Читать книгу Internetkriminalität - Manfred Wernert - Страница 6
1 Missbrauchspotenzial Internet
ОглавлениеDie Digitalisierung hat die Vernetzung der Welt erheblich beeinflusst und die Globalisierung auf eine neue Stufe gehoben. Ein Ende dieser Entwicklung ist nicht in Sicht. Genauso wie man Kleidung online kauft, kann man auch Drogen oder Waffen in der Underground Economy erwerben. Man findet im World Wide Web die Anleitung zum Aufbau eines Schrankes genauso wie die zum Bau einer Bombe. Und so praktisch Onlinebanking oder der smarte Backofen auch sind – sie bieten auch Angriffsmöglichkeiten für Straftäter.1
In seiner Rede anlässlich des Tages der Deutschen Einheit 2013 beschäftigte sich der damalige Bundespräsident Joachim Gauck mit den Chancen und Risiken dieser „digitalen Revolution“: „So wie einst die industrielle Revolution verändert heute die digitale Revolution unsere gesamte Lebens- und Arbeitswelt. Digitale Technik dient als Spielwiese, als Chatraum und ersetzt den Gang zur Bank. Freiwillig und gedankenlos geben Menschen bei jedem Klick ins Netz Persönliches preis, manche vertrauen sozialen Netzwerken sogar ihr ganzes Leben an – Ausgeliefertsein und Selbstauslieferung sind kaum voneinander zu trennen“, so der Bundespräsident.
Er beklagt die schwindende Privatsphäre und erkennt, dass Öffentlichkeit viele nicht mehr als Bedrohung empfinden, sondern als Verheißung, die Wahrnehmung und Anerkennung verspricht. „Sie verstehen nicht oder sie wollen nicht wissen, dass sie so mitbauen an einem digitalen Zwilling ihrer realen Person, der neben ihren Stärken eben auch ihre Schwächen enthüllt – oder enthüllen könnte. Der ihre Misserfolge und Verführbarkeiten aufdecken oder gar sensible Informationen über Krankheiten preisgeben könnte. Der den Einzelnen transparent, kalkulierbar und manipulierbar werden lässt für Dienste und Politik, Kommerz und Arbeitsmarkt“ … und eben auch Tatgelegenheit bietet für Kriminelle.
„Wir wollen und sollten die Vorteile der digitalen Welt nutzen, uns gegen ihre Nachteile aber bestmöglich schützen“, fordert der Bundespräsident. „Es gilt, Lösungen zu suchen, politische und gesellschaftliche, rechtliche, ethische und ganz praktische: Was darf, was muss ein freiheitlicher Staat im Geheimen tun, um seine Bürger durch Nachrichtendienste vor Gewalt und Terror zu schützen? Was aber darf er nicht tun, weil sonst die Freiheit der Sicherheit geopfert wird? Wie muss der Arbeitsmarkt aussehen, damit der allzeit verfügbare Mensch nicht zu so etwas wie einem digitalen Untertanen wird? Wie existieren Familie und Freundschaften neben den virtuellen Beziehungen? Wie können Kinder und Jugendliche das Netz nutzen, ohne darin gefangen zu werden? Wir brauchen also Gesetze, Konventionen und gesellschaftliche Verabredungen, die diesem epochalen Wandel Rechnung tragen.“2
In diesem Spannungsfeld zwischen Freiheit und Sicherheit spiegeln die nachfolgenden aktuellen Schlagzeilen das Missbrauchspotenzial im Internet wieder!3
Hacker-Bande ergaunert 1,65 Millionen Euro
NSA späht Kanzlerin-Handy aus
Gefahrenquelle Smartphone
Netzangriffe, Sabotage, Propaganda
Corona-Spam: Vorsicht vor falschen Masken-Mails
Radikalisierungsmaschinen – Wo Menschen zu Radikalen werden
Polizei zerschlägt Kinderporno-Ring – Haupttäter in Haft
Attacken auf Superrechner – Hacker greifen europaweit Hochleistungscomputer an
23-Jährige erstochen – Mörder im Netz kennengelernt
Wie aus Routern Zombies werden
Sicherheit im Netz hat ihren Preis
Seit 1997 erheben die großen deutschen Fernsehsender ARD und ZDF in einer repräsentativen Studie die Entwicklung der Internetnutzung in Deutschland. Danach nutzen rund 90 % der deutschsprachigen Bevölkerung ab 14 Jahren das Internet. Die deutlichsten Zuwächse gab es in 2019 bei der medialen Internetnutzung. Video-Streamingdienste wie Netflix gehören mittlerweile für 37 % zum wöchentlichen Medienrepertoire, aber auch Live-Fernsehen im Internet gewinnt an Beliebtheit. Audiostreaming über Spotify und Co. nutzen 13 % der Onliner, 20 % lesen mittlerweile online Artikel oder Berichte. Unter den Social-Media-Plattformen bleibt Facebook (21 % Tagesreichweite) Nummer Eins, Instagram ist der größte Gewinner (+4 %-Punkte auf 13 % Tagesreichweite). Die mediale Internetnutzung und Video-on-Demand gewinnen damit weiter an Bedeutung. Das Smartphone stellt bei der Internetnutzung unverändert ein ungemein relevantes Gerät dar und wird von der befragten Bevölkerung ab 14 Jahren zunehmend als Universalgerät eingesetzt.4
Die Reichweite des Internets ist damit vergleichbar mit der des Fernsehens. Das Internet zählt für die meisten Online-Nutzer zum Alltag und wird gewohnheitsmäßig täglich eingeschaltet.
Mit dem Web 2.0 (Social Media) entsteht seit 2003 eine „in sozio-technischer Hinsicht veränderte Nutzung des Internet, bei der dessen Möglichkeiten konsequent genutzt und weiterentwickelt werden. Es stellt eine Evolutionsstufe hinsichtlich des Angebots und der Nutzung des World Wide Web dar, bei der nicht mehr die reine Verbreitung von Informationen bzw. der Produktverkauf durch Webseitenbetreiber, sondern die Beteiligung der Nutzer am Web und die Generierung weiteren Zusatznutzens im Vordergrund stehen“.5
Wikis, Blog, Microblogs, Social Networks und Social Sharing bezeichnen die Funktionsweisen der Kommunikation im Web 2.0.
Internetnutzer weltweit verbringen immer mehr Zeit mit sozialen Medien. Während die durchschnittliche Nutzungsdauer von sozialen Medien im Jahr 2012 noch bei 90 Minuten pro Tag lag, belief sich diese Nutzungsdauer im Jahr 2018 bereits auf 138 Minuten täglich. Gemessen an der durchschnittlichen Nutzungsdauer pro Tag ist unter 16- bis 19-Jährigen in Deutschland YouTube das beliebteste soziale Netzwerk. Die tägliche Nutzungsdauer belief sich im Durchschnitt auf 150 Minuten. Die zweithöchste Nutzungsdauer in dieser Altersgruppe erzielte Instagram mit 72 Minuten täglich. Unter den Deutschen ab 60 Jahren weist Facebook die höchste tägliche Nutzungsdauer auf.6
Smartphone, Tablets, Apps und die Cloud sind heute allgegenwärtig und gleichzeitig vielleicht auch schon wieder von gestern?! Neue Techniken sehen die Funktionen unserer ständigen Begleiter direkt in unseren Körper integriert (vgl. den Begriff Biohacking) – digitale Tattoos machen die Haut zum Medium, kleinste Chips unter der Haut mit kleinen Datenmengen, ins Ohr implantierte Bluetooth-Kopfhörer, operativ eingesetzte Elektroden zur Messung der Gehirnströme projizieren Gedanken in die Umgebung. Die Grenzen zum Cyborg7 sind nicht mehr weit.
Die Entwicklungen dauern an, im Web 3.0, dem sogenannte semantischen Web, kommt zu den nutzergenerierten Inhalten die Verknüpfung von Bedeutungen. Hier werden Informationen strukturiert und so aufbereitet, dass es Computern möglich ist, diese entsprechend ihrer Bedeutung zu verstehen und zu verarbeiten. Der Nutzer soll bei der Bewältigung der Informationsfülle unterstützt werden.
In Zukunft sollen nachfragebasierte Daten sowie intelligente Netzwerke die Nutzung des Webs dominieren. Ist von künstlicher Intelligenz die Rede, werden damit in aller Regel die IoT-Anwendungen des Web 4.0 bezeichnet.8
Künstliche Intelligenz (KI) ist Innovationsmotor und Sicherheitsrisiko zugleich. KI gilt für immer mehr Bereiche als großer Zukunftstrend und wird schon heute in Unternehmen genutzt, um Abläufe zu automatisieren, Anwendungsprobleme zu lösen oder Sicherheitslücken aufzuspüren. Expertinnen und Experten gehen davon aus, dass KI schon bald in nahezu allen Unternehmensbereichen Einzug hält. KI wird aber auch eingesetzt, um Anomalien aufzudecken. Anomalien sind Abweichungen von bereits bekanntem Verhalten, und solche Abweichungen können auf bösartige Absichten hinweisen, die auf verärgerte Beschäftigte, Malware oder gar Kriminelle zurückgehen. Die Attacken sind in der Regel gut vorbereitet. Zuerst spionieren die Täterinnen und Täter mit Hilfe von Spionage-Software etwa E-Mails und Finanzdaten des Unternehmens aus, sichern sich Zugriff auf alle relevanten Systeme und installieren letztendlich die Verschlüsselungssoftware.9
Das Internet hat sich seit Beginn der 90er Jahre sprunghaft zum „Tummelplatz“ einer globalisierten Informations-, Wissensgesellschaft und Dienstleistungsgesellschaft entwickelt. Es dient als uneingeschränkter Informationspool und als maßgebliches Kommunikationsmittel. Der Kaufmann um die Ecke entwickelte sich zum Internethändler – der bequeme Einkauf von zuhause aus kann weltweit erfolgen. Mit dem Online-Service-Angebot wirbt die Wirtschaft: „Unnötige Wartezeiten am Telefon vermeiden, aktuelle Verträge einsehen, Angebotsberechnungen durchführen, Vertrags-, Adress- und Kontoänderungen vornehmen, Antworten auf Fragen zur Jahresrechnung finden.“ Die Furcht vor Viren und Ansteckung, Kontaktbeschränkungen und Abstandregeln fördern und verlangen die Internetnutzung. Privates wird öffentlich, schon beim Telefonieren an jedem Ort mit dem Handy, jedenfalls beim uneingeschränkten Einsatz mobiler Computer auf Straßen und Plätzen und in öffentlichen Verkehrsmitteln oder durch die Eingabe und Nutzung persönlicher Informationen in sozialen Netzwerken.
Das Internet bestimmt so das Leben in vielen Bereichen und Situationen unseres Alltags.
Dabei hat die Technologisierung der Gesellschaft, wie bereits mehrfach angedeutet, auch ihre Schattenseiten, denn „Gelegenheit macht Diebe“. Mit dem Internet entstand das sogenannte „global village“. Dieses „globale Dorf“ ist reich bevölkert. Jeder – mit Zugangsmöglichkeit, und es werden immer mehr – kann diesen Raum, dieses virtuelle neue Gebiet auch nutzen, um Straftaten zu begehen. Entsprechend bietet das Internet die Plattform für neue Tatgelegenheiten und Kriminalitätsformen. Auch Kriminelle nutzen die Vorzüge des Internets für ihre Zwecke aus. Digitale Beutezüge sind wesentlich lukrativer als herkömmlicher Betrug. Hinzu kommt das weit geringere Entdeckungsrisiko. Der „moderne Bankräuber“ agiert im geschützten Raum am Computer, die gefälschte IP-Adresse ersetzt die Maskierung, Gewaltanwendung ist nicht nötig – ein Mausklick genügt.
Die rasante technologische Entwicklung beeinflusst die Erscheinungsformen von Kriminalität sowie Tat- und Tätertypologien nachhaltig, so BKA-Präsident Jörg Ziercke bei einer Konferenz mit dem Thema „Cybercrime – eine globale Gefahr?“ bereits am 12.05.2010 in Kopenhagen.
Bei der Herbsttagung im Jahr 2013 warnte das BKA vor zunehmender Cyberkriminalität.10 Der damalige Präsident des BKA, Jörg Ziercke, erkannte darin eine „Bedrohung mit unvergleichbarer Dimension. Die direkten Kosten, die durch Cybercrime entstehen, sind größer als jene, die der Handel von Kokain, Heroin und Marihuana gemeinsam erzeugen“, sagte er in Wiesbaden.
Für Ziercke stand fest: „Durch die über das Internet zur Verfügung gestellte digitale Infrastruktur eröffnen sich neuartige Modi operandi mit enormen Schadensausmaß und -potenzialen.“ Das Internet entgrenze Kriminalität und sei ungebremst entwicklungsoffen. „Je mehr Geräte und Schnittstellen wir nutzen, je stärker wir uns digital vernetzen, desto mehr nimmt die Verwundbarkeit der Systeme zu.“11
Eine vermeintliche Anonymität im Internet, die Erreichbarkeit großer Zielgruppen sowie deren teilweise fehlende Kompetenz im Umgang mit den neuen Medien begünstigen kriminelles Verhalten. In fast allen Kriminalitätsbereichen bedienen sich die Täter modernster Technik und nutzen das Internet als Tatmittel.
Es gibt kaum einen Computernutzer, der noch keinen Virus auf dem Rechner gehabt hätte. Geht der Angriff glimpflich ab, sind ein paar Daten verloren. In schlimmeren Fällen ist das Bankkonto geplündert oder die gesamte Identität ausgespäht. Für Wirtschaft und Verwaltung bedeutet Internetkriminalität mehr als persönlichen Ärger – sie bedroht öffentliche Infrastrukturen.
Hinter den Angriffen stehen auch oft kriminelle Netzwerke und Organisationen. Diese arbeiten hochprofessionell mit Hackern und Virenautoren über Staatengrenzen hinweg zusammen und verfügen über entsprechende Schadprogramme sowie die Infrastruktur zur Begehung von Straftaten im Internet. Das kriminelle Agieren ist durch eine besondere Dynamik gekennzeichnet, da sich die Täter veränderten technischen Gegebenheiten sehr schnell anpassen und enorme Innovationsfähigkeiten zeigen.12
Das sogenannte Darknet13 bildet eine digitale Parallelwelt zum Internet, ein Netzwerk und globaler Marktplatz für Kriminelle, bezeichnet auch als Underground Economy – kriminelle wirtschaftliche Aktivitäten im Untergrund.
Ein spektakulärer Fall führt vor Augen, wie der Bankraub des 21. Jahrhunderts funktioniert: Innerhalb weniger Stunden hatten mehrere Internetbetrüger einer „New Yorker Zelle“ weltweit rund 45 Millionen Dollar an Bankautomaten abgehoben – ganz ohne Waffen und Sprengstoff. Der international agierenden Tätergruppierung war es gelungen, über kompromittierte Server in das Sicherheitssystem einer Bank einzudringen und sich die Kreditkartendaten zu verschaffen.14
Auf der Suche nach IT-Sicherheitslücken helfen „Werkzeugkisten“. Entsprechende Angebote sind auch bei Hackern gefragt. Sicherheitslücken aufzuspüren und darauf aufsetzende Angriffssoftware zu programmieren ist mühselig. Sammlungen, wie Metasploit oder Blackhole, helfen mit Angriffsroutinen und Suchprogrammen, die auch versteckte Sicherheitslücken schnell finden. Auf der Website des Open-Source-Projekts www.metasploit.com tauschen sich Entwickler über sogenannte Penetrationssoftware, die Einbruchsstellen in Systeme ermittelt, und neueste Angriffsprogramme aus. Dort kann auch die „Metasploit Framework“ genannte Werkzeugsammlung zur Entwicklung von Angriffssoftware heruntergeladen werden.
Während Systemadministratoren die Software einsetzen, um ihre Systeme auf Schwachstellen zu testen und gefundene Sicherheitslücken zu schließen, besteht so auch die Möglichkeit des Missbrauchs für Kriminelle. Die Angriffsprogramme eignen sich für nahezu alle kommerziell eingesetzten Betriebssysteme. Ein Exploit oder Angriffsprogramm dringt in ein Rechnersystem ein und installiert dort Schadsoftware (Spionageprogramme), stiehlt Kontendaten, vertrauliche Dokumente oder die Computeridentität der Anwender, löscht Festplatten, kidnappt das System oder manipuliert Steuerungsrechner von Industrieanlagen.
Blackhole ist eine Sammlung von Angriffsprogrammen, die laut dem Sicherheitsunternehmen Sophos bei einem Drittel aller Cyberattacken verwendet wird. Im Gegensatz zu Metasploit handelt es sich bei Blackhole um ein kommerzielles Produkt, das Jahresabonnement kostet 1.500 Dollar. Der Kunde erhält dafür nicht nur eine Sammlung von Angriffsprogrammen, sondern auch fortlaufende Lieferungen mit neu entdeckten, aber noch nicht bekannten Sicherheitslücken.15
Auch der Handel mit illegalen Waren und Dienstleistungen (Rauschgift, Waffen, digitale Identitäten, Kreditkartendaten, E-Mail-Accounts, Bankkonten [sogenannte „Bankdrops“]16, Anleitungen zu DDos-Attacken17) wird durch den Zugang zu entsprechenden Foren im Internet ermöglicht.
3D-Drucker ermöglichen die Herstellung funktionsfähiger Schusswaffen aus Kunststoffteilen, die so über das Internet illegal vertrieben werden können (vgl. Abb. 1).
Abb. 1 Mit 3D-Drucker hergestellte Schusswaffe, Bezeichnung „Liberator“ (dt. Befreier)18
Es gibt keine klassische Straftat, die nicht auch durch das Internet gefördert wird. Selbst Mord, z. B. durch die Attacke des Hackers auf einen Herzschrittmacher, ist nicht ausgeschlossen.
Hinzu kommt die teilweise große Sorglosigkeit vieler Internet-Nutzer, unter anderem bei Betrugsdelikten, die den Tätern das Vorgehen sehr erleichtert und zum Erfolg verhilft. So werden z. B. ohne Bedenken die Kontoverbindungsdaten preisgegeben oder wird auf der Suche nach einem besonders preisgünstigen Angebot die notwendige Sorgfalt außer Acht gelassen.
Social Engineering bezeichnet das Agieren von Kriminellen zur Gewinnung von vertraulichen Informationen. Im Internet vorhandene private Daten werden genutzt, um z. B. mit dem Namen des Ehepartners oder des Haustieres Passwörter zu erraten. Nach dem manipulierten Zurücksetzen vergessener Passwörter werden die Antworten auf Sicherheitsfragen gegeben. Wenn diese aus einem Geburtsdatum, einem Namen oder aus Bestandteilen der Wohnanschrift bestehen, lässt sich das eventuell über die Einträge in Sozialen Netzwerken herausfinden.
Persönliche Informationen werden auch für betrügerische E-Mails genutzt. Durch Ausforschung des Profils wird bekannt, dass nahe Angehörige verreist sind. Aus diesem Wissen heraus wird dann per E-Mail an Verwandte ein angeblicher Notfall des Reisenden behauptet und um Geld oder Zugangsdaten für das Online-Banking gebeten.
Eltern wissen nicht, womit sich ihre Kinder im Internet beschäftigen oder in welchen Chatrooms sie sich bewegen. Täter nutzen gezielt den Schutz der Anonymität, um mit Kindern und Jugendlichen in Kontakt zu treten. Die Delikte reichen dabei von sexuellen Beleidigungen bis hin zu Kontaktanbahnungen und sogenanntem Blind Date, mit dem Ziel, sexuelle Handlungen vorzunehmen. Chats und Foren sind ideale Orte, um Kontakte zu Opfern anzubahnen und Vertrauen zu erschleichen.19 Sogenanntes Cybergrooming (wörtlich als „Internetstreicheln“ übersetzt) nutzen Sexualstraftäter neben klassischen Chat-Foren in von Minderjährigen genutzten virtuellen Welten bei interaktiven Online-Spielen an Computern und Spielekonsolen.20
Soziale Netzwerke und Online-Communities bilden Plattformen für Mobbing (engl. mob = fertigmachen, anpöbeln). Das „Sich-fertig-machen-im-Netz“ ist unter Kindern und Jugendlichen weit verbreitet und wird durch den sorglosen Umgang mit Daten, z. B. durch „Sexting“21, begünstigt. Immer wieder machen Suizide der Opfer Schlagzeilen und lösen Trauer und Entsetzen aus. Cybermobbing betrifft aber auch Erwachsene, etwa durch sogenannte Rachepornos („Revenge Porns“). Vor allem Männer stellen dabei Nacktfotos ihrer ehemaligen Partnerin online, häufig samt Namen und Anschrift.
Bloßstellen und Diffamieren von Personen oder das Verbreiten von „virtuellen Gerüchten“, bewusste Falschbehauptungen, mittels Handy oder Internet, gehören im interaktiven Web 2.0 zum Alltag. Dabei werden Straftatbestände wie Verleumdung, Beleidigung, üble Nachrede oder Verletzung des höchstpersönlichen Lebensbereichs durch entsprechendes Veröffentlichen und Verbreiten von Bildern ohne Zustimmung der aufgenommenen Personen erfüllt. Die dafür verwendeten Bezeichnungen Cybermobbing und Cyberbullying werden mittlerweile meist synonym verwendet. Es handelt sich um ein weltweites Problem.22
Die extremistische Szene nutzt das Internet zur Verbreitung ihrer Ideologien und zur Darstellung ihrer Aktionen. Zu diesem Zweck werden eigene Homepages erstellt, soziale Netzwerke genutzt und Informationen in Foren und Chatrooms ausgetauscht. Häufig sind Internetseiten mit extremistischen Inhalten nicht sofort als solche zu erkennen. Politische Inhalte sind oft subtil „verpackt“ und machen dadurch auf den ersten Blick einen seriösen Eindruck.
Über das Internet wird der Großteil des Handels mit „Szeneutensilien“ abgewickelt. Radikale Salafisten versuchen im Internet, über Propagandavideos neue Mitglieder und Kämpfer für den Dschihad, den sogenannten „Heiligen Krieg“, zu gewinnen. Berichten des nordrhein-westfälischen Verfassungsschutzes zufolge entfalten die Videos vor allem auf Jugendliche „eine stark radikalisierende Wirkung“. Die Palette der salafistischen Internet-Propaganda reiche von der Missionierung neuer Anhänger bis hin zu „hassstiftenden und gewaltverherrlichenden Predigten“. Einige der Propagandavideos erreichten über 10.000 Klicks, so die Feststellungen des Verfassungsschutzes.23
Radikale Kräfte nutzen Imageboards und Plattformen der Gamer-Szene und kommunizieren mit Hilfe verschlüsselter Messenger-Dienste.24
Im Netz können Jugendliche zu Terroristen radikalisiert und junge Mädchen in Anorexie-Foren zu gesundheitsschädigendem Hungern verleitet werden. Sogar Suizid-Foren gibt es, Amokläufer machen auf sich aufmerksam, Trittbrettfahrer legen falsche Spuren. Die Täter schotten sich ab und verschleiern ihre Identität.
Beinahe täglich gibt es neue Berichte über Datendiebstahl, Wirtschafts- und Industriespionage oder den Verlust geheimer Dokumente. Die üblichen Verdächtigen sind oft schnell gefunden: schlecht administrierte Server, nachlässige Mitarbeiter, technische Defekte.25
Deutschland stellt aufgrund seines hohen Entwicklungsstands ein attraktives Ziel für Cyberkriminelle dar. Angriffe auf Unternehmensprozesse und auf IT-Systeme von KRITIS (kritische Infrastrukturen) stellen eine abstrakt hohe Bedrohung für die öffentliche Ordnung dar. Auch kleinere und mittlere Unternehmen stehen vermehrt im Fokus krimineller Aktivitäten, insbesondere durch Ransomware-Angriffe.26 Hackerangriffe und Cyberkriminalität sind nach einer neuen Studie der Allianz für Unternehmen rund um den Globus die größte Bedrohung. Bei den IT-Gefahren stellt Europas größter Versicherer vor allem die Erpressung heraus. Cyberkriminelle verschlüsseln mit Hilfe von Schadsoftware (Ransomware) Firmenrechner und verlangen anschließend Geld für die Entschlüsselung. Das Phänomen ist seit Jahren bekannt, doch verlangen die Angreifer laut Allianz immer höhere Summen.27
Der Sicherheitstacho verdeutlicht anschaulich die weltweiten Cyberangriffe auf die Honeypotinfrastruktur der DTAG (Deutsche Telekom AG) sowie ihrer Partner.28
Weitere Gelegenheiten betreffen die Herstellung und den Vertrieb von Raubkopien oder das Verbreiten kinderpornografischen Materials. Schätzungen der UNO zufolge setzen Verbrecherringe mit Kinderprostitution und Kinderpornografie weltweit jedes Jahr ca. fünf Milliarden US-Dollar um. Die sexuelle Ausbeutung von Kindern ist damit ähnlich lukrativ wie der Waffen- und Drogenhandel.
Organisierte Kriminalität im Internet bedroht uns erheblich. Dabei eröffnet Cyberkriminalität völlig neue Dimensionen und ist nicht nur danach zu kategorisieren, ob sie die OK-Definition29 erfüllt. Sie ist nach ihrer Gefährlichkeit, nach ihrer kriminellen Energie, nach der Zahl ihrer Opfer, dem angerichteten Schaden für das Vermögen, das Eigentum und die Persönlichkeitsrechte von Opfern und nach den teilweise katastrophalen Folgen zu beurteilen, die ihre Taten für IT-Systeme und das Vertrauen in das Funktionieren von Wirtschaft und Gesellschaft hinterlassen. Das kriminelle Handeln einer Gruppierung von Computerkriminellen, das klassisch die OK-Definition erfüllen würde, wiegt dabei nicht schwerer als das Handeln eines Einzeltäters, der als Hacker ganze Infrastrukturen zum Einsturz bringt oder Betriebsgeheimnisse ausspioniert.
Oft ist der Einkauf qualifizierter Experten nur eine Frage des Geldes und nicht eine Frage, ob die von ihnen erwarteten Leistungen für eine kriminelle oder eine legale Organisation erbracht werden. Es wäre erstaunlich, wenn die klassischen OK-Gruppierungen, die im Besitz von Milliardenbeträgen sind, sich nicht der Cyberkriminalität mit ihrem deutlich geringeren Entdeckungsrisiko bedienen würden.30
Die statistischen Zahlen von Cybercrime sind in den vergangenen Jahren angestiegen. Es ist davon auszugehen, dass dieser Trend in der Zukunft anhalten wird. Die Fallzahlen dieses Kriminalitätsbereiches hängen aber ebenso vom Anzeigeverhalten der Betroffenen ab. Teilweise wird das Eindringen in den Rechner von den Geschädigten gar nicht erkannt oder die erkannte Straftat wird durch das geschädigte Unternehmen nicht angezeigt, weil eine Rufschädigung befürchtet wird. Deswegen ist auch von einem entsprechenden Dunkelfeld in diesem Bereich auszugehen. Fallzahlen als auch Schadenssummen sowie die Anzahl der Geschädigten dürften weitaus höher liegen, als es die polizeilichen Statistiken ausweisen.
Einer Studie des niedersächsischen Innenministeriums zufolge, die das sogenannte Dunkelfeld verschiedener Straftatbestände untersucht, ist die Zahl der nicht zur Anzeige gebrachten Straftaten gerade im Bereich Cybercrime höher als in allen anderen untersuchten Bereichen. Danach wird nur jeder vierte Betrugsversuch im Internet angezeigt. Bei Phishing beträgt das Dunkelfeld das Zehnfache, bei Datenverlusten und finanziellen Einbußen durch Schadsoftware sogar mehr als das Zwanzigfache des der Polizei bekannt gewordenen Fallvolumens.31
Abb. 2 Formeln in Programmiersprache und 0-1-Kombinationen32
Je umfassender sich die Gesellschaft in der digitalen Welt bewegt und je mehr Möglichkeiten diese bietet, desto mehr Tatgelegenheiten ergeben sich für Cyberkriminelle.
Dies zeigt sich nicht nur an den im Vergleich zum Vorjahr erhöhten Fallzahlen bei gleichzeitig niedrigerer Aufklärungsquote, sondern z. B. auch an dem massiven Anstieg der Vielfalt von Schadsoftware.
Mit fortschreitenden Entwicklungen, wie dem Internet der Dinge (IoT)33, Industrie 4.0, „Smart Home“ oder Automotive IT (AIT) und stark zunehmenden „adressierbaren“ Objekten im Internet wird das Spektrum potenzieller Ziele für Cyberkriminelle erweitert. Unzureichende Absicherungen sowie veraltete Technologien wirken sich dabei kriminalitätsfördernd aus. Über sogenannte Wearables (z. B. Smartwatches, Fitnesstracker, Kleidung) werden körperbezogene Messdaten und personenbezogene Standortdaten permanent erfasst und verarbeitet. Die bei Internetdienstleistern gespeicherten Daten ermöglichen die Fertigung von umfassenden Persönlichkeits- und Aktivitätsprofilen.34
Es gibt viele Phänomene, die die Unpersönlichkeit des Internets ausnutzen. Für das Verbrechen bietet sich damit ein neuer Kosmos. Mit einer weiteren Verlagerung bisher „konventionell“ begangener Straftaten auf das Medium Internet oder unter dessen Nutzung ist zu rechnen. Das Internet als Tatort wird auch in Zukunft nur begrenzt kontrollierbar bleiben.35