Categories: Unternehmen

Hacker wälzen Schuld auf die Maschinen ab

Jugendliche Hacker werden in ihrer Rechtfertigung immer findiger. Bei den jüngsten Fällen überführter Internet-Krimineller trauten die Fahnder ihren Ohren nicht. Denn die Jugendlichen gaben an, ihr PC habe die Attacken gegen Geldinstitute und Behörden bis hin zum Millionendiebstahl eigenmächtig und ohne Wissen des Besitzers verübt.
So geschehen in Großbritannien: Als einem 19-Jährigen aufgrund seiner digitalen Spur nachgewiesen werden konnte, dass die Manipulation von wichtigen Schifffahrtsdaten am Hafen von Houston von seinen Systemen aus verübt worden war, wehrte er sich. Jemand müsse, so die Entschuldigung, einen Trojaner auf dem Computersystem platziert haben und dieser habe nächstens den Einbruch in den Server der Hafengesellschaft begangen. Ferner nutzte der Beschuldigte sein Wissen darüber, dass solche Trojaner auch so programmiert sein können, dass sie sich nach einer gewissen Zeit selbst löschen. Auch zwei Angeklagte in Großbritannien, denen pädophile Aktivitäten im Netz angelastet worden waren, hatten versucht, sich auf solche digitalen Mitbewohner herauszureden.

Doch vergebens, wie die Nachrichtenagentur Reuters berichtet. Jennifer S. Granick, Direktor am Sanford Law Center for Internet and Society, betont, dass sich die meisten solcher Ausreden angesichts der Technikaffinität der Beklagten in Luft auflösen würden. “Die Verteidigung mit einem angeblichen Trojaner ist wertlos, wenn der Beschuldigte technisch in der Lage ist, seine Spuren zu verwischen; dann kann er schließlich auch mühelos einen Trojaner aufspüren”, zeigt sie die Lücke in der Argumentationskette. So stellten sich die Hacker meist selbst ein Bein. Für den Fall, dass sich eine solche Beteuerung des Beschuldigten aber letztlich als wahr herausstellen sollte und damit nicht Unschuldige verurteilt werden, würden in solchen Fällen neben den juristischen immer auch technische Experten zugezogen.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

5 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

6 Tagen ago