Cybercrime

Die Welt der Computerkriminalität

Inhalt

WannaCry – der bislang „erfolgreichste“ Cryptolocker

Bislang hatte man Cryptolocker (also Trojaner, die Dateien auf dem infizierten System verschlüsseln) und die Erpressung von Lösegeld (zumeist in Bitcoin) zur Entschlüsselung der verschlüsselten Daten eher als kriminelles „Randphänomen“ gesehen. Dies dürfte sich seit dem Wochenende geändert haben. Ein Cryptolocker namens „WannaCry“ hat die bislang größte Verschlüsselungsattacke gestartet. Betroffen waren Systeme weltweit. Besonders brisant war dabei, dass gesellschaftliche relevante Systeme im großem Umfang betroffen waren. So führte die Infizierung von Rechnern des britischen National Health Service zu chaotischen Zuständen in britischen Krankenhäusern. Auch internationale Unternehmen aus der Automobil-, Transport- und Telekommunikationsbranche meldeten zahlreiche Infektionen. Die Besitzer der infizierten Systeme werden dabei erpresst: Den Schlüssel zur Entschlüsselung ihrer Daten erhalten sie von den Erpressern nur, wenn sie eine bestimmte Summe in Bitcoins bezahlen.

Technisch gesehen weist WannaCry eine Besonderheit auf: Anders als bisher kursierende Cryptolocker ist WannaCry nicht (nur) auf eine Verbreitung per E-Mail (und damit auf menschliche Mithilfe) angewiesen. Der Verschlüsselungstrojaner breitet sich nach der Infektion eines Systems selbständig auf andere vom infizierten System erreichbare Systeme aus und infiziert auch diese. Er nutzt hierfür eine Sicherheitslücke im Betriebssystem Windows, die bei älteren und nicht mehr automatisch mit Updates versorgten Versionen vorhanden ist (Besitzer solcher Versionen sollten sich also unbedingt den von Microsoft bereits zur Verfügung gestellten Patch herunterladen).

Zwischenzeitlich haben Sicherheitsforscher zwar einen Mechanismus entdeckt (und genutzt), der die Verbreitung von WannaCry hemmt. Jedoch besteht natürlich die Gefahr einer weiteren Angriffswelle mit einer „verbesserten“ Version, welche von dem gefundenen Mechanismus nicht mehr beeinträchtigt wird.

Quelle und weiterführende Informationen mit regelmäßigen Updates: heise.de

Die Infektion eines Systems mit einem Cryptolocker erfüllt (im Regelfall) gleich mehrere Straftatbestände des StGB: Da sich er Trojaner Zugriff auf die Daten des infizierten Systems verschafft liegt § 202a StGB (Ausspähen von Daten) vor. Durch die Verschlüsselung der Daten und das Weiterverbreiten unter Nutzung des Systems werden außerdem Daten auf dem infizierten System verändert und damit der Tatbestand der Datenveränderung (§ 303a StGB) erfüllt. Wird dabei eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist (z.B. die der Erwerbstätigkeit dient oder wie im vorliegenden Fall Produktionsanlagen oder Dienstleistungssysteme steuert) gestört, liegt auch § 303b StGB (Computersabotage) vor. Bereits die Herstellung des Cryptolockers steht gem. § 202c StGB (Vorbereiten des Ausspähens von Daten) unter Strafe. Die Erpressung von Bitcoins als „Lösegeld“ wird als Erpressung nach § 253 StGB erfasst. Hierbei wird regelmäßig auch ein besonders schwerer Fall vorliegen, da die Täter gewerbsmäßig (also mit der Absicht, sich durch die Wiederholung ihrer Tat eine fortlaufende Einkunftsquelle zu verschaffen) und als Mitglieder eine Bande (mindestens drei Täter, die sich zur Begehung entsprechender Taten verbunden haben) handeln. Das deutsche Strafgesetzbuch ist also ausreichend zur Bekämpfung solcher Straftaten gewappnet.

Oftmals schwierig gestalten sich dagegen die Ermittlungen des oder der Täter. Da die Zahlungen in Bitcoins erfolgen, ist eine Nachverfolgung der Zahlungsströme zwar möglich, jedoch werden „Konten“ (Bitcoin-Adressen) im Bitcoin-System unter Pseudonymen betrieben, so dass es für die Strafverfolger schwierig ist, die hinter den Adressen stehenden Personen zu identifizieren. Oft haben die Täter auch weitere Maßnahmen zur Verschleierung ihrer Identität und der Verwischung ihrer digitalen Spuren getroffen (z.B. Nutzung von Anonymisierungssoftware). Schließlich operieren die Täter nicht selten aus dem Ausland heraus, was die Strafverfolgung durch deutsche Behörden weiter erschwert.

CR

Felix Freiling und Christian Rückert nehmen Stellung zu Live-Stream-Funktion von Facebook

Kurzmitteilung

Auf meedia.de ist ein kritischer Artikel zur Live-Übertragung von (Gewalt-)Verbrechen über die neue Live-Stream-Funktion von Facebook erschienen. Professor Felix Freiling und Dr. Christian Rückert von der FAU haben darin zu wirtschaftlichen und (straf-)rechtlichen Fragen Stellung genommen. Der Artikel geht dabei auch auf den Entwurf des Netzdurchsetzungsgesetzes ein, den das Bundesministerium der Justiz und für Verbraucherschutz vor kurzem vorgestellt hat.

Safer Internet Day 2017 – Cybermobbing

Heute ist Safer Internet Day. In Deutschland liegt der Schwerpunkt auf dem Thema „Cybermobbing“. Gerade Jugendliche werden im Netz immer häufiger das Opfer von Belästigungen, Bedrohungen und Beleidigungen. Die Folgen reichen von sozialer Ausgrenzung bis hin zu ernsten psychologischen Problemen und Suizidversuchen. Beim „Cybermobbing“ schlägt sich auch (einmal mehr) die durch den virtuellen Raum veränderte Kommunikationskultur nieder. Die vermeintliche Anonymität im Netz und das Fehlen einer unmittelbaren Reaktionsmöglichkeit des Opfers befeuern die Problematik. Oft fehlt den häufig jungen Tätern auch jedes Unrechtsbewusstsein.

Strafrechtlich ist das Verhalten – je nach konkreter Ausgestaltung – als Beleidigung, Verleumdung, Üble Nachrede oder Nachstellung strafbar. Bei Veröffentlichung diffamierender Bilder kommt außerdem eine Verletzung des höchstpersönlichen Lebensbereichs und Strafvorschriften nach dem Kunsturhebergesetz in Betracht. Bei fremdenfeindlichem Hintergrund ist außerdem an die Volksverhetzung, Verwendung verfassungsfeindlicher Symbole etc. zu denken. Wird das Opfer bedroht, kann dies als Nötigung oder Bedrohung strafrechtlich verfolgt werden.

Für Betroffene hat die Polizeiliche Kriminalprävention der Länder und des Bundes eine hilfreiche Internetseite eingerichtet.

CR

Bericht über BITCRIME Projekt auf heute.de

Kurzmitteilung

Auf heute.de ist ein von Michael Kniess verfasster Beitrag über das Projekt BITCRIME zu finden. Dieses Forschungsprojekt befasst sich mit der Entwicklung neuer Präventionsstrategien und Strafverfolungsmethoden im Bereich virtueller Währungen. Der Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht beschäftigt sich dabei in Person von Professor Christoph Safferling und seinen Mitarbeitern Johanna Grzywotz und Christian Rückert mit der rechtlichen Bewertung der entwickelten Lösungen.

CR

Android-Geräte in Uni-Netzwerken häufig gefährdet

Kurzmitteilung

Wer sich mit einem Android-Gerät in einem WLAN an deutschen Universitäten anmeldet, setzt sich der Gefahr eines Cyberangriffs aus. Wie IT-Experten des Deutschen Forschungsnetzes (DFN) und der Universität Ulm berichten, fehlt den Android-Geräten häufig ein installiertes Zertifikat, das eine Authenzitätsprüfung bei der Anmeldung im WLAN vornimmt. Dadurch könnten Angreifer einen sog. Fake-Access-Point (also einen eigenen, vom Angreifer kontrollierten gefälschten Zugangspunkt) zwischenschalten und den gesamten Verbindungsverkehr des Gerätes (inklusive Passwörter und sensible Daten) aufzeichnen. Das notwendige Zertifikat ist bei den meisten anderen üblichen Betriebssystemen vorinstalliert. (Quellen: https://www.dfn-cert.de/aktuell/Google-Android-Eduroam-Zugangsdaten.html; https://idw-online.de/de/news644586; http://www.heise.de/newsticker/meldung/Eduroam-Netz-an-Unis-Android-Nutzer-sollten-dringend-Zertifikat-installieren-3079193.html)

WLAN-Nutzer der FAU, die sicher gehen wollen, dass Ihnen im Uni-WLAN keine solchen Angriffe drohen, sollten sich die Schritt-für-Schritt-Anleitung des RRZE unter http://www.rrze.fau.de/dienste/internet-zugang/wlan/wlan-anleitungen.shtml zur Installation des Zertifikats ansehen.

 

Cybercrime Präventionskampagne des BKA

Das Bundeskriminalamt (BKA) informiert gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in der Woche vom 9.11. bis 14.11.2015 umfassend über die aktuelle Bedrohungslage durch Cyber-Kriminalität. Das BKA und das BSI beteiligen sich dabei an einer von der britischen National Crime Agency (NCA) initiierten internationalen Aufklärungskampagne über die Gefahren durch Cybercrime. Auf der Seite des BKA kann man sich unter http://www.bka.de/DE/ThemenABisZ/Internet/OperationBlackfin/opBlackfin__node.html?__nnn=true (externer Link) über die Themen Identitätsdiebstahl, Phishing, Social Engineering, DDoS-Angriffe und Angriffe auf Smartphones informieren. Die Kampagne richtet sich an alle Bürger und die verfügbaren Informationen sind auch für Menschen ohne IT-Hintergrund gut verständlich.