Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
August 2010
22.08.2010 Cyberfahnder intern
     
zurück zum Verweis zur nächsten Überschrift am Ende kommt der Cyberwar Rätsel gelöst
 

10-08-28
Nach rund 3 ½ Jahren hat der Cyberfahnder seine wesentlichen Ziele erreicht. Die Grundlagen der Kommunikationstechnik und die wichtigsten Erscheinungsformen der Cybercrime sind beschrieben. Alle wesentlichen Ergebnisse sind in den Arbeitspapieren zusammen gefasst worden. Daneben habe ich Erkenntnisse gewonnen, die nicht vorhersehbar waren.

Wozu wird sich der Cyberfahnder künftig äußern?

10-08-29
 Der Newsletter Cybercrime (Nr.4) ist im Mai 2010 unglaubliche 753 Mal aufgerufen worden ( Überblick). Jetzt ist das Rätsel der Popularität gelöst: Spiegel online hat das PDF-Dokument verlinkt, ohne aber im einzelnen auf die Inhalte einzugehen (4).
zurück zum Verweis leitend ist die Neugier

 

Titelbilder der Arbeitspapiere   (1)

 
Diese Frage lässt sich nicht genau beantworten. Ganz wichtige Ereignisse wie die Entscheidungen des BVerfG zur Onlinedurchsuchung und Vorratsdatenspeicherung werden sicherlich aufgegriffen und die Rechtsprechung zum Skimming oder zu anderen Schwerpunktthemen des Cyberfahnders auch. Alles andere ist dem Zufall und meiner Neugier geschuldet. Die Themen folgen Impulsen aus dem Berufsalltag und aktuellen Veröffentlichungen, die ich zufällig finde und selten nach ihnen gezielt suche.

Immer wieder geschieht es, dass ich mich in ein Thema vertiefe und nach klaren Aussagen und Perspektiven suche. Ein frühes Beispiel dafür ist der Aufsatz über IT-Sicherheit, Schwachstellen, Angriffe (2), in den meine fünfjährigen Erfahrungen im IT-Management eingeflossen sind und der auch Schwachstellen benennt, die seinerzeit, 2007, noch unpopulär oder unbekannt waren. Wenn es um die Findigkeit der Cyberkriminellen geht, dann sind selbst meine weitläufigen Vermutungen von der Realität immer wieder eingeholt worden (3).

2007 bis 2009 ist mir darum gegangen, die wichtigsten Grundlagen und Ausprägungen der Cybercrime zusammen zu tragen. Das trifft, auch wenn der Aufsatz überholt ist, für das Phishing zu, für die Nummerntricks, die Botnetze, die Malware und das Social Engineering. Alle Aufsätze bilden die Grundlage für das Arbeitspapier Cybercrime, worin ich das Thema "Phishing" als "Identitätsdiebstahl" verallgemeinert und neu gefasst habe.

Die jüngeren Veröffentlichungen fassen die Zwischenergebnisse des Cyberfahnders zusammen, reichern sie an und führen zu neuen Ergebnissen, um die Cybercrime und ihre Steigerungsform, den Cyberwar zu verstehen.
 

Motive
Entdeckungen
Arbeitspapier Skimming
Skimming im Cybercrime-Strafrecht
Arbeitspapier Cybercrime
Lehren aus dem Arbeitspapier Cybercrime
Arbeitspapier Netzkommunikation
Fazit: Netzkonsens
Fazit: Cyberfahnder

Die drei Arbeitspapiere stellen Bestandsaufnahmen dar, in denen die vereinzelten Befunde und Stellungnahmen zusammen gefasst werden. Das zeigt sich besonders deutlich im Arbeitspapier Cybercrime, das einen großen Bogen von der IT-Sicherheit über die wichtigsten Formen der Cybercrime und das Social Engineering bis zur Underground Economy schlägt. Es ist kein in sich geschlossenes Werk, sondern ein Sammelband, der redaktionell geordnet, verbunden und aktualisiert wurde.

Der Aufwand, der im Cyberfahnder und in den Arbeitspapieren steckt, ist nur damit zu rechtfertigen, dass sie zu meiner beruflichen Werkzeugkiste geworden sind. Wenn mir Probleme mit der Beihilfe, der Täterschaft, des Versuchs oder zur Bande unterkommen, dann weiß ich, dass alle aktuellen Entscheidungen und Aussagen im Arbeitspapier Skimming #2 angesprochen werden. Dasselbe gilt für die Hehlerei und Absatzhilfe, den verdeckten und geheimen Ermittlungen, zur Verwertung verdeckt erlangter Beweise und schließlich zum Umgang mit Verkehrsdaten.
 

zurück zum Verweis Motive Entdeckungen
 
Cybercrime Aug. Juli Juni Mai Sum.
Skimming #2 172 273 169 185 799
Cybercrime 104 101 174 162 541
Netzkommunikation 78 46 37   161
verdeckte Ermittlungen Aug. Juli Juni Mai Sum.
Verwertbarkeit 26 21 1 12 60
Verkehrsdaten 40 28 7 8 83
Newsletter Aug. Juli Juni Mai Sum.
Cybercrime (Nr.4) 38 23 37 753 828
Cyberwar (Nr. 5) 20 27 40   87
 

 
Einige Aufsätze sind Auftragsarbeiten. Das gilt für die Eingriffsrechte während der Vorermittlungen, wobei Unklarheiten bei der Polizei bestanden, ob beim ersten Zugriff im Vorermittlungsstadium eine Beschlagnahme angeordnet werden darf. Es ging konkret um einen Brandort, wobei noch unklar war, ob eine Brandstiftung dem Brand zugrunde lag. Die Antwort ist ja.

Andere sind provoziert, zum Beispiel durch die unbedarfte Frage einer (tollen) Kollegin, wie das eigentlich funktioniert mit dem Roaming beim Handy. Das wusste ich auch nicht und ich habe recherchiert. Dabei bin ich das erste Mal auf Clearinghouses gestoßen und es entstand der grundlegende Beitrag über den Mobilfunk. Im Gegenzug habe ich ein tolles Foto erhalten.

Auch den Grafiken zum Skimming-Bilderbuch liegt eine weibliche Provokation zugrunde, wobei eine Polizistin beim Verfassen eines praktischen Leitfadens nachvollziehbare Schwierigkeiten mit der Verallgemeinerung von strafrechtlichen Vorwürfen beim Skimming hatte. Sie hatte recht, die Schwierigkeiten hatte ich auch.

Andere Aufsätze entstanden aus Ärger. Das gilt besonders wegen der Geltung von Beweisen und Erfahrungen. Der Text entstand, nachdem ich mehrfach mit wildesten polizeilichen Spekulationen auf nichtiger Tatsachengrundlage belästigt worden war.

Ausschlaggebend für die meisten Beiträge ist jedoch, dass ich im Berufsalltag ein Problem zu lösen habe, das mich angestachelt, oder dass ich beim freizeitlichen Daddeln auf eine Frage gestoßen bin, die mich neugierig gemacht hat. Der Cyberfahnder bietet die gute Möglichkeit, die gefundenen Lösungen zu formulieren und zu konservieren. Das erfordert zwar einen Mehraufwand, hat sich aber zu einem digitalen Zettelkasten entwickelt, der mir zur Verfügung steht und den ich vervollständigen kann. Deshalb sind die Arbeitspapiere so wichtig, weil sie mich gezwungen haben, Spreu und Weizen zu trennen und systematisch die angesprochenen Themen zusammen zu fassen.
 

 
Schon 2008 habe ich die Schurkenprovider entdeckt. Gleichzeitig haben mehrere Autoren im Internet über Aspekte einer neuen Organisationsform der Kriminalität nach Maßgabe des Projektmanagements berichtet. Ich habe daraus die modulare Kriminalität als neue Organisationsform entwickelt. Sie unterscheidet sich besonders von klassischen Banden dadurch, dass Koordinatoren ein kriminelles Projekt unter wirtschaftlichen Gesichtspunkten planen, durchführen und dazu die geeigneten Komplizen einbinden.

Das Skimming ist für mich zunächst ein Randthema gewesen. Seine handwerklichen Komponenten machten es für mich zu einer kriminellen Erscheinungsform, die nicht oder allenfalls am Rande zur Cybercrime gehört. Dass daraus ein nachgefragter Schwerpunkt im Cyberfahnder werden würde, habe ich nicht geahnt, als ich Anfang 2008 begann, mich mit dem Thema intensiver zu befassen.

Der Skimming-Coup und der direkte Angriff gegen Geldautomaten in Russland (5) haben mich eines Besseren belehrt: Hacking und Skimming wachsen zusammen und ausgespähte Daten - ob zum Identitätsdiebstahl oder zum Cashing bestimmt - sind ein wesentlicher Bestandteil der Underground Economy geworden.

 

zurück zum Verweis Arbeitspapier Skimming

 

Arbeitspapier Skimming #2

 
Im Herbst 2009 habe ich damit begonnen, die in der Webseite verstreuten Ergebnisse zusammen zu fassen und die Irrwege, die ich gegangen war, zu bereinigen. Daraus ist zunächst das Arbeitspapier Skimming in seiner ersten Fassung entstanden, das ich inzwischen zweimal gründlich überarbeitet habe.

Beim Thema Skimming werden die Rechtsprobleme äußerst deutlich, die wir im Zusammenhang mit der modernen, technik-bezogenen Kriminalität haben. Die ständigen Anpassungen und Erweiterungen des Arbeitspapier geben ein beredtes Zeugnis davon. Es zeigt zugleich die Schwierigkeiten, denen der Gesetzgeber ausgesetzt ist. Durch die Gleichbehandlung von Zahlungsmitteln, handelsfähigen Wertpapieren und Zahlungskarten hat er das Cashing als finalen Abschluss des Skimmings zu einem schwer bestraften Verbrechen gemacht ( § 152b StGB) und sein Vorbereitungsstadium - neben den allgemeinen Beteiligungsvorschriften für Verbrechen in § 30 StGB - mit besonderen Strafvorschriften ( §§ 149, 263a Abs. 3 StGB) angereichert, die vollendeten Delikte dem Weltrechtsprinzip unterworfen ( § 6 Nr. 7 StGB) und schließlich sogar die stille Mitwisserschaft unter Strafe gestellt ( § 138 Abs. 1 Nr. 4 StGB). Das Zwischenstadium des aktiven Ausspähens, das von den Tätern das größte Wissen, die größte Handfertigkeit und die meisten Vorbereitungen fordert, wird dagegen von der naheliegenden Strafvorschrift des Ausspähens von Daten nicht umfasst ( § 202a Abs. 1 StGB), verbleibt meistens im Vorbereitungsstadium und gelangt nur selten - in der Rückschau - zu einem Tatbeitrag zum finalen Cashing.

Einfach bleibt die Rechtsanwendung, wenn man nur die Lesegeräte betrachtet, mit denen die Täter die Magnetstreifen der Zahlungskarten auslesen. Sie unterfallen dem Umgangsverbot in § 149 StGB und sind sogar als Ordnungswidrigkeit verfolgbar ( § 127 OWiG).
 

 
So einfach macht es der Gesetzgeber wegen der Geräte zum Ausspähen der PIN-Eingaben nicht.

§ 263a Abs. 3 StGB kennt nur Computerprogramme und wendet sich gegen Dialer und Phishing-Malware, also ausschließlich gegen Software, aber nicht gegen Hardware, Keylogger und Tastaturaufsätze für das Skimming, soweit sie sich nur als Geräte verkörpern. Sie werden dann von § 263a Abs. 3 StGB erfasst, wenn sie über ein besonderes Programm zum Aufzeichnen und Speichern verfügen. Verwenden die Täter Dual Use-Produkte wie handelsübliche Digitalkameras oder Mobiltelefone mit Kamerafunktion, ohne deren Steuerung zu verändern, dann greift allenfalls § 303b Abs. 5 StGB, nachdem sie mindestens zwei PIN erfolgreich ausgespäht haben.

Das letzte Beispiel belegt die systematischen Schwierigkeiten, denen das Cybercrime-Strafrecht ausgesetzt ist. Die Datendefinition in § 202a Abs. 2 StGB umfasst nur gespeicherte und "fließende" Daten bei ihrer Übermittlung, nicht aber die manuelle Dateneingabe als Stufe vorm Beginn der Übermittlung. Nach § 202c Abs. 1 StGB ist die Beschaffung von Passwörtern und Sicherungscodes nur strafbar, wenn sie zum Ausspähen oder Abfangen von Daten dienen ( §§ 202a, 202b StGB). Das führt dazu, dass der Hackerparagraph § 202c StGB nicht unmittelbar angewendet werden kann, sondern nur auf dem Umweg über die Computersabotage. Ihr reicht es, dass Daten verwendet werden sollen, die anderen Nachteil zufügen ( § 303b Abs. 1 Nr. 2 StGB), um auf die Strafbarkeit nach dem Hackerparagraphen zu verweisen. Wer das Strafgesetzbuch nicht ganz genau kennt, findet diesen Lösungsweg nie.

 

 

zurück zum Verweis Skimming im Cybercrime-Strafrecht

 
Betrug und Untreue Programme  § 263a Abs. 3 StGB
Funkschutz Abhörverbot  §§ 148 Abs. 1 Nr. 1,
 89 TKG
Geld- und Wertzeichenfälschung Programme, Vorrichtungen § 149 StGB
gemeingefährliche Straftaten TK-Einrichtungen § 317 StGB
persönlicher Lebens- und Geheimbereich Ausspähen § 202a StGB
Abfangen § 202b StGB
Hackerparagraph § 202c StGB
Fernmeldegeheimnis § 206 StGB
Sachbeschädigung Datenveränderung § 303a StGB
  Computersabotage § 303b StGB
sexuelle Selbstbestimmung Kinderpornographie § 184b StGB
Urheberrecht Kopierschutz § 108b UrhG
Urkundenfälschung technische Aufzeichnungen § 268 StGB
  beweiserhebliche Daten § 269 StGB
  Datenverarbeitung § 270 StGB
Wettbewerbsrecht Geschäftsgeheimnis § 17 UWG
 

 
Das Cybercrime-Strafrecht kennt keine geschlossene Struktur. Seine Vorschriften sind in andere Fachgruppen des Strafgesetzbuches eingebunden oder sogar auf andere Gesetze verteilt worden, wie die Übersicht links anhand von Beispielen zeigt. Darüber habe ich schon an anderer Stelle geschimpft (6).

Skimming als kriminelle Erscheinungsform äußert sich als Fälschungsdelikt, Computerbetrug und Computersabotage und durchbricht damit die Systematik des Gesetzgebers. Dass es nicht auch ein Geheimschutzdelikt ist ( § 202a StGB), verdankt sie der jüngeren Rechtsprechung (7) und dem Gesetzgeber, der das Phänomen in seiner Breite unbetrachtet ließ.

Die Folge davon ist, dass kaum ein strafrechtliches Themenfeld so anspruchsvoll ist wie das Skimming mit seinen drei wesentlichen Tatphasen (Vorbereitungshandlungen, Skimming, Cashing).
 

 
Das zeigt sich nicht zuletzt im Arbeitspapier Skimming #2, dessen wesentlicher Teil sich mit Rechtsfragen beschäftigt. Sie reichen nicht nur in das besondere materielle Strafrecht und seine Grundlagen hinein (gewerbs- und bandenmäßige Begehung), sondern vor allem in den allgemeinen Teil des StGB (Weltrechtsprinzip, Täterschaft und Teilnahme, Versuch, Vollendung und Vorbereitung, Verbrechensabrede).

Dadurch, dass das Arbeitspapier laufend von mir aktualisiert wird (8), ist es für mich zu einer Materialsammlung und zum Nachschlagwerk geworden, das die maßgeblichen Teile der täglichen Praxisprobleme abdeckt.

Darüber hinaus erleichtert es mir, wie andere Arbeitspapiere auch, den Berufsalltag, weil ich wegen aller allgemeinen und grundsätzlichen Probleme auf sie verweisen und mich im Einzelfall auf das Kernproblem beschränken kann. Das relativiert den Aufwand, den ich in die Erstellung und in die Aktualisierungen gesteckt habe.
 

zurück zum Verweis Arbeitspapier Cybercrime

 

Arbeitspapier Cybercrime

 

 
Das Arbeitspapier Cybercrime befasst sich mit rechtlichen Problemen nur am Rande. Ihm geht es hingegen darum, die Grundlagen zum Verständnis der wichtigsten Erscheinungsformen der Cybercrime zu schaffen.

Die Erscheinungsformen als solche werden im ersten Teil beschrieben. Man wird mir vorwerfen können, dass bestimmte Alltagserscheinungen der Cybercrime fehlen. Das gilt für den "eBay-Betrug", der von falschen Angaben in jeder Form von Auslobungsplattformen geprägt ist, für den Eingehungsbetrug bei Vorkasse, für die Geldwäsche, für den Vertrieb von Kinderpornographie, für die gewerblichen Schutzrechte und schließlich für Nachstellungen und unfaire Angriffe in Foren und anderen Kommunikationsplattformen. Auch der Datenhandel unter den Gesichtspunkten des persönlichen Geheimschutzes ( § 202 StGB), der Betriebs- und Geschäftsgeheimnisse ( § 17 UWG), des Datenschutzes ( BDSG) und des Steuergeheimnisses ( § 355 StGB) fehlt.

Es werden sich viele weitere Beispiele finden lassen und es wäre vermessen, eine Abhandlung über die ganze Cybercrime schaffen zu wollen. Das ist nicht nur eine Frage des Aufwandes, sondern vor allem dem Umstand geschuldet, dass sich die Formen der Cybercrime ständig wandeln. Deshalb geht es darum, Schwerpunkte zu setzen und die prägenden und meistens hintergründigen Erscheinungsformen zu beschreiben. Das gilt jedenfalls für die Malware, die Botnetze, den Identitätsdiebstahl und die Nummerntricks, die ohne die moderne IKT überhaupt nicht entstehen konnten.

Was Betrug, Geldwäsche ( § 261 StGB) und die Verbreitung von Kinderpornographie im Internet anbelangt, so sind sie meines Erachtens keine typischen Erscheinungsformen der Cybercrime, sondern allgemeine Formen der Kriminalität, die sich auch der technischen Mittel des Internets und der Underground Economy bedienen.
 

 
Wichtiger ist mir der Bogen, der von den Erscheinungsformen über das Social Engineering zur Unterground Economy (9) geschlagen wird.

Die Underground Economy ist nicht nur geprägt von einer Vielzahl abgeschotteter Foren und Subkulturen, in denen sich tatgeneigte Personen in dreister Unbekümmertheit äußern und austauschen, sondern vor allem durch die organisierten Internetkriminellen. Das sind die Betreiber von

Boards fur kriminelle Dienste,

Offshore-Diensten (Webshops, Bezahldienste),

Botnetzen,

spezialisierten Proxy-Servern,

Bullet Proof-Infrastrukturen (besonders Hostspeicher, Drop Zones) und

anonymisierenden DNS-Servern

sowie die Programmierer von spezialisierter Malware zum Betrieb von Botnetzen und zur individualisierten Spionage (10).

Das Arbeitspapier und die Lehren, die ich an seinem Ende aufführe, haben bislang keine Resonanz hervorgerufen. Schade eigentlich. Dabei würde es mich schon interessieren, ob meine Einschätzungen geteilt werden, ob ich Wesentliches übersehen habe und welche Möglichkeiten zur Bekämpfung der organisierten Internetkriminalität gesehen werden.
 

zurück zum Verweis Lehren aus dem Arbeitspapier Cybercrime (11)

  

Chania, 2010

 
Grundsätzlich ist jede Schnittstelle zu einem Netz oder zum Anschluss von Peripheriegeräten für physikalische oder netzbezogene Angriffe geeignet. Das gilt besonders dann, wenn die Schnittstelle über eigene Verarbeitungskomponenten (Betriebssystem, Prozessor) und Massenspeicher verfügt.

Netzbezogene Angriffe erfolgen in aller Regel unter Ausnutzung von Schwachstellen (Exploits) oder mit Dateien, die über das Netz oder externe Datenträger zugeliefert werden.

Injektion (Zulieferung), Infektion (Grundinstallation) und Installation (Einbindung, Tarnung, Update) von Malware nutzen neben technischen Schwachstellen auch menschliche Schwächen aus, um technische Sicherungsmaßnahmen (Rechtesteuerung, Firewall, Virenscanner) zu überwinden und Umzurüsten (Deaktivierung von Virenscannern, Reservierung von Ports, Veränderung der internen Host-Tabelle).

Der persönliche Zugang zu Mitarbeitern dient auch dazu, Interna zu erkunden, die entweder für sich von Wert sind (Geschäfts- und sonstige Geheimnisse) oder dazu genutzt werden können, Zugang zu geschützten Bereichen zu erlangen (Passwörter, Peripheriegerate, Hintertüren, Zugangsrechte).

Malware dient fast immer auch dazu, persönliche Geheimnisse zu erforschen (Botsoftware) oder unmittelbar zu missbrauchen (Phishing). Die häufigsten Erscheinungsformen dienen dem Auskundschaften
  vor Allem im Zusammenhang mit dem Online-Banking und
  zur Übernahme in ein Botnetz.
 

 
Handelswert haben alle persönlichen Daten und vor Allem Zugangsdaten zu persönlichen Konten, mit denen Geschäfte oder die Kommunikation abgewickelt werden (geschlossene Nutzerkreise, Handelsplattformen, Warenverkehr). 

Die Cybercrime-Szene scheint stark differenziert zu sein. Neben vielen Einzelpersonen, die eher als Trittbrettfahrer tätig sind, haben sich Spezialisten herausgebildet, die auch eigene Strukturen der ständigen Zusammenarbeit entwickelt haben (Operation Groups). Dazu gehört vor Allem die Entwicklung von Malware, bei der Exploit-Handler, Toolkit-Entwickler und die Programmierer der Malware zusammenarbeiten, und von Bot-Software.

Botnetze sind das mächtigste Werkzeug, das den Cyber-Tätern zur Verfügung steht. Sie verlangen nach einer ständigen Aktualisierung nicht nur im Hinblick auf ihre Funktionalität, sondern auch zur Tarnung. Außerdem bedürfen Botnetze der Administration, Wartung und der Einrichtung für kriminelle Einzelaktionen. Das macht eine ständige und arbeitsteilige Zusammenarbeit mehrerer Personen nötig, wobei sich weitere Spezialisten um die Vermarktung und Beutesicherung kümmern dürften.

Auch wenn sich die Underground Economy von der Öffentlichkeit abschottet (Boards), muss die Infrastruktur für Kommunikationsplattformen, Webshops, Drob Zones und Datenspeicher von spezialisierten Schurkenprovidern zur Verfügung gestellt werden. Sie tarnen sich und ihre Kunden, sind aber zwangsläufig an das Internet und in wirtschaftliche Beziehungen eingebunden, so dass sie darüber identifiziert werden können.

Ebenso wie die Täter im Bereich der Cybercrime muss auch die Strafverfolgung grenzüberschreitend sein. Die bereits gemachten Erfahrungen lehren, dass das möglich, aber aufwändig ist.
 

zurück zum Verweis Arbeitspapier Netzkommunikation

 

Arbeitspapier Netzkommunikation

 

 
Unter fehlender Resonanz leidet auch das Arbeitspapier Netzkommunikation. Vielleicht hätte ich es unter Marketing-Gesichtpunkten knalliger
der unvermeidbare Cyberwar
nennen sollen. So harmlos wie der Titel tut, ist das Ergebnis des 29-seitigen Aufsatzes nicht.

In diesem Werk gehe ich nicht den Weg über die Erscheinungsformen der Kriminalität, sondern über die technischen Eigenschaften der Telekommunikation und des Internets. Darüber gelange ich zu den Manipulationstechniken der Schurkenprovider und schließlich zu den Erscheinungsformen des laufenden Kalten Cyberwars und seinen wahrscheinlichen Ausprägungen in einer heißen Phase.

Am Ende entwickele ich ein fünfstufiges Eskalationsmodell (siehe Schema rechts). Seine drei unteren Stufen bildet die Cybercrime, in der sich die Underground Economy und die organisierte Cybercrime etabliert und abgeschottet haben. Die heute erkennbaren Strukturen des kalten Cyberwars nutzen die organisierte Cybercrime, zumal das ausführende Personal in beiden Stufen weitgehend identisch sein und aus den besten Köpfen der Underground Economy bestehen dürfte.

Die Übergänge sind nach meinem Verständnis fließend, zumal sich am Cyberwar nicht nur staatliche Krieger, sondern auch Schurkenprovider und politische Akteure beteiligen, die ihre Claims abstecken, Möglichkeiten erproben und Grenzen erkunden.
 

Der heiße Cyberwar verspricht, zerstörerisch, hart und tödlich zu werden. Ihm wird es um die Penetration, Zerstörung oder Übernahme feindlicher Infrastrukturen gehen. In einer weitgehend vernetzten Welt sind davon auch Energieversorger, Krankenhäuser und andere Einrichtungen des täglichen Bedarfes und des Katastrophenschutzes betroffen.

Der so verstandene Cyberwar hat nichts mehr nur Virtuelles an sich. Er ist ein Krieg mit materieller Zerstörung, der sich der Netztechnik und den militärischen Strategien der Organisierten Kriminalität, des Terrorismus und der Heere bedient (siehe auch Newsletter 5, Cyberwar).

Das ist nichts, was man wirklich erleben möchte.
 

zurück zum Verweis Fazit: Netzkonsens Fazit: Cyberfahnder

 

 
Mich ärgern die vorlauten Forderungen der Lobbyblower nicht, weil sie grundweg falsch, sondern weil sie hoffnungslos egoistisch sind. Die Auseinandersetzung mit der Cybercrime und der Betrachtung des Cyberwars lassen erkennen, dass die wirtschaftliche Weiterentwicklung der Netzstrukturen und -dienste zum Next Generation Net nur die schillernde Seite der Medaille ist. Es ist unverständlich, wie sich Staaten, Wirtschaft und andere Interessengruppen den offenkundigen Gefahren blind verschließen, die sich längst etabliert und das Potenzial haben, zu katastrophalen Aktionen missbraucht zu werden.

An anderer Stelle habe ich eine klare Netzpolitik gefordert (12). Das war wahrscheinlich viel zu kurz gedacht. Wir brauchen einen Netzkonsens, der Zukunftsperspektiven, IT-Sicherheit, Meinungsfreiheit und sicheren eCommerce zusammen führt. Für ihn muss leitend das sein, was ich auch im Zusammenhang mit Datenaustauschen gefordert habe (13): Fairness und Achtung der Interessen des jeweils anderen.

Damit verlange ich viel. Netzkonsens heißt auch, dass er aktiv umgesetzt wird. Das wird besonders die Lobbyblower zum Umdenken zwingen, weil sie nicht nur ihre Partikularinteressen im Auge, sondern auch die Interessen der Netzgemeinde insgesamt behalten müssen.

Das Gleiche gilt für alle anderen Interessengruppen. Streit und Gerangel um spezielle Interessen wird es auch unter dem Netzkonsens geben, aber auf einem anderen Niveau. Es wird dann darum gehen, in einer konsensualen Umgebung seinen angemessenen und akzeptierten Stand zu haben und zu behalten. Das ist mit der Pflicht verbunden, auch die Interessen der anderen zu wahren und tatkräftig zu unterstützen, auch wenn das für einen selber ohne Vorteil und womöglich auch aufwändig ist. Womit ich wieder bei der alten Dame bin.
 

 
Nach gut drei Jahren hat der Cyberfahnder das geschafft, was er erreichen wollte: Die wesentlichen Grundlagen der Cybercrime, die Netztechnik und die geltenden Ermittlungsinstrumente sind beschrieben. Es bestehen noch hier und dort Lücken, die nicht schmerzen.

Seit einem Drei-Viertel-Jahr ist sozusagen Erntezeit und ich kann die Ergebnisse zusammen sammeln und fassen.

Mehr noch: Die systematische Auseinandersetzung mit der Cybercrime und den Rahmenbedingungen ihrer Strafverfolgung haben unerwartete und ungeplante Erkenntnisse zutage gefördert, auf die ich stolz bin. Sie sind vielfach Zwischenergebnisse, Theorien und Hypothesen, die sich aufgrund künftiger Erkenntnisse ändern oder widerlegen lassen werden. Das ist der normale Prozess der Erkenntnisgewinnung. Ohne die mutige Formulierung von untermauerten Annahmen (Hypothesen) gibt es keine Fortentwicklung.

Die kurze Geschichte des Cyberfahnders lehrt aber auch, dass Erkenntnisse erst dann kommen, wenn ihre Spuren in verschiedenen Bereichen aufgenommen und zusammengeführt werden. Wer sich auf die Technik des Internets, auf den eCommerce oder auf die Kriminalitätsformen beschränkt, wird ebenso beschränkt bleiben und keine Zusammenhänge erkennen können.

Ich habe viel gelernt und viel gewonnen. Dabei hat der Cyberfahnder eine eigene Dynamik entfaltet, weil er mich gezwungen hat, alle Einzelfragen im Kontext mit seinen Themen zu betrachten. Er ist kein einfacher Begleiter und keiner, von dem man sich einfach trennt.

Der Cyberfahnder wird auch künftig die Fragen nach dem Sinn und den Zusammenhängen stellen. Ich hoffe, dass das Webprogramm so spannend bleibt, wie es gerade ist (14).
 

zurück zum Verweis Anmerkungen
 


(1) Titelbilder für die aktuellen Arbeitspapiere:
Oben Mitte ( Arbeitspapier Netzkommunikation): Kissamos, Kreta. Bei dem schiefen Stromleitermast fiel mir spontan das Wort "Netzlast" ein. Das ist einmal um die Ecke gedacht, weil hier die "Schiefe" nicht durch die Informationsmenge in den Leitungen verursacht wird, sondern durch die schlichte Schwere der Leitungen.
Unten links ( Arbeitspapier Cybercrime): Es handelt sich um eine Buchstütze, den Hintergrund bildet die Rückseite der Loseblatt-Ausgabe der MiStra. Die Figur weist mit ihren Händen zu ihrem Kopf und drückt damit Dreierlei aus: Zurücklehnen mit gefalteten Händen hinter dem Kopf ("ich habe meinen Teil getan"), Ohren zu halten (betrifft das Thema Cybercrime in weiten Teilen der Politik und der Justiz) und ein Hinweis auf die Kopflastigkeit des Themas (auch das passt).
Unten rechts ( Arbeitspapier Skimming #2): Innenaufnahme von der U-Bahn-Station Werderstraße in Hannover. Es sind zwei POS-Terminals in Form von Fahrkartenautomaten abgebildet. Viel eindrucksvoller ist jedoch das stilisierte Auge in der Wandbemalung. Es symbolisiert wiederum das Ausspähen.

(2) Überarbeitete Fassung im Arbeitspapier Cybercrime.

(3) Zuletzt im Zusammenhang mit der Anfälligkeit von Multimedia-Schnittstellen: Cyberspanner im Kinderzimmer, 17.07.2010.

(5) Skimming an der Quelle, 20.03.2009; jetzt auch: Hacker's Traum: Jackpot, 29.07.2010.
  

 
(4) Felix Knoke, Staatstrojaner immer noch arbeitslos, Spiegel online 25.05.2010


(6) strafbare Vorbereitungen, 2007;
unvollständiges IT-Strafrecht, 2007.

(7) Mittäterhaftung bestätigt, 09.08.2010

(8) Zuletzt: BVerfG: Bezifferter Gefährdungsschaden, 15.08.2010;
Gefährdungsschaden beim Skimming, 21.08.2010.

(9) Schurken-Provider und organisierte Cybercrime, 13.07.2008;
arbeitsteilige und organisierte Cybercrime, 07.08.2008;
Kriminalität aus dem Baukasten, 21.09.2008;
modulare Kriminalität, 05.10.2008;
Basar für tatgeneigte Täter, 11.04.2010;
neue Hacker-Boards schotten sich ab, 23.05.2010.

(10) Arbeitspapier Cybercrime, S. 111.

(11) Ebenda (10), S. 125.

(12) Kampf ums Internet, 08.08.2010

(13) meine Sicherheit, deine Sicherheit, 30.03.2008

(14) Ich wollte "Webprojekt" schreiben, aber das wäre falsch gewesen. Ein Projekt ist auf ein genau beschriebenes Ziel ausgerichtet, das innerhalb eines vorgegebenen Zeitrahmens erreicht werden soll. Inzwischen ist der Cyberfahnder aber ein Programm, das sich seinen zentralen Themen widmet: Informationstechnik. Recht. Strafverfolgung.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018