 |
Arbeitspapier Cybercrime |

Arbeitspapier Cybercrime
|
Das
Arbeitspapier Cybercrime
befasst sich mit rechtlichen Problemen nur am Rande. Ihm geht es
hingegen darum, die Grundlagen zum Verständnis der wichtigsten
Erscheinungsformen der Cybercrime zu schaffen.
Die Erscheinungsformen als solche werden im ersten Teil beschrieben.
Man wird mir vorwerfen können, dass bestimmte Alltagserscheinungen der
Cybercrime fehlen. Das gilt für den "eBay-Betrug", der von falschen
Angaben in jeder Form von Auslobungsplattformen geprägt ist, für
den Eingehungsbetrug bei Vorkasse, für die Geldwäsche, für den Vertrieb
von Kinderpornographie, für die gewerblichen Schutzrechte und
schließlich für Nachstellungen und unfaire Angriffe in Foren und anderen
Kommunikationsplattformen. Auch der Datenhandel unter den
Gesichtspunkten des persönlichen Geheimschutzes ( § 202 StGB),
der Betriebs- und Geschäftsgeheimnisse ( § 17 UWG),
des Datenschutzes (
BDSG) und des Steuergeheimnisses (
§ 355 StGB) fehlt.
Es werden sich viele weitere Beispiele finden lassen und es wäre
vermessen, eine Abhandlung über die ganze Cybercrime schaffen zu wollen.
Das ist nicht nur eine Frage des Aufwandes, sondern vor allem dem
Umstand geschuldet, dass sich die Formen der Cybercrime ständig wandeln.
Deshalb geht es darum, Schwerpunkte zu setzen und die prägenden und
meistens hintergründigen Erscheinungsformen zu beschreiben. Das gilt
jedenfalls für die
Malware, die
Botnetze, den
Identitätsdiebstahl und die
Nummerntricks, die ohne die moderne IKT überhaupt nicht entstehen
konnten.
Was Betrug, Geldwäsche (
§ 261 StGB) und die Verbreitung von Kinderpornographie im Internet
anbelangt, so sind sie meines Erachtens keine typischen
Erscheinungsformen der Cybercrime, sondern allgemeine Formen der
Kriminalität, die sich
auch der technischen Mittel des Internets und der Underground Economy
bedienen.
|
Wichtiger
ist mir der Bogen, der von den Erscheinungsformen über das
Social Engineering zur Unterground Economy
(9)
geschlagen wird.
Die
Underground Economy ist nicht nur geprägt von einer Vielzahl
abgeschotteter Foren und Subkulturen, in denen sich tatgeneigte Personen in
dreister Unbekümmertheit äußern und austauschen, sondern vor allem durch die
organisierten Internetkriminellen. Das sind die Betreiber von
Boards fur kriminelle Dienste,
Offshore-Diensten (Webshops, Bezahldienste),
Botnetzen,
spezialisierten Proxy-Servern,
Bullet Proof-Infrastrukturen (besonders Hostspeicher, Drop Zones) und
anonymisierenden DNS-Servern
sowie die Programmierer von spezialisierter Malware zum Betrieb von Botnetzen und zur individualisierten Spionage
(10).
Das
Arbeitspapier und die Lehren, die ich an seinem Ende aufführe, haben
bislang keine Resonanz hervorgerufen. Schade eigentlich. Dabei würde es
mich schon interessieren, ob meine Einschätzungen geteilt werden, ob ich
Wesentliches übersehen habe und welche Möglichkeiten zur Bekämpfung der
organisierten Internetkriminalität gesehen werden.
|
 |
Lehren aus dem Arbeitspapier Cybercrime
(11) |

Chania, 2010
|
Grundsätzlich ist jede Schnittstelle zu einem
Netz oder zum Anschluss von Peripheriegeräten
für physikalische oder netzbezogene Angriffe geeignet.
Das gilt besonders dann, wenn die Schnittstelle
über eigene Verarbeitungskomponenten (Betriebssystem,
Prozessor) und Massenspeicher verfügt.
Netzbezogene Angriffe erfolgen in aller Regel
unter Ausnutzung von Schwachstellen (Exploits)
oder mit Dateien, die über das Netz oder externe Datenträger zugeliefert werden.
Injektion (Zulieferung), Infektion (Grundinstallation)
und Installation (Einbindung, Tarnung, Update)
von Malware nutzen neben technischen Schwachstellen
auch menschliche Schwächen aus, um
technische Sicherungsmaßnahmen (Rechtesteuerung,
Firewall, Virenscanner) zu überwinden und
Umzurüsten (Deaktivierung von Virenscannern,
Reservierung von Ports, Veränderung der internen
Host-Tabelle).
Der persönliche Zugang zu Mitarbeitern dient
auch dazu, Interna zu erkunden, die entweder für
sich von Wert sind (Geschäfts- und sonstige Geheimnisse)
oder dazu genutzt werden können, Zugang
zu geschützten Bereichen zu erlangen (Passwörter,
Peripheriegerate, Hintertüren, Zugangsrechte).
Malware dient fast immer auch dazu, persönliche
Geheimnisse zu erforschen (Botsoftware) oder
unmittelbar zu missbrauchen (Phishing). Die häufigsten
Erscheinungsformen dienen dem Auskundschaften
vor Allem im Zusammenhang mit dem
Online-Banking und
zur
Übernahme in ein Botnetz.
|
Handelswert haben alle persönlichen Daten und
vor Allem Zugangsdaten zu persönlichen Konten,
mit denen Geschäfte oder die Kommunikation abgewickelt
werden (geschlossene Nutzerkreise,
Handelsplattformen, Warenverkehr).
Die Cybercrime-Szene scheint stark differenziert
zu sein. Neben vielen Einzelpersonen, die eher als Trittbrettfahrer tätig
sind, haben sich Spezialisten
herausgebildet, die auch eigene Strukturen der ständigen Zusammenarbeit entwickelt haben
(Operation Groups). Dazu gehört vor Allem die
Entwicklung von Malware, bei der Exploit-Handler,
Toolkit-Entwickler und die Programmierer der
Malware zusammenarbeiten, und von Bot-Software.
Botnetze sind das mächtigste Werkzeug, das
den Cyber-Tätern zur Verfügung steht. Sie verlangen
nach einer ständigen Aktualisierung nicht nur
im Hinblick auf ihre Funktionalität, sondern auch
zur Tarnung. Außerdem bedürfen Botnetze der
Administration, Wartung und der Einrichtung für
kriminelle Einzelaktionen. Das macht eine ständige
und arbeitsteilige Zusammenarbeit mehrerer
Personen nötig, wobei sich weitere Spezialisten
um die Vermarktung und Beutesicherung kümmern
dürften.
Auch wenn sich die Underground Economy
von der Öffentlichkeit abschottet (Boards), muss
die Infrastruktur für Kommunikationsplattformen,
Webshops, Drob Zones und Datenspeicher von
spezialisierten Schurkenprovidern zur Verfügung
gestellt werden. Sie tarnen sich und ihre Kunden,
sind aber zwangsläufig an das Internet und in
wirtschaftliche Beziehungen eingebunden, so
dass sie darüber identifiziert werden können.
Ebenso wie die Täter im Bereich der Cybercrime
muss auch die Strafverfolgung grenzüberschreitend
sein. Die bereits gemachten Erfahrungen
lehren, dass das möglich, aber aufwändig ist.
|
 |
Arbeitspapier Netzkommunikation |

Arbeitspapier Netzkommunikation
|
Unter
fehlender Resonanz leidet auch das
Arbeitspapier Netzkommunikation.
Vielleicht hätte ich es unter Marketing-Gesichtpunkten knalliger
der unvermeidbare Cyberwar
nennen sollen. So harmlos wie der Titel tut, ist das Ergebnis des
29-seitigen Aufsatzes nicht.
In diesem
Werk gehe ich nicht den Weg über die Erscheinungsformen der
Kriminalität, sondern über die technischen Eigenschaften der
Telekommunikation und des Internets. Darüber gelange ich zu den
Manipulationstechniken der Schurkenprovider und schließlich zu den
Erscheinungsformen des laufenden Kalten Cyberwars und seinen
wahrscheinlichen Ausprägungen in einer heißen Phase.
Am Ende entwickele ich ein
fünfstufiges Eskalationsmodell (siehe Schema
rechts). Seine drei unteren Stufen bildet die Cybercrime, in der
sich die Underground Economy und die organisierte Cybercrime etabliert
und abgeschottet haben. Die heute erkennbaren Strukturen des kalten
Cyberwars nutzen die organisierte Cybercrime, zumal das ausführende
Personal in beiden Stufen weitgehend identisch sein und aus den besten
Köpfen der Underground Economy bestehen dürfte.
Die Übergänge sind nach meinem Verständnis fließend, zumal sich am
Cyberwar nicht nur staatliche Krieger, sondern auch Schurkenprovider und
politische Akteure beteiligen, die ihre Claims abstecken, Möglichkeiten
erproben und Grenzen erkunden.
|

Der heiße Cyberwar verspricht, zerstörerisch, hart und tödlich zu
werden. Ihm wird es um die Penetration, Zerstörung oder Übernahme
feindlicher Infrastrukturen gehen. In einer weitgehend vernetzten Welt
sind davon auch Energieversorger, Krankenhäuser und andere Einrichtungen
des täglichen Bedarfes und des Katastrophenschutzes betroffen.
Der so verstandene Cyberwar hat nichts mehr nur Virtuelles an sich.
Er ist ein Krieg mit materieller Zerstörung, der sich der Netztechnik
und den militärischen Strategien der Organisierten Kriminalität, des
Terrorismus und der Heere bedient (siehe auch
Newsletter 5, Cyberwar).
Das ist nichts, was man wirklich erleben möchte.
|
 |
Fazit: Netzkonsens |
Fazit: Cyberfahnder |
|
Mich ärgern
die vorlauten
Forderungen der Lobbyblower nicht, weil sie grundweg falsch, sondern
weil sie hoffnungslos egoistisch sind. Die Auseinandersetzung mit der
Cybercrime und der Betrachtung des Cyberwars lassen erkennen, dass die
wirtschaftliche Weiterentwicklung der Netzstrukturen und -dienste zum
Next Generation Net nur die schillernde Seite der Medaille ist. Es ist
unverständlich, wie sich Staaten, Wirtschaft und andere
Interessengruppen den offenkundigen Gefahren blind verschließen, die
sich längst etabliert und das Potenzial haben, zu katastrophalen
Aktionen missbraucht zu werden.
An anderer Stelle habe ich eine klare Netzpolitik gefordert
(12).
Das war wahrscheinlich viel zu kurz gedacht. Wir brauchen einen
Netzkonsens, der Zukunftsperspektiven, IT-Sicherheit, Meinungsfreiheit
und sicheren eCommerce zusammen führt. Für ihn muss leitend das sein,
was ich auch im Zusammenhang mit Datenaustauschen gefordert habe
(13):
Fairness und Achtung der Interessen des jeweils anderen.
Damit verlange ich viel. Netzkonsens heißt auch, dass er aktiv
umgesetzt wird. Das wird besonders die Lobbyblower zum Umdenken zwingen,
weil sie nicht nur ihre Partikularinteressen im Auge, sondern auch die
Interessen der Netzgemeinde insgesamt behalten müssen.
Das Gleiche gilt für alle anderen Interessengruppen. Streit und
Gerangel um spezielle Interessen wird es auch unter dem Netzkonsens
geben, aber auf einem
anderen Niveau. Es wird dann darum gehen, in einer konsensualen Umgebung
seinen angemessenen und akzeptierten Stand zu haben und zu behalten. Das
ist mit der Pflicht verbunden, auch die Interessen der anderen zu wahren
und tatkräftig zu unterstützen, auch wenn das für einen selber ohne
Vorteil und womöglich auch aufwändig ist. Womit ich wieder bei der
alten Dame bin.
|
Nach gut
drei Jahren hat der Cyberfahnder das geschafft, was er erreichen wollte:
Die wesentlichen Grundlagen der Cybercrime, die Netztechnik und die
geltenden Ermittlungsinstrumente sind beschrieben. Es bestehen noch hier
und dort Lücken, die nicht schmerzen.
Seit einem Drei-Viertel-Jahr ist sozusagen Erntezeit und ich kann die
Ergebnisse zusammen sammeln und fassen.
Mehr noch: Die systematische Auseinandersetzung mit der Cybercrime
und den Rahmenbedingungen ihrer Strafverfolgung haben unerwartete und
ungeplante Erkenntnisse zutage gefördert, auf die ich stolz bin. Sie
sind vielfach Zwischenergebnisse, Theorien und Hypothesen, die sich
aufgrund künftiger Erkenntnisse ändern oder widerlegen lassen werden.
Das ist der normale Prozess der Erkenntnisgewinnung. Ohne die mutige
Formulierung von untermauerten Annahmen (Hypothesen) gibt es keine
Fortentwicklung.
Die kurze
Geschichte des Cyberfahnders lehrt aber auch, dass Erkenntnisse erst
dann kommen, wenn ihre Spuren in verschiedenen Bereichen aufgenommen und
zusammengeführt werden. Wer sich auf die Technik des Internets, auf den
eCommerce oder auf die Kriminalitätsformen beschränkt, wird ebenso
beschränkt bleiben und keine Zusammenhänge erkennen können.
Ich habe
viel gelernt und viel gewonnen. Dabei hat der Cyberfahnder eine eigene
Dynamik entfaltet, weil er mich gezwungen hat, alle Einzelfragen im
Kontext mit seinen Themen zu betrachten. Er ist kein einfacher Begleiter
und keiner, von dem man sich einfach trennt.
Der
Cyberfahnder wird auch künftig die Fragen nach dem Sinn und den
Zusammenhängen stellen. Ich hoffe, dass das Webprogramm so spannend
bleibt, wie es gerade ist
(14).
|
 |
Anmerkungen |
|
(1)
Titelbilder für die aktuellen Arbeitspapiere:
Oben Mitte (
Arbeitspapier Netzkommunikation):
Kissamos, Kreta. Bei dem schiefen Stromleitermast fiel mir spontan das
Wort "Netzlast" ein. Das ist einmal um die Ecke gedacht, weil hier die
"Schiefe" nicht durch die Informationsmenge in den Leitungen verursacht
wird, sondern durch die schlichte Schwere der Leitungen.
Unten links (
Arbeitspapier Cybercrime):
Es handelt sich um eine Buchstütze, den Hintergrund bildet die Rückseite
der Loseblatt-Ausgabe der MiStra. Die Figur weist mit ihren Händen zu
ihrem Kopf und drückt damit Dreierlei aus: Zurücklehnen mit gefalteten
Händen hinter dem Kopf ("ich habe meinen Teil getan"), Ohren zu halten
(betrifft das Thema Cybercrime in weiten Teilen der Politik und der
Justiz) und ein Hinweis auf die Kopflastigkeit des Themas (auch das
passt).
Unten rechts (
Arbeitspapier Skimming #2):
Innenaufnahme von der U-Bahn-Station Werderstraße in Hannover. Es sind
zwei POS-Terminals in Form von Fahrkartenautomaten abgebildet. Viel
eindrucksvoller ist jedoch das stilisierte Auge in der Wandbemalung. Es
symbolisiert wiederum das Ausspähen.
(2)
Überarbeitete Fassung im
Arbeitspapier Cybercrime.
(3)
Zuletzt im Zusammenhang mit der Anfälligkeit von
Multimedia-Schnittstellen:
Cyberspanner im Kinderzimmer, 17.07.2010.
(5)
Skimming
an der Quelle, 20.03.2009; jetzt auch:
Hacker's
Traum: Jackpot, 29.07.2010.
|
(4)
Felix Knoke, Staatstrojaner immer noch arbeitslos,
Spiegel online 25.05.2010
(6)
strafbare Vorbereitungen, 2007;
unvollständiges IT-Strafrecht, 2007.
(7)
Mittäterhaftung bestätigt, 09.08.2010
(8)
Zuletzt:
BVerfG: Bezifferter Gefährdungsschaden, 15.08.2010;
Gefährdungsschaden beim Skimming, 21.08.2010.
(9)
Schurken-Provider und organisierte Cybercrime, 13.07.2008;
arbeitsteilige und organisierte Cybercrime, 07.08.2008;
Kriminalität aus dem Baukasten, 21.09.2008;
modulare Kriminalität, 05.10.2008;
Basar für tatgeneigte Täter, 11.04.2010;
neue Hacker-Boards schotten sich ab, 23.05.2010.
(10)
Arbeitspapier Cybercrime,
S. 111.
(11)
Ebenda
(10), S. 125.
(12)
Kampf ums Internet, 08.08.2010
(13)
meine Sicherheit, deine Sicherheit, 30.03.2008
(14)
Ich wollte "Webprojekt" schreiben, aber das wäre falsch gewesen. Ein
Projekt ist auf ein genau beschriebenes Ziel ausgerichtet, das innerhalb
eines vorgegebenen Zeitrahmens erreicht werden soll. Inzwischen ist der
Cyberfahnder aber ein Programm, das sich seinen zentralen Themen widmet:
Informationstechnik. Recht.
Strafverfolgung.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |