Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Textentwicklung 08.10.2011 
zurück zum Verweis zur nächsten Überschrift Entwicklungsgechichte der Arbeitspapiere im Cyberfahnder
Skimming
IuK-Strafrecht
Kurze Geschichte der Cybercrime
Paget, Cybercrime und Hacktivismus
Cybercrime
Eskalationen
Cybercrime - Cyberwar
Netzkommunikation
verdeckte Ermittlungen im Internet

 
 Top 10 im Oktober 2011
 Entwicklungsgeschichte
 Cybercrime und Cyberwar
 Hacktivismus, Mafia und die Zeitgeschichte der Cybercrime
 Eskalationen
 Informationstechnik. Recht. Strafverfolgung
 verdeckte Ermittlungen im Internet
 Fazit 
zurück zum Verweis zur nächsten Überschrift nach oben Top 10 im Oktober 2011
 

Downloads:
2011: 11.945 (orange)
2010: 6.473 (blau) 

29.10.2011 
 Die Arbeitspapiere vom Cyberfahnder befassen sich mit den grundlegenden Fragen der Cybercrime und den mit ihr verbundenen rechtlichen Problemen. Von besonderer Bedeutung haben sich die Werke erwiesen, die sich mit den allgemeinen Rechtsfragen bei den Ermittlungen, bei dem IuK-Strafrecht im Allgemeinen und beim Skimming befassen. Das scheint die neue Ausrichtung des Cyberfahnders zu bestätigen, die Berichterstattung über das aktuelle Geschehen zurückzustellen und statt dessen grundsätzliche Fragen im Zusammenhang zu erörtern. Das erfordert einigen Mut bei den rechtlichen Ausführungen, weil häufig neue Wege gegangen werden müssen, um zu vernünftigen Ergebnissen zu gelangen. Gerade diese Themen zeigen eine besondere Nachfrage, wie eine Zwischenzählung per 28.10.2011 zeigt.

Von den begehrtesten Arbeitspapieren stammen 4 aus dem laufenden Jahr. Die Top 10 der Downloads sind:
 

Rang 1:
Das Arbeitspapier Skimming ist mit 3.250 Downloads der unangefochte Spitzenreiter. Es vermittelt die zum Verständnis nötigen Hintergründe und behandelt vollständig die Rechtsfragen, die mit dieser kriminellen Erscheinungsform in Verbindung stehen. mehr

Rang 2:
Zwei Arbeitspapiere befinden sich knapp unter der 2.000-er Marke. Die Bestandsaufnahme aus dem Mai 2010 über die Erscheinungsformen und Strukturen der Cybercrime ist sozusagen das "Grundwerk". Es wird kontinuierlich nachgefragt und bringt es jetzt auf 1.846 Downloads. mehr

Rang 3:
Der Schlager aus dem Jahr 2011 setzt sich mit den verdeckten Ermittlungen im Internet auseinander. Seit Ende Juli wurde das Arbeitspapier 1.811 Mal herunter geladen und wird in Kürze auf Rang 2 stehen. mehr

Rang 4:
Zwei weitere PDF-Dokumente bringen es auf über 1.000 Downloads. Dank eines Links bei Spiegel online startete der Newsletter 4 im Mai 2010 mit 753 Downloads und bringt es jetzt auf 1.096. Newsletter

Rang 5:
Aus dem Juli 2010 stammt das Arbeitspapier Netzkommunikation. Es liefert den Einstieg in meine Auseinandersetzung mit dem Cyberwar und verzeichnet jetzt 1.047 Downloads. mehr
 

Rang 6:
Aus dem Jahr 2003 stammt der Dauerbrenner Durchsuchung und Beschlagnahme. Seine Urfassung reicht in die 90er Jahre zurück und das Werk ist überalltet. Dennoch hat es eine ständige Nachfrage und bringt es jetzt auf 860 Downloads. mehr

Rang 7:
Die Präsentation über die Ermittlungen im Internet stammt aus dem Mai 2011 und bildet den Einstieg in das Arbeitspapier über die verdeckten Ermittlungen im Internet. Sie wurde 775 Mal abgefragt. mehr

Rang 8:
Zum Spitzenreiter des Monats wurde mit 541 Downloads das umfangreiche Arbeitspapier zum IuK-Strafrecht. Damit schafft es bereits nach einem Monat den Rang 8 der zehn Bestplatzierten. mehr

Rang 9:
Das Positionspapier zum Umgang mit Verkehrsdaten stammt aus dem Jahr 2010 und wurde 481 Mal abgefragt. Es ist ein "Schnellschuss" gewesen, weil ich mich auf die Rechtslage nach der Entscheidung des BVerfG über die Vorratsdatenspeicherung positionieren musste. Der BGH hat mir weitgehend recht gegeben. Verwertung von Vorratsdaten

Rang 10:
Das Arbeitspapier Eskalationen setzt einen vorläufigen Schlussstrich unter meine Auseinandersetzungen mit dem Cyberwar und verzeichnet 450 Downloads. Das Thema ist nicht abgeschlossen, sondern wird immer wieder auch in den neueren Arbeitspapieren aufgenommen. mehr
 

zurück zum Verweis zur nächsten Überschrift nach oben Entwicklungsgeschichte

 
 Im Frühjahr 2007 trat der Cyberfahnder die Nachfolge des über einige Jahre hinweg nicht mehr gepflegten EDV-Wokshops an und beschäftigte sich zunächst mit einer Bestandsaufnahme. Sie bestand darin, die Grundlagen der IT-Sicherheit, des Internet und der Telekommunikation sowie die Erscheinungsformen der Cybercrime aufzuarbeiten, zu dokumentieren und zu bewerten. Diese Arbeit an den "Basics" kommt ihm noch heute zugute.

 Bereits 2007 entstanden die ersten Arbeitspapiere im DinA 4- und gleichzeitig im PDF-Format. Sie enthielten einzelne Beiträge aus dem Cyberfahnder, zum Beispiel über die klassische Form des Phishings, über den grenzüberschreitenden Transfer von Vermögenswerten, Auskünfte, Aussagen, Beweismittel und Bombenbauanleitungen. Sie sollten in gedruckter Form besser lesbar sein als die Webseiten auf dem Bildschirm und das besonders dann, wenn es sich um längere Texte handelt, die dem Leser einige Konzentration abverlangen.

 Das erste Arbeitspapier zum Thema Skimming. Erscheinungsformen und Strafbarkeit erschien im April 2009, umfasste 7 Seiten und blieb noch recht oberflächlich bei den angesprochenen Rechtsfragen. Im Dezember 2009 folgte mit 27 Seiten das Arbeitspapier Skimming. Erscheinungsformen und strafrechtliche Verfolgung. Es geht vertieft auf die Garantiefunktion und den bargeldlosen Zahlungsverkehr ein und entwickelt eine besonders weite Versuchsstrafbarkeit, die auch das Skimming im engeren Sinne umfasst. Davon bin ich später abgerückt.

Vor allem Anfang 2010 äußerte sich der BGH zu mehreren Detailfragen des Skimmingstrafrechts, was eine vollständige Überarbeitung des Arbeitspapiers erforderlich gemacht hat. Es erschien bereits im Februar 2010 und wurde im Verlauf der folgenden Monate erheblich überarbeitet. Seine jüngste Fassung stammt aus dem April 2011: Skimming. Hintergründe und Strafrecht.
 

zurück zum Verweis nach oben Cybercrime und Cyberwar

 
  Nach drei Jahren - im Frühjahr 2010 - waren die maßgeblichen Grundlagen der IuK-Technik und bei den Erscheinungsformen der Cybercrime erarbeitet, dokumentiert und teilweise schon wieder überholt. Die Beiträge waren einzeln und in ihrer Gesamtheit ungeplant entstanden, so dass sie nicht immer ganz einfach zu erreichen waren.

Mit dem Arbeitspapier Cybercrime habe ich im Mai 2010 die wichtigsten Beiträge über die IT-Sicherheit, die Erscheinungformen der Cybercrime und die ersten Erkenntnisse über ihre personalen Strukturen zusammengefasst, überarbeitet und mit neuen Texten kombiniert. Mit seinen 126 Seiten ersetzt es alle älteren Fassungen der aufgenommenen Beiträge und gibt noch immer einen guten Überblick über die beherrschenden Aspekte des Themas.

Damit war sowohl eine Bestandsaufnahme geschaffen als auch eine Grundlage für meine weiteren Forschungen.
 

 

Aufbauend auf einem handschriftlichen Manuskript, das ich im Urlaub auf Kreta schrieb, erschien im Juli 2010 das Arbeitspapier Netzkommunikation mit dem Untertitel: Telefon, Internet, Cyberwar. Funktionsweisen und Gefahren.

Es umfasst nur 29 Seiten und beginnt ganz harmlos mit Erklärungen zur Adressierung beim Telefon und im Internet, dem Routing und der internationalen Netzarchitektur. Dann entwickelt es eine besondere Dynamik, indem ich die Manipulationsmöglichkeiten im Zusammenhang mit dem Internet schildere und schließlich zum Cyberwar gelange.

Das war selbst für mich eine überraschende Erfahrung und die zugrunde liegenden Überlegungen hatten unbewusst in mir geschlummert. Es entstand ein Gedankenmodell, das zwischen Kaltem und Heißem Cyberwar unterschied, das sich bis heute als tragfähig erwiesen hat.

Im Ergebnis habe ich einen aktuell bestehenden Kalten Cyberwar skizziert, in dem verschiedene Interessengruppen ihre Möglichkeiten und Grenzen erproben. Seine heiße Phase ist noch nicht eingetreten und ich erwarte von ihr, dass sie eine Kombination aus virtuellen und kriegerischen Angriffen sein wird.

Darin recht gegeben haben mir Stuxnet, die Diskussionen, die im späten Sommer 2010 über die völkerrechtlichen Aspekte der Cyber-Kriegsführung geführt wurden, und die seit Herbst 2010 besonders deutlich ausgetragenen Auseinandersetzungen um Wikileaks, in dem sich auch die Zivilgesellschaft (Anonymous) zerstörerisch zu Wort gemeldet hat.
 

 
zurück zum Verweis nach oben Hacktivismus, Mafia und die Zeitgeschichte der Cybercrime
 
 
 
 
 

 
Eine echte Entdeckung war der Aufsatz von Paget über die Cybercrime und den Hacktivismus , der leider, wie viele andere wichtige Aufsätze von , nicht in deutscher Sprache erschienen ist. Ich habe ihn deshalb im Oktober 2010 nacherzählt und kommentiert:
Cybercrime und politisch motiviertes Hacking. Über ein Whitepaper von François Paget von den McAfee Labs.

Paget befasst sich mit allen möglichen Formen der Cybercrime und ihren teilweise mafiösen Erscheinungen und stellt daneben die zivilgesellschaftlichen Ausprägungen des Hacktivismus. Die Struktur seiner Darstellung ist an den Formen orientiert und vernachlässigt die zeitliche Dimension.

Das reizte mich dazu, die von ihm genannten Fakten im November 2010 zu einer Zeitgeschichte der Cybercrime zu verarbeiten: Eine kurze Geschichte der Cybercrime.

Dem folgte im selben Monat eine zusammenfassende Auseinandersetzung: Cybercrime und Cyberwar.


François Paget, Cybercrime and Hacktivism, McAfee Labs 15.03.2010
 

 
 
zurück zum Verweis nach oben Eskalationen
 
 

 
 Auf die turbulenten Entwicklungen Ende 2010 und Anfang 2011 spricht die 36-seitige Zusammenfassung und Erweiterung verschiedener Beiträge im Cyberfahnder vom Februar 2011 an: Eskalationen.

Das Arbeitspapier beschäftigt sich mit den jüngsten Spionageszenarien (Aurora, Night Dragon, Stuxnet), dem aktuellen Hacktivismus und den Berichten über Unternehmen, die dieselben Methoden wie die kriminelle Szene anwenden, dies aber im gewerblichen oder staatlichen Auftrag tun. Darüber hinaus setzt es sich mit den Kritischen Infrastrukturen auseinander und einer militärischen Studie, die dazu erschienen ist.

Es bestätigt genau das, was ich im Zusammenhang mit der Netzkommunikation angenommen hatte: Verschiedene Interessengruppen messen ihre Kräfte und Möglichkeiten und praktizieren das, was ich mit dem Kalten Cyberwar gemeint hatte.

 Diese Aspekte habe ich im Mai 2011 in die erheblich erweiterte Fassung der Präsentation über Cybercrime - Cyberwar aufgenommen.

Damit habe ich meine Auseinandersetzungen mit dem Cyberwar vorerst abgeschlossen. Sie haben gezeigt, dass die Cyberkriminellen bislang alle technischen Entwicklungen in der IT und der Netztechnik für sich genutzt haben und davon auszugehen ist, dass sich jedenfalls in Osteuropa mächtige mafiöse Strukturen der Cybercrime gebildet haben. Daneben melden sich aber auch andere Interessengruppen mit eigenen Wertvorstellungen zu Wort, vor allem die zivilgesellschaftlichen Gruppen nach dem Vorbild von Anonymous, und zeigen eine deutliche und zerstörerische Gegenmacht zur Internetwirtschaft und den Staaten, die ihre Interessen im Internet durchsetzen wollen. Dazu gehören schließlich auch die Söldner, die sich auch nicht immer an hehre moralische Grundsätze halten wollen, wenn es darum geht, Geld zu verdienen.

Meine Forschungen und Folgerungen halten wissenschaftlichen Anforderungen nicht Stand, weil ihre Faktengrundlage zu gering ist. Sie taugen aber zu einer Sondierung und Lageeinschätzung, die der Überprüfung und Aktualisierung bedarf. Es sind daraus Thesen entstanden, die sich im Verlauf eines Jahres als ausgesprochen stabil und aussagekräftig erwiesen haben. Sie sollen bei der Bewertung von Erscheinungsformen und Prozessen helfen und genau das leisten sie auch - leider.
 

 
zurück zum Verweis nach oben Informationstechnik. Recht. Strafverfolgung

 
Mit den analytischen Auseinandersetzungen zwischen der Netzkommunikation und den Eskalationen habe ich mich von dem programmatischen Zielen des Cyberfahnders entfernt, die immer noch die Überschrift der Webseite bilden: Informationstechnik. Recht. Strafverfolgung. Schon 2008 hatte ich mich mit der modularen Kriminalität auseinander gesetzt und darauf so gut wie keine Reaktion erfahren. Dennoch gilt, dass beide Bereiche, die Auseinandersetzung mit den kriminellen Struturen und mit den eskalierenden Formen der Cybercrime, erst die Voraussetzungen für eine qualifizierte Betrachtung der Rechtsfragen nötig waren, um die ich mich beim Arbeitspapier Cybercrime noch gedrückt habe. Aus gutem Grund: Die Erscheinungsformen der Cybercrime sind komplex, vielgestaltig und schwierig. Bevor ich das IuK-Strafrecht als solches angehen konnte, musste ich mir eine hinreichende Sicherheit erarbeiten. Sie betrifft besonders zwei Aspekte: Ich musste mir einerseits sicher sein, die wesentlichen Erscheinungsformen der Cybercrime wenigstens vom Grundsatz her verstanden verstanden zu haben, und andererseits genügend tief in die mit der Cybercrime verbundenen Rechtsfragen eingestiegen zu sein. Geholfen haben mir die Auseinandersetzung mit dem Strafrecht des Skimmings und die ständige Beobachtung der Rechtsprechung des BGH und des BVerfG, die immer häufiger auf grundsätzliche Fragen reagiert haben.

Einen Schlusspunkt setzt das jetzt - im Oktober 2011 - erschienene Arbeitspapier zum IuK-Strafrecht, das in der korrigierten und erweiterten Fassung vom 08.10.2011 insgesamt 119 Seiten umfasst. Ich habe mich um einen eingängigen und anschaulichen Stil bemüht, merke aber beim Korrekturlesen immer wieder, dass es sich streckenweise um "schwere Kost" handelt, weil es nicht immer nur einfache Lösungen gibt und häufig differenzierte Betrachtungen angestellt werden müssen.

Mit diesem Arbeitspapier ist die Bestandsaufnahme, die vor 1 1/2 Jahren begann, eigentlich abgeschlossen.
 

 
zurück zum Verweis nach oben verdeckte Ermittlungen im Internet

 
 Ausgelassen aus der Betrachtung habe ich das im Juli 2011 erschienene Arbeitspapier über die verdeckten Ermittlungen im Internet.

 Mit dem Strafverfahrensrecht hat sich der Cyberfahnder über die Jahre hinweg immer wieder auseinander gesetzt und das mehr noch als mit den materiellrechtlichen Problemen. Offen geblieben waren besonders die Fragen, die mit den interaktiven Ermittlungen in sozialen Netzwerken und geschlossenen Boards verbunden sind. Nach ganz erheblichen Vorarbeiten entstand im Mai 2011 zunächst eine Präsentation ( Ermittlungen im Internet) und schließlich das 66-seitige Arbeitspapier, das die technischen und personalen Ermittlungsmethoden insgesamt darstellt und würdigt.

Vor allem das Arbeitspapier ist ein Renner geworden und wird noch immer kontrovers diskutiert - allerdings nicht mit mir. Anlass dazu geben vor allem meine provokanten Forderungen nach dem Einsatz von verdeckten Ermittlern und den Grenzen ihrer Tätigkeit. Die Auseinandersetzungen darum werden noch geraume Zeit in Anspruch nehmen.
 

 
zurück zum Verweis nach oben Fazit
 

 
 Die Bestandsaufnahme, die ich mit dem Arbeitspapier Cybercrime begonnen habe, ist mit den Arbeitspapieren über das Skimming, das IuK-Strafrecht und die verdeckten Ermittlungen im Internet abgeschlossen.

Was noch fehlt, ist der Feinschliff an den beiden jüngsten Werken und die Fortschreibungen anhand der weiteren tatsächlichen und rechtlichen Entwicklungen.

Eigentlich könnte ich mich jetzt in Ruhe zurück lehnen. Ich habe seit mehr als 10 Jahren die Entwicklungen der Cybercrime und des Rechts in diesem Zusammenhang beobachtet und dokumentiert, im Zusammenhang mit dem Skimming wahrscheinlich auch ein wenig mitgestaltet. Das war mit erheblichem Aufwand verbunden und ich bin mit den Ergebnissen hinreichend zufrieden.

Mal sehen, wie es weiter geht.
 

 
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 30.10.2011