Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
November 2011 |
|
|
|||||
verdeckte Ermittlungen gegen die Cybercrime |
|
|
|
|
Sascha Göritz und Marc Behle haben eine kleine, aber hilfreiche Broschüre geschrieben und auf der Webseite der Landesbezirks Niedersachsen der Gewerkschaft der Polizei veröffentlicht: Sascha Göritz, Marc Behle, Gefahren der sozialen Netzwerke, GdP - Junge Gruppe - 05.03.2010 (1) Der sehr persönlich gehaltene Text beschreibt eindringlich die eigenen Erfahrungen im Umgang mit Texten und Bildern im Internet, die von Arbeitgebern und anderen Dritten dazu verwendet werden können, persönliche Eigenschaften und Marotten zu erkennen und Profile zu erstellen. Sie warnen deshalb vor einem leichtfertigen Umgang mit sozialen Netzen und vor den damit verbundenen Gefahren.
Diese
Broschüre hat Fiete Stegers aufgenommen und die Frage gestellt
(2): Er bezieht sich unter anderem auf eine Antwort
der Bundesregierung auf eine Kleine Anfrage von Abgeordneten und der
Fraktion der LINKEN, wo es heißt
(3): Er stellt auch die Frage: Brauchen geheime Ermittler auch eine virtuelle Zweitidentität? Ein Fachmann befürchtet, dass künftig verdeckte Einsätze so gut wie unmöglich werden, weil Internetsurfer die Ermittler leicht enttarnen können. Das gelte besonders für die verwendeten Legenden,
die mit einfachen Mitteln online überprüft werden können. Auch die immer
leistungsfähiger werdenden Programme zur Bilderkennung könnten dazu
genutzt werden, vorgetäuschte Meilensteine der legendierten
Vergangenheit aufzudecken. |
|||
Identitäten und Legenden | |||
|
Das Beispiel zeigt auch, dass das Social Engineering keine Exklusivität kennt. Seine Methoden können mit Training und etwas Kopfarbeit von jederman angewendet werden. Zwischen dem Verschleiern der eigenen Identität und dem Aufbau einer überprüfbaren Legende ist ein großer Unterschied. Beim Verschleiern kommt es nur darauf an, die wahre Identität des Betreffenden so zu tarnen, dass er unerkannt bleibt. Das beginnt mit einfachen technischen Mitteln, also bei unauffälligen Internetzugängen, Nutzung von Anonymisierern, Proxies oder mobilen Zugangskennungen unter Phantasienamen, und dem schlichten Verschweigen der eigenen Identität. Ebenso schlicht enttarnt damit der Getarnte, dass er getarnt ist, ohne damit zu offenbaren, wer er wirklich ist. Auf dieser niedrigen Stufe sind auch die Fake-Accounts und die auf die soziale Umgebung angepasste Szene-Kommunikation angesiedelt. Mit sozialer Kompetenz, Übung und einigem Aufwand lassen sich durchaus authentische Identitäten entwickeln und pflegen, die unauffällig bleiben.
Eine
Legende geht weiter. Bei ihr geht es nicht nur darum, eine Identität zu
verschleiern, sondern eine Identität so aufzubauen und mit überprüfbaren
Fakten zu untermauern, dass sie widerspruchsfrei und plausibel ist und
bleibt. Die Spannbreite der Methoden reicht von szenetypischen
Wortbeiträgen über nachprüfbare Lebensläufe bis hin zu Tarnpapieren und
Insoweit ist Stegers auch darin recht zu geben, dass tiefe Legenden mit den Mitteln des Internets erheblich einfacher überprüft werden können, als das früher möglich war. Das gilt aber nicht nur für legendierte Ermittlern, sondern auch in Bezug auf die Identitäten anderer. Je mehr Datenspuren vorhanden sind, desto mehr Widersprüche und erhellende Details können sie bergen. Umgekehrt gilt: Verdächtig ist auch, wer keine Datenspuren zeigt. Je länger das Internet als allgemein genutztes Medium und vor allem die sozialen Netzwerke in Betrieb sind, desto unwahrscheinlicher ist es, dass jemand gar keine Datenspuren hinterlassen hat. Für Paranoiker gilt: Um sich vor peinlichen
Nachforschungen zu schützen empfiehlt es sich, mehrere Netzidentitäten
aufzubauen und zu pflegen, jeweils für die Rolle, in die man gerade
schlüpfen will. |
||
kriminelle Praktiken | |||
Die europäische Freizügigkeit erleichtert das Abtauchen in eine gelebte Legende noch dazu. Längst sind es nicht mehr nur Westafrikaner, deren Register mit Dutzenden Alias-Identitäten gefüllt sind. Welcher Mitarbeiter eines Einwohnermeldeamtes kann auf Anhieb die Fälschungsmerkmale eines rumänischen Passes überprüfen oder zwischen georgischen oder türkischen Abstammungen unterscheiden? In vielen Bevölkerungskreisen scheint es üblich zu sein, nur Mobiltelefone mit fremden oder falschen Inhaberdaten zu nutzen. Der UMTS-Stick vom Kaffeehändler lässt sich fast an jedem Computer einsetzen - wo auch immer und auch dort, wo keine Kommunikation nach außen erlaubt ist. Auf die peinliche Frage, warum jemand über eine gefälschte ausländische Fahrerlaubnis verfügt, kommt die blauäugige Antwort: Mein Mandant wollte doch einfach nur wieder Auto fahren können. Datenspuren zu legen ist einfach. Für die Anmeldung beim EMA reicht ein Mietvertrag und ein Ausweispapier. Schon hat man eine echte Anmeldebescheinigung. Eine schlichte Kreditanfrage bei einer Bank kann ausreichen, um eine vorgetäuschte Identität bei der Schufa bekannt und dadurch "überprüfbar" zu machen. Für einen Warenkredit samt Girokonto, Onlinebanking-Zugang und Zahlungskarte reichen ein falscher Ausweis, eine falsche Gehaltsbescheinigung, eine echte EMA-Bescheinigung und ein harmloser Gesichtsausdruck. Für die Kontoeröffnung reicht es, einen durchreisenden Ausländer erst zum EMA und dann zur Bank zu schleppen, wo er mit Hilfe eines freundlichen Übersetzers die Formalitäten erledigt. Bei der Abreise bekommt er ebenso freundlich 100 € zugesteckt.
Hingegen
wird es immer schwieriger, die Zahlungsströme bei der Geldwäsche zu
verfolgen. Das liegt nicht nur an den Drops, also an gefakten Bankkonten,
sondern vor allem an den innovativen Bezahlungssystemen, allen voran die
digitalen Bezugsscheine (PaysafeCard, Ukash), ukrainischen Wechselstuben
und die Kreditkarten auf Guthabenbasis. Ein kurzer Stopp des
Zahlungsweges bei einem karibischen Onlinekasino lässt die
Nachverfolgung endgültig unterbrechen. |
|||
legendierte Ermittler in der Strafverfolgung | |||
Was ich überraschend fand: die möglichkeiten der (verdeckten) ermittlungen im netz spielen nur bei ernsteren verbrechen überhaupt eine rolle, rechtliche graubereiche führen dazu, dass aus angst vor einem verwertungsverbot die technischen möglichkeiten nicht ausgereizt werden, die verwertbarkeit von informationen ist außerdem eher gering. leseempfehlung sind die Kochheim-texte, die das juristische rahmenwerk aufdröseln. (7) Verdeckt ermitteln zu dürfen heißt nicht, es auch zu tun. Wie bei jeder anderen Ermittlungsmethode ist auch hier zu fragen, welchen Aufklärungserfolg sie verspricht, welchen Aufwand sie macht und nicht zuletzt, wo die Grenzen der Zulässigkeit sind. Einen Überblick gibt meine Aufstellung über die auf das Internet bezogenen Ermittlungsmethoden (8). Wegen einfacher Ermittlungen und Recherchen bedarf es keiner aufwändigen Legenden und Lügengebäude, sondern reicht das einfache Verschweigen der eigenen Identität. Schwierige und langwierige Ermittlungen unter einer echten Legende sind im Strafverfahren den Verdeckten Ermittlern vorbehalten, deren Ermittlungsauftrag die Staatsanwaltschaft und gegebenenfalls auch das Gericht zugestimmt hat ( §§ 110a Abs. 2, 110b StPO). Solche Ermittlungen sind eine Option und es wäre fatal, sie von vornherein auszuschließen. Die Strafverfolgung stellt sich endlich gegen die Cybercrime auf und verzeichnet die ersten Erfolge. Einer davon ist rein präventiver Art, nämlich das Signal, dass es keine schlechthin ermittlungsfreien Räume gibt, in denen die Täter frei von Kontrolle handeln können. Die gewandelten kriminellen Praktiken können auch verdeckte Methoden erforderlich machen. Ihr Einsatz hängt vor allem von der Schwere der Kriminalität, der Verhältnismäßigkeit und der Erfolgserwartung ab , um nicht wieder einmal missverstanden zu werden. Ein großer Nachholbedarf besteht beim Verständnis der Cybercrime und ihrer Akteure. Ihr Selbstverständnis ist gelegentlich überheblich (9) und frei von Bedenken (10). Um die Szene und ihr "Ticken" zu verstehen, bedarf es noch erheblicher Erfahrungen, Auswertungen und Forschungen (11). Sie werden große Unterschiede zwischen tief im Internet verwurzelten Neigungsgruppen offenbaren, zum Beispiel zwischen der Carding- und Kinderpornoszene, und zwischen (akademischen) Hackern, Cardern und dem großen Heer der Gelegenheitsnutzer. Ernsthafte Untersuchungen zu dem Thema sind mir aber noch nicht untergekommen.
Die
praktischen Erfahrungen werden zeigen, wie tief die Ermittlungen in die
Cybercrime eindringen und aufklären können. Für eine wertende
Bestandsaufnahme oder Kapitulation ist es jedenfalls zu früh. |
|||
Anmerkungen | |||
(2) Fiete Stegers, Das Ende der Anonymität im Netz – auch für Polizisten? ZDF - Hyperland 16.09.2011 (3) Antwort der Bundesregierung ... vom 22.12.2010 - BTDrs. 17/4333 (4) Dieter Kochheim, Cybercrime, 24.05.2010, S. 62 (5) Dieter Kochheim, Eskalationen, 19.02.2011, S. 15 (6) Felix Knoke, zwei kleine anmerkungen, schamlose eigenwerbung, ebenda (2) 16.09.2011
(7)
Danke für die Werbung! (8) Ebenda (7), S. 24 (9) Dieter Kochheim, IuK-Strafrecht, 29.10.2011, S. 78 (10) Ebenda (9), S. 106
(11)
Die letzte systematische Auseinandersetzung des Bundeskriminalamtes mit
der IuK-Kriminalität stammt aus 2004:
BKA, Informations- und Kommunikationskriminalität,
Vorträge anlässlich der Herbsttagung des Bundeskriminalamtes vom 2. bis
4. Dezember 2003, BKA 10.01.2005 |
|||
Cyberfahnder | |||
© Dieter chheim, 11.03.2018 |