Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Dezember 2008
13.12.2008 Cybercrime
zurück zum Verweis zur nächsten Überschrift virtuelle Kriminalität 2008
   
  Cyberwar
  krimineller Zahlungsverkehr
  Strafverfolgung
  Fazit





Bericht von McAfee zum Thema Virtuelle Kriminalität
 
Matthew Bevan: Ich glaube nicht, dass
Computerkriminelle neue Techniken anwenden. Sie setzen lediglich leicht veränderte Methoden ein, um Menschen zu betrügen. Die aktuellsten und effizientesten Bedrohungen sind meist automatisierte Angriffe, da diese leichter durchgeführt werden können und ein besseres Aufwand-Nutzen-Verhältnis bieten. Sie werden immer die Technik wählen, mit der sie weniger Zeit oder Geld für bessere Ergebnisse investieren müssen.
(S. 4)

 

 
Im jüngsten Jahresbericht von McAfee zur Entwicklung der Virtuellen Kriminalität kommen Fachleute aus aller Welt mit ihren Statements zu Wort (1). Dem Leser des Cyberfahnders werden ihre Äußerungen sehr vertraut vorkommen. Der Wert der Studie besteht vor allem darin, dass sie den Stand der Cybercrime und ihre voraussichtliche Entwicklung in klaren und verständlichen Worten auf den Punkt bringt (2).

Die Hauptprobleme bei der Bekämpfung der Computerkriminalität sieht McAfee darin (S. 3),

dass sie für die Regierungen der meisten Staaten noch nicht die nötige Priorität hat und angesichts der Weltkrise und des Terrorismus andere Aufgaben bevorzugt werden,
 
dass die grenzüberschreitende Strafverfolgung seit Jahren eine Hürde bei der Bekämpfung von Computerkriminalität darstellt und
 
dass die Strafverfolgung auf allen Ebenen weiterhin dem Einzelfall überlassen und zudem schlecht ausgerüstet ist.
 

 
Besonders die Menge der umlaufenden Trojaner habe sich drastisch erhöht (S. 4, Malware). Die dabei verwendeten Methoden blieben jedoch fast unverändert und bewährt.

Auch das Spam-Aufkommen habe sich dramatisch erhöht. Die immer mächtiger gewordenen Botnetze könnten täglich mehr als 100 Milliarden Spam-E-Mails in das Internet pumpen. Sie würden sich immer stärker dem Phishing, DDoS- und Webseiten-Angriffen zuwenden (S. 4).

Die weltweite Wirtschaftskrise berge die Gefahr, dass sich immer mehr Menschen als kriminelle Handlanger zur Verfügung stellen (S. 6). Die Kriminellen im Hintergrund würden sich hingegen gut tarnen und würden in aller Regel nicht gefasst (S. 13). Sie seien wahrscheinlich genau dort ansässig, wo sie ihre kriminellen Handlungen ausführen (S. 12), und würden ihre Aktivitäten nur über andere Schurkenstaaten routen, um ihre Identität zu verschleiern (S. 12).
 

zurück zum Verweis Cyberwar
   
Im Mai 2008 gesellten sich Belgien und Indien zur wachsenden Anzahl der Länder, die Opfer von offenbar aus China stammenden Angriffen wurden. Vermutlich aufgrund der Tatsache, dass sich in Brüssel (Belgien) die Hauptsitze von EU und NATO befinden, gingen in Belgien E-Mails mit Spyware an das Außenministerium ein. Auch Indien berichtet, dass seine staatlichen und nichtstaatlichen Netzwerke ständig von Computerangriffen betroffen sind.
Im August 2008 wurde gegen die Infrastruktur von Georgien ein koordinierter Computerangriff gestartet, der die Webseiten der georgischen Regierung einschließlich des Außenministeriums kompromittierte. Die georgische Regierung gab an, dass die Unterbrechung durch Angriffe verursacht wurde, die von Russland im Zusammenhang mit dem Konflikt zwischen den beiden Staaten um die Provinz Südossetien durchgeführt wurden.
 


Das Internet wird zunehmend zur Waffe für politische, militärische und wirtschaftliche Spionage (S. 7, filigraner Angriff).

Als gutes Beispiel hebt die Studie Estland hervor, das, nachdem es das Opfer einer nachhaltigen DDoS-Attacke geworden war, die nicht von der russischen Regierung ausgegangen sei, jetzt ein NATO-Zentrum zur Internet-Kriegsführung eingerichtet habe (S. 11) - mit gerade 'mal 30 Mitarbeitern. Meine Zweifel bleiben.

Dennoch vermutet die Studie, dass die Cybercrime in Russland und China dadurch unterstützt werde, dass die politischen und Strafverfolgungseinrichtungen ausländische Fahndungsbemühungen blockieren (S. 14). Anders ist die fortdauernde Existenz des Russian Business Networks - RBN - nicht erklärbar.

zurück zum Verweis krimineller Zahlungsverkehr
   
Im Juli 2008 wurde der Bruder von Joseph Yobo (Vizekapitän des nigerianischen Fußballnationalteams sowie einer der Top-Fußballer des britischen Erstligisten FC Everton) gekidnappt und ein Lösegeld von 10.000 US-Dollar in e-gold gefordert.
Ebenfalls im Juli 2008 wurden e-gold Ltd. sowie dessen drei Betreiber wegen Geldwäsche und unlizenzierter Bankgeschäfte schuldig gesprochen. Obwohl die e-gold-Geschäftsführung noch nicht verurteilt wurde, ist sich die Firmenleitung sicher, dass das Geschäft wiederbelebt werden kann.

 


Auf das im Zusammenhang mit kriminellen Diensten beliebte Bezahlsystem E-Gold wurde schon verschiedentlich hingewiesen. Der Jahresbericht bestätigt diese Tendenz (siehe Zitate links, S. 5). Im Oktober 2008 wurde die e-gold Ltd. beim Financial Crimes Enforcement Network - FinCEN, einer Agentur des US-Bundesfinanzministeriums im Kampf gegen Geldwäsche, als legales Unternehmen eingetragen (S. 5).

Auch andere virtuelle Zahlungssysteme würden an Bedeutung gewinnen. Der Jahresbericht verweist insoweit besonders auf das M-Payment per Mobiltelefon, das vor allem in weniger entwickelten Ländern an Beliebtheit gewonnen habe [S. 5, (3)].
 

 

zurück zum Verweis Strafverfolgung
   
Die Behörden gaben zu, dass Gonzalez als Informant an einer Hacking-Ermittlung des US-Geheimdienstes beteiligt war. Er verwendete Informationen aus dieser Ermittlung, um andere Hacker vor der Festnahme zu bewahren.
Im Oktober 2008 führte eine international koordinierte Operation zur Verhaftung von 56 Mitgliedern eines globalen kriminellen Netzwerks, mit dem gestohlene Finanzinformationen ge- und verkauft wurden. Das Forum für Kreditkartenbetrug, das auf der Dark Market-Webseite gehostet wurde, besaß vor der Schließung mehr als 2.500 registrierte Mitglieder. Zusätzlich zu den Festnahmen stellte die Polizei Daten zu kompromittierten Konten sicher und verhinderte so einen Schaden von 70 Millionen US-Dollar durch Identitätsdiebstahl. Das FBI führte die über zwei Jahre laufende Operation mit Unterstützung der Abteilung für Computerkriminalität und geistiges Eigentum des US-Justizministeriums, SOCA (Serious Organised Crime Agency) in Großbritannien, der KOM-Abteilung der türkischen Nationalpolizei, dem deutschen Bundeskriminalamt und dem Landeskriminalamt Baden-Württemberg durch.

  

 
Die Strafverfolgungsbehörden seien durchweg schlecht mit Personal, Sachmitteln und Wissen ausgestattet (S. 14, 15). Es reiche nicht aus, dass die Polizei ihre Mitarbeiter ausbilde und ausstatte, auch Staatsanwälte, Richter und Geschworene (Schöffen) müssten über das besondere Wissen verfügen, um die Handlungen der Cyber-Kriminellen und die von ihnen verursachten Schäden begreifen und beurteilen zu können (S. 16). Bei der Polizei sei es heute eher so, dass Cybercrime-Wissen eher als Karriere-Bremse wirke (S. 16, 17). Ein Einzelfall wird beschrieben, in dem ein Informant Ermittlungsmaßnahmen verriet (S. 17).

Die wirklich Guten sind deshalb die Sicherheitsunternehmen wie McAfee - das sei der Studie verziehen.
 

 
Eine Lösung für die nationalstaatlich beschränkte Strafverfolgung sieht die Studie in der Cybercrime-Konvention des Europa-Rats von 2001, der bislang zu wenige Staaten beigetreten sind (S. 18, 20). Ihr Ziel ist die Harmonisierung des IT-Strafrechts. Gegen die grenzüberschreitende Kriminalität stellt sie jedoch im Kern nur das Freeze-Verfahren zur Verfügung. Es ermöglicht die Sicherung von IT-Daten, nicht aber ihre unverzügliche Auswertung. Die ist erst nach der Genehmigung und Ausführung eines förmlichen Rechtshilfeersuchens möglich.

Das Schengener Abkommen ist einen anderen Weg gegangen, indem es keine Rechtshilfe, sondern eher eine Vollstreckungshilfe gewährt. Es akzeptiert die fremdstaatliche Entscheidung in der Sache, ohne sie zu hinterfragen oder gar in Frage zu stellen, und hilft bei ihrer Vollstreckung - auch gegen eigene Staatsbürger. Wegen der IT-Kriminalität müsste eine solche Vollstreckungshilfe auch wegen schneller Entscheidungen bei Gefahr im Verzug gewährleistet sein. Das ist undenkbar in den Rechtskulturen Großbritanniens und der USA.

Was fehlt, ist eine international anerkannte und mit Ermittlungskompetenz ausgestattete Fahndungsbehörde, die Zugriff auf regionale Erkenntnisse hat, diese weiterleiten darf und für eigene Ermittlungen verwenden kann.

Die Empfehlungen, die McAfee gibt und die auf eine bessere Kooperation ausgerichtet sind (S. 25) sind insoweit nur ein halber Schritt.
 

zurück zum Verweis Fazit
 


Die Analysen und Studien von McAfee sind perspektivisch, hilfreich und meist richtig (Gegenbeispiel: Gefahren durch Open Source). Sie sind äußerst deutlich, wenn es um die eigenen Geschäftsfelder des Unternehmens geht, und sehr zurückhaltend, wenn es um Nachlässigkeiten von Regierungen geht und Marktchancen in Frage stehen. McAfee kritisiert Regierungen immerhin, das ist wohlwollend zu unterstreichen, aber zurückhaltend.

Nach meinem Eindruck ist McAfee im Gegensatz zu seinen Marktkonkurrenten aufmerk- und mitteilsamer, was seine Beobachtungen und Analysen angeht - und das ist wohltuend und hilfreich.

Was die Bekämpfung der heute bekannten Cybercrime anbelangt, bleiben die Forderungen von McAfee aber hinter dem zurück, was nötig ist.

Wir brauchen anerkannte Regeln zur Vollstreckungshilfe, die nicht durch zeitraubende Mühlen der gegenwärtigen Rechtshilfe ausgebremst werden. Eine Art Weltpolizei könnte hilfreich sein, würde aber ständig unter dem Vorwurf leiden, Regionen zu bevorzugen oder zu benachteiligen und der verlängerte Arm irgendwelcher Machtgruppen zu sein.
 

 
Besser geeignet ist die Schengen-Philosophie: Die Partner akzeptieren die Entscheidung des Anderen und unterstützen ihre Durchsetzung. Das muss dann auch wegen Eilentscheidungen bei Gefahr im Verzug gelten.

Insoweit gebe ich McAfee wieder Recht: Kooperation ist notwendig. Sie ist aber nur effektiv, wenn eine vertrauensvolle Zusammenarbeit praktiziert wird. Sie setzt voraus, dass sie rechtlich ermöglicht und anschließend praktisch erfahren wird. Das ist ein zeitlich längerer Prozess, der voraus setzt, dass die Ermittler die Zeit, die technischen Mittel und das Okay dazu haben, Erfahrungen zu sammeln und Vertrauen zu bilden. Das ist im Tagesgeschäft nicht zu leisten.

Um wirksam gegen die Cybercrime vorzugehen bedarf es zunächst des politischen Willens dazu und einer guten personellen und sachlichen Ausstattung, die es nicht umsonst gibt. Daneben müssten die rechtlichen Werkzeuge überarbeitet werden. So müsste es möglich sein, dass Ermittlungsmaßnahmen unmittelbar auch in einem anderen Staat vollstreckt werden können. Schließlich müsste auch das Recht der örtlichen Zuständigkeit erweitert werden. Eine mehr zufällige Zuständigkeit gewährt bislang nur der Ergreifungsort ( § 9 StPO). Wenn daneben auch der Ort der Wirkung geheimer Ermittlungen (siehe § 101 Abs. 1 StPO) die örtliche Zuständigkeit begründen würde, wäre das sehr hilfreich.
 

zurück zum Verweis Anmerkungen
 


(1) Bericht von McAfee zum Thema Virtuelle Kriminalität, McAfee, Computerkriminalität und Computergesetze, 08.12.2008

(2) siehe auch globale Sicherheitsbedrohungen und Überredungstechniken.

(3) siehe auch Real Money Trade - RMT
 

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2009