Internetkriminalität. Manfred Wernert
bedeutet Internetkriminalität mehr als persönlichen Ärger – sie bedroht öffentliche Infrastrukturen.
Hinter den Angriffen stehen auch oft kriminelle Netzwerke und Organisationen. Diese arbeiten hochprofessionell mit Hackern und Virenautoren über Staatengrenzen hinweg zusammen und verfügen über entsprechende Schadprogramme sowie die Infrastruktur zur Begehung von Straftaten im Internet. Das kriminelle Agieren ist durch eine besondere Dynamik gekennzeichnet, da sich die Täter veränderten technischen Gegebenheiten sehr schnell anpassen und enorme Innovationsfähigkeiten zeigen.12
Das sogenannte Darknet13 bildet eine digitale Parallelwelt zum Internet, ein Netzwerk und globaler Marktplatz für Kriminelle, bezeichnet auch als Underground Economy – kriminelle wirtschaftliche Aktivitäten im Untergrund.
Ein spektakulärer Fall führt vor Augen, wie der Bankraub des 21. Jahrhunderts funktioniert: Innerhalb weniger Stunden hatten mehrere Internetbetrüger einer „New Yorker Zelle“ weltweit rund 45 Millionen Dollar an Bankautomaten abgehoben – ganz ohne Waffen und Sprengstoff. Der international agierenden Tätergruppierung war es gelungen, über kompromittierte Server in das Sicherheitssystem einer Bank einzudringen und sich die Kreditkartendaten zu verschaffen.14
Auf der Suche nach IT-Sicherheitslücken helfen „Werkzeugkisten“. Entsprechende Angebote sind auch bei Hackern gefragt. Sicherheitslücken aufzuspüren und darauf aufsetzende Angriffssoftware zu programmieren ist mühselig. Sammlungen, wie Metasploit oder Blackhole, helfen mit Angriffsroutinen und Suchprogrammen, die auch versteckte Sicherheitslücken schnell finden. Auf der Website des Open-Source-Projekts www.metasploit.com tauschen sich Entwickler über sogenannte Penetrationssoftware, die Einbruchsstellen in Systeme ermittelt, und neueste Angriffsprogramme aus. Dort kann auch die „Metasploit Framework“ genannte Werkzeugsammlung zur Entwicklung von Angriffssoftware heruntergeladen werden.
Während Systemadministratoren die Software einsetzen, um ihre Systeme auf Schwachstellen zu testen und gefundene Sicherheitslücken zu schließen, besteht so auch die Möglichkeit des Missbrauchs für Kriminelle. Die Angriffsprogramme eignen sich für nahezu alle kommerziell eingesetzten Betriebssysteme. Ein Exploit oder Angriffsprogramm dringt in ein Rechnersystem ein und installiert dort Schadsoftware (Spionageprogramme), stiehlt Kontendaten, vertrauliche Dokumente oder die Computeridentität der Anwender, löscht Festplatten, kidnappt das System oder manipuliert Steuerungsrechner von Industrieanlagen.
Blackhole ist eine Sammlung von Angriffsprogrammen, die laut dem Sicherheitsunternehmen Sophos bei einem Drittel aller Cyberattacken verwendet wird. Im Gegensatz zu Metasploit handelt es sich bei Blackhole um ein kommerzielles Produkt, das Jahresabonnement kostet 1.500 Dollar. Der Kunde erhält dafür nicht nur eine Sammlung von Angriffsprogrammen, sondern auch fortlaufende Lieferungen mit neu entdeckten, aber noch nicht bekannten Sicherheitslücken.15
Auch der Handel mit illegalen Waren und Dienstleistungen (Rauschgift, Waffen, digitale Identitäten, Kreditkartendaten, E-Mail-Accounts, Bankkonten [sogenannte „Bankdrops“]16, Anleitungen zu DDos-Attacken17) wird durch den Zugang zu entsprechenden Foren im Internet ermöglicht.
3D-Drucker ermöglichen die Herstellung funktionsfähiger Schusswaffen aus Kunststoffteilen, die so über das Internet illegal vertrieben werden können (vgl. Abb. 1).
Abb. 1 Mit 3D-Drucker hergestellte Schusswaffe, Bezeichnung „Liberator“ (dt. Befreier)18
Es gibt keine klassische Straftat, die nicht auch durch das Internet gefördert wird. Selbst Mord, z. B. durch die Attacke des Hackers auf einen Herzschrittmacher, ist nicht ausgeschlossen.
Hinzu kommt die teilweise große Sorglosigkeit vieler Internet-Nutzer, unter anderem bei Betrugsdelikten, die den Tätern das Vorgehen sehr erleichtert und zum Erfolg verhilft. So werden z. B. ohne Bedenken die Kontoverbindungsdaten preisgegeben oder wird auf der Suche nach einem besonders preisgünstigen Angebot die notwendige Sorgfalt außer Acht gelassen.
Social Engineering bezeichnet das Agieren von Kriminellen zur Gewinnung von vertraulichen Informationen. Im Internet vorhandene private Daten werden genutzt, um z. B. mit dem Namen des Ehepartners oder des Haustieres Passwörter zu erraten. Nach dem manipulierten Zurücksetzen vergessener Passwörter werden die Antworten auf Sicherheitsfragen gegeben. Wenn diese aus einem Geburtsdatum, einem Namen oder aus Bestandteilen der Wohnanschrift bestehen, lässt sich das eventuell über die Einträge in Sozialen Netzwerken herausfinden.
Persönliche Informationen werden auch für betrügerische E-Mails genutzt. Durch Ausforschung des Profils wird bekannt, dass nahe Angehörige verreist sind. Aus diesem Wissen heraus wird dann per E-Mail an Verwandte ein angeblicher Notfall des Reisenden behauptet und um Geld oder Zugangsdaten für das Online-Banking gebeten.
Eltern wissen nicht, womit sich ihre Kinder im Internet beschäftigen oder in welchen Chatrooms sie sich bewegen. Täter nutzen gezielt den Schutz der Anonymität, um mit Kindern und Jugendlichen in Kontakt zu treten. Die Delikte reichen dabei von sexuellen Beleidigungen bis hin zu Kontaktanbahnungen und sogenanntem Blind Date, mit dem Ziel, sexuelle Handlungen vorzunehmen. Chats und Foren sind ideale Orte, um Kontakte zu Opfern anzubahnen und Vertrauen zu erschleichen.19 Sogenanntes Cybergrooming (wörtlich als „Internetstreicheln“ übersetzt) nutzen Sexualstraftäter neben klassischen Chat-Foren in von Minderjährigen genutzten virtuellen Welten bei interaktiven Online-Spielen an Computern und Spielekonsolen.20
Soziale Netzwerke und Online-Communities bilden Plattformen für Mobbing (engl. mob = fertigmachen, anpöbeln). Das „Sich-fertig-machen-im-Netz“ ist unter Kindern und Jugendlichen weit verbreitet und wird durch den sorglosen Umgang mit Daten, z. B. durch „Sexting“21, begünstigt. Immer wieder machen Suizide der Opfer Schlagzeilen und lösen Trauer und Entsetzen aus. Cybermobbing betrifft aber auch Erwachsene, etwa durch sogenannte Rachepornos („Revenge Porns“). Vor allem Männer stellen dabei Nacktfotos ihrer ehemaligen Partnerin online, häufig samt Namen und Anschrift.
Bloßstellen und Diffamieren von Personen oder das Verbreiten von „virtuellen Gerüchten“, bewusste Falschbehauptungen, mittels Handy oder Internet, gehören im interaktiven Web 2.0 zum Alltag. Dabei werden Straftatbestände wie Verleumdung, Beleidigung, üble Nachrede oder Verletzung des höchstpersönlichen Lebensbereichs durch entsprechendes Veröffentlichen und Verbreiten von Bildern ohne Zustimmung der aufgenommenen Personen erfüllt. Die dafür verwendeten Bezeichnungen Cybermobbing und Cyberbullying werden mittlerweile meist synonym verwendet. Es handelt sich um ein weltweites Problem.22
Die extremistische Szene nutzt das Internet zur Verbreitung ihrer Ideologien und zur Darstellung ihrer Aktionen. Zu diesem Zweck werden eigene Homepages erstellt, soziale Netzwerke genutzt und Informationen in Foren und Chatrooms ausgetauscht. Häufig sind Internetseiten mit extremistischen Inhalten nicht sofort als solche zu erkennen. Politische Inhalte sind oft subtil „verpackt“ und machen dadurch auf den ersten Blick einen seriösen Eindruck.
Über das Internet wird der Großteil des Handels mit „Szeneutensilien“ abgewickelt. Radikale Salafisten versuchen im Internet, über Propagandavideos neue Mitglieder und Kämpfer für den Dschihad, den sogenannten „Heiligen Krieg“, zu gewinnen. Berichten des nordrhein-westfälischen Verfassungsschutzes zufolge entfalten die Videos vor allem auf Jugendliche „eine stark radikalisierende Wirkung“. Die Palette der salafistischen Internet-Propaganda reiche von der Missionierung neuer Anhänger bis hin zu „hassstiftenden und gewaltverherrlichenden Predigten“. Einige der Propagandavideos erreichten über 10.000 Klicks, so die Feststellungen des Verfassungsschutzes.23
Radikale Kräfte nutzen Imageboards und Plattformen der Gamer-Szene und kommunizieren mit Hilfe