|
|
April 2012 |
|
|||
automatische Malware |
Automatisierung beim
Einsatz von Malware und das IuK-Strafrecht 16.04.2012 |
||||||||||||||||||
Heise meldete am 13.04.2012: Die Antivirenexperten von Trend Micro haben einen Lösegeld-Trojaner entdeckt, der den Boot-Vorgang blockiert. Anders als der in Deutschland weit verbreitete BKA-Trojaner nistet er sich dazu im Master Boot Record (MBR) ein. Anschließend führt der Schädling einen Neustart durch und fordert den Nutzer auf, ein Lösegeld in Höhe von 920 Hrywnja (ukrainische Währung, umgerechnet rund 90 Euro) über den Zahlungsdienstleister QIWI an die Erpresser zu zahlen. (1) Diese Meldung ( Erpressung mit Malware) hat mich zum Nachdenken gereizt (siehe besonders auch das Fazit).QIWI (2) ist ein russisches Handelsunternehmen, das von Mobiltelefonen über Tickets bis hin zu Versicherungen alles vertickert (3). Sein Kerngeschäft scheint aber aus Zahlungsverkehrsgeschäften, also Bankgeschäfte im herkömmlichen Sinne, Zahlungskarten und Zahlungsdienste nach dem Vorbild von Western Union, MoneyGram sowie PaySafeCard und anderen zu bestehen. Es ist vor Allem im russisch-asiatischen Bereich sowie vereinzelt in Amerika und Südafrika verbreitet (orange). Filialen in Europa und anderenorts sind in Planung (blau). |
||||||||||||||||||
|
Seit 2010 arbeitet das Unternehmen mit ukash zusammen (4) und daher ergibt sich auch eine beachtliche Zahl: QIWI verfügte vor zwei Jahren schon über 100.000 eigene Verkaufsstellen. Ansonsten ist das Unternehmen in Westeuropa ziemlich unbekannt gewesen. Das ändert sich jetzt durch die Erpressungs-Malware. Jedenfalls die Täter scheinen auf die Integrität des Unternehmens zu vertrauen. Das nennt man dann eine gelungene und typisch russische Markteinführung.
Auf weitere Nachrichten darf man gespannt sein. |
|||||||||||||||||
ungewöhnliche Angriffstiefe | ||||||||||||||||||
|
18.04.2012 Das BIOS steht aber nicht für sich allein, sondern hat in seinen heutigen Formen eigene programmierbare und veränderbare Speicher und Dateien, die ihm Informationen zuliefern. Sie fördern seine Anpassungsfähigkeit und machen es anfällig.
Bei
einem Angriff mit Malware kommt es darauf an, in möglichst tiefe
Ablauffunktionen hinein zu kommen, weil sie im Betrieb die höchste
Vertrauenswürdigkeit und Akzeptanz haben. Insoweit bildet das BIOS
tatsächlich die höchste Instanz (und die Basis). Im heutigen Sprachgebrauch würde man das klassische Betriebssystem den Kernel nennen. Das ist eine Vereinfachung, weil es viele Randunschärfen gibt. Dennoch ist die Aussage richtig: Der Kernel ist der Kern des Betriebssystems und das, was er zulässt, verbietet oder gestaltet, das lässt sich in allen höheren Programmabläufen nicht mehr verändern. Aus der Sicht von 1994 ist das "OS im Übrigen" das frühe "Windows 3.11". Es brachte den Einstieg in die bunte Windows-Welt und kleine bunte Bildchen - Icons, die Kommandos und andere Steuerzeichen bis heute ersetzen. Eine solche Anwenderoberfläche führt die technischen Grundfunktionen und Standardprozesse zusammen und erleichtert die Bedienung ungemein. Es ersetzt aber keine Anwenderprogramme und das sind ursprünglich Texteditoren (Word), Tabellenkalkulationsprogramme (Multiplan, Excel), Datenbanken (Access [na ja]) und andere Oberflächen (Grafikbearbeitung, Desktop Publishing [grafische Gestaltung für Flyer, Hefte u.a.], Sounds). In dem Schaubild oben links werden auch die "Aps" genannt. Sie können nicht trennscharf von den Anwenderprogrammen abgegrenzt werden, weil sie teils als E-Mail- und Web-Browser vollwertige Anwenderprogramme sind. Sie enthalten oder verweisen auf selbständige Ablaufprogramme, die entweder im Hintergrund bleiben (Java, activeX) oder als Anzeigeumgebungen dienen (Acrobat Reader, Shockwave u.a.), die ihrerseits und unkontrolliert bis in das Betriebssystem und den Kernel eingreifen können. Der neue Lösegeld-Trojaner setzt sich sogar im BIOS selber fest. Er verändert zwar nicht den Chip als solchen, sondern nur die ihm zuliefernden Konfigurationsdateien. Die Konsistenz des Kernels und des BIOS wird von den üblichen Virenscannern und Überwachungsprogrammen nachhaltig überwacht. Deshalb gilt eine Malware, die sich im Kernel einnisten kann, als Besonderheit. Ein Angriff auf das BIOS - jedenfalls auf seine Konfigurationsdateien - kann tatsächlich als etwas noch Besonderes angesehen werden. Der Schritt bis in das BIOS selbst ist Dank seiner "intelligenten" Funktionen (Programmierbarkeit) nicht mehr unmöglich.
Deshalb
interessiert mich die Frage, wie weit die Automatisierung der Malware
gehen kann, wie sie strafrechtlich zu betrachten ist und welche weiteren
Konsequenzen sie aufwirft |
|||||||||||||||||
variable Malware | ||||||||||||||||||
16.04.2012 Für diese Variabilität gibt es drei mögliche Erklärungen: Es wurden verschiedene Varianten mit nationalen Schwerpunkten verbreitet. Die Malware ist so komplex und so vollständig, dass sie mindestens drei Varianten mit sich führt. Welche zum Tragen kommt, richtet sich nach den Spracheinstellungen des angegriffen Geräts oder seiner IP-Adresse. Mit Stuxnet ist eine solche "all-in-one"-Malware bekannt geworden, die sich über (USB-) Speichermedien verbreitete (6). Sie ist aber nur für eine bestimmte Umgebung konstruiert worden, nämlich für die iranische Urananreicherungsanlage. Die Malware öffnet nur eine Backdoor, übermittelt an einen Command & Control-Server (Steuerungseinheit) die Umgebungsvariablen und bekommt von dem dann die nötigen Updates und Anweisungen.
Ich vermute, dass die dritte Variante zutrifft. Sie würde in das Bild
passen, das von den Botnetzen geprägt ist und von mir auch im
Zusammenhang mit Homebanking-Trojanern erwartet wird. Die Malware wird
dadurch schlanker, ihr Endeckungsrisiko wird dadurch geringer und ihr Funktionsumfang muss nicht schon bei ihrer
Verbreitung feststehen. Das Modell ermöglicht eine schnelle
Aktualisierung, um Virenscanner abzuwehren und Angriffsziele anzupassen. |
||||||||||||||||||
eingeschränkte Autonomie und Automatisierung | ||||||||||||||||||
16.04.2012 |
||||||||||||||||||
|
Das Schaubild links verdeutlicht das am Beispiel der Homebanking-Trojaner: Sie haben sich mit Hilfe ihrer Steuereinheit in dem Zombie eingenistet und warten auf das "Reizkommando", also den Verbindungsaufbau zu einer Bank. Die dabei aufgenommenen Daten übermittelt die Malware an ihre Steuereinheit, die ihr manipulierte Webseiten zuspielt, die dem Anwender schließlich im Browser angezeigt werden. Dazu gehören auch die Daten für manipulierte Verfügungen und die darauf angepassten Bank-Webseiten, die dem Anwender den ordnungsgemäßen Betrieb vorgaukeln. Aus Botnetzen ist bekannt, dass anstelle eines vom Angreifer kontrollierten C & C-Servers einer von mehreren Flux-Servern agiert (7). Sie stehen unter der Kontrolle des C & C, haben aber keine direkte Verbindung zur Konsole des Kontrolleurs und in die Kette können noch mehr Flux-Server zwischengeschaltet sein.
Wir haben
es insoweit nicht mit einem Man-in-the-Middle-Angriff zu tun. Der MitM
ist die Malware selber, nur dass sie ihre Anweisungen von anderen
Automaten zugespielt bekommt. An der einzelnen Kontomanipulation oder
anderen Aktivität der Malware ist auch kein menschlicher Angreifer
beteiligt, sondern das besorgen die Steuereinheiten selbständig und
automatisch. Nur im Hintergrund müssen die menschlichen Täter für die
Verbreitung der Zombie-Malware und für die Aktualisierung der
Steuereinheiten sorgen. |
|||||||||||||||||
Basis-Malware und produktive Malware | ||||||||||||||||||
|
16.04.2012 Dem folgend unterscheide ich zwischen zwei verschiedenen Projektstadien beim Malware-Einsatz. Zunächst muss die Basis-Malware verteilt werden und sich mindestens soweit in den angegriffenen Computern eingerichtet haben, dass sie Kontakt zur Steuerungseinheit aufnehmen kann. Die Steuerungseinheit versorgt die Basis-Malware mit Updates und Anweisungen. Erst dadurch wird die Basis-Malware zur produktiven Malware und kann ihre Nistumgebung optimieren und die von ihr erwarteten Aktionen ausführen. Auch dabei greift sie wieder auf die Zulieferungen der auswärtigen Steuerung zurück. Das gedankliche Modell dahinter ist funktional ausgerichtet. Die Malware im Einzelfall kann alle Basis- und produktiven Funktionen enthalten - wie Stuxnet, muss aber mindestens die Basis-Funktionen können. Das lässt eine große Spannbreite von Varianten zu und keine ist weniger wahrscheinlich als die andere. Die Funktionsbreite einer Basis-Malware wird sich immer auch am Einsatzzweck bemessen. Für die Industriespionage, das hat der Night Dragon bewiesen (8), reicht die Perforation des Angriffsziels und die Schaffung einer Backdoor aus. Die Backdoor verschafft dem Angreifer den Zugang und er kann mit den Methoden des händischen Hackings alles Weitere machen. Eine reine DDoS-Malware für einen einzigen (Hacktivismus-) Einsatz wird auf eine filigrane Steuerung verzichten können und alle Basis- und produktiven Funktionen Huckepack tragen.
Das erwarte ich bei den erpresserischen Formen hingegen nicht, wenn sie
sich auf eine Vielzahl von Varianten einstellen sollen. Auch hier wird
es einfache Varianten geben, die eine stark umgrenzte Zielgruppe ins
Visier nehmen und deshalb ohne auswärtige Steuerung auskommen.
Nachhaltige und langfristige Angriffe kommen ohne sie jedoch nicht aus. |
|||||||||||||||||
Malware-Installation | ||||||||||||||||||
Schaubilder zum "Einnisten" von Malware |
21.04.2012 Über eine Außenverbindung muss schädlicher Code in den Hauptspeicher des Zielsystems eingebracht (Injektion) und dort so verarbeitet werden, dass seine Funktionen ausgeführt werden (Infektion). Dazu wird eine Sicherheitslücke missbraucht (Exploit), die die Malware dazu nutzt, sich zu installieren. Dazu erkundet sie in aller Regel die Umgebungseigenschaften und lädt von einem Command and Control-Server im Internet Updates und weitere Programmbestandteile. Anschließend versucht sie sich zu tarnen. Dazu kommen Rootkits zum Einsatz, also Programmpakete, die vorhandene Sicherheitseinrichtungen abschalten oder unterlaufen, mit denen die Malware zum jeweiligen Neustart eingebunden (Einnisten) und vor Entdeckung getarnt wird. So präpariert kann die Malware ihre schädlichen Funktionen ausführen, kann das System nach wertvollen Informationen durchsuchen (Lizenzschlüssel, Kontodaten, Zugangscodes), Arbeitsprozesse überwachen (Keylogger) und andere Aktionen steuern (Phishing, Botnetze, DDoS, Spams). Ganz häufig wird dabei auch eine Hintertür eingerichtet (Backdoor), die der Angreifer direkt dazu nutzen kann, das angegriffene System als Konsole fur geheime Aktivitäten zu nutzen. Die Funktionen der Malware, die bis zu ihrer Installation reichen, habe ich oben als die der Basis-Malware bezeichnet (9). Das damit verbundene Entwicklungsmodell für die automatisierte Malware lässt sich weiter verfeinern:
Um eine Malware zum Einsatz zu bringen,
bedarf es mehrerer Eingriffsschritte. |
|||||||||||||||||
Vorbereitungsphase | ||||||||||||||||||
21.04.2012 Daneben müssen die Verbreitungswege vorbereitet werden. Dazu gehört der Ankauf von Botnetzen zur Verbreitung von Spam, die Präparierung von fremden oder eigenen Webseiten mit Malcode und ihre Einrichtung (Pharmen). Schließlich müssen auch die Steuerungseinheiten (C & C- / Flux-Server) und Dumps (Ablageorte für ausgespähte Daten) eingerichtet (und gepflegt) werden. Am Ende startet der Angreifer den Angriff mit einem Kommando und muss sich um nichts weiter kümmern, wenn er automatisierte Malware einsetzt. Es gibt keine ausdrückliche Strafbarkeit für die Handlungen in der Vorbereitungsphase, so dass es auf die Umstände im Einzelfall ankommt. Wenn die Täter ein Verbrechen planen, machen sie sich
nach
§ 30 StGB strafbar. Das wäre der Fall beim
Bandencomputerbetrug (
§ 263 Abs. 5 i.V.m.
§ 263a Abs. 2 StGB) oder bei den gleichzeitig banden-
und gewerbsmäßigen Formen der Fälschung technischer Aufzeichnungen (
§ 267 Abs. 4 i.V.m.
§ 268 Abs. 5 StGB) oder beweiserheblicher Daten Handeln sie als Bande, dann können die vorbereitenden Arbeiten der Mitglieder zu täterschaftlichen Handlungen werden, wenn sie maßgebend waren und schließlich der Erfolg eingetreten ist (neben den genannten Beispielen auch § 263 Abs. 3 Nr. 1 i.V.m. § 263a Abs. 2 StGB, § 267 Abs. 3 Nr. 1 i.V.m. § 268 Abs. 5 oder § 269 Abs. 3 StGB, § 303b Abs. 4 Nr. 2 StGB). Bilden die Täter sogar eine kriminelle Vereinigung, dann trifft auch die Hinterleute und die Rädelsführer eine strafrechtliche Haftung ungeachtet ihrer unmittelbaren Beteiligung an einzelnen Sraftaten ( § 129 Abs. 4 StGB). Daneben sind einzelne Vorbereitungshandlungen - Umgang mit Skimming-Geräten ( § 149 Abs. 1 Nr. 1 StGB), Programmen zum Computerbetrug ( § 263a Abs. 3 StGB), zur Computersabotage ( § 303b Abs. 5 StGB) oder mit Zugangscodes ( § 202c Abs. 1 Nr. 1 StGB) - selbständig srafbar.
Am Ende der
Vorbereitungsphase startet der Täter den Prozess der
Verbreitung, Infiltration, Einnistung und Aktivierung
der Malware. Von da an hat er keinen Einfluss mehr auf den Erfolg - bis sich
die Basis-Malware oder die erfolgreich eingenistete produktive Malware
meldet. Der Grad der Automatisierung bestimmt, ob dadurch rein
automatische Prozesse angestoßen werden oder ein unmittelbares Mitwirken
der Täter erforderlich ist. |
||||||||||||||||||
Distanzdelikte und Fallensteller | ||||||||||||||||||
21.04.2012 Den strafrechtlichen Versuch definiert § 22 StGB: Eine Straftat versucht, wer nach seiner Vorstellung von der Tat zur Verwirklichung des Tatbestandes unmittelbar ansetzt. Das ist regelmäßig der Fall, wenn der Täter eines von mehreren Tatbestandsmerkmalen erfüllt hat und er seinem Plan folgend ohne weitere Unterbrechung und Zwischenakte die Tat ausführen will. Der BGH hat dazu das schöne Wortbild entwickelt: Jetzt geht es los!
Im
Versuchsstadium kann der Täter unter den verschiedenen Voraussetzungen
des Der Abbruch der weiteren Tatausführung reicht zum strafbefreienden Rücktritt, wenn der Täter davon überzeugt, dass er sein Tatziel nicht erreicht hat und es nicht mehr erreichen will (unbeendeter Versuch, § 24 Abs. 1 S. 1 1. Alt. StGB). Ein beendeter Versuch liegt hingegen vor, wenn der Täter seine Handlungsmöglichkeiten erschöpft hat und er entweder davon überzeugt ist, den Taterfolg erreicht zu haben oder eigenhändig nicht mehr erreichen zu können. Er erlangt dann Straffreiheit, wenn er durch “Zutun” die Tatvollendung (Erfolgseintritt) verhindert ( § 24 Abs. 1 S. 1 2. Alt. StGB). Der Giftmord, bei dem der Tod in unbekannter Zukunft eintritt, und der Bombenanschlag mit Zeitzünder sind sogenannte Distanzdelikte. Für sie gilt, dass der Täter dann den Versuch beendet, wenn er die den unmittelbaren Angriff bildende Kausalkette in Gang setzt und den weiteren Geschehensablauf aus der Hand gibt (12). Der BGH differenziert etwas breiter: Eine Straftat versucht, wer nach seiner Vorstellung von der Tat zur Verwirklichung des Tatbestandes unmittelbar ansetzt ( § 22 StGB). Die Grenze von der Vorbereitungshandlung zum Versuch wird nicht erst überschritten, wenn der Täter ein Tatbestandsmerkmal verwirklicht, sondern schon dann, wenn er Handlungen vornimmt, die nach seinem Tatplan der Erfüllung eines Tatbestandsmerkmals vorgelagert sind, in die Tatbestandshandlung unmittelbar einmünden und das geschützte Rechtsgut - nach der Vorstellung des Täters - in eine konkrete Gefahr bringen. Ein Versuch liegt deshalb vor, wenn der Täter Handlungen begeht, die im ungestörten Fortgang unmittelbar zur Tatbestandserfüllung führen sollen oder die im unmittelbaren räumlichen und zeitlichen Zusammenhang mit ihr stehen ... (13)
Das gilt
nicht zwingend für Distanzdelikte, die ein Zutun des Opfers erfordern,
also bei Die für Fälle mittelbarer Täterschaft entwickelten Grundsätze gelten auch, wenn - wie hier - dem Opfer eine Falle gestellt wird, in die es erst durch eigenes Zutun geraten soll. Auch diese Fälle sind dadurch gekennzeichnet, dass der Täter sich kraft Beherrschung des Geschehens fremdes Verhalten für seinen Erfolg nutzbar macht. Sie weisen daher eine der mittelbaren Täterschaft verwandte Struktur auf, das Opfer wird dabei zum "Tatmittler gegen sich selbst" (...). Auch hier liegt ein Versuch erst vor, wenn nach dem Tatplan eine konkrete, unmittelbare Gefährdung des geschützten Rechtsguts eintritt. <Rn 9>
Zwar
setzt der Täter bereits zur Tat an, wenn er seine Falle aufstellt, doch
wirkt dieser Angriff auf das geschützte Rechtsgut erst dann unmittelbar,
wenn sich das Opfer in den Wirkungskreis des vorbereiteten Tatmittels
begibt. Ob das der Fall ist, richtet sich nach dem Tatplan. Steht für
der Täter fest, das Opfer werde erscheinen und sein für den Taterfolg
eingeplantes Verhalten bewirken, so liegt eine unmittelbare Gefährdung (nach
dem Tatplan) bereits mit Abschluß der Tathandlung vor (etwa wenn der
Täter eine Zeitbombe an einem belebten Platz deponiert; vgl. dazu auch
RGSt 66, 141: mit Sicherheit in absehbarer Zeit zu erwartendes Betätigen
eines Lichtschalters und dadurch bewirktes Ingangsetzen einer "Brandstiftungsanlage").
Hält der Täter - wie hier - ein Erscheinen des Opfers im Wirkungskreis
des Tatmittels hingegen für lediglich möglich, aber noch ungewiß oder
gar für wenig wahrscheinlich (etwa beim Wegwerfen einer mit Gift
gefüllten Schnapsflasche im Wald), so tritt eine unmittelbare
Rechtsgutsgefährdung nach dem Tatplan erst dann ein, wenn das Opfer
tatsächlich erscheint, dabei Anstalten trifft, die erwartete
selbstschädigende Handlung vorzunehmen, und sich deshalb die Gefahr für
das Opfer verdichtet. <Rn 10> |
||||||||||||||||||
Prozessstart als Beginn des beendeter Versuch | ||||||||||||||||||
21.04.2012 Der Prozess des Einnistens ist immer mit einer Datenveränderung ( § 303a StGB) und in Anbetracht der heutigen Bedeutung der EDV für Privatleute und Gewerbetreibende auch eine Computersabotage verbunden ( § 303b StGB) (15). Darauf beschränke ich mich hier. Dabei kommt dem Verbreitungsweg eine besondere Bedeutung, weil er die Nähe zum Opfer und den Beginn der Rechtsgutgefährdung bestimmt. Die Verbreitung der Basis-Malware als Anlage zu einer E-Mail erfordert ein Zutun des Opfers. Es muss (in aller Regel) die Anlage selber starten. Dadurch wird es zum "Tatmittler gegen sich selbst" und tritt eine konkrete, unmittelbare Gefährdung des geschützten Rechtsguts erst beim Start der Anlage ein. Der Versuch beginnt und endet in diesem Moment. Dasselbe gilt für Links, die in der E-Mail selber eingebettet sind, wenn sie zu einer präparierten Webseite führen. Mit der Betätigung des Links wird ein geplanter, automatisierter Ablauf in Gang gesetzt, der ebenfalls zur unmittelbaren Gefährdung führt und deshalb gleichzeitig beendet ist. In E-Mails eingebetteter Malcode bedarf keines Zutuns des Opfers. Er ist "scharf", sobald er versandt wird. Somit beginnt der Versuch in diesen Fällen bereits beim Versand der Spam-Nachrichten. Weil ein weiteres Zutun des Täters nicht erforderlich ist, ist der Versuch damit auch schon beendet. Die Einrichtung von Pharmen mit präparierten Webseiten ist vergleichbar den Gifttrunk-Fällen. Eine konkrete und unmittelbare Gefährdung tritt erst ein, wenn das Opfer die präparierte Webseite aufruft. Das ist der Beginn des gleichzeitig beendeten Versuchs. Wurden dazu fremde Webseiten präpariert, liegt auch darin eine Datenveränderung, die aber als gesonderte Tat nichts mit der Verbreitung der Malware als solche zu tun hat.
Seltener
werden Massenspeicher (USB-Sticks, CD / DVD, Speicherkarten,
Wechselfestplatten) zur Verbreitung der Malware genutzt. In diesen
Fällen tritt die unmittelbare Gefährdung ein, sobald der Datenträger in
die Hand des Opfers gerät. Spätestens in diesem Moment verliert der
Täter seine Herrschaft über den Angriff und ist der Versuch beendet. |
||||||||||||||||||
Versuch und strafbare Vorbereitungshandlungen | ||||||||||||||||||
21.04.2012 Mit einer etwas schwereren Strafe droht § 263a Abs. 3 StGB im Hinblick auf Computerprogramme, deren Zweck der Computerbetrug ist. Das betrifft vor Allem die Homebanking-Trojaner. Danach ergibt sich folgendes Bild für die Strafbarkeit der Täter in der Vorbereitungsphase: Allein schon der Umgang mit der Basis-Malware ist als besonderes Gefährdungsdelikt strafbar ( §§ 303a Abs. 3 und 303b Abs. 5 StGB i.V.m. § 202c StGB). Nach dem Start der Verbreitung verliert der Täter die Herrschaft über die Basis-Malware. Das bedeutet aber mit Rücksicht auf die Giftfallen-Rechtsprechung des BGH nicht, dass damit auch das Versuchsstadium beginnt. Das kann nur der Fall sein, wenn einer bestimmten Person eine bestimmte Malware zugespielt wird (Spear-Phishing). In den heute üblichen Fällen der Massenverbreitung von Basis-Malware beginnt der Versuch der Computersabotage bei der Zusendung des eingebetteten Schadcodes oder - noch etwas später - sobald das Opfer eine Anlage oder einen Link zu einer präparierten Webseite aktiviert. Es handelt sich zugleich um ein Massen-Distanzdelikt, was besonders beim Einsatz von Spams mit Malware-Anhängen, Links zu präparierten Webseiten und selbstausführenden Elementen deutlich wird. Das tätige Handeln der Täter endet mit dem Versand. Dadurch werden alle Betroffenen die Opfer ein und derselben Tat. Das begünstigt den Täter, weil er nur wegen einer Straftat innerhalb des dafür vorgesehenen Strafrahmens bestraft werden kann und keine Gesamtstrafe gebildet wird ( §§ 53, 54 StGB). Wenn auch nur bei einem der Opfer die qualifizierenden Merkmale der Computersabotage ( 303b Abs. 1 StGB), der schweren Computersabotage ( 303b Abs. 2 StGB) oder eines besonders schweren Falls der schweren Computersabotage ( 303b Abs. 4 StGB) vorliegen, wird die Tat insgesamt ein Anwendungsfall der qualifiziertesten Form. So kann sich die Strafdrohung schnell von 2 Jahren Freiheitstrafe ( §§ 303a Abs. 1 StGB) über 3 ( 303b Abs. 1 StGB) und 5 Jahre ( 303b Abs. 2 StGB) auf bis zu 10 Jahre Freiheitsstrafe im Höchstmaß erhöhen ( 303b Abs. 4 StGB).
Je nach der
Art der produktiven Malware kann sich eine weitere Strafbarkeit aufgrund
besonderer Vorschriften ergeben. Sie orientiert sich an der produktiven
Malware im Einzelfall. |
Anlieferung | |||||||||||
|
21.04.2012 Dennoch ist die Anlieferung die kriminalistisch interessanteste Phase im Zusammenhang mit der automatisierten Malware. Der Angreifer schließt mit ihr seine vorbereitenden Handlungen ab. Die Hintergrundtechnik (Steuerungseinheiten: C & C- und Flux-Server), der Spam-Versand oder die Präparierung von Webseiten und vor Allem die Malware als solche müssen vorbereitet sein und sozusagen "stehen". Alles muss geplant und eingerichtet sein. Von der Anlieferung an läuft die Infiltration automatisch und muss der Angreifer im Wesentlichen dafür sorgen, dass die Steuereinheiten fit bleiben, um die Zombies zu versorgen. Bei der Anlieferung wird noch nichts am Zielsystem verändert, so dass mit ihr erst der Versuch einer Datenveränderung ( § 303a Abs. 2 StGB) oder einer Computersabotage ( § 303b Abs. 3 StGB) einsetzt ( siehe oben). Im Zusammenhang mit automatisierter Malware ist das manuelle Handeln der Täter aber bereits abgeschlossen, so dass mit der Anlieferung der Versuch beginnt und beendet wird und die Täter nur noch durch tätiges Handeln vom Versuch zurücktreten können ( § 24 Abs. 1 S. 1 2. Alt. StGB).
§ 303b Abs. 1 Nr. 2 StGB verlagert die strafbare
Haftung stark in die Vorbereitungsphase, weil bereits
die absichtliche Eingabe oder Übermittlung von
maliziösen Code zur Strafbarkeit führt. Die
Computersabotage ist jedoch ein besonderer Fall der
Sachbeschädigung (
§ 303 StGB), so dass eine gewisse denkbare oder
sogar messbare Beeinträchtigung des angegriffenen
Systems verlangt werden muss. Bis auf dem Weg zur
Schnittstelle entfaltet der Malcode keine Wirkung,
sondern erst, wenn die Schnittstelle ihn durchlässt.
Deshalb bin ich der Meinung, dass die Anlieferung als
solche noch keine Übermittlung und deshalb noch nicht
strafbar ist. |
||||||||||
Injektion | |||||||||||
|
21.04.2012 Die wichtigsten Umgebungen hinter einer Schnittstelle sind die Browser (E-Mail, Internet), die proprietären Anwenderprogramme zur Darstellung von Multimedia-Dateien (PDF, Shockwave und andere), die Laufzeitumgebungen für Anwenderprogramme (activeX, Java) und die Betriebssysteme selber, wenn die Anlieferung nicht über die Netzwerkkarte, sondern über andere Schnittstellen erfolgt. Zu einer gewissen Ehrenrettung für alle Anbieter von Sicherheitslösungen sei angemerkt, dass die wirklich gute Basis-Malware inzwischen gut getarnt ist. Sie wedelt nicht mit dem sinnbildlichem Brecheisen, das von allen beteiligtigten Programmen schnell erkannt werden könnte. Ihre maliziösen Funktionen sind verschlüsselt und können mit heuristischen Methoden (Funktionsabschätzung) nicht unbedingt und zuverlässig erkannt werden (16). Teilweise funktionieren die einzelnen Angriffswerkzeuge nach dem Mamuschka-Prinzip. Das sind die russischen Holzfiguren, die sich öffnen lassen und in ihrem Inneren jeweils eine kleinere Version von sich offenbaren. In dem Zusammenhang hier bedeutet das, dass zunächst ein harmlos wirkender Quellcode von der Malware gebildet wird, der weitere verschlüsselte Elemente enthält. Erst wenn diese auch entschlüsselt werden, entfaltet sich das nächste Angriffswerkzeug. Sobald die Injektion erfolgreich war, hat auch eine Übermittlung im Sinne von § 303b Abs. 1 Nr. 2 StGB stattgefunden. Die Schwelle zur Datenveränderung ( § 303a StGB) oder zur Computersabotage im Allgemeinen ( § 303b StGB) wird damit aber noch nicht erreicht, was wegen der Vorverlagerung nach § 303b Abs. 1 Nr. 2 StGB ohne Bedeutung ist. Selbst wenn die Malware in diesem Stadium Programmversionen, Browsereinstellungen und Konfigurationsdateien ausliest, so handelt es sich grundsätzlich um Daten, die von den Anwenderprogrammen "bereitwillig" offenbart werden und noch keinem strafrechtlichen Datenschutz unterliegen (gemeint sind die §§ 202a, 202b StGB). Alle anderen Tatbestände zur Sachbeschädigung an
informationstechnischen Systemen können noch nicht
erfüllt sein, weil die Malware im Stadium der Injektion
noch nichts verändert und manipuliert hat. Der Malcode
hat einfach nur die Schnittstelle überwunden, hat den
Kontakt zu einer Ablaufumgebung aufgenommen, sich
sozusagen angeklemmt, und jetzt muss er in die
Verarbeitungsprozesse des Zielsystems hineinkommen. |
||||||||||
Infektion, Einnisten und Tarnung | |||||||||||
22.04.2012 Für die Infektion bedarf es deshalb ebenfalls einer Schwachstelle (Exploit), um die Aktivitäten der Basis-Malware zu tarnen. Das kann in der Weise geschehen, dass sie sich in die Abläufe eines als sicher (in dem Sinne: gehört zu mir) angesehenen Programms einbringt oder sich als systemzugehöriges Programm tarnt. Je nach ihrer Ausrichtung bewirkt die Basis-Malware:
Alle genannten Maßnahmen verändern das angegriffene System nachhaltig im Sinne der §§ 303a, 303b StGB. Spätestens hierbei tritt auch die Vollendung der klassischen Tatbestände der Datenveränderung und Computersabotage ein. Die Art und der Einsatzzweck der produktiven Malware bestimmen ihr weiteres Verhalten. Erpresserische Malware (Bundespolizei-Trojaner) verändert die Konfigurationsdateien des BIOS, so dass beim nächsten Boot-Vorgang der Systemstart verhindert und die beliebte Zahlungsaufforderung erscheint. Zombie-Malware (Botware) richtet eine Backdoor ein, nimmt in aller Regel den Kontakt zu einem C & C- oder Fluxserver auf und meldet ihre Betriebsbereitschaft. Moderne Formen der Botware gehen verhältnismäßig schonend mit den Zombies um, um sie lange für das Botnetz verfügbar zu haben. Besonders leistungsfähige Zombies, die zudem ständigen Netzkontakt haben, können auch als Flux-Server oder Fileserver (Ablage von Dateien) für Dumps oder zur Verbreitung von Daten und Codes eingerichtet werden. In aller Regel durchforscht die Botware auch die lokalen Konfigurationsdateien, um Kontodaten, Zugangs- und Schlüsseldaten zu erkunden. Auf die Datenspionage spezialisierte Malware könnte zunächst ihre Systemumgebung erkunden und Aufzeichnungsroutinen installieren (Keylogger). Sie wird zudem eine Backdoor errichten, um die erkundeten Daten zu übermitteln und um dem Angreifer Zugang zum perforierten System zu geben.
Homebanking-Malware ist besonders darauf ausgerichtet, so lange
unerkannt zu bleiben, bis eine Bankverbindung hergestellt wird. Sie wird
deshalb nur gelegentliche Anfragen an ihre Steuerungseinheit richten, um
Updates abzufordern und zu installieren. |
|||||||||||
Homebanking-Malware. Gesamtschau | |||||||||||
22.04.2012 Die unten eingefügte
Animation fasst die
Tatphasen der Vorbereitung, des Einnistens und des Einsatzes dieser
Ausprägung von Malware zusammen. Ihr Ziel, die Manipulation der
Verfügungen im Zusammenhang mit Homebanking kann sich als schwere
Kriminalität in der Form des gewerbsmäßigen Bandencomputerbetruges
erweisen (
§ 263 Abs. 5 i.V.m. Die Schaubilder widmen sich deshalb zunächst dem vollständigen Ablauf. Ein Beispiel für den Einsatz beim Homebanking selber wird unten gezeigt. |
Start der Animation Stopp der Animation |
Einsatz von Homebanking-Malware | |
22.04.2012 Sie ruht, solange der Anwender keine Bank-Webseite aufruft, und tritt dann in Aktion. Sobald der Anwender Kontonummer, Zugangscode und Captcha eingegeben hat, klemmt sie ihn sozusagen vom direkten Zugriff auf die Bankseite ab, übermittelt ihrer Steuerungseinheit die offenen Bankdaten (Kontoinhaber, Kontonummer, Saldo, letzter Besuch usw.) und erhält von der Steuerungseinheit eine nachgemachte Bankseite. Das kann zum Beispiel die Mitteilung der Bank sein, dass die Einrichtung neuer Sicherheitsvorrichtungen die Eingabe einer bestimmten TAN bedarf. Unsichtbar und im Hintergrund hat die Malware
auch von der Steuerungseinheit die Daten für eine Überweisung erhalten und
bei dem Anwender wird jetzt genau die von der Bank angeforderte TAN
abgefragt. Nach Abschluss der Transaktion erhält die Malware neue
Bankseiten von der Steuerungseinheit, die sich zunächst für die Aktivierung
der neuen Sicherheitsvorrichtungen bedanken und die jüngste
Kontobelastung nicht erkennen lassen. |
Start der Animation Stopp der Animation Das böse Spiel kann beliebig häufig wiederholt werden. Kontoübersichten werden von der Malware zunächst an die Steuerungseinheit übermittelt und dort bereinigt. In dieser Version zeigt die Malware dem Anwender die Seite dann an.
Sobald der
Anwender eine eigene Überweisung eingibt, werden seine Daten an die
Steuerungseinheit gegeben. Von dort hat die Malware bereits die nächsten
Überweisungsdaten erhalten und damit die zweite manipulierte Überweisung
eingerichtet. Sodann erstellt die Steuerungseinheit eine neue Bankseite,
mit der der Anwender zur Eingabe der für seine Transaktion
erforderlichen TAN aufgefordert wird. Auch die Bestätigung der
erfolgreichen Überweisung mit angepassten Zahlen bekommt der Anwender
über die Malware von der Steuerungseinheit übermittelt. Das ihm
vorgegaukelte Schauspiel lässt jedenfalls nicht erkennen, dass im
Hintergrund ganz andere Kontoverfügungen stattgefunden haben als die vom
Anwender gewollten und eingegebenen. |
Der Einsatz von Homebanking-Trojanern in der beschriebenen Form stellt sich bis zum Einnisten in aller Regel als ein besonders schwerer Fall der schweren Computersabotage im Sinne von § 303b Abs. 4 Nr. 2 StGB dar (Gewerbsmäßigkeit insoweit unterstellt). Aufgrund der besonderen Ausrichtung der Homebanking-Malware beginnt der Versuch des Computerbetruges bereits bei der Infektion mit der Basis-Malware, weil bereits dadurch die Gefährdung des Rechtsgutes "Vermögen" im Anschluss an die Giftfallen-Rechtsprechung einsetzt.
Die filigranen Manipulationen an den Bank-Webseiten, die dem Anwender
angezeigt werden, macht die Tat auch zu einer (gewerbsmäßigen) Fälschung
beweiserheblicher Daten Ohne weitere persönliche Qualifikationsmerkmale (Gewerbsmäßigkeit, Bande) gilt deshalb für den Einsatz von Homebanking-Malware:
Die
gleichzeitig gewerbs- und bandenmäßigen Formen des Computerbetruges, der
Fälschung technischer Aufzeichnungen und beweiserheblicher Daten sind
selbständige Verbrechenstatbestände (
§§ 263 Abs. 5 i.V.m.
263a Abs. 2,
§§ 267 Abs. 4 i.V.m.
Die Verabredung ist wie die Anstiftung oder die Beihilfe eine Form der
Beteiligung am Grunddelikt. Im Zusammenhang mit dem Skimming hat der BGH
zwar im Sommer 2011 das Konkurrenzverhältnis zwischen Täterschaft am
Gefährdungs- und Beteiligung am Grunddelikt offen gelassen. Sobald das
Grunddelikt beginnt, endet jedoch das Gefährdungsdelikt. Das bedeutet,
dass in der Vorbereitungsphase nicht der Umgang mit Programmen zur
Computersabotage und zum Computerbetrug strafbar sind, sondern
die Verabredung zum schweren Computerbetrug in Tateinheit mit der
Verabredung zum schweren Fälschen beweiserheblicher Daten und in
Tateinheit mit dem Umgang mit Programmen zur
Computersabotage (
§ 30 StGB i.V.m.
§§ 263 Abs. 5,
263a Abs. 2,
§§ 267 Abs. 4,
268 Abs. 5 StGB und
269 Abs. 3 StGB sowie
§§ 303b Abs. 5 StGB i.V.m.
202c Abs. 1 Nr. 2 StGB). |
|||||||||||
C & C- und Flux-Server | |||||||||||
23.04.2012 Meine Annahme, dass die hoch entwickelte Malware
automatisiert ist, fußt auf den Informationen, die im Hinblick auf die
Botnetze bekannt sind, und auf der Überlegung, dass vor Allem die
Basis-Malware "schlank" sein muss, um in die Zielsysteme eindringen zu
können. Jede Zusatzfunktion könnte sie auffällig machen und enttarnen.
Andeutungen auf entdeckte C & C-Server gibt es häufiger in journalistischen Meldungen,
ohne dass ihre genaueren Aufgaben mitgeteilt werden. Gelegentlich ist
die Rede davon, dass mehrere C & C-Server für den Betrieb eines
Botnetzes im Einsatz seien. Während ich diesen
Aufsatz schrieb, erhielt ich eine Bestätigung für meine Annahme, die ich aber
nicht näher ausführen kann. |
Es gibt
aber keinen zwingenden Grund dafür, dass nur
ein C & C eingerichtet wird und tatsächlich
wird immer wieder berichtet, dass verschiedenen Malwaren mehrere Internetadressen
mitgegeben wurden, an die sie sich wenden sollen. Seit 5 Jahren hat sich
die Computertechnik wieder einmal deutlich weiter entwickelt. Die
Softwareverteilung und die Backuptechnik ist voran gekommen und ein
Flux-Server kann ganz autonom handeln, ohne (nach seiner Installation)
je von einem seiner Administratoren persönlich aufgesucht worden zu sein.
Andererseits kann genau dieser einsame Flux-Server als Konsole für die
nächste Aktualisierung des Botnetzes dienen und die Updates weiter
verteilen. |
|
Organisierte Cybercrime | |
Präsentation |
23.04.2012 Die Tätergruppen, die automatisierte Malware einsetzen, werden im Bereich der organisierten Cybercrime angesiedelt sein. Vielleicht mit Ausnahme von Trittbrettfahrern, die die Technik punktuell einkaufen. Gehen wir noch einmal an den Ausgangspunkt zurück: Für die Einsatzbereiche Botnetze und Homebanking-Trojaner gibt es klare Hinweise, dass automatisierte Formen von Malware zum Einsatz gekommen sind. Im Zusammenhang mit dem Spionageeinsatz "Night Dragon" soll sie gezielt gegen die Mitarbeiter von Unternehmen und Organisationen eingesetzt worden sein, wobei die Malware selbständig Backdoors als Zugänge für die Angreifer errichtete. Diese Hinweise habe ich zum Modell für jede Form von hoch entwickelter Malware geformt und auf die erpresserische Malware übertragen, die wegen ihres produktiven Teils relativ anspruchslos ist.
Nicht jede
Malware muss diesem Modell genügen und die strafrechtlichen Auswirkungen
müssen anhand des Einzelfalls präzisiert werden. Dennoch bin ich der
Überzeugung, dass die hier entwickelten Grundsätze einen guten Rahmen
bilden, um die rechtlichen Probleme in den Griff zu bekommen. |