Cybercrime - 30. Juli 2021

Raubzug mit anderen Mitteln

Deutschland als führender Industriestaat ist weiterhin Zielscheibe von Cyber-Attacken. Im Fokus stehen dabei nicht nur Unternehmen, sondern auch Bereiche der Infrastruktur. Die Behörden und Sicherheitsbeauftragten in den Betrieben laufen dieser Entwicklung leider oft nur hinterher.

Cybercrime – Englisch für Computerkriminalität – umfasst alle Straftaten, die unter Ausnutzung der Informations- oder Kommunikationstechnik oder gegen diese begangen werden. Die Ermittlungsbehörden unterscheiden dabei in zwei Bereiche. Cybercrime im engeren Sinne sind laut Bundeskriminalamt (BKA) Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten. Darunter fällt beispielsweise schlicht das Verbreiten von Computerviren. Einen großen Raum nimmt das Abschöpfen persönlicher Daten und Zugangsberechtigungen eines Nutzers und deren Missbrauch ein – Phishing genannt, ein Kunstwort aus Password und fishing. Eine ebenfalls weit verbreitete Methode Krimineller ist zudem das Verschlüsseln von Daten und Dateien auf Datenträgern eines Nutzers mithilfe sogenannter Ransomware zum Zweck der Lösegelderpressung. Weitere Instrumente von Computerkriminalität im engeren Sinne sind das Fernsteuern von Nutzerrechnern mithilfe von Schadsoftware zum Zweck der Zusammenschaltung mehrerer Rechnereinheiten zu sogenannten Botnetzen und deren Einsatz für weitere Straftaten, beispielsweise zum Abschöpfen von Kryptowährung (Crypto-Mining), sowie der Ausfall von Firmen- und Behördenservern durch gezielte Hackerattacken – sogenannte Distributed Denial-of-Service-Angriffe (DDoS).

Deep Web und Darknet

Cybercrime im weiteren Sinne umfasst alle herkömmlichen Straftaten, bei denen Computertechnik dazu dient, kriminelle Handlungen effizienter durchzuführen. Das Spektrum ist hier weit gefasst. Dazu zählen unter anderem Waffen-, Drogen- und Menschenhandel, das Verbreiten illegaler Inhalte im Netz wie etwa kinderpornografische Inhalte, viele Formen der Wirtschaftskriminalität wie beispielsweise Kreditbetrug, illegale Glücksspiele, Urheber- und Markenrechtsverletzung sowie im Internet organisierter Extremismus. In diesem Umfeld spielt das Deep Web beziehungsweise das Darknet eine große Rolle, der dunkle Teil des Internets also, der für den unbedarften Nutzer nicht ohne Weiteres erreichbar ist und nicht einfach durch Suchmaschinen durchstöbert werden kann. Bei der Computerkriminalität ergibt sich zudem der Umstand, dass einige Taten in dem einen Land explizit verboten, in einem anderen zwar vielleicht verpönt sind, aber nicht unbedingt geahndet werden.

Weltweite Dimensionen

Generell ist festzustellen, dass durch das rasche Voranschreiten der Digitalisierung auch die Computerkriminalität massiv zunimmt, wobei sich die Methoden immer intelligenter und ausgefeilter präsentieren. So erlangen manche Attacken auf IT-Systeme längst globale Dimensionen, wie etwa durch die Lösegeld erpressende Ransomware Wannacry von 2017, mit der über 200.000 Rechner in über 150 Ländern infiziert wurden, oder der öfter abgewandelte Trojaner Emotet, der von 2014 bis 2019 weltweit beispielsweise ganze Behörden, Krankenhäuser und Stadtverwaltungen teils über Tage hinweg lahmgelegt hat.

Angriffsziel Cloud

Auch Cloud Computing stellt neue Anforderungen an die Datensicherheit. Cloud Computing ist im Grunde nichts anderes als die Bereitstellung von Computingressourcen über das Internet, beispielsweise mithilfe von Servern, Speichern, Datenbanken, Netzwerkkomponenten und dergleichen. Da hierbei oft auch größere, höchst sensible Datenmengen auf fremden Servern abgelegt werden, tun sich hier trotz Passwortschutz für Kriminelle attraktive Möglichkeiten auf.

Immenser volkswirtschaftlicher Schaden

Cyberkriminalität verursacht schon jetzt wachsende volkswirtschaftliche Schäden. Nach Studien des Sicherheits-Software-Anbieters McAfee sind dies weltweit jährlich weit über 600 Milliarden Dollar (Stand: 2018). Der Digitalverband Bitkom gibt an, dass allein der deutschen Wirtschaft durch Computerkriminalität bereits ein jährlicher Schaden von bis zu 100 Milliarden Euro entsteht (Stand: 2020). Genau beziffern wird sich dies nie ganz lassen, da viele Vorfälle nicht aktenkundig werden. Denn so manche geschädigte Firma lässt ihr Problem aus Scham und Sorge ums Image erst gar nicht publik werden.

Wer sind die Täter?

Stellt sich die Frage, wo die Täter hauptsächlich zu suchen sind. Einer Veröffentlichung der Zeitung „Die Welt“ („Jedes zweite deutsche Unternehmen wird sabotiert und bestohlen“, 21.07.2017) zufolge sind rund 40 Prozent der Urheber von Angriffen auf Unternehmen im unternehmerischen Umfeld zu finden, also unter den Konkurrenten, Kunden, Lieferanten und Dienstleistern. Hierbei spielen nicht selten unzufriedene beziehungsweise entlassene Mitarbeiter eine Rolle, die sich rächen wollen, was sich oft auch Firmenkonkurrenten zunutze machen. Etwa 20 Prozent gehen laut der Veröffentlichung auf das Konto von Hobby-Hackern, sieben Prozent auf das der Organisierten Kriminalität. Drei Prozent der Attacken werden ausländischen Nachrichtendiensten zugerechnet – Tendenz offenbar stark steigend. Während der Publikation zufolge rund ein Drittel aller Attacken aus Deutschland erfolgen, kommen 23 Prozent der Angriffe aus Osteuropa, 20 Prozent aus China, 18 Prozent aus Russland und 15 Prozent aus den USA. Vielfach lassen sich die Urheber aber nicht klar verorten.

Auch der Staat tut es

Nicht nur Kriminelle bedienen sich der Möglichkeiten von Schadprogrammen, auch der Staat – freilich vorgeblich zur Strafverfolgung. 2006 verabschiedete der Bundestag mit dem „Programm zur Stärkung der inneren Sicherheit“ Maßnahmen gegen terroristische Gefahren, die auch mit Überwachungsinstrumenten einhergehen, darunter die sogenannte Online-Durchsuchung. Damit hielt der Begriff Bundestrojaner oder Staatstrojaner Einzug in den allgemeinen Sprachgebrauch, meist verbunden mit erheblicher Kritik in Anbetracht des Eingriffs in die Privatsphäre. Spätestens seit 2017 wurde mit der sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) für die Kommunikation und dem Polizeitrojaner für Dateien die groß angelegte Ermittlung Wirklichkeit und im § 100a und § 100b der Strafprozessordnung definiert. Darin sind auch die Straftaten aufgeführt, bei denen die Online-Durchsuchung bei Verdacht zur Anwendung kommen darf, darunter Straftaten in Terrorismus, Mord, Bandenkriminalität, Geldwäsche, Kinderpornografie sowie Straftaten nach dem Asyl- und Aufenthaltsgesetz und dem Betäubungsmittel- oder Waffengesetz. In Deutschland bedarf es für Quellen-TKÜ und Online-Durchsuchung allerdings einer richterlichen Anordnung.

Das „gute“ Schadprogramm

Der Staatstrojaner wird in das Zielsystem eingeschleust und liest dort Informationen aus, die dann dem Urheber – hier den Behörden – gesendet werden. Es ist zudem nicht auszuschließen, dass diese Malware auf dem jeweiligen System auch weiteren Schädlingen die Pforten öffnet. Wenn zum einen das Verbreiten von Computerviren zur Computerkriminalität gerechnet sowie geahndet wird, zum anderen sich der Staat selbst genau eben dieser Instrumente bedient, so darf dies – vorsichtig – als ein Widerspruch in sich gewertet werden. Aber damit nicht genug: Selbst unter den Staaten bedient man sich längst der Cyber-Instrumentarien, sei es aus (geo-)strategischen Gründen zur Einflussnahme auf bestimmte Infrastrukturen, oder – wie von westlichen Medien so oft beklagt – zur politischen Manipulation beispielsweise von Wahlen.

Fazit und Ausblick Hacker – privat oder im Dienst unterschiedlichster Auftraggeber – bedienen sich immer intelligenterer Tricks, um Sicherheitslücken in Betriebs- und auch Sicherheitssystemen auszunutzen sowie neue Schadsoftware zu entwickeln und in Umlauf zu bringen. Meist laufen Behördenermittler sowie Sicherheitsbeauftragte beispielsweise in Unternehmen, die oft nicht auf dem Stand der Zeit sind, dieser Entwicklung nur hinterher. Deutschland als ein führender Industriestaat dürfte auch weiter verstärkt die Zielscheibe von Cyber-Attacken bleiben. Im Fokus stehen neben Unternehmen auch Bereiche der Infrastruktur. Zudem ist zu erwarten, dass sich neben den transnationalen beispielsweise auch gesellschaftspolitische Konflikten in den Cyber-Raum verlagern. So führte 2018 ein DDoS-Angriff auf den Energiekonzern RWE zu einem stundenlangen Serverausfall, vermutlich im Kontext mit dem stark kritisierten Vorhaben des Unternehmens, den Hambacher Forst für den Braunkohleabbau abzuholzen.

Zum Autor

SH
Sieghard Hedwig

Freier Journalist in Treuchtlingen

Weitere Artikel des Autors