Danach
stellt sich
die Frage nach der Abfolge bei der
Installation von Malware.
Ich unterscheide dabei nach folgenden Schritten:
Vorbereitungsphase |
Vorbereitung der Basis- und produktiven
Malware.
Einrichtung präparierter Webseiten oder von E-Mail-Anhängen.
Verbreitung von Spam.
Infektion anderer Webseiten. |
Anlieferung |
Zulieferung der Basis-Malware bis zu einer
Schnittstelle im Zielgerät. |
Injektion |
Überwindung einer Schwachstelle, um die
Basis-Malware in einen laufenden Verarbeitungsprozess einzubringen. |
Infektion |
Aktivierung der Basis-Malware in den
Verarbeitungsprozessen des Zielgerätes.
Erkundung der Systemumgebung.
Kontaktaufnahme zur Steuereinheit und Upload weiterer Komponenten. |
Einnisten |
Einrichtung der Programmbestandteile der
produktiven Malware. |
Tarnung |
Einsatz von Rootkits, um die Malware vor der
Erkennung zu tarnen. |
Einsatz |
Unmittelbarer Einsatz: Ausführung der Schadfunktion,
zum Beispiel bei erpresserischer Malware oder bei der Übernahme von
Zombies in ein Botnetz. Verbreitung der eigenen Basis-Malware.
Erforschung der Systemdateien nach verwertbaren Daten (Kontozugangsdaten,
Schlüssel für hochwertige Anwenderprogramme).
Ruhender Einsatz: Gelegentliche Updates und Ergänzungen des
Einnistens. Warten auf ein auslösendes Ereignis (koordinierte
DDoS-Attacke, Homebanking).
Verzögerter Einsatz nach einem auslösenden Ereignis. |
Deinstallation |
Beseitigung der eigenen Programmkomponenten und
Spuren nach Abschluss des Einsatzes (Option für reine Spionage-Malware). |
Schon die
Vorbereitungsphase
ist strafrechtlich von besonderem Interesse, weil die Täter zunächst die
Malware selber und den Verbreitungsweg über (meistens) Pharmen oder
E-Mail-Anhänge oder Spam-Aktionen einkaufen müssen. Sobald sie aber die
Aktion starten, haben sie ihre Handlungen abgeschlossen und agiert die
Basis-Malware autonom. Von besonderer Bedeutung ist dabei, wann die
straflose Vorbereitungshandlung endet und der Versuch der
Computersabotage beginnt.
Strafrechtlich ist das das Handlungsmodell nämlich vergleichbar mit den Fällen, dass Bomben mit
Zeitzündern gestartet oder Gift zum Verzehr bereit gestellt werden. Die
rechtlichen Grundlagen behandelt das Kapitel
Distanzdelikte und Fallensteller.
Daraus leite ich folgende
Ergebnisse ab:
Die
Verbreitung der Basis-Malware als Anlage zu einer E-Mail erfordert ein
Zutun des Opfers. Es muss (in aller Regel) die Anlage selber starten.
Dadurch wird es zum
"Tatmittler
gegen sich selbst" und tritt eine
konkrete,
unmittelbare Gefährdung des geschützten Rechtsguts erst beim Start
der Anlage ein. Der Versuch beginnt und endet in diesem Moment.
Dasselbe
gilt für Links, die in der E-Mail selber eingebettet sind, wenn sie zu einer
präparierten Webseite führen. Mit der Betätigung des Links wird ein
geplanter, automatisierter Ablauf in Gang gesetzt, der ebenfalls zur unmittelbaren Gefährdung führt
und deshalb gleichzeitig beendet ist.
In E-Mails
eingebetteter Malcode bedarf keines Zutuns des Opfers. Er ist "scharf",
sobald er versandt wird. Somit beginnt der Versuch in diesen Fällen
bereits beim Versand der Spam-Nachrichten. Weil ein weiteres Zutun des
Täters nicht erforderlich ist, ist der Versuch damit auch schon beendet.
Die
Einrichtung von Pharmen mit präparierten Webseiten ist vergleichbar den
Gifttrunk-Fällen. Eine konkrete und unmittelbare Gefährdung tritt erst
ein, wenn das Opfer die präparierte Webseite aufruft. Das ist der Beginn
des gleichzeitig beendeten Versuchs.
Wurden dazu fremde Webseiten präpariert, liegt auch darin eine
Datenveränderung, die aber als gesonderte Tat nichts mit der Verbreitung der Malware als
solche zu tun hat.
Seltener
werden Massenspeicher (USB-Sticks, CD / DVD, Speicherkarten,
Wechselfestplatten) zur Verbreitung der Malware genutzt. In diesen
Fällen tritt die unmittelbare Gefährdung ein, sobald der Datenträger in
die Hand des Opfers gerät. Spätestens in diesem Moment verliert der
Täter seine Herrschaft über den Angriff und ist der Versuch beendet.
Daneben
gibt es aber auch eine Strafbarkeit im Vorbereitungsstadium:
|