 |
Entwicklungsgeschichte |
 |
Im Frühjahr
2007 trat der Cyberfahnder die Nachfolge des über einige Jahre hinweg nicht
mehr gepflegten EDV-Wokshops an und beschäftigte sich zunächst mit einer
Bestandsaufnahme. Sie bestand darin, die Grundlagen der IT-Sicherheit, des
Internet und der Telekommunikation sowie die Erscheinungsformen der
Cybercrime aufzuarbeiten, zu dokumentieren und zu bewerten. Diese Arbeit an
den "Basics" kommt ihm noch heute zugute.
Bereits 2007
entstanden die ersten Arbeitspapiere im DinA 4- und gleichzeitig im
PDF-Format. Sie enthielten einzelne Beiträge aus dem Cyberfahnder, zum
Beispiel über die klassische Form des
Phishings,
über den
grenzüberschreitenden Transfer von Vermögenswerten,
Auskünfte,
Aussagen, Beweismittel und
Bombenbauanleitungen. Sie sollten in gedruckter Form besser lesbar sein
als die Webseiten auf dem Bildschirm und das besonders dann, wenn es sich um
längere Texte handelt, die dem Leser einige Konzentration abverlangen.
Das erste
Arbeitspapier zum Thema
Skimming.
Erscheinungsformen und Strafbarkeit erschien im April 2009, umfasste 7
Seiten und blieb noch recht oberflächlich bei den angesprochenen
Rechtsfragen. Im Dezember 2009 folgte mit 27 Seiten das Arbeitspapier
Skimming.
Erscheinungsformen und strafrechtliche Verfolgung. Es geht vertieft auf
die Garantiefunktion und den bargeldlosen Zahlungsverkehr ein und entwickelt
eine besonders weite Versuchsstrafbarkeit, die auch das Skimming im engeren
Sinne umfasst. Davon bin ich später abgerückt.
Vor allem Anfang 2010 äußerte sich der BGH zu mehreren Detailfragen des
Skimmingstrafrechts, was eine vollständige Überarbeitung des Arbeitspapiers
erforderlich gemacht hat. Es erschien bereits im Februar 2010 und wurde im
Verlauf der folgenden Monate erheblich überarbeitet. Seine jüngste Fassung
stammt aus dem April 2011:
Skimming.
Hintergründe und Strafrecht.
|
 |
Cybercrime und Cyberwar |
 |
Nach drei Jahren
- im Frühjahr 2010 - waren die maßgeblichen Grundlagen der IuK-Technik und
bei den Erscheinungsformen der Cybercrime erarbeitet, dokumentiert und
teilweise schon wieder überholt. Die Beiträge waren einzeln und in ihrer
Gesamtheit ungeplant entstanden, so dass sie nicht immer ganz einfach zu
erreichen waren.
Mit dem
Arbeitspapier
Cybercrime
habe ich im Mai 2010 die wichtigsten Beiträge über die IT-Sicherheit, die
Erscheinungformen der Cybercrime und die ersten Erkenntnisse über ihre
personalen Strukturen zusammengefasst, überarbeitet und mit neuen Texten
kombiniert. Mit seinen 126 Seiten ersetzt es alle älteren Fassungen der
aufgenommenen Beiträge und gibt noch immer einen guten Überblick über die
beherrschenden Aspekte des Themas.
Damit war sowohl eine Bestandsaufnahme geschaffen als auch eine Grundlage
für meine weiteren Forschungen.
|
|
 |
Aufbauend auf
einem handschriftlichen Manuskript, das ich im Urlaub auf Kreta schrieb,
erschien im Juli 2010 das Arbeitspapier
Netzkommunikation mit dem Untertitel: Telefon, Internet, Cyberwar.
Funktionsweisen und Gefahren.
Es umfasst nur 29 Seiten und beginnt ganz harmlos mit Erklärungen zur
Adressierung beim Telefon und im Internet, dem Routing und der
internationalen Netzarchitektur. Dann entwickelt es eine besondere Dynamik,
indem ich die Manipulationsmöglichkeiten im Zusammenhang mit dem Internet
schildere und schließlich zum Cyberwar gelange.
Das war selbst für mich eine überraschende Erfahrung und die zugrunde
liegenden Überlegungen hatten unbewusst in mir geschlummert. Es entstand ein
Gedankenmodell, das zwischen Kaltem und Heißem Cyberwar unterschied, das
sich bis heute als tragfähig erwiesen hat.
Im Ergebnis habe
ich einen aktuell bestehenden Kalten Cyberwar skizziert, in dem verschiedene
Interessengruppen ihre Möglichkeiten und Grenzen erproben. Seine heiße Phase
ist noch nicht eingetreten und ich erwarte von ihr, dass sie eine
Kombination aus virtuellen und kriegerischen Angriffen sein wird.
Darin recht gegeben haben mir Stuxnet, die Diskussionen, die im späten
Sommer 2010 über die völkerrechtlichen Aspekte der Cyber-Kriegsführung
geführt wurden, und die seit Herbst 2010 besonders deutlich ausgetragenen
Auseinandersetzungen um Wikileaks, in dem sich auch die Zivilgesellschaft
(Anonymous) zerstörerisch zu Wort gemeldet hat.
|
|
 |
Hacktivismus, Mafia und die Zeitgeschichte der Cybercrime |
|
|
Eine echte
Entdeckung war der Aufsatz von Paget über die Cybercrime und den
Hacktivismus ,
der leider, wie viele andere wichtige Aufsätze von
, nicht in deutscher
Sprache erschienen ist. Ich habe ihn deshalb im Oktober 2010 nacherzählt und
kommentiert:
Cybercrime und politisch motiviertes
Hacking. Über ein Whitepaper von François Paget von den McAfee Labs.
Paget befasst sich mit allen möglichen Formen der Cybercrime und ihren
teilweise mafiösen Erscheinungen und stellt daneben die
zivilgesellschaftlichen Ausprägungen des Hacktivismus. Die Struktur seiner
Darstellung ist an den Formen orientiert und vernachlässigt die zeitliche
Dimension.
Das reizte mich
dazu, die von ihm genannten Fakten im November 2010 zu einer Zeitgeschichte
der Cybercrime zu verarbeiten:
Eine kurze Geschichte der Cybercrime.
Dem folgte im selben Monat eine zusammenfassende Auseinandersetzung:
Cybercrime und
Cyberwar.
François Paget, Cybercrime and Hacktivism, McAfee
Labs 15.03.2010
|
|
 |
|
 |
Eskalationen |
 |
Auf die
turbulenten Entwicklungen Ende 2010 und Anfang 2011 spricht die 36-seitige
Zusammenfassung und Erweiterung verschiedener Beiträge im Cyberfahnder vom
Februar 2011 an:
Eskalationen.
Das Arbeitspapier beschäftigt sich mit den jüngsten Spionageszenarien
(Aurora, Night Dragon, Stuxnet), dem aktuellen Hacktivismus und den
Berichten über Unternehmen, die dieselben Methoden wie die kriminelle Szene
anwenden, dies aber im gewerblichen oder staatlichen Auftrag tun. Darüber
hinaus setzt es sich mit den Kritischen Infrastrukturen auseinander und
einer militärischen Studie, die dazu erschienen ist.
Es bestätigt genau das, was ich im Zusammenhang mit der
Netzkommunikation angenommen hatte: Verschiedene Interessengruppen
messen ihre Kräfte und Möglichkeiten und praktizieren das, was ich mit dem
Kalten Cyberwar gemeint hatte.
Diese Aspekte habe
ich im Mai 2011 in die erheblich erweiterte Fassung der Präsentation über
Cybercrime -
Cyberwar aufgenommen.
Damit habe ich
meine Auseinandersetzungen mit dem Cyberwar vorerst abgeschlossen. Sie haben
gezeigt, dass die Cyberkriminellen bislang alle technischen Entwicklungen in
der IT und der Netztechnik für sich genutzt haben und davon auszugehen ist,
dass sich jedenfalls in Osteuropa mächtige mafiöse Strukturen der Cybercrime
gebildet haben. Daneben melden sich aber auch andere Interessengruppen mit
eigenen Wertvorstellungen zu Wort, vor allem die zivilgesellschaftlichen
Gruppen nach dem Vorbild von Anonymous, und zeigen eine deutliche und
zerstörerische Gegenmacht zur Internetwirtschaft und den Staaten, die ihre
Interessen im Internet durchsetzen wollen. Dazu gehören schließlich auch die
Söldner, die sich auch nicht immer an hehre moralische Grundsätze halten
wollen, wenn es darum geht, Geld zu verdienen.
Meine Forschungen
und Folgerungen halten wissenschaftlichen Anforderungen nicht Stand, weil
ihre Faktengrundlage zu gering ist. Sie taugen aber zu einer Sondierung und
Lageeinschätzung, die der Überprüfung und Aktualisierung bedarf. Es sind
daraus Thesen entstanden, die sich im Verlauf eines Jahres als ausgesprochen
stabil und aussagekräftig erwiesen haben. Sie sollen bei der Bewertung von
Erscheinungsformen und Prozessen helfen und genau das leisten sie auch -
leider.
|
|
 |
 |
Informationstechnik. Recht. Strafverfolgung |
 |
Mit den
analytischen Auseinandersetzungen zwischen der
Netzkommunikation und den
Eskalationen habe
ich mich von dem programmatischen Zielen des Cyberfahnders entfernt, die
immer noch die Überschrift der Webseite bilden:
Informationstechnik. Recht. Strafverfolgung. Schon
2008 hatte ich mich mit der
modularen
Kriminalität auseinander gesetzt und darauf so gut wie keine Reaktion
erfahren. Dennoch gilt, dass beide Bereiche, die Auseinandersetzung mit den
kriminellen Struturen und mit den eskalierenden Formen der Cybercrime, erst
die Voraussetzungen für eine qualifizierte Betrachtung der Rechtsfragen
nötig waren, um die ich mich beim Arbeitspapier
Cybercrime
noch gedrückt habe. Aus gutem Grund: Die Erscheinungsformen der Cybercrime
sind komplex, vielgestaltig und schwierig. Bevor ich das
IuK-Strafrecht
als solches angehen konnte, musste ich mir eine hinreichende Sicherheit
erarbeiten. Sie betrifft besonders zwei Aspekte: Ich musste mir einerseits
sicher sein, die wesentlichen Erscheinungsformen der Cybercrime wenigstens
vom Grundsatz her verstanden verstanden zu haben, und andererseits genügend
tief in die mit der Cybercrime verbundenen Rechtsfragen eingestiegen zu sein.
Geholfen haben mir die Auseinandersetzung mit dem Strafrecht des
Skimmings und
die ständige Beobachtung der Rechtsprechung des BGH und des BVerfG, die
immer häufiger auf grundsätzliche Fragen reagiert haben.
Einen Schlusspunkt
setzt das jetzt - im Oktober 2011 - erschienene Arbeitspapier zum
IuK-Strafrecht,
das in der korrigierten und erweiterten Fassung vom 08.10.2011 insgesamt 119
Seiten umfasst. Ich habe mich um einen eingängigen und anschaulichen Stil
bemüht, merke aber beim Korrekturlesen immer wieder, dass es sich
streckenweise um "schwere Kost" handelt, weil es nicht immer nur einfache
Lösungen gibt und häufig differenzierte Betrachtungen angestellt werden
müssen.
Mit diesem
Arbeitspapier ist die Bestandsaufnahme, die vor 1 1/2 Jahren begann,
eigentlich abgeschlossen.
|
|
 |
verdeckte Ermittlungen im Internet |
 |
Ausgelassen aus
der Betrachtung habe ich das im Juli 2011 erschienene Arbeitspapier über die
verdeckten
Ermittlungen im Internet.
Mit dem
Strafverfahrensrecht hat sich der Cyberfahnder über die Jahre hinweg immer
wieder auseinander gesetzt und das mehr noch als mit den
materiellrechtlichen Problemen. Offen geblieben waren besonders die Fragen,
die mit den interaktiven Ermittlungen in sozialen Netzwerken und
geschlossenen Boards verbunden sind. Nach ganz erheblichen Vorarbeiten
entstand im Mai 2011 zunächst eine Präsentation (
Ermittlungen im
Internet) und schließlich das 66-seitige Arbeitspapier, das die
technischen und personalen Ermittlungsmethoden insgesamt darstellt und
würdigt.
Vor allem das Arbeitspapier ist ein Renner geworden und wird noch immer
kontrovers diskutiert - allerdings nicht mit mir. Anlass dazu geben vor
allem meine provokanten Forderungen nach dem Einsatz von verdeckten
Ermittlern und den Grenzen ihrer Tätigkeit. Die Auseinandersetzungen darum
werden noch geraume Zeit in Anspruch nehmen.
|
|
 |
Fazit |
|
Die
Bestandsaufnahme, die ich mit dem Arbeitspapier
Cybercrime
begonnen habe, ist mit den Arbeitspapieren über das
Skimming, das
IuK-Strafrecht und
die
verdeckten
Ermittlungen im Internet abgeschlossen.
Was noch fehlt, ist der Feinschliff an den beiden jüngsten Werken und die
Fortschreibungen anhand der weiteren tatsächlichen und rechtlichen
Entwicklungen.
Eigentlich könnte ich mich jetzt in Ruhe zurück lehnen. Ich habe seit mehr
als 10 Jahren die Entwicklungen der Cybercrime und des Rechts in diesem
Zusammenhang beobachtet und dokumentiert, im Zusammenhang mit dem Skimming
wahrscheinlich auch ein wenig mitgestaltet. Das war mit erheblichem Aufwand
verbunden und ich bin mit den Ergebnissen hinreichend zufrieden.
Mal sehen, wie es weiter geht.
|
|