Cybercrime

Die Welt der Computerkriminalität

Inhalt

Erpressung und Computersabotage durch (angedrohte) DDoS-Attacken

DDoS (Distributed Denial of Service)-Attacken sind einer der „Renner“ des modernen Cybercrime. Dabei werden einzelne Rechner oder (häufiger) Server mit so vielen Anfragen „überschüttet“, dass einzelne Funktionen oder die gesamte Funktionalität des betroffenen Systems zusammenbricht. Häufig werden derartige Attacken über ein sog. Bot-Netzwerk durchgeführt, also mittels der Nutzung von mit Schadsoftware infizierten, fremden Computersystemen ohne die Kenntnis der Inhaber der Systeme. Durch die zunehmende (teils existentielle) Wichtigkeit funktionierender Computer-Systeme für Unternehmen und Behörden, fungieren angedrohte DDoS-Attacken immer häufiger auch als Erpressungswerkzeug.

Aktuell fordert eine Gruppe, die sich „RedDoor“ nennt, eine Zahlung von zunächst drei (ca. 1200 Euro), nach Ablauf einer Zahlungsfrist von 10 Bitcoins (ca. 4000 Euro). Bei Nichtzahlung wird mit der Lahmlegung des Computersystems des bedrohten Unternehmens durch eine DDoS-Attacke gedroht. Unklar ist bislang allerdings, ob es bei Nichtzahlung tatsächlich zu einer solchen Attacke kommt oder ob es sich nur um einen „Bluff“ handelt. (Nachrichtenquelle: heise.de)

Anknüpfungspunkt für eine Strafbarkeit können dabei Handlungen in verschiedenen „Phasen“ der „DDoS-Erpressung“ sein. Im Vorfeld kommen bei der Infizierung der Fremd-Rechner zur Errichtung eines Botnetzwerks die Straftatbestände des Ausspähens von Daten (§ 202a StGB) und der Datenveränderung (§ 303a StGB) in Betracht. Im Vorbereitungsstadium ist eine strafrechtliche Ahndung der Verschaffung oder Herstellung der Schadprogramme nach § 202c StGB möglich. Die Zahlungsaufforderung in Verbindung mit der Androhung des DDoS-Angriffs stellt, je nachdem, ob es zur Zahlung kommt, eine versuchte oder vollendete Erpressung dar (§ 253 Abs. 1 StGB). Nicht selten wird es sich wegen der gewerbsmäßigen Ausführung um einen besonders schweren Fall handeln (§ 253 Abs. 4 S. 2 Alt. 1 StGB). Die Ausführung eines DDoS-Angriffs lässt sich strafrechtlich über den Tatbestand der Computersabotage (§ 303b Abs. 1  Nr. 2 StGB („Übermittlung von Daten“)) erfassen. Häufig wird dabei auch ein besonders schwerer Fall durch gewerbsmäßige Begehung zu bejahen sein (§ 303b Abs. 4 Nr. 2 Alt. 1 StGB).

Vgl. vertiefend: LG Düsseldorf, MMR 2011, 624 m. Anm. Bär.

Bayerische Gemeinde von KryptoLocker betroffen

Wie das Polizeipräsidium Unterfranken in einer Pressemitteilung veröffentlichte, wurde die bayerische Gemeinde Dettelbach Opfer von Cyber-Kriminellen. Durch das Öffnen eines E-Mail-Anhangs hatte sich TeslaCrypt, ein sog. KryptoLocker auf dem Server der Gemeinde installiert. Bei KryptoLockern handelt es sich um Schad-Software, die die Daten auf Servern oder Personal Computern verschlüsselt. Die Täter verlangen – zumeist über eine Mitteilung, welche die Schad-Software auf dem Start-Bildschirm des infizierten Rechners anzeigt, einen „Lösegeldbetrag“ zur Entschlüsselung der Dateien. Aufgrund der Pseudonymität des Bitcoin-Netzwerks sind viele Cyber-Erpresser mittlerweile dazu übergegangen, das Lösegeld in Bitcoin zu verlangen. Die Gemeine Dettelbach zahlte 1,3 Bitcoin (Gegenwert derzeit ca. 490 Euro) für die Entschlüsselung ihrer Daten.

Strafrechtlich kommen bei einem solchen Erpressungfall neben § 253 StGB (Erpressung) auch die §§ 303a StGB (Datenveränderung), 303b StGB (Computersabotage) sowie § 202a StGB (Ausspähen von Daten) und als Vorbereitungshandlung § 202c StGB (Vorbereiten des Ausspähens von Daten) in Betracht.

Die Ermittlung der Täter gestaltet sich, wegen der schwierigen Rückverfolgbarkeit des Ursprungs der Schadprogramme und der Pseudonymität und Dezentralität des Bitcoin-Netzwerks, häufig schwierig.

Siehe hierzu das Forschungsprojekt BITCRIME sowie Safferling/Rückert, Telekommunikationsüberwachung bei Bitcoins, MMR 2015, 788.

Vorstellung des Projekts BITCRIME in großer österreichischer Zeitung

Kurzmitteilung

Die österreichische Zeitung „Der Standard“ hat vor kurzem einen umfassenden Artikel über das deutsch-österreichische Forschungsprojekt BITCRIME veröffentlicht.

Auf der Homepage der Zeitung finden interessierte Leser eine Vorstellung des Projekts durch den Projektsprecher Prof. Dr. Rainer Böhme. Das Projekt befasst sich mit der Prävention und Verfolgung organisierter Finanzkriminalität im Bereich virtueller Währungen.

Der Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht der FAU beteiligt sich an dem vom Bundesministerium für Bildung und Forschung geförderten Projekt durch die juristische Bewertung der entwickelten Fahndungs- und Präventionskonzepte.

Für weitere Informationen, besuchen Sie doch einfach direkt die Projekthomepage.

Großer Bitcoin-Geldwäschering zerschlagen

Nach Mitteilung der niederländischen Staatsanwaltschaften, sowie nach Berichten des De Telegraaf und www.heise.de, haben niederländische Ermittler einen großen Geldwäschering ausgehoben, der mit der Krypto-Währung Bitcoins operierte. Die beteiligten Ermittlungsbehörden gegen derzeit davon aus, dass es sich bei den gewaschenen Bitcoins um Gewinne aus Geschäften auf den Handelsplätzen im sog. Darknet handelt.

(Quelle: http://www.heise.de/security/meldung/Niederlaendische-Polizei-zerschlaegt-Bitcoin-Geldwaeschering-3079799.html?wt_mc=nl.heisec-summary.2016-01-25)

Diese Online-Handelsbörsen (z.B. die vom FBI ausgehobene Handelsplattform „silk road„) sind nur durch die Nutzung einer Anonymisierungssoftware zur Verschleierung der IP-Adresse zu erreichen  (das bekannteste Beispiel ist die TOR-Software, https://www.torproject.org). Auf ihnen werden neben legalen Gütern vornehmlich auch illegale Waren wie Waffen, gefälschte Kreditkarten, gestohlene Identitäten etc. gehandelt. Um auch eine Rückverfolgung des Geldflusses zu erschweren, ist die Bezahlung in Bitcoins üblich. Im Bitcoin-Netzwerk exisitert nämlich keine zentrale, verwaltende Stelle (wie eine Bank), an die sich Ermittlungsbehörden wenden könnten und die Nutzer können sich beliebig viele pseudonyme „Konten“ (öffentliche Schlüssel) selbst generieren. Die Nutzung von sog. Mixing-Services, die Bitcoins verschiedener Nutzer „einsammeln“ und diesen in zufälliger Verteilung zurück überweisen, erschwert zusätzlich die eigentlich durch die öffentlich einsehbare Transaktionsliste (Blockchain) gegebene Rückverfolgbarkeit der Geldströme im Netzwerk. Traditionelle Fahndungsmaßnahmen stoßen daher schnell an ihre Grenzen.

Siehe hierzu: Safferling/Rückert, Telekommunikationsüberwachung bei Bitcoins, MMR 2015, 788.

Problematischer gestaltet sich der Umtausch in Realwährungen, da dieser bislang vornehmlich über offizielle Bitcoin-Börsen (wie zum Beipiel Bitcoin Deutschland AG, https://www.bitcoin.de) vorgenommen werden kann, die aber zumeist ein KYC-System (Know your customer, also eine Identifikation der Geschäftspartner) verwenden und mit den Behörden kooperieren. An dieser Stelle setzen nun Geldwäscheringe, wie der von der niederländischen Polizei zerschlagene, an. Sie bieten eine Verschleierung der Herkunft der Gewinne und einen Umtausch in Realwährung an. Materiell-strafrechtlich ist dabei vor allem fraglich, ob virtuelle Kryptowährungen – die weder Sache noch Recht sind – unter den Begriff des „Gegenstandes“ in § 261 StGB zu fassen sind.

Da virtuelle Krypto-Währungen aufgrund ihrer Pseudonymität und ihrer weltweiten Verfügbarkeit für kriminelle Aktivitäten mit steigender Verbreitung immer attraktiver werden, ist eine intensive Beschäftigung der Ermittlungsbehörden, der Justiz und der Strafrechtswissenschaft zur Entwicklung neuer Strategien notwendig. Der Lehrstuhl für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht der FAU beteiligt sich daher an dem, vom Bundesministerium für Bildung und Forschung geförderten, Forschungsprojekt BITCRIME, dass sich mit der Verfolgung und Prävention organisierter Finanzkriminalität im Zusammenhang mit virtuellen Währungen beschäftigt.

Android-Geräte in Uni-Netzwerken häufig gefährdet

Kurzmitteilung

Wer sich mit einem Android-Gerät in einem WLAN an deutschen Universitäten anmeldet, setzt sich der Gefahr eines Cyberangriffs aus. Wie IT-Experten des Deutschen Forschungsnetzes (DFN) und der Universität Ulm berichten, fehlt den Android-Geräten häufig ein installiertes Zertifikat, das eine Authenzitätsprüfung bei der Anmeldung im WLAN vornimmt. Dadurch könnten Angreifer einen sog. Fake-Access-Point (also einen eigenen, vom Angreifer kontrollierten gefälschten Zugangspunkt) zwischenschalten und den gesamten Verbindungsverkehr des Gerätes (inklusive Passwörter und sensible Daten) aufzeichnen. Das notwendige Zertifikat ist bei den meisten anderen üblichen Betriebssystemen vorinstalliert. (Quellen: https://www.dfn-cert.de/aktuell/Google-Android-Eduroam-Zugangsdaten.html; https://idw-online.de/de/news644586; http://www.heise.de/newsticker/meldung/Eduroam-Netz-an-Unis-Android-Nutzer-sollten-dringend-Zertifikat-installieren-3079193.html)

WLAN-Nutzer der FAU, die sicher gehen wollen, dass Ihnen im Uni-WLAN keine solchen Angriffe drohen, sollten sich die Schritt-für-Schritt-Anleitung des RRZE unter http://www.rrze.fau.de/dienste/internet-zugang/wlan/wlan-anleitungen.shtml zur Installation des Zertifikats ansehen.

 

Erste gemeinsame Lehrveranstaltung ein voller Erfolg!

Strafrechtswissenschaft und IT-Forensik gemeinsam in der Lehre

Die erste gemeinsame Lehrveranstaltung des Lehrstuhls für Strafrecht, Strafprozessrecht, Internationales Strafrecht und Völkerrecht und des Lehrstuhls für IT-Sicherheitsinfraktrukturen der FAU war ein voller Erfolg. Prof. Dr. Christoph Safferling und Prof. Dr. Fe_lix Fr31l1ng führten die Studenten der Rechtswissenschaften und der IT-Forensik im Rahmen der „Übung StPO“ in den Begriff und die Aufgaben des gerichtlichen (IT-)Sachverständigen der Strafprozessordnung ein. Professor Safferling stellte dabei die rechtlichen Rahmenbedingungen des Sachverständigeneinsatzes anhand von verschiedenen Beispielfällen vor. Professor Fr31l1ng erläuterte – ebenfalls anhand von Fallbeispielen – das Vorgehen eines IT-Sachverständigen in einem Strafverfahren. Ein besonderer Schwerpunkt lag dabei in der Sicherung von Beweismitteln und des Ausschlusses von nachträglichen Manipulationen an digitalen Beweisstücken. Die Lehrveranstaltung wurde von Studenten beider Disziplinen hervorragend angenommen und war sehr gut besucht. Die nächsten gemeinsamen Veranstaltungen in diesem Rahmen sind im Januar des kommenden Jahres geplant.

Gemeinsame Cyber-Ermittlungen von britischem Geheimdienst und Polizeibehörden

Der britische Geheimdienst GCHQ und die National Crime Agency (entspricht in etwa dem bundesdeutschen BKA) haben eine gemeinsame Ermittlungseinheit zur Aufklärung von Straftaten im sog. Darknet gebildet (gemeint war hier wohl Deep Web und Darknet, siehe sogleich). Erklärtes Ziel ist vor allem eine Erhöhung der Aufklärungsquote im Bereich des sexuellen Kindesmissbrauchs im Internet. Dabei soll die neue Ermittlungseinheit vor allem kriminelle  Nutzer des sog. Darknet ins Visier nehmen. (Quelle: http://www.heise.de/security/meldung/Grossbritannien-Geheimdienst-und-Polizei-jagen-Verbrecher-im-Dark-Web-2916413.html?wt_mc=nl.heisec-summary.2015-11-12 (externer Link))

Beim sog. Deep Web handelt es sich um Teile des Internets, die von Standardsuchmaschinen nicht indexiert werden und damit nicht durch einen normalen Suchvorgang aufgefunden werden können. Der Zugang zu sog. Darknetseiten ist auf Nutzer beschränkt, die bestimmte Anonymisierungssoftware verwenden, um ihre Identität zu verschleiern. Auch wenn Seiten im Darknet keineswegs nur zu kriminellen Zwecken unterhalten und besucht werden, stellt die Anonymität natürlich eine willkommene Gelegenheit für kriminelle Umtriebe dar. (vgl. hierzu: http://www.welt.de/wirtschaft/webwelt/article145402685/Wie-komme-ich-eigentlich-ins-Darknet.html (externer Link); http://www.deutschlandradiokultur.de/was-die-suchmaschine-nicht-findet.1162.de.html?dram:article_id=182787 (externer Link))

Eine derartige Zusammenarbeit zwischen Geheimdiensten und Polizeibehörden ist in Deutschland (zu Recht) nicht vorstellbar. Sie liefe dem sog. Trennungsgebot zu wider. Darunter versteht man die organisatorische Trennung (vgl. § 1 Abs. 1 Satz 2 BNDG, § 2 Abs. 1 Satz 3 BVerfSchG) zwischen Geheimdienst und Polizeibehörden. Darüber hinaus ist auch Teil des Trennungsgebots, dass den Geheimdiensten nicht die individuellen Eingriffsbefugnisse der Polizeibehörden inne haben (vgl. § 8 Abs. 3 BVerfSchG, § 2 Abs. 3 BNDG). Der Zweck des Trennungsgebots – dessen Wichtigkeit gerade unter dem Eindruck fortschreitender Entwicklung in der Überwachungstechnik nicht unterschützt werden darf –  liegt in der Verhinderung eines umfassenden staatlichen Überwachungssystems und dient damit mittelbar der Vorbeugung faschistischer Systeme.  (Ausführlich: Nehm, NJW 2004, 3289ff.; Krauß, Beck’scher Onlinekommentar RiStBV Nr. 205 Rn 8ff.)

Die Verbesserung der Aufklärung von Straftaten im Internet rechtfertigt es nicht, einen der wichtigsten Schutzmechanismen des modernen demokratischen Rechtsstaats über Bord zu werfen. Angezeigt ist vielmehr eine Verbesserung der personellen und technischen Mittel der polizeilichen und staatsanwaltschaftlichen Ermittlungsbehörden. Über die Frage, ob auch eine Erweiterung der strafprozessualen Eingriffsbefugnisse notwendig ist, sollte eine ergebnisoffene Diskussion mit Rücksicht auf die Grundrechte der Bürger geführt werden.

Cybercrime Präventionskampagne des BKA

Das Bundeskriminalamt (BKA) informiert gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in der Woche vom 9.11. bis 14.11.2015 umfassend über die aktuelle Bedrohungslage durch Cyber-Kriminalität. Das BKA und das BSI beteiligen sich dabei an einer von der britischen National Crime Agency (NCA) initiierten internationalen Aufklärungskampagne über die Gefahren durch Cybercrime. Auf der Seite des BKA kann man sich unter http://www.bka.de/DE/ThemenABisZ/Internet/OperationBlackfin/opBlackfin__node.html?__nnn=true (externer Link) über die Themen Identitätsdiebstahl, Phishing, Social Engineering, DDoS-Angriffe und Angriffe auf Smartphones informieren. Die Kampagne richtet sich an alle Bürger und die verfügbaren Informationen sind auch für Menschen ohne IT-Hintergrund gut verständlich.