Cybercrime

Die Welt der Computerkriminalität

Inhalt

WannaCry – der bislang „erfolgreichste“ Cryptolocker

Bislang hatte man Cryptolocker (also Trojaner, die Dateien auf dem infizierten System verschlüsseln) und die Erpressung von Lösegeld (zumeist in Bitcoin) zur Entschlüsselung der verschlüsselten Daten eher als kriminelles „Randphänomen“ gesehen. Dies dürfte sich seit dem Wochenende geändert haben. Ein Cryptolocker namens „WannaCry“ hat die bislang größte Verschlüsselungsattacke gestartet. Betroffen waren Systeme weltweit. Besonders brisant war dabei, dass gesellschaftliche relevante Systeme im großem Umfang betroffen waren. So führte die Infizierung von Rechnern des britischen National Health Service zu chaotischen Zuständen in britischen Krankenhäusern. Auch internationale Unternehmen aus der Automobil-, Transport- und Telekommunikationsbranche meldeten zahlreiche Infektionen. Die Besitzer der infizierten Systeme werden dabei erpresst: Den Schlüssel zur Entschlüsselung ihrer Daten erhalten sie von den Erpressern nur, wenn sie eine bestimmte Summe in Bitcoins bezahlen.

Technisch gesehen weist WannaCry eine Besonderheit auf: Anders als bisher kursierende Cryptolocker ist WannaCry nicht (nur) auf eine Verbreitung per E-Mail (und damit auf menschliche Mithilfe) angewiesen. Der Verschlüsselungstrojaner breitet sich nach der Infektion eines Systems selbständig auf andere vom infizierten System erreichbare Systeme aus und infiziert auch diese. Er nutzt hierfür eine Sicherheitslücke im Betriebssystem Windows, die bei älteren und nicht mehr automatisch mit Updates versorgten Versionen vorhanden ist (Besitzer solcher Versionen sollten sich also unbedingt den von Microsoft bereits zur Verfügung gestellten Patch herunterladen).

Zwischenzeitlich haben Sicherheitsforscher zwar einen Mechanismus entdeckt (und genutzt), der die Verbreitung von WannaCry hemmt. Jedoch besteht natürlich die Gefahr einer weiteren Angriffswelle mit einer „verbesserten“ Version, welche von dem gefundenen Mechanismus nicht mehr beeinträchtigt wird.

Quelle und weiterführende Informationen mit regelmäßigen Updates: heise.de

Die Infektion eines Systems mit einem Cryptolocker erfüllt (im Regelfall) gleich mehrere Straftatbestände des StGB: Da sich er Trojaner Zugriff auf die Daten des infizierten Systems verschafft liegt § 202a StGB (Ausspähen von Daten) vor. Durch die Verschlüsselung der Daten und das Weiterverbreiten unter Nutzung des Systems werden außerdem Daten auf dem infizierten System verändert und damit der Tatbestand der Datenveränderung (§ 303a StGB) erfüllt. Wird dabei eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist (z.B. die der Erwerbstätigkeit dient oder wie im vorliegenden Fall Produktionsanlagen oder Dienstleistungssysteme steuert) gestört, liegt auch § 303b StGB (Computersabotage) vor. Bereits die Herstellung des Cryptolockers steht gem. § 202c StGB (Vorbereiten des Ausspähens von Daten) unter Strafe. Die Erpressung von Bitcoins als „Lösegeld“ wird als Erpressung nach § 253 StGB erfasst. Hierbei wird regelmäßig auch ein besonders schwerer Fall vorliegen, da die Täter gewerbsmäßig (also mit der Absicht, sich durch die Wiederholung ihrer Tat eine fortlaufende Einkunftsquelle zu verschaffen) und als Mitglieder eine Bande (mindestens drei Täter, die sich zur Begehung entsprechender Taten verbunden haben) handeln. Das deutsche Strafgesetzbuch ist also ausreichend zur Bekämpfung solcher Straftaten gewappnet.

Oftmals schwierig gestalten sich dagegen die Ermittlungen des oder der Täter. Da die Zahlungen in Bitcoins erfolgen, ist eine Nachverfolgung der Zahlungsströme zwar möglich, jedoch werden „Konten“ (Bitcoin-Adressen) im Bitcoin-System unter Pseudonymen betrieben, so dass es für die Strafverfolger schwierig ist, die hinter den Adressen stehenden Personen zu identifizieren. Oft haben die Täter auch weitere Maßnahmen zur Verschleierung ihrer Identität und der Verwischung ihrer digitalen Spuren getroffen (z.B. Nutzung von Anonymisierungssoftware). Schließlich operieren die Täter nicht selten aus dem Ausland heraus, was die Strafverfolgung durch deutsche Behörden weiter erschwert.

CR

Vortrag zu Darknet, Bitcoins und Underground Economy am 23.3.2017

Am Donnerstag, 23.03.2017 hält Dr. Christian Rückert an der Volkshochschule Erlangen einen Vortrag zum Thema „Darknet, Bitcoins und Underground Economy“. Beginn ist um 19 Uhr in der Friedrichstraße 19 in Erlangen. Der Eintritt ist frei.

Das „Darknet“ und die sogenannte „Underground Economy“ sind als neue Internetphänomene derzeit in aller Munde. Dabei ist das „Darknet“ zunächst gar nicht so düster und gefährlich wie es sein Name vermuten lässt. Es gibt gute und nachvollziehbare Gründe für Internetnutzer, an der Verschleierung ihrer IP-Adresse interessiert zu sein. So ist das „Darknet“ ein unschätzbares Werkzeug im internationalen Kampf um Presse- und Meinungsfreiheit gegen totalitäre Regime. Allerdings ist die Identitätsverschleierung – insbesondere unter zusätzlicher Nutzung virtueller Kryptowährungen als Zahlungsmittel – auch für kriminelle Akteure attraktiv. Die (vermeintliche) Anonymität in der „Underground Economy“ stellt die Strafverfolgungsbehörden vor neue Herausforderungen. Es stellt sich daher die Frage, wie eine effektive Strafverfolgung krimineller Darknetnutzer gewährleistet werden kann, ohne das legitime Interesse an und Recht auf Anonymität der legalen Nutzer zu stark einzuschränken.

 

Bericht über BITCRIME Projekt auf heute.de

Kurzmitteilung

Auf heute.de ist ein von Michael Kniess verfasster Beitrag über das Projekt BITCRIME zu finden. Dieses Forschungsprojekt befasst sich mit der Entwicklung neuer Präventionsstrategien und Strafverfolungsmethoden im Bereich virtueller Währungen. Der Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht beschäftigt sich dabei in Person von Professor Christoph Safferling und seinen Mitarbeitern Johanna Grzywotz und Christian Rückert mit der rechtlichen Bewertung der entwickelten Lösungen.

CR

Wright will nachlegen

Kurzmitteilung

Craig Wright, der australische Geschäftsmann, der von sich selbst behauptet, Bitcoin-Erfinder Satoshi Nakamoto zu sein, will den Skeptikern entgegentreten. Nachdem Zweifel an seinen bisher vorgelegten Beweisen laut wurden (vgl. den Blogeintrag vom 03.Mai), will Wright nun nachlegen. Er möchte Bitcoins versenden, auf die nur der Erfinder Zugriff haben kann.

(Quelle: http://www.btc-echo.de/craig-wright-will-fruehe-bitcoin-als-beweis-versenden/)

Es bleibt also weiterhin spannend, ob das größte Rätsel der virtuellen Währungen gelöst ist.

Bitcoin-Erfinder enttarnt – oder doch nicht?

Eine vermeintlich spektakuläre Meldung macht dieser Tage die Runde: Angeblich sei der lange gesuchte Erfinder der virtuellen Währung Bitcoin gefunden. Der australische Geschäftsmann Craig Wright behauptet, er sei der bislang nur unter dem Pseudonym Satoshi Nakamoto bekannte Entwickler des Bitcoin-Netzwerks. Die gegenüber dem Economist aufgestellte Behauptung findet sich derzeit in nahezu jeder großen deutschen Tageszeitung (Spiegel, Welt, FAZ, Zeit, Focus, Süddeutsche).

Doch was ist dran an der spektakulären Enttarnung? Seit dem ersten Auftauchen der virtuellen Währung 2009 wurden bereits mehrere Personen verdächtigt, deren Erfinder zu sein. Teilweise handelte es sich um Einzelpersonen wie den irischen Studenten Michael Clear oder der Mt. Gox-Gründer Jeb McCaleb. Teilweise gerieten gleich ganze Personengruppen in den Fokus der „Fahnder“, wie beispielsweise Neal King, Vladimir Oksman, und Charles Bry. Die jetzige „Selbstanzeige“ von Wright erscheint daher – zumindest prima facie – als zweifelhaft.

(Quelle: http://www.btc-echo.de/wer-ist-satoshi-nakamoto-bitcoin/)

Zwei Dinge sind diesmal allerdings neu: Erstens ist Wright der erste der bislang Verdächtigen, der nicht leugnet, sondern sogar selbst behauptet, Satoshi Nakamoto zu sein. Und zweitens hat Wright erstmals Beweise vorgelegt. Er sandte ein Dokument an den Economist, das er mit einer digitalen Signatur signierte, die sich nur aus einem privaten Schlüssel generieren lässt, über den Satoshi Nakamoto verfügen muss. Allerdings mehren sich die Zweifel an der Beweiskraft dieses Vorgehens. Denn das versendete Dokument könnte bereits zu einem früheren Zeitpunkt von einer anderen Person (Satoshi Nakamoto) signiert worden sein. Wright weigerte sich bislang sowohl Bitcoins als Beweis zu versenden, über die Satoshi Nakamoto verfügen müsste, als auch ein weiteres vom Economist an ihn versendetes Dokument neu zu signieren. Auch sonst ist Wright’s Lebenslauf an einigen Stellen schwer nachvollziehbar.

(Quelle: http://www.economist.com/news/briefings/21698061-craig-steven-wright-claims-be-satoshi-nakamoto-bitcoin)

Die Zweifel an der Echtheit der „Enttarnung“ von Satoshi Nakamoto häufen sich jedenfalls. Vielleicht ist es – gerade für die „Bitcoin-Bewegung“ – aber auch gar nicht so schlecht, wenn die Identität des Erfinders für alle Zeit eines der großen Rätsel des digitalen Zeitalters bleibt.

Großer Bitcoin-Geldwäschering zerschlagen

Nach Mitteilung der niederländischen Staatsanwaltschaften, sowie nach Berichten des De Telegraaf und www.heise.de, haben niederländische Ermittler einen großen Geldwäschering ausgehoben, der mit der Krypto-Währung Bitcoins operierte. Die beteiligten Ermittlungsbehörden gegen derzeit davon aus, dass es sich bei den gewaschenen Bitcoins um Gewinne aus Geschäften auf den Handelsplätzen im sog. Darknet handelt.

(Quelle: http://www.heise.de/security/meldung/Niederlaendische-Polizei-zerschlaegt-Bitcoin-Geldwaeschering-3079799.html?wt_mc=nl.heisec-summary.2016-01-25)

Diese Online-Handelsbörsen (z.B. die vom FBI ausgehobene Handelsplattform „silk road„) sind nur durch die Nutzung einer Anonymisierungssoftware zur Verschleierung der IP-Adresse zu erreichen  (das bekannteste Beispiel ist die TOR-Software, https://www.torproject.org). Auf ihnen werden neben legalen Gütern vornehmlich auch illegale Waren wie Waffen, gefälschte Kreditkarten, gestohlene Identitäten etc. gehandelt. Um auch eine Rückverfolgung des Geldflusses zu erschweren, ist die Bezahlung in Bitcoins üblich. Im Bitcoin-Netzwerk exisitert nämlich keine zentrale, verwaltende Stelle (wie eine Bank), an die sich Ermittlungsbehörden wenden könnten und die Nutzer können sich beliebig viele pseudonyme „Konten“ (öffentliche Schlüssel) selbst generieren. Die Nutzung von sog. Mixing-Services, die Bitcoins verschiedener Nutzer „einsammeln“ und diesen in zufälliger Verteilung zurück überweisen, erschwert zusätzlich die eigentlich durch die öffentlich einsehbare Transaktionsliste (Blockchain) gegebene Rückverfolgbarkeit der Geldströme im Netzwerk. Traditionelle Fahndungsmaßnahmen stoßen daher schnell an ihre Grenzen.

Siehe hierzu: Safferling/Rückert, Telekommunikationsüberwachung bei Bitcoins, MMR 2015, 788.

Problematischer gestaltet sich der Umtausch in Realwährungen, da dieser bislang vornehmlich über offizielle Bitcoin-Börsen (wie zum Beipiel Bitcoin Deutschland AG, https://www.bitcoin.de) vorgenommen werden kann, die aber zumeist ein KYC-System (Know your customer, also eine Identifikation der Geschäftspartner) verwenden und mit den Behörden kooperieren. An dieser Stelle setzen nun Geldwäscheringe, wie der von der niederländischen Polizei zerschlagene, an. Sie bieten eine Verschleierung der Herkunft der Gewinne und einen Umtausch in Realwährung an. Materiell-strafrechtlich ist dabei vor allem fraglich, ob virtuelle Kryptowährungen – die weder Sache noch Recht sind – unter den Begriff des „Gegenstandes“ in § 261 StGB zu fassen sind.

Da virtuelle Krypto-Währungen aufgrund ihrer Pseudonymität und ihrer weltweiten Verfügbarkeit für kriminelle Aktivitäten mit steigender Verbreitung immer attraktiver werden, ist eine intensive Beschäftigung der Ermittlungsbehörden, der Justiz und der Strafrechtswissenschaft zur Entwicklung neuer Strategien notwendig. Der Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht der FAU beteiligt sich daher an dem, vom Bundesministerium für Bildung und Forschung geförderten, Forschungsprojekt BITCRIME, dass sich mit der Verfolgung und Prävention organisierter Finanzkriminalität im Zusammenhang mit virtuellen Währungen beschäftigt.