
Bild:
DLR
|
Der
Cyberfahnder wünscht allen Gästen und treuen Nutzern ein gutes Jahr
2010, Gesundheit, Erfolg und Spaß!
|
Die ganz
großen Ereignisse aus Gesetzgebung und Rechtsprechung sind im Jahr 2009
ausgeblieben. Darin unterscheidet es sich von 2008, als das
BVerfG über die
Onlinedurchsuchung entschied.
Im vergangenen Jahr glänzte das
Gericht eher durch unbedacht und willkürlich anmutende Aufträge zu
Sondererhebungen im Zusammenhang mit der
Verkehrsdatenspeicherung. Im beginnenden Jahr ist mit einer
Entscheidung zu rechnen.
weitere Einzelheiten
Der große
Cyberwar, der mehr kalte Krieg mit den Methoden der digitalen Technik, ist ausgeblieben.
Die einzigen, die einem Dauerverdacht unterliegen, sind die Chinesen:
Chinese
Cyberwar.
Das Thema darf hingegen nicht unterschätzt werden: Es geht dabei nicht
nur um den
Schutz Kritischer Infrastrukturen,
sondern besonders auch um Industrie- und die klassische Spionage. Sie
richten sich gegen jedes Wissen, das im wirtschaftlichen
Ellenbogenstoßen Vorteile und Niederlagen verspricht.
|
 |
Rechtsprechung der obersten Gerichte |
Eiszapfen vor der Haustür |
Lange haben sie auf sich warten lassen.
Nachdem sich dann zunächst der BGH zur
Beschlagnahme von E-Mails geäußert hat, folgte ihm alsbald das
BVerfG.
Fazit: Sie ist zulässig unter den leicht einschränkenden Voraussetzungen
der Postbeschlagnahme (
§§ 99,
100
StPO) und wird den Verfahrensregeln für verdeckte Ermittlungen
unterworfen (
§ 101 StPO). Dabei wendet sich das BVerfG besonders gegen
überschießende Beschlagnahmen und hebt das Sichtungsverfahren des
§
110 StPO hervor. Zunächst soll ein gegen den Hostprovider
gerichteter Herausgabebeschluss nach
§ 95
StPO erwirkt, das Material gesichtet und der bedeutsame Rest gemäß
§ 94
Abs. 2 StPO gerichtlich beschlagnahmt werden.
Warum einfach, wenn es auch kompliziert geht?
Ansonsten
hat das BVerfG gewohnte Rechtspositionen und Mehrheitsmeinungen
bestätigt. Das gilt für die
Verteidigerpost,
behördliche Sperrerklärungen und schließlich für die Beschlagnahme
von
Tagebüchern
als Beweismittel.
Klare und vorhersehbare Worte hat er schließlich auch zur Dual Use-Software
gefunden:
Klarstellungen zum Hackerstrafrecht.
Das BVerfG
hat sich auch mit dem
durchgeknallten Staatsanwalt befassen müssen. Dabei ging es aber
nicht um dessen psychische Gesundheit, sondern um die weiten Grenzen
beim öffentlichen Meinungskampf.
Dasselbe
gilt für den BGH. Er hat mit den
Grenzen
des Rücktritts auch die Grenzen des Entgegenkommens auf den
Angeklagten aufgezeigt und seine Bandenrechtsprechung um die
spontane
Bande erweitert.
|
Weniger
Weitsicht hat der BGH wegen der Ausweitung der Akteneinsichtsrechte im
Zusammenhang mit
digitalen
Aufzeichnungen bewiesen. Jede Aufzeichnung von überwachten
Telefongesprächen unterliegt ihr jetzt und das ungeachtet davon, ob das
Gespräch verschriftet wurde und in die Hauptverhandlung eingeführt
werden soll. Sofort entstand eine neue Mode im Repertoire der
Strafverteidigung, die jetzt immer zuerst eine unvollständige
Akteneinsicht rügt und natürlich die Behauptung aufstellt, dass
Gesprächspassagen falsch übersetzt wurden. Das verspricht viele Schüsse,
die nach hinten losgehen.
Umfassend
hat der BGH zum Beweisrecht Stellung genommen und seine traditionelle
Rechtsprechung fortgesetzt. Das gilt für die
Verwertbarkeit verdeckt erlangter Beweise und
polizeilicher Erkenntnisse sowie für das
gehörte
Hörensagen und die gesperrten Beweise.
Eine sehr
vernünftige Position hat der BGH auch wegen der (statistischen)
Beweisbedeutung des
genetischen Fingerabdrucks eingenommen und ihn bei hohen
Verhältniszahlen zum Vollbeweis geadelt.
Ein
Grabenkampf zwischen dem Europäischen Gerichtshof und dem BVerfG setzt
sich beim
Lauschangriff am Mann fort. Es geht dabei um verdeckte Ermittlungen
und Hörfallen.
Mit einer
fremdsprachigen Naziparole, hier klingonisch:
'Iw je*
batlh, musste sich der BGH auch auseinandersetzen. Er hat dazu die
Auffassung vertreten, dass die Übersetzungen typischer Parolen
Verfremdungen bedeuten, die nicht zwangsläufig auch Bekenntnisse zu
einer faschistischen Organisation beinhalten.
|
 |
Datenlecks |
|
|
In 2009 offenbarten sich vor allem Datenlecks und -missbräuche. Einen
ersten
Höhepunkt markiert der bereits 2008 stattgefundene
Skimming-Coup, bei dem die Daten von 100 Zahlungskarten durch
Hacking ausgespäht und auf einem Schlag weltweit mit einem Schaden von 9
Millionen $ missbraucht wurden. In Russland hat offenbar eine andere
Methode Eingang gefunden:
Skimming
an der Quelle.
Von ähnlicher Tragweite scheint der
Datenklau in Spanien gewesen sein. Die Beteiligten schweigen sich
hingegen aus und verteilen neue Zahlungskarten.
Die
Datensicherheit im Unternehmen wird damit zum zentralen Thema. Sie darf
sich nicht auf die Abwehr gegen äußere Angriffe beschränken, sondern
muss ihren Blick auch auf den laxen Umgang mit
flüchtigen
Daten richten. Ungeklärt bleibt dabei, wie gefährlich die eigenen
Mitarbeiter sind: Droht das
Ende einer
Legende oder bleiben sie die
Feinde
aus den eigenen Reihen?
|
Als
besonders aktiver Schnüffler gegenüber Mitarbeitern und
Geschäftspartnern hat sich die Deutsche Bahn hervorgetan:
viel
Feind, viel Ehr. Der notwendige Schutz vor Geheimnisverrat und
Korruption ist dabei die eine Seite. Fatal wird es dann, wenn
Mitbestimmungsgremien übergangen und ein grauenhaftes Krisenmanagement
gefahren werden. Sie zerstören das Betriebsklima und das öffentliche
Ansehen nachhaltig. Das musste vor allem die
France
Télécom erfahren, deren Mitarbeiter sich wenn nicht reihenweise, so
merkwürdig gehäuft umbringen.
Zunehmend
sind die Zugangsdaten zu
E-Mail-Konten und Webdiensten ins Visier der Datendiebe geraten:
Cybercrime
aktuell,
Liste
mit zehntausend ausgespähten Zugangsdaten.
Das gilt besonders für die sozialen Netzwerke, in denen sich die
Teilnehmer häufig genug unbedarft austauschen und bloßstellen:
prominente Verführung & Sex
harte
Realität
Spionage-Krabbeler
|
 |
Cybercrime |
Internet und Technik |
|
Die Fälle
des Diebstahls virtueller Werte setzen sich fort. Ihre Zahl steigt
auffallend im Hinblick auf den
Diebstahl von Spielgeld in
Online-Spielen,
in inzwischen richtig Geld umgesetzt wird. Das freut die Veranstalter
und ruft die Abzocker und Schummler auf den Plan, die zum Beispiel
unlautere Programme einsetzen, um sich Spielvorteile zu verschaffen (Cheatbots):
Schummeln verboten!
Die
Meldungen über
Botnetze
häufen sich und werden deshalb im Cyberfahnder kaum noch erwähnt. Sie
dienen klassischen Zwecken wie der
billigen Werbung mit Spams und neue Geschäftsfelder werden zum
Missbrauch genutzt:
Klickbetrug mit Botnetzen.
Noch von nur theoretischer Gefahr sind
mobile Botnetze, deren
Malware
sich von Handy zu Handy verbreitet - wie eine Epidemie (
Bewegungsmuster in sozialen Netzen).
Die Angriffe erfolgen immer behutsamer und deshalb unauffälliger, aber
auch dauerhafter. Das wurde zunächst im Zusammenhang mit
Bot-Software
bekannt und setzt sich jetzt bei der
Phishing-Malware fort (Einführung:
Phishing
mit Homebanking-Malware).
Wie die Methoden der Cybercrime funktionieren wird derweil
wissenschaftlich aufbereitet:
Kollisionsangriff
gegen Webseitenzertifikat.
|
Wenn sich
nützliche Werkzeuge missbrauchen lassen, so geht das auch umgekehrt, wie
jetzt ein amerikanisches Angebot zeigt:
Passwort
vergessen? Cloud hilft!
Die
Internettelefonie interessiert unter den Gesichtspunkten der technischen
Sicherheit, damit beschäftigt sich die Meldung über die
Skype-Wanze, und der Quellen-TKÜ. Die Offenbarungen des
Mr. Hyde über die Malware
lassen große Befürchtungen aufkommen, dass auch "die andere Seite" bald
Techniken einsetzen wird, die nicht in falsche Hände gehören.
Ein
Dauerbrenner ist die
Haftung
für fremde Links. Der BGH gegen einen vorschnellen Verdacht gegen Hostprovider
und verlangt eine vorrangige Strafverfolgung gegen die Täter, die die
Inhalte veröffentlichen.
Jüngst
wurde in der
das
Geschäftsmodell Abmahnung angesprochen. Auch das ist ein Thema für
den Cyberfahnder.
|
 |
Bekämpfung der Internetkriminalität |
|
Mit
Nachdruck und begleitendem Gejammer (
das infektiöse Böse) hat die ausgeschiedene Große Koalition die
Sperrung von Webseiten durchgesetzt, während ihre Nachfolgerin in
die
Gegenrichtung rudert. Das Gerede von gestern wird zum ungeliebten
Kind:
halbherzige Vertretung.
Die neue
Bundesregierung will nach ihrem
Koalitionsvertrag verstärkt die Internetkriminalität bekämpfen und -
so jedenfalls die amtierende Bundesjustizministerin - die
Vorratsdatenspeicherung abschaffen. Das eine geht nicht ohne dem
anderen, weil jedenfalls wegen schon vollendeter Straftaten eine
Verfolgung ohne Rückgriff auf gespeicherte Verkehrsdaten aussichtslos
ist.
Einen Schritt dahin hat noch die Vorgängerregierung getan, indem sie
die Wirtschaftsaufsicht auch auf virtuelle Zahlungssysteme ausgedehnt
hat (
Zahlungsdiensteaufsichtsgesetz). Das wird die Schattenwirtschaft
wenig beeindrucken.
Mit ihr
befassen sich sich die aktuellen
Sicherheitsstudien von G Data und McAfee.
|
Das Thema
wird zunehmend von der Polizei besetzt. Ihre Amtsrepräsentanten setzen
dazu eine bedrückte Mine auf, beschreiben den beklagenswerten Zustand
mit steigenden Zahlenwerten und fordern neue Ermittlungsmethoden wie
grenzüberschreitende Ferndurchsuchungen. Sie werden begleitet von
der analytischen Kleinarbeit ihrer Mitarbeiter, die zum Beispiel das
Ermittlungsrecht aus polizeilicher Sicht kommentieren.
Dabei verklärt sich gelegentlich der Blick, wenn es um neue
Spielzeuge Aufklärungsmethoden geht. Das
Profiling ist ein Beispiel dafür. Es hat seinen Sinn als
Ermittlungsmethode zur Tätereingrenzung, nicht jedoch zu seiner
Überführung.
Währenddessen verzeichnet die Strafverfolgung Erfolge, indem sie das
D-AU-Netz zerschlägt und ihre Maßnahmen aus der Vergangenheit den
Ritterschlag erhalten:
zulässiges Mikado.
Die Rechtsprechung eröffnet neue Tätigkeitsfelder im Hinblick auf die
Strafbarkeit
falscher Gewinnversprechen. Anlass dafür liefern die gewohnten
Kaffee- und Verkaufsfahrten, deren Methoden längst im Internet Gang und
Gäbe sind.
|
 |
Cyberfahnders Schwerpunkte |
|

Skimming.
Erscheinungsformen und strafrechtliche Verfolgung |
Den größten
Raum im Cyberfahnder hat das Thema
Skimming eingenommen. Am Ende ist daraus im
November das
Arbeitspapier
Skimming.
Erscheinungsformen und strafrechtliche Verfolgung entstanden, das
inzwischen überarbeitet und erweitert wurde.
Bis zur
Zwischenbilanz: Skimming war es ein langer Weg. Er führte über die
Frage nach den
ersten Tathandlungen beim Skimming und den Besonderheiten des
Fälschungsrechts
zur vorläufigen Zusammenfassung über die
Erscheinungsformen und Strafbarkeit.
Dazu waren vor allem finanzwirtschaftliche Problemen zu lösen: Was sind
Zahlungskarten mit Garantiefunktion?
Was steckt hinter der
Autorisierung im POS-Verfahren
und dem
Clearing?
Dabei hat
sich als ausschlaggebend für die strafrechtlichen Folgen der
Genehmigungscode erwiesen, den die kartenausgebende Bank im
POS-Verfahren übermittelt und damit eine Bonitätshaftung übernimmt.
Meinen
rechtlichen Argumenten ist im Herbst das
Landgericht Hannover gefolgt. Mit seinem Urteil wird sich demnächst
der BGH beschäftigen müssen.
|
Im März wurde der Aufsatz über das
Social
Engineering veröffentlicht. Er schließt an das
Arbeitspapier von 2007 an und erweitert es auf der Grundlage des
Security Journals von McAfee und vielen weiteren Quellen.
Das Social Engineering befasst sich mit den Methoden, Informationen -
vor allem durch Tricks und mit technischem Gerät - zu erlangen, zu
kombinieren und zu bewerten. Es kommt bei der Malware und beim Phishing
ebenso zum Einsatz wie beim Marketing, beim journalistischen
Recherchieren, bei der Strafverfolgung und der Industriespionage.
Mit der
Geltung von Beweisen und Erfahrungen werden das
Beweisrecht und die praktischen Probleme anhand der Rechtsprechung
erörtert. Eine Eigenschöpfung ist der Begriff der Geltung. Erste
Rückmeldungen zeigen, dass er sich als Praxistauglich erweisen könnte.
Der Aufsatz schließt ab mit der Betrachtung einiger kriminalistischer
Erfahrungen im Zusammenhang mit dem Skimming. Dieser Teil ist
schließlich auch in das Arbeitspapier übernommen worden.
|
 |
rechtliche Fragen |
technische Fragen |
|
Andere
Rechtsfragen sind mehr wegen ihrer Details erörtert und zu Hilfsmitteln
für die praktische Arbeit geworden.
Das gilt zum Beispiel für die
Eingriffsrechte während der Vorermittlungen. Die Vorermittlungen
orientieren sich an ungewöhnlichen Ereignissen, die ebenso eine
harmlosen wie auch eine kriminelle Ursache haben können. Sie dienen zur
Klärung, ob eine Straftat geschehen ist. Selbst in dieser Phase muss
eine Beweissicherung erfolgen und der Aufsatz umreißt die prozessualen
Maßnahmen, die dabei eingesetzt werden dürfen.
Durch die
Änderungen der StPO seit dem 01.01.2008 sind die von Rechtsprechung
entwickelten Verwertungsregeln für Beweismittel in das Gesetz
eingeflossen und ausgefeilt worden. Die
Verwertung verdeckt erlangter Beweise ist zu einer bedeutenden Frage
geworden, der der Cyberfahnder im Mai ein
Positionspapier gewidmet hat.
Für das
materielle Strafrecht sind die
Hehlerei
und Absatzhilfe von Bedeutung.
Die Frage der Bandenkriminalität wird an verschiedenen Stellen
aufgegriffen und die
Mittäterschaft und strafrechtliche Haftung beschreiben einen
weiteren Aspekt des Themas. Es bedarf noch einer Zusammenfassung, die
bereits in Vorbereitung ist.
|
Für den
praktischen Umgang mit dem Internet erweisen sich die
Auskunftsdienste im Internet als nützlich. Sie wurden erweitert und
um eine
Zeitzonenkarte ergänzt.
Von Anfang
an lieferte der Cyberfahnder auch technisches Grundlagenwissen, soweit
es zum Verständnis von Anwendungs- und Rechtsfragen bedeutsam erscheint.
Die Beiträge über die
eurasischen Verbindungen und das
Internet
für Afrika setzen diese Tradition fort.
Das gilt auch für die
Puffer im Weltraum. Das Thema hat nichts mit abgehobener Küche zu
tun, sondern fügt sich in die Beschreibung der
Kabel
und Netze ein.
Technische
Aspekte sprechen auch die
biometrische Erkennungsverfahren an. Sie haben ihren Schwerpunkt bei
der Informationstechnik und berühren forensische Fragen nur am Rande.
Die
Auseinandersetzung mit der
Posttraumatische Belastungsstörung ist ein Beispiel dafür, dass der
Cyberfahnder gelegentlich Themen aufgreift, die in sein Themenspektrum
auf dem ersten Blick nicht hinein passen. Die Krankheit ist von
erheblicher Bedeutung im Zusammenhang mit den Opfern von
Gewaltkriminalität.
|
 |
Vorausschau |
Beutesicherung |
Einsamer Hauseingang mit Empfangsvollmachten
Quelle: Kripo Hannover
Großansicht |
Prognosen
sind besonders fehlerträchtig, wenn sie die Zukunft betreffen.
Aus den
Tendenzen der nahen Vergangenheit lässt sich schließen, dass sich
besonders der Missbrauch ausgespähter Daten verstärken wird. Das deuten
die vermehrten Datenlecks und massiven Angriffe gegen Datensammlungen
mit wirtschaftlichen Wert an.
Ausgeblieben sind die massiven gezielten Angriffe gegen die
vertraulichen Daten von Einzelpersonen. Warum sollten die Täter auch
Mühe walten lassen, wenn die Leute sowieso alle Peinlichkeiten in
sozialen Netzen und auf wenig gesicherten Netzplattformen
veröffentlichen?
Zur Entwarnung ist jedoch kein Anlass! Die Malware-Schreiber
experimentieren mit immer behutsameren und gezielteren Attacken. Sie
bleiben unauffällig und nachhaltig. Man sollte sie Zickware nennen
(1).
Malware,
Botnetze,
Schurkenprovider und das
Social Engineering werden auch künftig das Umfeld für die Cybercrime
bilden. Sie werden ihre Aktivitäten ausweiten und neue Möglichkeiten zum
Abzocken suchen.
|
Das
Problem, dem sich die professionelle Cybercrime ausgesetzt sieht, ist
die Beutesicherung. Der Einsatz von Finanzagenten und der
Bargeldtransfer funktionieren noch, aber immer schlechter.
Neue Formen im Zusammenhang mit Sachwerten, grenzüberschreitenden
Postsendungen und getarnten Empfangsadressen wurden erprobt und sind ein
fester Bestandteil krimineller Strategien geworden.
Der Trend wird zu informellen Zahlungssystemen gehen, die sich für
die Bezahlung kleiner Beträge im Internet gebildet haben. Sie eignen
sich jedoch nicht für den großen Coup.
Als Ausweg bieten sich Scheinfirmen und selbst betriebene Banken an.
Das ist alles schon dagewesen.
Mit seinen
neuen Methoden beim Ausspähen von Kundendaten an der Quelle hat sich das
Skimming
als Teil der Cybercrime etabliert.
Es ist zu beobachten, dass die Zeitspanne zwischen dem Ausspähen (Skimming
im engeren Sinne) und dem Missbrauch (Cashing) immer kürzer wird. Das
spricht für den Trend, dass im frischere und werthaltige Kartendaten
missbraucht werden, so dass Zwischenhändler, die sich auf das Skimming
beschränken, zunächst nicht zu erwarten sind.
Dank des europaweiten Schadensausgleiches werden die Geldautomaten
hier immer sicherer werden. Das Cashing wird sich deshalb vermehrt nach
Übersee verlagern.
|
 |
Strafverfolgung |
Fazit |
|
Die Polizei
setzt sich Schwerpunkte und damit Maßstäbe. Die Justiz wird nachziehen
wollen und neue Schwerpunktdezernate sowie Spezialabteilungen für die
Verfolgung der Kriminalität im Zusammenhang mit der Informations- und
Kommunikationstechnik einrichten.
Ich befürchte Schlimmes, wenn sie dabei so verfährt, wie sie es
üblicherweise macht. Dann würde sich nämlich der politische Wille in
Sprechblasen erschöpfen, nicht aber in einer angemessenen Ausstattung.
Die Verfolgung der Cybercrime wird zu einer anspruchsvollen Aufgabe
werden, die nicht nebenbei und schon gar nicht ohne Einsatz neuer
Ressourcen geleistet werden kann.
Dennoch
sind die Chancen für die effektive Strafverfolgung nicht so schlecht,
wie sie häufig geredet werden. Die Beutesicherung ist der schwache Punkt
der Cybercrime, dort kann man sie (auch) angreifen.
|
Kurz und
knapp: Alles wird gut - vielleicht.
In diesem
Sinne verspreche ich mir und Ihnen ein spannendes Jahr 2010!
|
 |
Anmerkungen |
|
|
(1)
zick, englisch für Zecke
|
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |