Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
2008
28.12.2008 Cyberfahnder 2008
zurück zum Verweis zur nächsten Überschrift Erscheinungsformen der Cybercrime und Modularität
   
Schwerpunkte 2008
 

Schwerpunkte des Cyberfahnders im Jahr 2008
Cybercrime, Onlinedurchsuchung und BKA-Gesetz

 

 

  geheime Ermittlungen
  Strafverfahren
  Technik. Telekommunikation. Internet
  Themenüberblicke
  Ausblicke

Entdeckung der Modularität
Entwicklung der Cybercrime
Netze und Netzkultur
Strafrecht und gesellschaftliches Umfeld
Strafverfahren
 

Rund 400 Beiträge unterschiedlichen Umfangs sind 2008 in den Cyberfahnder aufgenommen worden. Ihr thematischer Schwerpunkt betrifft die Erscheinungsformen, Entwicklungen und Strukturen der Cybercrime.

Die wichtigste Erkenntnis, die ich dabei gewann, besteht in der Modularität moderner Kriminalität ( Kriminalität aus dem Baukasten. Modulare Kriminialität). Sie fußt auf zwei wirtschaftlichen Prozessen, der Arbeitsteilung und dem Projektmanagement, und ermöglicht es, kriminelles Wissen und handwerkliches Können unter der Leitung eines Koordinators so zu verbinden ( modulare Kriminalität), dass die einzelnen Beteiligten nur die ihnen zugewiesenen Arbeitspakete abarbeiten und keine Kenntnisse von den Einzelheiten des Gesamtplans haben ( arbeitsteilige und organisierte Cybercrime). Eine solche Struktur lässt sich mit dem üblichen Bandenbegriff nicht erfassen ( Tatbeiträge in Banden) und stellt neue Herausforderungen an die Strafverfolgung.
Einzelheiten: Entdeckung der Modularität

Auch die Gestalt der Cybercrime und besonders der Malware hat sich geändert. Sie nutzt und missbraucht alle modernen technischen Infrastrukturen des Internets und die Möglichkeiten der Fernwartung und Automatisierung ( virtuelle Kriminalität 2008 (1)). Hinzu kommt, dass sie die eingesetzten Überredungstechniken verfeinert hat. Das Sicherheitsunternehmen McAfee spricht insoweit anerkennend davon: Deutschland: Malware lernt die Sprache. Die Wortwahl in Spams und nachgemachten Webseiten ist geschäftsmäßiger, gezielter und von ihrer Form her fehlerfrei geworden.
Einzelheiten: Entwicklung der Cybercrime
 

Gleichermaßen "verbessert" wurden auch die Techniken des Angriffs. Das gilt sowohl für die Infiltration mit Malware ( gewandelte Angriffe aus dem Netz, Umleitungen zu manipulierten Webseiten) wie auch wegen ihrer Wirkungsweise, sobald sie sich eingenistet hat. Sie ist unauffälliger geworden, sie ist speziell auf den Missbrauch optimiert und beeinträchtigt das infizierte System nur so weit, wie es der kriminelle Zweck gebietet und ohne vermeidbare Schäden anzurichten. Das Wirtsystem soll möglichst lange erhalten bleiben und missbraucht werden können.

Das zeigen besonders die Botnetze. Die für sie eingesetzte Malware überrascht mit ihrer Robustheit ( Srizbi lebt) und chirurgisch anmutenden Wirkungsweise ( Anatomie des Sturm-Wurms).

Andere Beispiele für die Verfeinerung der kriminell eingesetzten Technik zeigen die Wandlungen beim Phishing ( Phishing mit Homebanking-Malware) und beim Missbrauch ausgespähter Daten im Übrigen( Missbrauch fremder Identitäten. Carding).
Einzelheiten: Entwicklung der Cybercrime

Von großer öffentlicher Bedeutung sind die Entscheidungen des Bundesverfassungsgerichts zur Onlinedurchsuchung und zur Aussetzung des Vollzuges der Vorratsdatenhaltung gewesen ( Verwertung von Vorratsdaten nur wegen schwerer Kriminalität, Verlängerung der Aussetzung des Vollzuges). Diese Themen werden - neben den jüngst verabschiedeten Änderungen im BKA-Gesetz ( Mit Hängen und Würgen und unbrauchbar) auch 2009 die öffentliche Diskussion beherrschen.
  

zurück zum Verweis geheime Ermittlungen Strafverfahren
 

 
Das Urteil des Bundesverfassungsgerichts zur Onlinedurchsuchung wird hauptsächlich unter dem Gesichtspunkt gewürdigt, dass es die Konturen eines neuen Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aufgezeichnet hat. Es schränkt damit die Anwendungsvoraussetzungen des geheimen Zugriffs auf fremde Rechner stark ein, ohne sie jedoch völlig zu untersagen. Die praktischen Konsequenzen daraus ergeben sich aus dem Beitrag über den Online-Zugriff an der Quelle.

Breite Ausführungen hat das BVerfG auch zu der Zulässigkeit verdeckter Ermittlungen im Internet gemacht, die der Cyberfahnder zusammenfassend würdigt. Das Thema wird mit dem Aufsatz über die geheimen Ermittlungen wieder aufgenommen, der sich mit der Zulässigkeit und den Grenzen der Geheimhaltung, Vertraulichkeit und Tatprovokation auseinander setzt.
Einzelheiten: Strafverfahren
 

 
Im Zusammenhang mit dem Strafverfahrensrecht bilden die strafprozessualen Eingriffsmaßnahmen einen Schwerpunkt in der Berichterstattung des Cyberfahnders. Der leitende Aufsatz ist jedoch auch 2008 nicht vollendet worden.

Von praktischer Bedeutung sind der Straftatenkatalog, der die in §§ 100a Abs. 2 und 100c Abs. 2 StPO) aufgeführten Tatbestände zeigt, und die Anlagen zur RiStBV.

Die Grundlagen des Ermittlungsrechts sind bereits 2007 beschrieben worden. In 2008 wurden sie mit Beiträgen zu einzelnen Problemen ergänzt, für die die Artikel zu den Auskünften über Bankkonten, über Aussageverweigerung und Beugehaft, die Schweigepflicht des Berufshelfers, über die Art und Weise der Durchführung von Eingriffshandlungen und die Sichtung und Beschlagnahme von E-Mails Beispiele sind.

Von großer Bedeutung sind die Streite über die Frage gewesen, wie die Anfragen bei den Zugangsprovidern wegen der Nutzer dynamischer IP-Adressen zu behandeln sind. Sie werden jetzt mehrheitlich als reine Bestandsdatenabfrage angesehen, für die es keinen gerichtlichen Beschluss bedarf ( BNA fordert die Auskunft zu dynamischen IP-Adressen m.w.N.).
Einzelheiten: Strafverfahren
 

zurück zum Verweis Technik. Telekommunikation. Internet
 

 
Auch die wichtigsten technischen Grundlagen sind bereits 2007 erörtert worden.

Grundlegend für die PC-Technik ist der Teil der (vorbereitenden) Auseinandersetzung mit der Onlinedurchsuchung, der sich mit dem Angriffsobjekt PC beschäftigt. Ihre Einbindung in häusliche Netzwerke beschreibt der Aufsatz über IT-Sicherheit, Schwachstellen, Angriffe. Die technischen Fragen werden an verschiedenen Stellen wieder aufgenommen, z.B. im Zusammenhang mit dem Online-Zugriff an der Quelle.

Gegenwärtig sehe ich keine Notwendigkeit dafür, das Thema EDV- und PC-Technik breiter und tiefer zu erörtern. Der Cyberfahnder ist dafür der falsche Platz. Er soll Überblicke über die technischen Entwicklungen geben und muss auch Komponenten und Strukturen beschreiben, soweit sie für das Verständnis der Cybercrime und ihrer Bekämpfung erforderlich sind.

Grundlegend für das Verständnis vom Internet und der weltweiten Kommunikationsnetze sind die Aufsätze über Kabel und Netze und die autonomen Systeme und Tiers gewesen. Der Themenbereich wurde 2008 durch die Beschreibung der Overlay-Netze der öffentlichen Verwaltung und einzelnen Beiträgen ergänzt. Beispiele:
kollabiert das Internet?
Selbstheilungskräfte des Internets
neue Kabel für Ostafrika
Seekabelausfälle im Mittelmeer
Einzelheiten: Netze und Netzkultur
  

 
Grundlegend für das Thema Telekommunikation sind die Beiträge über TK-Netze, die Netzneutralität und über den Mobilfunk, der 2008 überarbeitet wurde. Sie werden ergänzt von dem Beitrag über die Positionsbestimmung in Funknetzen und anderen kleinen Stellungnahmen ( Deckelung der Roaming-Gebühren, Netzkonvergenz).

Technische Fragen wurden 2008 kaum noch zusammenfassend beschrieben, sondern bevorzugt im Zusammenhang mit der Cybercrime, ihren Erscheinungsformen und Ermittlungen der Strafverfolgung.

Ein Beispiel dafür ist der Aufsatz über die Malware. Auch die Beschreibungen der Nummerntricks zeigen die Verbindungen zwischen technischen Standards und ihrem Missbrauch.

Ansonsten gilt für die Beschreibung von Technik und Physik das, was ich schon zur EDV- und PC-Technik gesagt habe (siehe Spalte links): Im Hinblick auf die zentralen Fragen, denen sich der Cyberfahnder widmet, besteht gegenwärtig keine Notwendigkeit dafür, sie im einzelnen und zusammenfassend zu erörtern.
Einzelheiten: Netze und Netzkultur
 

 

zurück zum Verweis Themenüberblicke Ausblicke
 

 
Das Erscheinungsbild des Cyberfahnders hat sich 2008 kaum gewandelt. Die Übersichtsseiten zu den Hauptthemen Cybercrime, Ermittlungen und Telekommunikation und Internet wurden optimiert, das Hauptthema Cybercrime bekam eine strukturierte Einführung und die Führungen beschäftigen sich mit den Cybercrime-Themen sowie den technischen Beschreibungen. Ein Aufsatz beschäftigt sich auch mit den Grafiken und Animationen im Cyberfahnder.

Neu sind auch das Lexikon, das neben den Index getreten ist, und der Überblick über die Meldungen.

Die wesentlichen Themen aus dem Jahr 2008 werden oben angesprochen. Die folgenden Seiten vertiefen sie und beschreiben Hintergründe und Zusammenhänge.

Ich wünsche Ihnen viel Spaß damit!
 

 
Das Hauptthema Ermittlungen bedarf der Überarbeitung und Vervollständigung.

Mit meinen Voraussagen für 2008 habe ich nicht schlecht gelegen. Allerdings habe ich nicht damit gerechnet, dass das BVerfG den Vollzug der Vorratsdatenspeicherung vorläufig aussetzen würde.

Wegen der Themen, die uns 2009 erwarten, bin ich mir sicher, dass die Onlinedurchsuchung, das BKA-Gesetz und die Verkehrsdaten zu den wichtigsten Rechtsfragen gehören werden.

In Bezug auf die Entwicklung der Cybercrime bin ich mir weniger sicher. Ihre technische Gestalt und Organisation wird sich weiter optimieren und sie wird neue Schwachstellen erkunden, die sich zum Missbrauch eignen. Die Schattenwirtschaft im Internet wird sich ebenfalls weiter entwickeln und die Schurkenprovider nach dem Vorbild des Russian Business Networks - RBN - werden weitere Vorkehrungen gegen ihre Enttarnung treffen ( Schurken-Provider und organisierte Cybercrime).

Wegen des SEPA-Abkommens sehe ich eine Welle des Missbrauchs im Zusammenhang mit dem Einzugsverfahren auf uns zukommen und die Methoden des Identitätsdiebstahls ( Missbrauch fremder Identitäten. Carding) werden das Interesse der Öffentlichkeit erreichen.

Im Übrigen bleibt es spannend!
 

zurück zum Verweis Anmerkungen
 


(1) Die Pfeile für die Anzeige von internen Links kennzeichnen in diesem Text auf die Art der Beiträge zu denen sie verweisen:

Meldung
umfassende Meldung mit Ausführungen zu den Hintergründen
Aufsatz
Aufsatz mit besonderen Ergebnissen

  

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2009