Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Grafiken und Animationen |
|
|||||
Grafiken und Animationen im Cyberfahnder |
Phishing IT-Sicherheit Onlinedurchsuchung Hawala Mobilfunk Netze Botnetze Skimming Schurken-Provider modulare Cybercrime Methodik Schwerarbeit für Ihren Browser Anmerkungen |
Die Grafiken entsprechen nicht den Ansprüchen professioneller Printmedien und Webauftritte. Das sollen und können sie auch nicht. Sie sollen Vorgänge veranschaulichen, was mit Worten häufig nur umständlich machbar und auch für den Leser anstrengend ist, zumal wenn er vom Bildschirm liest. Sie sollen zudem auflockern und damit das Interesse anreizen - wie bei anderen Publikationen auch.
Der Ausgangspunkt für die Verwendung von Grafiken war die
Vorstellung, wegen technischer Zusammenhänge nach den Vorbildern der dtv-Atlanten
und von "Wie funktioniert das?"
(2)
auch die Bildschirmdarstellung zweizuteilen und eine Seite davon
"Tafeln", Tabellen und Grafiken zu reservieren. Nach einigen Versuchen
(außerhalb des Internets) ist das Layoutkonzept des Cyberfahnders
entstanden: Links eine farbig unterlegte Spalte (40 %) für Grafiken usw.
und zwei weiß unterlegte Spalten in der Mitte und rechts für die Texte
(3). |
Eine regelrechte Animationsserie enthält der Beitrag über das Phishing. Alle Arbeitsschritte vom Einrichten gekaperter Server über die Anwerbung von Finanzagenten und dem Ausforschen der Bankkunden bis hin zur Beutesicherung werden in einzelnen Grafiken dargestellt. Das war sicherlich zu viel des Guten. Die Darstellung war von der Überlegung geprägt, den Beitrag wie eine Präsentation vorzuführen. Das hatte auch Erfolg. Für einen Webauftritt ist die gewählte Form jedoch zu feingliederig. Mit
den Organigrammen, die in dem Beitrag im Zusammenhang mit den
organisierten Strukturen beim Phishing präsentiert werden, wurde
ebenfalls Neuland betreten. Sie erwiesen sich aussagekräftig und
hilfreich.
Ihre
Form wurde auch für die Darstellung der Arbeitsschritte beim Skimming (
arbeitsteiliges Skimming) und die Strafbarkeit
der einzelnen Tathandlungen übernommen ( Strafrecht)
(4). |
|
IT-Sicherheit. Onlinedurchsuchung (light). Hawala | |||
Im Zusammenhang mit der Darstellung der
Angriffspunkte und -methoden wird dieselbe Darstellung eines
idealisierten Heimnetzes immer wieder dazu verwendet, einzelne
Schnittstellen, Komponenten und Wege hervorzuheben. In diesem Fall
lohnte sich der ungewöhnliche Einsatz von Grafiken, weil damit die
Brisanz und Vielfalt der Angriffsmöglichkeiten deutlich gemacht wurden. Am Ende des Aufsatzes erfolgt die Darstellung eines idealisierten professionellen Netzwerkes. Diese Seite wird am häufigsten im Zusammenhang mit dem Thema IT-Sicherheit aufgerufen.
Im Sommer 2007 setzte sich der Cyberfahnder mit den tatsächlichen und
den rechtlichen Möglichkeiten der
Onlinedurchsuchung auseinander. Darin sind im Wesentlichen zwei
Grafiken eingeflossen, die die Komponenten eines normalen Multimedia-PCs
(links) die Übertragungsstrecken zeigen, wo eine
strafverfahrensrechtliche Maßnahme ansetzen kann.
Als ich mich tiefer
mit dem Urteil des BVerfG vom 27.02.2008
auseinander
setzte, besonders im Zusammenhang mit den
technischen
Grundlagen, fand ich viele der von mir angestellten Überlegungen
wieder. |
Im Zusammenhang mit der StPO-Reform zum 01.01.2008 wurde ein neuer § 110 Abs. 3 StPO eingeführt, der die Sichtung räumlich getrennter Speichermedien zulässt, was der Cyberfahnder Onlinedurchsuchung light genannt hat (5). In diesem Beitrag dienen mehrere Grafiken dazu, den Übertragungsweg einer E-Mail (Animation oben rechts) und die Standorte zu kennzeichnen, an denen die neue, offene (nicht verdeckte) Zugriffsmöglichkeit ansetzen kann. Im Zusammenhang damit wird auch der Schutzbereich der Postbeschlagnahme angesprochen (Grafik rechts).
Sowohl in dem Aufsatz über den
grenzüberschreitenden Vermögenstransfer, dort im Zusammenhang mit
den
Auslandsüberweisungen per Bargeldtransfer, und in einem
selbständigen Aufsatz wird die
Hawala
angesprochen. Darin dienen Schaubilder zur Verdeutlichung des Rechts der
Anweisung, der Banküberweisung und schließlich der Hawala, die nach
denselben zivilrechtlichen Grundsätzen gefasst werden können. |
||
Mobilfunk. Netze. Botnetze | |||
Gleich mehrere Grafiken und Animationen werden in dem Aufsatz über den Mobilfunk dazu verwendet, den Begriff "Funkzellen" zu erklären (Bild ganz oben rechts), das Roaming, die Verbindungsnetze und schließlich die Funktionsweise von Clearinghouses (Animation oben rechts). Der einführende Aufsatz über Kabel und Netze beschränkt sich im Wesentlichen auf Kartenmaterial (hier: Seekabel und Satelliten). Die komplizierten Verbindungen zwischen den autonomen Systemen und Tiers werden mit Beziehungsgeflechten dargestellt. Eine recht aufwändige Grafik beschreibt daneben die Struktur und Verbindungen zwischen den verschiedenen Kommunikationsnetzen. Eine
aufwändige Animation (rechts, 527 KB) beschreibt darüber hinaus die
Auflösung eines beschreibenden Namens im
Domain Name
System - DNS. |
Mit dem Rückruftrick befasst sich schließlich diese Grafik, mit der auch ein komplexes Problem im Hinblick auf den Strafklageverbrauch angesprochen wird. In dem Aufsatz über Botnetze dient die sich wiederholende Netzdarstellung dazu, die Infiltration von Malware und die Einrichtung des Botnetzes zu veranschaulichen. Sie wird auch dazu verwendet, die häufigsten Missbrauchsformen zu verdeutlichen: Zum Versand von Spam- und Phishing-Mails, für verteilte Angriffe (siehe auch links), zum Verteilen von Malware und schließlich für Einzelangriffe in der Form des Man-in-the-Middle. Diese Darstellungen eignen sich besonders auf für Querverweise von anderen Stellen im Cyberfahnder. |
||
Skimming. Schurkenprovider. Modulare Cybercrime | |||
In der Tradition der Phishing-Bilder entstand zunächst eine schematische Betrachtung der arbeitsteiligen Prozesse beim Skimming. Diese Herangehensweise, die die Arbeitsschritte und arbeitsteiligen Prozesse beim Skimming wegen ihres gemeinsamen Zieles betrachtet, könnte eine der wichtigsten Erkenntnisse sein, die der Cyberfahnder verbreitet hat. Das Bild vervollständigt sich ( Schurkenprovider), wenn man Drop Zones, Rogue-Provider und Koordinatoren in die Betrachtung einbezieht. Daraus entsteht ein
Bild,
das keine
Einzeltäter,
sondern einige wenige
kriminelle
Unternehmer,
Koordinatoren und viele
Zwischenhändler (Operations Groups) erkennen lässt. Es handelt sich
um die
modulare
Cybercrime. |
Ich gebe zu, dass ich meine wichtigsten Erkenntnisse erlange, wenn ich Zusammenhänge in Bildern skizziere. Dadurch lassen sich Beziehungen erkennen, die zunächst nicht offen zutage treten. Besonders wichtig ist es, das dabei entstandene Gesamtbild immer wieder zu überprüfen und nötigenfalls zu korrigieren. Die hier gezeigten Beispiele vermitteln anschaulich den Prozess, der beginnend mit der Auseinandersetzung mit dem Phishing und der vertieften Betrachtung des Skimmings, über die Berichterstattung zu den Schurkenprovidern und den globalen Sicherheitsbedrohungen schließlich zur Beschreibung der modularen Cybercrime geführt hat. Was bleibt übrig? Das System der IT-Straftaten wird in der Einführung zum IT-Strafrecht vorgestellt. Die pandemische Ausbreitung von Malware kann darüber hinaus Entsetzen auslösen. Willkommen in der braven neuen Zeit! |
||
Schwerarbeit für Ihren Browser |
Diese Seite ist, was ihren HTML-Teil anbelangt, gar nicht mal besonders groß. Er beansprucht etwa 40 KiloByte. Die Grafiken sind es, die sowohl die Bandbreitenlast wie auch die Browserkapazität beanspruchen. Alle Seiten des Cyberfahnders enthalten in ihrem Kopf 4 Schmuckgrafiken, die jedoch nur 8 KB groß sind und einmal geladen werden und dadurch immer wieder zur Verfügung stehen. Diese Seite verfügt über 12 Navigations- und Schmuckpfeile (12 KB), deren Darstellung jedoch mindestens 150 Mal erfolgt. Das erleichtert die optische Handhabung, erzeugt aber Arbeitslast, die der Browser leisten muss. Hinzu kommen 5 große Vorschaubilder (Breite: 300 Pixel; etwa 60 KB)
und 24 kleine (Breite: 120 Pixel; etwa 150 KB). |
Fazit Der Cyberfahnder verwendet viele Grafiken. Sie sind meistens äußerst klein und werden für die Verdeutlichung der Navigation und einiger besonders wichtiger Quellen verwendet. Die Grafiken im Übrigen können eine erhebliche Größe im technischen Sinne haben. Wegen der Zweckrelation dürften sie jedoch akzeptabel sein. Der Informationsgehalt vieler Grafiken dürfte jedoch erst durch diese Darstellung deutlich geworden sein. |
|
Anmerkungen | ||
(2)
Zur Grafik: Bibliographisches Institut, Wie funktioniert das? Meyers
erklärte Technik, Mannheim 1963; Cover und Doppelseite "Telephon und
Fernsprechvermittlung". (3) Bei Bedarf, zum Beispiel für Inhaltsverzeichnisse und Tabellen, wird die linke Spalte noch einmal geteilt in eine 30 %-Spalte, die grau unterlegt wird, um sie von den Textspalten abzuheben, so dass links außen ein grün unterlegtes Rudiment mit 10 % Breite bleibt. Die Grafiken werden, wenn immer es geht, auf eine Breite von 300 Pixeln beschränkt und als GIF-Datei mit einer Transparentfarbe eingesetzt. Das Symbol weist darauf hin, dass ein verkleinertes Vorschaubild angezeigt wird. Die Großansicht lässt sich mit einem Klick auf das Vorschaubild öffnen.
Das betagte GIF-Format hat sich wegen der nicht fotorealistischen und
deshalb auch wegen der Farbtiefe einfachen Grafiken im Cyberfahnder als
das speicherfreundlichste Grafikformat erwiesen. Außerdem lassen sich
mit ihm sehr einfach eine Transparentfarbe einstellen und einfache
Animationen erstellen. |
(5) Der Begriff wurde übernommen von Stephan Schlegel, "Online-Durchsuchung light" – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung, HRR Januar 2008 (mit Herkunftshinweis) |
|
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |