Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Januar 2010 |
|
|
||||||
Alles Gute für 2010! | Rückblicke |
|
|
Im vergangenen Jahr glänzte das
Gericht eher durch unbedacht und willkürlich anmutende Aufträge zu
Sondererhebungen im Zusammenhang mit der
Verkehrsdatenspeicherung. Im beginnenden Jahr ist mit einer
Entscheidung zu rechnen. Der große Cyberwar, der mehr kalte Krieg mit den Methoden der digitalen Technik, ist ausgeblieben. Die einzigen, die einem Dauerverdacht unterliegen, sind die Chinesen: Chinese Cyberwar.
Das Thema darf hingegen nicht unterschätzt werden: Es geht dabei nicht
nur um den
Schutz Kritischer Infrastrukturen,
sondern besonders auch um Industrie- und die klassische Spionage. Sie
richten sich gegen jedes Wissen, das im wirtschaftlichen
Ellenbogenstoßen Vorteile und Niederlagen verspricht. |
|
Rechtsprechung der obersten Gerichte | |||
Eiszapfen vor der Haustür |
Warum einfach, wenn es auch kompliziert geht? Ansonsten hat das BVerfG gewohnte Rechtspositionen und Mehrheitsmeinungen bestätigt. Das gilt für die Verteidigerpost, behördliche Sperrerklärungen und schließlich für die Beschlagnahme von Tagebüchern als Beweismittel. Klare und vorhersehbare Worte hat er schließlich auch zur Dual Use-Software gefunden: Klarstellungen zum Hackerstrafrecht. Das BVerfG hat sich auch mit dem durchgeknallten Staatsanwalt befassen müssen. Dabei ging es aber nicht um dessen psychische Gesundheit, sondern um die weiten Grenzen beim öffentlichen Meinungskampf.
Dasselbe
gilt für den BGH. Er hat mit den
Grenzen
des Rücktritts auch die Grenzen des Entgegenkommens auf den
Angeklagten aufgezeigt und seine Bandenrechtsprechung um die
spontane
Bande erweitert. |
Umfassend hat der BGH zum Beweisrecht Stellung genommen und seine traditionelle Rechtsprechung fortgesetzt. Das gilt für die Verwertbarkeit verdeckt erlangter Beweise und polizeilicher Erkenntnisse sowie für das gehörte Hörensagen und die gesperrten Beweise. Eine sehr vernünftige Position hat der BGH auch wegen der (statistischen) Beweisbedeutung des genetischen Fingerabdrucks eingenommen und ihn bei hohen Verhältniszahlen zum Vollbeweis geadelt. Ein Grabenkampf zwischen dem Europäischen Gerichtshof und dem BVerfG setzt sich beim Lauschangriff am Mann fort. Es geht dabei um verdeckte Ermittlungen und Hörfallen.
Mit einer
fremdsprachigen Naziparole, hier klingonisch:
'Iw je*
batlh, musste sich der BGH auch auseinandersetzen. Er hat dazu die
Auffassung vertreten, dass die Übersetzungen typischer Parolen
Verfremdungen bedeuten, die nicht zwangsläufig auch Bekenntnisse zu
einer faschistischen Organisation beinhalten. |
|
Datenlecks | |||
Von ähnlicher Tragweite scheint der Datenklau in Spanien gewesen sein. Die Beteiligten schweigen sich hingegen aus und verteilen neue Zahlungskarten.
Die
Datensicherheit im Unternehmen wird damit zum zentralen Thema. Sie darf
sich nicht auf die Abwehr gegen äußere Angriffe beschränken, sondern
muss ihren Blick auch auf den laxen Umgang mit
flüchtigen
Daten richten. Ungeklärt bleibt dabei, wie gefährlich die eigenen
Mitarbeiter sind: Droht das
Ende einer
Legende oder bleiben sie die
Feinde
aus den eigenen Reihen? |
Zunehmend
sind die Zugangsdaten zu
E-Mail-Konten und Webdiensten ins Visier der Datendiebe geraten: Das gilt besonders für die sozialen Netzwerke, in denen sich die
Teilnehmer häufig genug unbedarft austauschen und bloßstellen: |
||
Cybercrime | Internet und Technik | ||
|
Die Meldungen über Botnetze häufen sich und werden deshalb im Cyberfahnder kaum noch erwähnt. Sie dienen klassischen Zwecken wie der billigen Werbung mit Spams und neue Geschäftsfelder werden zum Missbrauch genutzt: Klickbetrug mit Botnetzen. Noch von nur theoretischer Gefahr sind mobile Botnetze, deren Malware sich von Handy zu Handy verbreitet - wie eine Epidemie ( Bewegungsmuster in sozialen Netzen). Die Angriffe erfolgen immer behutsamer und deshalb unauffälliger, aber auch dauerhafter. Das wurde zunächst im Zusammenhang mit Bot-Software bekannt und setzt sich jetzt bei der Phishing-Malware fort (Einführung: Phishing mit Homebanking-Malware).
Wie die Methoden der Cybercrime funktionieren wird derweil
wissenschaftlich aufbereitet:
Kollisionsangriff
gegen Webseitenzertifikat. |
Die Internettelefonie interessiert unter den Gesichtspunkten der technischen Sicherheit, damit beschäftigt sich die Meldung über die Skype-Wanze, und der Quellen-TKÜ. Die Offenbarungen des Mr. Hyde über die Malware lassen große Befürchtungen aufkommen, dass auch "die andere Seite" bald Techniken einsetzen wird, die nicht in falsche Hände gehören. Ein Dauerbrenner ist die Haftung für fremde Links. Der BGH gegen einen vorschnellen Verdacht gegen Hostprovider und verlangt eine vorrangige Strafverfolgung gegen die Täter, die die Inhalte veröffentlichen.
Jüngst
wurde in der
das
Geschäftsmodell Abmahnung angesprochen. Auch das ist ein Thema für
den Cyberfahnder. |
|
Bekämpfung der Internetkriminalität | |||
|
Die neue Bundesregierung will nach ihrem Koalitionsvertrag verstärkt die Internetkriminalität bekämpfen und - so jedenfalls die amtierende Bundesjustizministerin - die Vorratsdatenspeicherung abschaffen. Das eine geht nicht ohne dem anderen, weil jedenfalls wegen schon vollendeter Straftaten eine Verfolgung ohne Rückgriff auf gespeicherte Verkehrsdaten aussichtslos ist. Einen Schritt dahin hat noch die Vorgängerregierung getan, indem sie die Wirtschaftsaufsicht auch auf virtuelle Zahlungssysteme ausgedehnt hat ( Zahlungsdiensteaufsichtsgesetz). Das wird die Schattenwirtschaft wenig beeindrucken. Mit ihr befassen sich sich die aktuellen Sicherheitsstudien von G Data und McAfee. |
Dabei verklärt sich gelegentlich der Blick, wenn es um neue Spielzeuge Aufklärungsmethoden geht. Das Profiling ist ein Beispiel dafür. Es hat seinen Sinn als Ermittlungsmethode zur Tätereingrenzung, nicht jedoch zu seiner Überführung. Währenddessen verzeichnet die Strafverfolgung Erfolge, indem sie das D-AU-Netz zerschlägt und ihre Maßnahmen aus der Vergangenheit den Ritterschlag erhalten: zulässiges Mikado.
Die Rechtsprechung eröffnet neue Tätigkeitsfelder im Hinblick auf die
Strafbarkeit
falscher Gewinnversprechen. Anlass dafür liefern die gewohnten
Kaffee- und Verkaufsfahrten, deren Methoden längst im Internet Gang und
Gäbe sind. |
|
Cyberfahnders Schwerpunkte | |||
Skimming. Erscheinungsformen und strafrechtliche Verfolgung |
Bis zur Zwischenbilanz: Skimming war es ein langer Weg. Er führte über die Frage nach den ersten Tathandlungen beim Skimming und den Besonderheiten des Fälschungsrechts zur vorläufigen Zusammenfassung über die Erscheinungsformen und Strafbarkeit. Dazu waren vor allem finanzwirtschaftliche Problemen zu lösen: Was sind Zahlungskarten mit Garantiefunktion? Was steckt hinter der Autorisierung im POS-Verfahren und dem Clearing? Dabei hat sich als ausschlaggebend für die strafrechtlichen Folgen der Genehmigungscode erwiesen, den die kartenausgebende Bank im POS-Verfahren übermittelt und damit eine Bonitätshaftung übernimmt.
Meinen
rechtlichen Argumenten ist im Herbst das
Landgericht Hannover gefolgt. Mit seinem Urteil wird sich demnächst
der BGH beschäftigen müssen. |
Das Social Engineering befasst sich mit den Methoden, Informationen - vor allem durch Tricks und mit technischem Gerät - zu erlangen, zu kombinieren und zu bewerten. Es kommt bei der Malware und beim Phishing ebenso zum Einsatz wie beim Marketing, beim journalistischen Recherchieren, bei der Strafverfolgung und der Industriespionage. Mit der Geltung von Beweisen und Erfahrungen werden das Beweisrecht und die praktischen Probleme anhand der Rechtsprechung erörtert. Eine Eigenschöpfung ist der Begriff der Geltung. Erste Rückmeldungen zeigen, dass er sich als Praxistauglich erweisen könnte.
Der Aufsatz schließt ab mit der Betrachtung einiger kriminalistischer
Erfahrungen im Zusammenhang mit dem Skimming. Dieser Teil ist
schließlich auch in das Arbeitspapier übernommen worden. |
|
rechtliche Fragen | technische Fragen | ||
Das gilt zum Beispiel für die Eingriffsrechte während der Vorermittlungen. Die Vorermittlungen orientieren sich an ungewöhnlichen Ereignissen, die ebenso eine harmlosen wie auch eine kriminelle Ursache haben können. Sie dienen zur Klärung, ob eine Straftat geschehen ist. Selbst in dieser Phase muss eine Beweissicherung erfolgen und der Aufsatz umreißt die prozessualen Maßnahmen, die dabei eingesetzt werden dürfen. Durch die Änderungen der StPO seit dem 01.01.2008 sind die von Rechtsprechung entwickelten Verwertungsregeln für Beweismittel in das Gesetz eingeflossen und ausgefeilt worden. Die Verwertung verdeckt erlangter Beweise ist zu einer bedeutenden Frage geworden, der der Cyberfahnder im Mai ein Positionspapier gewidmet hat. Für das materielle Strafrecht sind die Hehlerei und Absatzhilfe von Bedeutung. Die Frage der Bandenkriminalität wird an verschiedenen Stellen
aufgegriffen und die
Mittäterschaft und strafrechtliche Haftung beschreiben einen
weiteren Aspekt des Themas. Es bedarf noch einer Zusammenfassung, die
bereits in Vorbereitung ist. |
Von Anfang an lieferte der Cyberfahnder auch technisches Grundlagenwissen, soweit es zum Verständnis von Anwendungs- und Rechtsfragen bedeutsam erscheint. Die Beiträge über die eurasischen Verbindungen und das Internet für Afrika setzen diese Tradition fort. Das gilt auch für die Puffer im Weltraum. Das Thema hat nichts mit abgehobener Küche zu tun, sondern fügt sich in die Beschreibung der Kabel und Netze ein. Technische Aspekte sprechen auch die biometrische Erkennungsverfahren an. Sie haben ihren Schwerpunkt bei der Informationstechnik und berühren forensische Fragen nur am Rande. Die
Auseinandersetzung mit der
Posttraumatische Belastungsstörung ist ein Beispiel dafür, dass der
Cyberfahnder gelegentlich Themen aufgreift, die in sein Themenspektrum
auf dem ersten Blick nicht hinein passen. Die Krankheit ist von
erheblicher Bedeutung im Zusammenhang mit den Opfern von
Gewaltkriminalität. |
||
Vorausschau | Beutesicherung | ||
Einsamer Hauseingang mit Empfangsvollmachten Quelle: Kripo Hannover Großansicht |
Aus den Tendenzen der nahen Vergangenheit lässt sich schließen, dass sich besonders der Missbrauch ausgespähter Daten verstärken wird. Das deuten die vermehrten Datenlecks und massiven Angriffe gegen Datensammlungen mit wirtschaftlichen Wert an. Ausgeblieben sind die massiven gezielten Angriffe gegen die vertraulichen Daten von Einzelpersonen. Warum sollten die Täter auch Mühe walten lassen, wenn die Leute sowieso alle Peinlichkeiten in sozialen Netzen und auf wenig gesicherten Netzplattformen veröffentlichen? Zur Entwarnung ist jedoch kein Anlass! Die Malware-Schreiber experimentieren mit immer behutsameren und gezielteren Attacken. Sie bleiben unauffällig und nachhaltig. Man sollte sie Zickware nennen (1).
Malware,
Botnetze,
Schurkenprovider und das
Social Engineering werden auch künftig das Umfeld für die Cybercrime
bilden. Sie werden ihre Aktivitäten ausweiten und neue Möglichkeiten zum
Abzocken suchen. |
Neue Formen im Zusammenhang mit Sachwerten, grenzüberschreitenden Postsendungen und getarnten Empfangsadressen wurden erprobt und sind ein fester Bestandteil krimineller Strategien geworden. Der Trend wird zu informellen Zahlungssystemen gehen, die sich für die Bezahlung kleiner Beträge im Internet gebildet haben. Sie eignen sich jedoch nicht für den großen Coup. Als Ausweg bieten sich Scheinfirmen und selbst betriebene Banken an. Das ist alles schon dagewesen. Mit seinen neuen Methoden beim Ausspähen von Kundendaten an der Quelle hat sich das Skimming als Teil der Cybercrime etabliert. Es ist zu beobachten, dass die Zeitspanne zwischen dem Ausspähen (Skimming im engeren Sinne) und dem Missbrauch (Cashing) immer kürzer wird. Das spricht für den Trend, dass im frischere und werthaltige Kartendaten missbraucht werden, so dass Zwischenhändler, die sich auf das Skimming beschränken, zunächst nicht zu erwarten sind. Dank des europaweiten Schadensausgleiches werden die Geldautomaten
hier immer sicherer werden. Das Cashing wird sich deshalb vermehrt nach
Übersee verlagern. |
|
Strafverfolgung | Fazit | ||
Ich befürchte Schlimmes, wenn sie dabei so verfährt, wie sie es üblicherweise macht. Dann würde sich nämlich der politische Wille in Sprechblasen erschöpfen, nicht aber in einer angemessenen Ausstattung. Die Verfolgung der Cybercrime wird zu einer anspruchsvollen Aufgabe werden, die nicht nebenbei und schon gar nicht ohne Einsatz neuer Ressourcen geleistet werden kann.
Dennoch
sind die Chancen für die effektive Strafverfolgung nicht so schlecht,
wie sie häufig geredet werden. Die Beutesicherung ist der schwache Punkt
der Cybercrime, dort kann man sie (auch) angreifen. |
In diesem
Sinne verspreche ich mir und Ihnen ein spannendes Jahr 2010! |
||
Anmerkungen | |||
|
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |