Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
2008 |
|
|||||
Erscheinungsformen der Cybercrime und Modularität |
Schwerpunkte 2008 |
Schwerpunkte des Cyberfahnders im Jahr 2008 |
||||||||||
geheime Ermittlungen
Entdeckung der Modularität |
Rund 400 Beiträge unterschiedlichen Umfangs sind 2008 in den Cyberfahnder aufgenommen worden. Ihr thematischer Schwerpunkt betrifft die Erscheinungsformen, Entwicklungen und Strukturen der Cybercrime. Die wichtigste Erkenntnis, die ich dabei gewann, besteht in der
Modularität moderner Kriminalität (
Kriminalität aus dem Baukasten. Modulare Kriminialität). Sie fußt auf zwei wirtschaftlichen
Prozessen, der Arbeitsteilung und dem Projektmanagement, und ermöglicht
es, kriminelles Wissen und handwerkliches Können unter der Leitung eines
Koordinators so zu verbinden (
modulare Kriminalität), dass die einzelnen Beteiligten nur die
ihnen zugewiesenen Arbeitspakete abarbeiten und keine Kenntnisse von den
Einzelheiten des Gesamtplans haben (
arbeitsteilige und organisierte Cybercrime). Eine solche Struktur lässt sich mit
dem üblichen Bandenbegriff nicht erfassen (
Tatbeiträge in Banden) und stellt neue
Herausforderungen an die Strafverfolgung. Auch die Gestalt der Cybercrime und
besonders der
Malware hat sich geändert. Sie nutzt und missbraucht alle
modernen technischen Infrastrukturen des Internets und die Möglichkeiten
der Fernwartung und Automatisierung (
virtuelle Kriminalität 2008
(1)). Hinzu kommt, dass sie die
eingesetzten
Überredungstechniken verfeinert hat. Das
Sicherheitsunternehmen McAfee spricht insoweit anerkennend davon:
Deutschland: Malware lernt die Sprache. Die Wortwahl in Spams und
nachgemachten Webseiten ist geschäftsmäßiger, gezielter und von ihrer
Form her fehlerfrei geworden. |
Gleichermaßen "verbessert" wurden auch die Techniken des Angriffs. Das gilt sowohl für die Infiltration mit Malware ( gewandelte Angriffe aus dem Netz, Umleitungen zu manipulierten Webseiten) wie auch wegen ihrer Wirkungsweise, sobald sie sich eingenistet hat. Sie ist unauffälliger geworden, sie ist speziell auf den Missbrauch optimiert und beeinträchtigt das infizierte System nur so weit, wie es der kriminelle Zweck gebietet und ohne vermeidbare Schäden anzurichten. Das Wirtsystem soll möglichst lange erhalten bleiben und missbraucht werden können. Das zeigen besonders die Botnetze. Die für sie eingesetzte Malware überrascht mit ihrer Robustheit ( Srizbi lebt) und chirurgisch anmutenden Wirkungsweise ( Anatomie des Sturm-Wurms). Andere Beispiele für die Verfeinerung der kriminell eingesetzten
Technik zeigen die Wandlungen beim
Phishing (
Phishing mit Homebanking-Malware) und beim Missbrauch
ausgespähter Daten im Übrigen(
Missbrauch fremder Identitäten. Carding). Von
großer öffentlicher Bedeutung sind die Entscheidungen des
Bundesverfassungsgerichts zur Onlinedurchsuchung und zur
Aussetzung des Vollzuges der Vorratsdatenhaltung gewesen (
Verwertung von Vorratsdaten nur wegen schwerer Kriminalität,
Verlängerung der Aussetzung des Vollzuges). Diese Themen
werden - neben den jüngst verabschiedeten Änderungen im BKA-Gesetz (
Mit Hängen und Würgen und unbrauchbar) auch 2009 die
öffentliche Diskussion beherrschen. |
|||||||||
geheime Ermittlungen | Strafverfahren | ||||||||||
Breite Ausführungen hat das BVerfG auch zu der Zulässigkeit
verdeckter Ermittlungen im Internet gemacht, die der Cyberfahnder
zusammenfassend würdigt. Das Thema wird mit dem Aufsatz über die
geheimen Ermittlungen wieder aufgenommen, der sich mit der
Zulässigkeit und den Grenzen der Geheimhaltung, Vertraulichkeit und
Tatprovokation auseinander setzt. |
Von praktischer Bedeutung sind der Straftatenkatalog, der die in §§ 100a Abs. 2 und 100c Abs. 2 StPO) aufgeführten Tatbestände zeigt, und die Anlagen zur RiStBV. Die Grundlagen des Ermittlungsrechts sind bereits 2007 beschrieben worden. In 2008 wurden sie mit Beiträgen zu einzelnen Problemen ergänzt, für die die Artikel zu den Auskünften über Bankkonten, über Aussageverweigerung und Beugehaft, die Schweigepflicht des Berufshelfers, über die Art und Weise der Durchführung von Eingriffshandlungen und die Sichtung und Beschlagnahme von E-Mails Beispiele sind.
Von großer
Bedeutung sind die Streite über die Frage gewesen, wie die Anfragen bei
den Zugangsprovidern wegen der Nutzer dynamischer IP-Adressen zu
behandeln sind. Sie werden jetzt mehrheitlich als reine
Bestandsdatenabfrage angesehen, für die es keinen gerichtlichen
Beschluss bedarf (
BNA fordert die Auskunft zu dynamischen IP-Adressen m.w.N.). |
||||||||||
Technik. Telekommunikation. Internet | |||||||||||
Grundlegend für die PC-Technik ist der Teil der (vorbereitenden) Auseinandersetzung mit der Onlinedurchsuchung, der sich mit dem Angriffsobjekt PC beschäftigt. Ihre Einbindung in häusliche Netzwerke beschreibt der Aufsatz über IT-Sicherheit, Schwachstellen, Angriffe. Die technischen Fragen werden an verschiedenen Stellen wieder aufgenommen, z.B. im Zusammenhang mit dem Online-Zugriff an der Quelle. Gegenwärtig sehe ich keine Notwendigkeit dafür, das Thema EDV- und PC-Technik breiter und tiefer zu erörtern. Der Cyberfahnder ist dafür der falsche Platz. Er soll Überblicke über die technischen Entwicklungen geben und muss auch Komponenten und Strukturen beschreiben, soweit sie für das Verständnis der Cybercrime und ihrer Bekämpfung erforderlich sind.
Grundlegend
für das Verständnis vom Internet und der weltweiten Kommunikationsnetze
sind die Aufsätze über
Kabel und Netze und die
autonomen Systeme und Tiers gewesen. Der Themenbereich wurde 2008
durch die Beschreibung der
Overlay-Netze der öffentlichen Verwaltung und einzelnen
Beiträgen ergänzt. Beispiele: |
Technische Fragen wurden 2008 kaum noch zusammenfassend beschrieben, sondern bevorzugt im Zusammenhang mit der Cybercrime, ihren Erscheinungsformen und Ermittlungen der Strafverfolgung. Ein Beispiel dafür ist der Aufsatz über die Malware. Auch die Beschreibungen der Nummerntricks zeigen die Verbindungen zwischen technischen Standards und ihrem Missbrauch. Ansonsten gilt für die Beschreibung von Technik und Physik das, was
ich schon zur EDV- und PC-Technik gesagt habe (siehe
Spalte links): Im Hinblick auf die zentralen Fragen, denen sich der
Cyberfahnder widmet, besteht gegenwärtig keine Notwendigkeit dafür, sie
im einzelnen und zusammenfassend zu erörtern.
|
||||||||||
Themenüberblicke | Ausblicke | ||||||||||
Neu sind auch das Lexikon, das neben den Index getreten ist, und der Überblick über die Meldungen. Die wesentlichen Themen aus dem Jahr 2008 werden oben angesprochen. Die folgenden Seiten vertiefen sie und beschreiben Hintergründe und Zusammenhänge. Ich wünsche Ihnen viel Spaß damit! |
Mit meinen Voraussagen für 2008 habe ich nicht schlecht gelegen. Allerdings habe ich nicht damit gerechnet, dass das BVerfG den Vollzug der Vorratsdatenspeicherung vorläufig aussetzen würde. Wegen der Themen, die uns 2009 erwarten, bin ich mir sicher, dass die Onlinedurchsuchung, das BKA-Gesetz und die Verkehrsdaten zu den wichtigsten Rechtsfragen gehören werden. In Bezug auf die Entwicklung der Cybercrime bin ich mir weniger sicher. Ihre technische Gestalt und Organisation wird sich weiter optimieren und sie wird neue Schwachstellen erkunden, die sich zum Missbrauch eignen. Die Schattenwirtschaft im Internet wird sich ebenfalls weiter entwickeln und die Schurkenprovider nach dem Vorbild des Russian Business Networks - RBN - werden weitere Vorkehrungen gegen ihre Enttarnung treffen ( Schurken-Provider und organisierte Cybercrime). Wegen des SEPA-Abkommens sehe ich eine Welle des Missbrauchs im Zusammenhang mit dem Einzugsverfahren auf uns zukommen und die Methoden des Identitätsdiebstahls ( Missbrauch fremder Identitäten. Carding) werden das Interesse der Öffentlichkeit erreichen. Im Übrigen bleibt es spannend! |
||||||||||
Anmerkungen | |||||||||||
|
|
||||||||||
Cyberfahnder | |||||||||||
© Dieter Kochheim, 11.03.2018 |