Cybercrime

Die Welt der Computerkriminalität

Inhalt

Interview des Bayerischen Rundfunks zu BITCRIME

Kurzmitteilung

Der Bayerische Rundfunk hat ein Interview mit unserem Mitarbeiter Christian Rückert über das Forschungsprojekt BITCRIME (www.bitcrime.de) geführt. Das Interview wird am Samstag um 12 Uhr auf PULS im Netzfilter gesendet. Man kann es entweder live hören auf www.deinpuls.de oder im Podcast (spätestens Samstag Abend verfügbar): www.tiny.cc/netzfilter. Außerdem kann man die Sendung am Sonntag um 18:35 im Netzmagazin auf B5 anhören. Das Projekt BITCRIME beschäftigt sich mit der Strafverfolgung und Prävention organisierter Finanzkriminalität im Bereich virtueller Währungen (vor allem Bitcoin). Der Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht ist dabei für die Bearbeitung der strafrechtlichen, strafprozessrechtlichen und verfassungsrechtlichen Fragestellungen zuständig.

CR

Bericht über BITCRIME Projekt auf heute.de

Kurzmitteilung

Auf heute.de ist ein von Michael Kniess verfasster Beitrag über das Projekt BITCRIME zu finden. Dieses Forschungsprojekt befasst sich mit der Entwicklung neuer Präventionsstrategien und Strafverfolungsmethoden im Bereich virtueller Währungen. Der Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht beschäftigt sich dabei in Person von Professor Christoph Safferling und seinen Mitarbeitern Johanna Grzywotz und Christian Rückert mit der rechtlichen Bewertung der entwickelten Lösungen.

CR

Diebstahl virtueller Raumschiffe ist gar keiner, sondern Computerbetrug

In letzter Zeit häuften sich Berichte, dass im Online-Computer-Spiel „Star Citizen“ mehrfach Nutzerkonten gehackt wurden, um dort virtuelle Raumschiffe „zu stehlen“. Dabei verschafften sich die Cyber-Kriminellen Zugang zu den Nutzerkonten und benutzten eine Funktion, die es Nutzern ermöglicht, ihre Raumschiffe „zu verschenken“, um sich die Raumschiffe selbst „zu schenken“. Diese wurden dann später im Internet zum Verkauf angeboten.

Quelle: http://www.heise.de/security/meldung/Virtueller-Schiffsdiebstahl-bei-Star-Citizen-3323060.html?wt_mc=nl.heisec-summary.2016-09-15

Rechtlich gesehen handelt es sich natürlich nicht um Diebstahl im Sinne von § 242 StGB. Denn  hierfür muss es sich bei dem gestohlenen Gut um eine „Sache“ und damit um einen „körperlichen Gegenstand“ handeln. Die Körperlichkeit fehlt jedoch bei virtuellen Gütern. Dennoch gehören virtuelle Güter zum strafrechtlich geschützten Vermögen (sie haben ja auch einen Marktwert). Auch wenn hier im Detail vieles umstritten ist, ermöglicht es die weite Fassung des Computerbetrugs (§ 263a StGB), das Verschenken der Schiffe unter Nutzung der Zugangsdaten des eigentlich Account-Inhabers, als Beeinflussung eines Datenverarbeitungsvorgangs durch „ungefugte Verwendung von Daten“ zu verstehen. Wegen des Marktwerts der Schiffe erleidet der User auch einen Vermögensschaden und der Hacker handelt mit Bereicherungsabsicht. Daneben kommt durch das Verschenken eine Datenveränderung (§ 303a StGB) und eine Computersabotage (§ 303b StGB) in Betracht. Je nachdem, wie sich die Hacker Zugang zu den Accounts verschaffen, machen sie sich bereits bei der Verschaffung des Zugangs nach § 202a StGB wegen Ausspähens von Daten strafbar. Der Verkauf (durch einen nicht Tatbeteiligten) und der Ankauf (in Kenntnis der illegalen Herkunft) der Schiffe ist seit kurzem von der neuen Vorschrift des § 202d StGB (Datenhehlerei) erfasst und strafbar.

Proseminar zu „Cybercrime and Cyber-Investigations“

Im Wintersemester 2016/17 bietet unser Mitarbeiter Christian Rückert ein Proseminar zum Thema „Cybercrime and Cyber-Investigations“ an. Dabei werden Themen aus der Computer- und Internetkriminalität ebenso behandelt wie moderne, computer- und internetbasierte Ermittlungsmaßnahmen sowie die Anwendbarkeit des deutschen Strafrechts und Strafprozessrechts auf grenzüberschreitende Sachverhalte mit Internetbezug. Die Lehrveranstaltung findet in Kooperation mit dem Lehrstuhl für IT-Sicherheitsinfrastrukturen (Prof. Dr. Felix Freiling) statt. Weitere Informationen entnehmen Sie bitte der Ankündigung.

Proseminarankündigung_WS 2016 2017

Wright will nachlegen

Kurzmitteilung

Craig Wright, der australische Geschäftsmann, der von sich selbst behauptet, Bitcoin-Erfinder Satoshi Nakamoto zu sein, will den Skeptikern entgegentreten. Nachdem Zweifel an seinen bisher vorgelegten Beweisen laut wurden (vgl. den Blogeintrag vom 03.Mai), will Wright nun nachlegen. Er möchte Bitcoins versenden, auf die nur der Erfinder Zugriff haben kann.

(Quelle: http://www.btc-echo.de/craig-wright-will-fruehe-bitcoin-als-beweis-versenden/)

Es bleibt also weiterhin spannend, ob das größte Rätsel der virtuellen Währungen gelöst ist.

Bitcoin-Erfinder enttarnt – oder doch nicht?

Eine vermeintlich spektakuläre Meldung macht dieser Tage die Runde: Angeblich sei der lange gesuchte Erfinder der virtuellen Währung Bitcoin gefunden. Der australische Geschäftsmann Craig Wright behauptet, er sei der bislang nur unter dem Pseudonym Satoshi Nakamoto bekannte Entwickler des Bitcoin-Netzwerks. Die gegenüber dem Economist aufgestellte Behauptung findet sich derzeit in nahezu jeder großen deutschen Tageszeitung (Spiegel, Welt, FAZ, Zeit, Focus, Süddeutsche).

Doch was ist dran an der spektakulären Enttarnung? Seit dem ersten Auftauchen der virtuellen Währung 2009 wurden bereits mehrere Personen verdächtigt, deren Erfinder zu sein. Teilweise handelte es sich um Einzelpersonen wie den irischen Studenten Michael Clear oder der Mt. Gox-Gründer Jeb McCaleb. Teilweise gerieten gleich ganze Personengruppen in den Fokus der „Fahnder“, wie beispielsweise Neal King, Vladimir Oksman, und Charles Bry. Die jetzige „Selbstanzeige“ von Wright erscheint daher – zumindest prima facie – als zweifelhaft.

(Quelle: http://www.btc-echo.de/wer-ist-satoshi-nakamoto-bitcoin/)

Zwei Dinge sind diesmal allerdings neu: Erstens ist Wright der erste der bislang Verdächtigen, der nicht leugnet, sondern sogar selbst behauptet, Satoshi Nakamoto zu sein. Und zweitens hat Wright erstmals Beweise vorgelegt. Er sandte ein Dokument an den Economist, das er mit einer digitalen Signatur signierte, die sich nur aus einem privaten Schlüssel generieren lässt, über den Satoshi Nakamoto verfügen muss. Allerdings mehren sich die Zweifel an der Beweiskraft dieses Vorgehens. Denn das versendete Dokument könnte bereits zu einem früheren Zeitpunkt von einer anderen Person (Satoshi Nakamoto) signiert worden sein. Wright weigerte sich bislang sowohl Bitcoins als Beweis zu versenden, über die Satoshi Nakamoto verfügen müsste, als auch ein weiteres vom Economist an ihn versendetes Dokument neu zu signieren. Auch sonst ist Wright’s Lebenslauf an einigen Stellen schwer nachvollziehbar.

(Quelle: http://www.economist.com/news/briefings/21698061-craig-steven-wright-claims-be-satoshi-nakamoto-bitcoin)

Die Zweifel an der Echtheit der „Enttarnung“ von Satoshi Nakamoto häufen sich jedenfalls. Vielleicht ist es – gerade für die „Bitcoin-Bewegung“ – aber auch gar nicht so schlecht, wenn die Identität des Erfinders für alle Zeit eines der großen Rätsel des digitalen Zeitalters bleibt.

Erpressung und Computersabotage durch (angedrohte) DDoS-Attacken

DDoS (Distributed Denial of Service)-Attacken sind einer der „Renner“ des modernen Cybercrime. Dabei werden einzelne Rechner oder (häufiger) Server mit so vielen Anfragen „überschüttet“, dass einzelne Funktionen oder die gesamte Funktionalität des betroffenen Systems zusammenbricht. Häufig werden derartige Attacken über ein sog. Bot-Netzwerk durchgeführt, also mittels der Nutzung von mit Schadsoftware infizierten, fremden Computersystemen ohne die Kenntnis der Inhaber der Systeme. Durch die zunehmende (teils existentielle) Wichtigkeit funktionierender Computer-Systeme für Unternehmen und Behörden, fungieren angedrohte DDoS-Attacken immer häufiger auch als Erpressungswerkzeug.

Aktuell fordert eine Gruppe, die sich „RedDoor“ nennt, eine Zahlung von zunächst drei (ca. 1200 Euro), nach Ablauf einer Zahlungsfrist von 10 Bitcoins (ca. 4000 Euro). Bei Nichtzahlung wird mit der Lahmlegung des Computersystems des bedrohten Unternehmens durch eine DDoS-Attacke gedroht. Unklar ist bislang allerdings, ob es bei Nichtzahlung tatsächlich zu einer solchen Attacke kommt oder ob es sich nur um einen „Bluff“ handelt. (Nachrichtenquelle: heise.de)

Anknüpfungspunkt für eine Strafbarkeit können dabei Handlungen in verschiedenen „Phasen“ der „DDoS-Erpressung“ sein. Im Vorfeld kommen bei der Infizierung der Fremd-Rechner zur Errichtung eines Botnetzwerks die Straftatbestände des Ausspähens von Daten (§ 202a StGB) und der Datenveränderung (§ 303a StGB) in Betracht. Im Vorbereitungsstadium ist eine strafrechtliche Ahndung der Verschaffung oder Herstellung der Schadprogramme nach § 202c StGB möglich. Die Zahlungsaufforderung in Verbindung mit der Androhung des DDoS-Angriffs stellt, je nachdem, ob es zur Zahlung kommt, eine versuchte oder vollendete Erpressung dar (§ 253 Abs. 1 StGB). Nicht selten wird es sich wegen der gewerbsmäßigen Ausführung um einen besonders schweren Fall handeln (§ 253 Abs. 4 S. 2 Alt. 1 StGB). Die Ausführung eines DDoS-Angriffs lässt sich strafrechtlich über den Tatbestand der Computersabotage (§ 303b Abs. 1  Nr. 2 StGB („Übermittlung von Daten“)) erfassen. Häufig wird dabei auch ein besonders schwerer Fall durch gewerbsmäßige Begehung zu bejahen sein (§ 303b Abs. 4 Nr. 2 Alt. 1 StGB).

Vgl. vertiefend: LG Düsseldorf, MMR 2011, 624 m. Anm. Bär.

Bayerische Gemeinde von KryptoLocker betroffen

Wie das Polizeipräsidium Unterfranken in einer Pressemitteilung veröffentlichte, wurde die bayerische Gemeinde Dettelbach Opfer von Cyber-Kriminellen. Durch das Öffnen eines E-Mail-Anhangs hatte sich TeslaCrypt, ein sog. KryptoLocker auf dem Server der Gemeinde installiert. Bei KryptoLockern handelt es sich um Schad-Software, die die Daten auf Servern oder Personal Computern verschlüsselt. Die Täter verlangen – zumeist über eine Mitteilung, welche die Schad-Software auf dem Start-Bildschirm des infizierten Rechners anzeigt, einen „Lösegeldbetrag“ zur Entschlüsselung der Dateien. Aufgrund der Pseudonymität des Bitcoin-Netzwerks sind viele Cyber-Erpresser mittlerweile dazu übergegangen, das Lösegeld in Bitcoin zu verlangen. Die Gemeine Dettelbach zahlte 1,3 Bitcoin (Gegenwert derzeit ca. 490 Euro) für die Entschlüsselung ihrer Daten.

Strafrechtlich kommen bei einem solchen Erpressungfall neben § 253 StGB (Erpressung) auch die §§ 303a StGB (Datenveränderung), 303b StGB (Computersabotage) sowie § 202a StGB (Ausspähen von Daten) und als Vorbereitungshandlung § 202c StGB (Vorbereiten des Ausspähens von Daten) in Betracht.

Die Ermittlung der Täter gestaltet sich, wegen der schwierigen Rückverfolgbarkeit des Ursprungs der Schadprogramme und der Pseudonymität und Dezentralität des Bitcoin-Netzwerks, häufig schwierig.

Siehe hierzu das Forschungsprojekt BITCRIME sowie Safferling/Rückert, Telekommunikationsüberwachung bei Bitcoins, MMR 2015, 788.

Vorstellung des Projekts BITCRIME in großer österreichischer Zeitung

Kurzmitteilung

Die österreichische Zeitung „Der Standard“ hat vor kurzem einen umfassenden Artikel über das deutsch-österreichische Forschungsprojekt BITCRIME veröffentlicht.

Auf der Homepage der Zeitung finden interessierte Leser eine Vorstellung des Projekts durch den Projektsprecher Prof. Dr. Rainer Böhme. Das Projekt befasst sich mit der Prävention und Verfolgung organisierter Finanzkriminalität im Bereich virtueller Währungen.

Der Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht der FAU beteiligt sich an dem vom Bundesministerium für Bildung und Forschung geförderten Projekt durch die juristische Bewertung der entwickelten Fahndungs- und Präventionskonzepte.

Für weitere Informationen, besuchen Sie doch einfach direkt die Projekthomepage.