|
10-08-28
Nach rund 3
½ Jahren hat der Cyberfahnder seine wesentlichen Ziele erreicht. Die
Grundlagen der Kommunikationstechnik und die wichtigsten
Erscheinungsformen der Cybercrime sind beschrieben. Alle wesentlichen
Ergebnisse sind in den Arbeitspapieren zusammen gefasst worden. Daneben
habe ich Erkenntnisse gewonnen, die nicht vorhersehbar waren. Wozu
wird sich der Cyberfahnder künftig äußern? |
10-08-29
Der
Newsletter
Cybercrime (Nr.4)
ist im Mai 2010 unglaubliche 753 Mal aufgerufen worden (
Überblick). Jetzt ist das Rätsel der Popularität gelöst: Spiegel
online hat das PDF-Dokument verlinkt, ohne aber im einzelnen auf die
Inhalte einzugehen
(4). |
 |
leitend ist die Neugier |
|

Titelbilder der Arbeitspapiere
(1) |
Diese Frage lässt sich nicht genau beantworten. Ganz wichtige
Ereignisse wie die Entscheidungen des BVerfG zur
Onlinedurchsuchung und
Vorratsdatenspeicherung werden sicherlich aufgegriffen und die
Rechtsprechung zum Skimming oder zu anderen Schwerpunktthemen des
Cyberfahnders auch. Alles andere ist dem Zufall und meiner Neugier
geschuldet. Die Themen folgen Impulsen aus dem Berufsalltag und
aktuellen Veröffentlichungen, die ich zufällig finde und selten nach
ihnen gezielt suche.
Immer wieder geschieht es, dass ich mich in ein Thema vertiefe
und nach klaren Aussagen und Perspektiven suche. Ein
frühes Beispiel dafür ist der Aufsatz über
IT-Sicherheit, Schwachstellen, Angriffe
(2),
in den meine fünfjährigen Erfahrungen im IT-Management eingeflossen sind
und der auch Schwachstellen benennt, die seinerzeit, 2007, noch
unpopulär oder unbekannt waren. Wenn es um die Findigkeit der
Cyberkriminellen geht, dann sind selbst meine weitläufigen
Vermutungen von der Realität immer wieder eingeholt worden
(3).
2007 bis 2009 ist mir darum gegangen, die wichtigsten Grundlagen und
Ausprägungen der Cybercrime zusammen zu tragen. Das trifft, auch wenn
der Aufsatz überholt ist, für das
Phishing zu, für die
Nummerntricks, die
Botnetze, die
Malware und das
Social Engineering. Alle Aufsätze bilden die Grundlage für das
Arbeitspapier Cybercrime,
worin ich das Thema "Phishing" als "Identitätsdiebstahl" verallgemeinert
und neu gefasst habe.
Die
jüngeren Veröffentlichungen fassen die Zwischenergebnisse des
Cyberfahnders zusammen,
reichern sie an und führen zu neuen Ergebnissen, um die Cybercrime und
ihre Steigerungsform, den Cyberwar zu verstehen.
|
Motive
Entdeckungen
Arbeitspapier Skimming
Skimming im Cybercrime-Strafrecht
Arbeitspapier Cybercrime
Lehren aus dem Arbeitspapier Cybercrime
Arbeitspapier Netzkommunikation
Fazit: Netzkonsens
Fazit: Cyberfahnder
Die drei
Arbeitspapiere stellen Bestandsaufnahmen dar, in denen die vereinzelten
Befunde und Stellungnahmen zusammen gefasst werden. Das zeigt sich
besonders deutlich im
Arbeitspapier Cybercrime,
das einen großen Bogen von der IT-Sicherheit über die wichtigsten Formen
der Cybercrime und das Social Engineering bis zur Underground Economy
schlägt. Es ist kein in sich geschlossenes Werk, sondern ein Sammelband,
der redaktionell geordnet, verbunden und aktualisiert wurde.
Der
Aufwand, der im Cyberfahnder und in den Arbeitspapieren steckt, ist nur
damit zu rechtfertigen, dass sie zu meiner beruflichen Werkzeugkiste
geworden sind. Wenn mir Probleme mit der Beihilfe, der Täterschaft, des
Versuchs oder zur Bande unterkommen, dann weiß ich, dass alle aktuellen
Entscheidungen und Aussagen im
Arbeitspapier Skimming #2
angesprochen werden. Dasselbe gilt für die
Hehlerei und Absatzhilfe,
den
verdeckten und geheimen Ermittlungen,
zur
Verwertung verdeckt erlangter Beweise
und schließlich
zum
Umgang mit Verkehrsdaten.
|
 |
Motive |
Entdeckungen |
|
|
Newsletter |
Aug. |
Juli |
Juni |
Mai |
Sum. |
Cybercrime (Nr.4) |
38 |
23 |
37 |
753 |
828 |
Cyberwar (Nr. 5) |
20 |
27 |
40 |
|
87 |
|
|
Einige
Aufsätze sind Auftragsarbeiten. Das gilt für die
Eingriffsrechte während der Vorermittlungen,
wobei Unklarheiten bei der Polizei bestanden, ob beim ersten Zugriff im
Vorermittlungsstadium eine Beschlagnahme angeordnet werden darf. Es ging
konkret um einen Brandort, wobei noch unklar war, ob eine Brandstiftung
dem Brand zugrunde lag. Die Antwort ist ja.
Andere sind provoziert, zum Beispiel durch die unbedarfte Frage einer
(tollen) Kollegin, wie das eigentlich funktioniert mit dem Roaming beim
Handy. Das wusste ich auch nicht und ich habe recherchiert. Dabei bin ich
das erste Mal auf Clearinghouses gestoßen und es entstand der
grundlegende Beitrag über den
Mobilfunk. Im Gegenzug habe ich ein
tolles
Foto erhalten.
Auch den Grafiken zum
Skimming-Bilderbuch
liegt eine weibliche Provokation zugrunde, wobei eine Polizistin beim
Verfassen eines praktischen Leitfadens nachvollziehbare Schwierigkeiten
mit der Verallgemeinerung von strafrechtlichen Vorwürfen beim Skimming
hatte. Sie hatte recht, die Schwierigkeiten hatte ich auch.
Andere
Aufsätze entstanden aus Ärger. Das gilt besonders wegen der
Geltung
von Beweisen und Erfahrungen. Der Text entstand, nachdem ich
mehrfach mit wildesten polizeilichen Spekulationen auf nichtiger
Tatsachengrundlage belästigt worden war.
Ausschlaggebend für die meisten Beiträge ist jedoch, dass ich im
Berufsalltag ein Problem zu lösen habe, das mich angestachelt, oder dass
ich beim freizeitlichen Daddeln auf eine Frage gestoßen bin, die mich
neugierig gemacht hat. Der Cyberfahnder bietet die gute Möglichkeit, die
gefundenen Lösungen zu formulieren und zu konservieren. Das erfordert
zwar einen Mehraufwand, hat sich aber zu einem digitalen Zettelkasten
entwickelt, der mir zur Verfügung steht und den ich vervollständigen
kann. Deshalb sind die Arbeitspapiere so wichtig, weil sie mich
gezwungen haben, Spreu und Weizen zu trennen und systematisch die
angesprochenen Themen zusammen zu fassen.
|
Schon 2008 habe ich die
Schurkenprovider entdeckt. Gleichzeitig haben mehrere Autoren im
Internet über Aspekte einer neuen Organisationsform der Kriminalität
nach Maßgabe des Projektmanagements berichtet. Ich habe daraus die
modulare Kriminalität als neue Organisationsform entwickelt. Sie
unterscheidet sich besonders von
klassischen Banden dadurch, dass Koordinatoren ein kriminelles
Projekt unter wirtschaftlichen Gesichtspunkten planen, durchführen
und dazu die geeigneten Komplizen einbinden.
Das
Skimming ist für mich zunächst ein Randthema gewesen. Seine
handwerklichen Komponenten machten es für mich zu einer kriminellen
Erscheinungsform, die nicht oder allenfalls am Rande zur Cybercrime
gehört. Dass daraus ein nachgefragter Schwerpunkt im Cyberfahnder werden
würde, habe ich nicht geahnt, als ich Anfang 2008 begann, mich mit dem
Thema intensiver zu befassen.
Der
Skimming-Coup und der direkte Angriff gegen Geldautomaten in
Russland
(5)
haben mich eines Besseren belehrt: Hacking und Skimming wachsen zusammen
und ausgespähte Daten - ob zum Identitätsdiebstahl oder zum Cashing
bestimmt - sind ein wesentlicher Bestandteil der Underground Economy
geworden.
|
 |
Arbeitspapier Skimming |

Arbeitspapier Skimming #2
|
Im Herbst
2009 habe ich damit begonnen, die in der Webseite verstreuten Ergebnisse
zusammen zu fassen und die Irrwege, die ich gegangen war, zu bereinigen. Daraus ist zunächst das
Arbeitspapier Skimming
in seiner ersten Fassung entstanden, das ich inzwischen zweimal
gründlich überarbeitet habe.
Beim Thema Skimming werden die Rechtsprobleme äußerst deutlich, die
wir im Zusammenhang mit der modernen, technik-bezogenen Kriminalität
haben. Die ständigen Anpassungen und Erweiterungen des Arbeitspapier
geben ein beredtes Zeugnis davon. Es zeigt zugleich die Schwierigkeiten,
denen der Gesetzgeber ausgesetzt ist. Durch die Gleichbehandlung von
Zahlungsmitteln, handelsfähigen Wertpapieren und Zahlungskarten hat er
das Cashing als finalen Abschluss des Skimmings zu einem schwer
bestraften Verbrechen gemacht (
§ 152b StGB) und sein Vorbereitungsstadium - neben den
allgemeinen Beteiligungsvorschriften für Verbrechen in
§ 30 StGB - mit besonderen Strafvorschriften (
§§ 149,
263a
Abs. 3 StGB) angereichert, die vollendeten Delikte dem
Weltrechtsprinzip unterworfen (
§ 6 Nr. 7 StGB) und schließlich sogar die stille Mitwisserschaft
unter Strafe gestellt (
§ 138 Abs. 1 Nr. 4 StGB). Das Zwischenstadium des aktiven
Ausspähens, das von den Tätern das größte Wissen, die größte
Handfertigkeit und die meisten Vorbereitungen fordert, wird dagegen von
der naheliegenden Strafvorschrift des Ausspähens von Daten nicht umfasst
(
§ 202a Abs. 1 StGB), verbleibt meistens im Vorbereitungsstadium und
gelangt nur selten - in der Rückschau - zu einem Tatbeitrag zum finalen
Cashing.
Einfach
bleibt die Rechtsanwendung, wenn man nur die Lesegeräte betrachtet, mit
denen die Täter die Magnetstreifen der Zahlungskarten auslesen. Sie
unterfallen dem Umgangsverbot in
§ 149 StGB und sind sogar als Ordnungswidrigkeit verfolgbar (
§ 127 OWiG).
|
So einfach macht es der Gesetzgeber wegen der Geräte zum Ausspähen
der PIN-Eingaben nicht.
§ 263a
Abs. 3 StGB kennt nur Computerprogramme und wendet sich gegen Dialer und
Phishing-Malware, also ausschließlich gegen Software, aber nicht gegen
Hardware, Keylogger und Tastaturaufsätze für das Skimming, soweit sie
sich nur als Geräte verkörpern. Sie werden dann von § 263a
Abs. 3 StGB erfasst, wenn sie über ein besonderes Programm zum
Aufzeichnen und Speichern verfügen. Verwenden die Täter Dual Use-Produkte
wie handelsübliche Digitalkameras oder Mobiltelefone mit Kamerafunktion,
ohne deren Steuerung zu verändern, dann greift allenfalls
§ 303b Abs. 5 StGB, nachdem sie mindestens zwei PIN erfolgreich
ausgespäht haben.
Das letzte Beispiel belegt die systematischen Schwierigkeiten, denen
das Cybercrime-Strafrecht ausgesetzt ist. Die Datendefinition in
§ 202a Abs. 2 StGB umfasst nur gespeicherte und "fließende" Daten
bei ihrer Übermittlung, nicht aber die manuelle Dateneingabe als Stufe
vorm Beginn der Übermittlung. Nach
§ 202c Abs. 1 StGB ist die Beschaffung von Passwörtern und
Sicherungscodes nur strafbar, wenn sie zum Ausspähen oder Abfangen von Daten
dienen
(
§§ 202a,
202b
StGB). Das führt dazu, dass der Hackerparagraph
§ 202c StGB nicht unmittelbar angewendet werden kann, sondern nur
auf dem Umweg über die Computersabotage. Ihr reicht es, dass Daten
verwendet werden sollen, die anderen Nachteil zufügen (
§ 303b Abs. 1 Nr. 2 StGB), um auf die Strafbarkeit nach dem
Hackerparagraphen zu verweisen. Wer das Strafgesetzbuch nicht ganz genau
kennt, findet diesen Lösungsweg nie.
|
 |
Arbeitspapier Cybercrime |

Arbeitspapier Cybercrime
|
Das
Arbeitspapier Cybercrime
befasst sich mit rechtlichen Problemen nur am Rande. Ihm geht es
hingegen darum, die Grundlagen zum Verständnis der wichtigsten
Erscheinungsformen der Cybercrime zu schaffen.
Die Erscheinungsformen als solche werden im ersten Teil beschrieben.
Man wird mir vorwerfen können, dass bestimmte Alltagserscheinungen der
Cybercrime fehlen. Das gilt für den "eBay-Betrug", der von falschen
Angaben in jeder Form von Auslobungsplattformen geprägt ist, für
den Eingehungsbetrug bei Vorkasse, für die Geldwäsche, für den Vertrieb
von Kinderpornographie, für die gewerblichen Schutzrechte und
schließlich für Nachstellungen und unfaire Angriffe in Foren und anderen
Kommunikationsplattformen. Auch der Datenhandel unter den
Gesichtspunkten des persönlichen Geheimschutzes ( § 202 StGB),
der Betriebs- und Geschäftsgeheimnisse ( § 17 UWG),
des Datenschutzes (
BDSG) und des Steuergeheimnisses (
§ 355 StGB) fehlt.
Es werden sich viele weitere Beispiele finden lassen und es wäre
vermessen, eine Abhandlung über die ganze Cybercrime schaffen zu wollen.
Das ist nicht nur eine Frage des Aufwandes, sondern vor allem dem
Umstand geschuldet, dass sich die Formen der Cybercrime ständig wandeln.
Deshalb geht es darum, Schwerpunkte zu setzen und die prägenden und
meistens hintergründigen Erscheinungsformen zu beschreiben. Das gilt
jedenfalls für die
Malware, die
Botnetze, den
Identitätsdiebstahl und die
Nummerntricks, die ohne die moderne IKT überhaupt nicht entstehen
konnten.
Was Betrug, Geldwäsche (
§ 261 StGB) und die Verbreitung von Kinderpornographie im Internet
anbelangt, so sind sie meines Erachtens keine typischen
Erscheinungsformen der Cybercrime, sondern allgemeine Formen der
Kriminalität, die sich
auch der technischen Mittel des Internets und der Underground Economy
bedienen.
|
Wichtiger
ist mir der Bogen, der von den Erscheinungsformen über das
Social Engineering zur Unterground Economy
(9)
geschlagen wird.
Die
Underground Economy ist nicht nur geprägt von einer Vielzahl
abgeschotteter Foren und Subkulturen, in denen sich tatgeneigte Personen in
dreister Unbekümmertheit äußern und austauschen, sondern vor allem durch die
organisierten Internetkriminellen. Das sind die Betreiber von
Boards fur kriminelle Dienste,
Offshore-Diensten (Webshops, Bezahldienste),
Botnetzen,
spezialisierten Proxy-Servern,
Bullet Proof-Infrastrukturen (besonders Hostspeicher, Drop Zones) und
anonymisierenden DNS-Servern
sowie die Programmierer von spezialisierter Malware zum Betrieb von Botnetzen und zur individualisierten Spionage
(10).
Das
Arbeitspapier und die Lehren, die ich an seinem Ende aufführe, haben
bislang keine Resonanz hervorgerufen. Schade eigentlich. Dabei würde es
mich schon interessieren, ob meine Einschätzungen geteilt werden, ob ich
Wesentliches übersehen habe und welche Möglichkeiten zur Bekämpfung der
organisierten Internetkriminalität gesehen werden.
|
 |
Lehren aus dem Arbeitspapier Cybercrime
(11) |

Chania, 2010
|
Grundsätzlich ist jede Schnittstelle zu einem
Netz oder zum Anschluss von Peripheriegeräten
für physikalische oder netzbezogene Angriffe geeignet.
Das gilt besonders dann, wenn die Schnittstelle
über eigene Verarbeitungskomponenten (Betriebssystem,
Prozessor) und Massenspeicher verfügt.
Netzbezogene Angriffe erfolgen in aller Regel
unter Ausnutzung von Schwachstellen (Exploits)
oder mit Dateien, die über das Netz oder externe Datenträger zugeliefert werden.
Injektion (Zulieferung), Infektion (Grundinstallation)
und Installation (Einbindung, Tarnung, Update)
von Malware nutzen neben technischen Schwachstellen
auch menschliche Schwächen aus, um
technische Sicherungsmaßnahmen (Rechtesteuerung,
Firewall, Virenscanner) zu überwinden und
Umzurüsten (Deaktivierung von Virenscannern,
Reservierung von Ports, Veränderung der internen
Host-Tabelle).
Der persönliche Zugang zu Mitarbeitern dient
auch dazu, Interna zu erkunden, die entweder für
sich von Wert sind (Geschäfts- und sonstige Geheimnisse)
oder dazu genutzt werden können, Zugang
zu geschützten Bereichen zu erlangen (Passwörter,
Peripheriegerate, Hintertüren, Zugangsrechte).
Malware dient fast immer auch dazu, persönliche
Geheimnisse zu erforschen (Botsoftware) oder
unmittelbar zu missbrauchen (Phishing). Die häufigsten
Erscheinungsformen dienen dem Auskundschaften
vor Allem im Zusammenhang mit dem
Online-Banking und
zur
Übernahme in ein Botnetz.
|
Handelswert haben alle persönlichen Daten und
vor Allem Zugangsdaten zu persönlichen Konten,
mit denen Geschäfte oder die Kommunikation abgewickelt
werden (geschlossene Nutzerkreise,
Handelsplattformen, Warenverkehr).
Die Cybercrime-Szene scheint stark differenziert
zu sein. Neben vielen Einzelpersonen, die eher als Trittbrettfahrer tätig
sind, haben sich Spezialisten
herausgebildet, die auch eigene Strukturen der ständigen Zusammenarbeit entwickelt haben
(Operation Groups). Dazu gehört vor Allem die
Entwicklung von Malware, bei der Exploit-Handler,
Toolkit-Entwickler und die Programmierer der
Malware zusammenarbeiten, und von Bot-Software.
Botnetze sind das mächtigste Werkzeug, das
den Cyber-Tätern zur Verfügung steht. Sie verlangen
nach einer ständigen Aktualisierung nicht nur
im Hinblick auf ihre Funktionalität, sondern auch
zur Tarnung. Außerdem bedürfen Botnetze der
Administration, Wartung und der Einrichtung für
kriminelle Einzelaktionen. Das macht eine ständige
und arbeitsteilige Zusammenarbeit mehrerer
Personen nötig, wobei sich weitere Spezialisten
um die Vermarktung und Beutesicherung kümmern
dürften.
Auch wenn sich die Underground Economy
von der Öffentlichkeit abschottet (Boards), muss
die Infrastruktur für Kommunikationsplattformen,
Webshops, Drob Zones und Datenspeicher von
spezialisierten Schurkenprovidern zur Verfügung
gestellt werden. Sie tarnen sich und ihre Kunden,
sind aber zwangsläufig an das Internet und in
wirtschaftliche Beziehungen eingebunden, so
dass sie darüber identifiziert werden können.
Ebenso wie die Täter im Bereich der Cybercrime
muss auch die Strafverfolgung grenzüberschreitend
sein. Die bereits gemachten Erfahrungen
lehren, dass das möglich, aber aufwändig ist.
|
 |
Arbeitspapier Netzkommunikation |

Arbeitspapier Netzkommunikation
|
Unter
fehlender Resonanz leidet auch das
Arbeitspapier Netzkommunikation.
Vielleicht hätte ich es unter Marketing-Gesichtpunkten knalliger
der unvermeidbare Cyberwar
nennen sollen. So harmlos wie der Titel tut, ist das Ergebnis des
29-seitigen Aufsatzes nicht.
In diesem
Werk gehe ich nicht den Weg über die Erscheinungsformen der
Kriminalität, sondern über die technischen Eigenschaften der
Telekommunikation und des Internets. Darüber gelange ich zu den
Manipulationstechniken der Schurkenprovider und schließlich zu den
Erscheinungsformen des laufenden Kalten Cyberwars und seinen
wahrscheinlichen Ausprägungen in einer heißen Phase.
Am Ende entwickele ich ein
fünfstufiges Eskalationsmodell (siehe Schema
rechts). Seine drei unteren Stufen bildet die Cybercrime, in der
sich die Underground Economy und die organisierte Cybercrime etabliert
und abgeschottet haben. Die heute erkennbaren Strukturen des kalten
Cyberwars nutzen die organisierte Cybercrime, zumal das ausführende
Personal in beiden Stufen weitgehend identisch sein und aus den besten
Köpfen der Underground Economy bestehen dürfte.
Die Übergänge sind nach meinem Verständnis fließend, zumal sich am
Cyberwar nicht nur staatliche Krieger, sondern auch Schurkenprovider und
politische Akteure beteiligen, die ihre Claims abstecken, Möglichkeiten
erproben und Grenzen erkunden.
|

Der heiße Cyberwar verspricht, zerstörerisch, hart und tödlich zu
werden. Ihm wird es um die Penetration, Zerstörung oder Übernahme
feindlicher Infrastrukturen gehen. In einer weitgehend vernetzten Welt
sind davon auch Energieversorger, Krankenhäuser und andere Einrichtungen
des täglichen Bedarfes und des Katastrophenschutzes betroffen.
Der so verstandene Cyberwar hat nichts mehr nur Virtuelles an sich.
Er ist ein Krieg mit materieller Zerstörung, der sich der Netztechnik
und den militärischen Strategien der Organisierten Kriminalität, des
Terrorismus und der Heere bedient (siehe auch
Newsletter 5, Cyberwar).
Das ist nichts, was man wirklich erleben möchte.
|
 |
Fazit: Netzkonsens |
Fazit: Cyberfahnder |
|
Mich ärgern
die vorlauten
Forderungen der Lobbyblower nicht, weil sie grundweg falsch, sondern
weil sie hoffnungslos egoistisch sind. Die Auseinandersetzung mit der
Cybercrime und der Betrachtung des Cyberwars lassen erkennen, dass die
wirtschaftliche Weiterentwicklung der Netzstrukturen und -dienste zum
Next Generation Net nur die schillernde Seite der Medaille ist. Es ist
unverständlich, wie sich Staaten, Wirtschaft und andere
Interessengruppen den offenkundigen Gefahren blind verschließen, die
sich längst etabliert und das Potenzial haben, zu katastrophalen
Aktionen missbraucht zu werden.
An anderer Stelle habe ich eine klare Netzpolitik gefordert
(12).
Das war wahrscheinlich viel zu kurz gedacht. Wir brauchen einen
Netzkonsens, der Zukunftsperspektiven, IT-Sicherheit, Meinungsfreiheit
und sicheren eCommerce zusammen führt. Für ihn muss leitend das sein,
was ich auch im Zusammenhang mit Datenaustauschen gefordert habe
(13):
Fairness und Achtung der Interessen des jeweils anderen.
Damit verlange ich viel. Netzkonsens heißt auch, dass er aktiv
umgesetzt wird. Das wird besonders die Lobbyblower zum Umdenken zwingen,
weil sie nicht nur ihre Partikularinteressen im Auge, sondern auch die
Interessen der Netzgemeinde insgesamt behalten müssen.
Das Gleiche gilt für alle anderen Interessengruppen. Streit und
Gerangel um spezielle Interessen wird es auch unter dem Netzkonsens
geben, aber auf einem
anderen Niveau. Es wird dann darum gehen, in einer konsensualen Umgebung
seinen angemessenen und akzeptierten Stand zu haben und zu behalten. Das
ist mit der Pflicht verbunden, auch die Interessen der anderen zu wahren
und tatkräftig zu unterstützen, auch wenn das für einen selber ohne
Vorteil und womöglich auch aufwändig ist. Womit ich wieder bei der
alten Dame bin.
|
Nach gut
drei Jahren hat der Cyberfahnder das geschafft, was er erreichen wollte:
Die wesentlichen Grundlagen der Cybercrime, die Netztechnik und die
geltenden Ermittlungsinstrumente sind beschrieben. Es bestehen noch hier
und dort Lücken, die nicht schmerzen.
Seit einem Drei-Viertel-Jahr ist sozusagen Erntezeit und ich kann die
Ergebnisse zusammen sammeln und fassen.
Mehr noch: Die systematische Auseinandersetzung mit der Cybercrime
und den Rahmenbedingungen ihrer Strafverfolgung haben unerwartete und
ungeplante Erkenntnisse zutage gefördert, auf die ich stolz bin. Sie
sind vielfach Zwischenergebnisse, Theorien und Hypothesen, die sich
aufgrund künftiger Erkenntnisse ändern oder widerlegen lassen werden.
Das ist der normale Prozess der Erkenntnisgewinnung. Ohne die mutige
Formulierung von untermauerten Annahmen (Hypothesen) gibt es keine
Fortentwicklung.
Die kurze
Geschichte des Cyberfahnders lehrt aber auch, dass Erkenntnisse erst
dann kommen, wenn ihre Spuren in verschiedenen Bereichen aufgenommen und
zusammengeführt werden. Wer sich auf die Technik des Internets, auf den
eCommerce oder auf die Kriminalitätsformen beschränkt, wird ebenso
beschränkt bleiben und keine Zusammenhänge erkennen können.
Ich habe
viel gelernt und viel gewonnen. Dabei hat der Cyberfahnder eine eigene
Dynamik entfaltet, weil er mich gezwungen hat, alle Einzelfragen im
Kontext mit seinen Themen zu betrachten. Er ist kein einfacher Begleiter
und keiner, von dem man sich einfach trennt.
Der
Cyberfahnder wird auch künftig die Fragen nach dem Sinn und den
Zusammenhängen stellen. Ich hoffe, dass das Webprogramm so spannend
bleibt, wie es gerade ist
(14).
|
 |
Anmerkungen |
|
(1)
Titelbilder für die aktuellen Arbeitspapiere:
Oben Mitte (
Arbeitspapier Netzkommunikation):
Kissamos, Kreta. Bei dem schiefen Stromleitermast fiel mir spontan das
Wort "Netzlast" ein. Das ist einmal um die Ecke gedacht, weil hier die
"Schiefe" nicht durch die Informationsmenge in den Leitungen verursacht
wird, sondern durch die schlichte Schwere der Leitungen.
Unten links (
Arbeitspapier Cybercrime):
Es handelt sich um eine Buchstütze, den Hintergrund bildet die Rückseite
der Loseblatt-Ausgabe der MiStra. Die Figur weist mit ihren Händen zu
ihrem Kopf und drückt damit Dreierlei aus: Zurücklehnen mit gefalteten
Händen hinter dem Kopf ("ich habe meinen Teil getan"), Ohren zu halten
(betrifft das Thema Cybercrime in weiten Teilen der Politik und der
Justiz) und ein Hinweis auf die Kopflastigkeit des Themas (auch das
passt).
Unten rechts (
Arbeitspapier Skimming #2):
Innenaufnahme von der U-Bahn-Station Werderstraße in Hannover. Es sind
zwei POS-Terminals in Form von Fahrkartenautomaten abgebildet. Viel
eindrucksvoller ist jedoch das stilisierte Auge in der Wandbemalung. Es
symbolisiert wiederum das Ausspähen.
(2)
Überarbeitete Fassung im
Arbeitspapier Cybercrime.
(3)
Zuletzt im Zusammenhang mit der Anfälligkeit von
Multimedia-Schnittstellen:
Cyberspanner im Kinderzimmer, 17.07.2010.
(5)
Skimming
an der Quelle, 20.03.2009; jetzt auch:
Hacker's
Traum: Jackpot, 29.07.2010.
|
(4)
Felix Knoke, Staatstrojaner immer noch arbeitslos,
Spiegel online 25.05.2010
(6)
strafbare Vorbereitungen, 2007;
unvollständiges IT-Strafrecht, 2007.
(7)
Mittäterhaftung bestätigt, 09.08.2010
(8)
Zuletzt:
BVerfG: Bezifferter Gefährdungsschaden, 15.08.2010;
Gefährdungsschaden beim Skimming, 21.08.2010.
(9)
Schurken-Provider und organisierte Cybercrime, 13.07.2008;
arbeitsteilige und organisierte Cybercrime, 07.08.2008;
Kriminalität aus dem Baukasten, 21.09.2008;
modulare Kriminalität, 05.10.2008;
Basar für tatgeneigte Täter, 11.04.2010;
neue Hacker-Boards schotten sich ab, 23.05.2010.
(10)
Arbeitspapier Cybercrime,
S. 111.
(11)
Ebenda
(10), S. 125.
(12)
Kampf ums Internet, 08.08.2010
(13)
meine Sicherheit, deine Sicherheit, 30.03.2008
(14)
Ich wollte "Webprojekt" schreiben, aber das wäre falsch gewesen. Ein
Projekt ist auf ein genau beschriebenes Ziel ausgerichtet, das innerhalb
eines vorgegebenen Zeitrahmens erreicht werden soll. Inzwischen ist der
Cyberfahnder aber ein Programm, das sich seinen zentralen Themen widmet:
Informationstechnik. Recht.
Strafverfolgung.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |