Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Grafiken und Animationen
10.08.2008 technische Erklärungen
zurück zum Verweis zur nächsten Überschrift Grafiken und Animationen im Cyberfahnder
 
 Phishing
 IT-Sicherheit
Onlinedurchsuchung
Hawala
Mobilfunk
Netze
Botnetze
Skimming
Schurken-Provider
modulare Cybercrime
Methodik
Schwerarbeit für Ihren Browser
Anmerkungen

 
Zur Erklärung technischer Abläufe und Prozessen verwendet der Cyberfahnder selbst hergestellte Schaubilder, Grafiken und Animationen, die teilweise ein Schattendasein führen. An die wichtigsten soll hier noch einmal erinnert werden (1).

Die Grafiken entsprechen nicht den Ansprüchen professioneller Printmedien und Webauftritte. Das sollen und können sie auch nicht. Sie sollen Vorgänge veranschaulichen, was mit Worten häufig nur umständlich machbar und auch für den Leser anstrengend ist, zumal wenn er vom Bildschirm liest. Sie sollen zudem auflockern und damit das Interesse anreizen - wie bei anderen Publikationen auch.

Der Ausgangspunkt für die Verwendung von Grafiken war die Vorstellung, wegen technischer Zusammenhänge nach den Vorbildern der dtv-Atlanten und von "Wie funktioniert das?" (2) auch die Bildschirmdarstellung zweizuteilen und eine Seite davon "Tafeln", Tabellen und Grafiken zu reservieren. Nach einigen Versuchen (außerhalb des Internets) ist das Layoutkonzept des Cyberfahnders entstanden: Links eine farbig unterlegte Spalte (40 %) für Grafiken usw. und zwei weiß unterlegte Spalten in der Mitte und rechts für die Texte (3).
 

 
Die ersten Beispiele betreffen die Veranschaulichung technischer Abläufe und Organigramme.

Eine regelrechte Animationsserie enthält der Beitrag über das Phishing. Alle Arbeitsschritte vom Einrichten gekaperter Server über die Anwerbung von Finanzagenten und dem Ausforschen der Bankkunden bis hin zur Beutesicherung werden in einzelnen Grafiken dargestellt. Das war sicherlich zu viel des Guten. Die Darstellung war von der Überlegung geprägt, den Beitrag wie eine Präsentation vorzuführen. Das hatte auch Erfolg. Für einen Webauftritt ist die gewählte Form jedoch zu feingliederig.

Mit den Organigrammen, die in dem Beitrag im Zusammenhang mit den organisierten Strukturen beim Phishing präsentiert werden, wurde ebenfalls Neuland betreten. Sie erwiesen sich aussagekräftig und hilfreich. Ihre Form wurde auch für die Darstellung der Arbeitsschritte beim Skimming ( arbeitsteiliges Skimming) und die Strafbarkeit der einzelnen Tathandlungen übernommen ( Strafrecht) (4).
 

zurück zum Verweis IT-Sicherheit. Onlinedurchsuchung (light). Hawala



IT-Sicherheit, häusliches Netzwerk


PC-Komponenten

 
Besonders im Hinblick auf technische Abläufe eignen Schaubilder und bildhafte Beschreibungen. Das gilt auch dann, wenn technische und rechtliche Fragen miteinander verbunden sind

Im Zusammenhang mit der Darstellung der Angriffspunkte und -methoden wird dieselbe Darstellung eines idealisierten Heimnetzes immer wieder dazu verwendet, einzelne Schnittstellen, Komponenten und Wege hervorzuheben. In diesem Fall lohnte sich der ungewöhnliche Einsatz von Grafiken, weil damit die Brisanz und Vielfalt der Angriffsmöglichkeiten deutlich gemacht wurden.

Am Ende des Aufsatzes erfolgt die Darstellung eines idealisierten professionellen Netzwerkes. Diese Seite wird am häufigsten im Zusammenhang mit dem Thema IT-Sicherheit aufgerufen.

Im Sommer 2007 setzte sich der Cyberfahnder mit den tatsächlichen und den rechtlichen Möglichkeiten der Onlinedurchsuchung auseinander. Darin sind im Wesentlichen zwei Grafiken eingeflossen, die die Komponenten eines normalen Multimedia-PCs (links) die Übertragungsstrecken zeigen, wo eine strafverfahrensrechtliche Maßnahme ansetzen kann. Als ich mich tiefer mit dem Urteil des BVerfG vom 27.02.2008 auseinander setzte, besonders im Zusammenhang mit den technischen Grundlagen, fand ich viele der von mir angestellten Überlegungen wieder.
 

 
Auch Rechtsfragen lassen sich veranschaulichen und dadurch klarer herausarbeiten.

Im Zusammenhang mit der StPO-Reform zum 01.01.2008 wurde ein neuer § 110 Abs. 3 StPO eingeführt, der die Sichtung räumlich getrennter Speichermedien zulässt, was der Cyberfahnder Onlinedurchsuchung light genannt hat (5).

In diesem Beitrag dienen mehrere Grafiken dazu, den Übertragungsweg einer E-Mail (Animation oben rechts) und die Standorte zu kennzeichnen, an denen die neue, offene (nicht verdeckte) Zugriffsmöglichkeit ansetzen kann. Im Zusammenhang damit wird auch der Schutzbereich der Postbeschlagnahme angesprochen (Grafik rechts).

Sowohl in dem Aufsatz über den grenzüberschreitenden Vermögenstransfer, dort im Zusammenhang mit den Auslandsüberweisungen per Bargeldtransfer, und in einem selbständigen Aufsatz wird die Hawala angesprochen. Darin dienen Schaubilder zur Verdeutlichung des Rechts der Anweisung, der Banküberweisung und schließlich der Hawala, die nach denselben zivilrechtlichen Grundsätzen gefasst werden können.
 

zurück zum Verweis Mobilfunk. Netze. Botnetze

 

Botnetze: verteilter Angriff

 

 
Besonders häufig werden Grafiken im Cyberfahnder jedoch dazu eingesetzt, technische Zusammenhänge zu erklären ( Gestalt von Funkzellen). Das gilt besonders für den Themenschwerpunkt Telekommunikation und Internet.

Gleich mehrere Grafiken und Animationen werden in dem Aufsatz über den Mobilfunk dazu verwendet, den Begriff "Funkzellen" zu erklären (Bild ganz oben rechts), das Roaming, die Verbindungsnetze und schließlich die Funktionsweise von Clearinghouses (Animation oben rechts).

Der einführende Aufsatz über Kabel und Netze beschränkt sich im Wesentlichen auf Kartenmaterial (hier: Seekabel und Satelliten).

Die komplizierten Verbindungen zwischen den autonomen Systemen und Tiers werden mit Beziehungsgeflechten dargestellt. Eine recht aufwändige Grafik beschreibt daneben die Struktur und Verbindungen zwischen den verschiedenen Kommunikationsnetzen.

Eine aufwändige Animation (rechts, 527 KB) beschreibt darüber hinaus die Auflösung eines beschreibenden Namens im Domain Name System - DNS.
 

 
Zwei Grafiken im Zusammenhang mit der Telekommunikation bedürfen der besonderen Erwähnung.
 
Das gilt zunächst für die schematische Darstellung des Backbones der Deutsche Telekom AG in der Auseinandersetzung mit der Diskussion um die Netzneutralität.. Die nötigen Informationen für diese Grafik waren nur schwer zu bekommen.

Mit dem Rückruftrick befasst sich schließlich diese Grafik, mit der auch ein komplexes Problem im Hinblick auf den Strafklageverbrauch angesprochen wird.

In dem Aufsatz über Botnetze dient die sich wiederholende Netzdarstellung dazu, die Infiltration von Malware und die Einrichtung des Botnetzes zu veranschaulichen. Sie wird auch dazu verwendet, die häufigsten Missbrauchsformen zu verdeutlichen: Zum Versand von Spam- und Phishing-Mails, für verteilte Angriffe (siehe auch links), zum Verteilen von Malware und schließlich für Einzelangriffe in der Form des Man-in-the-Middle. Diese Darstellungen eignen sich besonders auf für Querverweise von anderen Stellen im Cyberfahnder.

zurück zum Verweis Skimming. Schurkenprovider. Modulare Cybercrime



modulare Cybercrime beim Skimming
 

 
Die erste Fassung des Aufsatzes über das Skimming verwendet mehrfach die hier gezeigte Darstellung von einem Bankvorraum in Draufsicht, um die Platzierung der Überwachungstechnik und die übrigen Tricks der Täter zu veranschaulichen. Es handelt sich um eine sehr grobe Darstellung, die jedoch ihren Zweck erfüllt hat, wie der nachhaltige Erfolg dieses Aufsatzes zeigt.

In der Tradition der Phishing-Bilder entstand zunächst eine schematische Betrachtung der arbeitsteiligen Prozesse beim Skimming.

Diese Herangehensweise, die die Arbeitsschritte und arbeitsteiligen Prozesse beim Skimming wegen ihres gemeinsamen Zieles betrachtet, könnte eine der wichtigsten Erkenntnisse sein, die der Cyberfahnder verbreitet hat.

Das Bild vervollständigt sich ( Schurkenprovider), wenn man Drop Zones, Rogue-Provider und Koordinatoren in die Betrachtung einbezieht.

Daraus entsteht ein Bild, das keine Einzeltäter, sondern einige wenige kriminelle Unternehmer, Koordinatoren und viele Zwischenhändler (Operations Groups) erkennen lässt. Es handelt sich um die modulare Cybercrime.
 


Die Ausführungen zum Skimming dürfen nicht missverstanden werden. Die Erkenntnisse des Cyberfahnders entstammen nicht aus Bildern, sondern entstehen gelegentlich aus ihrer bildlichen Vermittlung.

Ich gebe zu, dass ich meine wichtigsten Erkenntnisse erlange, wenn ich Zusammenhänge in Bildern skizziere. Dadurch lassen sich Beziehungen erkennen, die zunächst nicht offen zutage treten. Besonders wichtig ist es, das dabei entstandene Gesamtbild immer wieder zu überprüfen und nötigenfalls zu korrigieren.

Die hier gezeigten Beispiele vermitteln anschaulich den Prozess, der beginnend mit der Auseinandersetzung mit dem Phishing und der vertieften Betrachtung des Skimmings, über die Berichterstattung zu den Schurkenprovidern und den globalen Sicherheitsbedrohungen schließlich zur Beschreibung der modularen Cybercrime geführt hat.

Was bleibt übrig?

Das System der IT-Straftaten wird in der Einführung zum IT-Strafrecht vorgestellt.

Die   pandemische Ausbreitung von Malware kann darüber hinaus Entsetzen auslösen.

Willkommen in der braven neuen Zeit!

zurück zum Verweis Schwerarbeit für Ihren Browser

 
Webseiten sollen nicht mit Grafiken und anderem multimedialen Firlefanz überladen werden, damit sie schnell transportiert und vom Webbrowser aufgebaut werden können. Das gilt ausnahmsweise für diese Seite nicht, weil sie sich, insoweit ganz kontraproduktiv, genau mit diesem bandbreiten- und ressourcenlastigen Thema beschäftigt.

Diese Seite ist, was ihren HTML-Teil anbelangt, gar nicht mal besonders groß. Er beansprucht etwa 40 KiloByte. Die Grafiken sind es, die sowohl die Bandbreitenlast wie auch die Browserkapazität beanspruchen.

Alle Seiten des Cyberfahnders enthalten in ihrem Kopf 4 Schmuckgrafiken, die jedoch nur 8 KB groß sind und einmal geladen werden und dadurch immer wieder zur Verfügung stehen.

Diese Seite verfügt über 12 Navigations- und Schmuckpfeile (12 KB), deren Darstellung jedoch mindestens 150 Mal erfolgt. Das erleichtert die optische Handhabung, erzeugt aber Arbeitslast, die der Browser leisten muss.

Hinzu kommen 5 große Vorschaubilder (Breite: 300 Pixel; etwa 60 KB) und 24 kleine (Breite: 120 Pixel; etwa 150 KB).
  

 
Würde diese Seite weitere Multimedia-Spielereien enthalten, würden sie die Lastanteile der Grafiken gar nicht mehr erkennbar werden lassen.

Fazit

Der Cyberfahnder verwendet viele Grafiken. Sie sind meistens äußerst klein und werden für die Verdeutlichung der Navigation und einiger besonders wichtiger Quellen verwendet.

Die Grafiken im Übrigen können eine erhebliche Größe im technischen Sinne haben. Wegen der Zweckrelation dürften sie jedoch akzeptabel sein.

Der Informationsgehalt vieler Grafiken dürfte jedoch erst durch diese Darstellung deutlich geworden sein.

zurück zum Verweis Anmerkungen
 


(1) Ich bin kein Grafiker und die Programme, die ich zur Herstellung der Grafiken verwende, sind teilweise so alt, dass es ein Wunder ist, dass sie unter Windows Vista überhaupt laufen.
Wegen der Weiterverwendung der Grafiken wird auf das Impressum Bezug genommen.

(2) Zur Grafik: Bibliographisches Institut, Wie funktioniert das? Meyers erklärte Technik, Mannheim 1963; Cover und Doppelseite "Telephon und Fernsprechvermittlung".
Günter Vogel, Hartmut Angermann, dtv-Atlas zur Biologie. Tafeln und Texte, dtv 1971; Cover und Doppelseite "Organe / Organsysteme der Wirbeltiere V".

(3) Bei Bedarf, zum Beispiel für Inhaltsverzeichnisse und Tabellen, wird die linke Spalte noch einmal geteilt in eine 30 %-Spalte, die grau unterlegt wird, um sie von den Textspalten abzuheben, so dass links außen ein grün unterlegtes Rudiment mit 10 % Breite bleibt. Die Grafiken werden, wenn immer es geht, auf eine Breite von 300 Pixeln beschränkt und als GIF-Datei  mit einer Transparentfarbe eingesetzt. Das Symbol weist darauf hin, dass ein verkleinertes Vorschaubild angezeigt wird. Die Großansicht lässt sich mit einem Klick auf das Vorschaubild öffnen.

Das betagte GIF-Format hat sich wegen der nicht fotorealistischen und deshalb auch wegen der Farbtiefe einfachen Grafiken im Cyberfahnder als das speicherfreundlichste Grafikformat erwiesen. Außerdem lassen sich mit ihm sehr einfach eine Transparentfarbe einstellen und einfache Animationen erstellen.
 

 
(4) Sie müssen aber gelegentlich, jedenfalls wenn sie als Vorschaubild dienen ( Zusammenarbeit der Szenen), extrem verkleinert werden, so dass sie ihren Aussagewert verlieren und nur als Gestaltungselemente wirken. Dann können sie auch in den Text selber eingebunden werden und sollten eine Breite von 120 Pixel nicht überschreiten.

(5) Der Begriff wurde übernommen von Stephan Schlegel, "Online-Durchsuchung light" – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung, HRR Januar 2008 (mit Herkunftshinweis)

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2009