Loe raamatut: «Internetkriminalität», lehekülg 2

Font:

Abbildungsverzeichnis

Abbildungsverzeichnis


Abbildung 1 Anzahl der Host im Internet. Quelle: Internet Systems Consortium 2
Abbildung 2 Beispiel einer E-Mail, die als Mahnung versandt wurde. Als Anhang enthält sie einen.zip-Trojaner mit einem Schadprogramm 29
Abbildung 3 zeigt aus dem E-Mailprogramm „Outlook“ die Darstellung eines E-Mailheaders, bei „Outlook“ bezeichnet als Internetkopfzeile 33
Abbildung 4 zeigt die IP Lokalisierung der IP-Adresse 84.147.58.85 mit dem Dienst von www.utrace.de 35
Abbildung 5 zeigt eine Täter-E-Mail. Folgt der Geschädigte dem Link http://ssl-paypal-aktualisierung.com wird er zur „Verifizierung“ seiner persönlichen Daten aufgefordert 37
Abbildung 6 zeigt die Eingabemaske. Hier glaubt der Geschädigte, seine Daten zur Verifizierung eintragen zu müssen. In Wirklichkeit werden die eingetragenen Daten nicht an PayPal, sondern an den Täter weiter geleitet – sog. Dropzone 38
Abbildung 7 Quelle http://www.heise.de/security 55
Abbildung 8 zeigt die Darstellung eines QR-Code 60
Abbildung 9 Nach Anklicken des grünen SSL-Schlosses werden Details des verwendeten Zertifikats sichtbar 70
Abbildung 10 Nach der Anwahl von „Weitere Informationen“ (vgl. Bild 9) erhält man weitere Details zum Zertifikat 71
Abbildung 11 Diese Scareware meldet zahlreiche Viren, die angeblich auf dem Rechner festgestellt worden sind 88
Abbildung 12 zeigt eine vorgebliche Rechnung der Fa. „Vodafone“. Hinter dem Link, der angeblich zur PDF der Rechnung führt, verbirgt sich jedoch ein Schadcode, der nach Anklicken eine Malware auf dem Rechner installiert 90
Abbildung 13 zeigt eine Variante des sog. „BKA-Trojaners“. 91
Abbildung 14 zeigt eine angebliche Mail von „Amazon“. Alle dort aufgeführten Links führen nicht zu Amazon, sondern zu einer manipulierten Webseite (http://www.adnatura.hr/file/…), wo nach dem Aufruf gefährliche Malware heruntergeladen wird 102
Abbildung 15 zeigt die Anzahl der Fälle und die Art und Weise des Cybermobbings bei den befragten Schülern auf. Quelle: Leest, U., Schneider, C. 141
Abbildung 16 Täter von Cybermobbing und ihre genutzten Medien. Quelle: Schneider, C. et al. 145
Abbildung 17 zeigt einen Ausschnitt des Programms „Wireshark“, einem kostenlosen Tool zum Mitlesen des Netzwerkverkehrs 158
Abbildung 18 zeigt den Eintrag einer SQL-Datenbank. Hier ist neben dem Benutzernamen und der E-Mailadresse auch das (verschlüsselte) Kennwort enthalten 162
Abbildung 19 zeigt das Ergebnis einer Google-Suche nach der Eingabe eines Hashwertes 162
Abbildung 20 zeigt einen Schreibblocker der Firma „Wiebetech“ im Einsatz 168
Abbildung 21 zeigt das empfohlene Vorgehen bei der Sicherstellung 170

I. Einleitung

I. Einleitung

Inhaltsverzeichnis

1. Definition Internetkriminalität

2. Computerkriminalität in der PKS

Ursprünglich ins Leben gerufen wurde das Internet von den USA im militärischen Bereich. Während des „Kalten Krieges“ sollte der tatsächliche oder vermeintliche Technologievorsprung vor der damaligen Sowjetunion ausgebaut bzw. zumindest gehalten werden. Nach der Spaltung des Netzes in ein militärisches und ein öffentliches erkannten sowohl die Wirtschaft als auch später der private Nutzer die vielfältigen und faszinierenden Möglichkeiten des World-Wide-Webs. Allerdings war die Anwendung noch beschränkt auf den passiven Konsum der angebotenen Inhalte.

Einen Schub erfährt das Medium in der Mitte der 2000er Jahre mit der Implementierung des so genannten Web 2.0 („Mitmach-Web“ oder „User generated content“). Der User erhält die Möglichkeit, eigene Inhalte zu gestalten. So erfährt das Netz eine attraktive Ausweitung für aktive Anwendungen:


Informationsplattformen zum Wissenserwerb bzw. -transfer,
Marktplatz für den privaten respektive unternehmerischen Verkauf und Kauf bzw. das Versteigern und Ersteigern von Waren,
Plattformen für Dienstleistungen aller Art, wie beispielsweise Onlinebanking, Preisvergleichsportale, Onlineberatungen zu verschiedensten Themen,
Angebote von Musik, Filmen, Videos, Spielen oder Software auf Unterhaltungs- und Medienplattformen,
Kommunikation, zum Beispiel Wiki, Podcasts, Blogs, oder soziale Netzwerke wie Facebook, Snapchat, Pinterest, Twitter, XING, LinkedIn.

Allerdings ist das Netz nicht nur für den so genannten Privatanwender interessant. Auch Wirtschaft und Industrie profitieren von der Fortentwicklung des weltweiten Netzes.

Abbildung 1:

Anzahl der Hosts im Internet.


Quelle: Internet Systems Consortium

[Bild vergrößern]

Als „Vierte Revolution“ bezeichnet Martina Koederitz, zum Erscheinungszeitpunkt des Artikels Vorsitzende der Geschäftsführung bei IBM, in einem Beitrag in der SZ[1]die Verschmelzung des Internets mit den klassischen Domänen der Industrie. Der Artikel gilt als Beleg dafür, dass das Medium Internet neben der rein privaten Nutzung (Kommunikation, Unterhaltung, Medien) sowie der Anwendungen zwischen Privaten und Anbietern von Dienstleistungen (Banking, Einkauf und Versteigerungen im Netz) immer mehr wirtschaftliche bzw. industrielle Bereiche durchdringt. In diese Richtung deuten auch Begriffe wie Industrie 4.0, Internet der Dinge (IoT), Integrated Industry oder Smart Faktory. Versprochen werden in diesem Zusammenhang eine schnellere Kommunikation, optimierte Prozesse, Vereinfachung und Effizienz.

Zu privaten und auch wirtschaftlichen Zwecken werden eine Vielzahl unterschiedlicher Daten gespeichert. Die Inhalte reichen von persönlichen Angaben (personenbezogenen Daten, Posts, Bildern, Videos zur eigenen Person oder über Fremde usw.) über Bank- und Kreditkarteninformationen (Zugangscodes zum Onlinebanking, Kartennummern, Kontostände, Passwörter für Handelsplattformen usw.) bis hin zu Daten aus Industrie und Wirtschaft (Personaldaten, Kontaktdaten von Kunden und Geschäftspartnern, automatisierte Produktionsabläufe, Konstruktionspläne usw.).

Mit der Verbreitung des Medium Internet und der stetig steigenden Datenmenge nimmt auch das Interesse von Kriminellen an den dort gespeicherten Daten zu. In einer Befragung von 5000 Unternehmen unterschiedlicher Größe und Branchen in Deutschland zur Betroffenheit von Cyberangriffen gaben 41 % der Teilnehmer an, in den vergangenen 12 Monaten Ziel eines Angriffs gewesen zu sein, auf den reagiert werden musste. 65 % gaben an, schon jemals betroffen gewesen zu sein.[2]

Angriffe auf Computeranlagen finden auf unterschiedlichste Weise statt. Identitäten werden gestohlen und zum Nachteil des Opfers wieder neu eingesetzt, Personen werden aufgrund ihrer Internetpräsenz beleidigt und diffamiert, Musik und Filme werden ohne Nutzungsrechte kopiert, angeboten, getauscht oder verkauft. Bankdaten werden abgefischt und Konten unter Verwendung dieser Daten leergeräumt. Die Konkurrenz sowie in- und ausländische Spione respektive Geheimdienste bemächtigen sich der Produktionsdaten, Hacker schaden mit der öffentlichen Aufdeckung von Sicherheitslücken dem Unternehmen und vermeintlich ungerecht behandelte Arbeitnehmer kopieren Daten von Produktionsabläufen und Kundendateien, um sie meistbietend abzusetzen. Diese Vorgehensweisen lassen sich allesamt unter dem Begriff „Internetkriminalität“ subsumieren.

I. Einleitung › 1. Definition Internetkriminalität

1. Definition Internetkriminalität

Eine einheitliche Definition des Phänomens „Internetkriminalität“ gibt es nicht. Je nachdem, wer eine Auslegung der Kriminalität im, mit dem, durch das und auf das Medium Internet formuliert, gewichtet inhaltlich unterschiedlich.

Das Bundeskriminalamt definiert Internetkriminalität als „… die Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten (Cybercrime im engeren Sinne) oder die mittels dieser Informationstechnik begangen werden“[3].

Bezug genommen wird in der Festlegung auf die Computerkriminalität im engeren (CCieS) und weiteren Sinn (CCiwS)[4].

Bei Computerkriminalität im engeren Sinn handelt es sich um Delikte, bei denen in den Tatbestandsmerkmalen der jeweiligen Norm (Straftat oder auch Ordnungswidrigkeit) Elemente der elektronischen Datenverarbeitung explizit genannt sind. Darunter fallen beispielsweise der Computerbetrug (§ 263a StGB), das Ausspähen und Abfangen von Daten (§§ 202a, 202b, 202c StGB), die Datenveränderung sowie die Datensabotage (§§ 303a und 303b StGB), Fälschung beweiserheblicher Daten (§ 269 StGB) oder die Störung öffentlicher Betriebe (§ 316b StGB). Daneben befassen sich weitere Gesetze mit diesen Deliktarten. So zum Beispiel das Urheberrechtsgesetz (UrhG), das Bundesdatenschutzgesetz (BDSG), das Telekommunikationsgesetz (TKG), das Gesetz gegen den unlauteren Wettbewerb (UWG) oder das Gesetz über den Schutz von Marken und sonstigen Kennzeichen (MarkenG).

Unter Computerkriminalität im weiteren Sinn zählen Straftaten, zu deren Durchführung einer ihrer Phasen ein elektronisches Datenverarbeitungssystem unter Einbezug von Informations- und Kommunikationstechnik genutzt wird. Dazu gerechnet werden zum Beispiel der Warenkreditbetrug, Propagandastraftaten aus extremistischen Kreisen, Gewaltverherrlichung, das Verbreiten von Kinderpornografie oder Beleidigungstatbestände. Mit der weltweiten Zunahme der Internetnutzung wird die Verbreitung strafbarer Inhalte dieser Kategorie vereinfacht.

Aus der Definition lassen sich insofern Tathandlungen ableiten,


zu deren Begehung das Internet und vorhandene gespeicherte Daten genutzt (Phishing, Betrug, Urheberrechtsverletzungen, Kreditkartenmissbrauch oder Propagandastraftaten, Cybermobbing),
neue Daten generiert und veröffentlicht (Verbreitung von (Kinder-)Pornographie, Verbreitung terroristischer Ideologien, Gewaltdarstellungen, Aufstachelung zum Rassenhass) oder
Angriffe auf das Medium Internet selbst durchgeführt werden (Verbreitung von Viren, Würmer und Trojanern, Eindringen in PC-Anlagen zur Datenänderung, Datenlöschung oder zum Datendiebstahl, „Denial of Service“-Attacken).

Neben der Reaktion des Gesetzgebers auf die Weiterentwicklung der Technik sowie der Wendigkeit und dem Einfallsreichtum von Internetkriminellen kommt er auch den Vorgaben der Europäischen Union nach. Am 1.7.2009 trat die von Deutschland zuvor ratifizierte „Cybercrime Convention“[5] des Europarates in Kraft. Allerdings werden in dieser Konvention keine Straftatbestände festgelegt, sondern Kategorien gebildet, denen jeder Mitgliedstaat seine strafbewehrten Handlungen zuordnen kann oder in Ermangelung entsprechender Tatbestände verpflichtet ist, neue Gesetze zu erlassen.

In der Convention on Cybercrime sowie dem Zusatzprotokoll vom 28.1.2003 zum Übereinkommen über Computerkriminalität betreffend die Kriminalisierung mittels Computersystemen begangener Handlungen rassistischer und fremdenfeindlicher Art[6] sind folgende Kategorien aufgeführt:


Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen,
Computerbezogene Straftaten,
inhaltsbezogene Straftaten,
Straftaten in Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte,
rassistische und fremdenfeindliche Handlungen.

I. Einleitung › 2. Computerkriminalität in der PKS

2. Computerkriminalität in der PKS

Seit 2009 werden Delikte, die unter die Definition Computerkriminalität fallen, von der Polizei in der Polizeilichen Kriminalstatistik (PKS) mit dem Schlagwort „Internet“ erfasst und wie folgt dargestellt:


Schlüsselzahl 516300: Betrug mittels rechtswidrig erlangter Debitkarten mit PIN § 263a StGB,
Schlüsselzahl 517500: Computerbetrug § 263a StGB (soweit nicht unter den Schlüssel 5163 bzw. 5179 zu erfassen),
Schlüsselzahl 517900: Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten §§ 263, 263a StGB,
Schlüsselzahl 543000: Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung §§ 269, 270 StGB,
Schlüsselzahl 674200: Datenveränderung, Computersabotage §§ 303a, 303b StGB,
Schlüsselzahl 678000: Ausspähen, Abfangen von Daten einschl. Vorbereitungshandlungen gemäß §§ 202a, 202b, 202c StGB,
Schlüsselzahl 715100: Softwarepiraterie (private Anwendung z. B. Computerspiele),
Schlüsselzahl 715200: Softwarepiraterie in Form gewerbsmäßigen Handelns.

Mit dem bundeseinheitlichen vierstelligen Schlüssel[7] werden alle zur Anzeige gebrachten Straftaten (Hellfeld) registriert und können entsprechend ausgewertet werden. Demnach registrierte das Bundeskriminalamt für das Jahr 2018 bundesweit insgesamt 110.475[8] Delikte, bei denen als Tatmittel das Internet genutzt wurde. Das macht zum Vorjahr (2017) eine Steigerung um 1,8 % aus. Diese Zahlen speisen sich aus den Meldungen der Länder. Auch hier nahmen die Delikte zu. Folgende beispielhafte Aufzählung für das Erfassungsjahr 2018 verdeutlicht dies:


Hamburg: ca. 7.384
Mecklenburg-Vorpommern: ca. 1.733
Sachsen-Anhalt: ca. 3.942
Niedersachsen: ca. 33.925
Nordrhein-Westfalen: ca. 19.693
Baden-Württemberg: ca. 27.746
Bayern: ca. 26.437

In einigen Bundesländern gingen die Straftaten mit Bezug zum Internet zurück. Das bedeutet jedoch nicht, dass dieses Deliktfeld zu vernachlässigen wäre. Die rückläufigen Zahlen können auch an der Tatsache liegen, dass Straftaten nicht zur Anzeige gebracht werden, da u. a. die Täter oftmals Innentäter sind und somit firmeninterne Regelungen bevorzugt werden, die Angriffe abgewehrt wurden oder erfolglos waren, keine Schäden bemerkt wurden oder nicht messbar waren, die Sensibilisierung zum Thema auf Leitungsebene fehlte oder zu schwach ausgeprägt war oder die Sorge vor Imageschäden durch befürchtete Presseveröffentlichungen vorhanden war oder vorhandene Zweifel am Erfolg der Ermittlungen.[9] Als weiteren Faktor der Verzerrung ist die bundesweite Regelung zur Erfassung der Delikte. Alle Straftaten, bei denen der Tatort nicht eindeutig im Inland liegt, werden nicht gezählt.

Anmerkungen

[1]

SZ vom 17.7.2013, 69. Jahrgang, Nr. 163, S. 2.

[2]

IT in der Wirtschaft, Befragung://www.cybercrime-forschung.de/ (zuletzt aufgerufen 22.4.2020).

[3]

Vgl. www.bka.de unter Startseite, Unsere Aufgaben, Deliktsbereiche, Internetkriminalität/Cybercrime (zuletzt aufgerufen 22.4.2020).

[4]

Die Unterscheidung erfolgte im Jahr 2000 auf dem 10. Kongress der UN zum Thema „Prevention of Crime and the Treatment of Offenders“ und wird seither international mit leichten Abwandlungen genutzt; s.u. https://www.unodc.org/documents/congress//Previous_Congresses/10th_Congress_2000/017_ACONF.187.10_Crimes_Related_to_Computer_Networks.pdf (zuletzt aufgerufen 22.4.2020).

[5]

Vgl. Council of Europe, „Convention on Cybercrime“, v. 23.11.2001, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/0900001680081561 (zuletzt aufgerufen 22.4.2020) bzw. siehe auch Europarat, „Übereinkommen über Computerkriminalität“ vom 23.11.2001, bereinigte Übersetzung, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/090000168008157a (zuletzt aufgerufen 22.4.2020).

[6]

Vgl. Council of Europe „Additional protocol to the convention on cybercrime, concerning the criminalization of acts of a racist and xenophobic nature committed through computer systems“, v. 28.1.2003, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/090000168008160f (zuletzt aufgerufen 22.4.2020) bzw. siehe auch Europarat, Zusatzprotokoll v. 28.1.2003 zum Übereinkommen über Computerkriminalität betreffend die Kriminalisierung mittels Computersystemen begangener Handlungen rassistischer und fremdenfeindlicher Art, bereinigte Übersetzung, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/090000168008160f (zuletzt aufgerufen 22.4.2020).

[7]

Die einzelnen Bundesländer können die jeweiligen Delikte breiter mit zwei zusätzlichen Ziffern erfassen.

[8]

Quelle: BKA. Polizeiliche Kriminalstatistik (PKS) 2018; s. u. https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/PolizeilicheKriminalstatistik/PKS2018/pks2018_node.html (zuletzt aufgerufen 22.4.2020).

[9]

Vgl. BKA „Handlungsempfehlungen für Wirtschaft in Fällen von Cybercrime“

unter https://zac-niedersachsen.de/archiv/2019-11-06_Flyer_Cybercrime_2019_Web.pdf (zuletzt aufgerufen 22.4.2020).