|
13.11.2011
Die hier
dokumentierten Aufsätze und Stellungnahmen beleuchten einzelne Aspekte
der Cybercrime und führen das
Arbeitspapier Cybercrime
fort.
Eine wesentliche Bedeutung kommt dabei den Studien
von (zum Beispiel
Bestandsaufnahmen),
(zum Beispiel
neue Hacker-Boards schotten sich ab) und
anderen zu, die das Faktenmaterial liefern.
Mit
Stuxnet
kam eine neue Qualität von Malware ins Bewusstsein, die als Instrument
des
Cyberwar bezeichnet werden kann. Dieses Thema wurde ab Herbst 2010
kontrovers diskutiert. Dazu bestand auch Anlass, weil Wikileaks,
Anonymous und deren Gegner immer mehr öffentliches Interesse bekamen ( Das Ende virtueller (T) Räume).
Meine noch geltende Zwischenbewertung ergibt sich aus den
Eskalationen in der dualen Welt.
Auch
weniger grundsätzliche Themen wurden behandelt. Die
grauen Bezahlsysteme,
der
Kontoeröffnungsbetrug,
der
Kreditkartenbetrug
und das
SIM-Lock-Hacking
sind dafür gute Beispiele.
Von Mai bis
September 2011 sind die Veröffentlichungen im Cyberfahnder zurück
gegangen und er setzte im Mai und im September vollständig aus. In
diesem halben Jahr entstanden die Arbeitspapiere über die
Verdeckten Ermittlungen im Internet (
Ermittlungen) und das
IuK-Strafrecht.
Diese umfangreichen und zusammen fassenden Arbeitspapiere waren wichtig.
Es handelt sich um Bilanzen, die die Zwischenergebnisse sichern. Ihre
Bedeutung belegen auch die Download-Zahlen
(Stand: 28.10.2011):
Im Oktober
2011 wurden im Cyberfahnder die zurückliegenden drei Monate
aufgearbeitet. Ganz wichtige neue Themen sind dabei nicht aufgetaucht.
Das bedeutet nicht, dass bei der Cybercrime Stillstand eingetreten wäre.
Sie entwickelt sich prächtig weiter und das genau in den Bahnen, die
vorhergesehen worden waren ( Das Jahr der gezielten Angriffe).
zum nächsten Abschnitt
|
|
13.11.2011
Das Thema
Skimming wurde bereits angeschnitten.
Mit der Übernahme der Grafiken zu den einzelnen
Tatphasen im Vorbereitungsstadium, beim Skimming im engeren Sinne und
beim Cashing ( Bilderbuch Skimming)
waren die grundlegenden Arbeiten an dem
Arbeitspapier Skimming
abgeschlossen. Die noch folgenden Meldungen (
links) betreffen vor allem neuere Entscheidungen des BGH, die auch in
das Arbeitspapier eingepflegt sind. Eine komprimierte Auseinandersetzung
mit den Rechtsfragen ergibt sich aus meinem bei digma erschienenen
Aufsatz (
Skimming - Tatphasen und Haftung).
Von
grundlegender Bedeutung ist die Auseinandersetzung mit dem EMV-Chip ( eierlegende Wollmilchsau).
Laborstudien haben Schwachstellen zu Tage gebracht, die die Sicherheit
des gut gemeinten Chips grundsätzlich in Frage stellen, soweit es um die
Übermittlung und Verarbeitung der PIN geht, die im Einzelfall auch
unverschlüsselt übermittelt werden kann.
Die
Erscheinungsformen des Skimmings im engeren Sinne haben sich gewandelt.
Noch immer werden zwar auch Geldausgabeautomaten angegriffen. Darüber
hinaus aber auch die POS-Terminals im Einzelhandel, Bezahlautomaten an
Tankstellen und Fahrkartenautomaten der Deutschen Bahn. Bei diesen
Angriffen lassen sich keine Schwerpunkte bei einzelnen Banken erkennen,
wodurch die Aufklärung einmal mehr erschwert wird.
Auch das
Cashing verändert seine Erscheinungsform. Nach der weiträumigen
Einführung des EMV-Chips findet es jetzt nicht mehr in Europa, sondern
in Nord- und Südamerika, Afrika und im Fernen Osten statt.
|
|
13.11.2011
Das
Thema Cyberwar wird seit dem Frühjahr 2011 nur noch selten diskutiert.
Die links
aufgeführten Beiträge markieren einige Meilensteine in der Auseinandersetzung.
Meine Zusammenfassungen ergeben sich aus:
Eskalationen in der dualen Welt
Dieter
Kochheim, Eskalationen
Dieter
Kochheim, Cybercrime - Cyberwar
|