Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Juni 2011
14.06.2011 Kriminalität und Ermittlungen
     
zurück zum Verweis zur nächsten Überschrift deutlicher Anstieg der Internetkriminalität

  

 
  Einen Rückgang von zwei Prozent gegenüber dem Vorjahr verzeichnet die registrierte Kriminalität nach der am 20. Mai 2011 vorgestellten Polizeilichen Kriminalstatistik 2010 - PKS (1). 56 % der jetzt 5.933.278 Straftaten seien aufgeklärt worden.
 

 
deutlicher Anstieg der Internetkriminalität
BSI-Lagebericht 2011
Geschichte und Fraktionen der Mafia
Mordmethoden
keine linke Terrorszene
digitale Sicherung von Fingerspuren
 

Das BMI freut sich besonders über den Rückgang bei den Gewaltdelikten und das vor Allem im Zusammenhang mit jungen Tätern (Rückgang um 9,9 %). Dem schließe ich mich an.

223.642 Straftaten entfallen auf das Tatmittel Internet und das bedeutet eine Steigerung um 8,1 % (2). Besonderen Anteil daran habe das Ausspähen von Daten und der Computerbetrug

Diese Trends nutzten der Bundesinnenminister dazu, die Wiedereinführung der Vorratsdatenspeicherung zu fordern, und der hessische Innenminister zu gehörigem Eigenlob, indem er nach hessischem Vorbild die flächendeckende Einführung von Fachkommissariaten für Internetkriminalität forderte.

Größte Vorsicht ist bei der Aufklärungsquote geboten. Um eine Straftat als aufgeklärt zu melden, wird jede Tatähnlichkeit (Modus Operandi) bemüht, die irgendwie erkennbar ist. Die Frage danach, ob die Tat beweisbar und zweifelsfrei zugeordnet ist, wird im Interesse der Selbstbeweihräucherung zu häufig nicht gestellt. Damit ist eine fatale Konsequenz verbunden: Die Tat gilt als aufgeklärt und weitere Anstrengungen unterbleiben, einen Täter zu finden. Gleichzeitig eröffnet diese Praxis das Tor zur mehr oder weniger lauten Kritik, dass die Justiz einfach die von der Polizei präsentierten Täter nicht verurteilt.

In solchen Fällen und bei besonders gewagten Anregungen zu massiven Ermittlungsmaßnahmen möchte ich die polizeilichen Kollegen gerne 'mal richtig anpaulen und auffordern, einen Anklagesatz zu schreiben. In dem muss dann stehen, was dem Angeschuldigten als Handlung in einzelnen Schritten vorgeworfen wird. Spätestens dann wird aus geschultem und erfahrenem Bauchgefühl, das ich überhaupt nicht kleinreden will, heiße Luft und kleinlautes Schulterhängen.

Dass der Bundesinnenminister die Vorratsdatenspeicherung fordert, ist gut und richtig. Muss er das aber bei jeder Gelegenheit machen? Das schleift sich ab und wird schon lange nicht mehr ernst genommen.

Sind wir nicht toll, wir Hessen! In dem Bundesland, in dem immer noch die Todesstrafe gilt (3), wurden Internetkommissariate eingerichtet. Daneben wurde bei der Generalstaatsanwaltschaft Frankfurt eine Zentralstelle für Internetkriminalität - ZIT - aufgebaut. Beides sind wichtige Schritte, deren Bedeutung ich nicht schmälern will. Um die wirklichen Herausforderungen zu wuppen, reichen sie bei Weitem nicht aus. Dazu bräuchten wir eine flächendeckende IT-kriminalistische Grundausbildung bei der Polizei, den Staatsanwaltschaften und Gerichten, Schwerpunktstaatsanwaltschaften für die Bearbeitung der komplizierten und organisierten IT-Kriminalität (4) und mehr Zentren für die strategische Strafverfolgung. Das steht in weiter Ferne.
 

zurück zum Verweis die Methoden der Angreifer werden immer arglistiger
 

  

16.06.2011 
Das Bundesamt für Sicherheit in der Informationstechnik hat den Jahresbericht 2011 vorgestellt (-1-). Während besonders die neue Gefahren für die mobilen Endgeräte zum Internet hervorhebt (-2-), setzt der Bericht auch andere Schwerpunkte <S. 6>:

Organisierte Kriminalität aber auch Nachrichtendienste führen heute hoch professionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durch. Die Methoden werden immer raffinierter, und die Abwehr von Angriffen erfordert einen immer höheren Aufwand. So griff etwa das Trojanische Pferd „Stuxnet“ gezielt Prozesssteuerungssysteme an. Die Art und Weise, mit der seine Programmierung erfolgte, erfordert einen sehr hohen Aufwand und hochspezialisiertes Wissen auf Seiten der Angreifer. Angriffe auf IT-Systeme gab es schon immer, jedoch hat sich deren Intensität und Charakter verändert. Zu der quantitativ hohen Zahl der Angriffe kommt eine neue Qualität zielgerichteter Attacken hinzu. Dabei lässt sich feststellen, dass für Angriffe auf die breite Masse vor allem Standardschwachstellen – wie etwa bei Werbebannern – genutzt werden. Geheime, beziehungsweise bislang unentdeckte Schwachstellen, werden für gezielte Cyber-Attacken eingesetzt. Die Angreifer „verschwenden“ ihr Wissen nicht. Entsprechend sind seit Erscheinen des letzten Berichts aus dem Jahr 2009 die Methoden der Angreifer noch arglistiger geworden.

Damit reiht sich das BSI in den Chor der gewerblichen Sicherheitsanalysten ein und macht sich die Bewertungen zu eigen, die der Cyberfahnder besonders seit einem Jahr referiert, untermauert und mit eigenen Überlegungen und Schlüssen erweitert. Ohne Häme: Ich finde die Unterstützung des Bundesamtes gut und wichtig. Sie zeigt, dass ich richtig gelegen und unterstützt die Faktengrundlagen, auf denen ich mich bewege.


(-1-) BSI, Die Lage der IT-Sicherheit in Deutschland 2011, BSI 16.06.2011

(-2-) IT-Sicherheitslage hat sich verschärft, Heise online 16.06.2011
 

zurück zum Verweis Geschichte und Fraktionen der Mafia
 

  

14.06.2011 
Das Spektrum des Themenheftes "Mafia" (5) reicht von 1860, dem Entstehen der "Ehrenwerten Gesellschaft" auf Sizilien, bis in das heutige Russland (6). Die Aufsätze über die italienische Mafia, ihre Verflechtungen mit Staat und Kirche sowie ihre "Ableger" in Nordamerika gehören zu den starken Teilen des Heftes. Das gilt besonders für die Auseinandersetzung mit den Glückspielpalästen der us-amerikanischen Mafia auf Kuba, die 1958 mit Fidel Castros Revolution ein jähes Ende fanden.

Was ist "Mafia"? Eine hilfreiche Definition folgt dem italienischen Strafgesetzbuch. Danach begehen „Mafiöse Organisationen" (7)
Verbrechen
aus Gewinnstreben,
nehmen sie Einfluss auf Wirtschaft, Politik und Öffentlichkeit, um sie sich zu unterwerfen,
und manipulieren dazu auch freie Wahlen,
um sich oder ihre geneigten Kandidaten durchzusetzen.

Danach handelt es sich um eine Erscheinungsform der Organisierten Kriminalität, die sich dadurch auszeichnet, dass sie sich in ihr gesellschaftliches und soziales Umfeld einbindet und darauf einen aktiven Einfluss ausübt. Mit anderen Worten: Erpressung, Gewalt, Bestechung und andere, mehr subtile Formen der Einflussnahme.

Danach können außerhalb der italienischen Tradition nur die Triaden in China (8) und die Yakuza in Japan (9) als mafiöse Organisationen angesehen werden. Die beiden Aufsätze, die sich ihnen widmen, bleiben etwas oberflächlich und blass.

Die kriminellen Strukturen in Russland werden von zwei lesenswerten Aufsätzen im Themenheft behandelt (10).

Der erste behandelt den "Orden der Diebe" und ihre Schattengesellschaft, die zunächst in den Arbeitslagern unter Stalin entstand. Der Autor Walter Saller sieht das Ende der "Diebe im Gesetz" im Zusammenbruch der Sowjetunion. In den Achtziger und Neunziger Jahren des letzten Jahrhunderts sei eine neue Generation organisierter Verbrecher entstanden, denen die früheren Diebe im Gesetz zwar Vorbild seien, die jetzt aber nach persönlichem Reichtum <streben>: nach teurer Kleidung, kostbaren Uhren, schnellen Autos <77>. Sie plündern die privaten Unternehmen in den kapitalistischen Nachfolgestaaten der UdSSR aus, eignen ganze Betriebe an und dehnen ihre kriminellen Geschäfte auf ganz Europa aus <77>.

An dieser Stelle nimmt Jörg Schrader den Faden auf und berichtet über Erpressung, Gewalt und den Machtkämpfen zwischen rivalisierenden Verbrecher-Clans.

Die neuen Diebe im Gesetz mögen sich anders aufgestellt haben als ihre sowjetischen Vorgänger. Sie bilden weiterhin eine eigene Subgesellschaft mit eigenen Regeln, Riten und Sanktionen. Das Bild von der Mafia passt auch auf sie, weil sie offenbar weite Teile der russischen Wirtschaft und Gesellschaft beherrschen oder jedenfalls beeinflussen.

Zwei Aufsätze fallen aus dem Mafia-Schema heraus, der oberflächliche über die britischen Kray-Brüder (11) und der spannende über Pablo Escobar aus Kolumbien (12).

Das Thema "Mafia" ist anspruchsvoll und lässt sich im Rahmen eines reichlich bebilderten Themenheftes mit 170 Seiten nicht in allen Einzelheiten und Tiefe durchdringen. Es gibt jedoch einen guten Überblick, indem es sich in angemessener Sprache besonders den Schicksalen von Personen und Episoden widmet und daraus ein grobes Gesamtbild zeichnet. Die 9 €, die das Heft kostet, sind für eine spannende informative Lektüre gut angelegt.
 

zurück zum Verweis Mordmethoden
 
 

14.06.2011 
Die Ermittlungen des bekanntesten Kriminalbiologen der Welt verspricht der Verlag. Gemeint ist Mark Benecke (13) und das Buch "Mordmethoden" (14).

Die naturwissenschaftlichen Kriminalwissenschaften können spannend sein und das lässt Benecke in dem Buch aus 2002 anklingen, als er sich mit dem Mordfall Geyer <172 ff.> beschäftigt. Ansonsten bemüht er sich zu sehr darum, eine Latte für das Profiling (15) zu brechen.

Im Vordergrund des Buches stehen weder die Mord- noch die wissenschaftlichen Methoden zu seinem Nachweis, sondern die Mörder und die Geschichten ihrer Entdeckung. Benecke breitet unappetitliche Details aus, die zu wenig mit der Aufklärungsarbeit als solche zu tun haben. Stellenweise bemüht er sich um Tiefe, wenn er etwa die Todesstrafe thematisiert <192> (16) und zu schnell zur Frage nach der Dauer kommt, bis der Todeskandidat tot ist <194>. Die Unmenschlichkeit dieser Strafe ist schon besser und eindringlicher beschrieben worden (17).

So reißerisch wie der Titel unterschrieben ist, ist das Buch leider auch geworden.
 

zurück zum Verweis keine linke Terrorszene
 

14.06.2011 
Der Spiegel beruft sich auf einen internen Bericht der Befassungsschutzämter (18). Danach sei die Zahl der als gewaltorientiert eingestuften Personen <aus dem linken Spektrum> zwischen 2005 und 2010 um über 20 Prozent gewachsen. "Die Sicherheitslage hat sich merklich verschärft", zitiert das Nachrichtenmagazin die Verfassungsschützer. Von einer linken Terrorszene könne jedoch nicht gesprochen werden.

Die gewaltbereiten Linken sind überwiegend jünger als 26 Jahre (65 %) und männlich (84 %), wie eine Auswertung der Datei "Gewaltbereite Linksextremisten" ergeben habe. Diese Datei sei neu, so der Spiegel, und enthalte derzeit die Daten von 767 Personen. Die Bundesregierung spricht insoweit von der Projektdatei „Gewaltbereite Linksextremisten“ - GBL (19). Sie wird vom Bundesverfassungsschutz geführt und Auskünfte über sie unterliegen der Geheimhaltung in der schwächsten Stufe - VS-NfD (20), um Aufklärungserfolge nicht zu gefährden.

Peter Nowak unterscheidet zwischen gewaltbereiten und militanten Linken und sieht von dem Bericht die Einschätzung bestätigt, dass sich die linke Szene seit 2007 nach außen öffne und dadurch Zulauf erhalte  (21). Mit autonomen Vollversammlungen könnte die linke Szene nach Ansicht der Verfassungsschützer ihre langewährenden Organisationsprobleme überwunden haben und auch neue Sympathien jenseits des eigenen Milieus gewinnen.

Die Diskussion über eine gestufte Gewaltbereitschaft ist müßig, zumal bislang keine vernünftigen Kriterien für sie ersichtlich sind. Sinnvoller erscheint es mir, nach der Form und Schwere der Gewalt zu unterscheiden, die von nötigenden Blockaden über Sachbeschädigungen und Brandstiftungen bis hin zur Gewalt gegen Menschen und ihre Tötung reichen kann. Auch hehre politische und moralische Ziele rechtfertigen schwere Formen der Gewalt nicht.

Eine ähnliche Diskussion wird um "gute" und "böse" Hacker geführt (22). Auch sie führt zur Rechtfertigung strafrechtlich bedeutender Handlungen. Darüber muss man sich im Klaren sein, wenn man differenzieren und verschiedene Motive auseinander halten will.
  

zurück zum Verweis digitale Sicherung von Fingerspuren

 

14.06.2011 
Das Landeskriminalamt Sachsen und die Universität Magdeburg entwickeln ein digitales Verfahren zur Sicherung von Fingerabdrücken mittels eines Scanners (Forschungsprojekt „Digi-Dak“). Damit könnte es möglich sein, sich überlagernde Abdrücke voneinander zu trennen und das ungefähre Alter der Spuren zu errechnen (23).

Das Verfahren ist noch nicht über den Laborversuch hinaus. Der besondere Scanner "sendet Licht aus, erkennt dadurch die Höhe des Fingerabdrucks im Mikrometerbereich (1 Mikrometer ist gleich 0,001 Millimeter) und bildet das ,Berg-und-Tal-Rillenmuster' des Abdrucks digital in 3D ab", erklärt Informatiker Mario Hildebrandt.

Bislang werden die Fingerspuren mit Rußpulver kenntlich gemacht und mit Klebefolie abgezogen und gesichert (24). Dadurch wird das Abbild "weich gezeichnet" und qualitativ verschlechtert, der Spurenträger wird für andere Untersuchungen unbrauchbar, wie zum Beispiel die DNA-Untersuchung. Die kontaktlose Sicherung der Spuren dürfte deutlich schonender sein.
 

zurück zum Verweis Anmerkungen
 


(1) BMI, Niedrigste Zahl an Straftaten und höchste Aufklärungsquote seit Einführung der gesamtdeutschen Kriminalstatistik, 20.05.2011;
Polizeiliche Kriminalstatistik 2010, BMI 10.05.2011

(2) Polizei verzeichnete 2010 Anstieg der Internetkriminalität, Heise online 20.05.2011

(3) Bösartig, aber wahr: Art 21 Abs. 1 S. 2 der Verfassung des Landes Hessen vom 01.12.1946. Zum Glück gilt der Grundsatz, Bundesrecht bricht Landesrecht ( Art 31 GG), und damit auch Art 102 GG in Hessen: Die Todesstrafe ist abgeschafft.

(4) Solche Schwerpunktstaatsanwaltschaften hat die gegenwärtige Regierungskoalition in ihrer Koalitionsvereinbarung vorgesehen ( digitale Spaltung der Gesellschaft. Cybercrime, 25.10.2009). Bissige Andeutungen auf Plagiate und Beratungsresistenz verbeiße ich mir.

(5) GEO EPOCHE Nr. 48 - 04/11 - Mafia. Das Verbrechen und der Tod.

(6) Zeitleiste: Im Schatten des Staates <164 - 168>

(7) Vergl. Dieter Kochheim, Cybercrime und politisch motiviertes Hacking. Über ein Whitepaper von François Paget von den McAfee Labs, 20.10.2010, S. 3 f.

(8) Ebenda (7), S. 6.

(9) Ebenda (7), S. 6.

(10) Siehe auch (7), S. 4.

(11) Verbrechergeschichten, 18.01.2009

(12) Siehe auch (7), S. 8.

(13) Webseite benecke.com; Mark Benecke.

(14) luebbe.de, Mark Benecke, Mordmethoden

(15) Profiling, 23.08.2009

(16) Siehe auch: Tod durch Sterben am Alter, 02.01.2011

(17) Todesstrafe zum Kotzen, 18.10.2009

(18) Verfassungsschützer warnen vor linker Gewalt, spiegel.de 04.06.2011

(19) Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla Jelpke u.a., BT-Drs. 17/5136 vom 21.03.2011, S. 8.

(20) VS-NfD: Verschlusssache-Nur für den Dienstgebrauch.

(21) Peter Nowak, Militant gleich gewaltbereit? Telepolis 11.06.2011

(22) gute Hacker, böse Hacker, 13.06.2011

(23) Bernd Kaufholz, Fingerprint: Digitales Bild statt Pinsel und Ruß, Volksstimme.de 08.04.2011

(24) Desorptions-Sprüh-Ionisierung, 30.08.2008;
biometrische Erkennungsverfahren, 01.02.2009.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018