Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Status
Für weitere Antworten geschlossen.
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Uff. War ein gutes Stück Arbeit...
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

...diskutiert werden?...
Hab ich den Preis gewonnen? Hast Du meine IP? Dann überweise mal bitte! :)
Ein RIESENLOB den Verfassern!!!!!!

Kleine Frage: Weiß die Frau GStAin in Frankfurt von solchen Dingen? Sie meint ja offenbar, dass, wenn die IP-->Nutzer-Verbindung nicht durch Trojaner/Schadprogramme abgegriffen wurde, nur noch die Möglichkeit besteht, dass der User die Daten freiwillig rausgerückt hat. Nicht dass die Frau da evtl. durch ein Informationsdefizit etwas Falsches gesagt hat...
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Kleine Frage: Weiß die Frau GStAin in Frankfurt von solchen Dingen? Sie meint ja offenbar, dass, wenn die IP-->Nutzer-Verbindung nicht durch Trojaner/Schadprogramme abgegriffen wurde, nur noch die Möglichkeit besteht, dass der User die Daten freiwillig rausgerückt hat. Nicht dass die Frau da evtl. durch ein Informationsdefizit etwas Falsches gesagt hat...

Vermutlich weniger. Die Staatsanwaltschaft hat (nach meiner Ansicht zu spät) nach Beweisen für einen Betrug gesucht. Betrug und kein beweisbarer Vertrag sind aber zwei verschiedene Sachen. Natürlich wäre ein Betrugsverfahren praktisch für jene gewesen, die nicht wissen [...]. Aber die Forderung aus den angeblich geschlossenen Verträgen eintreiben, dass geht eben nicht, wenn sich der oder die Beklagte(n) vor Gericht so argumentieren wie gezeigt.

[Namen und Spekulation entfernt. Bitte die Nutzungsbedingungen lesen und beachten. (bh)]
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

...Kleine Frage: Weiß die Frau GStAin in Frankfurt von solchen Dingen? Sie meint ja offenbar, dass, wenn die IP-->Nutzer-Verbindung nicht durch Trojaner/Schadprogramme abgegriffen wurde, nur noch die Möglichkeit besteht, dass der User die Daten freiwillig rausgerückt hat. Nicht dass die Frau da evtl. durch ein Informationsdefizit etwas Falsches gesagt hat...
Das macht den Unterschied zwischen Strafverfahren und Zivilverfahren aus:

Das kann so sein, muss aber nicht.
Es bewirkt im Strafverfahren ein dubio pro reo im Zweifel für den Angeklagten.
Es bewirkt im Zivilverfahren, dass der Fordernde seine Forderung nicht beweisen kann.
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Aber die Frau folgert ja (wenn das nicht ein Ergebnis von Verkürzungen ist) aus dem ein (zurecht!) ein "in dubio pro reo" begründenden Aspekten
"auch keine Anhaltspunkte für ein Ausspähen der IP-Nummern durch die Firma XXX"
(*) und
keine Hinweise auf Trojaner oder sonstige Schadprogramme
dass es nur eine Möglichkeit gibt:
Die persönlichen Daten seien von den Benutzern offenbar freiwillig eingegeben worden.
- meine Frage daher, ob sie hier (*) tatsächlich auch Hinweise in Richtung der hier dargelegten Sachverhalte geprüft hat. Falls nicht (was bei der Menge an Anzeigen fast wahrscheinlich ist), kann sie die aufgestellte Schlußfolgerung eben nicht aufstellen, ohne Missverständnisse zu erregen.

Euer Beitrag wird dadurch nur umso wichtiger. Denn - nach Einstein - gilt die Abwesenheit eines Beweises nicht als Beweis der Abwesenheit (einer Sache, einer Wahrheit, usw), oder hier: Auch wenn man nicht beweisen kann, dass die Hunderten und Tausenden von Menschen, die nie auf der Seite gewesen zu sein behaupten, konkret und nachweisbar ausgetrickst wurden, darf man nicht einfach die "Nullhypothese" für gültig erklären, dass sie ihre Daten eben entgegen ihrer Behauptung doch selbst eingetragen haben, besonders nicht, wenn damit zwangsweise der Vorwurf impliziert ist, sie hätten (absichtlich oder unabsichtlich) "Tatsachen verdreht" vulgo gelogen.

Auch hier muß gelten "Es kann so sein - muß aber nicht". Und ihr liefert hier ein ausgearbeitetes und belastbares Szenario, wie das "muß aber nicht" zu erklären sein kann. Ihr merkt es: ich bin begeistert
(und ergänze noch, auch mit Blick nach unten, dass ich mich als Chaostheoretiker bis in den Staub verneige vor Euren Fähigkeiten, dies hier so pragmatisch und alltagstauglich verständlich darzustellen)
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Ich erweitere den Fundus der Möglichkeiten um einfache HTML-Tricks, die auch gerne in den Zeiten der Dialerei und des Handynepps angewendet wurden. Insbesondere können die auch von den Werbedrückern ohne fremde Hilfe gleich selbst eingesetzt werden.

a) Frames

Man braucht nur ein Browserfenster mit fester Größe ohne Scrollbalken. Dort hinein bringt man das Angebotsfenster per frame oder iframe. Das zu kleine Fenster schneidet die oft unten liegende kryptische Preisinformation ab und man kann nicht nach unter navigieren.

Da kann niemand den Preis sehen. Die Behörden können ewig prüfen, wenn sie die Seiten per Original-URL aufrufen. Alles ist sauber.

b) Overlays

Ich habe aus einem gesicherten Realfall, welcher ein Handypayment-Fenster "frisieren" sollte, ein kleines Anschauungsbeispiel gebastelt.

Der HTML-Code ist hier im Text und als TXT-Datei im Anhang. Einfach die beiden Dateien (Die kleine cyan-farbige Grafik und den html-Quelltext) in ein leeres Verzeichnis kopieren und die txt-Endung entfernen. Die HTML-Datei dann mit einem Browser lokal starten.
Code:
<html>
<head>
<title>Overlay-Tricks</title>
<meta name="author" content="">
<meta name="generator" content="">
</head>
<body text="#000000" bgcolor="#FFFFFF" link="#FF0000" alink="#FF0000" vlink="#FF0000">

<div id="Layer1" style="position: absolute; width: 400px; height: 200px; z-index: 1; left: 50px; top: 200px;">
<img src="overlay.gif" height="200" width="400"></div>

<iframe name="cont" src="http://forum.computerbetrug.de/search.php"
 marginwidth="0" marginheight="0" frameborder="0" height="500" scrolling="no" width="700">
</iframe>

</body>
</html>
Mit Overlays lassen sich Informationen gezielt abdecken und durch Blendwerk ersetzen. Auf die bekannten Kostenfallen angewendet, werden die Angebote "kostenlos".

Natürlich kann man das "Behörden-sicher" machen. Soll heißen, Mailempfänger bekommen eine individuelle URL, die nur beim Erstaufruf den Overlay-Trick einsetzt. Im Wiederholungsfall oder bei Aufruf der URLs händisch im Browser ist natürlich immer alles sauber.
 

Anhänge

  • Overlaytricks.html.txt
    575 Bytes · Aufrufe: 500
  • overlay.gif
    overlay.gif
    57 Bytes · Aufrufe: 1.539
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Ich hänge noch ein technisches Beispiel zur beliebigen Manipulation von IP-Aufzeichnungen in Logfiles an.

Ausgangspunkt ist die Konfiguration gemäß anhängendem Bild. Der Server "Angebot" hält das Angebot vor und zeichnet Bestellungen auf. Er ist blitzblank sauber, wird permanent überwacht und steht jederzeit für behördliche Überprüfungen zur Verfügung.

"Angebot" verbindet sich über "Router" zum Internet. "Steuerung" wertet zeitnah das Serverprotokoll von "Angebot" aus. "Helfer" erfüllt Spezialaufgaben, in Zusammenarbeit mit "Router", wie nachfolgend erläutert.

Wenn ein Besucher mit der IP-Adresse "a.b.c.d" eine Angebotseite von "Angebot" aufruft, hinterlässt er dort seine aktuelle IP-Adresse sowie alle Informationen zum Useragent, zur Browserversion usw.. "Steuerung" liest diese Daten und wartet eine Weile.

Dann weist "Steuerung" dem Rechner "Helfer" zusätzlich temporär die IP-Adresse "a.b.c.d" zu und dem Rechner "Router" eine passende Partneradresse. Zugleich wird auf dem "Router" eine Hostroute zu "a.b.c.d" eingetragen.

Aus der Sicht von "Angebot" liegt "a.b.c.d" nun auf "Helfer". "Helfer" bestellt nun mit den zuvor gesicherten Daten des Besuchers bei "Angebot" etwas Kostenpflichtiges. Natürlich zeichnet "Angebot" alles "richtig" auf.

Die temporären Änderungen auf "Router" und "Helfer" setzt man noch zurück. Sie waren ohnehin nur flüchtig und tauchen in Systemprotokollen nicht auf.

Zum flüchtigen Ändern von Routing-Einträgen gibt es hier eine Befehlsbeschreibung.

Der Anbieter hat ein lupenreines Systemprotokoll für "Angebot". Der Rest bleibt flüchtig ohne Spuren. Natürlich können Funktionen dieses Beispiels in virtuellen Maschinen ablaufen oder abhörsicher per VPN von außerhalb gesteuert werden.
 

Anhänge

  • netzplan.jpg
    netzplan.jpg
    9,7 KB · Aufrufe: 364
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Mit einem halbwegs kundigen Rechtsanwalt an der Seite dürfte es damit einem Rechnungsempfänger nicht schwer fallen, die Forderung auch ohne Verhandlung abzuwehren. Wahrscheinlich genügt sogar Übersendung der "Beweislage bei Vorlage einer IP-4.pdf" bzw. des Link dazu, und Ruhe ist.

Es kommt ja noch das Problem dazu, dass Rechnungsempfänger und Anschlussinhaber der TK-Verbindung hinter der IP nicht identisch sein müssen. Oder ist dann der Betreiber des Internetcafes zahlungspflichtig? ;)

Wie gehabt: Zahlen ohne bestellt zu haben wird höchstens, wer sich nicht wehrt.
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Aller guten Dinge sind drei. Wenn der Werbedrücker auf Nummer sicher gehen will, fädelt er die Anmeldung gleich mit ein.

Er verschickt einen Newsletter an Mailempfänger mit bekannten persönlichen Daten und einem persönlichen Link

http: // meinnewsletter.de/interessant.php?empfaengerid=gdhetggsfretdzhgfdnegrd

Dann kommt php-gesteuert eine Webseite mit integriertem Iframe der Größe 1x1 Pixel und der Quelle

http: // kostenfalle.de/anmelden.php?FirstName=<bekannt>&LastName=<bekannt>&...

Nach 10 Sekunden macht die Seite

http: // meinnewsletter.de/interessant.php?empfaengerid=gdhetggsfretdzhgfdnegrd

ein Refresh auf sich selbst. Natürlich kommt mit der Kopie eine bereinigte Variante. Das säubert den Usercache. Da passt alles, das Serverprotokoll, die User-ID zum Zeitpunkt der Bestellung und der Browsercache für die Beweisaufnahme.

Die Schlüssel zur Identifikation der Newsletter-Teilnehmer sind zufallserzeugt und nicht durch Dritte zu erraten. Der Trick wird nur für 10 Sekunden beim ersten Besuch der URL sichtbar und wird von Normalbürgern niemals wahrgenommen. Fahnder müssen "leider" draußen bleiben.
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten


Es gibt noch eine ergiebige Quelle für IP-Adressen mit zugeordneten Namen und eMail-Adressen: Das Usenet.

So hatte
Bernd P. (bernd@invalid) am 28.8.2007 um 18:15 die IP-Adresse 80.XXX.XXX.XX9,
Mark W. (news@invalid) am 2.9.2007 um 4:11 die IP 213.XXX.XXX.XX0,
Ulrich B. (uli@invalid) am 2.9.2007 um 10:53 die 77.XXX.XXX.XX7.

Das Sammeln läßt sich prima automatisieren...

Man könnte auch ein Forum betreiben, in dem sich die User zum Posten anmelden und einen Link in einer Mail bestätigen müssen. Schon hat man Datum, Uhrzeit, gültige eMail-Adresse und die verwendete IP-Adresse.

Viel Erfolg,
Falk
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Fahnder müssen "leider" draußen bleiben.
Das genau macht es aber auch für die Strafverfolgung so schwierig. Da Fahnder nur sehr selten mit solchen Emails "beglückt" werden, sind diese Manipulationen kaum gerichtsfest nachzuvollziehen.
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Fahnder müssen "leider" draußen bleiben.
Beim ersten, beim zweiten und auch beim dritten Mal vielleicht. Und auch in bestimmten Städten, vielleicht. Aber dann? Ten million flies ...

@Falk:
Wie dvill schrieb: Problem bleibt, wenn die Begutachtung des PC des Geschädigten anscheinend den Vertragsabschluss beweist!
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Beim ersten, beim zweiten und auch beim dritten Mal vielleicht. Und auch in bestimmten Städten, vielleicht. Aber dann? Ten million flies ...
Das trifft leider nicht zu. Die Fahnder sind wirklich außen vor.

Die Mails gehen an Personen, die den Link selbst klicken. Nach einem Klick ist die Automatik erledigt und kommt zu der "verbrannten" ID nicht wieder.

Test-IDs für Fahnder gibt es nicht. Der Geschädigte hat keine Chance, die Manipulation zu beweisen.

Wir hatten hier Autodialer mit Selbstzerstörung. Das war nur nachstellbar, weil die URLs bekannt waren und ohne persönlichen Trigger arbeiteten.
 
Beweislage über IP-Adressierungen von Nutzern aus Firmennetzen

Das macht den Unterschied zwischen Strafverfahren und Zivilverfahren aus:

Das kann so sein, muss aber nicht.
Es bewirkt im Strafverfahren ein dubio pro reo im Zweifel für den Angeklagten.
Es bewirkt im Zivilverfahren, dass der Fordernde seine Forderung nicht beweisen kann.

Wie sieht es bei einer Internet-Nutzung aus Firmennetzen aus. Besonders dann, wenn für den öffentlichen Netzzugang statische oder eindeutig zugeteilte IP-Adressen (RIPE) zum Einsatz kommen.
Der Anschlussinhaber ist die Firma (Stichwort: juristische Person), die Nutzer aber Mitarbeiter, Berater, Gäste, Kunden, o.ä.
Wie sollen sich kleine oder mittlere Unternehmen vor Abzockerstrategien oder den doch erheblichen Bearbeitungsaufwand für unberechtigte Entgeltforderungen schützen, wenn die IP-Adresse zunächst als formale Tatsachenbehauptung hinsichtlich eindeutige Identifizierungsgrundlage für unterstellte Vereinbarungen herangezogen werden könnte?
 
AW: Diskussion zu Beweislage bei Vorlagen von IP und persönlichen Daten

Die Frage stellt sich nicht, da i. d. R. niemand gegen Unternehmen Forderungen aufstellt, nur weil deren statische IP irgendwo auftaucht.

Nicht selten lassen hauseigene Logs Rückfolgerungen zu bei den Unternehmen zu, z. B. von welchem Arbeitsplatz aus die umstrittene Internetnutzung erfolgt war. Nur speichern viele Unternehmen (vor allem kleiner) entweder gar keine Logs oder die Speicherung ist irgendwann mal gelöscht bzw. überschrieben. Außerdem sagt die Nutzung eines definitiven Arbeitsplatzes längst noch nichts über den Nutzer aus, kommt ganz auf die Infrastruktur des Unternehmens an. Darüber hinaus ist das Unternehmen nicht verpflichtet, überhaupt jmd. mitzuteilen, welcher Mitarbeiter für den umstrittenen Zugriff auf das Internet verantwortlich sein könnte, es besteht generell kein Auskunftsanspruch ggü. dem Unternehmen - zivil schon gar nicht und strafrechtlich nur bedingt, das heißt, wenn das Unternehmen mitspielen will.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben