Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Juni 2011 |
|
|
|||||
deutlicher Anstieg der Internetkriminalität |
|
|
||
Das BMI freut sich besonders über den Rückgang bei den Gewaltdelikten und das vor Allem im Zusammenhang mit jungen Tätern (Rückgang um 9,9 %). Dem schließe ich mich an. 223.642 Straftaten entfallen auf das Tatmittel Internet und das bedeutet eine Steigerung um 8,1 % (2). Besonderen Anteil daran habe das Ausspähen von Daten und der Computerbetrug Diese Trends nutzten der Bundesinnenminister dazu, die Wiedereinführung der Vorratsdatenspeicherung zu fordern, und der hessische Innenminister zu gehörigem Eigenlob, indem er nach hessischem Vorbild die flächendeckende Einführung von Fachkommissariaten für Internetkriminalität forderte. Größte Vorsicht ist bei der Aufklärungsquote geboten. Um eine Straftat als aufgeklärt zu melden, wird jede Tatähnlichkeit (Modus Operandi) bemüht, die irgendwie erkennbar ist. Die Frage danach, ob die Tat beweisbar und zweifelsfrei zugeordnet ist, wird im Interesse der Selbstbeweihräucherung zu häufig nicht gestellt. Damit ist eine fatale Konsequenz verbunden: Die Tat gilt als aufgeklärt und weitere Anstrengungen unterbleiben, einen Täter zu finden. Gleichzeitig eröffnet diese Praxis das Tor zur mehr oder weniger lauten Kritik, dass die Justiz einfach die von der Polizei präsentierten Täter nicht verurteilt. In solchen Fällen und bei besonders gewagten Anregungen zu massiven Ermittlungsmaßnahmen möchte ich die polizeilichen Kollegen gerne 'mal richtig anpaulen und auffordern, einen Anklagesatz zu schreiben. In dem muss dann stehen, was dem Angeschuldigten als Handlung in einzelnen Schritten vorgeworfen wird. Spätestens dann wird aus geschultem und erfahrenem Bauchgefühl, das ich überhaupt nicht kleinreden will, heiße Luft und kleinlautes Schulterhängen. Dass der Bundesinnenminister die Vorratsdatenspeicherung fordert, ist gut und richtig. Muss er das aber bei jeder Gelegenheit machen? Das schleift sich ab und wird schon lange nicht mehr ernst genommen.
Sind wir nicht toll, wir Hessen! In dem Bundesland, in dem immer noch
die Todesstrafe gilt
(3), wurden Internetkommissariate eingerichtet. Daneben wurde bei
der Generalstaatsanwaltschaft Frankfurt eine Zentralstelle für
Internetkriminalität - ZIT - aufgebaut. Beides sind wichtige Schritte,
deren Bedeutung ich nicht schmälern will. Um die wirklichen
Herausforderungen zu wuppen, reichen sie bei Weitem nicht aus. Dazu
bräuchten wir eine flächendeckende IT-kriminalistische Grundausbildung
bei der Polizei, den Staatsanwaltschaften und Gerichten,
Schwerpunktstaatsanwaltschaften für die Bearbeitung der komplizierten
und organisierten IT-Kriminalität
(4) und mehr Zentren für die strategische Strafverfolgung. Das steht in
weiter Ferne. |
|||
die Methoden der Angreifer werden immer arglistiger | |||
|
16.06.2011 Organisierte Kriminalität aber auch Nachrichtendienste führen heute hoch professionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durch. Die Methoden werden immer raffinierter, und die Abwehr von Angriffen erfordert einen immer höheren Aufwand. So griff etwa das Trojanische Pferd „Stuxnet“ gezielt Prozesssteuerungssysteme an. Die Art und Weise, mit der seine Programmierung erfolgte, erfordert einen sehr hohen Aufwand und hochspezialisiertes Wissen auf Seiten der Angreifer. Angriffe auf IT-Systeme gab es schon immer, jedoch hat sich deren Intensität und Charakter verändert. Zu der quantitativ hohen Zahl der Angriffe kommt eine neue Qualität zielgerichteter Attacken hinzu. Dabei lässt sich feststellen, dass für Angriffe auf die breite Masse vor allem Standardschwachstellen – wie etwa bei Werbebannern – genutzt werden. Geheime, beziehungsweise bislang unentdeckte Schwachstellen, werden für gezielte Cyber-Attacken eingesetzt. Die Angreifer „verschwenden“ ihr Wissen nicht. Entsprechend sind seit Erscheinen des letzten Berichts aus dem Jahr 2009 die Methoden der Angreifer noch arglistiger geworden. Damit reiht sich das BSI in den Chor der gewerblichen Sicherheitsanalysten ein und macht sich die Bewertungen zu eigen, die der Cyberfahnder besonders seit einem Jahr referiert, untermauert und mit eigenen Überlegungen und Schlüssen erweitert. Ohne Häme: Ich finde die Unterstützung des Bundesamtes gut und wichtig. Sie zeigt, dass ich richtig gelegen und unterstützt die Faktengrundlagen, auf denen ich mich bewege. (-1-) BSI, Die Lage der IT-Sicherheit in Deutschland 2011, BSI 16.06.2011
(-2-)
IT-Sicherheitslage hat sich verschärft, Heise online 16.06.2011 |
||
Geschichte und Fraktionen der Mafia | |||
|
14.06.2011
Was ist "Mafia"? Eine
hilfreiche Definition folgt
dem italienischen Strafgesetzbuch. Danach begehen „Mafiöse
Organisationen"
(7) Danach handelt es sich um eine Erscheinungsform der Organisierten Kriminalität, die sich dadurch auszeichnet, dass sie sich in ihr gesellschaftliches und soziales Umfeld einbindet und darauf einen aktiven Einfluss ausübt. Mit anderen Worten: Erpressung, Gewalt, Bestechung und andere, mehr subtile Formen der Einflussnahme. Danach können außerhalb der italienischen Tradition nur die Triaden in China (8) und die Yakuza in Japan (9) als mafiöse Organisationen angesehen werden. Die beiden Aufsätze, die sich ihnen widmen, bleiben etwas oberflächlich und blass. Die kriminellen Strukturen in Russland werden von zwei lesenswerten Aufsätzen im Themenheft behandelt (10). Der erste behandelt den "Orden der Diebe" und ihre Schattengesellschaft, die zunächst in den Arbeitslagern unter Stalin entstand. Der Autor Walter Saller sieht das Ende der "Diebe im Gesetz" im Zusammenbruch der Sowjetunion. In den Achtziger und Neunziger Jahren des letzten Jahrhunderts sei eine neue Generation organisierter Verbrecher entstanden, denen die früheren Diebe im Gesetz zwar Vorbild seien, die jetzt aber nach persönlichem Reichtum <streben>: nach teurer Kleidung, kostbaren Uhren, schnellen Autos <77>. Sie plündern die privaten Unternehmen in den kapitalistischen Nachfolgestaaten der UdSSR aus, eignen ganze Betriebe an und dehnen ihre kriminellen Geschäfte auf ganz Europa aus <77>. An dieser Stelle nimmt Jörg Schrader den Faden auf und berichtet über Erpressung, Gewalt und den Machtkämpfen zwischen rivalisierenden Verbrecher-Clans. Die neuen Diebe im Gesetz mögen sich anders aufgestellt haben als ihre sowjetischen Vorgänger. Sie bilden weiterhin eine eigene Subgesellschaft mit eigenen Regeln, Riten und Sanktionen. Das Bild von der Mafia passt auch auf sie, weil sie offenbar weite Teile der russischen Wirtschaft und Gesellschaft beherrschen oder jedenfalls beeinflussen. Zwei Aufsätze fallen aus dem Mafia-Schema heraus, der oberflächliche über die britischen Kray-Brüder (11) und der spannende über Pablo Escobar aus Kolumbien (12).
Das Thema
"Mafia" ist anspruchsvoll und lässt sich im Rahmen eines reichlich
bebilderten Themenheftes mit 170 Seiten nicht in allen Einzelheiten und
Tiefe durchdringen. Es gibt jedoch einen guten Überblick, indem es sich
in angemessener Sprache besonders den Schicksalen von Personen und
Episoden widmet und daraus ein grobes Gesamtbild zeichnet. Die 9 €, die
das Heft kostet, sind für eine spannende informative Lektüre gut
angelegt. |
||
Mordmethoden | |||
|
14.06.2011 Die naturwissenschaftlichen Kriminalwissenschaften können spannend sein und das lässt Benecke in dem Buch aus 2002 anklingen, als er sich mit dem Mordfall Geyer <172 ff.> beschäftigt. Ansonsten bemüht er sich zu sehr darum, eine Latte für das Profiling (15) zu brechen. Im Vordergrund des Buches stehen weder die Mord- noch die wissenschaftlichen Methoden zu seinem Nachweis, sondern die Mörder und die Geschichten ihrer Entdeckung. Benecke breitet unappetitliche Details aus, die zu wenig mit der Aufklärungsarbeit als solche zu tun haben. Stellenweise bemüht er sich um Tiefe, wenn er etwa die Todesstrafe thematisiert <192> (16) und zu schnell zur Frage nach der Dauer kommt, bis der Todeskandidat tot ist <194>. Die Unmenschlichkeit dieser Strafe ist schon besser und eindringlicher beschrieben worden (17).
So
reißerisch wie der Titel unterschrieben ist, ist das Buch leider auch
geworden. |
||
keine linke Terrorszene | |||
14.06.2011 Die gewaltbereiten Linken sind überwiegend jünger als 26 Jahre (65 %) und männlich (84 %), wie eine Auswertung der Datei "Gewaltbereite Linksextremisten" ergeben habe. Diese Datei sei neu, so der Spiegel, und enthalte derzeit die Daten von 767 Personen. Die Bundesregierung spricht insoweit von der Projektdatei „Gewaltbereite Linksextremisten“ - GBL (19). Sie wird vom Bundesverfassungsschutz geführt und Auskünfte über sie unterliegen der Geheimhaltung in der schwächsten Stufe - VS-NfD (20), um Aufklärungserfolge nicht zu gefährden. Peter Nowak unterscheidet zwischen gewaltbereiten und militanten Linken und sieht von dem Bericht die Einschätzung bestätigt, dass sich die linke Szene seit 2007 nach außen öffne und dadurch Zulauf erhalte (21). Mit autonomen Vollversammlungen könnte die linke Szene nach Ansicht der Verfassungsschützer ihre langewährenden Organisationsprobleme überwunden haben und auch neue Sympathien jenseits des eigenen Milieus gewinnen. Die Diskussion über eine gestufte Gewaltbereitschaft ist müßig, zumal bislang keine vernünftigen Kriterien für sie ersichtlich sind. Sinnvoller erscheint es mir, nach der Form und Schwere der Gewalt zu unterscheiden, die von nötigenden Blockaden über Sachbeschädigungen und Brandstiftungen bis hin zur Gewalt gegen Menschen und ihre Tötung reichen kann. Auch hehre politische und moralische Ziele rechtfertigen schwere Formen der Gewalt nicht.
Eine
ähnliche Diskussion wird um "gute" und "böse" Hacker geführt
(22). Auch sie führt zur Rechtfertigung strafrechtlich bedeutender
Handlungen. Darüber muss man sich im Klaren sein, wenn man
differenzieren und verschiedene Motive auseinander halten will. |
|||
digitale Sicherung von Fingerspuren | |||
|
14.06.2011 Das Verfahren ist noch nicht über den Laborversuch hinaus. Der besondere Scanner "sendet Licht aus, erkennt dadurch die Höhe des Fingerabdrucks im Mikrometerbereich (1 Mikrometer ist gleich 0,001 Millimeter) und bildet das ,Berg-und-Tal-Rillenmuster' des Abdrucks digital in 3D ab", erklärt Informatiker Mario Hildebrandt. Bislang werden die Fingerspuren mit Rußpulver kenntlich gemacht und
mit Klebefolie abgezogen und gesichert
(24). Dadurch wird das Abbild "weich gezeichnet" und qualitativ
verschlechtert, der Spurenträger wird für andere Untersuchungen
unbrauchbar, wie zum Beispiel die DNA-Untersuchung. Die kontaktlose
Sicherung der Spuren dürfte deutlich schonender sein. |
||
Anmerkungen | |||
(2) Polizei verzeichnete 2010 Anstieg der Internetkriminalität, Heise online 20.05.2011 (3) Bösartig, aber wahr: Art 21 Abs. 1 S. 2 der Verfassung des Landes Hessen vom 01.12.1946. Zum Glück gilt der Grundsatz, Bundesrecht bricht Landesrecht ( Art 31 GG), und damit auch Art 102 GG in Hessen: Die Todesstrafe ist abgeschafft. (4) Solche Schwerpunktstaatsanwaltschaften hat die gegenwärtige Regierungskoalition in ihrer Koalitionsvereinbarung vorgesehen ( digitale Spaltung der Gesellschaft. Cybercrime, 25.10.2009). Bissige Andeutungen auf Plagiate und Beratungsresistenz verbeiße ich mir. (5) GEO EPOCHE Nr. 48 - 04/11 - Mafia. Das Verbrechen und der Tod. (6) Zeitleiste: Im Schatten des Staates <164 - 168> (7) Vergl. Dieter Kochheim, Cybercrime und politisch motiviertes Hacking. Über ein Whitepaper von François Paget von den McAfee Labs, 20.10.2010, S. 3 f. (8) Ebenda (7), S. 6. (9) Ebenda (7), S. 6. (10) Siehe auch (7), S. 4. (11) Verbrechergeschichten, 18.01.2009 (12) Siehe auch (7), S. 8. (13) Webseite benecke.com; Mark Benecke. (14) luebbe.de, Mark Benecke, Mordmethoden (16) Siehe auch: Tod durch Sterben am Alter, 02.01.2011 (17) Todesstrafe zum Kotzen, 18.10.2009 (18) Verfassungsschützer warnen vor linker Gewalt, spiegel.de 04.06.2011 (19) Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla Jelpke u.a., BT-Drs. 17/5136 vom 21.03.2011, S. 8. (20) VS-NfD: Verschlusssache-Nur für den Dienstgebrauch. (21) Peter Nowak, Militant gleich gewaltbereit? Telepolis 11.06.2011 (22) gute Hacker, böse Hacker, 13.06.2011 (23) Bernd Kaufholz, Fingerprint: Digitales Bild statt Pinsel und Ruß, Volksstimme.de 08.04.2011
(24)
Desorptions-Sprüh-Ionisierung, 30.08.2008; |
|||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |