|
Automatisierung beim
Einsatz von Malware und das IuK-Strafrecht
16.04.2012 |
 |
Heise meldete am 13.04.2012:
Die
Antivirenexperten von Trend Micro haben einen Lösegeld-Trojaner entdeckt,
der den Boot-Vorgang blockiert. Anders als der in Deutschland weit
verbreitete BKA-Trojaner nistet er sich dazu im Master Boot Record (MBR)
ein. Anschließend führt der Schädling einen Neustart durch und fordert
den Nutzer auf, ein Lösegeld in Höhe von 920 Hrywnja (ukrainische
Währung, umgerechnet rund 90 Euro) über den Zahlungsdienstleister QIWI
an die Erpresser zu zahlen.
(1)
Diese
Meldung (
Erpressung mit Malware) hat mich zum Nachdenken gereizt (siehe
besonders auch das
Fazit).
QIWI
(2)
ist ein russisches Handelsunternehmen, das von Mobiltelefonen über
Tickets bis hin zu Versicherungen alles vertickert
(3).
Sein Kerngeschäft scheint aber aus Zahlungsverkehrsgeschäften, also
Bankgeschäfte im herkömmlichen Sinne, Zahlungskarten und Zahlungsdienste
nach dem Vorbild von Western Union, MoneyGram sowie PaySafeCard und
anderen zu bestehen.
Es ist vor Allem im russisch-asiatischen Bereich sowie
vereinzelt in Amerika und Südafrika verbreitet (orange). Filialen in
Europa und anderenorts sind in Planung (blau). |
|
|
Seit 2010 arbeitet das
Unternehmen mit ukash zusammen
(4)
und daher ergibt sich auch eine beachtliche Zahl: QIWI verfügte vor zwei
Jahren schon über 100.000 eigene Verkaufsstellen.
Ansonsten
ist das Unternehmen in Westeuropa ziemlich unbekannt gewesen. Das ändert
sich jetzt durch die Erpressungs-Malware. Jedenfalls die Täter scheinen
auf die Integrität des Unternehmens zu vertrauen. Das nennt man dann
eine gelungene und typisch russische Markteinführung.
Auf weitere Nachrichten darf man gespannt sein.
|
 |
ungewöhnliche Angriffstiefe |
|
18.04.2012
Bei einer
groben Betrachtung eines Computers und seiner Programmabläufe
bildet das Basic Input-/Output-System - BIOS - gleichermaßen die Basis
für alle Abläufe. Es ist auf jeder Platine fest verlötet, besteht aus
einem Chip mit vielen verdrahteten Rechnerfunktionen und prüft und
startet alle Hardware-Teile um sich herum. Ohne ihm wird kein Prozessor
- also die eigentliche Rechenmaschine, kein Massenspeicher (Festplatte,
Diskette, CD, USB-Stick), keine Tastatur, Grafik- oder Soundkarte
erkannt und betriebsfähig gemacht. Das BIOS ist für alle Technik
verantwortlich und startet schließlich das Betriebssystem.
Das BIOS
steht aber nicht für sich allein, sondern hat in seinen heutigen Formen
eigene programmierbare und veränderbare Speicher und Dateien, die ihm
Informationen zuliefern. Sie fördern seine Anpassungsfähigkeit und
machen es anfällig.
Bei
einem Angriff mit Malware kommt es darauf an, in möglichst tiefe
Ablauffunktionen hinein zu kommen, weil sie im Betrieb die höchste
Vertrauenswürdigkeit und Akzeptanz haben. Insoweit bildet das BIOS
tatsächlich die höchste Instanz (und die Basis).
In den Anfangszeiten wurde noch klar zwischen dem Betriebssystem -
Operating System - OS - und der Anwenderoberfläche unterschieden. So
lieferte 1994 das Betriebssystem DOS (gemeint ist die Version 6.2)
alle Grundfunktionen und dem Anwender einen dunklen Bildschirm, der ihm
zur Eingabe von Kommandos aufforderte. Bunte Programme konnte er erst
aufrufen, wenn er das richtige Kommando mit der Tastatur eingab.
Im heutigen Sprachgebrauch würde man das
klassische Betriebssystem den Kernel nennen. Das ist eine Vereinfachung,
weil es viele Randunschärfen gibt. Dennoch ist die Aussage richtig: Der
Kernel ist der Kern des Betriebssystems und das, was er zulässt,
verbietet oder gestaltet, das lässt sich in allen höheren
Programmabläufen nicht mehr verändern.
Aus der
Sicht von 1994 ist das "OS im Übrigen" das frühe "Windows 3.11". Es
brachte den Einstieg in die bunte Windows-Welt und kleine bunte Bildchen
- Icons, die Kommandos und andere Steuerzeichen bis heute ersetzen. Eine solche
Anwenderoberfläche führt die technischen Grundfunktionen und
Standardprozesse zusammen und erleichtert die Bedienung ungemein.
Es ersetzt aber keine Anwenderprogramme und das sind ursprünglich
Texteditoren (Word), Tabellenkalkulationsprogramme (Multiplan, Excel),
Datenbanken (Access [na ja]) und andere Oberflächen (Grafikbearbeitung,
Desktop Publishing [grafische Gestaltung für Flyer, Hefte u.a.],
Sounds).
In dem Schaubild
oben links werden auch die "Aps" genannt. Sie können nicht
trennscharf von den Anwenderprogrammen abgegrenzt werden, weil sie teils
als E-Mail- und Web-Browser vollwertige Anwenderprogramme sind. Sie
enthalten oder verweisen auf selbständige Ablaufprogramme, die entweder
im Hintergrund bleiben (Java, activeX) oder als Anzeigeumgebungen dienen
(Acrobat Reader, Shockwave u.a.), die ihrerseits und unkontrolliert bis
in das Betriebssystem und den Kernel eingreifen können.

Der neue Lösegeld-Trojaner setzt sich sogar im BIOS selber fest. Er
verändert zwar nicht den Chip als solchen, sondern nur die ihm
zuliefernden Konfigurationsdateien. Die Konsistenz des Kernels und des
BIOS wird von den üblichen Virenscannern und Überwachungsprogrammen
nachhaltig überwacht. Deshalb gilt eine Malware, die sich im Kernel
einnisten kann, als Besonderheit. Ein Angriff auf das BIOS - jedenfalls
auf seine Konfigurationsdateien - kann tatsächlich als etwas noch
Besonderes angesehen werden. Der Schritt bis in das BIOS selbst ist Dank
seiner "intelligenten" Funktionen (Programmierbarkeit) nicht mehr
unmöglich.
Deshalb
interessiert mich die Frage, wie weit die Automatisierung der Malware
gehen kann, wie sie strafrechtlich zu betrachten ist und welche weiteren
Konsequenzen sie aufwirft
|
 |
variable Malware |
|
16.04.2012
Bislang
sind keine Studien veröffentlicht worden, die sich eingehend mit den
Formen der Erpressungs-Malware und ihrer Funktionsweise beschäftigen.
Die in Europa bekannt gewordenen Varianten des Bundespolizei-Trojaners
waren an die nationalen Besonderheiten angepasst. Die deutsche Variante
sprach sozusagen Deutsch und nutzte vor Allem die Bundespolizei, um der
Schutzgeldforderung Nachdruck zu verschaffen. Dagegen war die spanische
Variante in spanischer Sprache gehalten und sie bezog sich auf eine
spanische Bundespolizei. Dasselbe gilt für die britische Variante, die
natürlich englischsprachig war und sich auf die Metro Police und später auf
den Scotland Yard bezog
(5).
Für diese Variabilität gibt es drei mögliche
Erklärungen:
Es wurden verschiedene Varianten mit nationalen Schwerpunkten verbreitet.
Die Malware ist so komplex und so vollständig, dass sie mindestens drei
Varianten mit sich führt. Welche zum Tragen kommt, richtet sich nach den
Spracheinstellungen des angegriffen Geräts oder seiner IP-Adresse.
Mit Stuxnet ist eine solche "all-in-one"-Malware bekannt geworden, die
sich über (USB-) Speichermedien verbreitete
(6).
Sie ist aber nur für eine bestimmte Umgebung konstruiert worden, nämlich
für die iranische Urananreicherungsanlage.
Die
Malware öffnet nur eine Backdoor, übermittelt an einen Command &
Control-Server (Steuerungseinheit) die Umgebungsvariablen und bekommt von dem dann die
nötigen Updates und Anweisungen.
Ich vermute, dass die dritte Variante zutrifft. Sie würde in das Bild
passen, das von den Botnetzen geprägt ist und von mir auch im
Zusammenhang mit Homebanking-Trojanern erwartet wird. Die Malware wird
dadurch schlanker, ihr Endeckungsrisiko wird dadurch geringer und ihr Funktionsumfang muss nicht schon bei ihrer
Verbreitung feststehen. Das Modell ermöglicht eine schnelle
Aktualisierung, um Virenscanner abzuwehren und Angriffsziele anzupassen.
|
 |
eingeschränkte Autonomie und Automatisierung |
|
16.04.2012
Damit gehe
ich von folgender These aus: Die hoch entwickelten Formen der heutigen
Malware arbeiten mit einer eingeschränkten Autonomie. Updates und
Anweisungen im Einzelfall erhalten sie von einer auswärtigen Steuereinheit
(C & C). Diese Strategie hat mehrere Vorteile: Die Malware als solche
muss keinen Ballast für Eventualitäten mit sich tragen, sondern kann
sich darauf konzentrieren, sich einzunisten und eine Backdoor zu
schaffen. Damit ist sie in der Lage, mit einer Steuereinheit Kontakt
aufzunehmen und sich mit maßgeschneiderten Funktionen, Rootkits und
Aufträgen ausstatten zu lassen.
|

|
Das
Schaubild
links verdeutlicht das am Beispiel der Homebanking-Trojaner: Sie haben
sich mit Hilfe ihrer Steuereinheit in dem Zombie eingenistet und warten
auf das "Reizkommando", also den Verbindungsaufbau zu einer Bank. Die
dabei aufgenommenen Daten übermittelt die Malware an ihre Steuereinheit,
die ihr manipulierte Webseiten zuspielt, die dem Anwender schließlich im
Browser angezeigt werden. Dazu gehören auch die Daten für manipulierte
Verfügungen und die darauf angepassten Bank-Webseiten, die dem
Anwender den ordnungsgemäßen Betrieb vorgaukeln.
Aus
Botnetzen ist bekannt, dass anstelle eines vom Angreifer kontrollierten
C & C-Servers einer von mehreren Flux-Servern agiert
(7).
Sie stehen unter der Kontrolle des C & C, haben aber keine direkte
Verbindung zur Konsole des Kontrolleurs und in die Kette können noch
mehr Flux-Server zwischengeschaltet sein.
Wir haben
es insoweit nicht mit einem Man-in-the-Middle-Angriff zu tun. Der MitM
ist die Malware selber, nur dass sie ihre Anweisungen von anderen
Automaten zugespielt bekommt. An der einzelnen Kontomanipulation oder
anderen Aktivität der Malware ist auch kein menschlicher Angreifer
beteiligt, sondern das besorgen die Steuereinheiten selbständig und
automatisch. Nur im Hintergrund müssen die menschlichen Täter für die
Verbreitung der Zombie-Malware und für die Aktualisierung der
Steuereinheiten sorgen.
|
 |
Basis-Malware und produktive Malware |
 |
16.04.2012
Das
dahinter stehende Konzept ist infam, brutal und logisch. Beim
klassischen Phishing wurden Kontozugangsdaten ausgespäht, mit denen ein
menschlicher Täter eigenhändig Manipulationen ausführen konnte. Das
moderne Phishing braucht keinen menschlichen Angreifer, der sich die
Zeit um die Ohren schlägt, bis er neue Kontodaten zugeschickt bekommt
oder ihm eine Malware meldet: Jetzt ist es soweit! Jetzt macht der
Trottel Homebanking! Automaten sind viel schneller und effektiver, wenn
professionelle Software eingesetzt wird, die Basis-Malware effektiv
verteilt und eingenistet ist und die Fernsteuerung richtig funktioniert.
Dem folgend
unterscheide ich zwischen zwei verschiedenen Projektstadien beim Malware-Einsatz. Zunächst
muss die Basis-Malware
verteilt werden und sich mindestens soweit in den angegriffenen
Computern eingerichtet haben, dass sie Kontakt zur Steuerungseinheit
aufnehmen kann. Die Steuerungseinheit versorgt die Basis-Malware mit
Updates und Anweisungen. Erst dadurch wird die Basis-Malware zur
produktiven Malware und
kann ihre Nistumgebung optimieren und die von ihr erwarteten Aktionen
ausführen. Auch dabei greift sie wieder auf die Zulieferungen der
auswärtigen Steuerung zurück.
Das
gedankliche Modell dahinter ist funktional ausgerichtet. Die Malware im
Einzelfall kann alle Basis- und produktiven Funktionen enthalten - wie
Stuxnet, muss aber mindestens die Basis-Funktionen können. Das lässt
eine große Spannbreite von Varianten zu und keine ist weniger
wahrscheinlich als die andere.
Die
Funktionsbreite einer Basis-Malware wird sich immer auch am Einsatzzweck
bemessen. Für die Industriespionage, das hat der Night Dragon bewiesen
(8),
reicht die Perforation des Angriffsziels und die Schaffung einer
Backdoor aus. Die Backdoor verschafft dem Angreifer den Zugang und er
kann mit den Methoden des händischen Hackings alles Weitere machen. Eine
reine DDoS-Malware für einen einzigen (Hacktivismus-) Einsatz wird auf
eine filigrane Steuerung verzichten können und alle Basis- und
produktiven Funktionen Huckepack tragen.
Das erwarte ich bei den erpresserischen Formen hingegen nicht, wenn sie
sich auf eine Vielzahl von Varianten einstellen sollen. Auch hier wird
es einfache Varianten geben, die eine stark umgrenzte Zielgruppe ins
Visier nehmen und deshalb ohne auswärtige Steuerung auskommen.
Nachhaltige und langfristige Angriffe kommen ohne sie jedoch nicht aus.
|
 |
Malware-Installation |

Schaubilder zum "Einnisten" von Malware |
21.04.2012
In dem
Arbeitspapier IuK-Strafrecht <S. 24> habe ich die Schritte bei der
Installation von Malware aufgeführt:
Über eine Außenverbindung muss schädlicher Code
in den Hauptspeicher des Zielsystems eingebracht (Injektion)
und dort so verarbeitet werden, dass seine Funktionen ausgeführt werden
(Infektion). Dazu wird
eine Sicherheitslücke missbraucht (Exploit),
die die Malware dazu nutzt, sich zu
installieren. Dazu erkundet sie in aller Regel die
Umgebungseigenschaften und lädt von einem
Command and Control-Server im Internet Updates und
weitere Programmbestandteile. Anschließend versucht sie
sich zu tarnen. Dazu kommen Rootkits
zum Einsatz,
also Programmpakete, die vorhandene Sicherheitseinrichtungen
abschalten oder unterlaufen, mit
denen die Malware zum jeweiligen Neustart eingebunden
(Einnisten) und vor Entdeckung getarnt wird.
So präpariert kann die Malware ihre schädlichen Funktionen
ausführen, kann das System nach wertvollen
Informationen durchsuchen (Lizenzschlüssel, Kontodaten,
Zugangscodes), Arbeitsprozesse überwachen
(Keylogger) und andere Aktionen steuern (Phishing,
Botnetze, DDoS, Spams). Ganz häufig wird dabei
auch eine Hintertür eingerichtet (Backdoor), die der
Angreifer direkt dazu nutzen kann, das angegriffene
System als Konsole fur geheime Aktivitäten zu nutzen.
Die
Funktionen der Malware, die bis zu ihrer Installation reichen, habe ich
oben als die der Basis-Malware bezeichnet
(9).
Das damit
verbundene Entwicklungsmodell für die automatisierte Malware lässt sich weiter verfeinern:
Vorbereitungsphase |
Vorbereitung der Basis- und produktiven
Malware.
Einrichtung präparierter Webseiten oder von E-Mail-Anhängen.
Verbreitung von Spam.
Infektion anderer Webseiten
(10). |
Anlieferung |
Zulieferung der Basis-Malware bis zu einer
Schnittstelle im Zielgerät. |
Injektion |
Überwindung einer Schwachstelle, um die
Basis-Malware in einen laufenden Verarbeitungsprozess einzubringen. |
Infektion |
Aktivierung der Basis-Malware in den
Verarbeitungsprozessen des Zielgerätes.
Erkundung der Systemumgebung.
Kontaktaufnahme zur Steuereinheit und Upload weiterer Komponenten. |
Einnisten |
Einrichtung der Programmbestandteile der
produktiven Malware. |
Tarnung |
Einsatz von Rootkits, um die Malware vor der
Erkennung zu tarnen. |
Einsatz |
Unmittelbarer Einsatz: Ausführung der Schadfunktion,
zum Beispiel bei erpresserischer Malware oder bei der Übernahme von
Zombies in ein Botnetz. Verbreitung der eigenen Basis-Malware.
Erforschung der Systemdateien nach verwertbaren Daten (Kontozugangsdaten,
Schlüssel für hochwertige Anwenderprogramme).
Ruhender Einsatz: Gelegentliche Updates und Ergänzungen des
Einnistens. Warten auf ein auslösendes Ereignis (koordinierte
DDoS-Attacke, Homebanking).
Verzögerter Einsatz nach einem auslösenden Ereignis. |
Deinstallation |
Beseitigung der eigenen Programmkomponenten und
Spuren nach Abschluss des Einsatzes (Option für reine Spionage-Malware). |
Um eine Malware zum Einsatz zu bringen,
bedarf es mehrerer Eingriffsschritte.
Zunächst geht es darum, den Malcode zum Opfer zu bringen.
Dort muss er sich in die Informationsverarbeitung
einschleichen (Injektion und Infiltration) und sich
installieren. Erst dann kann er seine maliziösen
Funktionen enfalten.
Sie können zunächst darin bestehen, dass sich die -
produktive - Malware einrichtet, Dank ihrer
Steuerungseinheit etabliert (Updates, neue
Rootkit-Funktionen) und wartet.
|
 |
Vorbereitungsphase |
|
21.04.2012
Planung, Entwicklung und Einkauf
der Malware und anderer Ressourcen:
Der Angriff muss geplant, die Malware (Malcode, Exploits
und Rootkits) entwickelt oder gekauft werden.
Daneben müssen die Verbreitungswege vorbereitet werden.
Dazu gehört der Ankauf von Botnetzen zur Verbreitung von
Spam, die Präparierung von fremden oder eigenen
Webseiten mit Malcode und ihre Einrichtung (Pharmen).
Schließlich müssen auch die
Steuerungseinheiten (C & C- / Flux-Server) und Dumps (Ablageorte für ausgespähte Daten)
eingerichtet (und gepflegt) werden.
Am Ende startet der Angreifer den Angriff mit einem
Kommando und muss sich um nichts weiter kümmern, wenn er
automatisierte Malware einsetzt.
Es gibt keine ausdrückliche Strafbarkeit
für die Handlungen in der
Vorbereitungsphase, so dass es auf die Umstände im
Einzelfall ankommt.
Wenn die Täter ein Verbrechen planen, machen sie sich
nach
§ 30 StGB strafbar. Das wäre der Fall beim
Bandencomputerbetrug (
§ 263 Abs. 5 i.V.m.
§ 263a Abs. 2 StGB) oder bei den gleichzeitig banden-
und gewerbsmäßigen Formen der Fälschung technischer Aufzeichnungen (
§ 267 Abs. 4 i.V.m.
§ 268 Abs. 5 StGB) oder beweiserheblicher Daten
(
§ 267 Abs. 4 i.V.m.
§ 269 Abs. 3 StGB).
Handeln sie als Bande, dann können die vorbereitenden
Arbeiten der Mitglieder zu täterschaftlichen Handlungen
werden, wenn sie maßgebend waren und schließlich der
Erfolg eingetreten ist (neben den genannten Beispielen
auch
§ 263 Abs. 3 Nr. 1 i.V.m.
§ 263a Abs. 2 StGB,
§ 267 Abs. 3 Nr. 1 i.V.m.
§ 268 Abs. 5 oder
§ 269 Abs. 3 StGB,
§ 303b Abs. 4 Nr. 2 StGB).
Bilden die Täter sogar eine kriminelle Vereinigung, dann trifft
auch
die Hinterleute und die Rädelsführer eine
strafrechtliche Haftung ungeachtet ihrer unmittelbaren Beteiligung an
einzelnen Sraftaten (
§ 129 Abs. 4 StGB).
Daneben sind einzelne Vorbereitungshandlungen - Umgang
mit Skimming-Geräten (
§ 149 Abs. 1 Nr. 1 StGB), Programmen zum Computerbetrug
(
§ 263a Abs. 3 StGB), zur
Computersabotage (
§ 303b Abs. 5 StGB) oder mit Zugangscodes (
§ 202c Abs. 1 Nr. 1 StGB) - selbständig
srafbar.
Am Ende der
Vorbereitungsphase startet der Täter den Prozess der
Verbreitung, Infiltration, Einnistung und Aktivierung
der Malware. Von da an hat er keinen Einfluss mehr auf den Erfolg - bis sich
die Basis-Malware oder die erfolgreich eingenistete produktive Malware
meldet. Der Grad der Automatisierung bestimmt, ob dadurch rein
automatische Prozesse angestoßen werden oder ein unmittelbares Mitwirken
der Täter erforderlich ist.
|
 |
Distanzdelikte und Fallensteller |
|
21.04.2012
Im Zusammenhang mit der automatisierten Malware
tritt beim "Start" ein juristisches Problem auf, das einem
Bombenanschlag mit einem Zeitzünder gleicht. Der Täter hat zwar alles in
seiner Macht stehende getan, um den Erfolg herbeizuführen. Sein weiteres
Zutun ist aber nicht mehr erforderlich.
Den strafrechtlichen Versuch definiert
§ 22
StGB: Eine Straftat versucht, wer nach seiner Vorstellung von
der Tat zur Verwirklichung des Tatbestandes unmittelbar ansetzt.
Das ist regelmäßig der Fall, wenn der Täter eines von mehreren
Tatbestandsmerkmalen erfüllt hat und er seinem Plan folgend ohne weitere
Unterbrechung und Zwischenakte die Tat ausführen will. Der BGH hat dazu
das schöne Wortbild entwickelt: Jetzt geht es los!
Im
Versuchsstadium kann der Täter unter den verschiedenen Voraussetzungen
des
§ 24
StGB straffrei werden, wenn er seinen Plan aufgibt oder den Erfolg
verhindert
(11).
Der Abbruch der weiteren Tatausführung reicht
zum strafbefreienden Rücktritt, wenn der Täter davon überzeugt, dass er
sein Tatziel nicht erreicht hat und es nicht mehr erreichen will (unbeendeter
Versuch,
§ 24
Abs. 1 S. 1 1. Alt. StGB). Ein
beendeter Versuch liegt hingegen vor, wenn der Täter
seine Handlungsmöglichkeiten erschöpft hat und er entweder davon
überzeugt ist, den Taterfolg erreicht zu haben oder eigenhändig nicht
mehr erreichen zu können. Er erlangt dann Straffreiheit, wenn er durch “Zutun”
die Tatvollendung (Erfolgseintritt) verhindert (
§ 24 Abs. 1 S. 1 2. Alt. StGB).
Der
Giftmord, bei dem der Tod in unbekannter Zukunft eintritt, und der
Bombenanschlag mit Zeitzünder sind sogenannte
Distanzdelikte. Für sie gilt, dass der Täter
dann den Versuch beendet, wenn er
die den
unmittelbaren Angriff bildende Kausalkette in Gang setzt und den
weiteren Geschehensablauf aus der Hand gibt
(12).
Der BGH differenziert etwas breiter:
Eine
Straftat versucht, wer nach seiner Vorstellung von der Tat zur
Verwirklichung des Tatbestandes unmittelbar ansetzt (
§ 22 StGB). Die Grenze von der Vorbereitungshandlung zum
Versuch wird nicht erst überschritten, wenn der Täter ein
Tatbestandsmerkmal verwirklicht, sondern schon dann, wenn er Handlungen
vornimmt, die nach seinem Tatplan der Erfüllung eines
Tatbestandsmerkmals vorgelagert sind, in die Tatbestandshandlung
unmittelbar einmünden und das geschützte Rechtsgut - nach der
Vorstellung des Täters - in eine konkrete Gefahr bringen. Ein Versuch
liegt deshalb vor, wenn der Täter Handlungen begeht, die im ungestörten
Fortgang unmittelbar zur Tatbestandserfüllung führen sollen oder die im
unmittelbaren räumlichen und zeitlichen Zusammenhang mit ihr stehen ...
(13)
Das gilt
nicht zwingend für Distanzdelikte, die ein Zutun des Opfers erfordern,
also bei
denen der
Täter notwendige Beiträge eines Tatmittlers in seinen Plan einbezieht.
Hier liegt zwar ein Ansetzen des Täters zur Tat schon vor, wenn er seine
Einwirkung auf den Tatmittler abgeschlossen hat, es ist also nicht
erforderlich, dass der Tatmittler seinerseits durch eigene Handlungen
zur Tat ansetzt. Ein unmittelbares Ansetzen ist jedenfalls dann gegeben,
wenn der Tatmittler in der Vorstellung entlassen wird, er werde die
tatbestandsmäßige Handlung nunmehr in engem Zusammenhang mit dem
Abschluß der Einwirkung vornehmen (
BGHSt 4, 270, 273;
30, 363, 365 f.,
BGHSt 40, 257, 268 f.;
BGHR StGB § 22 Ansetzen 4;
BGHR AO § 370 Abs. 1 Konkurrenzen 12). Demgegenüber fehlt
es hieran, wenn die Einwirkung auf den Tatmittler erst nach längerer
Zeit wirken soll oder wenn ungewiß bleibt, ob und wann sie einmal
Wirkung entfaltet. In diesen Fällen beginnt der Versuch erst dann, wenn
der Tatmittler, dessen Verhalten dem Täter über
§ 25 Abs. 1 StGB zugerechnet wird, seinerseits unmittelbar
zur Tat ansetzt. Entscheidend für die Abgrenzung ist daher, ob nach dem
Tatplan die Einzelhandlungen des Täters in ihrer Gesamtheit schon einen
derartigen Angriff auf das geschützte Rechtsgut enthalten, dass es
bereits gefährdet ist und der Schaden sich unmittelbar anschließen kann
(14).
Die für
Fälle mittelbarer Täterschaft entwickelten Grundsätze gelten auch, wenn
- wie hier - dem Opfer eine Falle gestellt wird, in die es erst durch
eigenes Zutun geraten soll. Auch diese Fälle sind dadurch gekennzeichnet,
dass der Täter sich kraft Beherrschung des Geschehens fremdes Verhalten
für seinen Erfolg nutzbar macht. Sie weisen daher eine der mittelbaren
Täterschaft verwandte Struktur auf, das Opfer wird dabei zum "Tatmittler
gegen sich selbst" (...). Auch hier liegt ein Versuch erst vor, wenn
nach dem Tatplan eine konkrete, unmittelbare Gefährdung des geschützten
Rechtsguts eintritt. <Rn 9>
Zwar
setzt der Täter bereits zur Tat an, wenn er seine Falle aufstellt, doch
wirkt dieser Angriff auf das geschützte Rechtsgut erst dann unmittelbar,
wenn sich das Opfer in den Wirkungskreis des vorbereiteten Tatmittels
begibt. Ob das der Fall ist, richtet sich nach dem Tatplan. Steht für
der Täter fest, das Opfer werde erscheinen und sein für den Taterfolg
eingeplantes Verhalten bewirken, so liegt eine unmittelbare Gefährdung (nach
dem Tatplan) bereits mit Abschluß der Tathandlung vor (etwa wenn der
Täter eine Zeitbombe an einem belebten Platz deponiert; vgl. dazu auch
RGSt 66, 141: mit Sicherheit in absehbarer Zeit zu erwartendes Betätigen
eines Lichtschalters und dadurch bewirktes Ingangsetzen einer "Brandstiftungsanlage").
Hält der Täter - wie hier - ein Erscheinen des Opfers im Wirkungskreis
des Tatmittels hingegen für lediglich möglich, aber noch ungewiß oder
gar für wenig wahrscheinlich (etwa beim Wegwerfen einer mit Gift
gefüllten Schnapsflasche im Wald), so tritt eine unmittelbare
Rechtsgutsgefährdung nach dem Tatplan erst dann ein, wenn das Opfer
tatsächlich erscheint, dabei Anstalten trifft, die erwartete
selbstschädigende Handlung vorzunehmen, und sich deshalb die Gefahr für
das Opfer verdichtet. <Rn 10>
|
 |
Prozessstart als Beginn des beendeter Versuch |
|
21.04.2012
Danach müssen wir die Grundsätze, die zum Versuch ( § 22
StGB) und zur mittelbaren Täterschaft
(
§ 25 Abs. 1 StGB) entwickelt wurden, auch auf den Prozessstart bei
der automatisierten Malware anwenden. Schon dabei gibt es verschiedene
Lösungen. Um den Überblick nicht völlig zu verlieren, beschränke ich mich
auf die Basis-Malware und ihre Aktivitäten bis zum Einnisten. Die
ausführenden Funktionen (Einsatz) müssen einer gesonderten Betrachtung
unterzogen werden.
Der Prozess
des Einnistens ist immer mit einer Datenveränderung (
§ 303a StGB) und in Anbetracht der heutigen Bedeutung der EDV für
Privatleute und Gewerbetreibende auch eine Computersabotage verbunden (
§ 303b StGB)
(15).
Darauf beschränke ich mich hier. Dabei kommt dem Verbreitungsweg eine
besondere Bedeutung, weil er die Nähe zum Opfer und den Beginn der
Rechtsgutgefährdung bestimmt.
Die
Verbreitung der Basis-Malware als Anlage zu einer E-Mail erfordert ein
Zutun des Opfers. Es muss (in aller Regel) die Anlage selber starten.
Dadurch wird es zum
"Tatmittler
gegen sich selbst" und tritt eine
konkrete,
unmittelbare Gefährdung des geschützten Rechtsguts erst beim Start
der Anlage ein. Der Versuch beginnt und endet in diesem Moment.
Dasselbe
gilt für Links, die in der E-Mail selber eingebettet sind, wenn sie zu einer
präparierten Webseite führen. Mit der Betätigung des Links wird ein
geplanter, automatisierter Ablauf in Gang gesetzt, der ebenfalls zur unmittelbaren Gefährdung führt
und deshalb gleichzeitig beendet ist.
In E-Mails
eingebetteter Malcode bedarf keines Zutuns des Opfers. Er ist "scharf",
sobald er versandt wird. Somit beginnt der Versuch in diesen Fällen
bereits beim Versand der Spam-Nachrichten. Weil ein weiteres Zutun des
Täters nicht erforderlich ist, ist der Versuch damit auch schon beendet.
Die
Einrichtung von Pharmen mit präparierten Webseiten ist vergleichbar den
Gifttrunk-Fällen. Eine konkrete und unmittelbare Gefährdung tritt erst
ein, wenn das Opfer die präparierte Webseite aufruft. Das ist der Beginn
des gleichzeitig beendeten Versuchs.
Wurden dazu fremde Webseiten präpariert, liegt auch darin eine
Datenveränderung, die aber als gesonderte Tat nichts mit der Verbreitung der Malware als
solche zu tun hat.
Seltener
werden Massenspeicher (USB-Sticks, CD / DVD, Speicherkarten,
Wechselfestplatten) zur Verbreitung der Malware genutzt. In diesen
Fällen tritt die unmittelbare Gefährdung ein, sobald der Datenträger in
die Hand des Opfers gerät. Spätestens in diesem Moment verliert der
Täter seine Herrschaft über den Angriff und ist der Versuch beendet.
|
 |
Versuch und strafbare Vorbereitungshandlungen |
|
21.04.2012
Die
§§
303a Abs. 3 und
303b
Abs. 5 StGB verweisen wegen der Strafbarkeit im Vorbereitungsstadium
auf den Hackerparagraphen
§
202c StGB. Das führt dazu, dass bereits der Umgang mit der
Basis-Malware strafbar ist:
Wer ...
Computerprogramme, deren Zweck die Begehung <einer Datenveränderung>
ist, herstellt, sich oder einem anderen verschafft, verkauft, einem
anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit
Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. ( §
202c Abs. 1 Nr. 2 StGB).
Mit einer
etwas schwereren Strafe droht
§
263a Abs. 3 StGB im Hinblick auf Computerprogramme, deren Zweck der
Computerbetrug ist. Das betrifft vor Allem die Homebanking-Trojaner.
Danach
ergibt sich folgendes Bild für die Strafbarkeit der Täter in der
Vorbereitungsphase: Allein schon der Umgang mit der Basis-Malware ist
als besonderes Gefährdungsdelikt strafbar ( §§
303a Abs. 3 und
303b
Abs. 5 StGB i.V.m.
§
202c StGB). Nach dem Start der Verbreitung verliert der Täter die
Herrschaft über die Basis-Malware. Das bedeutet aber mit Rücksicht auf
die Giftfallen-Rechtsprechung des BGH nicht, dass damit auch das
Versuchsstadium beginnt. Das kann nur der Fall sein, wenn einer
bestimmten Person eine bestimmte Malware zugespielt wird
(Spear-Phishing). In den heute üblichen Fällen der Massenverbreitung von
Basis-Malware beginnt der Versuch der Computersabotage bei der Zusendung
des eingebetteten Schadcodes oder - noch etwas später - sobald das Opfer
eine Anlage oder einen Link zu einer präparierten Webseite aktiviert.
Es handelt
sich zugleich um ein Massen-Distanzdelikt, was besonders beim Einsatz
von Spams mit Malware-Anhängen, Links zu präparierten Webseiten und
selbstausführenden Elementen deutlich wird. Das tätige Handeln der Täter
endet mit dem Versand. Dadurch werden alle Betroffenen die Opfer ein und
derselben Tat. Das begünstigt den Täter, weil er nur wegen einer
Straftat innerhalb des dafür vorgesehenen Strafrahmens bestraft werden
kann und keine Gesamtstrafe gebildet wird (
§§ 53,
54
StGB). Wenn auch nur bei einem der Opfer die qualifizierenden
Merkmale der Computersabotage (
303b Abs. 1 StGB), der schweren Computersabotage (
303b Abs. 2 StGB) oder eines besonders schweren Falls der schweren
Computersabotage (
303b Abs. 4 StGB) vorliegen, wird die Tat insgesamt ein
Anwendungsfall der qualifiziertesten Form. So kann sich die Strafdrohung
schnell von 2 Jahren Freiheitstrafe ( §§
303a Abs. 1 StGB) über 3 (
303b Abs. 1 StGB) und 5 Jahre (
303b Abs. 2 StGB) auf bis zu 10 Jahre Freiheitsstrafe im Höchstmaß
erhöhen (
303b Abs. 4 StGB).
Je nach der
Art der produktiven Malware kann sich eine weitere Strafbarkeit aufgrund
besonderer Vorschriften ergeben. Sie orientiert sich an der produktiven
Malware im Einzelfall.
|
 |
Anlieferung |
|
21.04.2012
Bei der Anlieferung geht es
zunächst nur darum, den Malcode zum Zielgerät zu bringen. Die häufigsten
Techniken dafür sind verseuchte Anhänge an E-Mails, in E-Mails
eingebetteter Code, in Webseiten eingebetteter Code oder Datenträger mit
Malcode (zum Beispiel auf verschenkten USB-Sticks). Dieser Schritt ist
für das Opfer noch recht harmlos, weil es sich durch sein eigenes
Nutzerverhalten (Meidung unsicherer Seiten, kein Starten von dubiosen
Dokumenten und Links) und mit Sicherheitsprogrammen (Virenscanner und
Firewalls, die nur bestimmte und überwachte Übertragungsprotokolle
[Ports] zulassen) vor überraschenden Angriffen schützen kann.
Dennoch ist die Anlieferung die kriminalistisch interessanteste Phase im
Zusammenhang mit der automatisierten Malware. Der Angreifer schließt mit
ihr seine vorbereitenden Handlungen ab. Die Hintergrundtechnik (Steuerungseinheiten:
C & C- und Flux-Server), der Spam-Versand oder die Präparierung von
Webseiten und vor Allem die Malware als solche müssen vorbereitet sein
und sozusagen "stehen". Alles muss geplant und eingerichtet sein. Von
der Anlieferung an läuft die Infiltration automatisch und muss der
Angreifer im Wesentlichen dafür sorgen, dass die Steuereinheiten fit
bleiben, um die Zombies zu versorgen.
Bei der Anlieferung wird noch nichts am Zielsystem verändert, so dass
mit ihr erst der Versuch einer Datenveränderung (
§ 303a Abs. 2 StGB) oder einer Computersabotage (
§ 303b Abs. 3 StGB) einsetzt (
siehe oben). Im Zusammenhang mit automatisierter
Malware ist das manuelle Handeln der Täter aber bereits abgeschlossen,
so dass mit der Anlieferung der Versuch beginnt und beendet
wird und die
Täter nur noch durch tätiges Handeln vom Versuch zurücktreten können (
§ 24 Abs. 1 S. 1 2. Alt. StGB).
§ 303b Abs. 1 Nr. 2 StGB verlagert die strafbare
Haftung stark in die Vorbereitungsphase, weil bereits
die absichtliche Eingabe oder Übermittlung von
maliziösen Code zur Strafbarkeit führt. Die
Computersabotage ist jedoch ein besonderer Fall der
Sachbeschädigung (
§ 303 StGB), so dass eine gewisse denkbare oder
sogar messbare Beeinträchtigung des angegriffenen
Systems verlangt werden muss. Bis auf dem Weg zur
Schnittstelle entfaltet der Malcode keine Wirkung,
sondern erst, wenn die Schnittstelle ihn durchlässt.
Deshalb bin ich der Meinung, dass die Anlieferung als
solche noch keine Übermittlung und deshalb noch nicht
strafbar ist.
|
 |
Injektion
|
|
21.04.2012
Mit der Injektion
hat die Basis-Malware die Schnittstelle zum Zielgerät
überwunden. Dazu bedarf es einer Umgebung, die den
Malcode gewähren lässt, also einer Schwachstelle
(Exploit). Damit gelangt die Basis-Malware zunächst
einmal in den Hauptspeicher des Zielgerätes und muss die angegriffene
Programmumgebung dazu veranlassen, ihre eigenen maliziösen Funktionen zu
starten, also als Programm ausgeführt zu werden.
Die wichtigsten Umgebungen hinter einer Schnittstelle
sind die Browser (E-Mail, Internet), die proprietären
Anwenderprogramme zur Darstellung von Multimedia-Dateien
(PDF, Shockwave und andere), die Laufzeitumgebungen für
Anwenderprogramme (activeX, Java) und die
Betriebssysteme selber, wenn die Anlieferung nicht über
die Netzwerkkarte, sondern über andere Schnittstellen
erfolgt.
Zu einer gewissen Ehrenrettung für alle Anbieter von
Sicherheitslösungen sei angemerkt, dass die wirklich gute
Basis-Malware inzwischen gut getarnt ist. Sie wedelt
nicht mit dem sinnbildlichem Brecheisen, das von allen beteiligtigten
Programmen schnell erkannt werden könnte. Ihre
maliziösen Funktionen sind verschlüsselt und können mit
heuristischen Methoden (Funktionsabschätzung) nicht
unbedingt und zuverlässig erkannt werden
(16).
Teilweise funktionieren die einzelnen Angriffswerkzeuge nach dem
Mamuschka-Prinzip. Das sind die russischen Holzfiguren, die sich öffnen
lassen und in ihrem Inneren jeweils eine kleinere Version von sich
offenbaren. In dem Zusammenhang hier bedeutet das, dass zunächst ein
harmlos wirkender Quellcode von der Malware gebildet wird, der weitere
verschlüsselte Elemente enthält. Erst wenn diese auch entschlüsselt
werden, entfaltet sich das nächste Angriffswerkzeug.
Sobald die
Injektion erfolgreich war, hat auch eine Übermittlung im
Sinne von
§ 303b Abs. 1 Nr. 2 StGB stattgefunden.
Die Schwelle zur Datenveränderung (
§ 303a StGB) oder zur Computersabotage im
Allgemeinen (
§ 303b StGB) wird damit aber noch nicht erreicht,
was wegen der Vorverlagerung nach
§ 303b Abs. 1 Nr. 2 StGB ohne Bedeutung ist. Selbst
wenn die Malware in diesem Stadium Programmversionen,
Browsereinstellungen und Konfigurationsdateien ausliest, so handelt es
sich grundsätzlich um Daten, die von den Anwenderprogrammen "bereitwillig"
offenbart werden und noch keinem strafrechtlichen Datenschutz
unterliegen (gemeint sind die
§§
202a,
202b
StGB).
Alle anderen Tatbestände zur Sachbeschädigung an
informationstechnischen Systemen können noch nicht
erfüllt sein, weil die Malware im Stadium der Injektion
noch nichts verändert und manipuliert hat. Der Malcode
hat einfach nur die Schnittstelle überwunden, hat den
Kontakt zu einer Ablaufumgebung aufgenommen, sich
sozusagen angeklemmt, und jetzt muss er in die
Verarbeitungsprozesse des Zielsystems hineinkommen.
|
 |
Infektion, Einnisten und Tarnung
|
|
22.04.2012
Bei der Infektion
entfaltet die Basis-Malware ihre maliziöse Wirkung, weil sie damit
direkt in die datenverarbeitenden Prozesse des Zielgerätes eingreift.
Während - vor Allem - Virenscanner bei der Injektion nur den
verschlüsselten Code der Malware analysieren können, entfaltet sich bei
der
Infektion der Malcode zum Einnisten und kann an seiner Wirkweise erkannt
werden.
Für die Infektion bedarf es deshalb ebenfalls
einer Schwachstelle (Exploit), um die Aktivitäten der Basis-Malware zu
tarnen. Das kann in der Weise geschehen, dass sie sich in die Abläufe
eines als sicher (in dem Sinne: gehört zu mir) angesehenen Programms
einbringt oder sich als systemzugehöriges Programm tarnt.
Je nach
ihrer
Ausrichtung bewirkt die Basis-Malware:
Backdoor |
Einrichtung einer Außenverbindung, um mit einer
Steuerungseinheit Kontakt aufnehmen, Updates und Anpassungen laden zu können. |
Virenscanner |
Abschalten oder Umkonfigurieren vorhandener
Virenscanner. |
produktive Malware |
Installation der produktiven Malware, wobei zum
Beispiel vorhandene Systemdateien ausgetauscht oder verändert werden.
Denkbar ist es auch, dass die Programmkomponenten zu exotischen
Massenspeichern (Grafikkarte, Router u.a.) ausgelagert werden, wo sie
üblicherweise von Virenscannern nicht erfasst werden. |
Autostart |
Manipulation der Registry oder anderer
Autostart-Dateien (Bootsektionen), um den selbsttätigen Start der
produktiven Malware zu gewährleisten. |
Rootkits |
Veränderung der Systemrechte, Zeitstempel und
Dateigrößen, um die produktive Malware vor ihrer Entdeckung zu tarnen. |
Alle
genannten Maßnahmen verändern das angegriffene System nachhaltig im
Sinne der
§§ 303a,
303b StGB. Spätestens hierbei tritt auch die
Vollendung der klassischen Tatbestände der Datenveränderung und
Computersabotage ein.
Die Art und
der Einsatzzweck der produktiven Malware bestimmen ihr weiteres
Verhalten.
Erpresserische Malware (Bundespolizei-Trojaner) verändert die
Konfigurationsdateien des BIOS, so dass beim nächsten Boot-Vorgang der
Systemstart verhindert und die beliebte Zahlungsaufforderung erscheint.
Zombie-Malware (Botware) richtet eine Backdoor ein, nimmt in aller Regel den
Kontakt zu einem C & C- oder Fluxserver auf und meldet ihre
Betriebsbereitschaft. Moderne Formen der Botware gehen verhältnismäßig
schonend mit den Zombies um, um sie lange für das Botnetz verfügbar zu
haben. Besonders leistungsfähige Zombies, die zudem ständigen
Netzkontakt haben, können auch als Flux-Server oder Fileserver (Ablage
von Dateien) für Dumps oder zur Verbreitung von Daten und Codes
eingerichtet werden. In aller Regel durchforscht die Botware auch die
lokalen Konfigurationsdateien, um Kontodaten, Zugangs- und
Schlüsseldaten zu erkunden.
Auf die Datenspionage spezialisierte Malware könnte zunächst ihre
Systemumgebung erkunden und Aufzeichnungsroutinen installieren (Keylogger).
Sie wird zudem eine Backdoor errichten, um die erkundeten Daten zu
übermitteln und um dem Angreifer Zugang zum perforierten System zu geben.
Homebanking-Malware ist besonders darauf ausgerichtet, so lange
unerkannt zu bleiben, bis eine Bankverbindung hergestellt wird. Sie wird
deshalb nur gelegentliche Anfragen an ihre Steuerungseinheit richten, um
Updates abzufordern und zu installieren.
|
 |
Homebanking-Malware. Gesamtschau
|
|
22.04.2012
Eine
automatisierte Form der Homebanking-Malware soll uns als Beispiel für
die tatsächliche und rechtliche Betrachtung der Basis- und der
produktiven Malware zeigen.
Die unten eingefügte
Animation fasst die
Tatphasen der Vorbereitung, des Einnistens und des Einsatzes dieser
Ausprägung von Malware zusammen. Ihr Ziel, die Manipulation der
Verfügungen im Zusammenhang mit Homebanking kann sich als schwere
Kriminalität in der Form des gewerbsmäßigen Bandencomputerbetruges
erweisen (
§ 263 Abs. 5 i.V.m.
§ 263a Abs. 2 StGB), so dass bereits die Verabredung
als solche und alle Handlungen im Vorbereitungsstadium der Strafbarkeit
wegen der Verabredung eines Verbrechens unterliegt
(
§ 30 StGB).
Die Schaubilder widmen sich deshalb zunächst dem
vollständigen Ablauf. Ein Beispiel für den Einsatz beim Homebanking
selber wird
unten gezeigt. |