internetkriminalität (ZIT), die das "Elysium"-Verfahren führt. Und so sind verdeckt agierende Polizisten auch machtlos, wenn Betreiber von Kinderporno-Seiten "Keuschheitsproben" verlangen. Der Nutzer soll selbst Missbrauchsbilder hochladen, um Zugang zu erhalten. | |
Hieß es nichtmal, dass deutsche Ermittler für sowas tatsächlich echtes Material aus alten Fällen verwenden (dürfen)?
| |
Weiß nicht wo du das gehört hast, ist jedenfalls nicht korrekt. Auch die im Artikel erwähnten "am Computer erstellten" kinderpornografischen Schriften (denke damit sind gemalte/gerenderte Bilder gemeint), obwohl ja in D nicht strafbar, werden nicht bei Ermittlungen verwendet.
|
|
|
|
|
|
|
Ich meine das wär in irgendeinem "und so haben sie die Schweine gekriegt"-Artikel erwähnt worden. Hmmm.
|
|
|
|
|
|
|
Alleine das Versenden von normaler Pornografie über das Internet ist ja schon strafbar insofern man nicht mit Sicherheit feststellen kann, dass das Gegenüber nicht minderjährig ist, bei kinderpornografischen Schriften ist das dann nochmal eine ganz andere Kategorie. Wird nicht gemacht.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Poliadversum am 04.08.2018 16:49]
|
|
|
|
|
|
Die währen wohl in dem Fall auch nicht zielführend nutzbar, wenn es doch anscheinend darum geht, den neuen Nutzer erstmal eine kriminelle Handlung machen zu lassen. Zur Absicherung, nehme ich an?
|
|
|
|
|
|
|
| Zitat von csde_rats
Ich meine das wär in irgendeinem "und so haben sie die Schweine gekriegt"-Artikel erwähnt worden. Hmmm.
| |
könnte mir vorstellen dass das beamte aus anderen ländern waren die das dürfen.
war ja auch ne internationalte aktion.
|
|
|
|
|
|
|
Das kann natürlich sein. War jetzt auch nicht speziell diese Geschichte, sondern nen bissl her. Kommt ja immer wieder vor, dass ein Kipo-Ring gesprengt wird.
|
|
|
|
|
|
|
Also zumindest innerhalb von INTERPOL macht das keine Behörde. Die üblichen Kanäle die Leute zu erwischen sind schiere Dummheit (mit dem Material gesehen werden weil auf dem Handy o.ä.), das Zeug bei Diensten hochzuladen, die sowas bemerken (Facebook, twitter, tumblr...), bei 4**** hochladen (das läuft dann via Meldung ans FBI über INTERPOL zum BKA) oder Beifang, wenn wegen anderen Verdachtsmomenten Geräte/Datenträger beschlagnahmt werden.
|
|
|
|
|
|
|
|
|
|
|
Wurde nicht Elysium dann auch noch eine Weile weiterbetrieben? Hab mich nicht im Detail eingelesen.
|
|
|
|
|
|
|
Das war Elysium. Und ja, fast ein Jahr haben die das weiterbetrieben.
|
|
|
|
|
|
|
Okay, eine Klarstellung braucht es vielleicht doch.
Man kann auch als deutscher Strafverfolger Seiten kapern, aber in diesem Fall wurde absichtlich das Hindernis aufgestellt, vorher illegales Material hochzuladen. Bei Waffengedöns im Darknet ist das übernehmen der Verkäuferaccounts standard, weil man den Leuten halt nicht wirklich Waffen gibt sondern am Verkaufsort eine Armee von verdeckten Ermittlern wartet und alle Verdächtigen erstmal einknastet. So geschehen beim Amokläufer von München.
Im Fall von Kinderpornos könnte man mal ne Ausnahmeregelung schaffen um diese Sperre zu brechen, aber generell das Gebot "Ermittler dürfen keine Straftaten begehen" deshalb wegzuschmeissen ist absolut bekloppt. Genauso der Vorschlag, die VDS auszuweiten obwohl es die Zuordnung von Anschlüssen - zeitlich begrenzt - schon gibt.
Wer sich über Darknet-Ermittlungen allgemein informieren will, kann sich ja mal diesen Re:Publica Vortrag anhören. Da spricht u.a. Andreas May, der Ermittler der den Waffenhändler im Fall München gepackt hat.
https://www.youtube.com/watch?v=ImW5lLfiT6I
//Jesus, das wird auch direkt wieder kompliziert. Kann es sein, dass die Deutschen sich ihre Honeypots einfach immer von den Amis kaufen, weil es hier so schwer ist dafür ne Genehmigung zu kriegen?
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 04.08.2018 17:40]
|
|
|
|
|
|
| Zitat von indifferent
//Jesus, das wird auch direkt wieder kompliziert. Kann es sein, dass die Deutschen sich ihre Honeypots einfach immer von den Amis kaufen, weil es hier so schwer ist dafür ne Genehmigung zu kriegen?
| |
Sowas wie bei Elysium ist allein schon deshalb 'ne krasse Ausnahme, weil man die Betreiber ja normalerweise niemals ermitteln kann. Der GSta in dem Video sagsts ja selbst: Man kriegt eh nur die doofen und wer sich im Darknet rumtreibt ist meistens nicht in dieser Kategorie.
Die zuständigen Dezernate haben btw. auch schon mit den "Dummen" genug zu tun, leider muss man wohl sagen.
Aber sowas wie in eine geschützte Gruppe, wie es sie z.B. via WhatsApp wohl zu hunderten gibt, reinzukommen, indem man Kipo an den Gatekeeper schickt, wird nicht gemacht. Wenn man sowas auffliegen lassen kann, dann weil man einen bereits in der Gruppe befindlichen Täter inklusive Mobiltelefon anderweitig hochnehmen kann. Das gibt dann natürlich Folgeverfahren für alle Personen in dieser Gruppe insofern ermittelbar.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Poliadversum am 04.08.2018 17:55]
|
|
|
|
|
|
"Wir fangen nur die Doofen" war schon ein echt geiler Satz.
Und was heißt hier normalerweise? Silk Road wurde zerlegt, Alphabay wurde zerlegt und Hansa wurde auch zerlegt. Hat zwar jeweils etwas gedauert, aber die richtig großen Marktplätze wurden auch so in kurzer Zeit zerfickt.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 04.08.2018 18:01]
|
|
|
|
|
|
Ist wirklich so. Sobald der Datenträger vor Ort verschlüsselt ist, wäre ja in den meisten Fällen auch gleich Sense, da brauchen wir ja gar nicht mit Tor und Darknet anfangen.
| Zitat von indifferent
Und was heißt hier normalerweise? Silk Road wurde zerlegt, Alphabay wurde zerlegt und Hansa wurde auch zerlegt. Hat zwar jeweils etwas gedauert, aber die richtig großen Marktplätze wurden auch so in kurzer Zeit zerfickt.
| |
"Normalerweise" heißt im Vergleich zu den abertausenden Verfahren, die wegen Besitz & Verbreitung von KIPO so laufen. Und wie viele solche Umsatzplätze es tatsächlich im Darknet gibt, wer weiß das schon.
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von Poliadversum am 04.08.2018 18:04]
|
|
|
|
|
|
Wenn man mit Infektion und Infiltration arbeitet, ist die Verschlüsselung der Datenträger vor Ort kack egal.
|
|
|
|
|
|
|
| Zitat von indifferent
Wenn man mit Infektion und Infiltration arbeitet, ist die Verschlüsselung der Datenträger vor Ort kack egal.
| |
Ich rede da nicht von solchen Sting-Operationen, die dann wirklich Schlagzeilen machen, sondern von alltäglichen Fällen.
|
|
|
|
|
|
|
Ich dachte wir reden von Darknet, nicht von Whatsapp Gruppen
Da gibt es genauso eine Konsolidierung wie im restlichen Internet. Alles läuft auf ner Hand voll Plattformen zusammen und wenn man eine davon kriegt ist es jedes Mal ein massiver Schlag gegen die entsprechende Szene. In dem Fall hat es richtig gesessen und der Honeypot danach wird dann auch nochmal nen Haufen Leute (endlich) in Teufels Küche gebracht haben.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 04.08.2018 18:16]
|
|
|
|
|
|
Huh? Mir gings um den Kommentar des GSta, das man nur die doofen erwischt. Im Alltag bustest du eben keine Gruppen im Darknet sondern beschlagnahmst aufgrund von Verdachtsmomenten, die alleine zu keiner Verurteilung reichen, Datenträger, und wenn die verschlüsselt sind ist wie gesagt Sense. Und son' Datenträger zu verschlüsseln ist eben nicht besonders schwer, würde man meinen
|
|
|
|
|
|
|
|
|
|
|
| Zitat von indifferent
Würde man meinen.
| |
Und dann sind wir wieder bei den Doofen.
|
|
|
|
|
|
|
Elysium ist halt nochmal ein Spezialfall, und was dieser Staatsanwalt über NITs (Network Investigative Tool, ein verseuchter Host der die reale IP ermittelt) sagt ist auch nicht ganz richtig.
Es ist schwer bis unmöglich, einen restriktiv konfigurierten Tor Browser im DN zu infizieren, aber wenn man sich Kinderpornos oder sonst irgendwelche Videos anschauen will kann man keine vernünftige Konfiguration benutzen weil dann Videos gesperrt werden. Deshalb funktioniert eine Infektionstaktik super bei Kinderpornos, aber nicht wenn sich Leute einfach nur ungefilterte Nachrichten aus dem Rest der Welt anschauen wollen.
|
|
|
|
|
|
|
| Zitat von indifferent
Es ist schwer bis unmöglich, einen restriktiv konfigurierten Tor Browser im DN zu infizieren, aber wenn man sich Kinderpornos oder sonst irgendwelche Videos anschauen will kann man keine vernünftige Konfiguration benutzen weil dann Videos gesperrt werden.
| |
Bezogen aufs Streaming oder generell aufs Herunterladen von Videodateien?
|
|
|
|
|
|
Thema: pOT-News ( Developing story ) |