Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
November 2011
12.11.2011 verdeckte Ermittlungen
     
zurück zum Verweis zur nächsten Überschrift verdeckte Ermittlungen gegen die Cybercrime

 

 
Die Auseinandersetzung mit den Gefahren in den Sozialen Netzwerken für Privatleute führt schnell zu der Frage nach den vedeckten Ermittlungen der Strafverfolger. Sie sind zulässig, möglich und versprechen Erfolg, wenn die Voraussetzungen stimmen. Jedenfalls im Bereich der erheblichen und der schweren Cybercrime stehen Optionen offen, die bislang noch kaum genutzt wurden.
  

 
Identitäten und Legenden
kriminelle Praktiken
legendierte Ermittler in der Strafverfolgung
 

Sascha Göritz und Marc Behle haben eine kleine, aber hilfreiche Broschüre geschrieben und auf der Webseite der Landesbezirks Niedersachsen der Gewerkschaft der Polizei veröffentlicht:

Sascha Göritz, Marc Behle, Gefahren der sozialen Netzwerke, GdP - Junge Gruppe - 05.03.2010 (1)

Der sehr persönlich gehaltene Text beschreibt eindringlich die eigenen Erfahrungen im Umgang mit Texten und Bildern im Internet, die von Arbeitgebern und anderen Dritten dazu verwendet werden können, persönliche Eigenschaften und Marotten zu erkennen und Profile zu erstellen. Sie warnen deshalb vor einem leichtfertigen Umgang mit sozialen Netzen und vor den damit verbundenen Gefahren.

Diese Broschüre hat Fiete Stegers aufgenommen und die Frage gestellt (2):
Das Ende der Anonymität im Netz - auch für Polizisten?

Er bezieht sich unter anderem auf eine Antwort der Bundesregierung auf eine Kleine Anfrage von Abgeordneten und der Fraktion der LINKEN, wo es heißt (3):
BKA, Bundespolizei und Zollfahndungsdienst verfügen über keine spezifischen Organisationseinheiten, die die Aufgabe haben, in sozialen Netzwerken zu ermitteln.

Er stellt auch die Frage: Brauchen geheime Ermittler auch eine virtuelle Zweitidentität? Ein Fachmann befürchtet, dass künftig verdeckte Einsätze so gut wie unmöglich werden, weil Internetsurfer die Ermittler leicht enttarnen können.

Das gelte besonders für die verwendeten Legenden, die mit einfachen Mitteln online überprüft werden können. Auch die immer leistungsfähiger werdenden Programme zur Bilderkennung könnten dazu genutzt werden, vorgetäuschte Meilensteine der legendierten Vergangenheit aufzudecken.
 

zurück zum Verweis Identitäten und Legenden

 

 
Die kluge Auswertung und Kombination verschiedener Quellen kann neue Erkenntnisse hervorbringen. Nicht umsonst heißt es im Zusammenhang mit dem Social Engineering
(4): Fünf unwichtige Informationen ergeben eine sensible. Im Zusammenhang mit der Auseinandersetzung um HB Gary Federal haben jedenfalls die Hacktivisten von Anonymous bewiesen, wie man mit technischen und sozialen Angriffsmethoden vertrauliche Informationen gewinnt (5). Das angegriffene Unternehmen wiederum lehrt, wie man durch verschiedene Informationen fremde Identitäten eingrenzen und lüften kann.

Das Beispiel zeigt auch, dass das Social Engineering keine Exklusivität kennt. Seine Methoden können mit Training und etwas Kopfarbeit von jederman angewendet werden.

Zwischen dem Verschleiern der eigenen Identität und dem Aufbau einer überprüfbaren Legende ist ein großer Unterschied.

Beim Verschleiern kommt es nur darauf an, die wahre Identität des Betreffenden so zu tarnen, dass er unerkannt bleibt. Das beginnt mit einfachen technischen Mitteln, also bei unauffälligen Internetzugängen, Nutzung von Anonymisierern, Proxies oder mobilen Zugangskennungen unter Phantasienamen, und dem schlichten Verschweigen der eigenen Identität. Ebenso schlicht enttarnt damit der Getarnte, dass er getarnt ist, ohne damit zu offenbaren, wer er wirklich ist.

Auf dieser niedrigen Stufe sind auch die Fake-Accounts und die auf die soziale Umgebung angepasste Szene-Kommunikation angesiedelt. Mit sozialer Kompetenz, Übung und einigem Aufwand lassen sich durchaus authentische Identitäten entwickeln und pflegen, die unauffällig bleiben.

Eine Legende geht weiter. Bei ihr geht es nicht nur darum, eine Identität zu verschleiern, sondern eine Identität so aufzubauen und mit überprüfbaren Fakten zu untermauern, dass sie widerspruchsfrei und plausibel ist und bleibt. Die Spannbreite der Methoden reicht von szenetypischen Wortbeiträgen über nachprüfbare Lebensläufe bis hin zu Tarnpapieren und
-wohnungen.

Insoweit ist Stegers auch darin recht zu geben, dass tiefe Legenden mit den Mitteln des Internets erheblich einfacher überprüft werden können, als das früher möglich war. Das gilt aber nicht nur für legendierte Ermittlern, sondern auch in Bezug auf die Identitäten anderer. Je mehr Datenspuren vorhanden sind, desto mehr Widersprüche und erhellende Details können sie bergen.

Umgekehrt gilt: Verdächtig ist auch, wer keine Datenspuren zeigt. Je länger das Internet als allgemein genutztes Medium und vor allem die sozialen Netzwerke in Betrieb sind, desto unwahrscheinlicher ist es, dass jemand gar keine Datenspuren hinterlassen hat.

Für Paranoiker gilt: Um sich vor peinlichen Nachforschungen zu schützen empfiehlt es sich, mehrere Netzidentitäten aufzubauen und zu pflegen, jeweils für die Rolle, in die man gerade schlüpfen will.
 

zurück zum Verweis kriminelle Praktiken
 


Die kriminellen Praktiken haben sich deutlich gewandelt. Dank leistungsfähiger Scanner, Drucker und Grafikprogramme ist die Herstellung gefälschter Ausweise, Gehaltsnachweise oder anderer Urkunden einfach geworden. Besonders im Zusammenhang mit dem Carding und dem Kontoeröffnungsbetrug zeigen die Täter keine Skrupel vor dem Einsatz gefälschter Papiere bis hin zu nachgemachten Post-Ident-Nachweisen. Vielfach machen es ihnen die geprellten Vertragspartner auch zu leicht, indem sie eingescannte oder gefaxte Dokumente als Identitätsnachweise reichen oder ungeübte Mitarbeiter vorgelegte Ausweispapiere "prüfen" lassen.

Die europäische Freizügigkeit erleichtert das Abtauchen in eine gelebte Legende noch dazu. Längst sind es nicht mehr nur Westafrikaner, deren Register mit Dutzenden Alias-Identitäten gefüllt sind. Welcher Mitarbeiter eines Einwohnermeldeamtes kann auf Anhieb die Fälschungsmerkmale eines rumänischen Passes überprüfen oder zwischen georgischen oder türkischen Abstammungen unterscheiden?

In vielen Bevölkerungskreisen scheint es üblich zu sein, nur Mobiltelefone mit fremden oder falschen Inhaberdaten zu nutzen. Der UMTS-Stick vom Kaffeehändler lässt sich fast an jedem Computer einsetzen - wo auch immer und auch dort, wo keine Kommunikation nach außen erlaubt ist.

Auf die peinliche Frage, warum jemand über eine gefälschte ausländische Fahrerlaubnis verfügt, kommt die blauäugige Antwort: Mein Mandant wollte doch einfach nur wieder Auto fahren können.

Datenspuren zu legen ist einfach. Für die Anmeldung beim EMA reicht ein Mietvertrag und ein Ausweispapier. Schon hat man eine echte Anmeldebescheinigung. Eine schlichte Kreditanfrage bei einer Bank kann ausreichen, um eine vorgetäuschte Identität bei der Schufa bekannt und dadurch "überprüfbar" zu machen. Für einen Warenkredit samt Girokonto, Onlinebanking-Zugang und Zahlungskarte reichen ein falscher Ausweis, eine falsche Gehaltsbescheinigung, eine echte EMA-Bescheinigung und ein harmloser Gesichtsausdruck. Für die Kontoeröffnung reicht es, einen durchreisenden Ausländer erst zum EMA und dann zur Bank zu schleppen, wo er mit Hilfe eines freundlichen Übersetzers die Formalitäten erledigt. Bei der Abreise bekommt er ebenso freundlich 100 € zugesteckt.

Hingegen wird es immer schwieriger, die Zahlungsströme bei der Geldwäsche zu verfolgen. Das liegt nicht nur an den Drops, also an gefakten Bankkonten, sondern vor allem an den innovativen Bezahlungssystemen, allen voran die digitalen Bezugsscheine (PaysafeCard, Ukash), ukrainischen Wechselstuben und die Kreditkarten auf Guthabenbasis. Ein kurzer Stopp des Zahlungsweges bei einem karibischen Onlinekasino lässt die Nachverfolgung endgültig unterbrechen.
 

zurück zum Verweis legendierte Ermittler in der Strafverfolgung
 

 
Die Meldung von Stegers hat u.a. Felix Knoke kommentiert (6):

Was ich überraschend fand: die möglichkeiten der (verdeckten) ermittlungen im netz spielen nur bei ernsteren verbrechen überhaupt eine rolle, rechtliche graubereiche führen dazu, dass aus angst vor einem verwertungsverbot die technischen möglichkeiten nicht ausgereizt werden, die verwertbarkeit von informationen ist außerdem eher gering. leseempfehlung sind die Kochheim-texte, die das juristische rahmenwerk aufdröseln. (7)

Verdeckt ermitteln zu dürfen heißt nicht, es auch zu tun. Wie bei jeder anderen Ermittlungsmethode ist auch hier zu fragen, welchen Aufklärungserfolg sie verspricht, welchen Aufwand sie macht und nicht zuletzt, wo die Grenzen der Zulässigkeit sind. Einen Überblick gibt meine Aufstellung über die auf das Internet bezogenen Ermittlungsmethoden (8). Wegen einfacher Ermittlungen und Recherchen bedarf es keiner aufwändigen Legenden und Lügengebäude, sondern reicht das einfache Verschweigen der eigenen Identität. Schwierige und langwierige Ermittlungen unter einer echten Legende sind im Strafverfahren den Verdeckten Ermittlern vorbehalten, deren Ermittlungsauftrag die Staatsanwaltschaft und gegebenenfalls auch das Gericht zugestimmt hat ( §§ 110a Abs. 2, 110b StPO).

Solche Ermittlungen sind eine Option und es wäre fatal, sie von vornherein auszuschließen. Die Strafverfolgung stellt sich endlich gegen die Cybercrime auf und verzeichnet die ersten Erfolge. Einer davon ist rein präventiver Art, nämlich das Signal, dass es keine schlechthin ermittlungsfreien Räume gibt, in denen die Täter frei von Kontrolle handeln können. Die gewandelten kriminellen Praktiken können auch verdeckte Methoden erforderlich machen. Ihr Einsatz hängt vor allem von der Schwere der Kriminalität, der Verhältnismäßigkeit und der Erfolgserwartung ab , um nicht wieder einmal missverstanden zu werden.

Ein großer Nachholbedarf besteht beim Verständnis der Cybercrime und ihrer Akteure. Ihr Selbstverständnis ist gelegentlich überheblich (9) und frei von Bedenken (10). Um die Szene und ihr "Ticken" zu verstehen, bedarf es noch erheblicher Erfahrungen, Auswertungen und Forschungen (11). Sie werden große Unterschiede zwischen tief im Internet verwurzelten Neigungsgruppen offenbaren, zum Beispiel zwischen der Carding- und Kinderpornoszene, und zwischen (akademischen) Hackern, Cardern und dem großen Heer der Gelegenheitsnutzer. Ernsthafte Untersuchungen zu dem Thema sind mir aber noch nicht untergekommen.

Die praktischen Erfahrungen werden zeigen, wie tief die Ermittlungen in die Cybercrime eindringen und aufklären können. Für eine wertende Bestandsaufnahme oder Kapitulation ist es jedenfalls zu früh.
  

zurück zum Verweis Anmerkungen
 


(1) Siehe auch: GdP, Gefahren der sozialen Netzwerke

(2) Fiete Stegers, Das Ende der Anonymität im Netz – auch für Polizisten? ZDF - Hyperland 16.09.2011

(3) Antwort der Bundesregierung ... vom 22.12.2010 - BTDrs. 17/4333

(4) Dieter Kochheim, Cybercrime, 24.05.2010, S. 62

(5) Dieter Kochheim, Eskalationen, 19.02.2011, S. 15

(6) Felix Knoke, zwei kleine anmerkungen, schamlose eigenwerbung, ebenda (2) 16.09.2011

(7) Danke für die Werbung!
Dieter Kochheim, Verdeckte Ermittlungen im Internet, 27.07.2011

(8) Ebenda (7), S. 24

(9) Dieter Kochheim, IuK-Strafrecht, 29.10.2011, S. 78

(10) Ebenda (9), S. 106

(11) Die letzte systematische Auseinandersetzung des Bundeskriminalamtes mit der IuK-Kriminalität stammt aus 2004: BKA, Informations- und Kommunikationskriminalität, Vorträge anlässlich der Herbsttagung des Bundeskriminalamtes vom 2. bis 4. Dezember 2003, BKA 10.01.2005
 

zurück zum Verweis Cyberfahnder
© Dieter chheim, 20.12.2011