|
Schwerpunkte 2008
|
Schwerpunkte des Cyberfahnders im Jahr 2008
Cybercrime, Onlinedurchsuchung und BKA-Gesetz
|
|
geheime Ermittlungen
Strafverfahren
Technik. Telekommunikation. Internet
Themenüberblicke
Ausblicke
Entdeckung der Modularität
Entwicklung der Cybercrime
Netze
und Netzkultur
Strafrecht und gesellschaftliches Umfeld
Strafverfahren
|
Rund 400 Beiträge unterschiedlichen
Umfangs sind 2008 in den Cyberfahnder aufgenommen worden. Ihr
thematischer Schwerpunkt betrifft die Erscheinungsformen, Entwicklungen
und Strukturen der Cybercrime.
Die wichtigste Erkenntnis, die ich dabei gewann, besteht in der
Modularität moderner Kriminalität (
Kriminalität aus dem Baukasten. Modulare Kriminialität). Sie fußt auf zwei wirtschaftlichen
Prozessen, der Arbeitsteilung und dem Projektmanagement, und ermöglicht
es, kriminelles Wissen und handwerkliches Können unter der Leitung eines
Koordinators so zu verbinden (
modulare Kriminalität), dass die einzelnen Beteiligten nur die
ihnen zugewiesenen Arbeitspakete abarbeiten und keine Kenntnisse von den
Einzelheiten des Gesamtplans haben (
arbeitsteilige und organisierte Cybercrime). Eine solche Struktur lässt sich mit
dem üblichen Bandenbegriff nicht erfassen (
Tatbeiträge in Banden) und stellt neue
Herausforderungen an die Strafverfolgung.
Einzelheiten: Entdeckung der Modularität
Auch die Gestalt der Cybercrime und
besonders der
Malware hat sich geändert. Sie nutzt und missbraucht alle
modernen technischen Infrastrukturen des Internets und die Möglichkeiten
der Fernwartung und Automatisierung (
virtuelle Kriminalität 2008
(1)). Hinzu kommt, dass sie die
eingesetzten
Überredungstechniken verfeinert hat. Das
Sicherheitsunternehmen McAfee spricht insoweit anerkennend davon:
Deutschland: Malware lernt die Sprache. Die Wortwahl in Spams und
nachgemachten Webseiten ist geschäftsmäßiger, gezielter und von ihrer
Form her fehlerfrei geworden.
Einzelheiten: Entwicklung der Cybercrime
|
Gleichermaßen "verbessert" wurden auch die Techniken des Angriffs.
Das gilt sowohl für die Infiltration mit Malware (
gewandelte Angriffe aus dem Netz,
Umleitungen zu manipulierten Webseiten) wie auch wegen ihrer
Wirkungsweise, sobald sie sich eingenistet hat. Sie ist unauffälliger
geworden, sie ist speziell auf den Missbrauch optimiert und
beeinträchtigt das infizierte System nur so weit, wie es der kriminelle
Zweck gebietet und ohne vermeidbare Schäden anzurichten. Das Wirtsystem
soll möglichst lange erhalten bleiben und missbraucht werden können.
Das zeigen besonders die
Botnetze. Die für sie eingesetzte Malware überrascht mit ihrer
Robustheit (
Srizbi lebt) und chirurgisch anmutenden Wirkungsweise (
Anatomie des Sturm-Wurms).
Andere Beispiele für die Verfeinerung der kriminell eingesetzten
Technik zeigen die Wandlungen beim
Phishing (
Phishing mit Homebanking-Malware) und beim Missbrauch
ausgespähter Daten im Übrigen(
Missbrauch fremder Identitäten. Carding).
Einzelheiten: Entwicklung der Cybercrime
Von
großer öffentlicher Bedeutung sind die Entscheidungen des
Bundesverfassungsgerichts zur Onlinedurchsuchung und zur
Aussetzung des Vollzuges der Vorratsdatenhaltung gewesen (
Verwertung von Vorratsdaten nur wegen schwerer Kriminalität,
Verlängerung der Aussetzung des Vollzuges). Diese Themen
werden - neben den jüngst verabschiedeten Änderungen im BKA-Gesetz (
Mit Hängen und Würgen und unbrauchbar) auch 2009 die
öffentliche Diskussion beherrschen.
|
 |
geheime Ermittlungen |
Strafverfahren |
|
|
Das Urteil des Bundesverfassungsgerichts zur Onlinedurchsuchung wird
hauptsächlich unter dem Gesichtspunkt gewürdigt, dass es die
Konturen eines neuen Grundrechts auf Gewährleistung der
Vertraulichkeit und Integrität informationstechnischer Systeme
aufgezeichnet hat. Es schränkt damit die Anwendungsvoraussetzungen des
geheimen Zugriffs auf fremde Rechner stark ein, ohne sie jedoch völlig
zu untersagen. Die praktischen Konsequenzen daraus ergeben sich aus dem
Beitrag über den
Online-Zugriff an der Quelle.
Breite Ausführungen hat das BVerfG auch zu der Zulässigkeit
verdeckter Ermittlungen im Internet gemacht, die der Cyberfahnder
zusammenfassend würdigt. Das Thema wird mit dem Aufsatz über die
geheimen Ermittlungen wieder aufgenommen, der sich mit der
Zulässigkeit und den Grenzen der Geheimhaltung, Vertraulichkeit und
Tatprovokation auseinander setzt.
Einzelheiten: Strafverfahren
|
Im
Zusammenhang mit dem Strafverfahrensrecht bilden die
strafprozessualen Eingriffsmaßnahmen einen Schwerpunkt in
der Berichterstattung des Cyberfahnders. Der leitende Aufsatz ist jedoch
auch 2008 nicht vollendet worden.
Von praktischer Bedeutung sind der
Straftatenkatalog, der die in
§§
100a Abs. 2 und
100c
Abs. 2 StPO) aufgeführten Tatbestände zeigt, und die
Anlagen zur RiStBV.
Die
Grundlagen des Ermittlungsrechts sind bereits 2007 beschrieben
worden. In 2008 wurden sie mit Beiträgen zu einzelnen Problemen ergänzt,
für die die Artikel zu den
Auskünften über Bankkonten, über
Aussageverweigerung und Beugehaft, die
Schweigepflicht des Berufshelfers, über die
Art und Weise der Durchführung von Eingriffshandlungen und
die
Sichtung und Beschlagnahme von E-Mails Beispiele sind.
Von großer
Bedeutung sind die Streite über die Frage gewesen, wie die Anfragen bei
den Zugangsprovidern wegen der Nutzer dynamischer IP-Adressen zu
behandeln sind. Sie werden jetzt mehrheitlich als reine
Bestandsdatenabfrage angesehen, für die es keinen gerichtlichen
Beschluss bedarf (
BNA fordert die Auskunft zu dynamischen IP-Adressen m.w.N.).
Einzelheiten: Strafverfahren
|
 |
Technik. Telekommunikation. Internet |
|
|
Auch die
wichtigsten
technischen Grundlagen sind bereits 2007 erörtert worden.
Grundlegend
für die PC-Technik ist der Teil der (vorbereitenden) Auseinandersetzung
mit der
Onlinedurchsuchung, der sich mit dem
Angriffsobjekt PC beschäftigt. Ihre Einbindung in häusliche
Netzwerke beschreibt der Aufsatz über
IT-Sicherheit, Schwachstellen, Angriffe. Die technischen Fragen
werden an verschiedenen Stellen wieder aufgenommen, z.B. im Zusammenhang
mit dem
Online-Zugriff an der Quelle.
Gegenwärtig sehe ich keine Notwendigkeit dafür, das Thema EDV- und
PC-Technik breiter und tiefer zu erörtern. Der Cyberfahnder ist dafür
der falsche Platz. Er soll Überblicke über die technischen Entwicklungen
geben und muss auch Komponenten und Strukturen beschreiben, soweit sie
für das Verständnis der Cybercrime und ihrer Bekämpfung erforderlich
sind.
Grundlegend
für das Verständnis vom Internet und der weltweiten Kommunikationsnetze
sind die Aufsätze über
Kabel und Netze und die
autonomen Systeme und Tiers gewesen. Der Themenbereich wurde 2008
durch die Beschreibung der
Overlay-Netze der öffentlichen Verwaltung und einzelnen
Beiträgen ergänzt. Beispiele:
kollabiert das Internet?
Selbstheilungskräfte des Internets
neue Kabel für Ostafrika
Seekabelausfälle im Mittelmeer
Einzelheiten: Netze und Netzkultur
|
Grundlegend
für das Thema Telekommunikation sind die Beiträge über
TK-Netze, die
Netzneutralität und über den
Mobilfunk, der 2008 überarbeitet wurde. Sie werden ergänzt von dem
Beitrag über die
Positionsbestimmung in Funknetzen und anderen kleinen
Stellungnahmen (
Deckelung der Roaming-Gebühren,
Netzkonvergenz).
Technische
Fragen wurden 2008 kaum noch zusammenfassend beschrieben, sondern
bevorzugt im Zusammenhang mit der Cybercrime, ihren Erscheinungsformen
und Ermittlungen der Strafverfolgung.
Ein Beispiel dafür ist der Aufsatz über die
Malware. Auch die Beschreibungen der
Nummerntricks zeigen die Verbindungen zwischen technischen
Standards und ihrem Missbrauch.
Ansonsten gilt für die Beschreibung von Technik und Physik das, was
ich schon zur EDV- und PC-Technik gesagt habe (siehe
Spalte links): Im Hinblick auf die zentralen Fragen, denen sich der
Cyberfahnder widmet, besteht gegenwärtig keine Notwendigkeit dafür, sie
im einzelnen und zusammenfassend zu erörtern.
Einzelheiten: Netze und Netzkultur
|
 |
Themenüberblicke |
Ausblicke |
|
|
Das
Erscheinungsbild des Cyberfahnders hat sich 2008 kaum gewandelt. Die
Übersichtsseiten zu den Hauptthemen
Cybercrime,
Ermittlungen und
Telekommunikation und Internet wurden optimiert, das Hauptthema
Cybercrime bekam eine
strukturierte Einführung und die
Führungen beschäftigen sich mit den
Cybercrime-Themen sowie den
technischen Beschreibungen. Ein Aufsatz beschäftigt sich auch mit
den
Grafiken und Animationen im Cyberfahnder.
Neu sind auch das
Lexikon, das neben den
Index getreten ist, und der
Überblick über die Meldungen.
Die wesentlichen Themen aus dem Jahr 2008 werden oben angesprochen.
Die folgenden Seiten vertiefen sie und beschreiben Hintergründe und
Zusammenhänge.
Ich wünsche Ihnen viel Spaß damit!
|
Das
Hauptthema
Ermittlungen bedarf der Überarbeitung und Vervollständigung.
Mit meinen
Voraussagen für 2008 habe ich nicht schlecht gelegen. Allerdings
habe ich nicht damit gerechnet, dass das BVerfG den Vollzug der
Vorratsdatenspeicherung vorläufig aussetzen würde.
Wegen der Themen, die uns 2009 erwarten, bin ich mir sicher, dass die
Onlinedurchsuchung, das BKA-Gesetz und die Verkehrsdaten zu den
wichtigsten Rechtsfragen gehören werden.
In Bezug auf die Entwicklung der Cybercrime bin ich mir weniger
sicher. Ihre technische Gestalt und Organisation wird sich weiter
optimieren und sie wird neue Schwachstellen erkunden, die sich zum
Missbrauch eignen. Die
Schattenwirtschaft im Internet wird sich ebenfalls weiter
entwickeln und die Schurkenprovider nach dem Vorbild des
Russian Business Networks - RBN - werden weitere
Vorkehrungen gegen ihre Enttarnung treffen (
Schurken-Provider und organisierte Cybercrime).
Wegen des
SEPA-Abkommens sehe ich eine Welle des Missbrauchs im Zusammenhang
mit dem Einzugsverfahren auf uns zukommen und die Methoden des
Identitätsdiebstahls (
Missbrauch fremder Identitäten. Carding) werden das
Interesse der Öffentlichkeit erreichen.
Im Übrigen bleibt es spannend!
|
 |
Anmerkungen |
|
(1)
Die Pfeile für die Anzeige von internen Links kennzeichnen in diesem
Text auf die Art der Beiträge zu denen sie verweisen:
 |
Meldung |
 |
umfassende Meldung mit Ausführungen zu den
Hintergründen |
 |
Aufsatz |
 |
Aufsatz mit besonderen Ergebnissen |
|
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |