|        | Entwicklungsgeschichte | 
    
    |  | 
	 
  Im Frühjahr 
	2007 trat der Cyberfahnder die Nachfolge des über einige Jahre hinweg nicht 
	mehr gepflegten EDV-Wokshops an und beschäftigte sich zunächst mit einer 
	Bestandsaufnahme. Sie bestand darin, die Grundlagen der IT-Sicherheit, des 
	Internet und der Telekommunikation sowie die Erscheinungsformen der 
	Cybercrime aufzuarbeiten, zu dokumentieren und zu bewerten. Diese Arbeit an 
	den "Basics" kommt ihm noch heute zugute. 
	 Bereits 2007 
	entstanden die ersten Arbeitspapiere im DinA 4- und gleichzeitig im 
	PDF-Format. Sie enthielten einzelne Beiträge aus dem Cyberfahnder, zum 
	Beispiel über die klassische Form des    Phishings, 
	über den    grenzüberschreitenden Transfer von Vermögenswerten,    Auskünfte, 
	Aussagen, Beweismittel und    Bombenbauanleitungen. Sie sollten in gedruckter Form besser lesbar sein 
	als die Webseiten auf dem Bildschirm und das besonders dann, wenn es sich um 
	längere Texte handelt, die dem Leser einige Konzentration abverlangen. 
	 Das erste 
	Arbeitspapier zum Thema    Skimming. 
	Erscheinungsformen und Strafbarkeit erschien im April 2009, umfasste 7 
	Seiten und blieb noch recht oberflächlich bei den angesprochenen 
	Rechtsfragen. Im Dezember 2009 folgte mit 27 Seiten das Arbeitspapier    Skimming. 
	Erscheinungsformen und strafrechtliche Verfolgung. Es geht vertieft auf 
	die Garantiefunktion und den bargeldlosen Zahlungsverkehr ein und entwickelt 
	eine besonders weite Versuchsstrafbarkeit, die auch das Skimming im engeren 
	Sinne umfasst. Davon bin ich später abgerückt. 
	Vor allem Anfang 2010 äußerte sich der BGH zu mehreren Detailfragen des 
	Skimmingstrafrechts, was eine vollständige Überarbeitung des Arbeitspapiers 
	erforderlich gemacht hat. Es erschien bereits im Februar 2010 und wurde im 
	Verlauf der folgenden Monate erheblich überarbeitet. Seine jüngste Fassung 
	stammt aus dem April 2011:
	
	   Skimming. 
	Hintergründe und Strafrecht. 
 | 
    
    |        | Cybercrime und Cyberwar | 
    
    |  | 
	 
  Nach drei Jahren 
	- im Frühjahr 2010 - waren die maßgeblichen Grundlagen der IuK-Technik und 
	bei den Erscheinungsformen der Cybercrime erarbeitet, dokumentiert und 
	teilweise schon wieder überholt. Die Beiträge waren einzeln und in ihrer 
	Gesamtheit ungeplant entstanden, so dass sie nicht immer ganz einfach zu 
	erreichen waren. 
	 Mit dem 
	Arbeitspapier    Cybercrime 
	habe ich im Mai 2010 die wichtigsten Beiträge über die IT-Sicherheit, die 
	Erscheinungformen der Cybercrime und die ersten Erkenntnisse über ihre 
	personalen Strukturen zusammengefasst, überarbeitet und mit neuen Texten 
	kombiniert. Mit seinen 126 Seiten ersetzt es alle älteren Fassungen der 
	aufgenommenen Beiträge und gibt noch immer einen guten Überblick über die 
	beherrschenden Aspekte des Themas. 
	Damit war sowohl eine Bestandsaufnahme geschaffen als auch eine Grundlage 
	für meine weiteren Forschungen.
 |  | 
    
    |  | 
	 Aufbauend auf 
	einem handschriftlichen Manuskript, das ich im Urlaub auf Kreta schrieb, 
	erschien im Juli 2010 das Arbeitspapier    Netzkommunikation mit dem Untertitel: Telefon, Internet, Cyberwar. 
	Funktionsweisen und Gefahren. 
	Es umfasst nur 29 Seiten und beginnt ganz harmlos mit Erklärungen zur 
	Adressierung beim Telefon und im Internet, dem Routing und der 
	internationalen Netzarchitektur. Dann entwickelt es eine besondere Dynamik, 
	indem ich die Manipulationsmöglichkeiten im Zusammenhang mit dem Internet 
	schildere und schließlich zum Cyberwar gelange. 
	Das war selbst für mich eine überraschende Erfahrung und die zugrunde 
	liegenden Überlegungen hatten unbewusst in mir geschlummert. Es entstand ein 
	Gedankenmodell, das zwischen Kaltem und Heißem Cyberwar unterschied, das 
	sich bis heute als tragfähig erwiesen hat. 
	 Im Ergebnis habe 
	ich einen aktuell bestehenden Kalten Cyberwar skizziert, in dem verschiedene 
	Interessengruppen ihre Möglichkeiten und Grenzen erproben. Seine heiße Phase 
	ist noch nicht eingetreten und ich erwarte von ihr, dass sie eine 
	Kombination aus virtuellen und kriegerischen Angriffen sein wird. 
	Darin recht gegeben haben mir Stuxnet, die Diskussionen, die im späten 
	Sommer 2010 über die völkerrechtlichen Aspekte der Cyber-Kriegsführung 
	geführt wurden, und die seit Herbst 2010 besonders deutlich ausgetragenen 
	Auseinandersetzungen um Wikileaks, in dem sich auch die Zivilgesellschaft 
	(Anonymous) zerstörerisch zu Wort gemeldet hat.
 |  | 
    
    |        | Hacktivismus, Mafia und die Zeitgeschichte der Cybercrime | 
    
    | 
   | 
 
   | 
	 
  Eine echte 
	Entdeckung war der Aufsatz von Paget über die Cybercrime und den 
	Hacktivismus  , 
	der leider, wie viele andere wichtige Aufsätze von  , nicht in deutscher 
	Sprache erschienen ist. Ich habe ihn deshalb im Oktober 2010 nacherzählt und 
	kommentiert: 
    Cybercrime und politisch motiviertes 
		Hacking. Über ein Whitepaper von François Paget von den McAfee Labs. 
	Paget befasst sich mit allen möglichen Formen der Cybercrime und ihren 
	teilweise mafiösen Erscheinungen und stellt daneben die 
	zivilgesellschaftlichen Ausprägungen des Hacktivismus. Die Struktur seiner 
	Darstellung ist an den Formen orientiert und vernachlässigt die zeitliche 
	Dimension. 
	 Das reizte mich 
	dazu, die von ihm genannten Fakten im November 2010 zu einer Zeitgeschichte 
	der Cybercrime zu verarbeiten:    Eine kurze Geschichte der Cybercrime. 
	Dem folgte im selben Monat eine zusammenfassende Auseinandersetzung:
	
	   Cybercrime und 
	Cyberwar. 
 
		
		     François Paget, Cybercrime and Hacktivism, McAfee 
		Labs 15.03.2010 
 |  | 
    
    |  |  | 
    
    |        | Eskalationen | 
    
    | 
  | 
	 
  Auf die 
	turbulenten Entwicklungen Ende 2010 und Anfang 2011 spricht die 36-seitige 
	Zusammenfassung und Erweiterung verschiedener Beiträge im Cyberfahnder vom 
	Februar 2011 an:    Eskalationen. 
	Das Arbeitspapier beschäftigt sich mit den jüngsten Spionageszenarien 
	(Aurora, Night Dragon, Stuxnet), dem aktuellen Hacktivismus und den 
	Berichten über Unternehmen, die dieselben Methoden wie die kriminelle Szene 
	anwenden, dies aber im gewerblichen oder staatlichen Auftrag tun. Darüber 
	hinaus setzt es sich mit den Kritischen Infrastrukturen auseinander und 
	einer militärischen Studie, die dazu erschienen ist. 
	Es bestätigt genau das, was ich im Zusammenhang mit der 
	 Netzkommunikation angenommen hatte: Verschiedene Interessengruppen 
	messen ihre Kräfte und Möglichkeiten und praktizieren das, was ich mit dem 
	Kalten Cyberwar gemeint hatte. 
	 Diese Aspekte habe 
	ich im Mai 2011 in die erheblich erweiterte Fassung der Präsentation über    Cybercrime - 
	Cyberwar aufgenommen. 
	 Damit habe ich 
	meine Auseinandersetzungen mit dem Cyberwar vorerst abgeschlossen. Sie haben 
	gezeigt, dass die Cyberkriminellen bislang alle technischen Entwicklungen in 
	der IT und der Netztechnik für sich genutzt haben und davon auszugehen ist, 
	dass sich jedenfalls in Osteuropa mächtige mafiöse Strukturen der Cybercrime 
	gebildet haben. Daneben melden sich aber auch andere Interessengruppen mit 
	eigenen Wertvorstellungen zu Wort, vor allem die zivilgesellschaftlichen 
	Gruppen nach dem Vorbild von Anonymous, und zeigen eine deutliche und 
	zerstörerische Gegenmacht zur Internetwirtschaft und den Staaten, die ihre 
	Interessen im Internet durchsetzen wollen. Dazu gehören schließlich auch die 
	Söldner, die sich auch nicht immer an hehre moralische Grundsätze halten 
	wollen, wenn es darum geht, Geld zu verdienen. 
	 Meine Forschungen 
	und Folgerungen halten wissenschaftlichen Anforderungen nicht Stand, weil 
	ihre Faktengrundlage zu gering ist. Sie taugen aber zu einer Sondierung und 
	Lageeinschätzung, die der Überprüfung und Aktualisierung bedarf. Es sind 
	daraus Thesen entstanden, die sich im Verlauf eines Jahres als ausgesprochen 
	stabil und aussagekräftig erwiesen haben. Sie sollen bei der Bewertung von 
	Erscheinungsformen und Prozessen helfen und genau das leisten sie auch - 
	leider. 
 |  | 
    
    |  | 
    
    |        | Informationstechnik. Recht. Strafverfolgung | 
    
    |  | 
	 
  Mit den 
	analytischen Auseinandersetzungen zwischen der    Netzkommunikation und den    Eskalationen habe 
	ich mich von dem programmatischen Zielen des Cyberfahnders entfernt, die 
	immer noch die Überschrift der Webseite bilden: 
	Informationstechnik. Recht. Strafverfolgung. Schon 
	2008 hatte ich mich mit der  modularen 
	Kriminalität auseinander gesetzt und darauf so gut wie keine Reaktion 
	erfahren. Dennoch gilt, dass beide Bereiche, die Auseinandersetzung mit den 
	kriminellen Struturen und mit den eskalierenden Formen der Cybercrime, erst 
	die Voraussetzungen für eine qualifizierte Betrachtung der Rechtsfragen 
	nötig waren, um die ich mich beim Arbeitspapier    Cybercrime 
	noch gedrückt habe. Aus gutem Grund: Die Erscheinungsformen der Cybercrime 
	sind komplex, vielgestaltig und schwierig. Bevor ich das    IuK-Strafrecht 
	als solches angehen konnte, musste ich mir eine hinreichende Sicherheit 
	erarbeiten. Sie betrifft besonders zwei Aspekte: Ich musste mir einerseits 
	sicher sein, die wesentlichen Erscheinungsformen der Cybercrime wenigstens 
	vom Grundsatz her verstanden verstanden zu haben, und andererseits genügend 
	tief in die mit der Cybercrime verbundenen Rechtsfragen eingestiegen zu sein. 
	Geholfen haben mir die Auseinandersetzung mit dem Strafrecht des    Skimmings und 
	die ständige Beobachtung der Rechtsprechung des BGH und des BVerfG, die 
	immer häufiger auf grundsätzliche Fragen reagiert haben. 
	 Einen Schlusspunkt 
	setzt das jetzt - im Oktober 2011 - erschienene Arbeitspapier zum    IuK-Strafrecht, 
	das in der korrigierten und erweiterten Fassung vom 08.10.2011 insgesamt 119 
	Seiten umfasst. Ich habe mich um einen eingängigen und anschaulichen Stil 
	bemüht, merke aber beim Korrekturlesen immer wieder, dass es sich 
	streckenweise um "schwere Kost" handelt, weil es nicht immer nur einfache 
	Lösungen gibt und häufig differenzierte Betrachtungen angestellt werden 
	müssen. 
	 Mit diesem 
	Arbeitspapier ist die Bestandsaufnahme, die vor 1 1/2 Jahren begann, 
	eigentlich abgeschlossen. 
 |  | 
    
    |        | verdeckte Ermittlungen im Internet | 
    
    |  | 
	 
  Ausgelassen aus 
	der Betrachtung habe ich das im Juli 2011 erschienene Arbeitspapier über die    verdeckten 
	Ermittlungen im Internet. 
	 Mit dem 
	Strafverfahrensrecht hat sich der Cyberfahnder über die Jahre hinweg immer 
	wieder auseinander gesetzt und das mehr noch als mit den 
	materiellrechtlichen Problemen. Offen geblieben waren besonders die Fragen, 
	die mit den interaktiven Ermittlungen in sozialen Netzwerken und 
	geschlossenen Boards verbunden sind. Nach ganz erheblichen Vorarbeiten 
	entstand im Mai 2011 zunächst eine Präsentation (    Ermittlungen im 
	Internet) und schließlich das 66-seitige Arbeitspapier, das die 
	technischen und personalen Ermittlungsmethoden insgesamt darstellt und 
	würdigt. 
	Vor allem das Arbeitspapier ist ein Renner geworden und wird noch immer 
	kontrovers diskutiert - allerdings nicht mit mir. Anlass dazu geben vor 
	allem meine provokanten Forderungen nach dem Einsatz von verdeckten 
	Ermittlern und den Grenzen ihrer Tätigkeit. Die Auseinandersetzungen darum 
	werden noch geraume Zeit in Anspruch nehmen.
 |  | 
    
    |        | Fazit | 
    
    |  | 
	 
  Die 
	Bestandsaufnahme, die ich mit dem Arbeitspapier    Cybercrime 
	begonnen habe, ist mit den Arbeitspapieren über das    Skimming, das    IuK-Strafrecht und 
	die    verdeckten 
	Ermittlungen im Internet abgeschlossen. 
	Was noch fehlt, ist der Feinschliff an den beiden jüngsten Werken und die 
	Fortschreibungen anhand der weiteren tatsächlichen und rechtlichen 
	Entwicklungen. 
	Eigentlich könnte ich mich jetzt in Ruhe zurück lehnen. Ich habe seit mehr 
	als 10 Jahren die Entwicklungen der Cybercrime und des Rechts in diesem 
	Zusammenhang beobachtet und dokumentiert, im Zusammenhang mit dem Skimming 
	wahrscheinlich auch ein wenig mitgestaltet. Das war mit erheblichem Aufwand 
	verbunden und ich bin mit den Ergebnissen hinreichend zufrieden. 
	Mal sehen, wie es weiter geht.
 |  |