Entwicklungstendenzen

images

Suchmaschinen gelten heute als die vorherrschenden Informationssysteme. Sie passen sich einerseits dem Verhalten der Nutzer an, andererseits prägen sie auch dessen Informationsverhalten. Bedenklich wird dies an dem Punkt, wenn Nutzer all ihre Recherchen vorbehaltslos mit einer Suchmaschine durchführen, da diese mittels ihrer Rankingalgorithmen die Informationswahl, und somit auch die Wissensaneignung bestimmt. (Lewandowski 2013, S. 11)

Seitens der Benutzer besteht vorwiegend das Bild, dass sich mit Google sämtliche Informationen aus dem WWW auffinden lassen. (Lewandowski 2011, S. 1)

Ganz abgesehen davon, dass Suchmaschinen die Inhalte des „Deep Webs“  nicht erfassen, sind auch externe Einflüsse wie Suchmaschinenoptimierung (SEO), Werbetreffer, Verzerrungen und Monopolisierung des Marktes nicht zu unterschätzen. (Lewandowski 2013, S. 11 ff.)

Als wesentliche Herausforderungen der näheren Zukunft gelten die Einbindung von Invisible- Webcontent, der Umgang mit Paid Content, sowie die intuitive Benutzerführung. (Lewandowski 2013, S. 1)

Die Abdeckung der Webinhalte durch Suchmaschinen dürfte aber dennoch abnehmen, da die Anzahl konventioneller Webseiten (HTML, Standardformate) schneller wächst, als die Suchmaschinen indexieren können. Andererseits breitet sich das sogenannte „Deep Web“  mit einer extremen Geschwindigkeit aus. (Lewandowski 2011, S. 8) Besonders die umfangreichen Informationsangebote der traditionellen Informationsanbieter  wie LexisNexis u.a. werden von traditionellen Suchmaschinen kaum erschlossen, wobei fragwürdig ist, ob kostenpflichtige Dokumente in das Raster der heutigen Suchdienste passen. (Griesbaum et al. 2004, S. 12 ff.)

Denkbar wären wohl hybride Suchmaschinen, welche sowohl frei zugängliche Dokumente, als auch kostenpflichtige Inhalte anbieten. Auch möglich wäre, dass die Anbieter der Inhalte die Suchdienste für eine gewählte Indexierung bezahlen (was teilweise auch schon gemacht wird). Ein weiterer Weg wäre den Suchmaschinen einen Volltext zur Indexierung vorzulegen, wobei der Nutzer vorerst nur ein Abstract auffinden kann und erst durch die Bezahlung auf den Volltext zugreifen kann. (dies geschieht zum Teil schon bei Google Scholar ) (Lewandowski 2011, S. 8)

Ich persönlich finde es fragwürdig, ob es wirklich nötig ist, dass Google auch auf die Inhalte des „Deep Webs“  zugreifen kann. Abgesehen von Filter Bubbles und dem Trend zur Personalisierung erscheint die Kritik, dass Google nicht die Qualität der traditionellen Suchdienste erreicht nicht wirklich praxisrelevant, da die meisten, welche Google für private Zwecke nutzen, ihre Bedürfnisse befriedigt sehen. Zudem würde die Hürde eine Suchmaschine zu bedienen über die Durchmischung von wissenschaftlichen, als auch „normalen“ Informationen möglichweise ansteigen. Vielmehr sollte es doch darum gehen, ein Bewusstsein dafür zu schaffen, dass es neben Google noch sehr viele andere Möglichkeiten gibt, so dass die Idee der Inhalte des WWW nicht auf die Suchergebnisse von Google reduziert wird. Möglicherweise liegt der Ansetzungspunkt zur Handlung nicht bei den Suchmaschinenbetreibern, sondern vielmehr bei der Informationskompetenz der Nutzer.

 

Arabischer Frühling

Besonders in Ländern mit restriktiver Internetzensur tragen anonymisierte Internetdienste Erhebliches zur Bildung der politischen Meinung bei, emöglichen Oppositionellen und politischen Aktivisten Internet-Sperren zu umgehen und einen Weg zu finden, sich für ihre Ideale und ihre Überzeugung einzusetzen. In diesem Beitrag soll erläutert werden, wie anonymisierte Dienste  wie Tor und Freenet, aber auch die Neuen Medien den Verlauf der Revolution im arabischen Raum, des Arabischen Frühlings, geprägt haben.

Arabischer Frühling: Friedliche Reformen oder gewaltsame Repression?

Arabischer Frühling (Quelle:Spiegel)

Als gewaltiger Katalysator kann das Internet ein Schlüssel zur Macht der Vielen sein, die Art und Weise des Widerstands auf eine völlig neue Grundlage stellen. (Bernold et al., S.11 2012) Doch in Ländern, wo eben diese Möglichkeiten so nicht genutzt werden können, wo Zensur herrscht, Seiten wie Facebook, Amnesty International, YouTube gesperrt werden, Korruption, Ungleichheit und Unterdrückung zur Tagesordnung gehören, bleibt als einzige Möglichkeit durch extreme Handlungen auf sich aufmerksam zu machen, zu protestieren. Wie der junge tunesische Gemüsehändler Mohamed Bouazizi, der sich selbst angezündet hat, weil er keine Bewilligung für seinen Gemüsestand erhielt und dadurch keine Lebensperspektive mehr sah. Seine Selbstverbrennung war der Auslöser für die landesweiten Unruhen und der Dominostein, der alles ins Rollen gebracht hat. Und auch der Auslöser für den sogenannten Cyber-Krieg: Tunesische Aktivisten hackten gemeinsam mit Anonymous Webseiten der Regierung und legten sie mit cleveren Attacken lahm. [El Difraoui 17.05.2013]

Aufschrift Twitter an einem Laden nahe dem Tahrir-Platz in Kairo im Februar 2011; Foto: Peter Macdiarmid/Getty Images

Aufschrift Twitter an einem Laden nahe dem Tahrir-Platz in Kairo im Februar 2011(Quelle: Qantara.de)

Auch wenn die Medien sie als Twitter- oder Facebook-Revolution bezeichneten, spielte sich die Arabische Revolution zum grossen Teil nicht im virtuellen Raum ab. Sie hat auf der Strasse stattgefunden, kostete mehreren hundert Menschen das Leben. Die hohe Arbeitslosigkeit und die Sehnsucht nach mehr Freiheit und Demokratie waren der Motor für die Versammlung von tausenden Menschen, alle mit dem gleichen Ziel: Der Unterdrückung durch die Regime den Kampf ansagen! Wo die Hände eines Karikaturisten gebrochen werden, weil er regimekritische Karikaturen zeichnet, wo die Stimmbänder eines Sängers durchschnitten werden, weil er Protestsongs singt, sind Revolutionen als natürliche oder unumgängliche Reaktion zu betrachten. So auch beim Arabischen Frühling, wo Unterdrückte plötzlich erfuhren, dass sie nicht allein mit ihrer Wut sind.

Dennoch sollte die Rolle der Blogs, des Social Media, allgemein der Neuen Medien nicht unterschätzt werden.

„Virtuelle Plattformen ermöglichen nicht nur eine freie Meinungsäußerung, sondern können zudem eine große Masse von Menschen mobilisieren. Du musst wissen, dass du auf dem Platz nicht der Einzige bist, der gegen das System demonstriert.“ [Milz 17.05.2013]

Erst durch diese wurde es möglich, „die Revolution vom Wohnzimmer auf die Strasse zu tragen“. [Focus 17.05.2013]  Fürwahr können Neue Medien bewirken, dass Menschen, die in virtuellen Räumen aufeinander treffen und über die gleichen Ansichten verfügen, zu sozialen Gruppen werden. Vermischt sich Virtuelles und Reales, kann der Zusammenhalt dieser sozialen Gruppen verstärkt werden. Menschen, die einst Medien-Konsumenten waren, wurden durch den Arabischen Frühling und das Zusammenwirken verschiedener Medien zu Medien-Produzenten, indem sie ihre Eindrücke per Handy- oder Kamera-Filme mit Gleichgseinnten teilten. [El Difraoui 17.05.2013]

Hunderttausende Ägypter demonstrieren auf dem Tahrir-Platz in Kairo gegen Präsident Mursi, November 2012; Foto: dapd

Hunderttausende Ägypter demonstrieren auf dem Tahrir-Platz in Kairo gegen Präsident Mursi (Quelle:Qantara.de)

Eine grosse Rolle hat auch Tor hat bei den Unruhen gespielt; ägyptische Online-Aktivisten, Journalisten und Blogger waren auf Tor angewiesen, um sich trotz Internetzensur austauschen zu können. Jacob Appelbaum, Mitentwickler von Tor, soll aktiv Nutzer im arabischen Raum darin geschult haben, wie sie diesen Dienst auf eine möglichst sichere Weise nutzen können. [Locker 17.05.2013]

“Because Twitter and other websites were blocked, people in Egypt actually used Tor as a proxy for their web browser[…] In that case, Tor is extremely secure and no matter what you are doing over Tor you are almost certainly better off than the government that might arrest you for behavior you do on the Internet or for other things that they would be able to detect and log and then later analyze” [Zahorsky 17.05.2013]

Was sich hinter dem Begriff Tor verbirgt und dessen Funktionsweise, wurde im Beitrag zu Cyberkriminalität erläutert.

Das Internet, welches ein neutrales Medium ist, steht allen frei zur Verfügung. Ebenso die technischen Möglichkeiten einer „interaktiven, dezentralen und anonymen Verbreitung über digitale Medien, sind sowohl für demokratische Oppositionelle als auch für Machthaber offen.“ [Kneuer&Demmelhuber 17.05.2013] Es wäre also nicht ganz falsch, wenn in diesem Zusammenhang von „Deep Web“ als Chance, als eine Möglichkeit seine Meinung kundzutun, gesprochen werden kann.

Deep Web als Chance?

„Wer oberflächlich »googlet«, findet letztlich doch nur das, was alle anderen eben auch finden, so dass Sie mit zusätzlicher Recherchekompetenz nicht zuletzt auch die Chance auf ein echtes Alleinstellungsmerkmal im publizistischen Wettbewerb erwerben können.“[Innokomm 17.05.2013]

Und das ist auch tatsächlich so! Wie wir es in unserem Blog mit verschiedenen Beiträgen versucht haben darzustellen, kratzt man mit der klassischen Google-Suche nur an der Oberfläche und ignoriert das ca. 400-550 mal grössere Deep Web. Da die Leistung der gängigen Suchmaschinen begrenzt ist, finden sie auch nur Offensichtliches. Das Deep Web hingegegen bietet eine grosse Menge an qualitativ hochwertigen Inhalten, seien es wissenschaftliche Suchmaschinen, Bibliothekskataloge oder aber auch Fachdatenbanken, die die Basis der wissenschaftlichen Recherche bilden.

Leider bietet das Deep Web auch Raum für kriminelle Energien, da mit anonymisierten Diensten die Identität verborgen bleibt und somit die Hemmschwelle zu deviantem Verhalten geringer wird. Da jede Nutzen bringende Entdeckung früher oder später auch für kriminelle Zwecke missbraucht wird, werden Nutzer im Netz, zum Teil auch unbewusst, mit risikobehafteten Inhalten konfrontiert. Die Möglichkeit der Verschleierung macht das Internet zu einer attraktiven Option Delikte zu begehen, sei es schnell ans Geld ranzukommen oder aber auch Seiten, die illegale pornographische Inhalte anbieten, zu besuchen.

Zusammenfassend kann festgehalten werden, dass das Deep Web, sowohl eine Bereicherung für die wissenschaftliche Suche, als auch eine Gefahr für die moderne Informationsgesellschaft darstellt. Entscheidend sind der gesunde Menschenverstand und die  Motivation hinter der Nutzung der Deep Web Dienste.

Illegale Pornografie

„Das Internet darf kein rechtsfreier Raum sein!“ […] Web-Nutzer machen sich nun in Ketten-Postings über diese Phrase lustig. Tatsächlich verschleiert das Gerede vom rechtsfreien Raum die wahren Probleme.“ (Lischka 2009 [10.05.2013])

Wie im Blogeintrag „Cyberkriminalität“ erwähnt, stellt illegale Pornografie einen der Bereiche dar, für welche das „Deep Web“ missbraucht wird. Dieser Beitrag soll sowohl die rechtlichen Grundlagen aufzeigen, als auch verdeutlichen,  inwiefern diese Thematik geahndet wird.

Unter illegaler Pornografie wird harte Pornografie verstanden. Dies umfasst Kinderpornografie, Tierpornografie, gewalttätige Pornografie, sowie das Fehlen eines Zugriffschutzes für Minderjährige auf Seiten, welche Internet- Sexualität beinhalten. Dieser Beitrag wird sich insbesondere mit dem Phänomen der Kinderpornografie befassen.

Artikel 197 des Strafgesetzbuches der Bundesbehörde der schweizerischen Eidgenossenschaft hält fest, in welcher Form Pornografie strafbar ist:

1.  Wer pornografische Schriften, Ton- oder Bildaufnahmen, Abbildungen, andere Gegenstände solcher Art oder pornografische Vorführungen einer Person unter 16 Jahren anbietet, zeigt, überlässt, zugänglich macht oder durch Radio oder Fernsehen verbreitet, wird mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.

2.  Wer Gegenstände oder Vorführungen im Sinne von Ziffer 1 öffentlich ausstellt oder zeigt oder sie sonst jemandem unaufgefordert anbietet, wird mit Busse bestraft.

Wer die Besucher von Ausstellungen oder Vorführungen in geschlossenen Räumen im Voraus auf deren pornografischen Charakter hinweist, bleibt straflos.

3.  Wer Gegenstände oder Vorführungen im Sinne von Ziffer 1, die sexuelle Handlungen mit Kindern oder mit Tieren, menschlichen Ausscheidungen oder Gewalttätigkeiten zum Inhalt haben, herstellt, einführt, lagert, in Verkehr bringt, anpreist, ausstellt, anbietet, zeigt, überlässt oder zugänglich macht, wird mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.

Die Gegenstände werden eingezogen.

3bis.1  Mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe wird bestraft,2 wer Gegenstände oder Vorführungen im Sinne von Ziffer 1, die sexuelle Handlungen mit Kindern oder Tieren oder sexuelle Handlungen mit Gewalttätigkeiten zum Inhalt haben, erwirbt, sich über elektronische Mittel oder sonst wie beschafft oder besitzt.

Die Gegenstände werden eingezogen.

4.  Handelt der Täter aus Gewinnsucht, so ist die Strafe Freiheitsstrafe bis zu drei Jahren oder Geldstrafe. Mit Freiheitsstrafe ist eine Geldstrafe zu verbinden.

5.  Gegenstände oder Vorführungen im Sinne der Ziffern 1–3 sind nicht pornografisch, wenn sie einen schutzwürdigen kulturellen oder wissenschaftlichen Wert haben.

[9.05.2013]

Ziffer 3 des Gesetzbuches besagt, dass sowohl die Verbreitung, der Besitz und auch die Beschaffung von Schriften-, Ton- oder Bildaufnahmen, deren Inhalt sexuelle Handlungen an Kindern zeigt, strafbar sind.

Pornografisches Material wird meist über das Internet verbreitet; einerseits von kommerziellen Anbietern, welche auf eine professionelle Art und Weise Pornografie mit Kindern produzieren und andererseits aus privaten Produktionen, mit Opfern aus dem direkten sozialen Umfeld, oder durch Aufnahmen von Kindersextouristen und Freiern.

Sowohl der kommerzielle Verkauf, als auch Peer-to-Peer-Netzwerke werden für die Verbreitung genutzt. Es missbrauchen also sowohl kriminelle Gruppierungen, als auch Pädosexuelle das Internet um Kinderpornografie auszutauschen. (KOBIK [9.05.2013])

Laut Kokta (2008, S. 9ff.) existieren im WWW weit über eine Milliarde Seiten, über 80.000 Newsgroups und um die 25.000 Chat-Kanäle, welche der Verbreitung von Produzenten und Konsumenten zum Austausch von kinderpornografischem Material verwendet werden.

Zur Entgegenwirkung dienen juristische Massnahmen, technische Massnahmen im Netz, technische Massnahmen seitens der Benutzer, sowie die Bildung der Nutzer. (Kokta 2008, S. 10)

In der Schweiz ist die KOBIK (Koordinationsstelle zur Bekämpfung von Internetkriminalität) Anlaufstelle für alle Delikte, welche im Cyberspace stattfinden. Zudem sucht diese selbst aktiv nach verbotenen Inhalten im Netz. Es wird verdachtsunabhängig nach Personen geahndet, die sich in sexueller Absicht Kindern über das Web nähern. Werden Auslandsbezüge festgestellt, werden die entsprechenden Daten via Interpol den Behörden zur Verfügung gestellt.

Schweizerischen Internetdienstanbietern werden zudem Listen mit Links von ausländischen Seiten ausgehändigt, welche kinderpornografischen Inhalte enthalten, doch trotz Löschungsantrag weiterhin verfügbar sind. Anstelle der gewünschten Seite erscheint dann ein Verbotshinweis. (KOBIK [9.05.2013])

Auf Ebene der europäischen Union wurde nach der Kenntnisnahme von Kriminalitätsfällen im WWW reagiert. Bereits 1996 wurde eine Arbeitsgruppe des Telekommunikationsrates geschaffen, um illegalen Inhalten im Internet entgegenzuwirken. Die Convention Cyber-Crime (CCC) des Europarates beschäftigt sich zudem seit 1997 mit derselben Problematik. Dies macht deutlich, dass ein grenzüberschreitender Konsens von Nöten ist. (Kokta 2008, S. 11)

Heikel ist die Problematik bezüglich der Einschränkung der Bürgerrechte, denn eine Zensur ist in demokratischen Staaten nicht vorgesehen. Dennoch scheint ein Vorgehen dringend von Nöten zu sein, wenn man das doch erhebliche Ausmass der illegalen Inhalte im Netz betrachtet.  (Kokta 2008, S. 14ff.)

Es „kann nur eine Kombination und Anwendung vieler Massnahmen von der Ausbreitung von Internetkriminalität schützen. Dies bedeutet allerdings immer auch, die Freiheit der Benutzer im Internet einzuschränken, was zwangsläufig zu Widerständen führt“ (Kokta 2008, S. 16)

Geldwäscherei

Um Geldwäsche zu bekämpfen, gibt es in Deutschland Versuche anonymes Geld zu verbieten, was logisch klingt. Doch gilt Anonymität in modernen Informationsgesellschaften als wichtige Basis für Demokratie und für die freie Entfaltung der Bürger. Gleichzeitig gibt es klar definierte Grenzen und diese im Internet einzuhalten, stellt eine grosse Herausforderung dar.

Der Gesetzesentwurf zur Optimierung der Geldwäscheprävention, den die Bundesregierung 2011 verabschiedet hat, sieht vor, dass bei jeder Transaktion von elektronischem Geld alle Daten des Einzahlers gespeichert werden müssen. [Biermann 16.05.2013] Der Begriff Elektronisches Geld, auch E-Geld,  bezeichnet alle Möglichkeiten mit denen digital bezahlt werden kann. Gegen Bargeld können Karten gekauft werden, mit welchen man anonym übers Netz bezahlen kann. Was ursprünglich entwickelt wurde, um Kunden im Netz zu schützen – die Identität wird nicht preisgegeben – bietet Raum für kriminellen Missbrauch, für Geldwäsche. Die Financial Action Task Force (FATF), ein zwischenstaatliches Gremium, dessen Aufgabe es ist, Grundsätze zur Bekämpfung der Geldwäsche und der Terrorismusfinanzierung zu entwickeln und zu fördern, definiert den Begriff „Geldwäsche” wie folgt:

„Einschleusung illegal erwirtschafteter Gelder in den normalen Wirtschaftskreislauf zur Verschleierung ihrer illegalen Herkunft und Legitimierung der unrechtmäßig durch Straftaten erworbenen Erträge.“     [Zentrum für Steuerpolitik und Verwaltung 2009 16.05.2013]

Geldwäsche stellt eine ernsthafte Bedrohung für die Wirtschaft dar und wirkt sich auch negativ auf die Glaubwürdigkeit der Finanzinstitutionen aus. Das Bundeskriminalamt verzeichnete im 2011 11‘000 Verdachtsmeldungen auf Geldwäsche. [Capital.de 16.05.2013]

Im Internet funktioniert sie auf eine ähnliche Weise. Hier werden Konten gegen Provision für illegale Geldgeschäfte zur Verfügung gestellt. Auch sind immer mehr Menschen auf Spam-Mails, in welchen lukrative Jobs von zu Hause aus angeboten werden, um als Geldwäscher zu funktionieren, anfällig. Hier sollen die Angeschriebenen, Firmen dabei helfen, ausländische Kunden zu bezahlen, indem sie in ihrem Namen Bankkonten eröffnen und anonymen Zahlungen auf diese Konten zustimmen. [Focus 16.05.2013] Das Geld wird dann per Überweisung weitergeleitet, meistens in osteuropäische Länder. Die Helfer bekommen dann einen Anteil an den Transaktionen.

„Es handelt sich um klassische Geldwäsche, nur eben unter Einsatz des Internets als Werbemedium. Das Geld ist real, seine Herkunft illegal. Der Mittelsmann hilft Kriminellen und er ist derjenige, der das größte Risiko trägt. Auch das, ins Gefängnis zu kommen.“[Focus 16.05.2013]

Es kann festgestellt werden, dass die schlechte Wirtschaftslage Geldwäsche fördert; aus Angst den Job zu verlieren, sind immer mehr Menschen bereit höhere Risiken einzugehen. Gleichzeitig steigt die Zahl der Geldwäsche-Mails, sie werden immer professioneller, sodass kaum unterschieden werden kann, worum es sich dabei handelt. Auch lassen sich dank Internet riesige Geldmengen in Nullkommanichts rund um die Welt transferieren, was natürlich von grossem Vorteil für Verbrecherbanden ist. [Balzli 16.05.2013] Online-Banking bietet Geldwäschern neben örtlicher und zeitlicher Unabhängigkeit zwei weitere Vorteile, nämlich die Weitergabe des Kontenzugangsschlüssels an einen Dritten und die Anonymität durch fehlende Kundengespräche, womit auch kein Kundenprofil erstellt werden kann. Die Technik arbeitet immer mehr für Geldwäscher und es wird auch immer schwierig sie zu fassen.

„Tatsächlich führt die Unverbindlichkeit im Netz zu absurden Situationen. So loggte sich Unternehmensberater Daniel Thelesklaf, ­ bis vergangenen November Leiter der Schweizer Meldestelle für Geldwäscherei, ­ testweise bei einer Cyber-Bank mit Sitz in Malaysia ein. Obwohl er sein Konto unter dem Namen Mickey Mouse registrieren ließ, kamen keine Rückfragen.“[Balzli 16.05.2013]

Auch in der Schweiz werden neue Standards zur Bekämpfung von Geldwäsche erarbeitet. Unter dem Motto „Transparenz“ ist die FATF, zu deren Mitgliedern auch die Schweiz gehört, zunehmend daran interessiert, wer hinter Firmen, Konten und Transaktionen steht. [NZZ 16.05.2013] Wer sich genauer über die Massnahmen zur Bekämpfung der Geldwäsche in der Schweiz informieren will, hier der Link dazu.

Die Internetkriminalität entwickelt sich immer mehr zu einer ernsthaften Bedrohung für die Gesellschaft. Von Kinderpornographie und extremistischer Propaganda über Geldwäscherei, den Kreditkartenbetrug und das verbotene Glücksspiel bis hin zu unlauterer Werbung, Urheberrechtsverletzungen sowie dem illegalen Verkauf von Waffen, Betäubungsmitteln und Medikamenten; Delikte, für die das Internet missbraucht wird.

Gegenstand des nächsten Beitrags wird illegale Pornographie sein; wie sich Pornoringe organisieren und wie gegen diese vorgegangen wird.

Cyberkriminalität

Cybercrime – Der Internet-Kriminalität auf der Spur (Reportage) (messe live.tv)

Cyberkriminalität bezeichnet jene Kriminalität, welche im Cyberspace stattfindet. Die englische Wendung „Cyber“, welche vom Begriff „Kybernetik“ stammt, stellt den Bezug zum Einsatz von Informations- bzw. Computertechnologie her. Dies umfasst „singuläre informationstechnische, Daten verarbeitende Systeme“ (Brodowski et al. 2011, S. 11), als auch die Vernetzung von mehreren solchen Systemen, wie etwa dem Internet.
Die Entwicklung von Cyberkriminalität ist eng verknüpft mit der Entwicklung des Internets. Durch das Wachstum der Netzgemeinde seit Mitte der 1990er Jahre, stieg die Bedeutung von finanziellen und kommerziellen Interessen und infolgedessen, wurde auch der Cyberspace von Kriminalität nicht verschont. (Brodowski et al. 2011, S. 11)
Diesem liegen gewisse Prinzipien zu Grunde, welche das Ausführen krimineller Energien erleichtern. Das sind im Wesentlichen:

  • Automatisierbarkeit: Aktivitäten können im Cyberspace gezielt programmiert und ausgeführt werden. Durch einen begrenzten Aufwand, kann durch eine massenhafte Ausführung ein Vielfaches an Wirkung erzielt werden
  • Flüchtigkeit: Computerdaten sind regelmässig flüchtig, wodurch Spuren schneller verwischen als in der realen Welt
  • Räumliche Entgrenzung: Programmierte Handlungen können ortsunabhängig ausgeführt werden. Lediglich Ein- und Ausstiegspunkt einer Aktivität können verortet werden.
  • Kopierbarkeit: Beliebige Artefakte können perfekt kopiert werden. Unter anderem auch Authentifizierungsinformationen, womit Identität nicht mehr zweifelsfrei zugeordnet werden kann.
  • Angreifbarkeit: IT-Systeme haben Schwachstellen, welche ausgenutzt werden können.

(Brodowski et al. 2011, S.26)

Dies bedeutet, dass Cyberkriminalität in folgenden Formen auftreten kann:

  • Straftaten gegen die Vertraulichkeit, die Verfügbarkeit, sowie Unversehrtheit von Computerdaten, wie auch Systemen
  •  Fälschungen und Betrug
  • Straftaten, die sich auf Inhalte beziehen (z.B. Kinderpornografie)
  • Straftaten, die Schutzrechte wie das Urheberrecht verletzen
  • Rassistische und fremdenfeindliche Handlungen, welche mit dem Computer begangen werden

(Ernst 2012, S.4)

Und ganz konkrete Formen der Internetkriminalität sind:

1) Thematische Formen

a) Harte Pornografie

  • Kinderpornografie
  • Tierpornografie/ Gewalttätige Pornografie
  • Zugänglichkeit der Internet- Sexualität (kein Zugriffschutz für Minderjährige)

b) Urheberrechtsverletzungen
c) Gewaltdarstellungen, Extremismus, Rassismus
d) Social Engineering/ Social Hacking

2) Technische Formen

a) Ansteckende Malware

  • Viren
  • Würmer

b) Verborgene Malware

c) Profitable Malware (Gray-Ware)

  • Spam, Junk
  • Spyware
  • Logger

(Meier 2013, S. 5 ff.)

Trotz allem sind die rechtlichen Dimensionen des Internets nicht vollständig geklärt, da sowohl nationale, als auch internationale Regelwerke jenes nicht vollumfänglich beschreiben; Wobei anzumerken ist, dass eine rein nationale Regelung sich als grundsätzlich problematisch erweisen würde, da die Örtlichkeiten, von welchen die Kriminalität ausgeht, keine Begrenzung des Empfangs darstellen. (Beckedahl et al. 2012, S. 216 ff.) In der Schweiz existiert eine zentrale Meldestelle für Internet- Kriminalität (http://www.kobik.ch/), von welcher die Verdachtsfälle an die Kantone weitergeleitet und bearbeitet werden. (Meier 2013, S.16)

Die Möglichkeit der Verschleierung ist wohl eines der Hauptgründe dafür,  das die Internetkriminalität so verlockend ist. Dabei werden Anonymisierungsnetzwerke, wie „The Onion Routin“, kurz „Tor“ , genutzt. Damit kann man bis zu einem gewissen Grad anonym surfen und eventuelle Zensurmassnahmen umgehen.
(Locker 2013 [07.05.2013])

eintrag11

(Locker 2013, [9.05.2013])

Geschützt ist man bei Tor durch das sogenannte Zwiebel-Prinzip, welches die IP Adresse verhüllt. Der Datenverkehr wird zerlegt und einzeln verschlüsselt und an eine Reihe anderer Nutzer weitergeleitet. Jeder Nutzer von Tor fungiert dabei als „Router“, der Datenpakete weitergibt. Dieses Prinzip, in der Kombination mit der Mehrfachverschlüsselung, macht die Identität, sowie alle weitergereichten Datenpakete unkenntlich.

Der letzte Netzwerkknoten ist der „Exit Relay“. Dies sind Server, welche von anderen Tor-Nutzern explizit als solche eingerichtet wurden. Deren IP-Adresse ist ständig öffentlich sichtbar und wird von staatlichen Ermittlern gerne überwacht. Die Weiterleitung von Informationen über Tor ist in demokratischen Ländern straffrei.

Ebenso möglich ist es Tor für „Hidden Services“ zu nutzen oder zu betreiben. Diese Dienste sind nur über Tor erreichbar und von aussen kaum zu lokalisieren und somit auch nicht zensierbar.

Die angebotenen Inhalte befinden sich auf ständig wechselnden Adressen, weshalb der Einstieg oft über ein thematisch gegliedertes „Hidden Wiki“ erfolgt, wobei scheinbar etwa 70 Prozent der Suchenden nach illegalem pornografischen Material stöbern.

Die „Silk Road“ gilt dabei als der dunkelste Auswuchs des „Tor Hidden Services“. Dort können Drogen, Waffen, gefälschte Papiere und Anderes über sogenannte „Bitcoins“ erworben werden, welche dem Nutzer absolute Anonymität garantieren. 2012 wurden allein auf der Silk Road Waren im Wert von 1.9 Millionen US-Dollar verkauft.

Unbedacht sollte man den Tor-Server nicht nutzen, da nie bekannt ist, welche Anbieter hinter den Seiten und Angeboten stecken. Die Gefahr  in eine Falle von Kriminellen oder verdeckten Ermittlern zu treten, sollte man nicht unterschätzen. (Locker 2013, [9.05.2013])

Die nächsten Beiträge sollen nun auf konkrete kriminelle Energien im „Deep Web“ eingehen.

Suchmachinen des „Deep Web“

Wie bereits thematisiert, gelangen Suchmaschinen im Allgemeinen auf zwei Arten auf frei verfügbare Informationen: Erstens tragen die Webseiten-Besitzer ihre Seiten selbst bei Google ein oder zweitens durch Webcrawler, welche von einem Hyperlink zum nächsten springen und dabei alles indexieren. Um von Suchmaschinen beachtet zu werden, müssen Inhalte im Web bestimmte Kriterien erfüllen; wie in einem bestimmten Format erfasst worden sein oder statischen Textinhalt aufweisen. [Locker 09.05.2013] Flash, PDF-Dateien, Shockwave und ähnliche „exotische“ Formate werden von den gängigen Suchmaschinen ignoriert. Hier kommen die Deep-Web-Suchmaschinen ins Spiel, die alle jene Datenbestände zugänglich zu machen versuchen, welche diesen Kriterien nicht entsprechen. Um einige wichtige zu nennen, handelt es sich hierbei um die Suchmaschinen „Beaucoup“, „CompletePlanet“, „IncyWincy”,  „Infomine“, “Pipl” und “SearchSystems”. [Bekavac 09.05.2013].

Bei Beaucoup trifft man auf thematisch geordnete Quellen und auf Informationen, die in der Regel frei zugäglich sind. Eine Liste von mehr als 2500 Datenbanken und Verzeichnissen kommt hier zusammen; ausserdem bietet Beaucoup eine Super-Search-Funktion, eine Meta-Suche, die grössere Suchmaschinen umfasst. (Quelle: Sprint 2012)

CompletePlanet kann nach Datenbanken und Suchmaschinen zu einem bestimmten Thema abgefragt werden, nützliche Suchtipps und Anleitungen erleichtern die Suche zusätzlich. In Kategorien eingeteilt, sind hier 100‘000 Datenbanken und Suchmaschinen zu finden. Die Suche erfolgt hier auf Englisch und man hat Zugriff auf 4 Milliarden Dateien.(Quelle: Sprint 2012)
IncyWincy, welche zum Open Directories Project gehört, liefert als Ergebnis Verzeichniskategorien und Einträge zurück. Hier kann das Web in Form einer Standardsuche oder einer Meta-Suche durchsucht werden, wobei bei der letzteren sämtliche grosse Suchmaschinen durchforstet werden können. (Quelle: Sprint 2012)

Infomine, eine virtuelle Bibliothek mit einer Sammlung kommentierten und indizierten Links, ist eher für Studenten und Forschende auf Universitätslevel gedacht. Hier kann nach Journaltiteln gesucht werden. Den Schwerpunkt bilden hier wissenschaftliche Themen, die Suchsprache ist Englisch. (Quelle: Sprint 2012)

Pipl ist sowohl eine Personen- als auch eine Deep-Web-Suchmaschine. Wer mehr über Peronensuchmaschinen erfahren will, kann sich hier vertiefte Informationen holen. (Quelle: Sprint 2012)
Über SearchSystems hat man Zugriff auf Datenbanken mit amtlichen Unterlagen. Zusammengestellt werden hier Geschäftsinformationen, Eigentumsinformationen, Strafregister etc. Die Suche betrifft hauptsächlich die USA und Kanada; es kann aber auch weltweit gesucht werden. Zu jedem Link ist eine kurze Beschreibung zu finden. (Quelle: Sprint 2012)

Die vorgestellten Suchmaschinen ermöglichen einen Blick unter die Oberfläche des sichtbaren Webs zu werfen. Doch nicht alle Inhalte des Deep Webs sind für den normalen Nutzer von Bedeutung. (Dörner 2010)

„Der größte Teil der Daten, der nicht von Suchmaschinen indexiert wird, ist sicher nach wie vor der Bereich Echtzeit-Daten, beispielsweise bei Aufzeichnungen des Wetters, oder in datenintensiven Experimenten in der Physik. Es ist aber sehr fraglich ob diese Daten für den allgemeinen Webnutzer sinnvoll zu nutzen sind und in Suchmaschinen verfügbar sein müssen.“ (Mayr 2010)