|
Cyberwar
krimineller Zahlungsverkehr
Strafverfolgung
Fazit
Bericht von McAfee zum Thema Virtuelle Kriminalität
Matthew Bevan:
Ich
glaube nicht, dass
Computerkriminelle neue Techniken
anwenden. Sie setzen lediglich
leicht veränderte Methoden ein,
um Menschen zu betrügen. Die
aktuellsten und effizientesten
Bedrohungen sind meist
automatisierte Angriffe, da diese
leichter durchgeführt werden
können und ein besseres Aufwand-Nutzen-Verhältnis bieten. Sie
werden immer die Technik wählen,
mit der sie weniger Zeit oder Geld
für bessere Ergebnisse investieren
müssen. (S. 4) |
|
Im jüngsten Jahresbericht von McAfee zur Entwicklung der Virtuellen
Kriminalität kommen Fachleute aus aller Welt mit ihren Statements zu
Wort
(1).
Dem Leser des Cyberfahnders werden ihre Äußerungen sehr vertraut
vorkommen. Der Wert der Studie besteht vor allem darin, dass sie den
Stand der
Cybercrime und ihre voraussichtliche Entwicklung in klaren und
verständlichen Worten auf den Punkt bringt
(2).
Die Hauptprobleme bei der Bekämpfung der Computerkriminalität sieht
McAfee darin (S. 3),
|
dass sie
für
die Regierungen der meisten Staaten noch nicht die nötige
Priorität hat und angesichts der Weltkrise und des Terrorismus
andere Aufgaben bevorzugt werden,
|
|
dass
die
grenzüberschreitende Strafverfolgung seit Jahren eine Hürde bei der
Bekämpfung von Computerkriminalität darstellt und
|
|
dass
die
Strafverfolgung auf allen Ebenen weiterhin dem Einzelfall überlassen
und zudem schlecht ausgerüstet ist. |
|
Besonders die Menge der umlaufenden Trojaner habe sich drastisch erhöht (S. 4,
Malware). Die dabei verwendeten Methoden blieben jedoch fast unverändert und bewährt.
Auch das Spam-Aufkommen habe sich dramatisch erhöht. Die immer mächtiger
gewordenen
Botnetze
könnten täglich mehr als 100 Milliarden Spam-E-Mails in das Internet
pumpen. Sie würden sich immer stärker dem
Phishing,
DDoS- und
Webseiten-Angriffen zuwenden (S. 4).
Die weltweite Wirtschaftskrise berge die Gefahr, dass sich immer mehr
Menschen als
kriminelle
Handlanger zur Verfügung stellen (S. 6). Die Kriminellen
im Hintergrund würden sich hingegen gut tarnen und würden in aller Regel nicht gefasst
(S. 13). Sie seien wahrscheinlich genau dort ansässig, wo sie ihre
kriminellen Handlungen ausführen (S. 12), und würden ihre Aktivitäten
nur über andere
Schurkenstaaten routen, um ihre Identität zu verschleiern (S. 12).
|
|
Cyberwar |
|
Im Mai
2008 gesellten sich Belgien und Indien zur wachsenden
Anzahl der Länder, die Opfer von offenbar aus China
stammenden Angriffen wurden. Vermutlich aufgrund der
Tatsache, dass sich in Brüssel (Belgien) die Hauptsitze von EU
und NATO befinden, gingen in Belgien E-Mails mit Spyware
an das Außenministerium ein. Auch Indien berichtet, dass
seine staatlichen und nichtstaatlichen Netzwerke ständig von
Computerangriffen betroffen sind. |
Im August
2008 wurde gegen die Infrastruktur von Georgien
ein koordinierter Computerangriff gestartet, der die Webseiten
der georgischen Regierung einschließlich des Außenministeriums
kompromittierte. Die georgische Regierung gab an, dass die
Unterbrechung durch Angriffe verursacht wurde, die von
Russland im Zusammenhang mit dem Konflikt zwischen den
beiden Staaten um die Provinz Südossetien durchgeführt wurden. |
|
Das Internet wird
zunehmend
zur Waffe für
politische, militärische und wirtschaftliche Spionage (S. 7,
filigraner Angriff).
Als gutes Beispiel hebt die Studie Estland hervor, das, nachdem es
das
Opfer
einer nachhaltigen DDoS-Attacke geworden war, die
nicht von der
russischen Regierung ausgegangen sei, jetzt ein
NATO-Zentrum zur Internet-Kriegsführung
eingerichtet habe (S. 11) - mit gerade 'mal 30 Mitarbeitern. Meine
Zweifel bleiben.
Dennoch vermutet die Studie, dass die Cybercrime in Russland und
China dadurch unterstützt werde, dass die politischen und
Strafverfolgungseinrichtungen ausländische Fahndungsbemühungen
blockieren (S. 14). Anders ist die fortdauernde Existenz des
Russian
Business Networks - RBN - nicht erklärbar. |
|
|
krimineller Zahlungsverkehr |
|
Im Juli 2008 wurde der Bruder von Joseph
Yobo (Vizekapitän des nigerianischen
Fußballnationalteams sowie einer der Top-Fußballer
des britischen Erstligisten FC Everton) gekidnappt
und ein Lösegeld von 10.000 US-Dollar in e-gold
gefordert. |
Ebenfalls im Juli 2008 wurden e-gold Ltd.
sowie
dessen drei Betreiber wegen Geldwäsche und
unlizenzierter Bankgeschäfte schuldig gesprochen.
Obwohl die e-gold-Geschäftsführung noch nicht
verurteilt wurde, ist sich die Firmenleitung sicher,
dass das Geschäft wiederbelebt werden kann. |
|
Auf das im Zusammenhang mit kriminellen Diensten beliebte
Bezahlsystem
E-Gold wurde schon verschiedentlich
hingewiesen. Der Jahresbericht bestätigt diese Tendenz (siehe Zitate
links, S. 5). Im Oktober 2008 wurde die e-gold Ltd. beim Financial Crimes
Enforcement Network - FinCEN, einer Agentur des
US-Bundesfinanzministeriums im Kampf
gegen Geldwäsche, als legales Unternehmen eingetragen (S. 5).
Auch andere
virtuelle Zahlungssysteme würden an
Bedeutung gewinnen. Der Jahresbericht verweist insoweit besonders
auf das
M-Payment per Mobiltelefon, das vor allem in
weniger entwickelten Ländern an Beliebtheit gewonnen habe [S. 5,
(3)].
|
|
|
Strafverfolgung |
|
Die
Behörden gaben zu, dass Gonzalez als Informant an einer
Hacking-Ermittlung des US-Geheimdienstes
beteiligt war. Er verwendete Informationen aus dieser
Ermittlung, um andere Hacker vor der Festnahme
zu bewahren. |
Im
Oktober 2008 führte eine international koordinierte Operation zur
Verhaftung von 56 Mitgliedern
eines globalen kriminellen Netzwerks, mit dem gestohlene
Finanzinformationen ge- und verkauft
wurden. Das Forum für Kreditkartenbetrug, das auf der Dark
Market-Webseite gehostet wurde, besaß
vor der Schließung mehr als 2.500 registrierte Mitglieder.
Zusätzlich zu den Festnahmen stellte die Polizei Daten zu
kompromittierten Konten sicher und
verhinderte so einen Schaden von 70 Millionen US-Dollar durch
Identitätsdiebstahl.
Das FBI führte die über zwei Jahre laufende Operation mit
Unterstützung der Abteilung für
Computerkriminalität und geistiges Eigentum des
US-Justizministeriums, SOCA (Serious Organised
Crime Agency) in Großbritannien, der KOM-Abteilung der türkischen
Nationalpolizei, dem deutschen
Bundeskriminalamt und dem Landeskriminalamt Baden-Württemberg durch. |
|
Die Strafverfolgungsbehörden seien durchweg schlecht mit Personal,
Sachmitteln und Wissen ausgestattet (S. 14, 15). Es reiche nicht aus,
dass die Polizei ihre Mitarbeiter ausbilde und ausstatte, auch
Staatsanwälte, Richter und Geschworene (Schöffen) müssten über das
besondere Wissen verfügen, um die Handlungen der Cyber-Kriminellen und
die von ihnen verursachten Schäden begreifen und beurteilen zu können
(S. 16). Bei der Polizei sei es heute eher so, dass Cybercrime-Wissen
eher als Karriere-Bremse wirke (S. 16, 17). Ein Einzelfall wird
beschrieben, in dem ein Informant Ermittlungsmaßnahmen verriet (S. 17).
Die
wirklich
Guten sind deshalb die Sicherheitsunternehmen wie McAfee - das sei
der Studie verziehen.
|
Eine Lösung für die nationalstaatlich beschränkte Strafverfolgung sieht
die Studie in der Cybercrime-Konvention des Europa-Rats von 2001, der
bislang zu wenige Staaten beigetreten sind (S. 18, 20). Ihr Ziel ist die
Harmonisierung des IT-Strafrechts. Gegen die grenzüberschreitende
Kriminalität stellt sie jedoch im Kern nur das Freeze-Verfahren zur
Verfügung. Es ermöglicht die Sicherung von IT-Daten, nicht aber ihre
unverzügliche Auswertung. Die ist erst nach der Genehmigung und
Ausführung eines förmlichen Rechtshilfeersuchens möglich.
Das Schengener Abkommen ist einen anderen Weg gegangen, indem es
keine Rechtshilfe, sondern eher eine Vollstreckungshilfe gewährt. Es
akzeptiert die fremdstaatliche Entscheidung in der Sache, ohne sie zu
hinterfragen oder gar in Frage zu stellen, und hilft bei ihrer
Vollstreckung - auch gegen eigene Staatsbürger. Wegen der
IT-Kriminalität müsste eine solche Vollstreckungshilfe auch wegen
schneller Entscheidungen bei
Gefahr
im Verzug gewährleistet sein. Das ist undenkbar in den
Rechtskulturen Großbritanniens und der USA.
Was fehlt, ist eine international anerkannte und mit
Ermittlungskompetenz ausgestattete Fahndungsbehörde, die Zugriff auf
regionale Erkenntnisse hat, diese weiterleiten darf und für eigene
Ermittlungen verwenden kann.
Die Empfehlungen, die McAfee gibt und die auf eine bessere
Kooperation ausgerichtet sind (S. 25) sind insoweit nur ein halber
Schritt.
|
|
Fazit |
|
Die Analysen und Studien von McAfee sind perspektivisch, hilfreich und
meist richtig (Gegenbeispiel:
Gefahren
durch Open Source). Sie sind äußerst deutlich, wenn es um die
eigenen Geschäftsfelder des Unternehmens geht, und sehr zurückhaltend,
wenn es um Nachlässigkeiten von Regierungen geht und Marktchancen in
Frage stehen. McAfee kritisiert Regierungen immerhin, das ist
wohlwollend zu unterstreichen, aber zurückhaltend.
Nach meinem Eindruck ist McAfee im Gegensatz zu seinen
Marktkonkurrenten aufmerk- und mitteilsamer, was seine Beobachtungen und
Analysen angeht - und das ist wohltuend und hilfreich.
Was die Bekämpfung der heute bekannten Cybercrime anbelangt, bleiben
die Forderungen von McAfee aber hinter dem zurück, was nötig ist.
Wir brauchen anerkannte Regeln zur Vollstreckungshilfe, die nicht durch
zeitraubende Mühlen der gegenwärtigen Rechtshilfe ausgebremst werden.
Eine Art Weltpolizei
könnte hilfreich sein, würde aber ständig unter dem Vorwurf leiden,
Regionen zu bevorzugen oder zu benachteiligen und der verlängerte Arm
irgendwelcher Machtgruppen zu sein.
|
Besser geeignet ist die Schengen-Philosophie:
Die Partner akzeptieren die Entscheidung des Anderen und unterstützen
ihre Durchsetzung. Das muss dann auch wegen Eilentscheidungen bei
Gefahr
im Verzug gelten.
Insoweit gebe ich McAfee wieder Recht: Kooperation ist notwendig. Sie
ist aber nur effektiv, wenn eine vertrauensvolle Zusammenarbeit
praktiziert wird. Sie setzt voraus, dass sie rechtlich ermöglicht und
anschließend praktisch erfahren wird. Das ist ein zeitlich längerer
Prozess, der voraus setzt, dass die Ermittler die Zeit, die technischen
Mittel und das Okay dazu haben, Erfahrungen zu sammeln und Vertrauen zu
bilden. Das ist im Tagesgeschäft nicht zu leisten.
Um wirksam gegen die Cybercrime vorzugehen bedarf es zunächst des
politischen Willens dazu und einer guten personellen und sachlichen
Ausstattung, die es nicht umsonst gibt. Daneben müssten die rechtlichen
Werkzeuge überarbeitet werden. So müsste es möglich sein, dass
Ermittlungsmaßnahmen unmittelbar auch in einem anderen Staat vollstreckt
werden können. Schließlich müsste auch das Recht der örtlichen
Zuständigkeit erweitert werden. Eine mehr zufällige Zuständigkeit
gewährt bislang nur der Ergreifungsort (
§ 9 StPO). Wenn daneben auch der Ort der Wirkung geheimer
Ermittlungen (siehe
§
101 Abs. 1 StPO) die örtliche Zuständigkeit begründen würde, wäre
das sehr hilfreich.
|
|
Anmerkungen |
|
(1)
Bericht von McAfee zum Thema Virtuelle Kriminalität,
McAfee, Computerkriminalität und Computergesetze, 08.12.2008
(2)
siehe auch
globale
Sicherheitsbedrohungen und
Überredungstechniken.
(3) siehe auch
Real Money Trade - RMT
|
|
|
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |