Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
2010 |
|
|
||||||
Als der Krieg im Cyberspace begann |
|
Stuxnet (1) und die wechselseitigen Angriffe im Zusammenhang mit WikiLeaks (2) kennzeichnen den Übergang von der Cybercrime zum Cyberwar (3). Mit moderner Malware lassen sich reale Prozesse steuern und manipulieren, wenn sie in das Internet verlegt wurden und vom Betreiber her über eine Schnittstelle zur normalen Welt verfügen. Beispiele dafür sind das Homebanking und die Portale für Warengeschäfte (4). Dasselbe gilt für Hacker, die zum Beispiel die Klimaanlage eines Kühlhauses verstellen. Stuxnet geht jedoch mehrere Schritte weiter. Dieser Wurm verbreitet sich unabhängig vom Internet durch Datenträger, verfügt über mehrere Angriffswerkzeuge gegen bisher unbekannte Schwachstellen und manipuliert gezielt die Steuerungen von Industrieanlagen. Das ist eine neue Angriffsqualität, die sich deutlich von der virtuellen Crimeware abhebt, die bislang bekannt war. WikiLeaks hat sich nicht nur einen Namen damit gemacht, dass diese Whistleblower-Plattform Schlag auf Schlag geheime Dokumente aus dem Afghanistan- und dem Irak-Krieg sowie zuletzt diplomatische Depeschen der USA veröffentlicht hat. Bedeutender sind die Reaktionen darauf, Kontensperren und wechselseitige Angriffe von Unterstützern. Darin zeigt sich das, was vor allem vorausgesagt hat: Die Grenze zwischen Internetkriminalität und Internetkrieg verschwimmt ... immer mehr (5), der Hacktivismus nimmt zu und eskaliert immer stärker zum Cyberwar, in dem die Grenzen zwischen den Akteuren und ihren Zielen immer weiter verschwimmen.
2010 war das
Jahr, als der Cyberwar begann! |
||||||||||
Cybercrime | |||||||||||
|
Mit Blick auf
den Cyberfahnder war 2010 das Jahr der Arbeitspapiere und Aufsätze im
PDF-Format
(9),
in denen ich die wesentlichen Erkenntnisse aus der Arbeit am
Cyberfahnder zusammen gefasst habe. Das gilt nicht nur für das
Skimming. Im Mai 2010 wurde das Arbeitspapier Cybercrime veröffentlicht (10). Es fasst die einzelnen Beiträge aus dem Cyberfahnder über die Schwachstellen und Angriffspunkte (11), Botnetze, Malware, das Social Engineering und schließlich über die Schurkenprovider, die Organisationsstrukturen der Cybercrime sowie der Underground Economy zusammen, die zuletzt von eindrucksvoll beschrieben worden waren (12).
Für das Arbeitspapier wurden alle Beiträge überarbeitet und einzelne neu
verfasst, zum Beispiel über den Identitätsdiebstahl. Sie bilden einen
Bogen, der bei den technischen Fragen beginnt, über die
Erscheinungsformen der Cybercrime und das Social Engineering bis zur
Underground Economy reicht. Es ist eine Bestandsaufnahme aus 3 Jahren
Cyberfahnder. |
Wie erwartet war die Cybercrime 2009 angestiegen (14) und wurden 2010 dramatische Schadenssummen durch Phishing und Skimming bekannt: Rund 50 Mio. € in 2009 (15). Allein die Zahlen beim Skimming waren von 2008 auf 2009 von 10.000 Points of Compromises - PoC - auf 17.000 gestiegen. Die Entwicklung hält an (16). Über die Geldwäsche in der Underground Economy berichtete schließlich auch der Jahresbericht 2009 zur Finanzkriminalität in Deutschland von BKA und BaFin (17). Die wichtigsten und meisten Impulse zur Analyse der Cybercrime und ihrer Strukturen habe ich von bekommen (18). Nach der Umstellung auf ein neues Content Management System wurden die Standorte (URL) aller Arbeitspapiere verändert und sind ganz überwiegend nicht mehr verfügbar. Ein Drama und der .
Die qualitativ
wichtigste
Auseinandersetzung mit der Cybercrime stammt von François
Paget, dem Leiter der französischen McAfee Labs
(19).
Seine umfassende und materialreiche Auseinandersetzung mit dem
Hacktivismus, der Cybercrime und ihrer mafiösen Durchdringung haben mich
dazu veranlasst, das englische Original in deutscher Sprache und mit
anderen Schwerpunkten nachzuerzählen
(20). |
|||||||||
von der Cybercrime zum Cyberwar | |||||||||||
Daraus entstand in mir eine Vorstellung davon, wie Schurkenprovider, Koordinatoren, Operation Groups, Malwareschreiber, Botnetzbetreiber und andere Akteure zusammenwirken, die sich durch die Auseinandersetzung mit Paget und anderen Veröffentlichungen bestätigt hat (24). Was noch fehlte, um das Stufenmodell (25) zu entwickeln, war die perspektivische Auseinandersetzung mit den technischen Manipulationsmöglichkeiten im Internet, zum Beispiel anhand der Schwächen der Routing-Protokolle (26). Der hindernde Knoten im Kopf platzte im Juni im Urlaub auf Kreta, wo ich binnen weniger Tage - ohne Zugriff auf das Internet und ohne Zugang zu anderem Material, einfach aus dem Kopf heraus - mit Füller auf Papier die Rohfassung des Arbeitspapiers Netzkommunikation schrieb. Es ist schon beachtlich, welche Informationsfülle man manchmal mit sich im Kopf trägt. Den 29-seitigen Text habe ich anschließend abgetippt, wegen seiner Fakten überprüft und mit 244 Fußnoten versehen. Sicher: Es gab ein paar faktische Fehler und Ungenauigkeiten, die schnell beseitigt waren. Das Konzept und die leitende Aussage stimmten und blieben (27): Am Ende kommt der Cyberwar (28).
Das
Arbeitspapier widmet sich der Technik und den Protokollen der
Telekommunikation und des Internets, der Verschlüsselung und schließlich
den Methoden der Verschleierung und der Destruktion. |
Das Personal, auf das die Organisierte Cybercrime zurück greift, ist weitgehend dasselbe, das auch für den Cyberwar heran gezogen wird. Das sind die erfahrenen Hacker, Malwareschreiber und Botnetzbetreiber. Außerdem komme ich zu einer Zweiteilung des Cyberwars. Seine kalte Phase läuft bereits. Sie gilt dem Ausloten von Möglichkeiten und der Erkundung der Schwächen und Stärken von Gegnern. In seiner heißen Phase geht es den Cyber-Kriegern dann um die Vernichtung gegnerischer Infrastrukturen. In ihr werden die Methoden der Cybercrime, des Hacktivismus, des Militärs und des Terrorismus miteinander verwoben. Das wird kein Spaß, sondern ein existenzieller Kampf ums Überleben. |
||||||||||
S. 35b und S. 36 aus der Kreta-Kladde |
|||||||||||
Paget und die Kurze Geschichte der Cybercrime | |||||||||||
In ihr habe ich lexikalische Fakten zur Telekommunikation und zum Internet, zur Informationstechnik und zur Wirtschaft zeitlich sortiert und neben die Eckdaten der Cybercrime gestellt. Die Ergebnisse sind wenig überraschend, aber plastisch: Die technischen Wurzeln reichen durch die Industrialisierung hindurch, zunächst entstanden die akademische Hackerkultur und der Telefondienstemissbrauch (Phreaking), erst vor 25 Jahren nennenswerte Formen der Cybercrime (KGB-Hack) und seit 2000 entwickelte sie sich explosionsartig und zugleich in geschäftsmäßigen, organisierten und mafiösen Strukturen.
Die wesentlichen Ergebnisse ergeben sich aus der Folienpräsentation:
Kochheim, Cybercrime und Cyberwar, 17.11.2010. |
Feinsinnige Prognosen erübrigen sich deshalb. Der Cyberwar wird voranschreiten und die Anstrengungen, ihm zu begegnen, wirken halbherzig und harmlos. Dank Stuxnet entwickelt sich allmählich ein Problembewusstsein, das jedoch eher Achtung vor dem zerstörerischen Potenzial als Einsicht in notwendige Abwehrmaßnahmen erkennen lässt. Wir werden
es früh genug erfahren, wohin die Entwicklung läuft. Freundlich wird sie
nicht. |
||||||||||
Vorratsdaten | |||||||||||
|
Im Vorfeld hatte das BVerfG erstmals am 11.03.2008 durch eine Einstweilige Anordnung die Auskunftspflichten der Zugangsprovider suspendiert und auf besonders schwere Straftaten nach Maßgabe des Straftatenkatalogs in § 100a Abs. 2 StPO beschränkt (37). Es folgten mehrere Folgeanordnungen dieser Art und völlig unsystematische Sondererhebungen zur Vollzugspraxis. Es lohnt sich immer wieder darauf zu schauen, was das BVerfG im März 2010 tatsächlich entschieden hat. Aufgehoben hat es den § 113a TKG, das ist die Vorschrift, die die Zugangsprovider zur sechs Monate langen Speicherung der im einzelnen definierten Verkehrsdaten verpflichtete. Gleichzeitig wurde § 113b TKG aufgehoben. Diese Vorschrift ermächtigte die Zugangsprovider zur Auskunft über Vorratsdaten an die Strafverfolgungsbehörden, die Polizei zur Gefahrenabwehr und an die Nachrichtendienste.
Nicht
aufgehoben wurde
§ 96 TKG, der vorübergehend die Speicherung von Verkehrsdaten aus
anderen Gründen zulässt. Über diese Daten müssen die Zugangsprovider
nach wie vor Auskunft erteilen (
§ 113 TKG). |
Auch im übrigen lohnt sich ein Blick in das Urteil des BVerfG. Es unterscheidet nämlich zu Recht zwischen den Erhebungs- und den Verwertungsregeln für Vorratsdaten. Vorratsdaten sind Verkehrsdaten, die über die technischen und kaufmännischen Anforderungen hinaus, die § 96 TKG anführt, zeitweilig gespeichert werden müssen (38). Das BVerfG sieht die Erhebung von Vorratsdaten dann für zulässig an <Leitsatz 1>, wenn sie von Regelungen hinsichtlich der Datensicherheit, der Datenverwendung, der Transparenz und des Rechtsschutzes begleitet werden <Leitsatz 2>. Das gilt ausdrücklich auch für die Speicherdauer von 6 Monaten. Das bedeutet: Von Verfassungs wegen bestehen keine ausschließenden Gründe gegen die Vorratsdatenspeicherung. Der Gesetzgeber ist danach zu Regelungen wie im alten § 113a TKG berechtigt.
Wegen der
Verwertung der Verkehrsdaten unterscheidet das BVerfG - ebenfalls zu
Recht - zwischen ihrem unmittelbaren und ihrem mittelbaren Gebrauch. |
|||||||||
Bestandsdaten. Verkehrsdaten. Schwere Kriminalität | |||||||||||
|
Diese Form der mittelbaren Verwendung von Verkehrsdaten sieht das BVerfG uneingeschränkt für alle Straftaten als zulässig an, die der Strafverfolgung unterliegen <Leitsatz 6>. Dasselbe gilt für die polizeiliche Gefahrenabwehr und die Nachrichtendienste. Nur für die Verfolgung von Ordnungswidrigkeiten verlangt das BVerfG klare Regeln des Gesetzgebers, wegen welcher Handlungen er die mittelbare Verwertung zulassen will. Wegen der unmittelbaren Verwertung von Verkehrsdaten verlangt das BVerfG eine Beschränkung auf den begründeten Verdacht einer schweren Straftaten und in Bezug auf Ordnungswidrigkeiten und die Nachrichtendienste begründete erhebliche Gefahren für Personen, Sachen oder den Bestand der verfassungsmäßigen Ordnung <Leitsatz 5>.
Die unmittelbare Verwertung von Vorratsdaten setzt immer eine
überschießende Erhebung voraus. Damit sind vor allem drei
Anwendungsfälle gemeint: |
Die Verkehrsdaten eines bekannten Tatzeitpunktes werden anhand der Funkzelle des Tatortes ausgewertet. Durch den Vergleich verschiedener Taten kann erkannt werden, ob sich dieselben Endgeräte in den betreffenden Funkzellen befunden haben. Das macht das BKA zum Beispiel mit den Funkzellendaten zu unaufgeklärten Skimming-Taten. Zu einem bekannten Anschluss ( Mobilfunk) werden die Geodaten daraufhin ausgewertet, ob sich das betreffende Endgerät am Tatort befunden hat. Das ist zum Beispiel wegen schwererer Serientaten sinnvoll. Die Anwendungsfälle zeigen die besondere Tiefe von Grundrechtseingriffen, die mit den unmittelbaren Zugriffen auf Verkehrsdaten verbunden sind. Diese will das BVerfG auf schwere Straftaten beschränkt wissen und wer kann das ernsthaft verdenken?
Schwere Straftaten beschränken sich nicht auf den
Straftatenkatalog in
§ 100a
Abs. 2 StPO und können noch weitere Fallgruppen erfassen. Das muss
diskutiert werden zum Beispiel im Hinblick auf den
Wohnungseinbruchsdiebstahl (
§ 244 Abs. 1 Nr. 3 StGB) und die im Gesetz nicht vorgesehenen
Zuhälterbanden. |
|||||||||
Grenzen des unmittelbaren Zugriffs | Quick Freeze | ||||||||||
Kochheim, Verwertung von verdeckt erlangten Beweisen |
Kochheim, Zum Umgang mit Verkehrsdaten |
§ 100g StPO regelt ausschließlich den unmittelbaren und überschießenden Zugriff auf alle Verkehrsdaten. Die Bestandsdatenabfrage und damit die nur mittelbare Nutzung von Vorratsdaten erfolgt hingegen im Manuellen Auskunftsverfahren nach § 113 TKG. Wenn sie gewährleistet ist, dann kann die Strafverfolgung mit den Grenzen der unmittelbaren Nutzung gut leben. Den gegenwärtigen Zustand hat, ungewöhnlich unspektakulär, das BKA mit Zahlen untermauert (39). Danach konnten auch bei unverzüglichen Abfragen ganz überwiegend keine Auskünfte anhand von mittelbaren Zugriffen erlangt werden, so dass etwa 56 % der Straftaten unaufgeklärt blieben. Diese Zahl muss alarmieren, weil sie eine Kapitulation der Strafverfolgung in Bezug auf alle Straftaten birgt, die nur anhand von (mittelbaren) Bestandsdatenabfragen aufgeklärt werden könnten. Das betrifft ganz besonders die lästige Alltagskriminalität im Internet mit den bekannten Betrügereien, Beleidigungen und Nachstellungen. Im gegenwärtigen Gesetzeszustand ist die vom BVerfG geforderte, funktionstüchtige Strafrechtspflege nicht mehr gewährleistet (40).
Das BKA und
vor allem sein Direktor nimmt jede unpassende Gelegenheit wahr, um die
Vorratsdatenspeicherung zu fordern. Damit gibt er sich und die
notwendige Sache als solche tendenziell der Lächerlichkeit preis. Die
Gefahr besteht nicht für die exotischen und schweren
Kriminalitätsformen, die mit den Instrumenten des
§ 100a
StPO bekämpft werden können, sondern für die Alltagskriminalität,
die ohne die eingriffsschwache
Bestandsdatenabfrage bereits ausgeufert sein dürfte. |
In der politischen Diskussion fehlt der klare Blick auf die drei grundrechtsrelevanten Aspekte der Vorratsdaten: Ihre vorübergehende Speicherung als solche, die das BVerfG als zulässig ansieht. Ihre mittelbare Verwendung zur Auskunft über Bestandsdaten, die das BVerfG in Bezug auf jede Straftat als zulässig ansieht.Ihre unmittelbare und damit überschießende Verwendung, die nur in Bezug auf schwere Straftaten zulässig ist. Diese Aspekte gilt es hervorzuheben und die bislang fehlenden Regeln zur Datensicherheit, der Datenverwendung, der Transparenz und des Rechtsschutzes zu schaffen!
Noch offen ist
Frage nach der Verwertbarkeit der Vorratsdaten, die vor dem 02.03.2010
nach Maßgabe der vorläufigen Regelungen des BVerfG zulässig erhoben
wurden. Ich habe mich dazu positioniert und halte die Verwertung für
zulässig
(42).
Mindestens zwei Verfahren sind beim BGH anhängig, die diese Frage
betreffen und die auf eine Entscheidung warten
(43). |
||||||||
Onlinedurchsuchung | Beschlagnahme von E-Mails | ||||||||||
|
Die Neufassung des BKA-Gesetzes ist am 01.01.2009 in Kraft getreten. Dort ist in § 20k BKAG die Onlinedurchsuchung vorgesehen und wird "Verdeckter Eingriff in informationstechnische Systeme" genannt. Ich stehe dieser Regelung kritisch gegenüber, weil keine schwellengleiche Regelung in die StPO eingebracht wurde. Auch sie ist am Widerstand der FDP gescheitert. Von der unvermeidlichen Verfassungsbeschwerde gegen das BKAG hat man seither nichts mehr gehört.
Rein
vorsorglich sei angemerkt, dass die
Quellen-TKÜ
("Skype") weiterhin nach
§ 100a
StPO zulässig ist und nur die Durchsicht gespeicherter Dateien und
die Protokollierung anderer Aktivitäten am PC, die nicht der
Kommunikation dienen, Anwendungsfälle der Onlinedurchsuchung sind. Das
BVerfG schweigt noch zu dem Thema. |
Ende 2009 hat sich der BGH nochmals zu dem Thema geäußert (44) und darauf hingewiesen, dass der Postfachinhaber unverzüglich und zwingend auf die Sicherstellung hingewiesen werden muss. Das ist eine unausgegorene und unüberlegte Entscheidung.
§ 33
Abs. 4 StPO lässt grundsätzlich Ermittlungshandlungen ohne
rechtliches Gehör und ohne nachgeholte Mitteilungen zu, wenn der
Ermittlungserfolg dadurch gefährdet würde. Diese Vorschrift betrachtet
der BGH jedoch nicht und verweist nur auf
§ 101
StPO, der zwar Regeln für die Zurückstellung von Mitteilungen
enthält, die jedoch nicht einschlägig seien. Das ist der nächste Fehler.
Weil die Beschlagnahme von E-Mails nur nach Maßgabe von
§ 99
StPO (Postbeschlagnahme) möglich ist, greifen auch insoweit die
Mitteilungspflichten aus
§ 101
StPO. Das macht das ganze Verfahren zwar nicht einfacher, kostet
aber nichts. So sehen das jedenfalls die Leute, die das lustige Treiben
vom Hubschrauber aus betrachten
(45). |
|||||||||
Skimming | Vorbereitungsstadium | ||||||||||
Kochheim, Arbeitspapier Skimming #2 |
Der BGH hat die Grundzüge der Strafbarkeit beim Skimming geklärt. Es fehlen noch einzelne Details, etwa die klare Antwort auf die Frage, ob Kartenlesegeräte (Skimmer) Computerprogramme oder ähnliche Vorrichtungen im Sinne von § 149 Abs. 1 Nr. 1 StGB sind. Das behauptet der Generalbundesanwalt immer wieder und der BGH winkt die Frage immer wieder kommentarlos durch (48). Daran hat sich nichts geändert. Es gibt keine Vorschrift, die das Skimming als Ausspähen von Daten (im Sinne von § 202a StGB) unter Strafe stellt. Die Anwendung dieser Vorschrift verneint der BGH jetzt ausdrücklich (49). Es gibt mehrere Tatphasen, die beim Skimming betrachtet und unterschieden werden müssen:
In das Zentrum der Strafbarkeit hat der Gesetzgeber die Nummer 3.
gesetzt und die Fälschung von Zahlungskarten dem Fälschen von Geld und
Wertpapieren gleichgestellt. |
Andererseits greift im Vorbereitungsstadium die besondere Vorschrift über die Beteiligung an Verbrechen ( § 30 StGB) (54), die bereits die Verabredung, Anstiftung und Bereitschaft zu schweren Straftaten unter Strafe stellt. An der Verbrechensabrede können sich jedoch nur Täter beteiligen, nicht auch Gehilfen (55). Das hat erhebliche Konsequenzen wegen arbeitsteiliger Tätergruppen: Arbeiten sie nach einem gemeinsamen Tatplan mit festen Zuständigkeit für das Skimming (Ausspähen) und das Cashing, dann sind den Ausspähern die Tathandlungen ihrer "Nachtäter" zuzurechnen und somit auch die Vollendung der Fälschungs- und Betrugstaten. In diesen Fällen können sie alle eine Verbrechensabrede treffen oder ihr beitreten.
Anders sieht es aus, wenn die Ausspäher eine selbständige
Operation Group bilden, die sich auf das Ausspähen konzentriert und
ihre Daten auf dem Schwarzmarkt verkauft. Ihre Beteiligten begehen
Beihilfe zu den Fälschungstaten der Nachtäter und machten sich bisher
nicht wegen einer Verbrechensabrede strafbar. Das könnte nach einer
neueren Entscheidung des BGH anders gesehen werden. |
|||||||||
Skimming im engeren Sinne | Versuch | ||||||||||
|
Bezogen auf arbeitsteilige Tätergruppen müssen sich Mittäter und Bandenmitglieder den Taterfolg zurechnen lassen, wenn sie an maßgeblichen Vorbereitungshandlungen beteiligt sind (56). Ihre Strafbarkeit steht und fällt jedoch mit dem Erfolg ihrer "Nachtäter". Somit verbleiben für die strafrechtliche Beurteilung des Skimmings im engeren Sinne (57): § 149 StGB für den Umgang mit Kartenlesegeräten, § 263a StGB für den Umgang mit PIN-Skimmern, wenn sie mit einer individuellen Elektronik für die Aufnahme und Speicherung von Tastureingaben ausgestattet sind, und § 303b Abs. 5 StGB in Verbindung mit dem „Hackerparagraphen“ (58) § 202c StGB in Bezug auf PIN-Skimmer, für die handelsübliche und nicht modifizierte Bauteile verwendet werden und mit denen mindestens zwei PIN ausgespäht wurden. Das sind Lösungsvorschläge, zu denen es noch keine Rechtsprechung
gibt. |
Die erste Äußerung erfolgte im Januar 2010 (59). Dort betont der BGH in klassischer Tradition, dass der Versuch des Fälschens von Zahlungskarten erst mit dem Ansetzen zum Fälschen beginnt ("jetzt geht es los!"). In diesem Fall gehörte das Beschaffen von bedruckten Rohlingen ohne Individualmerkmale (Name, Kontonummer, Prüfziffer) noch nicht zum Vorgang des Fälschens selber. Soweit die Täter sich auch Hologramme (Sicherheitsmerkmal für Zahlungskarten) verschafft und verwendet hatten, sieht der BGH eine Strafbarkeit nach § 149 Abs. 1 Nr. 3 StGB (60). Das hat der BGH im September 2010 präzisiert (61), indem er zwar das Ausspähen für sich im Vorbereitungsstadium belässt, aber den Versuchsbeginn auf den Zeitpunkt setzt, wenn die Späher ihre Daten an ihre Hinterleute weiter geben. Das muss in der Erwartung geschehen, dass die Hinterleute unmittelbar mit der Anfertigung von Dubletten beginnen werden, ohne dass die Späher auf die Tatvollendung noch irgendeinen Einfluss haben. Sozusagen im vorauseilendem Gehorsam hatte ich schon im Sommer 2010 die strengere Auslegung zum Versuchsbeginn übernommen (62).
Die weitere
Entwicklung der Rechtsprechung muss abgewartet werden. Dabei eröffnet
die junge Entscheidung des BGH einen neuen Blick auf die Skimmingtäter
beim Ausspähen selber. Sobald sie die ersten Daten an ihre Hinterleute
abliefern, können sie sich schon am Versuch der Fälschung beteiligen.
Damit sind sie, jedenfalls in einem arbeitsteiligen Verbund, keine
Gehilfen mehr, sondern Mittäter im Versuchsstadium. |
|||||||||
Konsequenzen | Fazit: Skimming-Strafrecht | ||||||||||
|
Die Konsequenzen daraus müssen noch im einzelnen ausgelotet werden. Für die Ausspäher beim Skimming im engeren Sinne bedeutet das jedenfalls, dass sie beim Übermitteln der Daten zu eigenhändigen Mittätern werden und sich nicht nur die Tatvollendung durch andere zurechnen lassen müssen. Das stärkt zudem die Strafverfolgung im Hinblick auf ihre Beteiligung an einer Verbrechensabrede. Änderungen ergeben sich auch wegen der Beteiligten an einer selbständigen Operation Group, sobald sie die ausgespähten Daten an einen Käufer weiter geben. Damit beteiligen sie sich am Versuch der Tat des Käufers, wenn sie erwarten, dass er unmittelbar zur Fälschung von Zahlungskarten ansetzen wird. In arbeitsteiligen Operation Groups wird es weiterhin Anwendungs- und
Auslegungsschwierigkeiten geben. Wenn ihre Ausspäher die Daten an ihre
Hinterleute zum Verkauf übermitteln, dann fehlt es noch an mindestens
einem Handlungsschritt bis zum Fälschen. Ihre Tatbeiträge verbleiben
deshalb im Vorbereitungsstadium zum Fälschen von Zahlungskarten. |
Die tiefen Überlegungen, die in der Rechtsprechung und dem Arbeitspapier Skimming #2 zum Ausdruck kommen, zeigen die Schwierigkeiten, die die Strafverfolgung und die Rechtsprechung mit neuen kriminellen Erscheinungsformen haben und das zumal dann, wenn sie aus dem Bereich der Cybercrime stammen (67). Obwohl das "Hackerstrafrecht" aus dem Jahr 2007 stammt, wirkt das IT-Strafrecht unbeholfen, unausgegoren und unvollständig (68). Die Querverweise sind unübersichtlich, im Zusammenhang mit dem Computerbetrug fehlt die dazu verwendete Hardware (PIN-Skimmer) und die Datenhehlerei fehlt ganz. So langsam müsste der Gesetzgeber das Normenwerk überprüfen und an
geänderte Umstände und Entwicklungen anpassen. Davon ist nichts zu hören
und zu sehen
(69). |
|||||||||
Fazit | |||||||||||
|
Stuxnet kam überraschend und sein Potenzial ist atemberaubend. Genau das lässt mich befürchten, dass dieser Wurm in Variationen oder Nachfolgeversionen furchtbare Schäden anrichten könnte. Über Cyberwar-Taktiken habe ich womöglich schon zu viel gesprochen, auch wenn es dabei bei Andeutungen blieb. Und dennoch ist das nötig, um Verantwortungsträger sanft zu Entscheidungen zu tragen. Mich beeindrucken verschiedene Folgerungen, die ich mit wenigen Fakten und analytischer Neigung entwickelt habe und die sich immer wieder bestätigt haben. Das gilt ganz sicher für meine rechtlichen Betrachtungen zum Skimming, mit denen ich zunächst ziemlich alleine gestanden bin. Wegen der Frage nach dem Versuchsbeginn habe mich anfangs sehr weit vorgewagt und bin zurück gerudert zu einem Punkt, an dem mich der BGH dann wieder überholt hat. Mehr kann man von einem Stalker auf neuem juristischen Terrain nicht verlangen. Dasselbe gilt für meine Ideen von der Cybercrime und dem Cyberwar. In
ihren groben Linien wurden sie von der Realität eingeholt und bestätigt. |
Es macht nicht immer Spaß, recht zu behalten! Das habe ich mehrfach gesagt und das reicht. Auch die Kriminellen und Krieger im Cyberspace kochen mit Wasser. Das was sie machen, lässt sich nachvollziehen, erklären und vorhersehen. Sie leben, essen und verdauen in der realen Welt. Spätestens dort sind sie greifbar. Wir brauchen ein kompetentes Cyberspace-Verständnis in allen gesellschaftlichen, wirtschaftlichen und politischen Gruppen. Das habe ich hinreichend angemahnt. Cyberfahnders Ende? Ja! Meinen Beitrag zum Verständnis virtueller Bedrohungen habe ich geleistet (70). Den von mir selber vorgegebenen Standard könnte ich halten, wenn ich wie bisher viele andere private Pflichten vernachlässige. Das geht aber nicht! Ich brauche entweder andere Cyberfahnder, die das Projekt (mit oder
ohne mir) fortführen, oder qualifizierte Leute, die mich beruflich
entlasten - am besten beides. Nichts davon steht zu erwarten. Es bleibt
bei der Deadline: Am 01.04.2011 wird sich der Cyberfahnder in dieser
Form und wahrscheinlich ganz aus der Öffentlichkeit verabschieden! |
|||||||||
Anmerkungen | |||||||||||
(2) Das Ende virtueller (T) Räume, 09.12.2010
(3)
am Ende
kommt der Cyberwar, 22.08.2010; (4) Betrug mit PayPal, 12.09.2010
(5)
Analysen
zum Cyberwar, 11.01.2010;; (6) arbeitsteilige und organisierte Cybercrime, 07.08.2008
(7)
McAfee, Länderberichte. Deutschland, 27.07.2008; Phishing mit Homebanking-Malware, 22.10.2008. (9) Auseinandersetzungen mit der Cybercrime, 21.11.2010; Arbeitspapiere im Cyberfahnder.
(10)
Arbeitspapier Cybercrime, 13.05.2010; |
(12)
Sicherheitsstudien von G Data und McAfee, 03.10.2009;09;
(13)
neue
Hacker-Boards schotten sich ab, 23.05.2010; (14) Anstieg der Internetkriminalität, 23.05.2010 (15) das Schweigen der L@mmer, 12.09.2010 (16) Hackerkriege, organisierte Internetkriminelle und Schurkenprovider, 10.08.2010; siehe auch (1). (17) Geldwäsche in der Underground Economy, 05.09.2010 (18) Publikationen zur Cybercrime, 11.04.2010. In einigen Fällen kann ich die Links retten: .
(19)
Mafia,
Cybercrime und verwachsene Strukturen, 2010.2010; (20) Kochheim, Cybercrime und politisch motiviertes Hacking. Über ein Whitepaper von François Paget von den McAfee Labs, 20.10.2010 |
||||||||||
|
|||||||||||
(21)
Organisierte Kriminalität im Internet, 05.10.2008; (23) kommunizierende Schwärme und zugeneigte Banden, 01.07.2010
(24)
Bestätigungen des Entwicklungsmodells von der Cybercrime, 21.11.2010; (25) Arbeitspapier Netzkommunikation, 22.08.2010 (26) Das gilt zum Beispiel für das Border Gateway Protocol - BGP: IP-Adressen ohne Beweiswert, 16.05.2010. (27) Kommunikationstechnik und Cyberwar, 27.06.2010 (28) am Ende kommt der Cyberwar, 22.08.2010
(29)
Mafia,
Cybercrime und verwachsene Strukturen, 20.10.2010;
(20).
(30)
Eine kurze
Geschichte der Cybercrime, 03.11.2010; |
(31) DDoS-Angriff auf Estland, 13.07.2008 (32) Verschiedene Quellen in (30). (33) BVerfG, Urteil vom 02.03.2010 - 1 BvR 256, 263, 586/08 (34) halbherzige Vertretung, 22.12.2009
(35)
keine Panik! 25.10.2009; (36) Überwachungsstaat statt Strafverfolgung, 23.09.2010
(37)
Verwertung von Vorratsdaten nur wegen schwerer Kriminalität,
19.03.2008; (38) Auskunft der Bundesregierung über Verkehrsdaten, 15.05.2010 (39) Verkehrsdaten und das BKA, 04.12.2010
(40)
kein Zwischenbescheid über Rechtsfragen, 02.05.2009; (41) Trittbrettfahrer, 08.08.2010
(42)
Umgang mit Verkehrsdaten, 07.03.2010; (43) BGH-Rundschau, 26.11.2010
(44)
offene
Beschlagnahme von E-Mails, 27.03.2010 |
||||||||||
|
|||||||||||
(45) Der "Blick aus der Hubschrauberperspektive" ist ein besonderer Kniff der Management-Berater, die sich und ihre Auftraggeber damit vom arbeitenden Fußvolk abheben und signalisieren: Wir müssen uns nicht um jedes Detail kümmern, sondern den Blick auf das Ganze richten. Das hat eine gewisse Berechtigung, wird aber auch gerne als Freibrief für Verantwortungslosigkeit missbraucht. Mich wundert, dass die ISS noch immer nicht überbevölkert ist und dass sie nicht von einer geostationären Ringwelt abgelöst wurde. Es gibt so viele Berater, die sich und ihre Perspektiven in 36.000 km Höhe begeben haben, so dass dort echter Platzmangel herrschen müsste. (46) das Schweigen der L@mmer, 12.09.2010 (47) Zuletzt: Imke Hendrich, Betrug am Bankautomaten boomt wie nie, Spiegel online 29.12.2010. (48) Vorverlagerung, 13.04.2009
(49)
Ausspähen von Daten und das Skimming, 14.05.2010; (50) Bestätigt von: BGH, Beschluss vom 23.06.2010 - 2 StR 243/10. (51) strafbare Vorbereitungshandlungen, 20.06.2009
(52)
Einzelheiten:
Bilderbuch Skimming-Strafrecht, 26.07.2010;
(53)
Diesen Schluss leite ich aus dem Beschluss des BVerfG zur Regelungsweite
des Hackerparagraphen ab:
Klarstellungen zum Hackerstrafrecht, 20.06.2009;
(54)
Verbrechensabrede beim Skimming, 06.02.2010 |
(55)
Verbrecher muss Mittäter sein, 25.04.2009;
(56)
Bande, 21.09.2008; (57) Einsatz von Skimminggeräten, 26.07.2010
(58)
Klarstellungen zum Hackerstrafrecht, 20.06.2009;
(59)
Arbeitspapier Skimming #2, 02.03.2010; (60) Ebenda (59), Rn 14.
(61)
Versuch beim Skimming, 02.10.2010;
(62)
Beginn des Versuch, 26.07.2010 (63) BGH, Beschluss vom 07.11.2007 - 5 StR 371/07
(64)
Kreditkartenbetrug, 23.10.2010; (65) So schon: BGH, Urteil vom 21.09.2000 - 4 StR 284/00. (66) BGH, Urteil vom 13.01.2010 – 2 StR 439/09 (67) Skimming im Cybercrime-Strafrecht, 22.08.2010 (68) handwerkliche Probleme, unvollständiges IT-Strafrecht, 2007. (69) keine Panik! 25.10.2009 |
||||||||||
Cyberfahnder | |||||||||||
© Dieter Kochheim, 11.03.2018 |