Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Januar 2010
03.01.2010 Cyberfahnder
     
zurück zum Verweis zur nächsten Überschrift Alles Gute für 2010! Rückblicke

 

Bild: DLR
 

 
Der Cyberfahnder wünscht allen Gästen und treuen Nutzern ein gutes Jahr 2010, Gesundheit, Erfolg und Spaß!

 

  

Inhalt
Rückblicke
Rechtsprechung der obersten Gerichte
Datenlecks
Cybercrime
Internet und Technik
Bekämpfung der Internetkriminalität
 
Cyberfahnders Schwerpunkte
rechtliche Fragen
technische Fragen
 
Vorausschau
Beutesicherung
Strafverfolgung
 
Fazit
 
 

 
Die ganz großen Ereignisse aus Gesetzgebung und Rechtsprechung sind im Jahr 2009 ausgeblieben. Darin unterscheidet es sich von 2008, als das BVerfG über die Onlinedurchsuchung entschied.

Im vergangenen Jahr glänzte das Gericht eher durch unbedacht und willkürlich anmutende Aufträge zu Sondererhebungen im Zusammenhang mit der Verkehrsdatenspeicherung. Im beginnenden Jahr ist mit einer Entscheidung zu rechnen.
weitere Einzelheiten

Der große Cyberwar, der mehr kalte Krieg mit den Methoden der digitalen Technik, ist ausgeblieben. Die einzigen, die einem Dauerverdacht unterliegen, sind die Chinesen: Chinese Cyberwar.

Das Thema darf hingegen nicht unterschätzt werden: Es geht dabei nicht nur um den Schutz Kritischer Infrastrukturen, sondern besonders auch um Industrie- und die klassische Spionage. Sie richten sich gegen jedes Wissen, das im wirtschaftlichen Ellenbogenstoßen Vorteile und Niederlagen verspricht.
 

zurück zum Verweis Rechtsprechung der obersten Gerichte
 
 
Eiszapfen vor der Haustür 


Lange haben sie auf sich warten lassen. Nachdem sich dann zunächst der BGH zur Beschlagnahme von E-Mails geäußert hat, folgte ihm alsbald das BVerfG. Fazit: Sie ist zulässig unter den leicht einschränkenden Voraussetzungen der Postbeschlagnahme ( §§ 99, 100 StPO) und wird den Verfahrensregeln für verdeckte Ermittlungen unterworfen ( § 101 StPO). Dabei wendet sich das BVerfG besonders gegen überschießende Beschlagnahmen und hebt das Sichtungsverfahren des § 110 StPO hervor. Zunächst soll ein gegen den Hostprovider gerichteter Herausgabebeschluss nach § 95 StPO erwirkt, das Material gesichtet und der bedeutsame Rest gemäß § 94 Abs. 2 StPO gerichtlich beschlagnahmt werden.

Warum einfach, wenn es auch kompliziert geht?

Ansonsten hat das BVerfG gewohnte Rechtspositionen und Mehrheitsmeinungen bestätigt. Das gilt für die Verteidigerpost, behördliche Sperrerklärungen und schließlich für die Beschlagnahme von Tagebüchern als Beweismittel.

Klare und vorhersehbare Worte hat er schließlich auch zur Dual Use-Software gefunden: Klarstellungen zum Hackerstrafrecht.

Das BVerfG hat sich auch mit dem durchgeknallten Staatsanwalt befassen müssen. Dabei ging es aber nicht um dessen psychische Gesundheit, sondern um die weiten Grenzen beim öffentlichen  Meinungskampf.

Dasselbe gilt für den BGH. Er hat mit den Grenzen des Rücktritts auch die Grenzen des Entgegenkommens auf den Angeklagten aufgezeigt und seine Bandenrechtsprechung um die spontane Bande erweitert.
 

 
Weniger Weitsicht hat der BGH wegen der Ausweitung der Akteneinsichtsrechte im Zusammenhang mit digitalen Aufzeichnungen bewiesen. Jede Aufzeichnung von überwachten Telefongesprächen unterliegt ihr jetzt und das ungeachtet davon, ob das Gespräch verschriftet wurde und in die Hauptverhandlung eingeführt werden soll. Sofort entstand eine neue Mode im Repertoire der Strafverteidigung, die jetzt immer zuerst eine unvollständige Akteneinsicht rügt und natürlich die Behauptung aufstellt, dass Gesprächspassagen falsch übersetzt wurden. Das verspricht viele Schüsse, die nach hinten losgehen.

Umfassend hat der BGH zum Beweisrecht Stellung genommen und seine traditionelle Rechtsprechung fortgesetzt. Das gilt für die Verwertbarkeit verdeckt erlangter Beweise und polizeilicher Erkenntnisse sowie für das gehörte Hörensagen und die gesperrten Beweise.

Eine sehr vernünftige Position hat der BGH auch wegen der (statistischen) Beweisbedeutung des genetischen Fingerabdrucks eingenommen und ihn bei hohen Verhältniszahlen zum Vollbeweis geadelt.

Ein Grabenkampf zwischen dem Europäischen Gerichtshof und dem BVerfG setzt sich beim Lauschangriff am Mann fort. Es geht dabei um verdeckte Ermittlungen und Hörfallen.

Mit einer fremdsprachigen Naziparole, hier klingonisch: 'Iw je* batlh, musste sich der BGH auch auseinandersetzen. Er hat dazu die Auffassung vertreten, dass die Übersetzungen typischer Parolen Verfremdungen bedeuten, die nicht zwangsläufig auch Bekenntnisse zu einer faschistischen Organisation beinhalten.
 

zurück zum Verweis Datenlecks
 

 
In 2009 offenbarten sich vor allem Datenlecks und -missbräuche. Einen ersten Höhepunkt markiert der bereits 2008 stattgefundene Skimming-Coup, bei dem die Daten von 100 Zahlungskarten durch Hacking ausgespäht und auf einem Schlag weltweit mit einem Schaden von 9 Millionen $ missbraucht wurden. In Russland hat offenbar eine andere Methode Eingang gefunden: Skimming an der Quelle.

Von ähnlicher Tragweite scheint der Datenklau in Spanien gewesen sein. Die Beteiligten schweigen sich hingegen aus und verteilen neue Zahlungskarten.

Die Datensicherheit im Unternehmen wird damit zum zentralen Thema. Sie darf sich nicht auf die Abwehr gegen äußere Angriffe beschränken, sondern muss ihren Blick auch auf den laxen Umgang mit  flüchtigen Daten richten. Ungeklärt bleibt dabei, wie gefährlich die eigenen Mitarbeiter sind: Droht das  Ende einer Legende oder bleiben sie die Feinde aus den eigenen Reihen?
 

 
Als besonders aktiver Schnüffler gegenüber Mitarbeitern und Geschäftspartnern hat sich die Deutsche Bahn hervorgetan: viel Feind, viel Ehr. Der notwendige Schutz vor Geheimnisverrat und Korruption ist dabei die eine Seite. Fatal wird es dann, wenn Mitbestimmungsgremien übergangen und ein grauenhaftes Krisenmanagement gefahren werden. Sie zerstören das Betriebsklima und das öffentliche Ansehen nachhaltig. Das musste vor allem die France Télécom erfahren, deren Mitarbeiter sich wenn nicht reihenweise, so merkwürdig gehäuft umbringen.

Zunehmend sind die Zugangsdaten zu E-Mail-Konten und Webdiensten ins Visier der Datendiebe geraten:
 Cybercrime aktuell,
Liste mit zehntausend ausgespähten Zugangsdaten.

Das gilt besonders für die sozialen Netzwerke, in denen sich die Teilnehmer häufig genug unbedarft austauschen und bloßstellen:
prominente Verführung & Sex
harte Realität
Spionage-Krabbeler
 

zurück zum Verweis Cybercrime Internet und Technik
 
 

 
Die Fälle des Diebstahls virtueller Werte setzen sich fort. Ihre Zahl steigt auffallend im Hinblick auf den Diebstahl von Spielgeld in Online-Spielen, in inzwischen richtig Geld umgesetzt wird. Das freut die Veranstalter und ruft die Abzocker und Schummler auf den Plan, die zum Beispiel unlautere Programme einsetzen, um sich Spielvorteile zu verschaffen (Cheatbots): Schummeln verboten!

Die Meldungen über Botnetze häufen sich und werden deshalb im Cyberfahnder kaum noch erwähnt. Sie dienen klassischen Zwecken wie der billigen Werbung mit Spams und neue Geschäftsfelder werden zum Missbrauch genutzt: Klickbetrug mit Botnetzen.

Noch von nur theoretischer Gefahr sind mobile Botnetze, deren Malware sich von Handy zu Handy verbreitet - wie eine Epidemie ( Bewegungsmuster in sozialen Netzen).

Die Angriffe erfolgen immer behutsamer und deshalb unauffälliger, aber auch dauerhafter. Das wurde zunächst im Zusammenhang mit Bot-Software bekannt und setzt sich jetzt bei der Phishing-Malware fort (Einführung: Phishing mit Homebanking-Malware).

Wie die Methoden der Cybercrime funktionieren wird derweil wissenschaftlich aufbereitet:  Kollisionsangriff gegen Webseitenzertifikat.
 

 
Wenn sich nützliche Werkzeuge missbrauchen lassen, so geht das auch umgekehrt, wie jetzt ein amerikanisches Angebot zeigt: Passwort vergessen? Cloud hilft! 

Die Internettelefonie interessiert unter den Gesichtspunkten der technischen Sicherheit, damit beschäftigt sich die Meldung über die Skype-Wanze, und der Quellen-TKÜ. Die Offenbarungen des Mr. Hyde über die Malware lassen große Befürchtungen aufkommen, dass auch "die andere Seite" bald Techniken einsetzen wird, die nicht in falsche Hände gehören.

Ein Dauerbrenner ist die  Haftung für fremde Links. Der BGH gegen einen vorschnellen Verdacht gegen Hostprovider und verlangt eine vorrangige Strafverfolgung gegen die Täter, die die Inhalte veröffentlichen.

Jüngst wurde in der das Geschäftsmodell Abmahnung angesprochen. Auch das ist ein Thema für den Cyberfahnder.
 

zurück zum Verweis Bekämpfung der Internetkriminalität
 

 

 
Mit Nachdruck und begleitendem Gejammer ( das infektiöse Böse) hat die ausgeschiedene Große Koalition die Sperrung von Webseiten durchgesetzt, während ihre Nachfolgerin in die Gegenrichtung rudert. Das Gerede von gestern wird zum ungeliebten Kind: halbherzige Vertretung.

Die neue Bundesregierung will nach ihrem Koalitionsvertrag verstärkt die Internetkriminalität bekämpfen und - so jedenfalls die amtierende Bundesjustizministerin - die Vorratsdatenspeicherung abschaffen. Das eine geht nicht ohne dem anderen, weil jedenfalls wegen schon vollendeter Straftaten eine Verfolgung ohne Rückgriff auf gespeicherte Verkehrsdaten aussichtslos ist.

Einen Schritt dahin hat noch die Vorgängerregierung getan, indem sie die Wirtschaftsaufsicht auch auf virtuelle Zahlungssysteme ausgedehnt hat ( Zahlungsdiensteaufsichtsgesetz). Das wird die Schattenwirtschaft wenig beeindrucken.

Mit ihr befassen sich sich die aktuellen Sicherheitsstudien von G Data und McAfee.
 

 
Das Thema wird zunehmend von der Polizei besetzt. Ihre Amtsrepräsentanten setzen dazu eine bedrückte Mine auf, beschreiben den beklagenswerten Zustand mit steigenden Zahlenwerten und fordern neue Ermittlungsmethoden wie grenzüberschreitende Ferndurchsuchungen. Sie werden begleitet von der analytischen Kleinarbeit ihrer Mitarbeiter, die zum Beispiel das Ermittlungsrecht aus polizeilicher Sicht kommentieren.

Dabei verklärt sich gelegentlich der Blick, wenn es um neue Spielzeuge Aufklärungsmethoden geht. Das Profiling ist ein Beispiel dafür. Es hat seinen Sinn als Ermittlungsmethode zur Tätereingrenzung, nicht jedoch zu seiner Überführung.

Währenddessen verzeichnet die Strafverfolgung Erfolge, indem sie das D-AU-Netz zerschlägt und ihre Maßnahmen aus der Vergangenheit den Ritterschlag erhalten: zulässiges Mikado.

Die Rechtsprechung eröffnet neue Tätigkeitsfelder im Hinblick auf die Strafbarkeit falscher Gewinnversprechen. Anlass dafür liefern die gewohnten Kaffee- und Verkaufsfahrten, deren Methoden längst im Internet Gang und Gäbe sind.
 

zurück zum Verweis Cyberfahnders Schwerpunkte
 

Skimming. Erscheinungsformen und strafrechtliche Verfolgung

 
Den größten Raum im Cyberfahnder hat das Thema Skimming eingenommen. Am Ende ist daraus im November das Arbeitspapier Skimming. Erscheinungsformen und strafrechtliche Verfolgung entstanden, das inzwischen überarbeitet und erweitert wurde.

 Bis zur Zwischenbilanz: Skimming war es ein langer Weg. Er führte über die Frage nach den ersten Tathandlungen beim Skimming und den Besonderheiten des Fälschungsrechts zur vorläufigen Zusammenfassung über die Erscheinungsformen und Strafbarkeit. Dazu waren vor allem finanzwirtschaftliche Problemen zu lösen: Was sind Zahlungskarten mit Garantiefunktion? Was steckt hinter der Autorisierung im POS-Verfahren und dem Clearing?

 Dabei hat sich als ausschlaggebend für die strafrechtlichen Folgen der Genehmigungscode erwiesen, den die kartenausgebende Bank im POS-Verfahren übermittelt und damit eine Bonitätshaftung übernimmt.

 Meinen rechtlichen Argumenten ist im Herbst das Landgericht Hannover gefolgt. Mit seinem Urteil wird sich demnächst der BGH beschäftigen müssen.
 

 
Im März wurde der Aufsatz über das Social Engineering veröffentlicht. Er schließt an das Arbeitspapier von 2007 an und erweitert es auf der Grundlage des Security Journals von McAfee und vielen weiteren Quellen.

Das Social Engineering befasst sich mit den Methoden, Informationen - vor allem durch Tricks und mit technischem Gerät - zu erlangen, zu kombinieren und zu bewerten. Es kommt bei der Malware und beim Phishing ebenso zum Einsatz wie beim Marketing, beim journalistischen Recherchieren, bei der Strafverfolgung und der Industriespionage.

Mit der Geltung von Beweisen und Erfahrungen werden das Beweisrecht und die praktischen Probleme anhand der Rechtsprechung erörtert. Eine Eigenschöpfung ist der Begriff der Geltung. Erste Rückmeldungen zeigen, dass er sich als Praxistauglich erweisen könnte.

Der Aufsatz schließt ab mit der Betrachtung einiger kriminalistischer Erfahrungen im Zusammenhang mit dem Skimming. Dieser Teil ist schließlich auch in das Arbeitspapier übernommen worden.
 

zurück zum Verweis rechtliche Fragen technische Fragen
 

 
Andere Rechtsfragen sind mehr wegen ihrer Details erörtert und zu Hilfsmitteln für die praktische Arbeit geworden.

Das gilt zum Beispiel für die Eingriffsrechte während der Vorermittlungen. Die Vorermittlungen orientieren sich an ungewöhnlichen Ereignissen, die ebenso eine harmlosen wie auch eine kriminelle Ursache haben können. Sie dienen zur Klärung, ob eine Straftat geschehen ist. Selbst in dieser Phase muss eine Beweissicherung erfolgen und der Aufsatz umreißt die prozessualen Maßnahmen, die dabei eingesetzt werden dürfen.

Durch die Änderungen der StPO seit dem 01.01.2008 sind die von Rechtsprechung entwickelten Verwertungsregeln für Beweismittel in das Gesetz eingeflossen und ausgefeilt worden. Die Verwertung verdeckt erlangter Beweise ist zu einer bedeutenden Frage geworden, der der Cyberfahnder im Mai ein Positionspapier gewidmet hat.

Für das materielle Strafrecht sind die Hehlerei und Absatzhilfe von Bedeutung.

Die Frage der Bandenkriminalität wird an verschiedenen Stellen aufgegriffen und die Mittäterschaft und strafrechtliche Haftung beschreiben einen weiteren Aspekt des Themas. Es bedarf noch einer Zusammenfassung, die bereits in Vorbereitung ist.
 

 
Für den praktischen Umgang mit dem Internet erweisen sich die Auskunftsdienste im Internet als nützlich. Sie wurden erweitert und um eine Zeitzonenkarte ergänzt.

Von Anfang an lieferte der Cyberfahnder auch technisches Grundlagenwissen, soweit es zum Verständnis von Anwendungs- und Rechtsfragen bedeutsam erscheint. Die Beiträge über die eurasischen Verbindungen und das Internet für Afrika setzen diese Tradition fort.

Das gilt auch für die Puffer im Weltraum. Das Thema hat nichts mit abgehobener Küche zu tun, sondern fügt sich in die Beschreibung der Kabel und Netze ein.

Technische Aspekte sprechen auch die biometrische Erkennungsverfahren an. Sie haben ihren Schwerpunkt bei der Informationstechnik und berühren forensische Fragen nur am Rande.

Die Auseinandersetzung mit der Posttraumatische Belastungsstörung ist ein Beispiel dafür, dass der Cyberfahnder gelegentlich Themen aufgreift, die in sein Themenspektrum auf dem ersten Blick nicht hinein passen. Die Krankheit ist von erheblicher Bedeutung im Zusammenhang mit den Opfern von Gewaltkriminalität.
 

zurück zum Verweis Vorausschau Beutesicherung
 
 
Einsamer Hauseingang mit Empfangsvollmachten
Quelle: Kripo Hannover
Großansicht

 
Prognosen sind besonders fehlerträchtig, wenn sie die Zukunft betreffen.

Aus den Tendenzen der nahen Vergangenheit lässt sich schließen, dass sich besonders der Missbrauch ausgespähter Daten verstärken wird. Das deuten die vermehrten Datenlecks und massiven Angriffe gegen Datensammlungen mit wirtschaftlichen Wert an.

Ausgeblieben sind die massiven gezielten Angriffe gegen die vertraulichen Daten von Einzelpersonen. Warum sollten die Täter auch Mühe walten lassen, wenn die Leute sowieso alle Peinlichkeiten in sozialen Netzen und auf wenig gesicherten Netzplattformen veröffentlichen?

Zur Entwarnung ist jedoch kein Anlass! Die Malware-Schreiber experimentieren mit immer behutsameren und gezielteren Attacken. Sie bleiben unauffällig und nachhaltig. Man sollte sie Zickware nennen (1).

Malware, Botnetze, Schurkenprovider und das Social Engineering werden auch künftig das Umfeld für die Cybercrime bilden. Sie werden ihre Aktivitäten ausweiten und neue Möglichkeiten zum Abzocken suchen.
 

 
Das Problem, dem sich die professionelle Cybercrime ausgesetzt sieht, ist die Beutesicherung. Der Einsatz von Finanzagenten und der Bargeldtransfer funktionieren noch, aber immer schlechter.

Neue Formen im Zusammenhang mit Sachwerten, grenzüberschreitenden Postsendungen und getarnten Empfangsadressen wurden erprobt und sind ein fester Bestandteil krimineller Strategien geworden.

Der Trend wird zu informellen Zahlungssystemen gehen, die sich für die Bezahlung kleiner Beträge im Internet gebildet haben. Sie eignen sich jedoch nicht für den großen Coup.

Als Ausweg bieten sich Scheinfirmen und selbst betriebene Banken an. Das ist alles schon dagewesen.

Mit seinen neuen Methoden beim Ausspähen von Kundendaten an der Quelle hat sich das Skimming als Teil der Cybercrime etabliert.

Es ist zu beobachten, dass die Zeitspanne zwischen dem Ausspähen (Skimming im engeren Sinne) und dem Missbrauch (Cashing) immer kürzer wird. Das spricht für den Trend, dass im frischere und werthaltige Kartendaten missbraucht werden, so dass Zwischenhändler, die sich auf das Skimming beschränken, zunächst nicht zu erwarten sind.

Dank des europaweiten Schadensausgleiches werden die Geldautomaten hier immer sicherer werden. Das Cashing wird sich deshalb vermehrt nach Übersee verlagern.
 

zurück zum Verweis Strafverfolgung Fazit
 


Die Polizei setzt sich Schwerpunkte und damit Maßstäbe. Die Justiz wird nachziehen wollen und neue Schwerpunktdezernate sowie Spezialabteilungen für die Verfolgung der Kriminalität im Zusammenhang mit der Informations- und Kommunikationstechnik einrichten.

Ich befürchte Schlimmes, wenn sie dabei so verfährt, wie sie es üblicherweise macht. Dann würde sich nämlich der politische Wille in Sprechblasen erschöpfen, nicht aber in einer angemessenen Ausstattung. Die Verfolgung der Cybercrime wird zu einer anspruchsvollen Aufgabe werden, die nicht nebenbei und schon gar nicht ohne Einsatz neuer Ressourcen geleistet werden kann.

Dennoch sind die Chancen für die effektive Strafverfolgung nicht so schlecht, wie sie häufig geredet werden. Die Beutesicherung ist der schwache Punkt der Cybercrime, dort kann man sie (auch) angreifen.
 

 
Kurz und knapp: Alles wird gut - vielleicht.

In diesem Sinne verspreche ich mir und Ihnen ein spannendes Jahr 2010!
 

zurück zum Verweis Anmerkungen
 


(1) zick, englisch für Zecke
 

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 03.07.2010