|
27.05.2008:
Der Cyberfahnder beschäftigt sich seit einem guten Jahr mit
Informationstechnik, Recht und Strafverfolgung. Innerhalb
dieses Themenspektrums gibt es verschiedene Schwerpunkte, die tiefer
beleuchtet wurden.
Dem
Cyberfahnder geht es einerseits darum, den Praktikern aus der
Strafverfolgung die technischen Grundlagen zu vermitteln, die für das
Verständnis der grundlegenden Prozesse und des IT-Rechts erforderlich
sind. Bei seiner Zielgruppe handelt es sich nicht um IT-Fachleute,
sondern um Polizeibeamte und Juristen, die die Hintergründe des
rechtlichen Handwerkzeugs verstehen wollen, mit dem sie in der täglichen
Praxis umgehen müssen.
Daneben befasst sich der Cyberfahnder - vor Allem in den Meldungen
und den dazu gegebenen Kommentaren - mit den aktuellen Entwicklungen der
Gesetzgebung und des Rechts einerseits und der Informationstechnik und
des Internets andererseits. Neuigkeiten zu kommentieren birgt die
Gefahr, Unbedachtes und Unvollständiges zu äußern. Nachhaltige
Fehlprognosen sind jedoch bislang ausgeblieben.
|
Bei der
Beschreibung technischer Abläufe orientiert sich der Cyberfahnder an
naturwissenschaftlichen Sach- und Fachbüchern, die mit Grafiken das
Verständnis fördern (z.B. die klassischen dtv-Atlanten). Die dazu
verwendeten Grafiken sind Eigenproduktionen und sicherlich keine
Kunstwerke des modernen Webdesigns. Sie sollen die textlichen
Ausführungen unterstützen und, das haben sie bereits bewiesen, vor
Publikum vorführbar sein.
Die größeren Beiträge im Cyberfahnder sich darauf abgestellt, auch
präsentiert zu werden. Das geht nur mit großzügigen Grafiken.
Nach einem
Jahr Cyberfahnder ergibt sich ein schon recht geschlossenes Bild mit
wenigen Lücken.
Die erste
Führung zu den größeren Beiträgen im Cyberfahnder betrifft die Aufsätze,
die überwiegend technische Fragen ansprechen.
|
|
Kabel und
Netze
autonome
Systeme und Tiers
Mobilfunk
Suchmaschinen und -techniken
DNSstuff.com
Netzneutralität und Breitbandtechnik
Overlay-Netze der öffentlichen Verwaltung
|
Telekommunikation und Internet ist eines der drei Hauptthemen im
Cyberfahnder. Ihm geht es um die klassische Frage "wie funktioniert
das?", ohne dabei Rechtsfragen anzusprechen. Es behandelt besonders die
technische Infrastruktur und Organisation sowie handwerkliche Grundlagen
beim Umgang mit dem Internet.
Die
Aufsätze über die
Kabel und
Netze (Mai 2007) und über die
autonomen
Systeme und Tiers (Dezember 2007) beschreiben das internationale
Kabelnetz und ihre Betreiber. Beide wurden aus der Frage geboren: "Warum
funktioniert das Internet?"
Die einfachste Antwort darauf ist: Weil es sich wirtschaftlich lohnt.
Das ist zwar richtig, erklärt aber nicht, wie das Zusammenwirken der
internationalen Verbindungs- und nationalen Anschlussnetzbetreiben
funktioniert. Das beantwortet der Aufsatz über die
Tiers.
Die
gleiche Frage liegt dem Aufsatz über den
Mobilfunk
zu Grunde (April 2007). Er erklärt die grundlegenden Prinzipien der mobilen Telefonie
und behandelt zum Beispiel die
Gestalt von
Funkzellen, das
Roaming
und das selten behandelte Thema, welche Aufgaben
internationale Clearinghouses haben.
|
Handwerklich und praktisch ausgerichtet ist die Anleitung zu den
Suchmaschinen und -techniken, die ergänzt wird von einer Anleitung
zu den von
DNSstuff.com bereit gestellten Analysewerkzeugen (beide: Mai 2007).
Die
beiden abschließenden Beiträge führen ein unverdientes Schattendasein im
Cyberfahnder. Beide verlassen die rein technische Ebene und stellen die
Verbindungen zur wirtschaftlichen Fortentwicklung der Netztechnik und
der Justizpraxis her.
Der
Essay
Netzneutralität und Breitbandtechnik (Dezember 2007) führt in die
Diskussion über differenzierte Kostenmodelle und die
Volumenbeschränkungen wegen besonders lastiger Internetdienste ein. Er
stellt die Frage, von wem immer schnellere und leistungsfähigere Netze
überhaupt benötigt werden.
Der
Aufsatz über die
Overlay-Netze der öffentlichen Verwaltung (März 2008) verbindet das
technische Thema "Netze" mit der Justizpraxis. Er stellt die
Sicherheitsprobleme in vernetzten Systemen und die bereits laufenden
Datendienste im Zusammenhang mit der Strafverfolgung dar.
|
|
IT-Sicherheit, Schwachstellen, Angriffe
Malware
Botnetze
Phishing
Skimming
|
Der Aufsatz über die
IT-Sicherheit ... beschreibt die technischen Komponenten und
Schnittstellen, die sich für einen Angriff auf informationstechnische
Systeme eignen. Er gehört zum Grundbestand des Cyberfahnders und
entstand bereits in der vorbereitenden Phase Anfang 2007.
Mit
der Beschreibung der
Malware
(Mai 2008) setzt sich der Cyberfahnder grob gesagt mit Viren, Würmern
und Trojaners auseinander. Das Thema war in verschiedenen anderen
Zusammenhängen bereits angesprochen, aber nie vertieft und und
geschlossen behandelt worden.
Im
September 2007 erschien der Beitrag über die
Botnetze.
Er markiert den Übergang von der Beschreibung eher technischer
Grundlagen zu kriminellen Erscheinungsformen.
|
Die
Urfassung des Aufsatzes über das
Phishing
reicht in den Dezember 2006 zurück. Das Erscheinungsbild dieser ersten
ausschließlich kriminellen Nutzung der Internettechnik hat sich
seither
gewandelt, was nichts an der Aktualität wegen der
organisierten Strukturen der Phisherbanden ändert.
Der
erfolgreichste Aufsatz im Cyberfahnder entstand im Juli 2007 und
behandelt das
Skimming.
Im Mai 2008 habe ich ihm eine vollständig überarbeitete Version vorangestellt, die auch die kriminelle Organisation beim
arbeitsteiligen Skimming
von den Tätern abgrenzt, deren Methoden stärker im Trickdiebstahl
wurzeln (
Proll-Skimming). Außerdem wird das neue und sehr schadensträchtige
Vorgehen beim
POS-Skimming vorgestellt.
|
|
Onlinedurchsuchung light
Beweismittel
Verdacht
schwere
Kriminalität
Organisierte Kriminalität
verdeckte
Ermittlungen
geheime
Ermittlungen
|
Die größten
Lücken weist noch die Beschreibung des Ermittlungsrechts im Cyberfahnder
auf, auch wenn wesentliche Grundlagen bereits erörtert wurden.
Der Beitrag über die
Onlinedurchsuchung light aus dem Dezember 2007 zeigt, dass
verfahrensrechtliche Fragen unmittelbar mit technischen in Verbindung
stehen können.
|
|
|
Onlinedurchsuchung
Ermittlungshandlungen
Angriffsobjekt PC
Ermittlungsmaßnahmen
Mitschnitte
Webdienste
Online-Kommunikation
Ergebnisse
BVerfG:
Onlinedurchsuchung
technische
Grundlagen
...
Fazit
|
Im Zusammenhang mit den Auseinandersetzungen zur
Onlinedurchsuchung standen technische Fragen, die
schließlich auch das Bundesverfassungsgericht
angesprochen hat.
Grundlegend ist der Aufsatz aus dem August 2007 über die technischen
und rechtlichen Aspekte der
Onlinedurchsuchung. Sie werden in der Auseinandersetzung mit dem
Urteil des BVerfG
vom 27.02.2008 - 1 BvR 370/07, 595/07 aus dem April wieder
aufgenommen (
BVerfG: Onlinedurchsuchung).
|
|