{"id":848,"date":"2011-02-07T20:15:40","date_gmt":"2011-02-07T20:15:40","guid":{"rendered":"http:\/\/www.cilip.de\/?p=848"},"modified":"2011-02-07T20:15:40","modified_gmt":"2011-02-07T20:15:40","slug":"digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=848","title":{"rendered":"Digitaler Untergrund &#8211; Kriminalisten und Kriminalisierte wetteifern im Web 2.0"},"content":{"rendered":"<h3>von Matthias Monroy und Heiner Busch<\/h3>\n<p><b>Mit der Ineinssetzung von Krieg, Terror und organisierter Kriminalit\u00e4t werden uferlose Kontrollinstrumente des Internet begr\u00fcndet. Dabei hat es bislang keinen &#8222;cyber-terroristischen&#8220; Angriff gegeben.<\/b><\/p>\n<p>Das digitale B\u00f6se lauert bei jedem Mausklick: So jedenfalls will es ein im Januar eigens f\u00fcr das Kriminalit\u00e4tsph\u00e4nomen Internet erstellter Bericht von Europol glauben machen. Das fortan alle zwei Jahre publizierte &#8222;Threat Assessment on Internet Facilitated Organised Crime&#8220; (iOCTA)<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn1\" name=\"_ftnref1\">[1]<\/a> der EU-Polizeiagentur analysiert, wie das Internet als Kommunikationsmittel, Informationsquelle, Marktplatz, Ort zur Suche nach Gleichgesinnten und Finanzdienstleister dient. Nichts Neues eigentlich, nur dass im Focus von Europol vor allem organisierte Kriminelle stehen, die demnach mit neuen digitalen M\u00f6glichkeiten ihre &#8222;offline organisierte Kriminalit\u00e4t&#8220; bef\u00f6rdern: Herstellung von und Handel mit Drogen, Menschenhandel, Produktpiraterie, Steuerbetrug mit so genannten &#8222;Karussellgesch\u00e4ften&#8220;, W\u00e4hrungsf\u00e4lschung, Waffenhandel oder Kinderpornografie. Online-Gl\u00fccksspiele helfen laut Europol, das ergaunerte Geld weltweit und damit schwer nachvollziehbar in geregelte Finanzstr\u00f6me zu \u00fcberf\u00fchren. Auch illegalisierte Migration wird laut Europol vom Internet beg\u00fcnstigt.<!--more--><\/p>\n<p>In dem von Europol entdeckten &#8222;digitalen Untergrund&#8220; werden vor allem illegal erlangte Personen- oder Finanzdaten gehandelt, um etwa mit manipulierter Identit\u00e4t Zugang zu Konten oder Kreditkarten zu bekommen. Umgeschlagen werden beispielsweise Adressen, Telefonnummern, Namen und mit ihnen verkn\u00fcpfte Geburtsdaten. Das Internet bringt laufend neue Kriminalit\u00e4tsph\u00e4nomene hervor, darunter das Abgreifen von Passw\u00f6rtern (&#8222;Phishing&#8220;), das Umleiten auf nachgeahmte Webseiten (&#8222;Pharming&#8220;), das Zirkulieren von Schadsoftware oder das Hacken von Firmenwebseiten. Computer werden durch Viren manipuliert und dadurch untereinander vernetzt, um in sogenannten Botnetzen automatisierte Angriffe auf Server auszuf\u00fchren.<\/p>\n<h4>Fluch und Segen digitaler Tsunamis<\/h4>\n<p>Die &#8222;cyberkriminelle \u00d6konomie&#8220; richtet angeblich betr\u00e4chtliche finanzielle Sch\u00e4den an. Die EU-Agenturen Europol, Eurojust und Frontex sprechen in einem gemeinsamen Bericht von rund 750 Milliarden Euro j\u00e4hrlichen Verlusten f\u00fcr die Privatwirtschaft.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn2\" name=\"_ftnref2\">[2]<\/a> Den nicht legalisierten Download von Videos, Musik und Spielen sowie Software bilanzierten Konzerne 2009 auf rund 61 Milliarden US-Dollar.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn3\" name=\"_ftnref3\">[3]<\/a> Die fr\u00fchere EU-Wettbewerbskommissarin und jetzige Kommissarin f\u00fcr die Digitale Agenda zitiert eine Studie des World Economic Forum (WEF) von 2008, die auch Grundlage einer bereits letztes Jahr verabschiedeten Mitteilung der Kommission gewesen war.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn4\" name=\"_ftnref4\">[4]<\/a> Die Verfasser behaupten dort eine Wahrscheinlichkeit von 10 bis 20 Prozent, dass sich in den kommenden zehn Jahren ein gr\u00f6\u00dferer Ausfall von Informationsinfrastrukturen ereignen w\u00fcrde. Der Weltwirtschaft k\u00f6nnten dadurch Kosten von rund 250 Milliarden US-Dollar entstehen. Andersherum sind die Investitionen in &#8222;Cyber-Sicherheit&#8220; betr\u00e4chtlich und versprechen hohe Wachstumsraten: Die Consulting-Firma Frost &amp; Sullivan ermittelte in einer im Februar 2011 herausgegebenen Studie, dass Nordamerika mit 38 Prozent der gr\u00f6\u00dfte Absatzmarkt f\u00fcr &#8222;Cyber-Sicherheit&#8220; ist, Westeuropa und Asien machen demnach insgesamt die H\u00e4lfte des gesamten Marktes aus.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/p>\n<p>Die &#8222;Zukunftsgruppe&#8220;, die das im Dezember 2009 verabschiedete &#8222;Stockholmer Programm&#8220; vorbereitete, hatte von einem &#8222;digitalen Tsunami&#8220; gesprochen.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn6\" name=\"_ftnref6\">[6]<\/a> Die in diesem Gremium vereinten Innenminister von neun EU-Staaten hatten dabei allerdings keine Katastrophe vor Augen, sondern begeisterten sich \u00fcber die &#8222;gewaltigen Informationsmengen, die f\u00fcr \u00f6ffentliche Sicherheitsorganisationen n\u00fctzlich sein k\u00f6nnen.&#8220; Eine Vorstellung \u00fcber das Volumen zuk\u00fcnftiger Datenhalden gibt die Industrie, die bis zum Jahr 2020 mit einer &#8222;Explosion von Unternehmensdaten um das 44-Fache&#8220; rechnet und ebenfalls einen &#8222;Daten-Tsunami&#8220; heraufziehen sieht.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn7\" name=\"_ftnref7\">[7]<\/a> Im Bereich von Polizeien und Geheimdiensten d\u00fcrften \u00e4hnliche Dimensionen zu erwarten sein. Nicht anders kann verstanden werden, wenn sich die vom damaligen deutschen Innenminister Wolfgang Sch\u00e4uble initiierte &#8222;Zukunftsgruppe&#8220; den polizeilichen &#8222;Zugang zu fast grenzenlosen Mengen n\u00fctzlicher Informationen&#8220; w\u00fcnscht.<\/p>\n<p>Dass mit dem &#8222;Fluch&#8220; an neuen Straftaten im Internet auch ein &#8222;Segen&#8220; f\u00fcr die Ermittlungsbeh\u00f6rden verbunden ist, hatte letztes Jahr ein Artikel in der &#8222;Kriminalistik&#8220; herausgearbeitet.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn8\" name=\"_ftnref8\">[8]<\/a> Untersucht wurde die Bedeutung des Web 2.0 bzw. von Sozialen Netzwerken wie Facebook, StudiVZ oder Sch\u00fclerVZ f\u00fcr polizeiliche Ermittlungen. Die beiden Autoren analysieren, dass eine ganze Reihe realer polizeilicher &#8222;Lagen&#8220; auch im Internet abgebildet werden bzw. dort recherchiert werden k\u00f6nnen: Beleidigungen, Bet\u00e4ubungsmitteldelikte, Stalking, Unterhaltspflichtverletzungen, Betrugsstraftaten, Sexualstraftaten, Urheberrechtsverletzungen, Vort\u00e4uschung und Aufforderung zu Straftaten oder politisch motivierte Kriminalit\u00e4t. In ihrer Verfolgung k\u00f6nnen sich Beh\u00f6rden auf die bereitwillige Unterst\u00fctzung von Betreibern der Web-Plattformen verlassen, die ganze Abteilungen unterhalten, um im Falle von Ermittlungen auch nicht-\u00f6ffentliche Profildaten der Nutzer auszuh\u00e4ndigen.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn9\" name=\"_ftnref9\">[9]<\/a><\/p>\n<p>Bei der Auswertung der im Web 2.0 verborgenen Informationen setzen Polizeien und Geheimdienste Software ein, um zun\u00e4chst vermeintlich bedeutungslose Datens\u00e4tze in Sozialen Netzwerken oder Webseiten untereinander in Beziehung zu setzen und ihnen damit einen h\u00f6heren Informationswert zu verschaffen. Die Software verkn\u00fcpft etwa Personen- und Sachdaten sowie Ereignisse, berechnet Wahrscheinlichkeiten und trifft Voraussagen. Anbieter behaupten, die Programme auch an das Bundeskriminalamt, an Landeskriminal\u00e4mter sowie andere Polizeidienststellen verkauft zu haben.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn10\" name=\"_ftnref10\">[10]<\/a> Mit &#8222;Virtuoso&#8220; finanziert die EU-Kommission ein \u00e4hnliches Forschungsprojekt, das eine automatisierte Auswertung Sozialer Netzwerke entwickelt.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn11\" name=\"_ftnref11\">[11]<\/a> Erst k\u00fcrzlich berichtete die britische Tageszeitung &#8222;Guardian&#8220;, dass die Metropolitan Police of London mit &#8222;Geotime&#8220; eine Software der US-Firma Oculus gekauft habe, die auch vom US-Milit\u00e4r eingesetzt werde.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn12\" name=\"_ftnref12\">[12]<\/a> &#8222;Geotime&#8220; vergleicht nicht nur Informationen aus dem Internet, sondern kann diese mit Geodaten aus der Satellitennavigation, Mobilfunkdaten oder auf Vorrat gespeicherten IP-Adressen verkn\u00fcpfen. Auch Daten aus Finanztransaktionen k\u00f6nnen integriert werden.<\/p>\n<p>Dennoch f\u00fchlen sich Kriminalisten mehr und mehr ausgesperrt, da die Observierten oft anonymisierte oder verschl\u00fcsselte Kommunikationskan\u00e4le benutzen, die ein effektives &#8222;Aufsp\u00fcren und \u00dcberwachen&#8220; erschweren. Polizeien und Geheimdienste nutzen deshalb Schadsoftware, um aus der Ferne in private Rechner einzudringen und per Bildschirmfoto Aktivit\u00e4ten in Chats zu dokumentieren oder auch das vorgefundene Dateisystem zu durchsuchen.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn13\" name=\"_ftnref13\">[13]<\/a> Die hierf\u00fcr genutzten Programme firmieren als &#8222;Remote Forensic Software&#8220; und werden in Deutschland vom BKA angeblich selbst entwickelt und inzwischen auch eingesetzt.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn14\" name=\"_ftnref14\">[14]<\/a><\/p>\n<p>Recherchen der US-B\u00fcrgerrechtsorganisationen Electronic Frontier Foundation ergaben k\u00fcrzlich, dass das FBI inzwischen gro\u00dffl\u00e4chig Sp\u00e4hsoftware einsetzt.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn15\" name=\"_ftnref15\">[15]<\/a> Vom franz\u00f6sischen Inlandsgeheimdienst DCRI sind \u00e4hnliche Aktivit\u00e4ten bekannt.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn16\" name=\"_ftnref16\">[16]<\/a> Und auch auf EU-Ebene werden immer wieder Initiativen gestartet, um &#8222;Ma\u00dfnahmen zur Erleichterung von Ferndurchsuchungen&#8220; zu etablieren. Bereits 2008 hatte der Rat der EU eine &#8222;Partnerschaft zwischen der Polizei und dem privaten Sektor&#8220; angeregt und zum &#8222;besseren Informationsaustausch \u00fcber Ermittlungsmethoden und Entwicklungstrends&#8220; ermutigt.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn17\" name=\"_ftnref17\">[17]<\/a><\/p>\n<h4>Zivil-milit\u00e4rische Cyber-Krieger<\/h4>\n<p>L\u00e4ngst ist die Sprache \u00fcber das Internet militarisiert und durch eine Ineinssetzung von Kriminalit\u00e4t, Terrorismus und Krieg gepr\u00e4gt, die damit einen &#8222;sektoren\u00fcbergreifenden Ansatz&#8220; bef\u00f6rdern will. Der EU-Antiterrorismus-Koordinator Gilles de Kerchove fordert, ein &#8222;umfassenderes Konzept f\u00fcr das Vorgehen gegen Cyber-Terrorismus, Cyber-Kriminalit\u00e4t, Cyber-Angriffe und Cyber-Kriege&#8220; zu entwickeln.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn18\" name=\"_ftnref18\">[18]<\/a> Der R\u00fcstungskonzern EADS, der mit seiner Tochter &#8222;Cassidian&#8220; auch im &#8222;zivilen&#8220; Sicherheitsgesch\u00e4ft zu den weltweit F\u00fchrenden geh\u00f6rt, argumentiert in die gleiche Richtung: Alle zwei Sekunden erfolge eine &#8222;Attacke&#8220; im Internet, die &#8222;Grenzen zwischen Kriminalit\u00e4t, Spionage und Terror&#8220; seien dabei flie\u00dfend.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn19\" name=\"_ftnref19\">[19]<\/a><\/p>\n<p>Bis heute hat es allerdings keinen bekannten &#8222;cyber-terroristischen&#8220; Angriff gegeben. So hat es offenbar auch die Arbeitsgruppe &#8222;Au\u00dfenbeziehungen&#8220; des EU-Rates f\u00fcr Justiz und Inneres festgehalten, die sich gem\u00e4\u00df uns vorliegenden Informationen unter anderem von einem Sprecher der Softwarefirma Symantec zum &#8222;Eindringen und Ersp\u00e4hen von Informationen&#8220; beraten lie\u00df. Gruppen wie Al Qaida seien weit davon entfernt, ernsthafte Angriffe ausf\u00fchren zu k\u00f6nnen. Trotzdem rechtfertigen Regierungen ihre Aufr\u00fcstung im Cyberspace mit der Bek\u00e4mpfung von &#8222;Terrorismus&#8220;. Israel etwa denkt \u00fcber die Einrichtung einer eigenen &#8222;Cyber-Terrorismus&#8220;-Einheit nach.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn20\" name=\"_ftnref20\">[20]<\/a><\/p>\n<p>Bef\u00f6rdert wird die Entwicklung durch den letztes Jahr zumeist in iranischen Atomanlagen anzutreffenden Computer-Virus &#8222;Stuxnet&#8220;. Das Schadprogramm gilt als Protagonist eines Paradigmenwechsels, der von Regierungen, Geheimdiensten und omin\u00f6sen &#8222;Sicherheitsberatern&#8220; seit Jahrzehnten orakelt wurde. Der Sprecher des Chaos Computer Club, Frank Rieger, kommentierte &#8222;Stuxnet&#8220; in der &#8222;Frankfurter Allgemeinen Zeitung&#8220; als &#8222;digitalen Erstschlag&#8220;.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn21\" name=\"_ftnref21\">[21]<\/a><\/p>\n<p>Fraglich ist, welche Stelle f\u00fcr die Reaktion auf einen &#8222;Cyber-Angriff&#8220; zust\u00e4ndig sein soll \u2013 im wirklichen Leben w\u00fcrde dies bestimmt durch das Ziel, den Ausf\u00fchrenden, das Tatmittel oder die Schwere der Tat. Im November hatte die Bundesakademie f\u00fcr Sicherheitspolitik in Berlin die Tagung &#8222;Auf dem Weg zur Automatisierung und Digitalisierung des Krieges?&#8220; abgehalten, die sich unter anderem mit der digitalen Kompetenzverteilung von Bundeswehr und Polizei befasste. Horst Stern, Ministerialrat und Referatsleiter im Bundesministerium der Verteidigung, brachte mit seiner Vorstellung von Arbeitsteilung das Innenministerium gegen sich auf: Die Polizei sei verantwortlich f\u00fcr die &#8222;Sicherheit&#8220;, w\u00e4hrend die Bundeswehr f\u00fcr nicht weiter definierte virtuelle Angriffe auf das Staatswesen zust\u00e4ndig sei. &#8222;Alle Versuche, eine Gesellschaft, ihren Staat oder ihre wirtschaftlichen Verh\u00e4ltnisse zu \u00e4ndern sind politisch. Hier ist die Bundeswehr einzusetzen&#8220;. Indes f\u00fchren westliche Milit\u00e4rs offenbar l\u00e4ngst eigene Angriffe auf staatliche Strukturen aus: Friedrich Wilhelm Kriesel, Brigadegeneral a.D., der auf der Tagung als &#8222;ehemaliger oberster Cyber-Warrior der Bundeswehr&#8220; vorgestellt wurde, berichtete freim\u00fctig, dass auch die Bundeswehr &#8222;offensive Cyber-Strategien&#8220; entwickle. Dietmar Thelen von Cassidian, eingef\u00fchrt als &#8222;oberster Cyber-Warrior bei EADS&#8220;, erkl\u00e4rte, dass der erste &#8222;Cyber-Angriff&#8220; 1999 von der NATO gegen Serbien gestartet worden sei.<\/p>\n<h4>Neue virtuelle Grenzen in Sicht<\/h4>\n<p>P\u00fcnktlich zum Auftauchen von &#8222;Stuxnet&#8220; k\u00fcndigte die EU-Kommission Ma\u00dfnahmen zur &#8222;Verteidigungsf\u00e4higkeit gegen Angriffe auf wichtige Informationssysteme&#8220; an. Da Cyberkriminalit\u00e4t &#8222;ihrem Wesen nach grenz\u00fcberschreitend&#8220; sei, mache ihre Bek\u00e4mpfung auch &#8222;angemessene grenz\u00fcberschreitende Vorkehrungen erforderlich&#8220;. Geplant ist die Verbesserung internationaler Zusammenarbeit etwa durch Amtshilfe bei der Strafverfolgung \u2013 innerhalb Europas, aber auch zwischen der EU und Drittl\u00e4ndern. &#8222;Partnerschaften zwischen dem \u00f6ffentlichen und dem privaten Sektor&#8220; sollen verbessert werden und sich bald auf ein EU-Musterabkommen st\u00fctzen. Das neue Papier wie die ebenfalls vorgelegte Folgenabsch\u00e4tzung bem\u00e4ngeln &#8222;inad\u00e4quate Strafverfolgungsverfahren&#8220; angesichts meistens grenz\u00fcberschreitendender Straftaten. Angriffe w\u00fcrden zudem oft nicht bemerkt oder \u2013 aus Furcht vor Rufsch\u00e4digung \u2013 nicht angezeigt. Die Ma\u00dfnahmen gehen unter anderem auf das Stockholmer Programm und den dazu geh\u00f6rigen Aktionsplan zur\u00fcck, der die Entwicklung von &#8222;europ\u00e4ischen und internationalen Regelungen zur gerichtlichen Zust\u00e4ndigkeit in Bezug auf den Cyberspace&#8220; anvisiert.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn22\" name=\"_ftnref22\">[22]<\/a><\/p>\n<p>Mit der vorgeschlagenen Richtlinie sollen die &#8222;Urheber von Cyberangriffen sowie die Hersteller von damit in Verbindung stehender Software und Schadsoftware&#8220; besser verfolgt werden. Ziel ist unter anderem ein EU-weit h\u00f6heres Strafma\u00df f\u00fcr &#8222;Identit\u00e4tsbetrug&#8220;, das nach Vorschlag der Kommission bei einer Freiheitsstrafe von mindestens f\u00fcnf Jahren liegen soll. Regierungen w\u00fcrden verpflichtet, im Falle von Cyberangriffen schnell auf dringende Hilfeersuchen zu reagieren und etwa entsprechende Informationen bereitzustellen. Die EU-Mitgliedstaaten sind aufgerufen, umgehend das &#8222;\u00dcbereinkommen \u00fcber Computerkriminalit\u00e4t&#8220; des Europarates aus dem Jahr 2001 zu ratifizieren, um etwa die Zusammenarbeit beim grenz\u00fcberschreitenden Durchsuchen von Computern zu erleichtern.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn23\" name=\"_ftnref23\">[23]<\/a><\/p>\n<p>Auch die seit 2004 bestehende Europ\u00e4ische Agentur f\u00fcr Netz- und Informationssicherheit (ENISA) soll einer &#8222;St\u00e4rkung und Modernisierung&#8220; unterzogen werden.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn24\" name=\"_ftnref24\">[24]<\/a> Ihr Mandat wird bis 2017 verl\u00e4ngert, finanzielle und personelle Mittel werden aufgestockt. Der EU, den Mitgliedstaaten und den &#8222;privaten Akteuren&#8220; soll ENISA helfen, ihre &#8222;Kapazit\u00e4ten und Vorsorgema\u00dfnahmen zur Pr\u00e4vention, Aufdeckung und Reaktion im Bereich der Internetsicherheit zu verbessern&#8220;. Die Agentur will vor allem den &#8222;sektoren\u00fcbergreifenden Ansatz&#8220; umsetzen: Zur Vertrauensbildung soll ENISA die Mitgliedstaaten und &#8222;Akteure des Privatsektors&#8220; in gemeinsame Ma\u00dfnahmen einbinden. Mit &#8222;Cyber Europe 2010&#8220; hat die ENISA erstmalig eine \u00fcbergreifende Simulation digitaler Angriffe auf &#8222;Kritische Infrastrukturen&#8220; unter Einbezug aller EU-Mitgliedstaaten sowie Islands, Norwegens und der Schweiz abgehalten. Koordinieren will man sich auch mit den USA. An deren Man\u00f6ver &#8222;Cyber Storm&#8220; nahmen letztes Jahr bereits sieben EU-Mitgliedstaaten teil.<\/p>\n<p>Die auf EU-Ebene geplanten Ma\u00dfnahmen rund um Cyberterrorismus und -kriminalit\u00e4t m\u00fcnden in neuen Kompetenzen f\u00fcr Europol. Das Amt, das sich mittlerweile zur Agentur mauserte, bereitet sich darauf vor, ab 2013 ein &#8222;Cyber-Abwehrzentrum&#8220; der EU zu betreiben.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn25\" name=\"_ftnref25\">[25]<\/a> Im Juli 2010 wurde bei Europol die &#8222;Cyber Crime Task Force&#8220; gegr\u00fcndet, eine Analysedatei &#8222;Cyborg&#8220; speichert Personen- und Sachdaten zu &#8222;kriminellen im Internet operierenden Gruppen&#8220;. Europol betreibt eine Stelle zur Meldung von Straftaten im Internet und will &#8222;verst\u00e4rkt strategische Analysen zur Cyberkriminalit\u00e4t&#8220; durchf\u00fchren. Erwartet werden Erkenntnisse \u00fcber T\u00e4ter und Lagebilder zu Verletzung der Privatsph\u00e4re, Cyber-Finanzstraftaten, unerlaubtem Zugang zu Sabotagezwecken, Verletzung der Rechte des geistigen Eigentums, Angriffe auf Netzwerke und Informationssysteme, Online-Betrug, Kinderpornografie und Spam sowie Handel mit verbotenen Stoffen. In gemeinsamen Ermittlungsgruppen k\u00f6nnte Europol zuk\u00fcnftig mit Eurojust und Polizeien der Mitgliedstaaten im Internet auf Streife gehen. Auch mit Interpol soll Europol st\u00e4rker zusammenarbeiten. Die internationale Polizeiorganisation war letztes Jahr mit H\u00e4me bedacht worden, nachdem Unbekannte ein falsches Facebook-Profil von Generalsekret\u00e4r Ronald K. Noble angelegt hatten, um so an interne Informationen zu gelangen. &#8222;Cybercrime ist eine der gef\u00e4hrlichsten kriminellen Bedrohungen, die es jemals gab&#8220;, blies Noble zum Gegenangriff.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn26\" name=\"_ftnref26\">[26]<\/a><\/p>\n<p>Im April wartete die ungarische Ratspr\u00e4sidentschaft mit einem absurden Vorschlag auf, der neuen Schwung in die Debatte um das L\u00f6schen oder Sperren von Internetseiten bringen sollte: Um rechtliche wie praktische Probleme besser zu handhaben, wird in einer Pr\u00e4sentation die virtuelle Kontrolle des Grenz\u00fcbertritts der Daten angeregt.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn27\" name=\"_ftnref27\">[27]<\/a> Die Initiative firmiert unter dem Begriff &#8222;Single Secure European Cyberspace&#8220; (SSEC) und wurde erstmals in der Ratsarbeitsgruppe &#8222;Strafverfolgung&#8220; vorgebracht. Demnach k\u00f6nnte die EU eine schwarze Liste inkriminierter Internetseiten f\u00fchren und deren Aufruf aus Mitgliedstaaten versuchen zu verhindern. Die virtuelle Schengen-Grenze w\u00fcrde &#8222;zun\u00e4chst auf p\u00e4dophile Inhalte beschr\u00e4nkt&#8220;, k\u00f6nnte aber zu einem sp\u00e4teren Zeitpunkt auf weitere Verbrechen ausgedehnt werden.<\/p>\n<h4>Vernetzte Sicherheit<\/h4>\n<p>Auch angesichts von &#8222;Facebook-Revolutionen&#8220; in Nordafrika ist seit langem bekannt, dass das Internet nicht nur das globale Gute bef\u00f6rdert. Das zeigen vor allem die wirtschaftlichen Interessen, die mit der Informations- und Kommunikationstechnologie verbunden sind und die \u00fcber das Netz transportiert werden. Auch wenn das Internet zumindest theoretisch allen offen steht, bedeutet dies nicht automatisch die technische Verwirklichung von Befreiung.<\/p>\n<p>Das Internet hat spezifische neue Formen der Delinquenz hervorgebracht. So unbezweifelbar das ist, so sicher ist auch, dass die polizeilichen und milit\u00e4rischen Warnungen insbesondere deshalb \u00fcberzogen sind, weil sie Krieg, Terrorismus und Kriminalit\u00e4t, aber auch Hacker und demokratische NetzaktivistInnen, die hier die M\u00f6glichkeit zur Offenlegung und Verbreitung staatlicher Geheimnisse sehen, zu einem ungenie\u00dfbaren Brei verr\u00fchren.<\/p>\n<p>Seine Offenheit hat das Internet zur Projektionsfl\u00e4che f\u00fcr Sicherheitsideologen aller Gattungen werden lassen. Die Bek\u00e4mpfung der angeblichen und wirklichen Gefahren ruft denn auch sowohl auf nationaler wie auf europ\u00e4ischer und internationaler Ebene alle denkbaren um eine Versicherheitlichung bem\u00fchten Akteure auf den Plan \u2013 von den Institutionen, die eine &#8222;kritische Infrastruktur&#8220; beh\u00fcten sollen \u00fcber Polizeien, Zollbeh\u00f6rden und Geheimdienste bis hin zu den Milit\u00e4rs. Trotz aller Konkurrenz kooperiert man gern in gemischten Zentren \u2013 einer Art von Vereinigung, die man in Deutschland bereits bei der Bek\u00e4mpfung von Terrorismus und illegalisierter Migration erprobt hat und jetzt im &#8222;Nationalen Cyber-Abwehrzentrum&#8220; als &#8222;pr\u00e4ventive IT-Sicherheitspolitik&#8220; fortsetzt.<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn28\" name=\"_ftnref28\">[28]<\/a> Insofern wiederholt sich hier das Szenario der &#8222;neuen Sicherheitsarchitektur&#8220;, das Norbert P\u00fctter vor drei Jahren in dieser Zeitschrift beschrieben hat: &#8222;In den neuen Formen der \u201aVernetzung\u2018 wird keinem der Beteiligten etwas genommen.&#8220; Mehrfachzust\u00e4ndigkeiten bei den verschiedenen Akteuren des weiten Sicherheitsbereichs bleiben bestehen. Die Grenzen zwischen mit geheimen Methoden arbeitender Polizei und Geheimdiensten, die zwischen innerer und militarisierter \u00e4u\u00dferer Sicherheit gehen vollends verloren. Das Problem der Kontrolle staatlichen Handelns &#8222;wird manifester denn je.&#8220;<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftn29\" name=\"_ftnref29\">[29]<\/a> Herrschaftsfreie Kommunikation sieht anders aus.<\/p>\n<h5>Matthias Monroy, Berlin, ist freier Journalist.<\/h5>\n<h5>Heiner Busch, Bern, ist Redakteur von B\u00fcrgerrechte &amp; Polizei\/CILIP und Vorstandsmitglied des Komitees f\u00fcr Grundrechte und Demokratie.<\/h5>\n<h6><a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref1\" name=\"_ftn1\">[1]<\/a> Europol: Threat Assessment. Internet Facilitated Organised Crime \u2013 iOCTA, Den Haag 2011, s. www.europol.europa.eu unter &#8222;publications&#8220;<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref2\" name=\"_ftn2\">[2]<\/a> Ratsdok. 9359\/10 v. 7.5.2010<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref3\" name=\"_ftn3\">[3]<\/a> www.eos-eu.com\/LinkClick.aspx?fileticket=1M94q5KmJdM%3D&amp;tabid=225&amp;mid=1109;<br \/>\neine Studie von 2011 kommt auf umgerechnet 41,4 Milliarden Euro allein f\u00fcr die nicht-lizensierte Nutzung von Software: http:\/\/portal.bsa.org\/globalpiracy2010<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref4\" name=\"_ftn4\">[4]<\/a> WEF: Global Risks 2008, Cologny, Gen\u00e8ve 2008; Amtsblatt der EU (ABl. EU) C 255 v. 22.9.2010; KOM(2009) 149 endg. v. 30.3.2009<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref5\" name=\"_ftn5\">[5]<\/a> Frost &amp; Sullivan: Cyber Security \u2013 From Luxury to Necessity, February 2011<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref6\" name=\"_ftn6\">[6]<\/a> www.bmi.bund.de\/cae\/servlet\/contentblob\/128602\/publicationFile\/15773\/European_h<br \/>\nome_affairs_executive_final_report_de.pdf, in der deutschen \u00dcbersetzung des Papiers der Zukunftsgruppe wird die Formulierung &#8222;Daten-Tsunami&#8220; verwendet.<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref7\" name=\"_ftn7\">[7]<\/a> http:\/\/telekom.report.at\/index.php\/wirtschaft-a-politik\/35611-daten-tsunami<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref8\" name=\"_ftn8\">[8]<\/a> Henrichs, A.; Wilhelm, J.: Polizeiliche Ermittlungen in Sozialen Netzwerken, in: Kriminalistik 2010, H. 1, S. 30-36<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref9\" name=\"_ftn9\">[9]<\/a> Siehe hierzu ein Leak der &#8222;Facebook Law Enforcement Guidelines&#8220;: http:\/\/info.public<br \/>\nintelligence.net\/Facebook2010.pdf<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref10\" name=\"_ftn10\">[10]<\/a> www.heise.de\/tp\/artikel\/31\/31425\/1.html<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref11\" name=\"_ftn11\">[11]<\/a> www.virtuoso.eu<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref12\" name=\"_ftn12\">[12]<\/a> www.guardian.co.uk\/uk\/2011\/may\/11\/police-software-maps-digital-movements<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref13\" name=\"_ftn13\">[13]<\/a> Die 81. Konferenz der Datenschutzbeauftragten von Bund und L\u00e4ndern hat in einer Entschlie\u00dfung vom 17. M\u00e4rz 2011 darauf aufmerksam gemacht, dass rechtliche Regelungen in Deutschland angesichts weitgehender Funktionalit\u00e4ten der Software fehlen; s. www.datenschutz.de\/dsb-konferenz.<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref14\" name=\"_ftn14\">[14]<\/a> BT-Drs. 17\/5677 v. 29.4.2011<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref15\" name=\"_ftn15\">[15]<\/a> www.eff.org\/deeplinks\/2011\/04\/CIPAV_Post<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref16\" name=\"_ftn16\">[16]<\/a> http:\/\/vasistas-blog.net\/2010\/11\/25\/unerlaubte-online-durchsuchungen-durch-den-fran<br \/>\nzosischen-geheimdienst<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref17\" name=\"_ftn17\">[17]<\/a> EU-Pressemitteilung v. 27.11.2008<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref18\" name=\"_ftn18\">[18]<\/a> Ratsdok. 14865\/08 v. 7.11.2008<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref19\" name=\"_ftn19\">[19]<\/a> EADS Politikbrief, Ausgabe 2, Mai 2011; EADS-Defence &amp; Security wurde 2010 in &#8222;Cassidian&#8220; umbenannt \u2013 www.cassidian.com.<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref20\" name=\"_ftn20\">[20]<\/a> www.theregister.co.uk\/2011\/04\/06\/isreal_mulls_elite_counter_hacker_unit<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref21\" name=\"_ftn21\">[21]<\/a> Frankfurter Allgemeine Zeitung v. 22.9.2010<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref22\" name=\"_ftn22\">[22]<\/a> KOM(2010) 171 endg. v. 20.4.2010<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref23\" name=\"_ftn23\">[23]<\/a> \u00dcbereinkommen \u00fcber Computerkriminalit\u00e4t, Budapest, 23.11.2001, http:\/\/conventions.<br \/>\ncoe.int\/treaty\/ger\/treaties\/html\/185.htm<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref24\" name=\"_ftn24\">[24]<\/a> Ratsdok. 9753\/11 v. 5.5.2011<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref25\" name=\"_ftn25\">[25]<\/a> http:\/\/news.orf.at\/stories\/2026813<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref26\" name=\"_ftn26\">[26]<\/a> siehe www.interpol.int\/Public\/ICPO\/Speeches\/SGinforationSecurityConf20100915.pdf; www.theregister.co.uk\/2010\/09\/20\/interpol_chief_impersonated<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref27\" name=\"_ftn27\">[27]<\/a> www.edri.org\/files\/virtual_schengen.pdf<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref28\" name=\"_ftn28\">[28]<\/a> www.bmi.bund.de\/SharedDocs\/Kurzmeldungen\/DE\/2011\/06\/ncaz.html<br \/>\n<a title=\"\" href=\"\/2011\/02\/07\/digitaler-untergrund-kriminalisten-und-kriminalisierte-wetteifern-im-web-2-0\/#_ftnref29\" name=\"_ftn29\">[29]<\/a> P\u00fctter, N.: Sicherheitsarchitekturen im Wandel, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 90 (2\/2008), S. 3-12 (10 f.)<\/h6>\n<p>Bibliographische Angaben: Monroy, Matthias und Busch, Heiner: Digitaler Untergrund. Kriminalisten und Kriminalisierte wetteifern im Web 2.0, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 98 (1\/2011), S. 3-11<\/p>\n","protected":false},"excerpt":{"rendered":"<p>von Matthias Monroy und Heiner Busch Mit der Ineinssetzung von Krieg, Terror und organisierter Kriminalit\u00e4t<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,104],"tags":[309,405,569,795,1378],"class_list":["post-848","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-098","tag-bundeskriminalamt","tag-cyberkriminalitaet","tag-europol","tag-iocta","tag-stockholmer-programm"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=848"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/848\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}