| 
 |  
  27.05.2008: 
		Der Cyberfahnder beschäftigt sich seit einem guten Jahr mit 
		Informationstechnik, Recht und  Strafverfolgung. Innerhalb 
		dieses Themenspektrums gibt es verschiedene Schwerpunkte, die tiefer 
		beleuchtet wurden.  Dem 
		Cyberfahnder geht es einerseits darum, den Praktikern aus der 
		Strafverfolgung die technischen Grundlagen zu vermitteln, die für das 
		Verständnis der grundlegenden Prozesse und des IT-Rechts erforderlich 
		sind. Bei seiner Zielgruppe handelt es sich nicht um IT-Fachleute, 
		sondern um Polizeibeamte und Juristen, die die Hintergründe des 
		rechtlichen Handwerkzeugs verstehen wollen, mit dem sie in der täglichen 
		Praxis umgehen müssen.
 Daneben befasst sich der Cyberfahnder - vor Allem in den Meldungen 
		und den dazu gegebenen Kommentaren - mit den aktuellen Entwicklungen der 
		Gesetzgebung und des Rechts einerseits und der Informationstechnik und 
		des Internets andererseits. Neuigkeiten zu kommentieren birgt die 
		Gefahr, Unbedachtes und Unvollständiges zu äußern. Nachhaltige 
		Fehlprognosen sind jedoch bislang ausgeblieben.
 
 |  
  Bei der 
		Beschreibung technischer Abläufe orientiert sich der Cyberfahnder an 
		naturwissenschaftlichen Sach- und Fachbüchern, die mit Grafiken das 
		Verständnis fördern (z.B. die klassischen dtv-Atlanten). Die dazu 
		verwendeten Grafiken sind Eigenproduktionen und sicherlich keine 
		Kunstwerke des modernen Webdesigns. Sie sollen die textlichen 
		Ausführungen unterstützen und, das haben sie bereits bewiesen, vor 
		Publikum vorführbar sein. Die größeren Beiträge im Cyberfahnder sich darauf abgestellt, auch 
		präsentiert zu werden. Das geht nur mit großzügigen Grafiken. 
		 Nach einem 
		Jahr Cyberfahnder ergibt sich ein schon recht geschlossenes Bild mit 
		wenigen Lücken. 
		 Die erste 
		Führung zu den größeren Beiträgen im Cyberfahnder betrifft die Aufsätze, 
		die überwiegend technische Fragen ansprechen. 
 
 | 
    
      |  |  
  Kabel und 
		Netze 
		 autonome 
		Systeme und Tiers 
		 Mobilfunk 
		 Suchmaschinen und -techniken 
  DNSstuff.com 
		 Netzneutralität und Breitbandtechnik 
		 Overlay-Netze der öffentlichen Verwaltung 
 | 
    Telekommunikation und Internet ist eines der drei Hauptthemen im 
		Cyberfahnder. Ihm geht es um die klassische Frage "wie funktioniert 
		das?", ohne dabei Rechtsfragen anzusprechen. Es behandelt besonders die 
		technische Infrastruktur und Organisation sowie handwerkliche Grundlagen 
		beim Umgang mit dem Internet.
  Die 
		Aufsätze über die  Kabel und 
		Netze (Mai 2007) und über die  autonomen 
		Systeme und Tiers (Dezember 2007) beschreiben das internationale 
		Kabelnetz und ihre Betreiber. Beide wurden aus der Frage geboren: "Warum 
		funktioniert das Internet?"
 Die einfachste Antwort darauf ist: Weil es sich wirtschaftlich lohnt. 
		Das ist zwar richtig, erklärt aber nicht, wie das Zusammenwirken der 
		internationalen Verbindungs- und nationalen Anschlussnetzbetreiben 
		funktioniert. Das beantwortet der Aufsatz über die
		
		 Tiers.  Die 
		gleiche Frage liegt dem Aufsatz über den  Mobilfunk 
		zu Grunde (April 2007). Er erklärt die grundlegenden Prinzipien der mobilen Telefonie 
		und behandelt zum Beispiel die  Gestalt von 
		Funkzellen, das  Roaming 
		und das selten behandelte Thema, welche Aufgaben  internationale Clearinghouses haben. 
 | 
  Handwerklich und praktisch ausgerichtet ist die Anleitung zu den  Suchmaschinen und -techniken, die ergänzt wird von einer Anleitung 
		zu den von  DNSstuff.com bereit gestellten Analysewerkzeugen (beide: Mai 2007).
 
		 Die 
		beiden abschließenden Beiträge führen ein unverdientes Schattendasein im 
		Cyberfahnder. Beide verlassen die rein technische Ebene und stellen die 
		Verbindungen zur wirtschaftlichen Fortentwicklung der Netztechnik und 
		der Justizpraxis her. 
		 Der 
		Essay  Netzneutralität und Breitbandtechnik (Dezember 2007) führt in die 
		Diskussion über differenzierte Kostenmodelle und die 
		Volumenbeschränkungen wegen besonders lastiger Internetdienste ein. Er 
		stellt die Frage, von wem immer schnellere und leistungsfähigere Netze 
		überhaupt benötigt werden. 
		 Der 
		Aufsatz über die  Overlay-Netze der öffentlichen Verwaltung (März 2008) verbindet das 
		technische Thema "Netze" mit der Justizpraxis. Er stellt die 
		Sicherheitsprobleme in vernetzten Systemen und die bereits laufenden 
		Datendienste im Zusammenhang mit der Strafverfolgung dar. 
 | 
    
      |  |  
  IT-Sicherheit, Schwachstellen, Angriffe 
		 Malware 
		 Botnetze 
		 Phishing 
		 Skimming 
 |  
  Der Aufsatz über die  IT-Sicherheit ... beschreibt die technischen Komponenten und 
		Schnittstellen, die sich für einen Angriff auf informationstechnische 
		Systeme eignen. Er gehört zum Grundbestand des Cyberfahnders und 
		entstand bereits in der vorbereitenden Phase Anfang 2007.  Mit 
		der Beschreibung der  Malware 
		(Mai 2008) setzt sich der Cyberfahnder grob gesagt mit Viren, Würmern 
		und Trojaners auseinander. Das Thema war in verschiedenen anderen 
		Zusammenhängen bereits angesprochen, aber nie vertieft und und 
		geschlossen behandelt worden.
  Im 
		September 2007 erschien der Beitrag über die  Botnetze. 
		Er markiert den Übergang von der Beschreibung eher technischer 
		Grundlagen zu kriminellen Erscheinungsformen. 
 |  
  Die 
		Urfassung des Aufsatzes über das  Phishing 
		reicht in den Dezember 2006 zurück. Das Erscheinungsbild dieser ersten 
		ausschließlich kriminellen Nutzung der Internettechnik hat sich  seither 
		gewandelt, was nichts an der Aktualität wegen der  organisierten Strukturen der Phisherbanden ändert.  Der 
		erfolgreichste Aufsatz im Cyberfahnder entstand im Juli 2007 und 
		behandelt das  Skimming. 
		Im Mai 2008 habe ich ihm eine vollständig überarbeitete Version vorangestellt, die auch die kriminelle Organisation beim  arbeitsteiligen Skimming 
		von den Tätern abgrenzt, deren Methoden stärker im Trickdiebstahl 
		wurzeln (  Proll-Skimming). Außerdem wird das neue und sehr schadensträchtige 
		Vorgehen beim  POS-Skimming vorgestellt. 
 | 
    
      |  |  
  Onlinedurchsuchung light 
		 Beweismittel 
  Verdacht 
  schwere 
		Kriminalität 
  Organisierte Kriminalität 
  verdeckte 
		Ermittlungen 
  geheime 
		Ermittlungen 
 
 | 
  Die größten 
		Lücken weist noch die Beschreibung des Ermittlungsrechts im Cyberfahnder 
		auf, auch wenn wesentliche Grundlagen bereits erörtert wurden.
 Der Beitrag über die 
		 Onlinedurchsuchung light aus dem Dezember 2007 zeigt, dass 
		verfahrensrechtliche Fragen unmittelbar mit technischen in Verbindung 
		stehen können. 
 |  | 
    
      |  |  
  Onlinedurchsuchung 
  Ermittlungshandlungen 
  Angriffsobjekt PC 
  Ermittlungsmaßnahmen 
  Mitschnitte 
  Webdienste 
  Online-Kommunikation 
  Ergebnisse 
		 BVerfG: 
		Onlinedurchsuchung 
  technische 
		Grundlagen ...
 
  Fazit 
 | 
  Im Zusammenhang mit den Auseinandersetzungen zur 
						Onlinedurchsuchung standen technische Fragen, die 
						schließlich auch das Bundesverfassungsgericht 
						angesprochen hat.
 Grundlegend ist der Aufsatz aus dem August 2007 über die technischen 
		und rechtlichen Aspekte der
		
		 Onlinedurchsuchung. Sie werden in der Auseinandersetzung mit dem    Urteil des BVerfG 
		vom 27.02.2008 - 1 BvR 370/07, 595/07 aus dem April wieder 
		aufgenommen (  BVerfG: Onlinedurchsuchung). 
 |  |