Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Januar 2011
11.01.2011 Cyberfahnder 2010
     
zurück zum Verweis zur nächsten Überschrift Die Frage nach dem Fisch
  Auswertung 2010 über Besucherzahlen, Seitenaufrufe und Interessen
 

Aufrufe in absoluten Zahlen
längste Verweildauern
Attraktivität
Themenbereiche
Schwerpunkte
Meldungen für sich betrachtet
Arbeitspapiere
Einzelnachweise
Newsletter
Suchbegriffe
Fazit
 

47.427 Besucher des Cyberfahnders und 142.898 Seitenaufrufe hat Google Analytics im Jahr 2010 gezählt. Insgesamt blieb die Besucheranzahl und ihr Interesse in den letzten Monaten auf gleichem Niveau. Zuletzt trug die übliche Weihnachtsflaute.

Die Daten geben keine individuellen Auskünfte. Solche interessieren mich auch nicht, wohl aber das allgemeine Nutzerverhalten, die Methoden, wie die Besucher zum Cyberfahnder gelangen und ihr thematisches Interesse. Dazu habe ich alle Cyberfahnder-Seiten, die 100 Mal und mehr in 2010 aufgerufen wurden, betrachtet und bewertet.

Die Zahlen sind unvollständig. Alle Besucher, die die Meldungen von Google Analytics unterdrücken, werden nicht gezählt. Als Unbekannte hinzu kommen die großen Landes- und Firmennetze, die an ihren Gateways (Knoten) die Meldungen ebenfalls unterdrücken können und deren Nutzer als nur einer erscheint, weil mehrere Besucher unter derselben IP-Adresse in Erscheinung treten. Aus ihren Proxies werden zudem Seiten angezeigt, ohne dass ich das von außen mitbekomme. Es gäbe ein paar Tricks, mehr zu erfahren, die ich jedoch nicht anwende.

Somit bleiben die puren GA-Daten, die dieser Auswertung zugrunde liegen.

In meinem Statusbericht vom 24.10.2010 habe ich angekündigt, den Cyberfahnder per 01.04.2011 ganz oder jedenfalls in seiner jetzigen Form aufzugeben: So long! Fisch gab es nicht genug! Diese Äußerung spielt auf Douglas Adams' Anhalter-Serie an, in der die Delphine die Erde verlassen und sich beim Abschiedsgruß für den Fisch bedanken, den sie gefressen haben.

Es gab einige Reaktionen darauf, die mich zum Weitermachen aufgefordert oder verlangt haben, dass der Cyberfahnder gebraucht werde und nicht verschwinden dürfe. Im privaten Umfeld habe ich eher erfahren: Hab' ich zur Kenntnis genommen, kann ich verstehen, aber <dann wird es meistens unverständlich>.
 

Vor dem Cyberfahnder gab es den EDV-Workshop im Internet, der mit meinen zunehmenden beruflichen Anforderungen verwahrloste. Der Cyberfahnder ist aggressiver, breiter und kompetenter. Das bleibt nicht aus, wenn man sich weiterentwickelt. Die allmähliche Verwahrlosung ging dabei in eine andere, private Richtung.

Ein Programm wie der Cyberfahnder braucht auf Dauer eine stabile Umgebung, die nicht auf Selbstausbeutung gründet. Ihm würde ein fester Stamm von Mitarbeitern gut tun, also eine Redaktion, die ihrerseits Aufwände und interne Reibungsverluste verursacht, aber damit Kontinuität herstellen kann.

Unmittelbarer und nach außen leistungsfähiger ist ein Ein-Mann-Betrieb - und der scheitert jetzt am Beispiel des Cyberfahnders zum zweiten Mal nach mehreren Jahren an meinem hohen persönlichen Anspruch, begleitet von zweifellosen Erfolgen und am endlichen Leistungsvermögen eines Einzelmenschen.

Die Auswertung, die ich hier vornehme, gilt nicht der Verbreitung von Eichenlaub, sondern soll die Grundlage für Perspektiven schaffen. Wenn so etwas wie der Cyberfahnder wirklich gebraucht wird, dann sind Sponsoren oder eine Open Source-Gemeinde nötig, am besten beide. Diese zu rekrutieren und zu führen, kann ich (nebenbei) nicht leisten.

Andererseits wäre es auch nicht richtig, klamm und heimlich den Rückzug anzutreten. Dazu liegt mir der Cyberfahnder zu sehr am Herzen und das Signal wäre falsch: Ich will die Cybercrime weiterhin begreifen und bekämpfen. Die dazu nötigen Freiräume werden jedoch immer enger. Beruf (Einkommen), Familie (Geborgenheit) und eigene Existenz (Leben) sind wichtiger als der Cyberfahnder. Oder mit Bert Brecht: Erst kommt das Fressen und dann die Moral.

Betrachten wir die Zahlen:
 

zurück zum Verweis Aufrufe in absoluten Zahlen
  Aufrufe Verweile  
1 Ermittlungen 6.412 01:02 Navigation  
2 Telekommunikation und Internet 3.600 00:35 Navigation  
3 Skimming 2.661 02:55 Aufsatz 2008
4 Cyberfahnder intern 2.246 00:17 Navigation  
5 Skimming (alte Fassung) 2.104 02:48 Aufsatz 2007
6 Impressum 1.927 01:43 Navigation  
7 Schutz des Rechtsverkehrs 1.689 16:15 Aufsatz 2007
8 geheime Ermittlungen 1.598 02:38 Aufsatz 2008
9 Botnetze 1.570 05:21 Aufsatz 2007
10 Zwischenbilanz: Skimming 1.347 02:27 Aufsatz 2009
11 … schwere Kriminalität 1.249 02:30 Aufsatz 2007
12 Auskünfte, Aussagen, Beweismittel 1.244 02:48 Aufsatz 2007
13 Auskunftsdienste im Internet 1.131 04:00 Aufsatz 2009
14 Literatur 1.023 00:36 Navigation  
15 Karaboga 923 01:49 Aufsatz 2009
16 IP-Adressen ohne Beweiswert 896 01:53 Meldung 2010
17 Schurkenprovider und Organisierte Cybercrime 810 02:31 Aufsatz 2008
18 Basar für tatgeneigte Täter 770 07:28 Aufsatz 2010
19 Verdacht 740 04:14 Aufsatz 2007
20 Kabel und Netze 725 01:30 Aufsatz 2007

Die erste Tabelle zeigt die übliche Rangliste anhand der am häufigsten aufgerufenen Seiten aus dem Cyberfahnder.

Wer den Cyberfahnder besucht, könnte man meinen, der hat kein sonderliches Interesse an der Cybercrime. Diese Navigationsseite folgt erst mit 329 Aufrufen auf Rang 62. Großes Interesse haben die Besucher hingegen an den Ermittlungen und an der Telekommunikation und das Internet. Nach einer durchschnittlichen Verweildauer von 35 Sekunden wenden sich die Besucher schon wieder ab von den technischen Erklärungen. Diese beiden Navigationsseiten belegen die ersten beiden Plätze bei den Aufrufen. Auf Platz 3 folgt der Aufsatz über das Skimming aus dem Mai 2008, bald gefolgt von seiner ersten Fassung aus dem Herbst 2007 (Platz 5).

Die Aufrufe vom Impressum (Platz 6) und von Cyberfahnder intern (Platz 4) zeigen ein besonderes Interesse am Cyberfahnder als solchen. Nach 17 Sekunden Verweildauer verlassen die Besucher jedoch schnell die internen Hinweise.

Die einzige Meldung, die es unter die ersten 20 Aufrufe geschafft hat, ist die über IP-Adressen ohne Beweiswert. Die Liste wird von 13 alten Aufsätzen geprägt, die 2007 (7 Aufsätze), 2008 und 2009 (je 3 Aufsätze) erschienen sind. Nur 1 Aufsatz aus 2010 hat es in die Platzierung geschafft: Basar für tatgeneigte Täter.

Auf Rang 7 befindet sich der Schutz des Rechtsverkehrs mit einer durchschnittlichen Verweilzeit von mehr als 16 Minuten. Dieser Aufsatz scheint wirklich das Interesse der Besucher gefunden zu haben, warum auch immer.

zurück zum Verweis längste Verweildauern
    Verweile Aufrufe    
1 Rechte am geistigen Eigentum 01:11:03 146 Aufsatz 2008
2 Schutz des Rechtsverkehrs 16:15 1.689 Aufsatz 2007
3 Vorratsdaten. Informationen aus dem Netz 08:50 140 Meldung 2010
4 Meldungen Juni 2008 08:21 244 Meldungen 2008
5 Verfassungsschutzbericht 2009. Tatort Internet 08:02 101 Meldung 2010
6 Meldungen Februar 2008 07:55 122 Meldungen 2008
7 Meldungen April 2008 07:34 104 Meldungen 2008
8 Basar für tatgeneigte Täter 07:28 770 Aufsatz 2010
9 Hacker cracken Carder-Forum 06:45 272 Meldung 2010
10 Eine kurze Geschichte der Cybercrime 05:52 114 Aufsatz 2010
11 Tom Appleton 05:28 423 Aufsatz 2007
12 Botnetze 05:21 1.570 Aufsatz 2007
13 Kriminalität aus dem Baukasten 04:56 343 Aufsatz 2008
14 Versuch beim Skimming 04:35 129 Meldung 2010
15 DoofPhishing 04:20 170 Meldung 2010
16 Verdacht 04:14 740 Aufsatz 2007
17 Schaden und schadensgleiche Vermögensgefährdung 04:11 689 Meldung 2010
18 Auskunftsdienste im Internet 04:00 1.131 Aufsatz 2009
19 Skimming und Fälschungsrecht 03:55 229 Aufsatz 2009
20 Neues aus den Quantenwelten 03:53 156 Meldung 2010

Die zweite Tabelle zeigt die Seiten an, auf denen sich die Besucher im Durchschnitt am längsten aufgehalten haben. Führend sind, wie schon bei den Abrufzahlen, die Aufsätze gegenüber den Meldungen. Das liegt natürlich auch daran, dass die Meldungen kürzer sind und schneller als Ganzes gelesen werden können.

Die Position 1 ist mir unerklärlich. Der Aufsatz über die Rechte am geistigen Eigentum ist nur 146 Mal aufgerufen worden, seine Besucher haben sich aber im Durchschnitt deutlich mehr als eine Stunde auf dieser Seite aufgehalten.

Der führende Aufsatz im Minutenbereich - Schutz des Rechtsverkehrs - ist Teil 5 aus der Übersicht über das IT-Strafrecht von 2007 und behandelt vor allem den Computerbetrug und die Fälschung beweiserheblicher Daten.

Immerhin 8 der Beiträge aus 2010 haben es in die Rangliste der Aufmerksamkeit geschafft. Führend sind dabei zwei Seiten mit mehreren Meldungen (), die offenbar das Besucherinteresse gebunden haben. Das passt zu den hohen Verweildauern für drei Container mit Meldungen aus dem Jahr 2008 (), in denen sich die Besucher wahrscheinlich festgelesen haben. Sie widersprechen dem Trend, der von den Aufsätzen geprägt ist.

Nur zwei Aufsätze aus dem Jahr 2010 tauchen in der Liste auf, der Basar für tatgeneigte Täter und die kurze Geschichte der Cybercrime, die erst im November 2010 veröffentlicht wurde. Die Ursache dafür ist auch, dass in 2010 weniger Aufsätze im HTML-Format erschienen sind und verstärkt Aufsätze im PDF-Format.

zurück zum Verweis Attraktivität
    Aufrufe Verweile    
1 Schutz des Rechtsverkehrs 1.689 16:15 Aufsatz 2007
2 Rechte am geistigen Eigentum 146 01:11:03 Aufsatz 2008
3 Botnetze 1.570 05:21 Aufsatz 2007
4 Skimming 2.661 02:55 Aufsatz 2008
5 Ermittlungen 6.412 01:02 Navigation  
6 Skimming (alte Fassung) 2.104 02:48 Aufsatz 2007
7 Basar für tatgeneigte Täter 770 07:28 Aufsatz 2010
8 Auskunftsdienste im Internet 1.131 04:00 Aufsatz 2009
9 geheime Ermittlungen 1.598 02:38 Aufsatz 2008
10 Auskünfte, Aussagen, Beweismittel 1.244 02:48 Aufsatz 2007
11 Impressum 1.927 01:43 Navigation  
11 Zwischenbilanz: Skimming 1.347 02:27 Aufsatz 2009
12 Verdacht 740 04:14 Aufsatz 2007
13 … schwere Kriminalität 1.249 02:30 Aufsatz 2007
14 Schaden und schadensgleiche Vermögensgefährdung 689 04:11 Meldung 2010
15 Tom Appleton 423 05:28 Aufsatz 2007
16 Telekommunikation und Internet 3.600 00:35 Navigation  
17 Schurkenprovider und Organisierte Cybercrime 810 02:31 Aufsatz 2008
18 Meldungen Juni 2008 244 08:21 Meldungen 2008
19 Umgang mit Verkehrsdaten 709 02:52 Meldung 2010
20 Sichtung räumlich getrennter Speichermedien 536 03:39 Aufsatz 2007

 Besucher anzulocken ist der eine, ihr Interesse an der Seite zu wecken und sie zum Bleiben zu veranlassen ist der andere Aspekt der Attraktivität. Für die dritte Tabelle wurden beide Werte multipliziert und die Daten neu sortiert.

Neben den beiden Ausnahmeseiten auf den beiden ersten Rängen folgen mit den Botnetzen und dem Skimming zwei Klassiker aus 2007 und 2008. Ihnen folgt auf Rang 5 die Navigationsseite Ermittlungen. Erst auf den Rang 7 hat es ein Aufsatz aus 2010 geschafft: Basar für tatgeneigte Täter.

Insgesamt dominieren die Klassiker. Immerhin haben es zwei Meldungen aus 2010 in die Liste geschafft. Der Beitrag über den Schaden und die schadensgleiche Vermögensgefährdung behandelt ein besonderes strafrechtliches Fachthema, das nicht die typischen Besucher des Cyberfahnders gereizt haben wird. Anders sieht es aus beim Umgang mit Verkehrsdaten. Dieser Beitrag setzt sich mit den praktischen Konsequenzen aus dem Urteil des BVerfG zur Vorratsdatenspeicherung auseinander.

Auch der Container Meldungen Juni 2008 und das Autorenportrait für Tom Appleton haben es in die Rangliste geschafft. Das zeigt, dass auch Themen außerhalb des Spektrums des Cyberfahnders Attraktivität besitzen. Das gilt zudem für die Meldung Neues aus den Quantenwelten aus der obigen Tabelle, die verhalten besucht, aber dann ausführlich gelesen wurde. 

zurück zum Verweis Themenbereiche
    Attraktivität    
1 Schutz des Rechtsverkehrs 1.144 2007 Strafrecht
2 Botnetze 350 2007 Cybercrime
3 Skimming 323 2008 Cybercrime
4 Skimming (alte Fassung) 245 2007 Cybercrime
5 Basar für tatgeneigte Täter 240 2010 Cybercrime
6 Auskunftsdienste im Internet 189 2009 Praxis
7 geheime Ermittlungen 175 2008 Strafverfahren
8 Auskünfte, Aussagen, Beweismittel 145 2007 Strafverfahren
9 Zwischenbilanz: Skimming 138 2009 Cybercrime
10 Verdacht 131 2007 Strafverfahren
11 … schwere Kriminalität 130 2007 Strafrecht
12 Schaden und schadensgleiche Vermögensgefährdung 120 2010 Strafrecht
13 Schurkenprovider und Organisierte Cybercrime 85 2008 Cybercrime
14 Umgang mit Verkehrsdaten 85 2010 Strafverfahren
15 Sichtung räumlich getrennter Speichermedien 82 2007 Strafverfahren
16 Nummerntricks 78 2008 Cybercrime
17 persönlicher Lebens- und Geheimbereich 77 2007 Strafrecht
18 Hacker cracken Carder-Forum 77 2010 Cybercrime
19 Erklärungen zu DNSstuff.com 76 2007 Praxis
20 Auslandsüberweisungen per Bargeldtransfer 76 2007 Strafrecht

 In der vierten Tabelle erscheinen nur die Beiträge, die ein klares Thema ansprechen. Damit lässt sich erkennen, welche Attraktivität die wichtigsten Themenfelder im Cyberfahnder haben.

Führend ist das Thema Cybercrime im Rang und in der Menge, wobei der Top-Aufsatz über den Schutz des Rechtsverkehrs themenverwandt ist. Technische und praktische Themen werden nur verhalten abgefragt. Ansonsten genießt das Strafverfahrensrecht eine große Bedeutung.

Diese Ergebnisse sind nicht überraschend. Auffallend ist jedoch, dass besonders die älteren Beiträge besonders anziehend sind.

Die älteren Beiträge dienten der Schaffung von Grundlagen in allen Schwerpunkten des Cyberfahnders. Das könnte bedeuten, dass genau diese Grundlagen von besonderem Interesse sind.

Das liegt sicherlich auch an der Entwicklungsgeschichte des Cyberfahnders: 2008 beschäftigte er sich erstmals mit den Schurkenprovidern und der modularen Kriminalität. Diese Themen werden noch immer nachgefragt. Das Thema Skimming habe ich 2009 allmählich weiterentwickelt. Hinzu gekommen ist das Social Engineering. Ende 2009 erschien das erste Arbeitspapier Skimming. 2010 folgten schließlich mehrere Arbeitspapiere und nur noch wenige andere Beiträge grundlegender Art.

zurück zum Verweis Schwerpunkte
...8 Cybercrime Attraktivität  
9 Kriminalität aus dem Baukasten 71 2008
10 Skimming, Grafiken 68 2007
11 neue Hacker-Boards schotten sich ab 56 2010
12 Social Engineering 54 2009
13 erste Tathandlungen beim Skimming 49 2009
14 Tatort Internet 47 2010
15 Missbrauch fremder Identitäten. Carding 47 2008
16 Bilderbuch Skimming-Strafrecht 47 2010
17 Skimming und Fälschungsrecht 37 2009
18 Ich Maria, die russische Frau 33 2008
19 am Ende kommt der Cyberwar 32 2010
20 Malware 31 2008
...5 Strafrecht Attraktivität  
6 Organisierte Kriminalität, Vereinigung, Bande 66 2007
7 Anweisung, Überweisung, Hawala 53 2007
8 Nebenstrafrecht 48 2007
9 strafbare Vorbereitungshandlungen 46 2007
10 grenzüberschreitender Vermögenstransfer 41 2007
...5 Strafverfahrensrecht Attraktivität  
6 Eingriffsrechte während der Vorermittlungen 71 2009
7 Straftatenkatalog des § 101a StPO 69 2007
8 Aktenführung 60 2007
9 Datenerhebung, Datenauswertung 55 2008
10 RiStBV, Anlage F (Schengener Informationssystem – SIS) 47 2007
..2 Praxis Attraktivität  
3 IP-Adressen ohne Beweiswert 70 2010
4 Suchmaschinen 69 2008
5 autonome Systeme und Tiers 61 2007
6 Kabel und Netze 45 2007
7 die wichtigsten Adressen im Internet 36 2010
8 harte physikalische Angriffspunkte 27 2007
9 Angriffsobjekt PC 26 2007
10 Zeichensatz OCR-B 26 2007

 Deshalb gibt es zwei weitere Erklärungsmöglichkeiten: Entweder haben sich - jedenfalls die ständigen Besucher - auf die hier noch nicht betrachteten Arbeitspapiere konzentriert oder der Cyberfahnder ist mit seinen Überlegungen zum Cyberwar dermaßen abgedreht, dass ihm keiner mehr so recht folgen will.

 Die fünfte Tabelle zeigt die Folgeränge für die vier betrachteten Themenschwerpunkte. Im Bereich Strafrecht haben nur die in 2007 geschaffenen Grundlagen Bedeutung. Das gilt auch für das Strafverfahrensrecht - mit jüngeren Einsprengseln.

In Bezug auf die Cybercrime haben sich mehrere Beiträge aus 2010 behaupten können.

Die praktisch ausgerichteten Beiträge zeigen insgesamt eine geringe Attraktivität.

 Im Ergebnis: Die Besucher der Webseite scheinen etwas über die Cybercrime und vor allem über Botnetze und das Skimming erfahren zu wollen. Die besonderen Aspekte der Cybercrime wie die Malware oder das Social Engineering stoßen auf geringeres Interesse.

Somit sind es eher die populären Schlagworte wie Botnetze, Skimming, Carding und Vorratsdaten, die für Attraktivität sorgen. Das Interesse an analytischen und satirischen Betrachtungen, die vor allem in den Meldungen stattfinden, ist eher gering. Das ist schade, weil gerade in den Meldungen neue Themen reifen und sich entwickeln, bis sie in einem größeren Beitrag münden.
 

zurück zum Verweis Meldungen für sich betrachtet
    Aufrufe   Verweile   Attrak.    
1 Schaden und schadensgleiche Vermögensgefährdung 689 3 04:11 6 120 2010 StR
2 Umgang mit Verkehrsdaten 709 2 02:52 16 85 2010 StV
3 Hacker cracken Carder-Forum 272 12 06:45 3 77 2010 CyC
4 IP-Adressen ohne Beweiswert 896 1 01:53 27 70 2010 Praxis
5 neue Hacker-Boards schotten sich ab 489 6 02:44 18 56 2010 CyC
6 angebliche Lücke. Information aus dem Netz 140 27 08:50 1 52 2010  
7 Tatort Internet 457 7 02:29 23 47 2010 CyC
8 Missbrauch fremder Identitäten. Carding 607 5 01:52 28 47 2008 CyC
9 Bilderbuch Skimming-Strafrecht 424 8 02:38 21 47 2010 CyC
10 Verfassungsschutzbericht 2009. Tatort Internet 101 30 08:02 2 34 2010  
11 Ich Maria, die russische Frau 239 15 03:16 13 33 2008  
12 Zugangserschwerung 308 9 02:29 24 32 2010 StV
13 am Ende kommt der Cyberwar 277 11 02:44 19 32 2010 CyC
14 DoofPhishing 170 22 04:20 5 31 2010 CyC
15 Turbulenzen beim bargeldlosen Zahlungsverkehr 222 17 03:17 11 30 2010 CyC
16 Arbeitspapier Cybercrime 268 14 02:41 20 30 2010 CyC
17 Neues aus den Quantenwelten 156 24 03:53 7 25 2010  
18 globale Sicherheitsbedrohungen 205 18 02:55 15 25 2008 CyC
19 materielle und prozessuale Tat 182 21 03:17 12 25 2010 StR
20 offene Beschlagnahme von E-Mails 190 19 03:08 14 25 2010 StV
21 Versuch beim Skimming 129 29 04:35 4 25 2010 CyC
22 Auskunft der Bundesregierung über Verkehrsdaten 272 13 02:02 26 23 2010 CyC
23 Beschlagnahme von E-Mails 227 16 02:22 25 22 2009 StV
24 Geldwäsche in der Underground Economy 145 25 03:34 8 22 2010 CyC
25 Basar für tatgeneigte Täter 615 4 00:49 30 21 2010 CyC
26 Phishing mit Homebanking-Malware 145 26 03:26 10 21 2008 CyC
27 Straftaten mit der Informations- und Kommunikationstechnik 187 20 02:36 22 20 2010 CyC
28 Geschäftsmodell Abmahnung 135 28 03:28 9 20 2009 StR
29 Arbeitspapier Skimming #2 294 10 01:35 29 19 2010 CyC
30 Statusbericht 164 23 02:49 17 19 2010  

 Ein ganz anderes Bild vermitteln die Meldungen, wenn man sie für sich betrachtet. Nur 6 der 30 attraktivsten Meldungen stammen aus den Vorjahren und haben das verdient. Darunter sind der Beitrag über die Länderberichte von McAfee ( globale Sicherheitsbedrohungen) sowie die grundlegenden Meldungen über den Identitätsmissbrauch, über das Phishing mit Homebanking-Malware und die Rechtsprechung zur Beschlagnahme von E-Mails.

Diese "alten" Meldungen und der erstplatzierte Fachbeitrag sprechen dafür, dass sie, wie die Aufsätze auch, per Suchmaschine erreicht wurden. Diese Gruppe macht die ganz überwiegende Zahl der Besucher aus.

 Die hohen Zugriffszahlen auf aktuelle Meldungen - und weniger auf alte - zeigen, dass es auch die andere Besuchergruppe gibt, die sich gezielt nach den Meldungen umsieht. Die Dominanz der Meldungen aus 2010 wäre sonst nicht erklärlich.

Bei dieser Gruppe dominieren eindeutig die Cybercrime-Themen. Damit erklärt sich auch, warum die Navigationsseite Cybercrime nur wenig frequentiert wird: Die an diesem Thema interessierten Besucher scheinen überwiegend schon so tief in der Materie zu stecken, so dass sie die Grundlagen nicht mehr brauchen und den Cyberfahnder nur noch nach Neuigkeiten abgrasen. Sie sind die Insider im Themenfeld des Cyberfahnders und eine deutliche Minderheit.

 Die größte Attraktivität steuern jedoch die "von außen kommenden" Besucher bei, die von Suchmaschinen vermittelt werden. Deren Interessen (siehe Positionen 1, 2 und 4) lassen sich nicht vorhersagen und steuern.
 

zurück zum Verweis Arbeitspapiere
1. Skimming    
1.1 Skimming #2 2010 1.563
1.2 Skimming (alte Fassung) 2009 169
1.3 Skimming, Präsentation 2010 98
1.4 Skimming (Urfassung) 2009 82
1.5 LG Hannover, Urteil vom 17.11.2009 - 6403 Js 43834/09 2010 54
      1.964
2. Cybercrime und Cyberwar    
2.1 Cybercrime 2010 939
2.2 Netzkommunikation 2010 365
2.3 Cybercrime und Hacktivismus 2010 106
2.4 Eine kurze Geschichte der Cybercrime 2010 81
2.5 Cybercrime und Cyberwar, Präsentation 2010 23
      1.514
3. IT-Strafrecht und Cybercrime    
3.1 IT-Strafrecht, Einführung 2007 59
3.2 Social Engineering 2007 95
3.3 Andreas Eschbach, Der Nobelpreis, Zitate 2006 34
3.4 Phishing 2007 91
      279
4. Strafrecht    
4.1 Bombenbauanleitungen im Internet 2007 34
4.2 Hehlerei und Absatzhilfe 2009 96
4.3 Grenzüberschreitender Transfer von Vermögenswerten 2007 109
      239
5. Strafverfahrensrecht    
5.1 Durchsuchung und Beschlagnahme. Verfahrensrecht des Ermittlungsverfahrens 2003 258
5.2 Auskünfte, Aussagen, Beweismittel 2007 129
5.3 Verwertung von verdeckt erlangten Beweisen 2009 163
5.4 Zum Umgang mit Verkehrsdaten 2010 223
5.5 Onlinedurchsuchung 2007 71
      844

 Verlässliche Zahlen für den Download von Arbeitspapieren gibt es erst ab Mai 2010. Seither haben sie einen festen Standplatz unter der Kochheim-Domain als Host.

Der Spitzenreiter ist mit 1.563 Downloads das Arbeitspapier Skimming #2. Die übrigen PDF-Dokumente zu diesem Thema werden verhalten nachgefragt. Wenn man auch bedenkt, dass allein aus der Liste der am meisten nachgefragten Dokumente 12.224 Downloads ebenfalls das Thema Skimming betreffen - 1.069 Meldungen aus 2010 kommen noch dazu, dann ist das eine beachtliche Nachfrage. Tatsächlich ist mir keine vergleichbare und vor allem so breite Auseinandersetzung mit den Thema bekannt, das mir zunächst ein ungeliebtes Thema war, weil es nicht in meine Vorstellungen von der Cybercrime und damit zum Themenspektrum des Cyberfahnders passte.

 Die analytischen Auseinandersetzungen mit der Cybercrime (Gruppe 2) wurden mehr als 1.500 Mal angefordert. Das ist nicht schlecht, aber auch nicht berauschend.

Die Gruppen 3 und 4 haben in der Berichterstattung des Cyberfahnders in 2010 keine Bedeutung gehabt. Dafür ist das Interesse an ihnen nicht schlecht. Dasselbe gilt jedenfalls für den Evergreen aus der Gruppe "Strafverfahrensrecht" ( Durchsuchung und Beschlagnahme).

Die 6.412 Aufrufe der Navigationsseite Ermittlungen und die Präsenz dieses Themas bei den Themenbereichen unterstreichen das Besucherinteresse an den verfahrensrechtlichen Ausführungen im Cyberfahnder.
 

zurück zum Verweis Einzelnachweise
Einzelverweise   Aufrufe Verweile
Zentralismus und Regionalisierung 2010 156 02:08
Verwaltung von Nummern und Namen im Internet 2010 42  
BVerfG: Bezifferter Gefährdungsschaden 2010 146 03:01
BVerfG, Ausführungen zum Grundsatz „keine Strafe ohne Gesetz“ 2010 25  
BVerfG, Ausführungen zum Untreuetatbestand 2010 26  
nicht übereilter, sondern bedachter Rechtsschutz 2009 <100  
OLG Hamm, Beschluss vom 10.09.2009 - 4 Ss 316/09 2009 6  
      99

 Die vier gezeigten PDF-Dokumente dienen zur Unterstützung von drei Meldungen und sind nicht als breitenwirksame Publikationen geplant gewesen.

zurück zum Verweis Newsletter
Newsletter  
1 06.12.2009 #1: Physik des Internets 90
2 12.12.2009 #2: Skimming 50
3 07.03.2010 #3: Vorratsdaten und Skimming 48
4 24.05.2010 #4: Arbeitspapier Cybercrime 937
5 27.06.2010 #5: Cyberwar 163
6 28.11.2010 #6: Asimbonang' uCyberfahnder 124
      1.412

 Auch die älteren Newsletter haben ein bleibendes Publikum. Die Popularität der vierten Ausgabe erklärt sich durch eine Verlinkung bei Spiegel online ( Rätsel gelöst). In die Mailliste für den Newsletter haben sich jetzt 97 Leute eingetragen. Das Konzept, die Nachricht knapp zu halten und daneben ein PDF-Dokument anzubieten, scheint vernünftig zu sein.
 

zurück zum Verweis Suchbegriffe
1 cyberfahnder (einschl. Varianten) 9.925
2 begriff bande 1.402
3 cyberfahnder (Vertipper) 743
4 katalogtaten 100g 411
5 phishing 283
6 zahlungskarten mit garantiefunktion 182
7 skimming 176
8
202a
168
9 bestandsdaten 150
  mcafee studien 150
10 forensik 148
11 datensicherung 134
12 100a stpo 130
13 einfacher tatverdacht 122
14 tatort internet 116
15 wardriving 101
16  bgp 89
17 autonom china 83
  bandenstruktur 263 stg 83
  erkennung 83
18  hoeren 80
19 china 77
20 threat 70

29.01.2011: Die Startseite des Cyberfahnders wurde 2010 insgesamt 21.992 Mal über Suchmaschinen aufgerufen, die die betreffenden Suchbegriffe mitgeliefert haben. Mit 9.925 Nennungen wurde ganz gezielt nach dem Begriff "Cyberfahnder" gesucht. An zweiter Stelle liegt ein Wortpaar aus dem allgemeinen Strafrecht, auf Platz 4 aus dem Strafverfahrensrecht und ab Platz 5 folgen typische Cyber-Themen.

 

 
zurück zum Verweis Fazit

 

 
Der Cyberfahnder bedient drei Benutzergruppen.

Die stärkste Gruppe bilden die Gelegenheitsnutzer, die vermittels einer Suchmaschine bestimmte Seiten aufrufen. Ihr Interesse gilt vor allem den Schlagworten der Cybercrime, an erster Stelle dem Skimming, den Botnetzen und den Vorratsdaten.

Ungeachtet dessen werden auch besondere Themen von dieser Besuchergruppe nachgefragt. Das gilt für strafrechtliche Spezialthemen wie der Schaden und die schadensgleiche Vermögensgefährdung und abgelegene Beiträge, die im Cyberfahnder streng genommen nichts zu suchen haben.

Eine deutlich kleinere Gruppe ist mit dem Thema Cybercrime vertraut und nutzt die Meldungen und davon bevorzugt jene, die Cybercrime-Themen ansprechen.

Diese Besuchergruppe ist die interessanteste, weil sie eigentlich von einer Webseite und ihren Konzept angesprochen werden soll. Gegenüber den von Suchmaschinen geführten Besuchern ist sie eher mäßig vertreten.

Die dritte Gruppe ist eng mit der zweiten verknüpft; sie nutzt den Cyberfahnder als Informationsmaschine. Das drückt sich einerseits in den hohen Zugriffszahlen auf die Navigationsseiten Ermittlungen und Telekommunikation und Internet aus und andererseits in der zunehmenden Nutzung des Lexikons.

Den größten Erfolg bei geringstem Einsatz müsste danach ein Cyberfahnder haben, der wahllos Texte ohne verbindende Navigation ins Internet stellt und darauf vertraut, dass die Masse der Besucher sowieso per Suchmaschine auf ihn zugreifen.

Dagegen sprechen zwei Gründe. Die dominierende Suchmaschine Google kennt nur zwei Drittel der Cyberfahnder-Seiten und diese und andere Suchmaschinen könnten mit ihren Crawlern neue Seiten kaum finden, wenn sie von der Startseite nicht verlinkt und erreichbar wären. Es kommt hinzu, dass neue Seiten erst mit mehreren Tagen Verzögerung in der Datenbank von Google verzeichnet sind.
 

 
Am meisten werden Beiträge zu populären Themen nachgefragt. Das ist für sich eine Binsenweisheit. Nur, was ist "populär"? "Skimming" war für mich zunächst kein solches Thema und die "schadensgleiche Vermögensgefährdung" schon gar nicht. Die Zahlen belegen, dass sich Popularität erst im Nachhinein zeigt.

Ich jedenfalls bin außer Stande, die Popularität vorherzusagen oder gar zu provozieren.

Die vereinzelte Popularität von Randthemen lehrt, dass sie - jedenfalls über Suchmaschinen - durchaus eine eigene Stärke entfalten können.

Es geht hier aber um die Lehren, die aus den Zugriffszahlen in 2010 zu ziehen sind. Die wiederkehrenden Besucher werden vom Cyberfahnder angesprochen, weil er die Themenbereiche Cybercrime (Meldungen), Strafverfahren und technische Grundlagen bedient (Navigation). Das sind formale Argumente.

Ein inhaltliches Argument stammt von einem leitenden Polizisten: Der Cyberfahnder nimmt - für einen Juristen ungewöhnlich - Stellung, pointiert und kritisiert und verbindet das mit außergewöhnlichem Wissen.

Der Cyberfahnder ist einerseits frech, denkt um die Ecke und formuliert hintersinnig, andererseits pflegt er eine klare Sprache und kommt auf den Punkt.

Das sind persönliche Eigenschaften, die mit einem redaktionellen Konzept nicht projektmäßig realisiert werden können.

Wenn ich mich zurück ziehe, dann werden diese Eigenschaften in einem Cyberfahnder-ähnlichem Programm nicht durchweg zu realisieren sein. Das ändert jedoch nichts daran, dass das Themenspektrum durchaus auch von anderen Leuten bedient werden kann.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.01.2011