19.02.2013 Aufrufe

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 6<br />

munikationsforen, in denen sich ein Neuling zunächst<br />

anmelden und durch passende Beiträge<br />

oder Dienste (Keuschheitsproben) Vertrauen erwerben<br />

muss, bevor er zu den engeren Zirkeln<br />

des Boards Zutritt erlangt. Dem gehen gelegentlich<br />

regelrechte Bewerbungsverfahren voraus, in<br />

denen der Kandidat um Fürsprache und Unterstützung<br />

bei den etablierten Mitgliedern werben muss.<br />

In den inneren Zirkeln, die ihrerseits weiter gestaffelt<br />

sein können, werden erfahrungsgemäß auch<br />

illegale Geschäfte mit Arzneien, Betäubungsmitteln<br />

und sogar Waffen abgesprochen und abgewickelt.<br />

Die Betreiber der Boards tarnen sich dadurch,<br />

dass sie Bullet-Proof-Dienste nutzen. Das bekannteste<br />

Beispiel für einen solchen Schurkenprovider<br />

ist das Russian Business Network – RBN – mit<br />

Sitz in Petersburg gewesen, das 2007 seine provokante<br />

öffentliche Präsenz aufgab und seine<br />

Standorte und Dienste seither besser tarnt. Das<br />

RBN und seine Nachahmer müssen funktionstüchtige<br />

Autonome Systeme 12 mit stabilen Verbindungen<br />

zum <strong>Internet</strong> <strong>im</strong> Übrigen sein, wodurch ihr<br />

Standort gemessen und örtlich best<strong>im</strong>mt werden<br />

kann. In ihrem inneren Netz betreiben sie Server,<br />

die sie beliebig konfigurieren und wegen ihrer Meldungen<br />

nach außen kontrollieren können. Das gilt<br />

besonders für ihre DNS-Server, mit denen sie die<br />

Identität ihrer Kunden verschleiern 13 . Die Tarnung<br />

mit technischen Mitteln wird begleitet von einer<br />

Mauer des Schweigens: Fragen von Verbraucherverbänden,<br />

Verwaltungsbehörden und der Strafverfolgung<br />

nach Kunden bleiben unbeantwortet 14 ,<br />

12 Autonome Systeme – AS – sind Subnetze, die mit<br />

mindestens zwei anderen AS verbunden sind und<br />

in ihrer Gesamtheit und Vernetzung das <strong>Internet</strong><br />

bilden. Ihnen sind verbindliche AS-Nummern zugewiesen,<br />

die von der zentralen <strong>Internet</strong>verwaltung<br />

ICANN (siehe CF, Zentralismus und<br />

Regionalisierung, 18.07.2010) und ihren Zonenverwaltungen<br />

(zum Beispiel RIPE für Europa) vergeben<br />

und verwaltet werden.<br />

13 Siehe CF, Schurkenprovider, 11.04.2010 (Whois<br />

Protection, anonyme Server).<br />

14 Insoweit wird auch von „beschwerdeignoranten<br />

Providern“ gesprochen; siehe CF, Rogue-<br />

Provider, 13.07.2008.<br />

Das Geschäftsmodell der Schurkenprovider ist<br />

einfach: Je mehr Anfragen von Geschädigten,<br />

Neugierigen und Strafverfolgern abgew<strong>im</strong>melt<br />

werden müssen, desto teurer wird der Dienst.<br />

CF, Kr<strong>im</strong>inelle Unternehmer, 07.08.2008<br />

Scheinfirmen verschleiern ihre Identitäten und Zusatzdienste<br />

be<strong>im</strong> Webauftritt und für das Inkasso<br />

werden gleich mit angeboten.<br />

Von den kr<strong>im</strong>inellen Geschäften der Board-Mitglieder<br />

profitieren die Board-Betreiber und Schurkenprovider<br />

durch Umsatzbeteiligungen und Gebühren.<br />

Sie sind Teil einer bereits etablierten Underground<br />

Economy, in der sich auch die Anbieter<br />

von Malware, Finanz- und Warenagenten, Paketstationen<br />

und Bezahl- und Abrechnungsdiensten<br />

tummeln.<br />

Dieser kr<strong>im</strong>inelle Teil des <strong>Internet</strong>s bleibt der Öffentlichkeit<br />

weitgehend verborgen. Sie n<strong>im</strong>mt vor<br />

Allem betrügerische Webshops und sonstige Anbieter<br />

wahr, die versuchen, falsche Versprechungen<br />

gegen Vorkasse oder Nachnahme zu Beute<br />

zu machen, Malware, die ihre Daten ausspähen,<br />

Phishing-Trojaner und <strong>im</strong>mer mehr Ransomware<br />

wahr, also erpresserische Malware, die den PC<br />

blockiert und zur Zahlung eines Lösegeldes auffordert.<br />

Ein anderes Beispiel liefert die „Zauberwald“-Entscheidung<br />

des BGH 15 : In einer <strong>Internet</strong>plattform<br />

für „pädophil orientierte Menschen“ malten sich<br />

gesprächsweise zwei Männer aus, dass sie einen<br />

„idealerweise“ achtjährigen Jungen barbarisch sexuell<br />

missbrauchen und umbringen wollen. In diesem<br />

Zusammenhang hat das Gericht grundsätzlich<br />

anerkannt, dass auch einander unbekannte<br />

und unter Tarnnamen kommunizierende Mittäter<br />

(§ 25 Abs. 2 StGB 16 ) eine strafbare<br />

Verbrechensabrede (§ 30 StGB) treffen können<br />

. Im entscheidenden Fall, bei dem es nur<br />

zu einem einzigen Gesprächskontakt zwischen<br />

15 BGH, Beschluss vom 16.03.2011 - 5 StR 581/10<br />

16 An der Verbrechensabrede können sich nur Täter<br />

und nicht auch Gehilfen (§ 27 Abs. 2 StGB)<br />

beteiligen: CF, Verbrecher muss Mittäter sein,<br />

25.04.2009; BGH, Urteil vom 04.02.2009 - 2 StR<br />

165/08.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!