 |
Cybercrime |

Eduard Rhein, Du und die Elektrizität, 1943 |
07.08.2008:
Einen vorläufigen Abschluss mit der Auseinandersetzung mit der
Cybercrime ist mit dem Aufsatz über die
arbeitsteilige und organisierte Cybercrime erfolgt. Ihre
Strukturen sind erkannt und die handelnden Täter - jedenfalls wegen
ihrer Aufgaben und Handlungsfelder - beschrieben.
25.05.2008: Neue Formen der Kriminalität bauen immer auf den klassischen Erfahrungen
der Täter auf. Die Cybercrime
ist deshalb kein abgegrenztes Feld selbständiger Kriminalitätsformen,
sondern in aller Regel geprägt vom Einsatz moderner Technik in Verbindung mit
profitablen Straftaten, die bislang ohne die Technik funktioniert
haben. Das wird sehr deutlich beim
Skimming,
das teilweise mit den Methoden des
klassischen
Trickdiebstahls arbeitet. Aber auch die Überredungsmethoden beim
Phishing sind nichts anderes als gewandelte Betrügereien und das
auch dann, wenn man ihnen einen so moderne Namen wie
Social
Engineering gibt.
Viele Formen der Cybercrime lassen sich mit den vorhandenen
Instrumenten des Strafrechts jedenfalls erfassen (zum Beispiel das
Grabbing).
Andere Formen der Kriminalität passen nicht in das Blickfeld des
Gesetzgebers, so dass er immer wieder nachbessern muss (
Hackerstrafrecht).
|
Dieses Phänomen ist nicht neu. Als die Laubenpieper in den 1930-er
Jahren am Fuße des Funkturms in Berlin Drähte spannten und mit der
eingefangenen Energie ihre Lauben und Gärten beleuchteten, war dies
nicht strafbar. Seinerzeit kannte man zwar den Diebstahl (
§ 242 StGB), aber stehlen kann man nur etwas, was man in die Hand
nehmen kann. Für Funkwellen traf das nicht zu und über die Frage, ob es
sich dabei um etwas "Fremdes" handelt, ließe sich ebenfalls trefflich
streiten. Mit dem
§ 248c
StGB schuf der Gesetzgeber deshalb eine neue Strafvorschrift gegen
die rechtswidrige Entziehung elektrischer Energie.
Einführung:
IT-Strafrecht
IT-Straftaten
Tabellarische Übersicht der Mediendelikte,
mediendelikte.de
|
 |
|

Angriffe 2006,
Phishing and Crimeware Map
|
Eine
andere Frage ist die, wie die Cybercrime überhaupt verfolgt werden kann.
Alle Formen, die das besondere Interesse der Öffentlichkeit erfahren,
dürften ganz überwiegend arbeitsteilig und grenzüberschreitend
durchgeführt werden. Das gilt besonders für das
Phishing
und das
Skimming.
Über die innere Struktur der
Botnetzbetreiber gibt es nur Spekulationen. Ich bin bisher davon
ausgegangen, dass sie eher als Einzelpersonen handeln. Das mag falsch
sein, weil auch insoweit verschiedene logistische Aufgaben bewältigt
werden müssen, die eine Arbeitsteilung geradezu aufdrängen:
Für die Annahme, dass auch der Einsatz von Botnetzen durch
arbeitsteilige Gruppen erfolgt, sprechen vereinzelte Meldungen (1).
|
International organisierte und arbeitsteilig handelnde Banden lassen
sich kaum oder nur sehr schwer eingrenzen und zerschlagen, weil die
grenzüberschreitenden Ermittlungen mühselig, zäh und aufwändig sind und
häufig nicht erfolgreich. Die Regularien für die Rechtshilfe in den
Staaten der Europäischen Union sind inzwischen recht einfach geworden,
bleiben dennoch störrisch und zeitraubend und das besonders wegen der
Sprachbarrieren. Hinzu kommt, dass bislang keine allgemeinen
Praxiserfahrungen wegen der internationalen Zusammenarbeit bestehen und
häufig müssen Neuländer betreten und überkommende Gewohnheiten auf allen
beteiligten Seiten überwunden werden.
Ein
anderes Problem stellt sich wegen der Frage, ob und wo die einzelnen
Handlungsschritte der Organisationsmitglieder (Mittäter, Gehilfen und
Hehler in der Bandenstruktur) strafbar sind. Die nationalen
Strafrechtssysteme sind in aller Regel auf die Grenzen der
Nationalstaaten beschränkt. Nur wegen weniger international geächteter
Straftaten werden auch Auslandtaten dem nationalen Strafrecht
unterstellt, entweder weil ihr Erfolg auch im Inland eintritt (
Bombenbauanleiten) oder weil eine ausdrückliche
Strafverfolgungsermächtigung vorgesehen ist (
Skimming).
(1)
Tom Espiner, Harald Weiss,
Sicherheitsexperten: Storm-Botnet wird bald verkauft, ZDNet 17.10.2007
|
 |
Spamming |

Großansicht: Spamming-Aktion
|
Das
Spamming,
also der Versand massenhafter, unerwünschter E-Mails, ist die erste Form
der konsequenten missbräuchlichen Nutzung der Netztechnik gewesen, die noch
legale Praktiken der Werbewirtschaft mit aggressivem und lästigem
Potential verbindet. Bestimmte Formen und Praktiken müssen jedoch
als
strafbar
angesehen werden.
|
zum
führenden Beitrag
|
 |
Social Engineering |
 |
Das
Social
Engineering basiert auf den Techniken der Erkundung und Ausforschung
von Ermittlern, Detektiven und Spionen. Es geht ihm um die Erhebung und
Auswertung von Informationen sowie um ihre Bewertung und schließlich
Nutzung. In seiner heutigen Form nimmt es die Möglichkeiten der Technik,
der Informationstechnik und des Internets mit auf und kombiniert sie mit
den sozialen Methoden der Täuschung, Überredung und Ausforschung.
Ein
Sinnspruch im Zusammenhang mit dem Social Engineering spricht davon,
dass die Kombination von fünf harmlosen Informationen eine brisante zu
Tage fördert. Die Basisinformationen können aus weggeworfenen
Aufzeichnungen, aus einfachen Gesprächsinhalten und aus technisch
ausgespähten Daten entnommen und dann mit Alltags- und Fachwissen
ausgewertet werden.
Ein Beispiel dafür bietet:
Social
Engineering, 17.06.2007
|
Die
Grundformen des Social Engineerings kommen auch bei den Tricks zum Zuge,
mit denen die
Malware platziert wird und darum wirbt, vom
Empfänger
leichtgläubig aktiviert zu werden.
zum
führenden Beitrag
Einleitung (2007)
23.11.2008: Der Aufsatz
über die
Nummerntricks
beschreibt die klassischen und aktuellen Methoden bei der Abzocke mit
technischem Einsatz in der Telekommunikation und im Internet.
|
 |
Hacking |
 |
Hacking ist
das
Eindringen
in fremde informationsverarbeitende Systeme über Schwachstellen. Als
seine Angriffspunkte kommen vor Allem
technische
Komponenten,
Netz- und
Funkverbindungen,
Ausspähungen und der Einsatz von
Malware in
Betracht. Bei der Ausforschung der fremden Systeme werden beim Hacking
Tarnmethoden verwendet, die inzwischen auch für die
Malware
und
Botnetze
eingesetzt werden.
Im Zusammenhang mit der Diskussion um die
Onlinedurchsuchung, ihre
technischen
Ansatzpunkte und
rechtliche
Beurteilung sind die Methoden des Hackings breiter diskutiert
worden, wobei etwas aus dem Blick geraten ist, dass sie gängige Methoden
von Kriminellen und keineswegs staatlichen Ermittlungsbehörden
vorbehalten sind.
|
Die
Rechtsfragen wegen des Hackings werden besonders im Zusammenhang mit
dem
Ausspähen
und Abfangen von Daten und der
Computersabotage diskutiert.
zum
führenden Beitrag
siehe auch
filigraner Angriff
|
 |
Malware |
 |
Die
Verbreitung von
Malware
ist automatisiertes
Hacking.
Ihre
Angriffsformen verwenden alle gängigen
Massenspeicher und
Übertragungswege unter Nutzung von
Überraschungen und
Tarnungen.
Überall dort, wo in der Informationstechnik Hintergrundprozesse
ablaufen, die nicht vom Anwender gestartet und überwacht werden, können
diese Prozesse für schädliche Ziele missbraucht werden. Besonders
anfällig dafür sind der
Bootvorgang, grundlegende technische Funktionen
( Pufferüberlauf im Arbeitsspeicher),
komfortable
Arbeitsumgebungen (VBA usw.) und
"unsichere"
Webseiten.
|
Die
übliche Malware ist eine Massenerscheinung und eine Plage für die am
meisten verbreiteten technischen Komponenten, Betriebssysteme und
Anwenderprogramme, weil sie allein wegen ihrer Verbreitung und
schlichten Anzahl den meisten Erfolg für die Infiltration und den
Missbrauch versprechen.
Im Zusammenhang mit der Industrie- und der gewöhnlichen Spionage wird
jedoch auch individuelle Malware entwickelt, die chirurgisch an die
Zielperson und ihre technische Umgebung angepasst ist. Wegen dieser
Formen verspreche ich mir noch die meisten Überraschungen.
zum
führenden Beitrag
|
 |
Botnetze |

Großansicht.
Distributed Denial of Service - DDoS
|
Nach dem
Phishing sind die
Botnetze
die zweite rein kriminelle Erscheinungsform, die sich ausschließlich
informationstechnischer Systeme mit dem Ziel bedient, sie für kriminelle
Gewinne zu missbrauchen.
Die Steuerungssoftware hat ihre Wurzeln in den Peer-to-Peer-Netzwerken
und der Fernwartung (Remote). Wegen ihrer Wirkungsweise ist sie
Malware.
Anders als
Würmer,
wie zum Beispiel der
Sasser-Wurm,
der die infizierten Systeme vollkommen für sich vereinnahmen und zum
Absturz bringen konnte, gehen die neueren
Zombie-Programme sehr
behutsam
mit ihrem Wirt um, um ihn sich lange zu erhalten. Das ändert jedoch
nichts an der Tatsache, dass die Wirtsysteme vollständig
ausgeforscht und für jeden Zweck
missbraucht
werden können.
|
zum
führenden Beitrag
|
 |
Phishing |


|
Das
Phishing ist die erste kriminelle Erscheinungsform gewesen,
die sich moderner Techniken im Zusammenhang mit dem Internet bedient und
sich dabei
ausschließlich auf kriminelle Ziele beschränkt.
Die Phishing-Techniken haben sich im Verlauf der Zeit gewandelt.
Zunächst kamen vor allem E-Mails mit Eingabefeldern zum Einsatz, in die
der ahnungslose Bankkunde aufgrund irgendeiner wilden Geschichte die
Kontozugangsdaten seines Kontos eintragen sollte. Später wurden die
Bankkunden auf
täuschend
echt wirkende Webseiten geführt, die demselben Zweck dienten wie
vorher die E-Mail: Preisgabe der Kontozugangsdaten.
Mit der Einführung des
iTAN-Verfahrens
erwies sich das Abphishen beliebiger Transaktionsnummern als wenig
treffsicher, so dass die Phisher mehr und mehr zu der Methode des
Man-in-the-Middle
über gehen mussten, wobei die Homebanking-Aktion des Kunden unmittelbar
beobachtet und an der Stelle abgebrochen und missbraucht wird, wenn er
die von der Bank verlangte iTAN eingegeben hat. Dazu wird eine Malware
benötigt, die entweder
automatisch
das Homebanking überwacht und die ausgespähten Daten an die Täter
übermittelt oder die die Täter bereits bei der Anwahl der Bankseite
alarmiert, damit sie in den
Ablauf
manuell eingreifen können.
|
Inzwischen (2008) tauchen die ersten Meldungen auf, dass der
komplette Man-in-the-Middle-Vorgang von Malware ausgeführt wird. Dazu
werden die Daten des Zielkontos, auf das die Täter die Überweisung
lenken wollen, zunächst in die Registry eingetragen und ersetzen die
Eingaben des Bankkunden, sobald er die von ihm gewollte Überweisung
abgeschickt hat.
zum
führenden Beitrag
|
 |
Skimming |

Arbeitsteilung
beim Skimming
|
Die Frage ist
berechtigt, ob das
Skimming überhaupt zur Cybercrime zählt. Ein Teil seiner
Ausprägungen entstammen dem Trickdiebstahl und zielen darauf, die PIN
durch beobachtende Täter auszuspähen und die im Geldautomaten blockierte
(Lebanese Loop) oder ausgeworfene Zahlungskarte (oder das Geld) zu
stehlen (
Proll-Skimming).
Die
"feineren"
Methoden setzen beim Ausspähen hingegen Informationstechnik wie
Kameras, aufgesetzte Tastaturen, Lesegeräte für Magnetstreifen und
WLAN-Technik für die Übermittlung der ausgespähten Daten ein. Es handelt
sich dabei um die ausgeklügelte Kombination von im Übrigen einfacher und
verbreiteter Komponenten aus der Informationstechnik.
|
Die besondere
kriminelle
Bedeutung bekommt das Skimming - wie das
Phishing - durch seine arbeitsteilige Struktur und dem Umstand, dass
einmal ausgespähte
Dumps
beliebig häufig vervielfältigt und an
"Außendienstler" in verschiedenen Ländern zum Missbrauch verteilt
werden können.
Auch
das Skimming wandelt seine Methoden, was die Verbreitung des
POS-Skimming
zeigt. Es benutzt für den Versand der ausgespähten Daten die
Internettechnik und ist damit eindeutig der Cybercrime zuzurechnen.
zum
führenden Beitrag
|
 |
organisierte Cybercrime |

Großansicht:
Cybercrime-Pyramide
|
Die
Auseinandersetzung mit dem Russian Business Network - RBN - lässt
Banden- und organisierte Strukturen erkennen, die alle
Erscheinungsformen der Cybercrime umfassen.
zum
führenden Beitrag
Dank der
Länderberichte von McAfee ist eine differenzierte Betrachtung der
globalen
Sicherheitsbedrohungen möglich geworden. Sie verstärken den
Eindruck, dass die Cybercrime vermehrt in organisierter Form in
Erscheinung tritt.
zum
führenden Beitrag
|
Die beiden
links genannten Aufsätze bilden die Grundlage für den Aufsatz über die
arbeitsteilige und organisierte Cybercrime.
Unter kriminalpolitischen Gesichtspunkten ist das wichtigste Ergebnis
der Auseinandersetzung, dass die Cybercrime in ihrer
grenzüberschreitenden Ausprägung als eine planvolle, zielgerichtete und
modular organisierte Erscheinung gesehen werden muss, die stark
arbeitsteilig ist und in einzelnen Ausprägungen als organisierte
Kriminalität angesehen werden muss (
modulare Cybercrime).
zum
führenden Beitrag
|
 |
Gewinne |
 |
Bei den drei
Hauptformen der Cybercrime sind Methoden, um den
illegal erlangten Gewinn zu sichern sehr unterschiedlich.
Am
einfachsten ist das beim
Skimming, weil die Beute aus Bargeld besteht. Die am Ende tätigen
Außendienstleute können ihren Anteil einfach einbehalten und die Beute
im übrigen an ihre Auftraggeber oder ihrem Agenten vor Ort übergeben.
Bargeld lässt sich
konventionell schmuggeln.
Erheblich komplizierter gestaltet sich die Beutesicherung beim
Phishing, weil die Beute zunächst nur in Buchgeld besteht. Es muss
entweder direkt im
bargeldlosen Zahlungsverkehr transferiert,
durch
Finanzagenten übermittelt oder in andere
wertvolle
Formen gewandelt und transportiert werden.
|
Ohne
Berührung mit der Öffentlichkeit agieren die Betreiber von
Botnetzen. Für ihre Bezahlung dürften vor Allem
Auslandszahlungen per Bargeldtransfer und die
neuartigen
Finanzdienste zum Einsatz kommen. Dasselbe dürfte für die
professionellen Malware-Programmierer gelten, die Programme für die
gezielte Spionage herstellen.
zum
führenden Beitrag
siehe auch
Hawala
|
 |
IT-Strafrecht |
|
Dem
IT-Strafrecht widmet sich der Cyberfahnder mit
verschiedenen Aufsätzen. Eine noch unvollständige
Einführung
beschreibt auch ältere Formen der
IT-Kriminalität, gibt einen Überblick über die
geschichtliche Entwicklung und widmet sich schließlich den
künftigen
Herausforderungen.
Das
aktuelle
IT-Strafrecht ist geprägt von den Änderungen 2007 im Zusammenhang
mit dem
Hackerstrafrecht.
Das
IT-Strafrecht im engeren Sinne umfasst die
Computersabotage, den
Schutz des persönlichen Lebens- und Geheimbereiches, die
strafbaren
Vorbereitungshandlungen und
Schutz des
Rechtsverkehrs.
|
Dagegen ist das
IT-Strafrecht im weiteren Sinne fast
unüberschaubar, weil es neben den
Inhaltsdelikten und dem
Anlagenschutz aus allgemeinen Strafrecht auch das
Nebenstrafrecht umfasst. Dazu gehört vor Allem auch das
Urheberrecht, die
verbotenen
Kaufangebote und
Einfuhrverbote.
Besondere Erscheinungsformen der IT-Kriminalität betreffen das
Grabbing,
die
Bombauanleitungen, die
Botnetze,
das
Phishing
und zum Beispiel das
Skimming.
zum
führenden Beitrag
|
 |
Ausblick |
|
Die Formen der
Cybercrime haben sich mit der Form, den Möglichkeiten und der
Verbreitung der Informationstechnik gewandelt und immer wieder
angepasst, wie auch das
Bundesverfassungsgericht in anderem Zusammenhang festgestellt hat.
Ihre Wandlungsfähigkeit wird die Cybercrime behalten, nach
geschützten
Plattformen suchen und
ihre
Techniken verfeinern.
Den bereits beschrieben
künftigen
Herausforderungen ist wenig hinzuzufügen.
Die Informationstechnik und das Internet entwickeln sich immer mehr
dahin, den täglichen Bedarf der Menschen zu unterstützen, indem sie
nicht Informationen bieten, sondern verstärkt auch Geschäfte und
Bezahlvorgänge abwickeln lassen. Vor Allem
virtuelle
Veranstaltungen werden ein Teil der allgemeinen Ökonomie werden und
müssen sich dazu stabilisieren, Kontrollmechanismen und Aufsichtssysteme
entwickeln.
|
Dem
wird sich auch die Cybercrime widmen und jede Chance für den Missbrauch
und kriminelle Gewinne nutzen. So ist vorauszusehen, dass mit der
Vereinfachung des bargeldlosen Zahlungsverkehrs im Rahmen der
Europäischen Union (
SEPA) auch die
Missbräuche
zunehmen werden.
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |