Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 6<br />
munikationsforen, in denen sich ein Neuling zunächst<br />
anmelden und durch passende Beiträge<br />
oder Dienste (Keuschheitsproben) Vertrauen erwerben<br />
muss, bevor er zu den engeren Zirkeln<br />
des Boards Zutritt erlangt. Dem gehen gelegentlich<br />
regelrechte Bewerbungsverfahren voraus, in<br />
denen der Kandidat um Fürsprache und Unterstützung<br />
bei den etablierten Mitgliedern werben muss.<br />
In den inneren Zirkeln, die ihrerseits weiter gestaffelt<br />
sein können, werden erfahrungsgemäß auch<br />
illegale Geschäfte mit Arzneien, Betäubungsmitteln<br />
und sogar Waffen abgesprochen und abgewickelt.<br />
Die Betreiber der Boards tarnen sich dadurch,<br />
dass sie Bullet-Proof-Dienste nutzen. Das bekannteste<br />
Beispiel für einen solchen Schurkenprovider<br />
ist das Russian Business Network – RBN – mit<br />
Sitz in Petersburg gewesen, das 2007 seine provokante<br />
öffentliche Präsenz aufgab und seine<br />
Standorte und Dienste seither besser tarnt. Das<br />
RBN und seine Nachahmer müssen funktionstüchtige<br />
Autonome Systeme 12 mit stabilen Verbindungen<br />
zum <strong>Internet</strong> <strong>im</strong> Übrigen sein, wodurch ihr<br />
Standort gemessen und örtlich best<strong>im</strong>mt werden<br />
kann. In ihrem inneren Netz betreiben sie Server,<br />
die sie beliebig konfigurieren und wegen ihrer Meldungen<br />
nach außen kontrollieren können. Das gilt<br />
besonders für ihre DNS-Server, mit denen sie die<br />
Identität ihrer Kunden verschleiern 13 . Die Tarnung<br />
mit technischen Mitteln wird begleitet von einer<br />
Mauer des Schweigens: Fragen von Verbraucherverbänden,<br />
Verwaltungsbehörden und der Strafverfolgung<br />
nach Kunden bleiben unbeantwortet 14 ,<br />
12 Autonome Systeme – AS – sind Subnetze, die mit<br />
mindestens zwei anderen AS verbunden sind und<br />
in ihrer Gesamtheit und Vernetzung das <strong>Internet</strong><br />
bilden. Ihnen sind verbindliche AS-Nummern zugewiesen,<br />
die von der zentralen <strong>Internet</strong>verwaltung<br />
ICANN (siehe CF, Zentralismus und<br />
Regionalisierung, 18.07.2010) und ihren Zonenverwaltungen<br />
(zum Beispiel RIPE für Europa) vergeben<br />
und verwaltet werden.<br />
13 Siehe CF, Schurkenprovider, 11.04.2010 (Whois<br />
Protection, anonyme Server).<br />
14 Insoweit wird auch von „beschwerdeignoranten<br />
Providern“ gesprochen; siehe CF, Rogue-<br />
Provider, 13.07.2008.<br />
Das Geschäftsmodell der Schurkenprovider ist<br />
einfach: Je mehr Anfragen von Geschädigten,<br />
Neugierigen und Strafverfolgern abgew<strong>im</strong>melt<br />
werden müssen, desto teurer wird der Dienst.<br />
CF, Kr<strong>im</strong>inelle Unternehmer, 07.08.2008<br />
Scheinfirmen verschleiern ihre Identitäten und Zusatzdienste<br />
be<strong>im</strong> Webauftritt und für das Inkasso<br />
werden gleich mit angeboten.<br />
Von den kr<strong>im</strong>inellen Geschäften der Board-Mitglieder<br />
profitieren die Board-Betreiber und Schurkenprovider<br />
durch Umsatzbeteiligungen und Gebühren.<br />
Sie sind Teil einer bereits etablierten Underground<br />
Economy, in der sich auch die Anbieter<br />
von Malware, Finanz- und Warenagenten, Paketstationen<br />
und Bezahl- und Abrechnungsdiensten<br />
tummeln.<br />
Dieser kr<strong>im</strong>inelle Teil des <strong>Internet</strong>s bleibt der Öffentlichkeit<br />
weitgehend verborgen. Sie n<strong>im</strong>mt vor<br />
Allem betrügerische Webshops und sonstige Anbieter<br />
wahr, die versuchen, falsche Versprechungen<br />
gegen Vorkasse oder Nachnahme zu Beute<br />
zu machen, Malware, die ihre Daten ausspähen,<br />
Phishing-Trojaner und <strong>im</strong>mer mehr Ransomware<br />
wahr, also erpresserische Malware, die den PC<br />
blockiert und zur Zahlung eines Lösegeldes auffordert.<br />
Ein anderes Beispiel liefert die „Zauberwald“-Entscheidung<br />
des BGH 15 : In einer <strong>Internet</strong>plattform<br />
für „pädophil orientierte Menschen“ malten sich<br />
gesprächsweise zwei Männer aus, dass sie einen<br />
„idealerweise“ achtjährigen Jungen barbarisch sexuell<br />
missbrauchen und umbringen wollen. In diesem<br />
Zusammenhang hat das Gericht grundsätzlich<br />
anerkannt, dass auch einander unbekannte<br />
und unter Tarnnamen kommunizierende Mittäter<br />
(§ 25 Abs. 2 StGB 16 ) eine strafbare<br />
Verbrechensabrede (§ 30 StGB) treffen können<br />
. Im entscheidenden Fall, bei dem es nur<br />
zu einem einzigen Gesprächskontakt zwischen<br />
15 BGH, Beschluss vom 16.03.2011 - 5 StR 581/10<br />
16 An der Verbrechensabrede können sich nur Täter<br />
und nicht auch Gehilfen (§ 27 Abs. 2 StGB)<br />
beteiligen: CF, Verbrecher muss Mittäter sein,<br />
25.04.2009; BGH, Urteil vom 04.02.2009 - 2 StR<br />
165/08.