Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
August 2010 |
|
|
|||||||
am Ende kommt der Cyberwar | Rätsel gelöst |
10-08-28 Wozu wird sich der Cyberfahnder künftig äußern? |
10-08-29 Der Newsletter Cybercrime (Nr.4) ist im Mai 2010 unglaubliche 753 Mal aufgerufen worden ( Überblick). Jetzt ist das Rätsel der Popularität gelöst: Spiegel online hat das PDF-Dokument verlinkt, ohne aber im einzelnen auf die Inhalte einzugehen (4). |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
leitend ist die Neugier | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Immer wieder geschieht es, dass ich mich in ein Thema vertiefe und nach klaren Aussagen und Perspektiven suche. Ein frühes Beispiel dafür ist der Aufsatz über IT-Sicherheit, Schwachstellen, Angriffe (2), in den meine fünfjährigen Erfahrungen im IT-Management eingeflossen sind und der auch Schwachstellen benennt, die seinerzeit, 2007, noch unpopulär oder unbekannt waren. Wenn es um die Findigkeit der Cyberkriminellen geht, dann sind selbst meine weitläufigen Vermutungen von der Realität immer wieder eingeholt worden (3). 2007 bis 2009 ist mir darum gegangen, die wichtigsten Grundlagen und Ausprägungen der Cybercrime zusammen zu tragen. Das trifft, auch wenn der Aufsatz überholt ist, für das Phishing zu, für die Nummerntricks, die Botnetze, die Malware und das Social Engineering. Alle Aufsätze bilden die Grundlage für das Arbeitspapier Cybercrime, worin ich das Thema "Phishing" als "Identitätsdiebstahl" verallgemeinert und neu gefasst habe.
Die
jüngeren Veröffentlichungen fassen die Zwischenergebnisse des
Cyberfahnders zusammen,
reichern sie an und führen zu neuen Ergebnissen, um die Cybercrime und
ihre Steigerungsform, den Cyberwar zu verstehen. |
Motive Entdeckungen Arbeitspapier Skimming Skimming im Cybercrime-Strafrecht Arbeitspapier Cybercrime Lehren aus dem Arbeitspapier Cybercrime Arbeitspapier Netzkommunikation Fazit: Netzkonsens Fazit: Cyberfahnder Die drei Arbeitspapiere stellen Bestandsaufnahmen dar, in denen die vereinzelten Befunde und Stellungnahmen zusammen gefasst werden. Das zeigt sich besonders deutlich im Arbeitspapier Cybercrime, das einen großen Bogen von der IT-Sicherheit über die wichtigsten Formen der Cybercrime und das Social Engineering bis zur Underground Economy schlägt. Es ist kein in sich geschlossenes Werk, sondern ein Sammelband, der redaktionell geordnet, verbunden und aktualisiert wurde.
Der
Aufwand, der im Cyberfahnder und in den Arbeitspapieren steckt, ist nur
damit zu rechtfertigen, dass sie zu meiner beruflichen Werkzeugkiste
geworden sind. Wenn mir Probleme mit der Beihilfe, der Täterschaft, des
Versuchs oder zur Bande unterkommen, dann weiß ich, dass alle aktuellen
Entscheidungen und Aussagen im
Arbeitspapier Skimming #2
angesprochen werden. Dasselbe gilt für die
Hehlerei und Absatzhilfe,
den
verdeckten und geheimen Ermittlungen,
zur
Verwertung verdeckt erlangter Beweise
und schließlich
zum
Umgang mit Verkehrsdaten. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Motive | Entdeckungen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Andere sind provoziert, zum Beispiel durch die unbedarfte Frage einer (tollen) Kollegin, wie das eigentlich funktioniert mit dem Roaming beim Handy. Das wusste ich auch nicht und ich habe recherchiert. Dabei bin ich das erste Mal auf Clearinghouses gestoßen und es entstand der grundlegende Beitrag über den Mobilfunk. Im Gegenzug habe ich ein tolles Foto erhalten. Auch den Grafiken zum Skimming-Bilderbuch liegt eine weibliche Provokation zugrunde, wobei eine Polizistin beim Verfassen eines praktischen Leitfadens nachvollziehbare Schwierigkeiten mit der Verallgemeinerung von strafrechtlichen Vorwürfen beim Skimming hatte. Sie hatte recht, die Schwierigkeiten hatte ich auch. Andere Aufsätze entstanden aus Ärger. Das gilt besonders wegen der Geltung von Beweisen und Erfahrungen. Der Text entstand, nachdem ich mehrfach mit wildesten polizeilichen Spekulationen auf nichtiger Tatsachengrundlage belästigt worden war.
Ausschlaggebend für die meisten Beiträge ist jedoch, dass ich im
Berufsalltag ein Problem zu lösen habe, das mich angestachelt, oder dass
ich beim freizeitlichen Daddeln auf eine Frage gestoßen bin, die mich
neugierig gemacht hat. Der Cyberfahnder bietet die gute Möglichkeit, die
gefundenen Lösungen zu formulieren und zu konservieren. Das erfordert
zwar einen Mehraufwand, hat sich aber zu einem digitalen Zettelkasten
entwickelt, der mir zur Verfügung steht und den ich vervollständigen
kann. Deshalb sind die Arbeitspapiere so wichtig, weil sie mich
gezwungen haben, Spreu und Weizen zu trennen und systematisch die
angesprochenen Themen zusammen zu fassen. |
Das Skimming ist für mich zunächst ein Randthema gewesen. Seine handwerklichen Komponenten machten es für mich zu einer kriminellen Erscheinungsform, die nicht oder allenfalls am Rande zur Cybercrime gehört. Dass daraus ein nachgefragter Schwerpunkt im Cyberfahnder werden würde, habe ich nicht geahnt, als ich Anfang 2008 begann, mich mit dem Thema intensiver zu befassen. Der Skimming-Coup und der direkte Angriff gegen Geldautomaten in Russland (5) haben mich eines Besseren belehrt: Hacking und Skimming wachsen zusammen und ausgespähte Daten - ob zum Identitätsdiebstahl oder zum Cashing bestimmt - sind ein wesentlicher Bestandteil der Underground Economy geworden.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Arbeitspapier Skimming | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Beim Thema Skimming werden die Rechtsprobleme äußerst deutlich, die wir im Zusammenhang mit der modernen, technik-bezogenen Kriminalität haben. Die ständigen Anpassungen und Erweiterungen des Arbeitspapier geben ein beredtes Zeugnis davon. Es zeigt zugleich die Schwierigkeiten, denen der Gesetzgeber ausgesetzt ist. Durch die Gleichbehandlung von Zahlungsmitteln, handelsfähigen Wertpapieren und Zahlungskarten hat er das Cashing als finalen Abschluss des Skimmings zu einem schwer bestraften Verbrechen gemacht ( § 152b StGB) und sein Vorbereitungsstadium - neben den allgemeinen Beteiligungsvorschriften für Verbrechen in § 30 StGB - mit besonderen Strafvorschriften ( §§ 149, 263a Abs. 3 StGB) angereichert, die vollendeten Delikte dem Weltrechtsprinzip unterworfen ( § 6 Nr. 7 StGB) und schließlich sogar die stille Mitwisserschaft unter Strafe gestellt ( § 138 Abs. 1 Nr. 4 StGB). Das Zwischenstadium des aktiven Ausspähens, das von den Tätern das größte Wissen, die größte Handfertigkeit und die meisten Vorbereitungen fordert, wird dagegen von der naheliegenden Strafvorschrift des Ausspähens von Daten nicht umfasst ( § 202a Abs. 1 StGB), verbleibt meistens im Vorbereitungsstadium und gelangt nur selten - in der Rückschau - zu einem Tatbeitrag zum finalen Cashing.
Einfach
bleibt die Rechtsanwendung, wenn man nur die Lesegeräte betrachtet, mit
denen die Täter die Magnetstreifen der Zahlungskarten auslesen. Sie
unterfallen dem Umgangsverbot in
§ 149 StGB und sind sogar als Ordnungswidrigkeit verfolgbar (
§ 127 OWiG). |
§ 263a Abs. 3 StGB kennt nur Computerprogramme und wendet sich gegen Dialer und Phishing-Malware, also ausschließlich gegen Software, aber nicht gegen Hardware, Keylogger und Tastaturaufsätze für das Skimming, soweit sie sich nur als Geräte verkörpern. Sie werden dann von § 263a Abs. 3 StGB erfasst, wenn sie über ein besonderes Programm zum Aufzeichnen und Speichern verfügen. Verwenden die Täter Dual Use-Produkte wie handelsübliche Digitalkameras oder Mobiltelefone mit Kamerafunktion, ohne deren Steuerung zu verändern, dann greift allenfalls § 303b Abs. 5 StGB, nachdem sie mindestens zwei PIN erfolgreich ausgespäht haben. Das letzte Beispiel belegt die systematischen Schwierigkeiten, denen das Cybercrime-Strafrecht ausgesetzt ist. Die Datendefinition in § 202a Abs. 2 StGB umfasst nur gespeicherte und "fließende" Daten bei ihrer Übermittlung, nicht aber die manuelle Dateneingabe als Stufe vorm Beginn der Übermittlung. Nach § 202c Abs. 1 StGB ist die Beschaffung von Passwörtern und Sicherungscodes nur strafbar, wenn sie zum Ausspähen oder Abfangen von Daten dienen ( §§ 202a, 202b StGB). Das führt dazu, dass der Hackerparagraph § 202c StGB nicht unmittelbar angewendet werden kann, sondern nur auf dem Umweg über die Computersabotage. Ihr reicht es, dass Daten verwendet werden sollen, die anderen Nachteil zufügen ( § 303b Abs. 1 Nr. 2 StGB), um auf die Strafbarkeit nach dem Hackerparagraphen zu verweisen. Wer das Strafgesetzbuch nicht ganz genau kennt, findet diesen Lösungsweg nie.
|
Skimming im Cybercrime-Strafrecht |
|
Skimming als kriminelle Erscheinungsform äußert sich als Fälschungsdelikt, Computerbetrug und Computersabotage und durchbricht damit die Systematik des Gesetzgebers. Dass es nicht auch ein Geheimschutzdelikt ist ( § 202a StGB), verdankt sie der jüngeren Rechtsprechung (7) und dem Gesetzgeber, der das Phänomen in seiner Breite unbetrachtet ließ. Die Folge davon ist, dass kaum ein strafrechtliches Themenfeld so
anspruchsvoll ist wie das Skimming mit seinen drei wesentlichen
Tatphasen (Vorbereitungshandlungen, Skimming, Cashing). |
Dadurch, dass das Arbeitspapier laufend von mir aktualisiert wird (8), ist es für mich zu einer Materialsammlung und zum Nachschlagwerk geworden, das die maßgeblichen Teile der täglichen Praxisprobleme abdeckt. Darüber hinaus erleichtert es mir, wie andere Arbeitspapiere auch,
den Berufsalltag, weil ich wegen aller allgemeinen und grundsätzlichen
Probleme auf sie verweisen und mich im Einzelfall auf das Kernproblem
beschränken kann. Das relativiert den Aufwand, den ich in die Erstellung
und in die Aktualisierungen gesteckt habe. |
Arbeitspapier Cybercrime | ||
Die Erscheinungsformen als solche werden im ersten Teil beschrieben. Man wird mir vorwerfen können, dass bestimmte Alltagserscheinungen der Cybercrime fehlen. Das gilt für den "eBay-Betrug", der von falschen Angaben in jeder Form von Auslobungsplattformen geprägt ist, für den Eingehungsbetrug bei Vorkasse, für die Geldwäsche, für den Vertrieb von Kinderpornographie, für die gewerblichen Schutzrechte und schließlich für Nachstellungen und unfaire Angriffe in Foren und anderen Kommunikationsplattformen. Auch der Datenhandel unter den Gesichtspunkten des persönlichen Geheimschutzes ( § 202 StGB), der Betriebs- und Geschäftsgeheimnisse ( § 17 UWG), des Datenschutzes ( BDSG) und des Steuergeheimnisses ( § 355 StGB) fehlt. Es werden sich viele weitere Beispiele finden lassen und es wäre vermessen, eine Abhandlung über die ganze Cybercrime schaffen zu wollen. Das ist nicht nur eine Frage des Aufwandes, sondern vor allem dem Umstand geschuldet, dass sich die Formen der Cybercrime ständig wandeln. Deshalb geht es darum, Schwerpunkte zu setzen und die prägenden und meistens hintergründigen Erscheinungsformen zu beschreiben. Das gilt jedenfalls für die Malware, die Botnetze, den Identitätsdiebstahl und die Nummerntricks, die ohne die moderne IKT überhaupt nicht entstehen konnten. Was Betrug, Geldwäsche (
§ 261 StGB) und die Verbreitung von Kinderpornographie im Internet
anbelangt, so sind sie meines Erachtens keine typischen
Erscheinungsformen der Cybercrime, sondern allgemeine Formen der
Kriminalität, die sich
auch der technischen Mittel des Internets und der Underground Economy
bedienen. |
Die Underground Economy ist nicht nur geprägt von einer Vielzahl abgeschotteter Foren und Subkulturen, in denen sich tatgeneigte Personen in dreister Unbekümmertheit äußern und austauschen, sondern vor allem durch die organisierten Internetkriminellen. Das sind die Betreiber von Boards fur kriminelle Dienste, Offshore-Diensten (Webshops, Bezahldienste), Botnetzen, spezialisierten Proxy-Servern, Bullet Proof-Infrastrukturen (besonders Hostspeicher, Drop Zones) und anonymisierenden DNS-Servern sowie die Programmierer von spezialisierter Malware zum Betrieb von Botnetzen und zur individualisierten Spionage (10).
Das
Arbeitspapier und die Lehren, die ich an seinem Ende aufführe, haben
bislang keine Resonanz hervorgerufen. Schade eigentlich. Dabei würde es
mich schon interessieren, ob meine Einschätzungen geteilt werden, ob ich
Wesentliches übersehen habe und welche Möglichkeiten zur Bekämpfung der
organisierten Internetkriminalität gesehen werden. |
|
Lehren aus dem Arbeitspapier Cybercrime (11) | ||
|
Netzbezogene Angriffe erfolgen in aller Regel unter Ausnutzung von Schwachstellen (Exploits) oder mit Dateien, die über das Netz oder externe Datenträger zugeliefert werden. Injektion (Zulieferung), Infektion (Grundinstallation) und Installation (Einbindung, Tarnung, Update) von Malware nutzen neben technischen Schwachstellen auch menschliche Schwächen aus, um technische Sicherungsmaßnahmen (Rechtesteuerung, Firewall, Virenscanner) zu überwinden und Umzurüsten (Deaktivierung von Virenscannern, Reservierung von Ports, Veränderung der internen Host-Tabelle). Der persönliche Zugang zu Mitarbeitern dient auch dazu, Interna zu erkunden, die entweder für sich von Wert sind (Geschäfts- und sonstige Geheimnisse) oder dazu genutzt werden können, Zugang zu geschützten Bereichen zu erlangen (Passwörter, Peripheriegerate, Hintertüren, Zugangsrechte).
Malware dient fast immer auch dazu, persönliche
Geheimnisse zu erforschen (Botsoftware) oder
unmittelbar zu missbrauchen (Phishing). Die häufigsten
Erscheinungsformen dienen dem Auskundschaften |
Die Cybercrime-Szene scheint stark differenziert zu sein. Neben vielen Einzelpersonen, die eher als Trittbrettfahrer tätig sind, haben sich Spezialisten herausgebildet, die auch eigene Strukturen der ständigen Zusammenarbeit entwickelt haben (Operation Groups). Dazu gehört vor Allem die Entwicklung von Malware, bei der Exploit-Handler, Toolkit-Entwickler und die Programmierer der Malware zusammenarbeiten, und von Bot-Software. Botnetze sind das mächtigste Werkzeug, das den Cyber-Tätern zur Verfügung steht. Sie verlangen nach einer ständigen Aktualisierung nicht nur im Hinblick auf ihre Funktionalität, sondern auch zur Tarnung. Außerdem bedürfen Botnetze der Administration, Wartung und der Einrichtung für kriminelle Einzelaktionen. Das macht eine ständige und arbeitsteilige Zusammenarbeit mehrerer Personen nötig, wobei sich weitere Spezialisten um die Vermarktung und Beutesicherung kümmern dürften. Auch wenn sich die Underground Economy von der Öffentlichkeit abschottet (Boards), muss die Infrastruktur für Kommunikationsplattformen, Webshops, Drob Zones und Datenspeicher von spezialisierten Schurkenprovidern zur Verfügung gestellt werden. Sie tarnen sich und ihre Kunden, sind aber zwangsläufig an das Internet und in wirtschaftliche Beziehungen eingebunden, so dass sie darüber identifiziert werden können.
Ebenso wie die Täter im Bereich der Cybercrime
muss auch die Strafverfolgung grenzüberschreitend
sein. Die bereits gemachten Erfahrungen
lehren, dass das möglich, aber aufwändig ist. |
Arbeitspapier Netzkommunikation | ||
In diesem Werk gehe ich nicht den Weg über die Erscheinungsformen der Kriminalität, sondern über die technischen Eigenschaften der Telekommunikation und des Internets. Darüber gelange ich zu den Manipulationstechniken der Schurkenprovider und schließlich zu den Erscheinungsformen des laufenden Kalten Cyberwars und seinen wahrscheinlichen Ausprägungen in einer heißen Phase. Am Ende entwickele ich ein fünfstufiges Eskalationsmodell (siehe Schema rechts). Seine drei unteren Stufen bildet die Cybercrime, in der sich die Underground Economy und die organisierte Cybercrime etabliert und abgeschottet haben. Die heute erkennbaren Strukturen des kalten Cyberwars nutzen die organisierte Cybercrime, zumal das ausführende Personal in beiden Stufen weitgehend identisch sein und aus den besten Köpfen der Underground Economy bestehen dürfte.
Die Übergänge sind nach meinem Verständnis fließend, zumal sich am
Cyberwar nicht nur staatliche Krieger, sondern auch Schurkenprovider und
politische Akteure beteiligen, die ihre Claims abstecken, Möglichkeiten
erproben und Grenzen erkunden. |
Der heiße Cyberwar verspricht, zerstörerisch, hart und tödlich zu werden. Ihm wird es um die Penetration, Zerstörung oder Übernahme feindlicher Infrastrukturen gehen. In einer weitgehend vernetzten Welt sind davon auch Energieversorger, Krankenhäuser und andere Einrichtungen des täglichen Bedarfes und des Katastrophenschutzes betroffen. Der so verstandene Cyberwar hat nichts mehr nur Virtuelles an sich. Er ist ein Krieg mit materieller Zerstörung, der sich der Netztechnik und den militärischen Strategien der Organisierten Kriminalität, des Terrorismus und der Heere bedient (siehe auch Newsletter 5, Cyberwar). Das ist nichts, was man wirklich erleben möchte. |
|
Fazit: Netzkonsens | Fazit: Cyberfahnder | |
|
An anderer Stelle habe ich eine klare Netzpolitik gefordert (12). Das war wahrscheinlich viel zu kurz gedacht. Wir brauchen einen Netzkonsens, der Zukunftsperspektiven, IT-Sicherheit, Meinungsfreiheit und sicheren eCommerce zusammen führt. Für ihn muss leitend das sein, was ich auch im Zusammenhang mit Datenaustauschen gefordert habe (13): Fairness und Achtung der Interessen des jeweils anderen. Damit verlange ich viel. Netzkonsens heißt auch, dass er aktiv umgesetzt wird. Das wird besonders die Lobbyblower zum Umdenken zwingen, weil sie nicht nur ihre Partikularinteressen im Auge, sondern auch die Interessen der Netzgemeinde insgesamt behalten müssen. Das Gleiche gilt für alle anderen Interessengruppen. Streit und
Gerangel um spezielle Interessen wird es auch unter dem Netzkonsens
geben, aber auf einem
anderen Niveau. Es wird dann darum gehen, in einer konsensualen Umgebung
seinen angemessenen und akzeptierten Stand zu haben und zu behalten. Das
ist mit der Pflicht verbunden, auch die Interessen der anderen zu wahren
und tatkräftig zu unterstützen, auch wenn das für einen selber ohne
Vorteil und womöglich auch aufwändig ist. Womit ich wieder bei der
alten Dame bin. |
Seit einem Drei-Viertel-Jahr ist sozusagen Erntezeit und ich kann die Ergebnisse zusammen sammeln und fassen. Mehr noch: Die systematische Auseinandersetzung mit der Cybercrime und den Rahmenbedingungen ihrer Strafverfolgung haben unerwartete und ungeplante Erkenntnisse zutage gefördert, auf die ich stolz bin. Sie sind vielfach Zwischenergebnisse, Theorien und Hypothesen, die sich aufgrund künftiger Erkenntnisse ändern oder widerlegen lassen werden. Das ist der normale Prozess der Erkenntnisgewinnung. Ohne die mutige Formulierung von untermauerten Annahmen (Hypothesen) gibt es keine Fortentwicklung. Die kurze Geschichte des Cyberfahnders lehrt aber auch, dass Erkenntnisse erst dann kommen, wenn ihre Spuren in verschiedenen Bereichen aufgenommen und zusammengeführt werden. Wer sich auf die Technik des Internets, auf den eCommerce oder auf die Kriminalitätsformen beschränkt, wird ebenso beschränkt bleiben und keine Zusammenhänge erkennen können. Ich habe viel gelernt und viel gewonnen. Dabei hat der Cyberfahnder eine eigene Dynamik entfaltet, weil er mich gezwungen hat, alle Einzelfragen im Kontext mit seinen Themen zu betrachten. Er ist kein einfacher Begleiter und keiner, von dem man sich einfach trennt.
Der
Cyberfahnder wird auch künftig die Fragen nach dem Sinn und den
Zusammenhängen stellen. Ich hoffe, dass das Webprogramm so spannend
bleibt, wie es gerade ist
(14). |
Anmerkungen | ||
(2) Überarbeitete Fassung im Arbeitspapier Cybercrime. (3) Zuletzt im Zusammenhang mit der Anfälligkeit von Multimedia-Schnittstellen: Cyberspanner im Kinderzimmer, 17.07.2010.
(5)
Skimming
an der Quelle, 20.03.2009; jetzt auch:
Hacker's
Traum: Jackpot, 29.07.2010. |
(6)
strafbare Vorbereitungen, 2007; (7) Mittäterhaftung bestätigt, 09.08.2010
(8)
Zuletzt:
BVerfG: Bezifferter Gefährdungsschaden, 15.08.2010;
(9)
Schurken-Provider und organisierte Cybercrime, 13.07.2008; (10) Arbeitspapier Cybercrime, S. 111. (11) Ebenda (10), S. 125. (12) Kampf ums Internet, 08.08.2010 (13) meine Sicherheit, deine Sicherheit, 30.03.2008
(14)
Ich wollte "Webprojekt" schreiben, aber das wäre falsch gewesen. Ein
Projekt ist auf ein genau beschriebenes Ziel ausgerichtet, das innerhalb
eines vorgegebenen Zeitrahmens erreicht werden soll. Inzwischen ist der
Cyberfahnder aber ein Programm, das sich seinen zentralen Themen widmet:
Informationstechnik. Recht.
Strafverfolgung. |
|
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |