Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Textentwicklung | 08.10.2011 | ||
Entwicklungsgechichte der Arbeitspapiere im Cyberfahnder |
Top 10 im Oktober 2011 | |||
Downloads: 2011: 11.945 (orange) 2010: 6.473 (blau) |
29.10.2011
Von den begehrtesten Arbeitspapieren stammen 4 aus dem laufenden Jahr. Die Top 10 der Downloads
sind: |
Rang 1:
Rang 2:
Rang 3:
Rang 4:
Rang 5: |
Rang 6:
Rang 7:
Rang 8:
Rang 9:
Rang 10: |
Entwicklungsgeschichte | |||
Bereits 2007 entstanden die ersten Arbeitspapiere im DinA 4- und gleichzeitig im PDF-Format. Sie enthielten einzelne Beiträge aus dem Cyberfahnder, zum Beispiel über die klassische Form des Phishings, über den grenzüberschreitenden Transfer von Vermögenswerten, Auskünfte, Aussagen, Beweismittel und Bombenbauanleitungen. Sie sollten in gedruckter Form besser lesbar sein als die Webseiten auf dem Bildschirm und das besonders dann, wenn es sich um längere Texte handelt, die dem Leser einige Konzentration abverlangen. Das erste Arbeitspapier zum Thema Skimming. Erscheinungsformen und Strafbarkeit erschien im April 2009, umfasste 7 Seiten und blieb noch recht oberflächlich bei den angesprochenen Rechtsfragen. Im Dezember 2009 folgte mit 27 Seiten das Arbeitspapier Skimming. Erscheinungsformen und strafrechtliche Verfolgung. Es geht vertieft auf die Garantiefunktion und den bargeldlosen Zahlungsverkehr ein und entwickelt eine besonders weite Versuchsstrafbarkeit, die auch das Skimming im engeren Sinne umfasst. Davon bin ich später abgerückt.
Vor allem Anfang 2010 äußerte sich der BGH zu mehreren Detailfragen des
Skimmingstrafrechts, was eine vollständige Überarbeitung des Arbeitspapiers
erforderlich gemacht hat. Es erschien bereits im Februar 2010 und wurde im
Verlauf der folgenden Monate erheblich überarbeitet. Seine jüngste Fassung
stammt aus dem April 2011:
Skimming.
Hintergründe und Strafrecht. |
|||
Cybercrime und Cyberwar | |||
Mit dem Arbeitspapier Cybercrime habe ich im Mai 2010 die wichtigsten Beiträge über die IT-Sicherheit, die Erscheinungformen der Cybercrime und die ersten Erkenntnisse über ihre personalen Strukturen zusammengefasst, überarbeitet und mit neuen Texten kombiniert. Mit seinen 126 Seiten ersetzt es alle älteren Fassungen der aufgenommenen Beiträge und gibt noch immer einen guten Überblick über die beherrschenden Aspekte des Themas.
Damit war sowohl eine Bestandsaufnahme geschaffen als auch eine Grundlage
für meine weiteren Forschungen. |
|||
Aufbauend auf einem handschriftlichen Manuskript, das ich im Urlaub auf Kreta schrieb, erschien im Juli 2010 das Arbeitspapier Netzkommunikation mit dem Untertitel: Telefon, Internet, Cyberwar. Funktionsweisen und Gefahren. Es umfasst nur 29 Seiten und beginnt ganz harmlos mit Erklärungen zur Adressierung beim Telefon und im Internet, dem Routing und der internationalen Netzarchitektur. Dann entwickelt es eine besondere Dynamik, indem ich die Manipulationsmöglichkeiten im Zusammenhang mit dem Internet schildere und schließlich zum Cyberwar gelange. Das war selbst für mich eine überraschende Erfahrung und die zugrunde liegenden Überlegungen hatten unbewusst in mir geschlummert. Es entstand ein Gedankenmodell, das zwischen Kaltem und Heißem Cyberwar unterschied, das sich bis heute als tragfähig erwiesen hat. Im Ergebnis habe ich einen aktuell bestehenden Kalten Cyberwar skizziert, in dem verschiedene Interessengruppen ihre Möglichkeiten und Grenzen erproben. Seine heiße Phase ist noch nicht eingetreten und ich erwarte von ihr, dass sie eine Kombination aus virtuellen und kriegerischen Angriffen sein wird.
Darin recht gegeben haben mir Stuxnet, die Diskussionen, die im späten
Sommer 2010 über die völkerrechtlichen Aspekte der Cyber-Kriegsführung
geführt wurden, und die seit Herbst 2010 besonders deutlich ausgetragenen
Auseinandersetzungen um Wikileaks, in dem sich auch die Zivilgesellschaft
(Anonymous) zerstörerisch zu Wort gemeldet hat. |
|||
Hacktivismus, Mafia und die Zeitgeschichte der Cybercrime | |||
|
|
Paget befasst sich mit allen möglichen Formen der Cybercrime und ihren teilweise mafiösen Erscheinungen und stellt daneben die zivilgesellschaftlichen Ausprägungen des Hacktivismus. Die Struktur seiner Darstellung ist an den Formen orientiert und vernachlässigt die zeitliche Dimension. Das reizte mich dazu, die von ihm genannten Fakten im November 2010 zu einer Zeitgeschichte der Cybercrime zu verarbeiten: Eine kurze Geschichte der Cybercrime. Dem folgte im selben Monat eine zusammenfassende Auseinandersetzung: Cybercrime und Cyberwar.
François Paget, Cybercrime and Hacktivism, McAfee
Labs 15.03.2010 |
|
Eskalationen | |||
|
Das Arbeitspapier beschäftigt sich mit den jüngsten Spionageszenarien (Aurora, Night Dragon, Stuxnet), dem aktuellen Hacktivismus und den Berichten über Unternehmen, die dieselben Methoden wie die kriminelle Szene anwenden, dies aber im gewerblichen oder staatlichen Auftrag tun. Darüber hinaus setzt es sich mit den Kritischen Infrastrukturen auseinander und einer militärischen Studie, die dazu erschienen ist. Es bestätigt genau das, was ich im Zusammenhang mit der Netzkommunikation angenommen hatte: Verschiedene Interessengruppen messen ihre Kräfte und Möglichkeiten und praktizieren das, was ich mit dem Kalten Cyberwar gemeint hatte. Diese Aspekte habe ich im Mai 2011 in die erheblich erweiterte Fassung der Präsentation über Cybercrime - Cyberwar aufgenommen. Damit habe ich meine Auseinandersetzungen mit dem Cyberwar vorerst abgeschlossen. Sie haben gezeigt, dass die Cyberkriminellen bislang alle technischen Entwicklungen in der IT und der Netztechnik für sich genutzt haben und davon auszugehen ist, dass sich jedenfalls in Osteuropa mächtige mafiöse Strukturen der Cybercrime gebildet haben. Daneben melden sich aber auch andere Interessengruppen mit eigenen Wertvorstellungen zu Wort, vor allem die zivilgesellschaftlichen Gruppen nach dem Vorbild von Anonymous, und zeigen eine deutliche und zerstörerische Gegenmacht zur Internetwirtschaft und den Staaten, die ihre Interessen im Internet durchsetzen wollen. Dazu gehören schließlich auch die Söldner, die sich auch nicht immer an hehre moralische Grundsätze halten wollen, wenn es darum geht, Geld zu verdienen.
Meine Forschungen
und Folgerungen halten wissenschaftlichen Anforderungen nicht Stand, weil
ihre Faktengrundlage zu gering ist. Sie taugen aber zu einer Sondierung und
Lageeinschätzung, die der Überprüfung und Aktualisierung bedarf. Es sind
daraus Thesen entstanden, die sich im Verlauf eines Jahres als ausgesprochen
stabil und aussagekräftig erwiesen haben. Sie sollen bei der Bewertung von
Erscheinungsformen und Prozessen helfen und genau das leisten sie auch -
leider. |
||
Informationstechnik. Recht. Strafverfolgung | |||
Einen Schlusspunkt setzt das jetzt - im Oktober 2011 - erschienene Arbeitspapier zum IuK-Strafrecht, das in der korrigierten und erweiterten Fassung vom 08.10.2011 insgesamt 119 Seiten umfasst. Ich habe mich um einen eingängigen und anschaulichen Stil bemüht, merke aber beim Korrekturlesen immer wieder, dass es sich streckenweise um "schwere Kost" handelt, weil es nicht immer nur einfache Lösungen gibt und häufig differenzierte Betrachtungen angestellt werden müssen.
Mit diesem
Arbeitspapier ist die Bestandsaufnahme, die vor 1 1/2 Jahren begann,
eigentlich abgeschlossen. |
|||
verdeckte Ermittlungen im Internet | |||
Mit dem Strafverfahrensrecht hat sich der Cyberfahnder über die Jahre hinweg immer wieder auseinander gesetzt und das mehr noch als mit den materiellrechtlichen Problemen. Offen geblieben waren besonders die Fragen, die mit den interaktiven Ermittlungen in sozialen Netzwerken und geschlossenen Boards verbunden sind. Nach ganz erheblichen Vorarbeiten entstand im Mai 2011 zunächst eine Präsentation ( Ermittlungen im Internet) und schließlich das 66-seitige Arbeitspapier, das die technischen und personalen Ermittlungsmethoden insgesamt darstellt und würdigt.
Vor allem das Arbeitspapier ist ein Renner geworden und wird noch immer
kontrovers diskutiert - allerdings nicht mit mir. Anlass dazu geben vor
allem meine provokanten Forderungen nach dem Einsatz von verdeckten
Ermittlern und den Grenzen ihrer Tätigkeit. Die Auseinandersetzungen darum
werden noch geraume Zeit in Anspruch nehmen. |
|||
Fazit | |||
Was noch fehlt, ist der Feinschliff an den beiden jüngsten Werken und die Fortschreibungen anhand der weiteren tatsächlichen und rechtlichen Entwicklungen. Eigentlich könnte ich mich jetzt in Ruhe zurück lehnen. Ich habe seit mehr als 10 Jahren die Entwicklungen der Cybercrime und des Rechts in diesem Zusammenhang beobachtet und dokumentiert, im Zusammenhang mit dem Skimming wahrscheinlich auch ein wenig mitgestaltet. Das war mit erheblichem Aufwand verbunden und ich bin mit den Ergebnissen hinreichend zufrieden.
Mal sehen, wie es weiter geht. |
Cyberfahnder | |
© Dieter Kochheim, 30.10.2011 |